JP2000222360A - Method and system for authentication and authentication processing program recording medium - Google Patents

Method and system for authentication and authentication processing program recording medium

Info

Publication number
JP2000222360A
JP2000222360A JP11024446A JP2444699A JP2000222360A JP 2000222360 A JP2000222360 A JP 2000222360A JP 11024446 A JP11024446 A JP 11024446A JP 2444699 A JP2444699 A JP 2444699A JP 2000222360 A JP2000222360 A JP 2000222360A
Authority
JP
Japan
Prior art keywords
authentication
ticket
server
unit
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11024446A
Other languages
Japanese (ja)
Inventor
Akio Shibata
顕男 柴田
Hisashi Takayama
久 高山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP11024446A priority Critical patent/JP2000222360A/en
Publication of JP2000222360A publication Critical patent/JP2000222360A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To exclude any illegal access by identifying any legal access with a small calculation quantity in single sign on type authentication for permitting plural times of access by single user authentication. SOLUTION: Secrecy information 4 is shared by a client means 1 and an authentication server means 2. The authentication server means 2 issues an authentication ticket 5 including collation information obtained by performing an irreversible arithmetic operation (f) on the secrecy information 4 (n) times. The client means 1 indicates this authentication ticket and presentation information obtained by performing an irreversible arithmetic operation (f) on the secrecy information 4 (n-k) times to a permission server means 3. The permission server means 3 performs the irreversible arithmetic operation (f) on the presented information (k) times, and checks whether or not this presented information matches the collation information. In this case, (k) is increased from 1 to (n) so that the authentication ticket 5 can be used for the maximum (n) times of access without calculating the next presented information from the past presented information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、クライアント装置
がサーバ装置にアクセスすることの妥当性を判断する1
回の処理をもって複数回のアクセスを許可する、シング
ルサインオン型の認証方法及び認証システムに関し、特
に、クライアント装置での暗号処理を不要にし、計算処
理能力が低い装置でも処理できるようにしたものであ
る。
[0001] The present invention relates to a method for judging whether a client device accesses a server device.
A single sign-on type authentication method and authentication system that permits multiple accesses in a single process, in particular, eliminates the need for encryption processing in a client device and enables processing with a device having a low computation processing capacity. is there.

【0002】[0002]

【従来の技術】近年、デジタル通信技術の発達にともな
い、ネットワークを介して接続されたサーバ装置及びク
ライアント装置から構成されるサーバ・クライアント型
システムが一般的なものとなって来た。そのようなサー
バ・クライアント型システムにおいては、クライアント
装置及びそのユーザがサーバ装置にアクセスする正当な
権限を有することを確認し、不正なアクセスが行なわれ
ないようにすることが重要である。このアクセス権限を
確認する認証方法としては、パスワード入力によるもの
が良く知られるが、アクセスする度にパスワード入力を
求める方法は安全である反面ユーザにとっては不便であ
るため、利便性を向上させたシングルサインオン型の認
証方法が利用されるようになって来た。このようなシン
グルサインオン型の認証方法としては、例えば、Ker
beros認証システムで用いられるTTP(Trusted
Third-party Protocol)が一般に知られている。
2. Description of the Related Art In recent years, with the development of digital communication technology, a server-client type system comprising a server device and a client device connected via a network has become popular. In such a server-client type system, it is important to confirm that the client device and its user have a legitimate right to access the server device, and to prevent unauthorized access. As an authentication method for confirming the access authority, a method of inputting a password is well known, but a method of requesting a password input every time access is secure is inconvenient for a user. Sign-on type authentication methods have come to be used. Such single sign-on type authentication methods include, for example, Ker
TTP (Trusted) used in the bios authentication system
Third-party Protocol) is generally known.

【0003】以下、従来のシングルサインオン型の認証
方法について図面を参照しながら説明する。図23は従
来のシングルサインオン型の認証方法の概要を示す概念
図であり、図24はプロトコルを示すプロトコルシーケ
ンス図である。図23及び図24において、81はユーザ
インタフェースを持つクライアント手段、82はユーザ認
証を行なう認証サーバ手段、83はアクセス権限を判断し
て利用認可を行なう認可サーバ手段である。
Hereinafter, a conventional single sign-on type authentication method will be described with reference to the drawings. FIG. 23 is a conceptual diagram showing an outline of a conventional single sign-on type authentication method, and FIG. 24 is a protocol sequence diagram showing a protocol. 23 and 24, reference numeral 81 denotes a client having a user interface; 82, an authentication server for performing user authentication; and 83, an authorization server for performing access authorization by judging access authority.

【0004】クライアント手段81と認証サーバ手段82と
のユーザ認証手順においては、ユーザインタフェースを
介して入力されたユーザ識別子UIDとサーバ識別子S
IDとを認証提示情報としてともなった認証要求Authen
ticate Request801をクライアント手段81が認証サーバ
手段82に送り、これに対し認証サーバ手段82がパスワー
ドPWを鍵として暗号化されたセッション鍵SKをとも
なった認証応答Authorize Request802を認証チケットTi
cket803とともに送り返す。
[0004] In the user authentication procedure between the client means 81 and the authentication server means 82, the user identifier UID and the server identifier S input through the user interface are input.
Authentication request Authen with ID and authentication presentation information
The client means 81 sends the ticate Request 801 to the authentication server means 82, and the authentication server means 82 sends an authentication response Authorize Request 802 with the session key SK encrypted using the password PW as a key to the authentication ticket Ti.
Send back with cket803.

【0005】さらに、クライアント手段81と認可サーバ
手段83との利用認可手順においては、クライアント手段
81がセッション鍵SKで暗号化されたユーザ識別子UI
DとタイムスタンプTSkとを提示情報としてともなっ
た認可要求Authorize Request804を認証チケットTicket
805とともに認可サーバ手段83に送り、これに対し認可
サーバ手段83は認証要求Authorize Request804における
提示情報と認証チケットTicket805とを検証して、正当
と認めれば認可通知Result806を送り返すものである。
[0005] Further, in the use authorization procedure between the client means 81 and the authorization server means 83, the client means
81 is the user identifier UI encrypted with the session key SK
D and an authorization request Authorize Request 804 with time stamp TSk as presentation information
805 together with 805, the authorization server 83 verifies the presentation information in the authentication request Authorize Request 804 and the authentication ticket Ticket 805, and returns an authorization notification Result 806 if it is found to be valid.

【0006】以上のようなプロトコルシーケンスを持つ
従来のシングルサインオン型の認証方法において、以下
その構成について図25を参照しながら説明する。図2
5は、従来のシングルサインオン型の認証方法の構成を
示す機能ブロック図である。図25においても、81はユ
ーザインタフェースを持つクライアント手段、82はユー
ザ認証を行なう認証サーバ手段、83はアクセス権限を判
断して利用認可を行なう認可サーバ手段である。
The configuration of the conventional single sign-on type authentication method having the above protocol sequence will be described below with reference to FIG. FIG.
FIG. 5 is a functional block diagram showing a configuration of a conventional single sign-on type authentication method. Also in FIG. 25, reference numeral 81 denotes a client having a user interface, 82 denotes an authentication server for performing user authentication, and 83 denotes an authorization server for judging access authority and authorizing use.

【0007】クライアント手段81は、データの送受信を
行なう第1の送受信手段311と、ユーザからの入力を得
る入力手段811と、受信したセッション鍵を復号するセ
ッション鍵復号手段812と、受信した認証チケットを保
持するチケット保持手段314と、認証チケットの保持状
態に応じて処理を選択する処理選択手段315と、復号し
たセッション鍵を秘密裏に記憶する機密記憶手段316
と、時刻を計時する証明計時手段813と、セッション鍵
を用いて認証済み証明情報を暗号化する証明情報暗号手
段814とから構成される。
The client means 81 includes a first transmitting / receiving means 311 for transmitting / receiving data, an input means 811 for obtaining an input from a user, a session key decrypting means 812 for decrypting a received session key, and a received authentication ticket. 314, a process selecting unit 315 for selecting a process according to the holding state of the authentication ticket, and a secret storage unit 316 for secretly storing the decrypted session key.
Certifying means 813 for clocking the time, and certifying information encrypting means 814 for encrypting the authenticated certifying information using the session key.

【0008】また、認証サーバ手段82は、データの送受
信を行なう第2の送受信手段321と、時刻を計時する認
証計時手段322と、パスワード等のユーザ認証情報が蓄
積された認証情報蓄積手段323と、ユーザ認証処理毎に
暗号鍵を生成するセッション鍵生成手段821と、パスワ
ードを用いてセッション鍵を暗号化するセッション鍵暗
号手段822と、セッション鍵を用いて認証チケットを暗
号化するチケット暗号手段823とから構成される。
The authentication server unit 82 includes a second transmission / reception unit 321 for transmitting / receiving data, an authentication clock unit 322 for clocking time, and an authentication information storage unit 323 storing user authentication information such as a password. A session key generation unit 821 for generating an encryption key for each user authentication process; a session key encryption unit 822 for encrypting a session key using a password; and a ticket encryption unit 823 for encrypting an authentication ticket using a session key. It is composed of

【0009】また、認可サーバ手段83は、データの送受
信を行なう第3の送受信手段331と、時刻を計時する認
可計時手段332と、認証チケットを復号するチケット復
号手段831と、認証チケットの有効性判定を行なうチケ
ット有効判定手段832と、認証済み証明情報を復号化す
る証明情報復号手段833と、認証済み証明情報の有効性
判定を行なう証明情報有効判定手段834と、認証チケッ
トの内容と認証済み証明情報の内容とを比較照合する認
可照合手段835とから構成される。
The authorization server unit 83 includes a third transmission / reception unit 331 for transmitting / receiving data, an authorization clock unit 332 for clocking the time, a ticket decryption unit 831 for decrypting the authentication ticket, and the validity of the authentication ticket. Ticket validity determining means 832 for performing determination, proof information decrypting means 833 for decrypting authenticated proof information, proof information validity determining means 834 for performing validity determination of authenticated proof information, contents of the authentication ticket and authenticated Authorization verification means 835 for comparing and verifying the contents of the certification information.

【0010】以上のように構成された従来のシングルサ
インオン型の認証方法において、以下その動作について
図26を参照しながら説明する。まず、クライアント手
段81において、ユーザ自身を示すユーザ識別子UIDと
認証サーバ手段82にあらかじめ登録されたユーザ認証用
のパスワードPWと利用認可を得る対象のサーバ識別子
SIDとがユーザ入力800として入力手段811に入力され
る(ST3101、ST8101)。入力手段811は、
ユーザ入力800を一時保持するとともにサーバ識別子310
1を取出してチケット保持手段314に送る。チケット保持
手段314は、サーバ識別子3101に対応する認証チケット
データを検索して(ST3102)、検索結果通知3102
を処理選択手段315に送る。処理選択手段315は、検索結
果通知3102が無しを示す場合には、ユーザ認証処理起動
通知8101を前記入力手段811に送り、有りを示す場合に
は、利用認可手順起動通知8102を前記チケット保持手段
314、機密記憶手段316及び証明情報暗号手段814に送る
(ST3103)。
The operation of the conventional single sign-on type authentication method configured as described above will be described below with reference to FIG. First, in the client means 81, a user identifier UID indicating the user himself, a password PW for user authentication registered in advance in the authentication server means 82, and a server identifier SID for which use authorization is to be obtained are input to the input means 811 as a user input 800. It is input (ST3101, ST8101). Input means 811
Holds user input 800 temporarily and server identifier 310
1 is taken out and sent to the ticket holding means 314. The ticket holding means 314 searches the authentication ticket data corresponding to the server identifier 3101 (ST3102), and notifies a search result notification 3102.
Is sent to the processing selection means 315. The process selecting unit 315 sends a user authentication process start notification 8101 to the input unit 811 when the search result notification 3102 indicates no, and sends a use authorization procedure start notification 8102 to the ticket holding unit when it indicates yes.
314, and sends it to confidential storage means 316 and certification information encryption means 814 (ST3103).

【0011】前記入力手段811は、ユーザ認証起動通知8
101が与えられると、一時保持したユーザ入力800から取
出した、ユーザ識別子とサーバ識別子との組8103を第1
の送受信手段311を介して認証要求Authenticate Reques
t801として認証サーバ手段82に送り(ST8102)、
ユーザ識別子8104を証明情報暗号手段814に送り、パス
ワード8105をセッション鍵復号手段812に送る。
[0011] The input means 811 receives the user authentication start notification 8
When 101 is given, a pair 8103 of the user identifier and the server identifier extracted from the temporarily held user input 800 is stored in the first place.
Authentication request via the sending and receiving means 311 of the Authenticate Reques
It is sent to the authentication server means 82 as t801 (ST8102),
The user identifier 8104 is sent to the certification information encryption unit 814, and the password 8105 is sent to the session key decryption unit 812.

【0012】認証サーバ手段82においては、認証要求Au
thenticate Request801は第2の送受信手段321で受信さ
れ、取出されたユーザ識別子8201が認証情報蓄積手段32
3及びチケット暗号手段823に送られ、サーバ識別子8202
がチケット暗号手段823に送られる(ST8201)。
認証情報蓄積手段323は、ユーザ識別子8201に対応する
パスワードを検索して(ST8202)、有りの場合に
はパスワード8203をセッション鍵暗号手段822に送り、
検索結果通知8204をセッション鍵生成手段821及びセッ
ション鍵暗号手段822に送る(ST8203)。セッシ
ョン鍵生成手段821は、検索結果通知8204が有りを示す
場合に、新たにランダムなセッション鍵8205を生成して
セッション鍵暗号手段822及びチケット暗号手段823に送
る(ST8204)。セッション鍵暗号手段822は、検
索結果通知8204が有りを示す場合に、セッション鍵8205
をパスワード8203を用いて暗号化した暗号化セッション
鍵8206を生成し(ST8205)、これを第2の送受信
手段321を介して認証応答Authenticate Response802と
してクライアント手段81に送る(ST8207)。認証
計時手段322は、現在時刻を計時しており、現在時刻に
基づくタイムスタンプ3212をチケット暗号手段823に供
給している。チケット暗号手段823は、内部に保持しサ
ーバ識別子8202に対応したサーバ共通鍵を用いて、ユー
ザ識別子8201とサーバ識別子8202とタイムスタンプ3212
とセッション鍵8205とを暗号化した認証チケットデータ
8207を生成し(ST8202、ST8206)、これを
第2の送受信手段321を介して認証チケットTicket803と
してクライアント手段81に送る(ST8207)。
In the authentication server means 82, the authentication request Au
The thenticate Request 801 is received by the second transmission / reception means 321 and the extracted user identifier 8201 is stored in the authentication information storage means 32
3 and sent to the ticket encryption means 823, and the server identifier 8202
Is sent to the ticket encryption means 823 (ST8201).
Authentication information storage means 323 searches for a password corresponding to user identifier 8201 (ST8202), and if present, sends password 8203 to session key encryption means 822,
A search result notification 8204 is sent to the session key generation means 821 and the session key encryption means 822 (ST8203). When search result notification 8204 indicates presence, session key generating means 821 newly generates a random session key 8205 and sends it to session key encrypting means 822 and ticket encrypting means 823 (ST8204). When the search result notification 8204 indicates presence, the session key
Is generated using the password 8203 to generate an encrypted session key 8206 (ST8205), and this is sent to the client means 81 as an authentication response Authenticate Response802 via the second transmitting / receiving means 321 (ST8207). The authentication clock unit 322 measures the current time, and supplies a time stamp 3212 based on the current time to the ticket encryption unit 823. The ticket encryption means 823 uses the server common key stored internally and corresponding to the server identifier 8202 to generate the user identifier 8201, the server identifier 8202, and the time stamp 3212.
Ticket data obtained by encrypting the session key 8205
8207 (ST8202, ST8206), and sends it to the client 81 as an authentication ticket Ticket 803 via the second transmitting / receiving means 321 (ST8207).

【0013】クライアント手段81においては、認証応答
Authenticate Response802は第1の送受信手段311を介
して暗号化セッション鍵8106としてセッション鍵復号手
段812に送られ、認証チケットTicket803は第1の送受信
手段311を介して認証チケットデータ8108として前記チ
ケット保持手段314に送られる(ST8103)。前記
チケット保持手段314は認証チケットデータ8108をサー
バ識別子3101と対応づけて保持する(ST3112)。
セッション鍵復号手段812は、暗号化セッション鍵8106
をパスワード8105を用いて復号化する(ST810
4)。従って、正しいパスワードが入力された場合にの
み正しいセッション鍵を得ることができる。セッション
鍵復号手段812で得られたセッション鍵8107は機密記憶
手段316に送られ記憶される。
In the client means 81, an authentication response
The Authenticate Response 802 is sent to the session key decrypting means 812 via the first transmitting / receiving means 311 as an encrypted session key 8106, and the authentication ticket Ticket 803 is supplied as authentication ticket data 8108 via the first transmitting / receiving means 311 to the ticket holding means 314. (ST8103). The ticket holding means 314 holds the authentication ticket data 8108 in association with the server identifier 3101 (ST3112).
The session key decryption means 812
Is decrypted using the password 8105 (ST810).
4). Therefore, a correct session key can be obtained only when a correct password is input. The session key 8107 obtained by the session key decrypting means 812 is sent to the confidential storage means 316 and stored.

【0014】機密記憶手段316は、セッション鍵8107を
秘密裏に記憶して所定のアクセスのみ許容するもので
(ST8105)、利用認可手順起動通知8102が与えら
れた場合に、記憶したセッション鍵8109を証明情報暗号
手段814に送る。証明計時手段813は、現在時刻を計時し
ており、現在時刻に基づくタイムスタンプ8110を証明情
報暗号手段814に供給している。証明情報暗号手段814
は、利用認可手順起動通知8102が与えられると、ユーザ
識別子8104とタイムスタンプ8110とをセッション鍵8109
を用いて暗号化した認証済み証明情報8111を生成し(S
T8106)、これを第1の送受信手段311を介して認
可要求Authorize Request804として認可サーバ手段83に
送る(ST8107)。前記チケット保持手段314は、
利用認可手順起動通知8102が与えられると、サーバ識別
子3101に対応する保持した認証チケットデータ8112を、
第1の送受信手段311を介して認証チケットTicket805と
して認可サーバ手段83に送る(ST8107)。
The confidential storage unit 316 stores the session key 8107 in secret and permits only a predetermined access (ST8105). When the use authorization procedure start notification 8102 is given, the stored session key 8109 is stored in the confidential storage unit 316. This is sent to the certification information encryption means 814. The certification timekeeping means 813 keeps the current time, and supplies a timestamp 8110 based on the current time to the certification information encryption means 814. Certificate information encryption means 814
When the use authorization procedure start notification 8102 is given, the user identifier 8104 and the time stamp 8110 are stored in the session key 8109.
Authenticated certification information 8111 encrypted using is generated (S
T8106), this is sent to the authorization server unit 83 as the authorization request Authorize Request 804 via the first transmission / reception unit 311 (ST8107). The ticket holding means 314,
When the use authorization procedure start notification 8102 is given, the held authentication ticket data 8112 corresponding to the server identifier 3101 is
It is sent as an authentication ticket Ticket 805 to the authorization server means 83 via the first transmitting / receiving means 311 (ST8107).

【0015】認可サーバ手段83においては、認可要求Au
thorize Request804は第3の送受信手段331を介して認
証済み証明情報8308として証明情報復号手段833に送ら
れ、認証チケットTicket805は第3の送受信手段331を介
して認証チケットデータ8301としてチケット復号手段83
1に送られる(ST8301)。チケット復号手段831
は、認証チケットデータ8301を内部に保持した自サーバ
共通鍵を用いて復号化して、得られたユーザ識別子8302
とサーバ識別子8303とタイムスタンプ8304とをチケット
有効判定手段832に送り、セッション鍵8305を証明情報
復号手段833に送る(ST8302)。認可計時手段332
は、現在時刻を計時しており、現在時刻情報8306をチケ
ット有効判定手段832及び証明情報有効判定手段834に供
給している。チケット有効判定手段832は、サーバ識別
子8303と内部に保持した自サーバ識別子との一致判定を
行なうとともに、タイムスタンプ8304と現在時刻情報83
06との差が所定の有効期限の範囲内であることをチェッ
クして、いずれも真である場合にユーザ識別子8302をチ
ケットユーザ識別子8307として認可照合手段835に送る
(ST3306、 ST3307)。証明情報復号手段
833は、認証済み証明情報8308をセッション鍵8305を用
いて復号化して、得られたユーザ識別子8309とタイムス
タンプ8310とを証明情報有効判定手段834に送る(ST
8303)。認証済み証明情報はクライアント手段でセ
ッション鍵を用いて暗号化されているので、クライアン
ト手段で正しいセッション鍵が用いられた場合にのみ、
ここで正しいユーザ識別子とタイムスタンプとが得られ
る。証明情報有効判定手段834は、タイムスタンプ8310
と現在時刻情報8306との差が所定の時間差の範囲内であ
ることをチェックして、真である場合にユーザ識別子83
09を証明ユーザ識別子8311として認可照合手段835に送
る(ST8304、ST8305)。認可照合手段835
は、チケットユーザ識別子8307と証明ユーザ識別子8311
との一致判定を行ない(ST8306)、真であるなら
ば認可通知8312を、第3の送受信手段331を介して認可
通知Result806としてクライアント手段81に送り(ST
8307、ST3317)、クライアント手段81におい
て受信される(ST3118)。このとき、一致判定が
真となった場合、ユーザ識別子とタイムスタンプとが正
しく得られており、これはクライアント手段で正しいセ
ッション鍵が用いられたことを示しており、これは正し
いパスワードが入力されたことを意味するので、ユーザ
認証結果と利用認可結果とが一致することになる。
In the authorization server means 83, the authorization request Au
The thorize Request 804 is sent to the proof information decrypting means 833 as authenticated proof information 8308 via the third transmitting / receiving means 331, and the authentication ticket Ticket 805 is transmitted as authentication ticket data 8301 via the third transmitting / receiving means 331 to the ticket decrypting means 83.
1 (ST8301). Ticket decryption means 831
The user identifier 8302 is obtained by decrypting the authentication ticket data 8301 using the own server common key internally held, and obtaining the user identifier 8302
The server identifier 8303 and the time stamp 8304 are sent to the ticket validity judging means 832, and the session key 8305 is sent to the certification information decrypting means 833 (ST8302). Approved timing means 332
Measures the current time, and supplies the current time information 8306 to the ticket validity judging means 832 and the proof information validity judging means 834. The ticket validity judging means 832 judges whether the server identifier 8303 matches its own server identifier held therein, and determines the time stamp 8304 and the current time information 832.
It is checked that the difference from 06 is within a predetermined expiration date range, and if both are true, the user identifier 8302 is sent to the authorization matching means 835 as the ticket user identifier 8307 (ST3306, ST3307). Certificate information decryption means
833 decrypts the authenticated certification information 8308 using the session key 8305 and sends the obtained user identifier 8309 and time stamp 8310 to the certification information validity determination means 834 (ST
8303). Since the authenticated credential is encrypted using the session key at the client, only when the correct session key is used at the client,
Here, the correct user identifier and time stamp are obtained. The certification information validity determination means 834 includes a time stamp 8310
Check that the difference between the current time information 8306 and the current time information 8306 is within a predetermined time difference range.
09 is sent to the authorization matching means 835 as the certification user identifier 8311 (ST8304, ST8305). Authorization collation means 835
Is the ticket user identifier 8307 and the proof user identifier 8311
(ST8306), and if true, sends an authorization notification 8312 to the client unit 81 as an authorization notification Result 806 via the third transmitting / receiving unit 331 (ST8306).
8307, ST3317), and are received by the client means 81 (ST3118). At this time, if the match judgment is true, the user identifier and the time stamp are obtained correctly, which indicates that the correct session key was used by the client means, which indicates that the correct password was input. This means that the user authentication result and the use authorization result match.

【0016】[0016]

【発明が解決しようとする課題】しかしながら、上記従
来の構成では、多大な計算量を必要とする暗号処理を多
用しており、特に利用認可処理のたびにクライアント側
で暗号処理を行なう必要があるため、クライアント側が
携帯型情報端末やスマートフォンのような計算処理能力
の低い装置である場合には、実用的な処理時間で利用認
可処理を行なうことが困難であるという課題を有してい
た。
However, in the above-described conventional configuration, encryption processing requiring a large amount of calculation is frequently used, and in particular, it is necessary to perform encryption processing on the client side every time use authorization processing is performed. Therefore, when the client side is a device having a low calculation processing capability such as a portable information terminal or a smartphone, there is a problem that it is difficult to perform the use authorization process in a practical processing time.

【0017】また、上記従来の構成では、1つの認証チ
ケットの使用回数を制限しておらず有効期限を設けてい
るのみであるため、第三者により盗聴された認証チケッ
トの暗号が万一解読されて不正なアクセスが行なわれた
としても、発見されずに終わってしまう可能性が高いと
いう課題も有していた。
Further, in the above-described conventional configuration, the number of times of use of one authentication ticket is not limited and only the expiration date is provided, so that the encryption of the authentication ticket that is intercepted by a third party should be decrypted. There is also a problem that even if an unauthorized access is performed, it is highly likely that the access will end without being discovered.

【0018】本発明は、こうした従来の課題を解決する
ものであり、クライアント側での暗号処理を必要とせ
ず、計算処理能力の低い装置であっても実用的な処理時
間で利用認可処理を行なうことができ、認証チケットの
使用回数を容易に管理することができる、シングルサイ
ンオン型の認証方法及び認証システムを提供することを
目的とする。
The present invention solves such a conventional problem, and does not require encryption processing on the client side, and performs use authorization processing in a practical processing time even with a device having a low calculation processing capability. It is an object of the present invention to provide a single sign-on type authentication method and an authentication system capable of easily managing the number of times of use of an authentication ticket.

【0019】[0019]

【課題を解決するための手段】この課題を解決するため
に、本発明は、第1に、有効回数がn(nは正整数)で
ある認証チケットを保持し、これを示して利用認可を求
めるクライアント手段と、これを受けて提示情報を要求
し前記認証チケットと照合して利用認可する認可サーバ
手段と設け、前記認証チケットは、チケット識別子と照
合情報と有効回数と発行日時とサーバ識別子とを含み認
証子が付与されたものであり、前記照合情報は、前記認
証チケットの発行者と前記クライアント手段とが共有す
る秘密情報に所定の不可逆演算をn回施したものであ
り、前記認証チケットの使用回数がk(kはn以下の正
整数)であるときの前記提示情報は、前記秘密情報に前
記所定の不可逆演算をn−k回施したものであることを
特徴としている。
In order to solve this problem, the present invention firstly holds an authentication ticket whose effective number is n (n is a positive integer) and indicates the authentication ticket to use the authentication ticket. A requesting client means, and an authorization server means for requesting presentation information in response to the request, collating the authentication ticket with the authentication ticket, and authorizing use of the authentication ticket. And the verification information is obtained by performing a predetermined irreversible operation on the secret information shared by the issuer of the authentication ticket and the client means n times, and the authentication ticket When the number of uses is k (k is a positive integer equal to or less than n), the presentation information is obtained by performing the predetermined irreversible operation on the secret information nk times.

【0020】これにより、クライアント側での暗号処理
を必要とせず、認証チケットの使用回数を容易に管理し
て二重使用を排除することができる、シングルサインオ
ン型の認証方法及び認証システムが得られる。
As a result, there is provided a single sign-on type authentication method and authentication system which can easily manage the number of times of use of an authentication ticket and eliminate double use without requiring encryption processing on the client side. Can be

【0021】第2に、前記認証サーバ手段は、ユーザ認
証手順において乱数を生成し、これを示してクライアン
ト手段に認証提示情報を要求するものであり、前記秘密
情報は、前記ユーザ認証情報と前記乱数との連結に前記
所定の不可逆演算を1回以上施したものであり、前記認
証提示情報は、前記秘密情報に前記所定の不可逆演算を
n回施したものであることを特徴としている。
Secondly, the authentication server means generates a random number in a user authentication procedure, requests the client means to indicate the generated random number, and requests the client means to provide authentication information. The secret information includes the user authentication information and the user authentication information. The method is characterized in that the predetermined irreversible operation is performed one or more times in connection with a random number, and the authentication presentation information is obtained by performing the predetermined irreversible operation on the secret information n times.

【0022】これにより、上記効果に加えて、ユーザ認
証手順においてもクライアント側での暗号処理を必要と
しないうえ、認証提示情報の演算処理と提示情報の演算
処理とが共通化できる、シングルサインオン型の認証方
法及び認証システムが得られる。
[0022] In addition to the above-mentioned effects, in addition to the above-mentioned effects, the user authentication procedure does not require encryption processing on the client side, and the operation processing of authentication presentation information and the operation processing of presentation information can be shared. An authentication method and an authentication system of the type are obtained.

【0023】第3に、前記認証サーバ手段は、ユーザ認
証手順において乱数を生成し、これを示してクライアン
ト手段に認証提示情報を要求するものであり、前記認証
提示情報は、前記ユーザ認証情報及び前記乱数との連結
に前記所定の不可逆演算を1回以上施したものとクライ
アント手段が生成した認証用乱数との排他的論理和演算
結果であり、前記秘密情報は、前記認証提示情報から逆
算される前記認証用乱数であることを特徴としている。
Third, the authentication server means generates a random number in a user authentication procedure, requests the client means to indicate the generated random number, and requests the client means to provide authentication information. An exclusive OR operation result of a result of performing the predetermined irreversible operation at least once on the connection with the random number and an authentication random number generated by the client means, and the secret information is inversely calculated from the authentication presentation information. The authentication random number.

【0024】これにより、上記効果に加えて、認証チケ
ットに含まれる照合情報がユーザ認証情報と無関係とな
るため認証チケットからユーザ認証情報が推測される可
能性すらない、より安全なシングルサインオン型の認証
方法及び認証システムが得られる。
Thus, in addition to the above effect, the collation information included in the authentication ticket becomes irrelevant to the user authentication information, so that there is no possibility that the user authentication information is guessed from the authentication ticket. Authentication method and authentication system are obtained.

【0025】第4に、前記所定の不可逆演算が一方向性
ハッシュ演算であることを特徴としている。
Fourth, the predetermined irreversible operation is a one-way hash operation.

【0026】これにより、上記効果に加えて、クライア
ント側が計算処理能力の低い装置であっても実用的な処
理時間で利用認可処理を行なうことができる、シングル
サインオン型の認証方法及び認証システムが得られる。
Thus, in addition to the above-described effects, a single sign-on type authentication method and authentication system can perform the use authorization process in a practical processing time even if the client side is a device having a low calculation processing capability. can get.

【0027】第5に、前記認証チケットは発行者識別子
を含み、前記認可サーバ手段は、利用認可するとともに
前記認証チケットの照合情報と有効回数と発行日時と発
行者識別子と認証子とを更新するものであり、前記照合
情報は、前記秘密情報に前記所定の不可逆演算をn−k
回施したもので更新され、前記有効回数は、n−kで更
新されることを特徴としている。
Fifth, the authentication ticket includes an issuer identifier, and the authorization server means authorizes the use and updates the verification information, validity count, issue date and time, issuer identifier, and authenticator of the authentication ticket. Wherein the verification information is obtained by performing the predetermined irreversible operation on the secret information by nk
The number of times of validity is updated, and the number of effective times is updated by nk.

【0028】これにより、上記効果に加えて、認証チケ
ットは使用するごとに更新され、特にタイムスタンプが
更新されるため有効判定における有効期限をより短く設
定できるので、第三者による不正使用の可能性をより小
さくでき、さらに利用認可の応答時間を短縮できる、シ
ングルサインオン型の認証方法及び認証システムが得ら
れる。
Thus, in addition to the above effects, the authentication ticket is updated every time it is used, and in particular, the time stamp is updated, so that the expiration date in the validity determination can be set shorter, so that unauthorized use by a third party is possible. Thus, a single sign-on type authentication method and an authentication system that can further reduce the operability and shorten the response time of use authorization can be obtained.

【0029】第6に、前記クライアント手段は、前記認
証チケットの使用回数を管理しており、前記認証チケッ
トとともにこれを示して利用認可を求めるものであり、
前記認可サーバ手段を複数備え、前記認証チケットの使
用回数を管理する認証チケット管理手段を備えており、
前記認証サーバ手段は、前記認証チケットを発行すると
ともに前記認証チケット管理手段に前記認証チケットの
発行登録を指示し、前記認可サーバ手段は、前記認証チ
ケットの提示を受けて前記認証チケット管理手段に前記
認証チケットの履歴更新を指示し、前記認証チケット管
理手段より拒絶通知を受けた場合には利用認可しないこ
とを特徴としている。
Sixth, the client means manages the number of times the authentication ticket is used, and requests the use authorization by indicating this together with the authentication ticket.
Comprising a plurality of said authorization server means, comprising an authentication ticket management means for managing the number of times the authentication ticket is used,
The authentication server means issues the authentication ticket and instructs the authentication ticket management means to issue and register the authentication ticket, and the authorization server means receives the presentation of the authentication ticket and gives the authentication ticket management means It is characterized in that use of an authentication ticket is instructed to update the history of the authentication ticket, and usage is not authorized when a rejection notification is received from the authentication ticket management means.

【0030】これにより、上記効果に加えて、認証チケ
ットが更新されないシステムにおいて、認証チケットを
複数の認可サーバに対して共通に用いることが可能とな
るため、より利便性の高い、シングルサインオン型の認
証方法及び認証システムが得られる。
With this, in addition to the above effects, in a system in which the authentication ticket is not updated, the authentication ticket can be used in common for a plurality of authorization servers. Authentication method and authentication system are obtained.

【0031】第7に、前記クライアント手段は、前記認
証チケットの使用回数を管理しており、前記認証チケッ
トとともにこれを示して利用認可を求めるものであり、
前記認可サーバ手段を複数備え、前記認証サーバ手段
は、前記認証チケットを発行するとともに発行履歴を記
憶し、前記認可サーバ手段は、前記認証チケットを更新
するとともに更新履歴を記憶し、前記認証チケットの提
示を受けて前記認証チケットの発行者識別子が示す前記
認証サーバ手段または前記認可サーバ手段に前記認証チ
ケットの履歴を照会し、前記認証サーバ手段または前記
認可サーバ手段より拒絶通知を受けた場合には利用認可
しないことを特徴としている。
Seventh, the client means manages the number of times the authentication ticket is used, and requests the use authorization by indicating the number of use times together with the authentication ticket.
A plurality of said authorization server means, wherein said authentication server means issues said authentication ticket and stores an issue history, said authorization server means updates said authentication ticket and stores an update history, Upon receiving the presentation, the history of the authentication ticket is referred to the authentication server means or the authorization server means indicated by the issuer identifier of the authentication ticket, and when a rejection notification is received from the authentication server means or the authorization server means, The feature is that the use is not authorized.

【0032】これにより、上記効果に加えて、認証チケ
ットが更新されるシステムにおいて、認証チケットの利
用を分散管理できるため1個所の管理リソースをより少
なくできる、シングルサインオン型の認証方法及び認証
システムが得られる。
Thus, in addition to the above effects, in a system in which the authentication ticket is updated, the use of the authentication ticket can be managed in a distributed manner, thereby reducing the number of management resources in one place. Is obtained.

【0033】[0033]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照しながら説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0034】(第1の実施の形態)第1の実施形態の認
証システムは、図1に示すように、ユーザインタフェー
スを持つクライアント手段1と、ユーザ認証を行なう認
証サーバ手段2と、クライアント手段1のアクセス権限
を判断して利用認可を行なう認可サーバ手段3とから成
る。クライアント手段1には、例えば汎用コンピュー
タ、携帯情報端末、スマートフォンなどが使用でき、認
証サーバ手段2には、例えば汎用コンピュータ、専用認
証サーバ装置などが使用でき、また、認可サーバ手段3
には、汎用コンピュータ、専用認可サーバ装置、専用情
報提供装置などが使用できる。
(First Embodiment) As shown in FIG. 1, an authentication system according to a first embodiment includes a client unit 1 having a user interface, an authentication server unit 2 for performing user authentication, and a client unit 1. Authorization server means 3 for judging the access authority of the user and authorizing use. For example, a general-purpose computer, a portable information terminal, a smartphone, or the like can be used for the client unit 1. For example, a general-purpose computer, a dedicated authentication server device, or the like can be used for the authentication server unit 2.
For example, a general-purpose computer, a dedicated authorization server device, a dedicated information providing device, or the like can be used.

【0035】クライアント手段1と認可サーバ手段3と
の間は有線または無線通信ネットワークにより接続され
る。クライアント手段1と認証サーバ手段2との間は必
ずしも通信ネットワークで接続されていないが、秘密情
報4を共有している必要がある。この秘密情報4として
は、例えばパスワード、共通鍵方式暗号鍵、またはそれ
らから算出される計算値などが用いられる。
The client 1 and the authorization server 3 are connected by a wired or wireless communication network. Although the client means 1 and the authentication server means 2 are not necessarily connected by a communication network, the secret information 4 must be shared. As the secret information 4, for example, a password, a common key type encryption key, or a calculated value calculated therefrom is used.

【0036】クライアント手段1は、利用認可手順で用
いる認証チケット5を保持している。これは認証サーバ
手段2がクライアント手段1に対して発行したものであ
り、認証サーバ手段2は、秘密情報4に不可逆演算fを
n回(nは認証チケットの有効回数)行なった結果を照
合情報とし、これに認証子を付加して認証チケット5を
生成する。認証子は認証チケットの改ざん防止と発行者
の証明とを目的として付加されるもので、メッセージ認
証コードやデジタル署名などが使用できる。
The client means 1 holds an authentication ticket 5 used in the use authorization procedure. This is issued by the authentication server means 2 to the client means 1. The authentication server means 2 performs the irreversible operation f on the secret information 4 n times (n is the number of valid times of the authentication ticket) and compares the result with the collation information. Then, an authenticator is added to this to generate an authentication ticket 5. The authenticator is added for the purpose of preventing falsification of the authentication ticket and certifying the issuer, and a message authentication code or a digital signature can be used.

【0037】クライアント手段1と認可サーバ手段3と
の利用認可手順においては、クライアント手段1が秘密
情報4に不可逆演算fをn−k回(kは認証チケットの
利用認可手順での使用回数)行なった結果を提示情報6
として用いる。不可逆演算fが充分安全な不可逆性と結
果の長さ及びランダム性を持っている限り、この提示情
報6は秘密情報4を知らない第三者には計算することが
できないため、この提示情報6により秘密情報4を知る
正当なユーザであることが示される。また、過去にさか
のぼるほど提示情報における不可逆演算fの回数が多く
行なわれているため、この提示情報6から次の提示情報
を計算することもできないので、暗号化の必要もない。
In the use authorization procedure between the client means 1 and the authorization server means 3, the client means 1 performs the irreversible operation f on the secret information 4 nk times (k is the number of uses in the authentication ticket use authorization procedure). The result is presented information 6
Used as As long as the irreversible operation f has sufficiently secure irreversibility and the length and randomness of the result, the presentation information 6 cannot be calculated by a third party who does not know the secret information 4. Indicates that the user is a valid user who knows the secret information 4. Further, since the number of irreversible operations f in the presentation information is increased as far back in the past, the next presentation information cannot be calculated from the presentation information 6, so that there is no need for encryption.

【0038】クライアント手段1は、この提示情報6
を、保持していた認証チケット7とともに認可サーバ手
段3に送り、これに対し認可サーバ手段3は、認証チケ
ット7が含む認証子の検証と、提示情報6に不可逆演算
fをk回行なった結果が認証チケット7が含む照合情報
に一致することの確認とを行なって、正当と認めれば認
可通知8を送り返す。
The client unit 1 receives the presentation information 6
Is transmitted to the authorization server means 3 together with the held authentication ticket 7, and the authorization server means 3 verifies the authenticator included in the authentication ticket 7 and performs the irreversible operation f on the presentation information k times k Is confirmed to match the collation information included in the authentication ticket 7, and if it is determined to be valid, the authorization notification 8 is sent back.

【0039】この方法により、クライアント手段1は秘
密情報4を認可サーバ手段3を含めた第三者に明かすこ
となく、n回まで認証チケット7を使用して利用認可を
得ることができる。
According to this method, the client 1 can obtain the use authorization by using the authentication ticket 7 up to n times without disclosing the secret information 4 to a third party including the authorization server 3.

【0040】このように、本実施の形態の認証システム
は、有効回数がn(nは正整数)である認証チケットを
保持し、これを示して利用認可を求めるクライアント手
段と、これを受けて提示情報を要求し前記認証チケット
と照合して利用認可する認可サーバ手段とを具備してい
る。
As described above, the authentication system according to the present embodiment holds an authentication ticket whose effective number is n (n is a positive integer), indicates the ticket, requests the use authorization, and receives the request. Authorization server means for requesting presentation information, collating with the authentication ticket and authorizing use.

【0041】前記認証チケットには、照合情報の他に、
チケット識別子、有効回数、発行日時、サーバ識別子な
どの情報を含めることができ、これに認証子が付与され
る。照合情報は、認証チケットの発行者とクライアント
手段とが共有する秘密情報に所定の不可逆演算をn回施
した情報である。また、前記提示情報は、認証チケット
の使用回数がk(kはn以下の正整数)であるとき、前
記秘密情報に所定の不可逆演算をn−k回施した情報で
ある。
The authentication ticket includes, in addition to the collation information,
Information such as a ticket identifier, a valid number of times, an issue date and time, and a server identifier can be included, and an authenticator is given to this. The collation information is information obtained by performing a predetermined irreversible operation on the secret information shared by the issuer of the authentication ticket and the client means n times. The presentation information is information obtained by performing a predetermined irreversible operation on the secret information nk times when the number of times of use of the authentication ticket is k (k is a positive integer equal to or less than n).

【0042】こうした構成により、クライアント側での
暗号処理を必要とせず、認証チケットの使用回数を容易
に管理して二重使用を排除することができる、シングル
サインオン型の認証方法及び認証システムが得られる。
With such a configuration, there is provided a single sign-on type authentication method and authentication system which can easily manage the number of times of use of an authentication ticket and eliminate double use without requiring encryption processing on the client side. can get.

【0043】(第2の実施の形態)第2の実施形態の認
証システムでは、クライアント手段が、認証サーバ手段
22に対して認証提示情報を示して認証チケットを要求す
る。
(Second Embodiment) In the authentication system according to the second embodiment, the client means comprises an authentication server means.
It requests the authentication ticket by indicating the authentication presentation information to 22.

【0044】この認証システムは、図2に示すように、
ユーザインタフェースを持つクライアント手段11と、ユ
ーザ認証を行なう認証サーバ手段12と、クライアント手
段11のアクセス権限を判断して利用認可を行なう認可サ
ーバ手段3とから成り、クライアント手段11と認証サー
バ手段12及び認可サーバ手段3との間は有線または無線
通信ネットワークにより接続されている。この認可サー
バ手段3は第1の実施形態(図1)と同一であり、ま
た、認証サーバ手段12からクライアント手段11に送り返
される認証チケット、クライアント手段11が認可サーバ
手段3に送信する提示情報及び認可チケット、さらに認
可サーバ手段3からクライアント手段11に送り返される
認可通知8についても、第1の実施形態(図1)と同一
である。
This authentication system, as shown in FIG.
It comprises a client means 11 having a user interface, an authentication server means 12 for performing user authentication, and an authorization server means 3 for judging the access authority of the client means 11 and performing use authorization. The client means 11, the authentication server means 12 and The connection with the authorization server means 3 is established by a wired or wireless communication network. This authorization server means 3 is the same as in the first embodiment (FIG. 1), and includes an authentication ticket sent back from the authentication server means 12 to the client means 11, presentation information transmitted by the client means 11 to the authorization server means 3, and The authorization ticket and the authorization notification 8 sent back from the authorization server unit 3 to the client unit 11 are the same as those in the first embodiment (FIG. 1).

【0045】この認証システムのクライアント手段11と
認証サーバ手段12とは、ユーザインタフェースを介して
入力されたパスワードPWと認証サーバ手段12より得た
乱数Rとの連結に不可逆演算fを1回行なった結果を秘
密情報14として共有する。不可逆演算fが充分安全な不
可逆性と結果の長さ及びランダム性を持っている限り、
この秘密情報14はパスワードPWを知らない第三者には
計算することができない。
The client means 11 and the authentication server means 12 of this authentication system perform the irreversible operation f once to connect the password PW input via the user interface and the random number R obtained from the authentication server means 12. The result is shared as secret information 14. As long as the irreversible operation f has sufficiently secure irreversibility and the length and randomness of the result,
This secret information 14 cannot be calculated by a third party who does not know the password PW.

【0046】クライアント手段11と認証サーバ手段12と
のユーザ認証手順においては、認証サーバ手段12が乱数
を生成し、これを示してクライアント手段11に認証提示
情報を要求する。クライアント手段11は、パスワードP
Wと認証サーバ手段12より得た乱数Rとの連結に不可逆
演算fを1回行なって秘密情報14を算出し、この秘密情
報14にさらに不可逆演算fをn回(通算n+1回、nは
認証チケットの有効回数)行なった結果を認証提示情報
13として認証サーバ手段12に送る。
In the user authentication procedure between the client means 11 and the authentication server means 12, the authentication server means 12 generates a random number, indicates this, and requests the client means 11 for authentication presentation information. The client means 11 uses the password P
The secret information 14 is calculated by performing an irreversible operation f once on the connection between W and the random number R obtained from the authentication server means 12, and the irreversible operation f is further performed on the secret information 14 n times (total n + 1 times, where n is The number of times the ticket has been valid)
It is sent to the authentication server means 12 as 13.

【0047】これに対し、認証サーバ手段12は、認証提
示情報13から秘密情報14が一致していることを確認する
と、秘密情報14に不可逆演算fをn回行なった結果を照
合情報として、これに認証子を付加した認証チケット5
を送り返す。クライアント手段11は、これを利用認可手
順で用いるために保持する。認証子は認証チケットの改
ざん防止と発行者の証明を目的として付加されるもの
で、メッセージ認証コードやデジタル署名などが使用で
きる。
On the other hand, when the authentication server unit 12 confirms that the secret information 14 matches from the authentication presentation information 13, the authentication server unit 12 performs the irreversible operation f on the secret information 14 n times as collation information, and Authentication ticket 5 with an authenticator added to
Send back. The client means 11 holds this for use in the use authorization procedure. The authenticator is added for the purpose of preventing the authentication ticket from being tampered with and certifying the issuer, and can use a message authentication code, a digital signature, or the like.

【0048】また、クライアント手段11と認可サーバ手
段3との利用認可手順においては、クライアント手段11
が秘密情報14に不可逆演算fをn−k回(kは認証チケ
ットの利用認可手順での使用回数)行なった結果を提示
情報6として用いる。不可逆演算fが充分安全な不可逆
性と結果の長さ及びランダム性を持っている限り、この
提示情報6は秘密情報14を知らない第三者には計算する
ことができないため、この提示情報6により秘密情報14
を知る正当なユーザであることが示される。また、過去
にさかのぼるほど提示情報における不可逆演算fの回数
が多く行なわれているため、この提示情報6から次の提
示情報を計算することもできないので、暗号化の必要も
ない。
In the use authorization procedure between the client means 11 and the authorization server means 3, the client means 11
Performs the irreversible operation f on the secret information 14 nk times (k is the number of times the authentication ticket is used in the use authorization procedure) and uses the result as the presentation information 6. As long as the irreversible operation f has sufficiently secure irreversibility and the length and randomness of the result, the presentation information 6 cannot be calculated by a third party who does not know the secret information 14. By confidential information 14
It is shown that the user is a valid user who knows. Further, since the number of irreversible operations f in the presentation information is increased as far back in the past, the next presentation information cannot be calculated from the presentation information 6, so that there is no need for encryption.

【0049】クライアント手段11は、この提示情報6
を、保持していた認証チケット7とともに認可サーバ手
段3に送り、これに対し認可サーバ手段3は認証チケッ
ト7が含む認証子の検証と、提示情報6に不可逆演算f
をk回行なった結果が認証チケット7が含む照合情報に
一致することの確認とを行なって、正当と認めれば認可
通知8を送り返す。
The client means 11 sends the presentation information 6
Is transmitted to the authorization server means 3 together with the held authentication ticket 7, and the authorization server means 3 verifies the authenticator included in the authentication ticket 7 and performs the irreversible operation f on the presentation information 6.
Is performed k times, and it is confirmed that the result matches the collation information included in the authentication ticket 7. If the result is determined to be valid, the authorization notification 8 is sent back.

【0050】この方法により、クライアント手段11は秘
密情報14やパスワードPWを認可サーバ手段3を含めた
第三者に明かすことなく、n回まで認証チケット7を使
用して利用認可を得ることができる。
According to this method, the client unit 11 can obtain the use authorization by using the authentication ticket 7 up to n times without revealing the secret information 14 and the password PW to a third party including the authorization server unit 3. .

【0051】このように、本実施の形態の認証システム
では、認証サーバ手段が、ユーザ認証手順において乱数
を生成し、これを示してクライアント手段に認証提示情
報を要求する。このときの秘密情報として、ユーザ認証
情報と乱数との連結に所定の不可逆演算を1回以上施し
たものを使用し、認証提示情報として、この秘密情報に
所定の不可逆演算をn回施したものが提示される。
As described above, in the authentication system according to the present embodiment, the authentication server means generates a random number in the user authentication procedure, indicates this, and requests the client means for authentication presentation information. As the secret information at this time, one obtained by performing a predetermined irreversible operation at least once on the connection between the user authentication information and the random number is used, and as the authentication presentation information, a predetermined irreversible operation is performed on the secret information n times. Is presented.

【0052】こうした構成により、第1の実施形態の効
果に加えて、ユーザ認証手順においてもクライアント側
での暗号処理が不要であり、また、認証提示情報の演算
処理と提示情報の演算処理とが共通化できる、シングル
サインオン型の認証方法及び認証システムが得られる。
With such a configuration, in addition to the effects of the first embodiment, encryption processing on the client side is not required in the user authentication procedure, and the calculation processing of the authentication presentation information and the calculation processing of the presentation information are not performed. A single sign-on type authentication method and authentication system that can be shared can be obtained.

【0053】(第3の実施の形態)第3の実施形態の認
証システムでは、図3に示すように、クライアント手段
21によって生成された認証用乱数が秘密情報24としてク
ライアント手段21と認証サーバ手段22との間で共有され
る。
(Third Embodiment) In the authentication system of the third embodiment, as shown in FIG.
The authentication random number generated by 21 is shared as secret information 24 between client means 21 and authentication server means 22.

【0054】このシステムでは、ユーザ認証手順におい
て、認証サーバ手段22が乱数を生成し、これを示してク
ライアント手段21に認証提示情報を要求する。クライア
ント手段21は、パスワードPWと認証サーバ手段22より
得た乱数Rとの連結に不可逆演算fを1回行なった結果
とクライアント手段21が秘密裏に生成した秘密情報24と
の排他的論理和結果を認証提示情報23として認証サーバ
手段22に送る。図3において、記号「@」は排他的論理
和(EXOR)演算を示している。
In this system, in the user authentication procedure, the authentication server means 22 generates a random number, indicates the random number, and requests the client means 21 for authentication presentation information. The client means 21 performs an exclusive OR operation on the result of performing the irreversible operation f once on the connection between the password PW and the random number R obtained from the authentication server means 22, and the secret information 24 secretly generated by the client means 21. To the authentication server means 22 as authentication presentation information 23. In FIG. 3, the symbol “記号” indicates an exclusive OR (EXOR) operation.

【0055】これに対し、認証サーバ手段22は、認証提
示情報23とパスワードPWと乱数Rとから逆算して秘密
情報25を求める。そして、この秘密情報25に不可逆演算
fをn回行ない、その演算結果を照合情報とし、これに
認証子を付加した認証チケット5をクライアント手段21
に送り返す。クライアント手段21は、これを利用認可手
順で用いるために保持する。
On the other hand, the authentication server means 22 calculates the secret information 25 by performing an inverse calculation from the authentication presentation information 23, the password PW and the random number R. An irreversible operation f is performed n times on the secret information 25, the operation result is used as collation information, and an authentication ticket 5 with an authenticator added thereto is sent to the client unit 21.
Send it back to The client means 21 holds this for use in the use authorization procedure.

【0056】なお、もしユーザが不正な第三者で認証提
示情報23が適当に作られたものだとすれば、クライアン
ト手段21で認証チケット5を入手することができても、
サーバが認証提示情報23からパスワードPWと乱数Rと
を用いて逆算した秘密情報25はクライアント手段21には
分からない。そのため、後続の利用認可手順においてそ
の不正なアクセスを排除することができる。
Incidentally, if the user presents the authentication presentation information 23 properly by an unauthorized third party, even if the client means 21 can obtain the authentication ticket 5,
The secret information 25 calculated by the server from the authentication presentation information 23 using the password PW and the random number R is not known to the client means 21. Therefore, the unauthorized access can be eliminated in the subsequent use authorization procedure.

【0057】クライアント手段21と認可サーバ手段3と
の利用認可手順においては、クライアント手段21が秘密
情報24に不可逆演算fをn−k回(kは認証チケットの
利用認可手順での使用回数)行なった結果を提示情報6
として用いる。不可逆演算fが充分安全な不可逆性と結
果の長さ及びランダム性を持っている限り、この提示情
報6は秘密情報24を知らない第三者には計算することが
できないため、この提示情報6により秘密情報24を知る
正当なユーザであることが示される。また、過去にさか
のぼるほど提示情報における不可逆演算fの回数が多く
行なわれているため、この提示情報6から次の提示情報
を計算することもできないので、暗号化の必要もない。
In the use authorization procedure between the client means 21 and the authorization server means 3, the client means 21 performs the irreversible operation f on the secret information 24 nk times (k is the number of uses in the authentication ticket use authorization procedure). The result is presented information 6
Used as As long as the irreversible operation f has sufficiently secure irreversibility and the length and randomness of the result, the presentation information 6 cannot be calculated by a third party who does not know the secret information 24. Indicates that the user is a valid user who knows the secret information 24. Further, since the number of irreversible operations f in the presentation information is increased as far back in the past, the next presentation information cannot be calculated from the presentation information 6, so that there is no need for encryption.

【0058】クライアント手段21は、この提示情報6
を、保持していた認証チケット7とともに認可サーバ手
段3に送り、これに対し認可サーバ手段3は認証チケッ
ト7が含む認証子の検証と、提示情報6に不可逆演算f
をk回行なった結果が認証チケット7が含む照合情報に
一致することの確認とを行なって、正当と認めれば認可
通知8を送り返す。
The client means 21 transmits the presentation information 6
Is transmitted to the authorization server means 3 together with the held authentication ticket 7, and the authorization server means 3 verifies the authenticator included in the authentication ticket 7 and performs the irreversible operation f on the presentation information 6.
Is performed k times, and it is confirmed that the result matches the collation information included in the authentication ticket 7. If the result is determined to be valid, the authorization notification 8 is sent back.

【0059】この方法により、クライアント手段21は、
秘密情報24やパスワードPWを認可サーバ手段3を含め
た第三者に明かすことなく、n回まで認証チケット7を
使用して利用認可を得ることができる。
According to this method, the client means 21
The use authorization can be obtained using the authentication ticket 7 up to n times without disclosing the secret information 24 and the password PW to a third party including the authorization server unit 3.

【0060】このように、本実施の形態の認証システム
では、認証サーバ手段は、ユーザ認証手順において乱数
を生成し、これを示してクライアント手段に認証提示情
報を要求する。認証提示情報は、ユーザ認証情報及び前
記乱数との連結に所定の不可逆演算を1回以上施したも
のと、クライアント手段が生成した認証用乱数(秘密情
報)との排他的論理和演算結果であり、この秘密情報
は、認証サーバ手段により認証提示情報から逆算され
る。
As described above, in the authentication system of the present embodiment, the authentication server means generates a random number in the user authentication procedure, indicates the random number, and requests the client means for authentication presentation information. The authentication presentation information is a result of an exclusive OR operation between a connection between the user authentication information and the random number, which has been subjected to a predetermined irreversible operation at least once, and an authentication random number (secret information) generated by the client means. The secret information is back calculated from the authentication presentation information by the authentication server means.

【0061】こうした構成により、認証チケットが含む
照合情報がユーザ認証情報と無関係となる。そのため認
証チケットからユーザ認証情報が推測される可能性すら
ないより安全な、シングルサインオン型の認証方法及び
認証システムが得られる。
With this configuration, the collation information included in the authentication ticket becomes irrelevant to the user authentication information. Therefore, a more secure single sign-on type authentication method and authentication system can be obtained without the possibility that user authentication information is guessed from an authentication ticket.

【0062】(第4の実施の形態)第4の実施形態で
は、第2の実施形態の認証システムにおける具体的な通
信手順とそれを実行する各手段のブロック構成について
説明する。
(Fourth Embodiment) In a fourth embodiment, a specific communication procedure in the authentication system of the second embodiment and a block configuration of each means for executing the procedure will be described.

【0063】図4は、このシステムでのプロトコルを示
すプロトコルシーケンス図である。図4において、31は
ユーザインタフェースを持つクライアント手段、32はユ
ーザ認証を行なう認証サーバ手段、33はアクセス権限を
判断して利用認可を行なう認可サーバ手段を示し、記号
「S(K|〜)」は鍵Kを用いた認証子添付関数を示して
いる。
FIG. 4 is a protocol sequence diagram showing a protocol in this system. In FIG. 4, reference numeral 31 denotes a client having a user interface; 32, an authentication server for performing user authentication; 33, an authorization server for performing access authorization by judging an access right; a symbol "S (K |-)" Indicates an authenticator attaching function using the key K.

【0064】クライアント手段31と認証サーバ手段32と
のユーザ認証手順においては、まず、クライアント手段
31が、ユーザインタフェースを介して入力されたユーザ
識別子UIDとサーバ識別子SIDとをともなった認証
要求Authenticate Request301を認証サーバ手段32に送
る。この時、認証要求Authenticate Request301が認証
チケットの有効回数nをともなうものとしてもよい。そ
うでない場合には、認証サーバが固定的に有効回数nを
定めるものとすればよい。
In the user authentication procedure between the client means 31 and the authentication server means 32, first, the client means
31 sends an authentication request Authenticate Request 301 with the user identifier UID and the server identifier SID input via the user interface to the authentication server means 32. At this time, the authentication request Authenticate Request 301 may be accompanied by the number of valid times n of the authentication ticket. Otherwise, the authentication server may fixedly determine the number of valid times n.

【0065】これに対して、認証サーバ手段32は、毎回
異なるように生成された乱数R0をともなった認証チャ
レンジChallenge302を送り返す。これを受けたクライア
ント手段31は、ユーザインタフェースを介して入力され
たパスワードPWと乱数R0との連結に対してn+1段
のハッシュ演算Hを施した結果をともなった認証チャレ
ンジ応答Response303を送り返し、これに対し認証サー
バ手段32は、チャレンジ応答Response303におけるn+
1段ハッシュ演算結果と自ら行なったn+1段ハッシュ
演算結果とを比較検証して一致すれば正当と認め、新た
に生成したチケット識別子TIDとn+1段ハッシュ演
算結果とタイムスタンプTS0とサーバ識別子SIDと
認証サーバ32自身を示す発行者識別子IIDとをともな
い認証子が付加された認証チケットTicket304を送り返
す。クライアント手段31は、これを利用認可手順で用い
るために保持する。
On the other hand, the authentication server means 32 sends back an authentication challenge 302 with a random number R0 generated differently each time. Upon receipt of this, the client means 31 sends back an authentication challenge response Response 303 with the result of performing an (n + 1) -stage hash operation H on the concatenation of the password PW input via the user interface and the random number R0. On the other hand, the authentication server means 32 sets n + in the challenge response Response303.
The one-stage hash operation result is compared with the self-performed n + 1-stage hash operation result, and if they match, it is recognized as valid, and the newly generated ticket identifier TID, n + 1-stage hash operation result, time stamp TS0, server identifier SID, and authentication are performed. The server returns the authentication ticket Ticket 304 to which the authenticator is added with the issuer identifier IID indicating the server 32 itself. The client means 31 holds this for use in the use authorization procedure.

【0066】また、クライアント手段31と認可サーバ手
段33との利用認可手順においては、クライアント手段31
が認可要求Authorize Request及び認証チケットTicket3
05を認可サーバ手段33に送る。この時、認可要求Author
ize Requestがユーザ識別子UIDをともなうものとし
てもよい。これに対して、認可サーバ手段33は、この認
証チケットの使用回数に基づく値kをともなった認可チ
ャレンジChallenge306を送り返す。これを受けたクライ
アント手段31は、パスワードPWと乱数R0との連結に
対してn−k+1段のハッシュ演算Hを施した結果をと
もなった認可チャレンジ応答Response307を送り返す。
In the use authorization procedure between the client means 31 and the authorization server means 33, the client means 31
Is Authorization Request and Authentication Ticket Ticket3
05 is sent to the authorization server means 33. At this time, Authorization request Author
The ize Request may be accompanied by a user identifier UID. In response, the authorization server unit 33 returns an authorization challenge Challenge 306 with a value k based on the number of times the authentication ticket has been used. Receiving this, the client means 31 sends back an authorization challenge response Response 307 with the result of performing nk + 1-stage hash operations H on the connection between the password PW and the random number R0.

【0067】このハッシュ演算Hが充分安全な一方向性
と結果の長さ及びランダム性を持っている限り、このハ
ッシュ演算結果はパスワードPW及び乱数R0を知らな
い第三者には計算することができないため、このハッシ
ュ演算結果によりパスワードPWを知る正当なユーザで
あることが示される。また、過去にさかのぼるほどハッ
シュ演算Hの段数が多く行なわれているため、このハッ
シュ演算結果から次のハッシュ演算結果を計算すること
もできないので、暗号化の必要もない。このようような
ハッシュ演算Hとしては、例えばMD5やSHAなどの
アルゴリズムを使用することができる。
As long as the hash operation H has a sufficiently secure one-way property and the length and randomness of the result, the hash operation result can be calculated by a third party who does not know the password PW and the random number R0. Since it is impossible, the hash calculation result indicates that the user is a valid user who knows the password PW. Further, since the number of stages of the hash operation H is increased as far back in the past, the next hash operation result cannot be calculated from the hash operation result, and thus there is no need for encryption. As such a hash calculation H, for example, an algorithm such as MD5 or SHA can be used.

【0068】これに対して、認可サーバ手段32は、認可
チャレンジ応答Response307におけるn−k+1段ハッ
シュ演算結果にさらにk段のハッシュ演算を施した結果
と認証チケットTicketにおけるn+1段ハッシュ演算結
果とを比較検証し、一致すれば正当と認めて認可通知Re
sult308を送り返す。この時、認可通知308が利用認可に
よりアクセスが許可された情報Infoを同時にともなうも
のとしてもよい。
On the other hand, the authorization server means 32 compares the result obtained by further performing k-stage hash computation on the nk + 1-stage hash computation result in the authorization challenge response Response 307 with the n + 1-stage hash computation result in the authentication ticket Ticket. Verify, and if they match, it is deemed to be valid
Send back sult308. At this time, the authorization notification 308 may be accompanied by the information Info whose access has been permitted by the use authorization.

【0069】以上のようなプロトコルシーケンスによ
り、クライアント手段31はパスワードPWを認可サーバ
手段33を含めた第三者に明かすことなく、n回まで認証
チケット304を使用して利用認可を得ることができる。
According to the above-described protocol sequence, the client unit 31 can obtain the use authorization by using the authentication ticket 304 up to n times without revealing the password PW to a third party including the authorization server unit 33. .

【0070】このようなプロトコルシーケンスを持つ認
証システムの構成について図5の機能ブロック図を参照
しながら説明する。
The configuration of an authentication system having such a protocol sequence will be described with reference to a functional block diagram of FIG.

【0071】図5において、31はユーザインタフェース
を持つクライアント手段、32はユーザ認証を行なう認証
サーバ手段、33はアクセス権限を判断して利用認可を行
なう認可サーバ手段である。
In FIG. 5, reference numeral 31 denotes a client having a user interface; 32, an authentication server for performing user authentication; and 33, an authorization server for judging access authority and authorizing use.

【0072】クライアント手段31は、データの送受信を
行なう第1の送受信手段311と、ユーザからの入力を得
る入力手段312と、2つの入力を連結してハッシュ演算
Hを行なうハッシュ手段313と、受信した認証チケット
を保持するチケット保持手段314と、認証チケットの保
持状態に応じて処理を選択する処理選択手段315と、ハ
ッシュ演算結果を秘密裏に記憶する機密記憶手段316
と、与えられた段数または与えられた2つの数値の差の
段数のハッシュ演算を行なう多段ハッシュ手段317とを
備えている。
The client means 31 comprises: a first transmitting / receiving means 311 for transmitting / receiving data; an input means 312 for obtaining an input from a user; a hash means 313 for connecting two inputs to perform a hash operation H; Ticket holding means 314 for holding the obtained authentication ticket, processing selecting means 315 for selecting a processing in accordance with the holding state of the authentication ticket, and secret storage means 316 for secretly storing the hash calculation result.
And a multi-stage hash means 317 for performing a hash operation on a given number of stages or a difference between two given numerical values.

【0073】第1の送受信手段311は、通信ネットワー
クの種類に応じて例えばLANカード等のLANインタ
フェース装置、ターミナルアダプタ等のISDNインタ
フェース装置、モデム等の電話インタフェース装置、携
帯データ通信カードやPIAFSカード等の無線インタ
フェース装置、IrDAモジュール等の赤外線インタフ
ェース装置などで構成され、通信相手に応じてこれらの
いくつかを使い分ける構成としてもよい。入力手段312
は、例えばキーボード、テンキー等の文字入力装置、マ
ウス、トラックボール、ペンタブレット等のポインティ
ングデバイスや選択ボタンやダイヤルと表示画面との組
合せ、あるいはタッチパネルなどで構成される。ハッシ
ュ手段313は、例えば論理回路とハッシュ演算Hのアル
ゴリズムを組み込んだ演算回路とを組み合わせて構成さ
れる。チケット保持手段314は、例えばメモリ回路が使
用される。処理選択手段315は、例えば論理回路が使用
できる。機密記憶手段316は、例えばICカードのよう
な耐タンパ性を持ったメモリデバイスによって構成され
る。多段ハッシュ手段317は、例えばハッシュ演算Hの
アルゴリズムを組み込んだ演算回路に出力をフィードバ
ックする結線や段数をカウントするカウンタや数値の差
を求める演算回路などを追加して構成される。なお、上
記各手段をマイクロコンピュータまたは汎用コンピュー
タ上のコンピュータプログラムを使用して実現しても良
い。あるいはそのコンピュータプログラムを読取り可能
な形式でプログラム記録媒体に記録し、プログラム記録
媒体読取り装置と組み合わせた構成により実現しても良
い。
The first transmitting / receiving means 311 is, for example, a LAN interface device such as a LAN card, an ISDN interface device such as a terminal adapter, a telephone interface device such as a modem, a portable data communication card, a PIAFS card, etc. And an infrared interface device such as an IrDA module, and some of them may be used depending on the communication partner. Input means 312
Is composed of, for example, a character input device such as a keyboard and a numeric keypad, a pointing device such as a mouse, a trackball, and a pen tablet, a combination of a selection button or a dial and a display screen, or a touch panel. The hash means 313 is configured by combining, for example, a logic circuit and an arithmetic circuit incorporating an algorithm of the hash operation H. As the ticket holding means 314, for example, a memory circuit is used. As the processing selection means 315, for example, a logic circuit can be used. The confidential storage unit 316 is configured by a tamper-resistant memory device such as an IC card. The multi-stage hash means 317 is configured by adding a connection for feeding back an output to an arithmetic circuit incorporating the algorithm of the hash operation H, a counter for counting the number of stages, an arithmetic circuit for calculating a difference between numerical values, and the like. Each of the above means may be realized by using a microcomputer or a computer program on a general-purpose computer. Alternatively, the computer program may be recorded on a program recording medium in a readable format, and realized by a configuration in combination with a program recording medium reader.

【0074】また、認証サーバ手段32は、データの送受
信を行なう第2の送受信手段321と、現在時刻を計時す
る認証計時手段322と、パスワード等のユーザ認証情報
を蓄積する認証情報蓄積手段323と、ユーザ認証処理毎
に乱数を生成する乱数生成手段324と、与えられたより
も1多い段数のハッシュ演算Hを行なう第2の多段ハッ
シュ手段325と、2つの多段ハッシュ値を比較照合する
認証照合手段326と、認証チケット発行毎にユニークな
チケット識別子を生成するチケット識別子生成手段327
と、認証チケットに対する認証子を生成して付加する認
証子付加手段328とを備えている。
The authentication server means 32 includes a second transmission / reception means 321 for transmitting / receiving data, an authentication clock means 322 for clocking the current time, and an authentication information storage means 323 for storing user authentication information such as a password. A random number generating means 324 for generating a random number for each user authentication process, a second multi-stage hash means 325 for performing one more hash operation H than a given number, and an authentication matching means for comparing and matching two multi-stage hash values. 326 and ticket identifier generating means 327 for generating a unique ticket identifier every time an authentication ticket is issued.
And an authenticator adding means 328 for generating and adding an authenticator to the authentication ticket.

【0075】第2の送受信手段321は、通信ネットワー
クの種類に応じて例えばLANカード等のLANインタ
フェース装置、ターミナルアダプタ等のISDNインタ
フェース装置、モデム等の電話インタフェース装置、携
帯データ通信カードやPIAFSカード等の無線インタ
フェース装置、IrDAモジュール等の赤外線インタフ
ェース装置などで構成される。認証計時手段322は、例
えばタイマカウンタが使用される。認証情報蓄積手段32
3は、大容量のメモリデバイスで構成され、耐タンパ性
を持ったメモリデバイスであればなお良い。乱数生成手
段324は、例えば乱数生成アルゴリズムを組み込んだ演
算回路、あるいは電磁的ノイズをデータ化する変換装置
などで構成される。第2の多段ハッシュ手段325は、例
えばハッシュ演算Hのアルゴリズムを組み込んだ演算回
路に出力をフィードバックする結線や段数をカウントす
るカウンタなどを追加して構成される。認証照合手段32
6は、例えば比較回路で構成される。チケット識別子生
成手段327は、例えば充分なビット長を持ったカウンタ
回路で構成される。認証子付加手段328は、認証子生成
アルゴリズムを組み込んだ演算回路及びメモリ回路で構
成される。なお、上記各手段をマイクロコンピュータま
たは汎用コンピュータ上のコンピュータプログラムを使
用して実現しても良い。あるいはそのコンピュータプロ
グラムを読取り可能な形式でプログラム記録媒体に記録
し、プログラム記録媒体読取り装置と組み合わせた構成
により実現しても良い。
The second transmission / reception means 321 is, for example, a LAN interface device such as a LAN card, an ISDN interface device such as a terminal adapter, a telephone interface device such as a modem, a portable data communication card, a PIAFS card, etc. And an infrared interface device such as an IrDA module. As the authentication clock unit 322, for example, a timer counter is used. Authentication information storage means 32
3 is a large-capacity memory device, and it is even better if it is a tamper-resistant memory device. The random number generation means 324 is composed of, for example, an arithmetic circuit incorporating a random number generation algorithm, a converter for converting electromagnetic noise into data, and the like. The second multi-stage hash means 325 is configured by adding a connection for feeding back an output to an arithmetic circuit incorporating an algorithm of the hash operation H, a counter for counting the number of stages, and the like. Authentication verification means 32
6 is composed of, for example, a comparison circuit. The ticket identifier generation means 327 is constituted by, for example, a counter circuit having a sufficient bit length. The authentication code adding means 328 is configured by an arithmetic circuit and a memory circuit incorporating an authentication code generation algorithm. Each of the above means may be realized by using a microcomputer or a computer program on a general-purpose computer. Alternatively, the computer program may be recorded on a program recording medium in a readable format, and realized by a configuration in combination with a program recording medium reader.

【0076】また、認可サーバ手段33は、データの送受
信を行なう第3の送受信手段331と、現在時刻を計時す
る認可計時手段332と、認証チケットに付加された認証
子を検証する認証子検証手段333と、認証チケットの有
効性判定を行なうチケット有効判定手段334と、認証チ
ケットのチケット識別子と有効回数と残り利用可能回数
を管理するチケット利用管理手段335と、与えられた段
数のハッシュ演算Hを行なう第3の多段ハッシュ手段33
6と、2つの多段ハッシュ値を比較照合する認可照合手
段337とを備えている。
The authorization server means 33 includes a third transmission / reception means 331 for transmitting / receiving data, an authorization timekeeping means 332 for timing the current time, and an authenticator verification means for verifying the authenticator added to the authentication ticket. 333, a ticket validity determining unit 334 for determining the validity of the authentication ticket, a ticket use managing unit 335 for managing the ticket identifier of the authentication ticket, the number of valid times, and the remaining usable number of times, and a hash operation H of a given number of stages. Third multi-stage hash means 33 for performing
6 and an authorization matching means 337 for comparing and matching two multi-stage hash values.

【0077】第3の送受信手段331は、通信ネットワー
クの種類に応じて例えばLANカード等のLANインタ
フェース装置、ターミナルアダプタ等のISDNインタ
フェース装置、モデム等の電話インタフェース装置、携
帯データ通信カードやPIAFSカード等の無線インタ
フェース装置、IrDAモジュール等の赤外線インタフ
ェース装置などで構成される。認可計時手段332は、例
えばタイマカウンタが使用される。認証子検証手段333
は、認証子検証アルゴリズムを組み込んだ演算回路及び
メモリ回路で構成される。チケット有効判定手段334
は、例えば比較回路の組合せにより構成される。チケッ
ト利用管理手段335は、利用回数を計算する演算回路と
大容量のメモリデバイスとの組合せにより構成される。
第3の多段ハッシュ手段336は、例えば第2の多段ハッ
シュ手段325と同様の演算回路でカウンタのプリセット
値を改めもので構成される。認可照合手段337は、例え
ば比較回路で構成される。なお、上記各手段をマイクロ
コンピュータまたは汎用コンピュータ上のコンピュータ
プログラムを使用して実現しても良い。あるいはそのコ
ンピュータプログラムを読取り可能な形式でプログラム
記録媒体に記録し、プログラム記録媒体読取り装置と組
み合わせた構成により実現しても良い。
The third transmission / reception means 331 is, for example, a LAN interface device such as a LAN card, an ISDN interface device such as a terminal adapter, a telephone interface device such as a modem, a portable data communication card, a PIAFS card, etc. And an infrared interface device such as an IrDA module. As the authorization clock unit 332, for example, a timer counter is used. Authenticator verification means 333
Is composed of an arithmetic circuit and a memory circuit incorporating an authenticator verification algorithm. Ticket validity determination means 334
Is constituted by, for example, a combination of comparison circuits. The ticket use management means 335 is constituted by a combination of an arithmetic circuit for calculating the number of uses and a large-capacity memory device.
The third multi-stage hash means 336 is configured by, for example, an arithmetic circuit similar to the second multi-stage hash means 325 with a preset value of the counter being revised. The authorization matching unit 337 is configured by, for example, a comparison circuit. Each of the above means may be realized by using a microcomputer or a computer program on a general-purpose computer. Alternatively, the computer program may be recorded on a program recording medium in a readable format, and realized by a configuration in combination with a program recording medium reader.

【0078】以上のように構成された認証方法及び認証
システムにおいて、以下その動作について図6を参照し
ながら説明する。ここでは、認証要求Authenticate Req
uest301が認証チケット有効回数nをともなう場合につ
いて説明する。
The operation of the authentication method and the authentication system configured as described above will be described below with reference to FIG. Here, the authentication request Authenticate Req
A case where uest 301 has an authentication ticket valid number n will be described.

【0079】まず、クライアント手段31において、ユー
ザ自身を示すユーザ識別子UIDと認証サーバ手段32に
あらかじめ登録されたユーザ認証用のパスワードPWと
利用認可を得る対象のサーバ識別子SIDと認証チケッ
トの有効回数nとがユーザ入力300として入力手段312に
入力される(ST3101、 ST3104)。入力手
段312は、ユーザ入力300を一時保持するとともにサーバ
識別子3101を取出してチケット保持手段314に送る。チ
ケット保持手段314は、サーバ識別子3101に対応する認
証チケットデータを検索して(ST3102)、検索結
果通知3102を処理選択手段315に送る。処理選択手段315
は、検索結果通知3102が無しを示す場合には、ユーザ認
証処理起動通知3103を前記入力手段312及び多段ハッシ
ュ手段317に送り、有りを示す場合には(ST310
3)、利用認可手順起動通知3104を前記チケット保持手
段314と機密記憶手段316と多段ハッシュ手段317とに送
る。
First, in the client means 31, a user identifier UID indicating the user himself, a password PW for user authentication registered in advance in the authentication server means 32, a server identifier SID for which use authorization is to be obtained, and the validity number n of the authentication ticket. Is input to the input means 312 as the user input 300 (ST3101, ST3104). The input unit 312 temporarily stores the user input 300 and extracts the server identifier 3101 to send to the ticket holding unit 314. The ticket holding unit 314 searches the authentication ticket data corresponding to the server identifier 3101 (ST3102), and sends a search result notification 3102 to the process selection unit 315. Processing selection means 315
Sends the user authentication process start notification 3103 to the input means 312 and the multi-stage hash means 317 when the search result notification 3102 indicates no, and when the search result notification 3102 indicates the presence (ST310
3), a use authorization procedure start notification 3104 is sent to the ticket holding means 314, the confidential storage means 316, and the multi-stage hash means 317.

【0080】前記入力手段312は、ユーザ認証起動通知3
103が与えられると、一時保持したユーザ入力300から取
出した、ユーザ識別子とサーバ識別子と有効回数の組31
05を第1の送受信手段311を介して認証要求Authenticat
e Request301として認証サーバ手段32に送り(ST31
05)、有効回数3106を多段ハッシュ手段317に送り、
パスワード3107をハッシュ手段313に送る。
The input means 312 receives the user authentication start notification 3
When 103 is given, a set 31 of a user identifier, a server identifier, and a valid number extracted from the temporarily held user input 300
05 to the authentication request via the first transmission / reception means 311 Authenticat
e Request 301 is sent to the authentication server means 32 (ST31
05), the validity number 3106 is sent to the multi-stage hash means 317,
The password 3107 is sent to the hash means 313.

【0081】認証サーバ手段32においては、認証要求Au
thenticate Request301は第2の送受信手段321で受信さ
れ、取出されたユーザ識別子3201が認証情報蓄積手段32
3に送られ、有効回数3202が第2の多段ハッシュ手段325
及び認証子付加手段328に送られ、サーバ識別子3203が
認証子付加手段328に送られる(ST3201)。認証
情報蓄積手段323は、ユーザ識別子3201に対応するパス
ワードを検索して(ST3202)、有りの場合には
(ST3203)、パスワード3204を第2の多段ハッシ
ュ手段325に送り、検索結果通知3205を乱数生成手段324
及び第2の多段ハッシュ手段325に送る。
In the authentication server means 32, the authentication request Au
The thenticate Request 301 is received by the second transmission / reception unit 321 and the extracted user identifier 3201 is stored in the authentication information storage unit 32
3 and the validity number 3202 is stored in the second multi-stage hash means 325.
The server identifier 3203 is sent to the authenticator adding unit 328 (ST3201). The authentication information storage unit 323 searches for a password corresponding to the user identifier 3201 (ST3202). If there is (ST3203), the authentication information storage unit 323 sends the password 3204 to the second multi-stage hashing unit 325, and sends the search result notification 3205 to the random number. Generation means 324
And to the second multi-stage hash means 325.

【0082】乱数生成手段324は、検索結果通知3205が
有りを示す場合に、データ撹乱用のチャレンジ乱数3206
を新たにランダムに生成して第2の多段ハッシュ手段32
5に送るとともに、第2の送受信手段321を介して認証チ
ャレンジChallenge302としてクライアント手段31に送る
(ST3204)。第2の多段ハッシュ手段325は、検
索結果通知3205が有りを示す場合に、パスワード3204と
チャレンジ乱数3206との連結に対し有効回数3202より1
多い段数のハッシュ演算Hを行なって、結果の多段ハッ
シュ値3207を認証照合手段326に送る(ST320
5)。
When the search result notification 3205 indicates presence, the random number generation means 324 generates a challenge random number 3206 for data disturbance.
Is generated randomly and the second multi-stage hash means 32
5 as well as the authentication challenge Challenge 302 via the second transmission / reception means 321 to the client means 31 (ST3204). When the search result notification 3205 indicates that the search result notification 3205 is present, the second multi-stage hash means 325 determines that the number of valid times 3202
The hash operation H of a large number of stages is performed, and the resulting multi-stage hash value 3207 is sent to the authentication matching means 326 (ST320).
5).

【0083】これに対してクライアント手段31において
は、認証チャレンジChallenge302は第1の送受信手段31
1で受信され、チャレンジ乱数3108が取り出されてハッ
シュ手段313に送られる(ST3106)。ハッシュ手
段313はパスワード3107とチャレンジ乱数3108との連結
に対するハッシュ演算Hを行なって(ST3107)、
結果のハッシュ値3109を機密記憶手段316及び多段ハッ
シュ手段317に送る。機密記憶手段316はハッシュ値3109
を秘密裏に記憶して所定のアクセスのみ、すなわちユー
ザ認証手順における追加更新及び利用認可手順における
参照のみ許容する(ST3108)。多段ハッシュ手段
317は、ユーザ認証手順起動通知3103が与えられている
時、ハッシュ値3109に有効回数3106に相当する段数のハ
ッシュ演算Hを行なって(ST3109)、結果の多段
ハッシュ値3114を、第1の送受信手段311を介して認証
チャレンジ応答Response303として認証サーバ手段32に
送る(ST3110)。
On the other hand, in the client means 31, the authentication challenge Challenge 302 is set to the first transmitting / receiving means 31.
At 1, the challenge random number 3108 is taken out and sent to the hash means 313 (ST3106). The hash means 313 performs a hash operation H on the connection between the password 3107 and the challenge random number 3108 (ST3107),
The resulting hash value 3109 is sent to the secret storage means 316 and the multi-stage hash means 317. The secret storage means 316 has a hash value of 3109
Is secretly stored and only predetermined access is permitted, that is, only addition and updating in the user authentication procedure and reference in the use authorization procedure are allowed (ST3108). Multi-stage hash means
317, when the user authentication procedure start notification 3103 is given, performs the hash operation H of the number of stages corresponding to the effective number 3106 on the hash value 3109 (ST3109), and transmits the resulting multi-stage hash value 3114 to the first transmission / reception. It is sent to the authentication server means 32 as an authentication challenge response Response 303 via the means 311 (ST3110).

【0084】これに対して認証サーバ手段32において
は、認証チャレンジ応答Response303は第2の送受信手
段321で受信され、多段ハッシュ値3208が取出されて認
証照合手段326に送られる(ST3206)。認証照合
手段326は、多段ハッシュ値3207と多段ハッシュ値3208
との一致判定を行ない(ST3207)、照合結果3209
をチケット識別子生成手段327に送るとともに多段ハッ
シュ値3208をそのまま多段ハッシュ値3210として認証子
付加手段328に送る。チケット識別子生成手段327は、照
合結果327が一致を示す場合に、有効なチケット識別子3
212を生成して認証子付加手段328に送る(ST320
8)。
On the other hand, in the authentication server means 32, the authentication challenge response Response 303 is received by the second transmission / reception means 321, and a multi-stage hash value 3208 is extracted and sent to the authentication collation means 326 (ST3206). The authentication matching unit 326 includes a multi-stage hash value 3207 and a multi-stage hash value 3208.
Is determined (ST3207), and the matching result 3209
Is transmitted to the ticket identifier generating means 327 and the multi-stage hash value 3208 is directly sent to the authenticator adding means 328 as the multi-stage hash value 3210. The ticket identifier generation means 327 outputs a valid ticket identifier 3 when the collation result 327 indicates a match.
212 is generated and sent to authenticator adding means 328 (ST320)
8).

【0085】認証計時手段322は、現在時刻を計時して
おり、現在時刻に基づくタイムスタンプ3211を認証子付
加手段328に供給している。認証子付加手段328は、チケ
ット識別子3212と多段ハッシュ値3210と有効回数3202と
タイムスタンプ3211とサーバ識別子3203と認証サーバ32
自身を示す発行者識別子とを連結し、これに対して認証
子を生成して付加して認証チケットデータ3213とし(S
T3209)、第2の送受信手段321を介して認証チケ
ットTicket304としてクライアント手段31に送る(ST
3210)。
The authentication time counting means 322 measures the current time, and supplies a time stamp 3211 based on the current time to the authenticator adding means 328. The authenticator adding means 328 includes a ticket identifier 3212, a multi-stage hash value 3210, an effective count 3202, a time stamp 3211, a server identifier 3203, and an authentication server 32.
It concatenates with the issuer identifier indicating itself, generates and adds an authenticator to this, and forms authentication ticket data 3213 (S
T3209), and send it to the client means 31 as an authentication ticket Ticket 304 via the second transmitting / receiving means 321 (ST)
3210).

【0086】これに対してクライアント手段31において
は、認証チケットTicket304は第1の送受信手段311で受
信され、認証チケットデータ3110が取出されて前記チケ
ット保持手段314に送られる(ST3111)。前記チ
ケット保持手段314は認証チケットデータ3110をサーバ
識別子3101と対応づけて保持し(ST3112)、利用
認可手順起動通知3104が与えられた場合に、認証チケッ
トデータ3111を第1の送受信手段311を介して認証チケ
ットTicket305として認可要求Authorize Requestととも
に認可サーバ手段33に送る(ST3113)とともに、
認証チケットデータから有効回数3112を取出して多段ハ
ッシュ手段317に送る。
On the other hand, in the client means 31, the authentication ticket Ticket 304 is received by the first transmitting / receiving means 311, the authentication ticket data 3110 is taken out, and sent to the ticket holding means 314 (ST3111). The ticket holding unit 314 holds the authentication ticket data 3110 in association with the server identifier 3101 (ST3112). When the use authorization procedure start notification 3104 is given, the ticket holding unit 314 sends the authentication ticket data 3111 via the first transmission / reception unit 311. To the authorization server means 33 together with the authorization request Authorize Request as an authentication ticket Ticket 305 (ST3113).
The number of valid times 3112 is extracted from the authentication ticket data and sent to the multi-stage hash means 317.

【0087】これに対して認可サーバ手段33において
は、認証チケットTicket305をともなった認可要求Autho
rize Requestは第3の送受信手段331で受信され、認証
チケットデータ3301が取出されて認証子検証手段333に
送られる(ST3301)。認証子検証手段333は、認
証チケットデータ3301の認証子と認証子以外のデータ部
との整合性を検証して検証結果3304をチケット有効判定
手段334に送るとともに(ST3304)、データ部か
らタイムスタンプ3302とサーバ識別子3303とを取出して
チケット有効判定手段334に、チケット識別子3305と多
段ハッシュ値3306と有効回数3307と発行者識別子3308と
を取出してチケット利用管理手段335に、それぞれ送
る。
On the other hand, in the authorization server means 33, the authorization request Autho with the authentication ticket
The rize Request is received by the third transmitting / receiving means 331, the authentication ticket data 3301 is taken out, and sent to the authenticator verification means 333 (ST3301). The authenticator verification unit 333 verifies the consistency between the authenticator of the authentication ticket data 3301 and the data part other than the authenticator, and sends a verification result 3304 to the ticket validity determination unit 334 (ST3304). It takes out 3302 and server identifier 3303 and takes out ticket validity determining means 334, ticket identifier 3305, multi-stage hash value 3306, validity count 3307 and issuer identifier 3308, and sends them to ticket use managing means 335, respectively.

【0088】認可計時手段332は、現在時刻を計時して
おり、現在時刻に基づくタイムスタンプ3309をチケット
有効判定手段334に供給している。チケット有効判定手
段334は、検証結果3304が誤りなしを示す場合に(ST
3305)、サーバ識別子3303と内部に保持した自サー
バ識別子との一致判定を行なうとともに(ST330
2、ST3303)、タイムスタンプ3302と現在時刻に
基づくタイムスタンプ3309との差が所定の有効期限の範
囲内であることをチェックして(ST3306、ST3
307)、いずれも真である場合にチケット有効通知33
10をチケット利用管理手段335に送る。この有効期限
は、短く設定するとセキュリティは向上するがユーザ利
便性は低下し、長く設定するとユーザ利便性は向上する
がセキュリティは低下するため、これらのバランスを勘
案して定めるべきである。例えば厳重なセキュリティま
では要求されていない業務用システムに適用するならば
1日の勤務時間をカバーできる8時間なり12時間なり
にすればよい。ただし、最短でもクライアント〜サーバ
間の通信時間及び各計時手段の間の時刻誤差をカバーで
きる必要がある。
The approval timer 332 measures the current time, and supplies a time stamp 3309 based on the current time to the ticket validity judging means 334. When the verification result 3304 indicates that there is no error (ST
3305), and determines whether the server identifier 3303 matches the own server identifier held therein (ST330).
(2, ST3303), it is checked that the difference between the time stamp 3302 and the time stamp 3309 based on the current time is within a predetermined validity period (ST3306, ST3).
307) If both are true, the ticket validity notification 33
10 is sent to the ticket use management means 335. If this expiration date is set short, security is improved but user convenience is reduced. If the expiration date is set long, user convenience is improved but security is reduced. Therefore, the expiration date should be determined in consideration of these balances. For example, if the present invention is applied to a business system that does not require strict security, the working time may be set to 8 hours or 12 hours to cover one working day. However, it is necessary that at least the communication time between the client and the server and the time error between the time measuring means can be covered.

【0089】このとき、チケット利用管理手段335はチ
ケットリストを管理しており、チケット有効通知3310が
与えられた場合に、チケット識別子3305を用いてチケッ
トリスト中を検索して既に登録されているかを調べる
(ST3308)。該当するものが無ければチケット識
別子3305と有効回数3307と残り利用可能回数とを示す値
としての有効回数3307の組をチケットリストに追加し記
憶する(ST3309、ST3310)。この時、多段
ハッシュ値3306と発行者識別子3308をあわせて記憶して
もよい。この追加した組、あるいは検索で該当するもの
があった場合は当該の組みに対し、チケット利用管理手
段335は残り利用可能回数を1減じ、有効回数と残り利
用可能回数との差が示す利用回数3311を求め(ST33
11)、これを第3の送受信手段331を介して認可チャ
レンジChallenge306としてクライアント手段31に送ると
ともに(ST3312)、第3の多段ハッシュ手段336
にも送る。また、多段ハッシュ値3306をそのまま多段ハ
ッシュ値3312として認可照合手段337に送る。
At this time, the ticket use management means 335 manages the ticket list. When the ticket validity notification 3310 is given, the ticket use management means 335 searches the ticket list using the ticket identifier 3305 to determine whether or not the ticket is already registered. A check is made (ST3308). If there is no corresponding number, a set of the ticket identifier 3305, the valid number 3307, and the valid number 3307 as a value indicating the remaining available number is added to the ticket list and stored (ST3309, ST3310). At this time, the multi-stage hash value 3306 and the issuer identifier 3308 may be stored together. The ticket use management means 335 subtracts one from the number of available remaining times for the added group or, if there is a corresponding one in the search, and indicates the number of times of use indicated by the difference between the number of valid times and the number of remaining available times. 3311 (ST33
11), this is sent to client means 31 as authorization challenge Challenge 306 via third transmitting / receiving means 331 (ST3312), and third multi-stage hash means 336 is provided.
Also send. Also, the multi-stage hash value 3306 is sent as it is to the authorization matching unit 337 as the multi-stage hash value 3312.

【0090】これに対してクライアント手段31において
は、認可チャレンジChallenge306は第1の送受信手段31
1で受信され、利用回数3115が取出されて多段ハッシュ
手段317に送られる(ST3114)。多段ハッシュ手
段317は、利用認可手順起動通知3104が与えられている
場合に、前記機密記憶手段316よりハッシュ値3113を得
て(ST3115)、ハッシュ値3113に有効回数3112と
利用回数3115との差に相当する段数のハッシュ演算Hを
行なって(ST3116)、結果の多段ハッシュ値3116
を、第1の送受信手段311を介して認可チャレンジ応答R
esponse307として認可サーバ手段33に送る(ST311
7)。
On the other hand, in the client means 31, the authorization challenge Challenge 306 is set to the first transmitting / receiving means 31.
It is received at 1 and the number of uses 3115 is extracted and sent to the multi-stage hashing means 317 (ST3114). When the use authorization procedure start notification 3104 is given, the multi-stage hash means 317 obtains the hash value 3113 from the confidential storage means 316 (ST3115), and adds the difference between the effective number 3112 and the use number 3115 to the hash value 3113. Is performed (ST3116), and the resulting multi-stage hash value 3116 is obtained.
To the authorization challenge response R via the first transmitting / receiving means 311
It is sent to the authorization server means 33 as esponse 307 (ST311
7).

【0091】ハッシュ演算Hが充分安全な一方向性と結
果の長さ及びランダム性を持っている限り、この多段ハ
ッシュ値3116はパスワードPW及び乱数R0を知らない
第三者には計算することができないため、この多段ハッ
シュ値3116によりパスワードPWを知る正当なユーザで
あることが示される。また、過去にさかのぼるほど多段
ハッシュ値におけるハッシュ演算Hの段数が多く行なわ
れているため、この多段ハッシュ値3116から次の多段ハ
ッシュ値を計算することもできないので、暗号化の必要
もない。なお、ハッシュ演算は一般に暗号演算よりも1
00倍以上高速であるとされ、適切な段数であれば暗号
を用いた場合よりも高速に処理が行なえる。
This multi-stage hash value 3116 can be calculated by a third party who does not know the password PW and the random number R0 as long as the hash operation H has a sufficiently secure one-way property and the length and randomness of the result. Therefore, the multi-stage hash value 3116 indicates that the user is a valid user who knows the password PW. Further, since the number of stages of the hash operation H in the multi-stage hash value is increased as far back in the past, the next multi-stage hash value cannot be calculated from the multi-stage hash value 3116, so that there is no need for encryption. Note that a hash operation is generally one time smaller than a cryptographic operation.
It is said that the processing speed is 00 times or more, and if the number of stages is appropriate, the processing can be performed at a higher speed than when encryption is used.

【0092】これに対して認可サーバ手段33において
は、認可チャレンジ応答Response307は第3の受信手段3
31で受信され、多段ハッシュ値3313が取出されて第3の
多段ハッシュ手段336に送られる(ST3313)。第
3の多段ハッシュ手段336は、多段ハッシュ値3313に利
用回数3311に相当する段数のハッシュ演算Hを行なっ
て、結果の二次多段ハッシュ値3314を認可照合手段337
に送る(ST3314)。認可照合手段337は、多段ハ
ッシュ値3312と二次多段ハッシュ値3314との一致判定を
行ない(ST3315、ST3316)、真であるなら
ば認可通知3315を、第3の送受信手段331を介して認可
通知Result308としてクライアント手段31に送り(ST
3317)、クライアント手段31において受信される
(ST3118)。この方法により、クライアント手段
31はパスワードPWを認可サーバ手段33を含めた第三者
に明かすことなく、n回まで認証チケット305を使用し
て利用認可を得ることができる。
On the other hand, in the authorization server means 33, the authorization challenge response Response 307 is
At step 31, the multi-stage hash value 3313 is extracted and sent to the third multi-stage hash means 336 (ST3313). The third multi-stage hash means 336 performs a hash operation H of the number of stages corresponding to the number of uses 3311 on the multi-stage hash value 3313, and outputs the resulting secondary multi-stage hash value 3314 to the authorization matching unit 337.
(ST3314). The authorization matching unit 337 determines whether the multi-stage hash value 3312 matches the secondary multi-stage hash value 3314 (ST3315, ST3316), and if true, sends an authorization notification 3315 and an authorization notification via the third transmission / reception unit 331. Send to the client means 31 as Result 308 (ST
3317), and are received by the client unit 31 (ST3118). In this way, the client means
The user 31 can use the authentication ticket 305 up to n times to obtain the use authorization without disclosing the password PW to a third party including the authorization server unit 33.

【0093】なお、以上の説明ではクライアント手段31
において利用認可手順のたびに多段ハッシュ値を計算す
る構成としたが、認証チケットの取得時にすべての段数
の多段ハッシュ値を事前計算して機密記憶手段316に記
憶する構成としても良い。その場合、機密記憶手段316
としてより大容量の耐タンパ性メモリデバイスを用いる
必要があるものの、利用認可手順ごとの処理時間をより
短くすることができる。
In the above description, the client means 31
Although the multi-stage hash value is calculated for each use authorization procedure in the above, the multi-stage hash value of all the stages may be pre-calculated and stored in the confidential storage unit 316 when the authentication ticket is acquired. In that case, confidential storage means 316
Although it is necessary to use a tamper-resistant memory device having a larger capacity, the processing time for each use authorization procedure can be shortened.

【0094】次に、図5に示した第4の実施形態の認証
システムにおいて、認証子としてメッセージ認証コード
を用いた場合の認証子付加手段328及び認証子検証手段3
33の詳細な構成例及び動作について、図7及び図8を参
照して説明する。
Next, in the authentication system of the fourth embodiment shown in FIG. 5, the authenticator adding means 328 and the authenticator verifying means 3 when the message authentication code is used as the authenticator.
33 will be described with reference to FIGS. 7 and 8. FIG.

【0095】認証子付加手段328は、図7に示すよう
に、認証サーバ自身を示す識別子が記憶された自識別子
記憶手段328Aと、データを連結するデータ連結手段328B
と、ハッシュ演算hを行なう連結データハッシュ手段32
8Cと、認証サーバ手段31と認可サーバ手段32とが共通
の秘密として持つサーバ共通鍵を記憶するサーバ共通鍵
記憶手段328Dと、共通鍵方式の暗号処理を行なう共通鍵
方式暗号手段328Eと、認証子をデータに連結する認証子
連結手段328Fとを具備している。
As shown in FIG. 7, the authenticator adding means 328 includes a self-identifier storing means 328A storing an identifier indicating the authentication server itself, and a data linking means 328B for linking data.
And a concatenated data hash means 32 for performing a hash operation h
8C, a server common key storage unit 328D that stores a server common key that is shared by the authentication server unit 31 and the authorization server unit 32 as a common secret, a common key system encryption unit 328E that performs common key system encryption processing, Authenticator connecting means 328F for connecting a child to data.

【0096】この自識別子記憶手段328Aは、例えばメモ
リで構成される。データ連結手段328Bは、例えば論理回
路で構成できる。連結データハッシュ手段328Cは、例え
ばハッシュ演算hのアルゴリズムを組み込んだ演算回路
で構成される。ここでハッシュ演算hは、ハッシュ演算
Hと同じであっても異なっていても良い。サーバ共通鍵
記憶手段328Dは、例えばメモリで構成され、耐タンパ性
を持ったメモリデバイスであればなお良い。共通鍵方式
暗号手段328Eは、例えば暗号アルゴリズムを組み込んだ
演算回路または暗号処理専用プロセッサで構成される。
ここで暗号アルゴリズムとしては、例えばDESやトリ
プルDESなどが使用できる。認証子連結手段328Fは、
例えば論理回路で構成される。
The self-identifier storing means 328A is constituted by, for example, a memory. The data connection means 328B can be constituted by, for example, a logic circuit. The concatenated data hash means 328C is composed of, for example, an arithmetic circuit incorporating an algorithm of a hash operation h. Here, the hash operation h may be the same as or different from the hash operation H. The server common key storage unit 328D is preferably configured by a memory, for example, as long as it is a tamper-resistant memory device. The common key cryptosystem 328E is composed of, for example, an arithmetic circuit incorporating a cryptographic algorithm or a processor dedicated to cryptographic processing.
Here, as the encryption algorithm, for example, DES or triple DES can be used. Authenticator connecting means 328F
For example, it is composed of a logic circuit.

【0097】また、認証子検証手段333は、図8に示す
ように、認証子をデータから分離する認証子分離手段33
3Aと、ハッシュ演算hを行なう第2の連結データハッシ
ュ手段333Bと、認証サーバ手段31と認可サーバ手段32と
が共通の秘密として持つサーバ共通鍵を記憶する第2の
サーバ共通鍵記憶手段333Cと、共通鍵方式の暗号処理を
行なう第2の共通鍵方式暗号手段333Dと、データ部を分
割分離するデータ分離手段333Eと、発行者識別子を照合
する発行者識別子照合手段333Fと、メッセージ認証コー
ドを比較検証する比較手段333Gと具備している。
As shown in FIG. 8, the authenticator verifying means 333 separates the authenticator from the data.
3A, a second concatenated data hash means 333B for performing a hash operation h, and a second server common key storage means 333C for storing a server common key which the authentication server means 31 and the authorization server means 32 have as a common secret. A second common key encryption means 333D for performing encryption processing of a common key method, a data separation means 333E for dividing and separating a data part, an issuer identifier collation means 333F for collating an issuer identifier, and a message authentication code. It has comparison means 333G for comparing and verifying.

【0098】この認証子分離手段333Aは、例えば論理回
路で構成される。第2の連結データハッシュ手段333B、
第2のサーバ共通鍵記憶手段333C及び第2の共通鍵方式
暗号手段333Dは、それぞれ図7における328C、328D、32
8Eと同じように構成される。データ分離手段333Eは、例
えば論理回路で構成される。発行者識別子照合手段333F
は、例えばメモリ回路及び比較回路で構成される。比較
手段333Gは、例えば比較回路の組合せにより構成され
る。なお、上記各手段をマイクロコンピュータまたは汎
用コンピュータ上のコンピュータプログラムを使用して
実現しても良い。あるいはそのコンピュータプログラム
を読取り可能な形式でプログラム記録媒体に記録し、プ
ログラム記録媒体読取り装置と組み合わせた構成により
実現しても良い。
This authenticator separating means 333A is constituted by, for example, a logic circuit. Second connected data hash means 333B,
The second server common key storage unit 333C and the second common key encryption unit 333D correspond to 328C, 328D, and 32 in FIG. 7, respectively.
It is configured the same as 8E. The data separating unit 333E is configured by, for example, a logic circuit. Issuer identifier collating means 333F
Is composed of, for example, a memory circuit and a comparison circuit. The comparison means 333G is constituted by, for example, a combination of comparison circuits. Each of the above means may be realized by using a microcomputer or a computer program on a general-purpose computer. Alternatively, the computer program may be recorded on a program recording medium in a readable format, and realized by a configuration in combination with a program recording medium reader.

【0099】以上のように構成された認証子付加手段32
8及び認証子検証手段333の動作について説明する。認証
子付加手段328では、まず、自識別子記憶手段328Aから
データ連結手段328Bに認証サーバ自身を示す識別子が発
行者識別子328aとして供給されている。データ連結手段
328Bは、第2の送受信手段321より得た有効回数3202及
びサーバ識別子3203と、認証照合手段326より得た多段
ハッシュ値3210と、認証計時手段322より得たタイムス
タンプ3211と、チケット識別子生成手段327より得たチ
ケット識別子3212と、自識別子記憶手段328Aより得た発
行者識別子328aとを定められた順序で並べて連結し、デ
ータ部328bとして連結データハッシュ手段328C及び認証
子連結手段328Fに送る。
The authenticator adding means 32 configured as described above
8 and the operation of the authenticator verification means 333 will be described. In the authenticator adding means 328, first, the identifier indicating the authentication server itself is supplied from the own identifier storage means 328A to the data linking means 328B as the issuer identifier 328a. Data linking means
328B includes a valid number 3202 and a server identifier 3203 obtained from the second transmission / reception unit 321; a multi-stage hash value 3210 obtained from the authentication matching unit 326; a time stamp 3211 obtained from the authentication clock unit 322; The ticket identifier 3212 obtained from 327 and the issuer identifier 328a obtained from the own identifier storage means 328A are arranged and connected in a predetermined order, and sent to the connection data hash means 328C and the authenticator connection means 328F as a data part 328b.

【0100】連結データハッシュ手段328Cは、データ部
328bに対するハッシュ演算hを行なって、結果のハッシ
ュ値328cを共通鍵方式暗号手段328Eに送る。共通鍵方式
暗号手段328Eは、サーバ共通鍵記憶手段328Dからサーバ
共通鍵328dを得て、これを暗号鍵に用いてハッシュ値32
8cを暗号化して、メッセージ認証コード328eとして認証
子連結手段328Fに送る。認証子連結手段328Fは、データ
部328bにメッセージ認証コード328eを連結して、認証チ
ケットデータ3213を出力する。
The linked data hash means 328C has a data part
A hash operation h is performed on 328b, and the resulting hash value 328c is sent to the common key cryptosystem 328E. The common key encryption means 328E obtains the server common key 328d from the server common key storage means 328D, and uses this as the encryption key to
8c is encrypted and sent to the authenticator linking means 328F as a message authentication code 328e. Authenticator linking means 328F links message authentication code 328e to data section 328b and outputs authentication ticket data 3213.

【0101】また、認証子検証手段333では、まず、認
証チケットデータ3301が認証子分離手段333Aに入力さ
れ、メッセージ認証コード333aとデータ部333bとに分離
され、メッセージ認証コード333aは比較手段333Gに、デ
ータ部333bは第2の連結データハッシュ手段333B及びデ
ータ分離手段333Eにそれぞれ送られる。第2の連結デー
タハッシュ手段333Bは、データ部333bに対するハッシュ
演算hを行なって、結果のハッシュ値333cを第2の共通
鍵方式暗号手段333Dに送る。第2の共通鍵方式暗号手段
333Dは、第2のサーバ共通鍵記憶手段333Cからサーバ共
通鍵333dを得て、これを暗号鍵に用いてハッシュ値333c
を暗号化して、比較用メッセージ認証コード333eとして
比較手段333Gに送る。データ分離手段333Eは、データ部
333bをタイムスタンプ3302とサーバ識別子3303とチケッ
ト識別子3305と多段ハッシュ値3306と有効回数3307と発
行者識別子3308とに分離して出力するとともに、発行者
識別子3308については発行者識別子照合手段333Fにも送
る。発行者識別子照合手段333Fは、発行者識別子3308が
認証サーバ32の識別子かどうかを照合し、照合結果333f
を比較手段333Gに送る。比較手段333Gは、照合結果333f
が一致を示すか、メッセージ認証コード333aと比較用メ
ッセージ認証コード333eとが一致するかをもとに検証結
果3304を出力する。検証結果3304が誤りなしを示すの
は、いずれも一致した場合である。
In the authenticator verifying means 333, first, the authentication ticket data 3301 is input to the authenticator separating means 333A, separated into a message authentication code 333a and a data part 333b, and the message authentication code 333a is sent to the comparing means 333G. , The data section 333b is sent to the second connected data hash means 333B and the data separation means 333E, respectively. The second concatenated data hash means 333B performs a hash operation h on the data part 333b and sends the resulting hash value 333c to the second common key encryption means 333D. Second common key encryption means
333D obtains the server common key 333d from the second server common key storage unit 333C, and uses the server common key 333d as a hash value 333c
Is encrypted and sent to the comparison means 333G as a comparison message authentication code 333e. The data separating means 333E
333b is separately output as a time stamp 3302, a server identifier 3303, a ticket identifier 3305, a multi-stage hash value 3306, a valid count 3307, and an issuer identifier 3308, and the issuer identifier 3308 is also sent to the issuer identifier collating means 333F. send. The issuer identifier matching means 333F checks whether the issuer identifier 3308 is an identifier of the authentication server 32, and checks the matching result 333f
To the comparison means 333G. The comparison unit 333G outputs the comparison result 333f
Indicates a match, or outputs a verification result 3304 based on whether the message authentication code 333a and the comparison message authentication code 333e match. The verification result 3304 indicates that there is no error when all match.

【0102】次に、図5の第4の実施形態の認証システ
ムにおいて、認証子としてデジタル署名を用いた場合の
認証子付加手段328及び認証子検証手段333の構成及び動
作について、図9及び図10を参照して説明する。図9
において図7と異なるのは、サーバ共通鍵記憶手段328D
及び共通鍵方式暗号手段328Eの代わりに、認証サーバ32
自身の公開鍵方式暗号秘密鍵を記憶する自秘密鍵記憶手
段328G及び公開鍵方式の暗号処理を行なう公開鍵方式暗
号手段328Hを設けた点にある。自秘密鍵記憶手段328Gと
しては、例えばメモリが使用でき、耐タンパ性を持った
メモリデバイスであればなお良い。公開鍵方式暗号手段
328Hとしては、例えば暗号アルゴリズムを組み込んだ演
算回路または暗号処理専用プロセッサが使用できる。こ
こで暗号アルゴリズムとしては、例えばRSAや楕円曲
線暗号などが使用できる。
Next, in the authentication system of the fourth embodiment shown in FIG. 5, the configurations and operations of the authenticator adding means 328 and the authenticator verifying means 333 when a digital signature is used as the authenticator are shown in FIGS. This will be described with reference to FIG. FIG.
7 is different from FIG. 7 in that the server common key storage unit 328D
And the authentication server 32 instead of the common key cryptosystem 328E.
The point is that self-secret key storage means 328G for storing its own public-key cryptographic secret key and public-key cryptography means 328H for performing public-key cryptographic processing are provided. As the self-secret key storage means 328G, for example, a memory can be used, and a tamper-resistant memory device is more preferable. Public key cryptosystem
As 328H, for example, an arithmetic circuit incorporating a cryptographic algorithm or a processor dedicated to cryptographic processing can be used. Here, as the encryption algorithm, for example, RSA or elliptic curve encryption can be used.

【0103】また、図10において図8と異なるのは、
第2のサーバ共通鍵記憶手段333C、第2の共通鍵方式暗
号手段333D及び発行者識別子照合手段333Fの代わりに、
認証サーバ手段31の公開鍵をサーバ識別子と対応づけて
1つ以上蓄積するサーバ公開鍵蓄積手段333H及び公開鍵
方式暗号の復号処理を行なう公開鍵方式復号手段333Jを
設け、これらの間の結線を改めた点にある。サーバ公開
鍵蓄積手段333Hは、認証サーバ手段32のみならず認可サ
ーバ手段33の公開鍵をも蓄積するものとしてもよい。サ
ーバ公開鍵蓄積手段333Hとしては、例えばメモリ回路が
使用でき、大容量のメモリデバイスであればなお良い。
公開鍵方式復号手段333Jとしては、例えば復号アルゴリ
ズムを組み込んだ演算回路または暗号処理専用プロセッ
サが使用できる。ここで復号アルゴリズムとしては、公
開鍵方式暗号手段328Hにおける暗号アルゴリズムに対応
する復号アルゴリズムを用いることは言うまでもない。
なお、上記各手段をマイクロコンピュータまたは汎用コ
ンピュータ上のコンピュータプログラムを使用して実現
しても良い。あるいはそのコンピュータプログラムを読
取り可能な形式でプログラム記録媒体に記録し、プログ
ラム記録媒体読取り装置と組み合わせた構成により実現
しても良い。
The difference between FIG. 10 and FIG. 8 is that
Instead of the second server common key storage unit 333C, the second common key encryption unit 333D, and the issuer identifier verification unit 333F,
A server public key storage unit 333H for storing one or more public keys of the authentication server unit 31 in association with a server identifier and a public key system decryption unit 333J for performing a decryption process of a public key system encryption are provided. It is in the revised point. The server public key storage unit 333H may store not only the authentication server unit 32 but also the public key of the authorization server unit 33. As the server public key storage unit 333H, for example, a memory circuit can be used, and a large-capacity memory device is more preferable.
As the public key decryption means 333J, for example, an arithmetic circuit incorporating a decryption algorithm or a processor dedicated to cryptographic processing can be used. Here, it goes without saying that a decryption algorithm corresponding to the encryption algorithm in the public key cryptosystem 328H is used as the decryption algorithm.
Each of the above means may be realized by using a microcomputer or a computer program on a general-purpose computer. Alternatively, the computer program may be recorded on a program recording medium in a readable format, and realized by a configuration in combination with a program recording medium reader.

【0104】以上のように構成された認証子付加手段32
8及び認証子検証手段333の動作について説明する。認証
子付加手段328では、自識別子記憶手段328A、データ連
結手段328B、連結データハッシュ手段328Cの動作は図7
の場合と同様であり、データ部328bが認証子連結手段32
8Fに、ハッシュ値328cが公開鍵方式暗号手段328Hに、そ
れぞれ供給される。公開鍵方式暗号手段328Hは、自秘密
鍵記憶手段328Gから自秘密鍵328fを得て、これを暗号鍵
に用いてハッシュ値328cを暗号化して、デジタル署名32
8gとして認証子連結手段328Fに送る。認証子連結手段32
8Fは、データ部328bにデジタル署名328gを連結して、認
証チケットデータ3213を出力する。
The authenticator adding means 32 configured as described above
8 and the operation of the authenticator verification means 333 will be described. In the authenticator adding means 328, the operations of the own identifier storing means 328A, the data linking means 328B, and the linked data hashing means 328C are shown in FIG.
The data section 328b is identical to the authenticator linking means 32.
At 8F, the hash value 328c is supplied to the public key cryptosystem 328H. The public key encryption means 328H obtains the secret key 328f from the secret key storage means 328G, encrypts the hash value 328c by using the secret key 328f as an encryption key, and generates the digital signature 32.
It is sent to the authenticator linking means 328F as 8g. Authenticator connecting means 32
8F connects the digital signature 328g to the data section 328b and outputs the authentication ticket data 3213.

【0105】また、認証子検証手段333では、まず、認
証チケットデータ3301が認証子分離手段333Aに入力さ
れ、デジタル署名333gとデータ部333bとに分離され、デ
ジタル署名333gは公開鍵方式復号手段333Jに、データ部
333bは第2の連結データハッシュ手段333B及びデータ分
離手段333Eにそれぞれ送られる。第2の連結データハッ
シュ手段333Bは、データ部333bに対するハッシュ演算h
を行なって、結果のハッシュ値333hを比較手段333Gに送
る。データ分離手段333Eは、データ部333bをタイムスタ
ンプ3302とサーバ識別子3303とチケット識別子3305と多
段ハッシュ値3306と有効回数3307と発行者識別子3308と
に分離して出力するとともに、発行者識別子3308につい
てはサーバ公開鍵蓄積手段333Hにも送る。サーバ公開鍵
蓄積手段333Hは、発行者識別子3308が既知の認証サーバ
31(または認可サーバ32)の識別子かどうか検索照合
し、照合結果333iを比較手段333Gに送るとともに、発行
者識別子3308に対応するサーバ公開鍵333jを公開鍵方式
復号手段333Jに送る。
In the authenticator verifying means 333, first, the authentication ticket data 3301 is input to the authenticator separating means 333A and separated into a digital signature 333g and a data part 333b. And the data section
333b is sent to the second connected data hash means 333B and the data separation means 333E, respectively. The second concatenated data hash means 333B performs a hash operation h on the data section 333b.
And sends the resulting hash value 333h to the comparison means 333G. The data separating unit 333E separates and outputs the data part 333b into a time stamp 3302, a server identifier 3303, a ticket identifier 3305, a multi-stage hash value 3306, a valid count 3307, and an issuer identifier 3308. It is also sent to server public key storage means 333H. Server public key storage means 333H is an authentication server whose issuer identifier 3308 is known.
It checks and checks whether the identifier is 31 (or the authorization server 32), sends the matching result 333i to the comparing means 333G, and sends the server public key 333j corresponding to the issuer identifier 3308 to the public key method decrypting means 333J.

【0106】公開鍵方式復号手段333Jは、サーバ公開鍵
333jを復号鍵に用いてデジタル署名333gを復号化して、
比較用ハッシュ値333kとして比較手段333Gに送る。比較
手段333Gは、照合結果333iが一致を示すか、ハッシュ値
333hと比較用ハッシュ値333kとが一致するかをもとに検
証結果3304を出力する。検証結果3304が誤りなしを示す
のは、いずれも一致した場合である。
The public key system decryption means 333J sends the server public key
Decrypt the digital signature 333g using 333j as the decryption key,
The hash value is sent to the comparison means 333G as a comparison hash value 333k. The comparing means 333G determines whether the matching result 333i indicates a match or a hash value.
The verification result 3304 is output based on whether 333h matches the comparison hash value 333k. The verification result 3304 indicates that there is no error when all match.

【0107】このように、認証システムがこの実施形態
の構成を採ることにより、クライアント側が計算処理能
力の低い装置であっても、実用的な処理時間で利用認可
処理を行なうことが可能になる。
As described above, by adopting the configuration of this embodiment in the authentication system, it is possible to perform the use authorization process in a practical processing time even if the client side is an apparatus having a low calculation processing capability.

【0108】(第5の実施の形態)第5の実施形態で
は、第3の実施形態の認証システムにおける具体的な通
信手順とそれを実行する各手段のブロック構成について
説明する。
(Fifth Embodiment) In a fifth embodiment, a specific communication procedure in the authentication system of the third embodiment and a block configuration of each means for executing the procedure will be described.

【0109】図11は第5の実施形態における認証シス
テムのプロトコルを示すプロトコルシーケンス図であ
る。図11において図4と異なるのは、ユーザインタフ
ェースを持つクライアント手段41とユーザ認証を行なう
認証サーバ手段42とであって、認可サーバ手段33は変わ
りがない。また、認証チャレンジ応答Response401がユ
ーザインタフェースを介して入力されたパスワードPW
と乱数R0との連結に対して1段のハッシュ演算Hを施
した結果とクライアント手段41が秘密裏に生成した認証
用乱数S0との排他的論理和結果(記号「@」は排他的
論理和演算を示す)をともなう点、認証チケットTicket
402、403がともなうハッシュ演算結果が認証用乱数S0
に対するn段のハッシュ演算結果である点、認可チャレ
ンジ応答Response404がともなうハッシュ演算結果が認
証用乱数S0に対するn−k段のハッシュ演算である点
が異なる。
FIG. 11 is a protocol sequence diagram showing the protocol of the authentication system according to the fifth embodiment. 11 differs from FIG. 4 in a client unit 41 having a user interface and an authentication server unit 42 for performing user authentication, and the authorization server unit 33 is unchanged. Also, the authentication challenge response Response 401 is a password PW input via the user interface.
Exclusive OR of the result of performing a one-stage hash operation H on the concatenation of the random number R0 and the random number R0 for authentication and the authentication random number S0 secretly generated by the client means 41 (the symbol “@” indicates the exclusive OR With operation), authentication ticket Ticket
The hash calculation result accompanying 402 and 403 is an authentication random number S0.
The difference is that the hash calculation result with the authorization challenge response Response 404 is an nk-stage hash calculation with respect to the authentication random number S0.

【0110】以上のようなプロトコルシーケンスによ
り、クライアント手段41はパスワードPWを認可サーバ
手段33を含めた第三者に明かすことなく、n回まで認証
チケット402を使用して利用認可を得ることができ、認
証チケット402がパスワードPWに無関係の内容である
ため、不正な第三者によるパスワードPWを盗むための
攻撃対象にすらならず、より安全性が高い。
According to the above protocol sequence, the client means 41 can obtain the use authorization by using the authentication ticket 402 up to n times without revealing the password PW to a third party including the authorization server means 33. Since the authentication ticket 402 is irrelevant to the password PW, it is not even an attack target for stealing the password PW by an unauthorized third party, and the security is higher.

【0111】このようなプロトコルシーケンスを持つ認
証システムの構成について図12の機能ブロック図を参
照しながら説明する。
The configuration of an authentication system having such a protocol sequence will be described with reference to the functional block diagram of FIG.

【0112】図12においても図5と異なるのは、ユー
ザインタフェースを持つクライアント手段41及びユーザ
認証を行なう認証サーバ手段42であって、認可サーバ手
段33は変わりがない。また、クライアント手段41におい
て図5のクライアント手段31と異なるのは、ユーザ認証
処理毎に乱数を生成する認証用乱数生成手段411、及び
ビット毎の排他的論理和演算を行なう第1の排他的論理
和手段412を設け、一部の結線を改めた点にある。ま
た、認証サーバ手段42において図5の認証サーバ手段32
と異なるのは、第2の多段ハッシュ手段325、認証照合
手段326の代わりに、ハッシュ演算Hを行なう第2のハ
ッシュ手段421、ビット毎の排他的論理和演算を行なう
第2の排他的論理和手段422、与えられた段数のハッシ
ュ演算Hを行なう第2の多段ハッシュ手段423を設け、
一部の結線を改めた点にある。認証用乱数生成手段411
としては、例えば乱数生成アルゴリズムを組み込んだ演
算回路、あるいは電磁的ノイズをデータ化する変換装置
などが使用できる。第1、第2の排他的論理和手段41
2、422としては、例えば論理回路が使用できる。第2の
ハッシュ手段421としては、例えばハッシュ演算Hのア
ルゴリズムを組み込んだ演算回路が使用できる。第2の
多段ハッシュ手段423としては、例えば421と同様の演算
回路に出力をフィードバックする結線や段数をカウント
するカウンタなどを追加して構成できる。なお、上記各
手段をマイクロコンピュータまたは汎用コンピュータ上
のコンピュータプログラムを使用して実現しても良い。
あるいはそのコンピュータプログラムを読取り可能な形
式でプログラム記録媒体に記録し、プログラム記録媒体
読取り装置と組み合わせた構成により実現しても良い。
FIG. 12 also differs from FIG. 5 in the client means 41 having a user interface and the authentication server means 42 for performing user authentication, and the authorization server means 33 is unchanged. The client unit 41 differs from the client unit 31 of FIG. 5 in that an authentication random number generation unit 411 that generates a random number for each user authentication process and a first exclusive logical unit that performs an exclusive OR operation for each bit This is the point that the summing means 412 is provided and a part of the connection is modified. The authentication server means 32 shown in FIG.
What is different from the second embodiment is that instead of the second multi-stage hash means 325 and the authentication matching means 326, a second hash means 421 for performing a hash operation H and a second exclusive OR for performing an exclusive OR operation for each bit Means 422, second multi-stage hash means 423 for performing a hash operation H of a given number of stages,
The point is that some connections have been changed. Authentication random number generation means 411
For example, an arithmetic circuit incorporating a random number generation algorithm or a converter for converting electromagnetic noise into data can be used. First and second exclusive OR means 41
For example, a logic circuit can be used as 2,422. As the second hash means 421, for example, an arithmetic circuit incorporating an algorithm of the hash operation H can be used. As the second multi-stage hash means 423, for example, a connection for feeding back an output to the same arithmetic circuit as that of the 421, a counter for counting the number of stages, and the like can be added. Each of the above means may be realized by using a microcomputer or a computer program on a general-purpose computer.
Alternatively, the computer program may be recorded on a program recording medium in a readable format, and realized by a configuration in combination with a program recording medium reader.

【0113】以上のように構成された認証システムの動
作について図13を参照しながら説明する。ここでは、
認証要求Authenticate Request301が認証チケット有効
回数nをともなう場合について説明する。
The operation of the authentication system configured as described above will be described with reference to FIG. here,
The case where the authentication request Authenticate Request 301 has an authentication ticket valid number n will be described.

【0114】まず、クライアント手段41及び認証サーバ
手段42において、第1、第2の送受信手段311、321、入
力手段312、チケット保持手段314、処理選択手段315、
認証情報蓄積手段323、乱数生成手段324の動作は図5、
図6の場合と同様であり、認証要求Authenticate Reque
st301及び認証チャレンジChallenge302が交換されて、
クライアント手段41においてはユーザ認証処理起動通知
4101または利用認可手順起動通知3104が、認証サーバ手
段42においては有効回数4201とサーバ識別子3203とパス
ワード3204と検索結果通知4202とチャレンジ乱数3206と
が得られる。ただし、ユーザ認証処理起動通知4101が前
記入力手段312、認証用乱数生成手段411及び第1の排他
的論理和手段412に送られる点、有効回数4201が第2の
多段ハッシュ手段423及び認証子付加手段328に送られる
点、検索結果通知4202が第2のハッシュ手段421、乱数
生成手段324及びチケット識別子生成手段327に送られる
点、チャレンジ乱数3206が第2のハッシュ手段421に送
られるとともに第2の送受信手段321を介してクライア
ント手段41に送られる点が異なる。
First, in the client means 41 and the authentication server means 42, first and second transmission / reception means 311, 321; input means 312; ticket holding means 314;
The operations of the authentication information storage means 323 and the random number generation means 324 are shown in FIG.
It is the same as the case of FIG. 6, and the authentication request Authenticate Reque
st301 and Authentication Challenge Challenge302 are exchanged,
In the client means 41, the user authentication processing start notification
In the authentication server means 42, a valid number 4201, a server identifier 3203, a password 3204, a search result notification 4202, and a challenge random number 3206 are obtained from the authentication server means 42. However, the point that the user authentication processing start notification 4101 is sent to the input means 312, the authentication random number generation means 411, and the first exclusive OR means 412, the validity count 4201 is changed to the second multi-stage hash means 423 and the authenticator addition The point that the search result notification 4202 is sent to the second hash means 421, the random number generation means 324 and the ticket identifier generation means 327, the challenge random number 3206 is sent to the second hash means 421, and the second Is transmitted to the client means 41 via the transmitting / receiving means 321.

【0115】次に、クライアント手段41において、認証
用乱数生成手段411は、ユーザ認証処理起動通知4101が
与えられると、認証済み証明に用いられる認証用乱数41
02を新たにランダムかつ秘密裏に生成して第1の排他的
論理和手段412及び機密記憶手段316に送る(ST410
1)。機密記憶手段316は、認証用乱数4102を秘密裏に
記憶して所定のアクセスのみ、すなわちユーザ認証手順
における追加更新及び利用認可手順における参照のみ許
容する(ST4102)。第1の排他的論理和手段412
は、ユーザ認証処理起動通知4101が与えられると、ハッ
シュ手段313より得たハッシュ値4103と認証用乱数4102
との間でビット毎の排他的論理和演算を行ない、結果と
して得られた撹乱ハッシュ値4104を第1の送受信手段31
1を介して認証チャレンジ応答Response401として認証サ
ーバ手段42に送る(ST4103、ST4104)。
Next, in the client means 41, when the authentication random number generation means 411 receives the user authentication processing start notification 4101, the authentication random number generation means 411 uses the authentication random number 41 used for authentication verification.
02 is newly generated randomly and secretly and sent to the first exclusive OR means 412 and the confidential storage means 316 (ST410).
1). The confidential storage unit 316 stores the authentication random number 4102 in secret and permits only predetermined access, that is, only additional updating in the user authentication procedure and reference in the use authorization procedure (ST4102). First exclusive OR means 412
When a user authentication process start notification 4101 is given, a hash value 4103 obtained by the hash means 313 and an authentication random number 4102
The exclusive OR operation for each bit is performed between the first transmitting / receiving means 31 and the resulting disturbed hash value 4104.
It is sent to the authentication server means 42 as an authentication challenge response Response 401 via 1 (ST4103, ST4104).

【0116】これに対して認証サーバ手段42において
は、認証チャレンジ応答Response401は第2の送受信手
段321で受信され、撹乱ハッシュ値4204が取出されて第
2の排他的論理和手段422に送られる(ST420
2)。一方で第2のハッシュ手段421は、検索結果通知4
202が有りを示す場合に、パスワード3204とチャレンジ
乱数3206との連結に対しハッシュ演算Hを行なって、結
果のハッシュ値4203を第2の排他的論理和手段422に供
給している(ST4201)。第2の排他的論理和手段
422は、第2のハッシュ手段421より得たハッシュ値4203
と撹乱ハッシュ値4204との間でビット毎の排他的論理和
演算を行ない、結果として得られた認証用乱数4205を第
2の多段ハッシュ手段423に送る(ST4203)。第
2の多段ハッシュ手段423は、認証用乱数4205に対し有
効回数4201相当の段数のハッシュ演算Hを行なって、結
果の多段ハッシュ値4206を認証子付加手段328に送る
(ST4204)。
On the other hand, in the authentication server means 42, the authentication challenge response Response 401 is received by the second transmission / reception means 321 and the disturbed hash value 4204 is taken out and sent to the second exclusive OR means 422 ( ST420
2). On the other hand, the second hash means 421 outputs the search result notification 4
If 202 indicates that there is, a hash operation H is performed on the connection between the password 3204 and the challenge random number 3206, and the resulting hash value 4203 is supplied to the second exclusive OR means 422 (ST4201). Second exclusive OR means
422 is a hash value 4203 obtained from the second hash means 421
An exclusive OR operation for each bit is performed between the hash value and the disturbed hash value 4204, and the obtained authentication random number 4205 is sent to the second multi-stage hash means 423 (ST4203). Second multi-stage hash means 423 performs hash operation H of the number of stages corresponding to valid number 4201 on authentication random number 4205, and sends the resulting multi-stage hash value 4206 to authenticator adding means 328 (ST 4204).

【0117】以下、チケット識別子生成手段327、認証
計時手段322、認証子付加手段328の動作は図4、図5の
場合と同様であるが、チケット識別子生成手段327が照
合結果3209の代わりに検索結果通知4202を用いる点、認
証子付加手段328が有効回数3202及び多段ハッシュ値321
0の代わりに有効回数4201及び多段ハッシュ値4206を用
いる点が異なり、認証チケットデータ3213とは異なる内
容の認証チケットデータ4207が得られ(ST420
5)、第2の送受信手段321を介して認証チケットTicke
t402としてクライアント手段41に送られる。
Hereinafter, the operations of the ticket identifier generating means 327, the authentication time counting means 322, and the authenticator adding means 328 are the same as those in FIGS. 4 and 5, except that the ticket identifier generating means 327 performs a search instead of the collation result 3209. The point of using the result notification 4202 is that the authenticator adding means 328 sets the validity number 3202 and the
The difference is that the validity count 4201 and the multi-stage hash value 4206 are used instead of 0, and authentication ticket data 4207 having contents different from the authentication ticket data 3213 is obtained (ST420).
5), authentication ticket Ticke via the second transmission / reception means 321
It is sent to the client means 41 as t402.

【0118】これに対してクライアント手段41において
は、前記第1の送受信手段311、前記チケット保持手段3
14が図5、図6の場合と同様に動作し、利用認可手順起
動通知3104が与えられた場合に、認証チケットTicket40
3が認可要求Authorize Requestとともに認可サーバ手段
33に送られ、有効回数3112が多段ハッシュ手段317に供
給される。
On the other hand, in the client means 41, the first transmitting / receiving means 311, the ticket holding means 3
5 operates in the same manner as in FIGS. 5 and 6, and when the use authorization procedure activation notification 3104 is given, the authentication ticket Ticket 40
3 is the authorization server means together with the authorization request Authorize Request
The valid number 3112 is sent to the multi-stage hash means 317.

【0119】これに対する認可サーバ手段33の動作も図
5、図6の場合と同様であり、認可チャレンジChalleng
e306が返される。
The operation of the authorization server means 33 in response to this is the same as in the case of FIGS.
e306 is returned.

【0120】これに対してクライアント手段41において
は、前記第1の送受信手段311、多段ハッシュ手段317が
図5、図6の場合と同様に動作する。ただし、前記機密
記憶手段316より得るのは認証用乱数4105であり(ST
4105)、これに対して処理が行なわれる。すなわ
ち、多段ハッシュ手段317が有効回数3112と利用回数311
5との差に相当する段数のハッシュ演算Hを行なって
(ST4106)、結果の多段ハッシュ値4106を第1の
送受信手段311を介して認可チャレンジ応答Response404
として認可サーバ手段33に送る(ST4107)。
On the other hand, in the client means 41, the first transmitting / receiving means 311 and the multi-stage hash means 317 operate in the same manner as in FIGS. However, what is obtained from the secret storage means 316 is an authentication random number 4105 (ST
4105), and processing is performed on this. That is, the multi-stage hash means 317 determines that the validity number 3112 and the use number 311
The hash operation H of the number of stages corresponding to the difference from 5 is performed (ST4106), and the resulting multi-stage hash value 4106 is passed through the first transmission / reception means 311 to the authorization challenge response Response404.
To the authorization server means 33 (ST4107).

【0121】これにより認可サーバ手段33が得る認可チ
ャレンジ応答Response404がともなう多段ハッシュ値、
認証チケットTicket403がともなう多段ハッシュ値は、
図5、図6の場合とはハッシュ対象が異なるのみであ
り、前者と後者の演算関係は保たれている。従って、こ
れに対する認可サーバ手段33の動作も図5、図6の場合
と同様でよく、2つの多段ハッシュ値の関係をチェック
して、正当と認めれば認可通知Result308が返され、ク
ライアント手段41において受信される。この方法によ
り、クライアント手段41はパスワードPWを認可サーバ
手段33を含めた第三者に明かすことなく、かつパスワー
ドPWとは無関係で安全性のより高い認証チケット402
を使用してn回まで利用認可を得ることができる。
As a result, a multi-stage hash value associated with the authorization challenge response Response 404 obtained by the authorization server unit 33,
The multi-stage hash value with the authentication ticket Ticket403 is
5 and 6, only the hash target is different, and the former and the latter have a relation of operation. Therefore, the operation of the authorization server means 33 for this is the same as in the case of FIGS. 5 and 6, the relationship between the two multi-stage hash values is checked, and if it is found to be valid, an authorization notification Result 308 is returned. Received. By this method, the client means 41 does not disclose the password PW to a third party including the authorization server means 33, and is independent of the password PW and has a higher security authentication ticket 402.
Can be used up to n times.

【0122】なお、以上の説明ではクライアント手段41
において利用認可手順のたびに多段ハッシュ値を計算す
る構成としたが、認証チケットの取得時にすべての段数
の多段ハッシュ値を事前計算して機密記憶手段316に記
憶する構成としても良い。その場合、機密記憶手段316
としてより大容量の耐タンパ性メモリデバイスを用いる
必要があるものの、利用認可手順ごとの処理時間をより
短くすることができる。
In the above description, the client means 41
Although the multi-stage hash value is calculated for each use authorization procedure in the above, the multi-stage hash value of all the stages may be pre-calculated and stored in the confidential storage unit 316 when the authentication ticket is acquired. In that case, confidential storage means 316
Although it is necessary to use a tamper-resistant memory device having a larger capacity, the processing time for each use authorization procedure can be shortened.

【0123】このように、認証システムがこの実施形態
の構成を採ることにより、クライアント側が計算処理能
力の低い装置であっても、実用的な処理時間で利用認可
処理を行なうことが可能になる。また、認証チケットに
含まれる照合情報がユーザ認証情報と無関係になるた
め、認証チケットからユーザ認証情報が推測される可能
性が無くなり、より安全性の高い、シングルサインオン
型の認証方法及び認証システムが得られる。
As described above, by adopting the configuration of this embodiment in the authentication system, it becomes possible to perform the use authorization process in a practical processing time even if the client side is an apparatus having a low calculation processing capability. Further, since the verification information included in the authentication ticket becomes irrelevant to the user authentication information, there is no possibility that the user authentication information is guessed from the authentication ticket, and a more secure single sign-on type authentication method and authentication system are provided. Is obtained.

【0124】(第6の実施の形態)第6の実施形態の認
証システムでは、認可サーバからクライアント手段に、
認可通知とともに、利用回数が更新された認証チケット
が送られる。
(Sixth Embodiment) In the authentication system according to the sixth embodiment, the authorization server sends a request to the client means.
An authentication ticket whose usage count has been updated is sent together with the authorization notification.

【0125】図14は、この認証システムのプロトコル
を示すプロトコルシーケンス図である。図14において
図4と異なるのは、クライアント手段51及び認可サーバ
手段53であって、認証サーバ手段32は変わりがない。ま
た、認可サーバ53からクライアント手段51に、認可通知
Result308とともに更新された認証チケットTicket501が
送られる点が異なる。
FIG. 14 is a protocol sequence diagram showing the protocol of this authentication system. 14 differs from FIG. 4 in the client unit 51 and the authorization server unit 53, and the authentication server unit 32 is the same. In addition, the authorization notification is sent from the authorization server 53 to the client unit 51.
The difference is that the updated authentication ticket Ticket501 is sent together with the Result308.

【0126】この認証チケットTicket501は、認証チケ
ット305に比べて、次の点が相違している。
The authentication ticket Ticket 501 is different from the authentication ticket 305 in the following points.

【0127】即ち、認証チケット305でのn+1段ハッ
シュ演算結果が、n−k+1段ハッシュ演算結果(kは
利用回数)に置き換えられている。認証チケット305で
の有効回数nが、残り利用可能回数n−kに置き換えら
れている。タイムスタンプTS0が新たなタイムスタン
プTSkに置き換えられている。発行者識別子IIDが
認可サーバ53自身を示すサーバ識別子に置き換えられて
いる。さらに、新たな認証子が付加されている。
That is, the result of the (n + 1) -stage hash operation in the authentication ticket 305 is replaced by the result of the (n−k + 1) -stage hash operation (k is the number of uses). The number of valid times n in the authentication ticket 305 has been replaced by the remaining available number of times nk. The time stamp TS0 has been replaced with a new time stamp TSk. The issuer identifier IID has been replaced with a server identifier indicating the authorization server 53 itself. Further, a new authenticator has been added.

【0128】この方法により、クライアント手段51は、
パスワードPWを認可サーバ手段53を含めた第三者に明
かすことなく、n回まで認証チケット304や更新された
認証チケット501を使用して利用認可を得ることができ
る。また、認証チケットのタイムスタンプが毎回更新さ
れるため有効期限をより短く設定できる。そのため、不
正な第三者による攻撃対象になりうる期間が短くなり、
より安全性が高い。また、認可サーバ手段53におけるハ
ッシュ演算が1段で良いため、利用認可手順における応
答時間が短縮できる。
According to this method, the client means 51
The use authorization can be obtained by using the authentication ticket 304 or the updated authentication ticket 501 up to n times without revealing the password PW to a third party including the authorization server unit 53. Further, since the time stamp of the authentication ticket is updated every time, the expiration date can be set shorter. As a result, the period during which a third party can be targeted by a fraudulent third party is reduced,
More secure. In addition, since the hash operation in the authorization server means 53 may be performed in one stage, the response time in the use authorization procedure can be reduced.

【0129】このようなプロトコルシーケンスを持つ認
証システムの構成について図15を参照しながら説明す
る。
The structure of an authentication system having such a protocol sequence will be described with reference to FIG.

【0130】図15において、図5と異なるのは、クラ
イアント手段51及び認可サーバ手段53であり、認証サー
バ手段32は変わりがない。また、クライアント手段51に
おいて図5のクライアント手段31と異なるのは、チケッ
ト保持手段511が認可サーバ手段53からの認証チケットT
icket501の認証チケットデータ5101も保持できるように
した点にある。また、認可サーバ手段53において図5の
認可サーバ手段33と異なるのは、チケット利用管理手段
531が残り利用可能回数をも出力するものとし、第3の
多段ハッシュ手段336の代わりに1段のハッシュ演算H
を行なう第3のハッシュ手段532を設け、認証チケット
に対する認証子を生成して付加する第2の認証子付加手
段533を新たに設け、一部の結線を改めた点にある。
In FIG. 15, what differs from FIG. 5 is the client means 51 and the authorization server means 53, and the authentication server means 32 is unchanged. The client unit 51 is different from the client unit 31 in FIG. 5 in that the ticket holding unit 511 uses the authentication ticket T from the authorization server unit 53.
The point is that the authentication ticket data 5101 of the icket501 can be held. The difference between the authorization server means 53 and the authorization server means 33 of FIG.
It is assumed that 531 also outputs the remaining available number of times, and a one-stage hash operation H is used instead of the third multi-stage hash means 336.
Is provided, and a second authenticator adding means 533 for generating and adding an authenticator to the authentication ticket is newly provided, and a part of the connection is modified.

【0131】このチケット保持手段511としては、チケ
ット保持手段314と同様の構成が結線を追加して使用で
きる。チケット利用管理手段531としては、チケット利
用管理手段335と同様の構成が結線を追加して使用でき
る。第3のハッシュ手段532としては、例えばハッシュ
演算Hのアルゴリズムを組み込んだ演算回路が使用でき
る。第2の認証子付加手段533としては、認証子付加手
段328と同様の構成が使用できる。なお、上記各手段を
マイクロコンピュータまたは汎用コンピュータ上のコン
ピュータプログラムを使用して実現しても良い。あるい
はそのコンピュータプログラムを読取り可能な形式でプ
ログラム記録媒体に記録し、プログラム記録媒体読取り
装置と組み合わせた構成により実現しても良い。
As the ticket holding means 511, a configuration similar to that of the ticket holding means 314 can be used with additional connection. As the ticket use management unit 531, a configuration similar to that of the ticket use management unit 335 can be used by adding a connection. As the third hash means 532, for example, an arithmetic circuit incorporating the algorithm of the hash operation H can be used. As the second authenticator adding unit 533, the same configuration as the authenticator adding unit 328 can be used. Each of the above means may be realized by using a microcomputer or a computer program on a general-purpose computer. Alternatively, the computer program may be recorded on a program recording medium in a readable format, and realized by a configuration in combination with a program recording medium reader.

【0132】以上のように構成された認証システムの動
作について図16を参照しながら説明する。ここでは、
認証要求Authenticate Request301が認証チケット有効
回数nをともなう場合について説明する。
The operation of the authentication system configured as described above will be described with reference to FIG. here,
The case where the authentication request Authenticate Request 301 has an authentication ticket valid number n will be described.

【0133】まず、クライアント手段51及び認証サーバ
手段32における動作は図5、図6の場合と同様で、ユー
ザ認証手順が行なわれて最終的には、認証サーバ手段32
よりクライアント手段51へ認証チケットTicket304が送
られる。
First, the operations in the client means 51 and the authentication server means 32 are the same as those in FIGS. 5 and 6, and the user authentication procedure is performed.
The authentication ticket Ticket 304 is sent to the client means 51.

【0134】これに対してクライアント手段51において
は、第1の送受信手段311は図5、図6の場合と同様に
動作し、チケット保持手段511は図5、図6の場合のチ
ケット保持手段314と同様に動作し、認証チケットTicke
t305が認可要求Authorize Requestとともに認可サーバ
手段53に送られるとともに、認証チケットデータから有
効回数3112が取出され多段ハッシュ手段317に送られ
る。
On the other hand, in the client means 51, the first transmitting / receiving means 311 operates in the same manner as in FIGS. 5 and 6, and the ticket holding means 511 is the ticket holding means 314 in FIGS. Works the same as the Authentication Ticket Ticke
The time t305 is sent to the authorization server means 53 together with the authorization request Authorize Request, and the valid number 3112 is extracted from the authentication ticket data and sent to the multi-stage hash means 317.

【0135】これに対して認可サーバ手段53において
は、第3の送受信手段331、認可計時手段332、認証子検
証手段333及びチケット有効判定手段334は図5、図6の
場合と同様に動作し、チケット識別子3305と多段ハッシ
ュ値3306と有効回数3307と発行者識別子3308とチケット
有効通知3310とをチケット利用管理手段531に供給す
る。チケット利用管理手段531は、図5、図6の場合の
チケット利用管理手段335とほぼ同様に動作して、利用
回数5301を第3の送受信手段331を介して認可チャレン
ジChallenge306としてクライアント手段51に送り、多段
ハッシュ値3306をそのまま多段ハッシュ値5302として認
可照合手段337に送るが、さらにチケット識別子と残り
利用可能回数とサーバ識別子の組5303を出力して第2の
認証子付加手段533に送る。
On the other hand, in the authorization server unit 53, the third transmission / reception unit 331, the authorization clock unit 332, the authenticator verification unit 333, and the ticket validity determination unit 334 operate in the same manner as in FIGS. The ticket identifier 3305, the multi-stage hash value 3306, the number of valid times 3307, the issuer identifier 3308, and the ticket validity notification 3310 are supplied to the ticket use managing unit 531. The ticket use management means 531 operates almost in the same manner as the ticket use management means 335 in the case of FIGS. 5 and 6, and sends the number of uses 5301 to the client means 51 as the authorization challenge Challenge 306 via the third transmission / reception means 331. Then, the multi-stage hash value 3306 is sent as it is to the authorization verification unit 337 as the multi-stage hash value 5302, and a ticket identifier, a remaining usable count and a server identifier set 5303 is output and sent to the second authenticator adding unit 533.

【0136】これに対するクライアント手段51の動作も
図5、図6の場合と同様であり、認可チャレンジChalle
nge306に対して認可チャレンジ応答Response307が返さ
れる。
The operation of the client means 51 in response to this is the same as in the case of FIG. 5 and FIG.
An authorization challenge response Response 307 is returned to the nge 306.

【0137】これに対して認可サーバ手段53において
は、認可チャレンジ応答Response307は第3の送受信手
段331で受信され、多段ハッシュ値5304が取出されて第
3のハッシュ手段532及び第2の認証子付加手段533に送
られる。第3のハッシュ手段532は、多段ハッシュ値530
4にハッシュ演算Hを行なって、ハッシュの段数が1増
えた二次多段ハッシュ値5305を認可照合手段337に送る
(ST5301)。認可照合手段337は、多段ハッシュ
値5302と二次多段ハッシュ値5305との一致判定を行ない
(ST5302、ST3316)、照合結果5307を第2
の認証子付加手段533に送る。
On the other hand, in the authorization server means 53, the authorization challenge response Response 307 is received by the third transmitting / receiving means 331, the multi-stage hash value 5304 is taken out, and the third hash means 532 and the second authenticator addition Sent to means 533. The third hash means 532 includes a multi-stage hash value 530
Then, a hash operation H is performed on 4, and a secondary multi-stage hash value 5305 in which the number of hash stages is increased by 1 is sent to the authorization matching unit 337 (ST5301). Authorization matching means 337 determines whether multi-stage hash value 5302 and secondary multi-stage hash value 5305 match (ST5302, ST3316), and compares collation result 5307 with second
To the authenticator adding means 533.

【0138】認可計時手段322は現在時刻を計時してお
り、現在時刻に基づくタイムスタンプ5306を第2の認証
子付加手段533に供給している。第2の認証子付加手段5
33は、チケット識別子と残り利用可能回数とサーバ識別
子の組5303と多段ハッシュ値5304とタイムスタンプ5306
と認可サーバ53自身を示す発行者識別子とを連結し、こ
れに対して認証子を生成して付加して認証チケットデー
タ5308とし(ST5303)、第3の送受信手段331を
介して認証チケットTicket501として認可通知Result308
とともにクライアント手段51に送る(ST5304)。
[0138] The authorization timekeeping means 322 measures the current time, and supplies a time stamp 5306 based on the current time to the second authenticator adding means 533. Second authenticator adding means 5
33 is a set 5303 of the ticket identifier, the remaining usable number and the server identifier, the multi-stage hash value 5304, and the time stamp 5306.
And an issuer identifier indicating the authorization server 53 itself, and an authenticator is generated and added to this to obtain authentication ticket data 5308 (ST5303). Authorization notification Result308
Is sent to the client means 51 (ST5304).

【0139】これに対してクライアント手段51において
は、認証チケットTicket501は第1の送受信手段311で受
信され、認証チケットデータ5101として前記チケット保
持手段511に送られ保持されて(ST5101、ST5
102)、次回の利用認可手順で使用される。
On the other hand, in the client means 51, the authentication ticket Ticket 501 is received by the first transmitting / receiving means 311 and sent to the ticket holding means 511 as authentication ticket data 5101 and held (ST5101, ST5).
102), used in the next use authorization procedure.

【0140】これによりクライアント手段51から認可サ
ーバ手段53に送られる認証チケット305がともなう多段
ハッシュ値は、その段数が利用認可ごとに1ずつ減って
行くので、認可サーバ手段53ではハッシュ演算は1段の
み行なえば良く、応答時間が短縮できる。また、タイム
スタンプが更新されるため有効期限をアクセスの間隔を
カバーできる程度の短さ、例えば1時間に設定でき、ユ
ーザ利便性は低下させずに安全性を高めることができ
る。この方法により、クライアント手段31はパスワード
PWを認可サーバ手段53を含めた第三者に明かすことな
く、安全性のより高い認証チケット305を使用してn回
までより短い応答時間で利用認可を得ることができる。
As a result, the number of stages of the multi-stage hash value associated with the authentication ticket 305 sent from the client unit 51 to the authorization server unit 53 decreases by one for each use authorization. Only the response time can be shortened. In addition, since the time stamp is updated, the expiration date can be set to a value short enough to cover the access interval, for example, 1 hour, and the security can be improved without lowering the user convenience. According to this method, the client unit 31 obtains the use authorization with a shorter response time up to n times using the authentication ticket 305 with higher security without disclosing the password PW to the third party including the authorization server unit 53. be able to.

【0141】なお、以上の説明ではクライアント手段51
において利用認可手順のたびに多段ハッシュ値を計算す
る構成としたが、認証チケットの取得時にすべての段数
の多段ハッシュ値を事前計算して機密記憶手段316に記
憶する構成としても良い。その場合、機密記憶手段316
としてより大容量の耐タンパ性メモリデバイスを用いる
必要があるものの、利用認可手順ごとの処理時間をより
短くすることができる。
In the above description, the client means 51
Although the multi-stage hash value is calculated for each use authorization procedure in the above, the multi-stage hash value of all the stages may be pre-calculated and stored in the confidential storage unit 316 when the authentication ticket is acquired. In that case, confidential storage means 316
Although it is necessary to use a tamper-resistant memory device having a larger capacity, the processing time for each use authorization procedure can be shortened.

【0142】このように、本実施の形態の認証システム
では、第三者による不正使用の可能性をより小さくで
き、また、利用認可の応答時間を短縮することができ
る。
As described above, in the authentication system according to the present embodiment, the possibility of unauthorized use by a third party can be reduced, and the response time of use authorization can be shortened.

【0143】(第7の実施の形態)第7の実施形態の認
証システムは、認証チケットを複数の認可サーバに対し
て共通に用いることができる。
(Seventh Embodiment) The authentication system of the seventh embodiment can use an authentication ticket in common for a plurality of authorization servers.

【0144】図17は、この認証システムのプロトコル
を示すプロトコルシーケンス図である。図17において
図4と異なるのは、クライアント手段61、認証サーバ手
段62、認可サーバ手段63であって、さらに認証チケット
管理手段64を追加している。また、認証チャレンジ応答
Response303を受けた認証サーバ手段62が認証要求Authe
nticate Request301から取出したチケット識別子TID
とサーバ識別子SIDと有効回数nとをともなった認証
チケット発行登録指示Registration601を認証チケット
管理手段64へ送る点、認可要求Authorize Request602が
利用回数kをともなう点、認可要求Authorize Request6
02及び認証チケットTicket305を受けた認可サーバ手段6
3が認可要求Authorize Request602及び認証チケット305
から取出したチケット識別子TIDとサーバ識別子SI
Dと利用回数kとをともなった認証チケット履歴更新指
示Update603を認証チケット管理手段64へ送る点、これ
に対して必要に応じて認証チケット拒絶通知Reject606
が返される点、認可チャレンジChallenge604が利用回数
kの代わりに毎回異なるよう生成された乱数Rkをとも
なう点、認可チャレンジ応答Response605がパスワード
PWと乱数R0との連結に対してn−k+1段のハッシ
ュ演算Hを施した結果にさらにRkとの排他的論理和演
算を行なった結果をともなう点が異なる。
FIG. 17 is a protocol sequence diagram showing the protocol of this authentication system. 17 differs from FIG. 4 in a client unit 61, an authentication server unit 62, and an authorization server unit 63, and further includes an authentication ticket management unit 64. Also, authentication challenge response
The authentication server means 62 receiving the Response 303 sends the authentication request Authe
Ticket identifier TID extracted from nticate Request301
That an authentication ticket issuance / registration instruction Registration 601 including the ID, the server identifier SID, and the number of valid times n is sent to the authentication ticket management means 64; the point that the authorization request Authorize Request 602 is accompanied by the number of uses k;
02 and the authorization server means 6 receiving the authentication ticket Ticket 305
3 is authorization request Authorize Request 602 and authentication ticket 305
Identifier TID and server identifier SI retrieved from
An authentication ticket history update instruction Update603 with D and the number of uses k is sent to the authentication ticket management means 64. In response to this, an authentication ticket rejection notification Reject606 is provided as necessary.
Is returned, the point that the authorization challenge Challenge 604 is accompanied by a random number Rk generated differently each time instead of the number of uses k, and the authorization challenge response Response 605 is an (n−k + 1) -th hash operation for the connection between the password PW and the random number R0. The difference is that a result obtained by performing an exclusive OR operation with Rk is added to the result obtained by performing H.

【0145】この方法により、クライアント手段61は、
パスワードPWを認可サーバ手段63を含めた第三者に明
かすことなく、n回まで認証チケット304を使用して利
用認可を得ることができ、利用回数kをクライアント手
段61から送って認可サーバ手段63とは独立した認証チケ
ット管理手段64でチェックするため、認証チケット304
を複数の認可サーバ手段63で共通に利用可能とすること
ができる。
By this method, the client means 61
The use authorization can be obtained by using the authentication ticket 304 up to n times without revealing the password PW to a third party including the authorization server means 63, and the number of uses k is transmitted from the client means 61 and the authorization server means 63 Since the authentication ticket management means 64 is independent of the authentication ticket 304, the authentication ticket 304
Can be commonly used by a plurality of authorization server means 63.

【0146】このプロトコルシーケンスを持つ認証シス
テムの構成について図18を参照しながら説明する。図
18においても図5と異なるのは、クライアント手段6
1、認証サーバ手段62、及び認可サーバ手段63であっ
て、さらに認証チケット管理手段64を追加している。ま
た、クライアント手段61において図5のクライアント手
段31と異なるのは、認証チケットを保持するとともにそ
の利用回数kを管理するチケット保持管理手段611をチ
ケット保持手段314の代わりに設け、ビット毎の排他的
論理和演算を行なう第1の排他的論理和手段612を設
け、一部の結線を改めた点にある。また、認証サーバ手
段62において図5の認証サーバ手段32と異なるのは、認
証チケット発行登録指示データを生成するチケット登録
指示手段621を設け、一部の結線を改めた点にある。
A configuration of an authentication system having this protocol sequence will be described with reference to FIG. FIG. 18 also differs from FIG.
1. An authentication server means 62 and an authorization server means 63, and an authentication ticket management means 64 is further added. The client unit 61 is different from the client unit 31 in FIG. 5 in that a ticket holding management unit 611 that holds an authentication ticket and manages the number of uses k is provided in place of the ticket holding unit 314, and an exclusive bit for each bit is provided. This is the point that the first exclusive OR means 612 for performing the OR operation is provided, and a part of the connection is modified. Further, the authentication server means 62 differs from the authentication server means 32 of FIG. 5 in that a ticket registration instructing means 621 for generating authentication ticket issuance registration instruction data is provided, and a part of the connection is modified.

【0147】また、認可サーバ手段63において図5の認
可サーバ手段33と異なるのは、認証チケットのチケット
識別子と有効回数と残り利用可能回数を受取って各部に
供給するとともに認証チケット履歴更新指示データを生
成するチケット更新指示手段631をチケット利用管理手
段335の代わりに設け、利用認可処理毎に乱数を生成す
る第2の乱数生成手段632、ビット毎の排他的論理和演
算を行なう第2の排他的論理和手段633を設け、一部の
結線を改めた点にある。
The difference between the authorization server means 63 and the authorization server means 33 shown in FIG. 5 is that the ticket identifier, the validity count and the remaining usable count of the authentication ticket are received and supplied to the respective units, and the authentication ticket history update instruction data is transmitted. A ticket update instructing unit 631 to be generated is provided in place of the ticket use managing unit 335, a second random number generating unit 632 that generates a random number for each use authorization process, and a second exclusive OR that performs an exclusive OR operation for each bit This is the point that the logical sum means 633 is provided and a part of the connection is modified.

【0148】このチケット保持管理手段611としては、
チケット保持手段335と同様の構成に利用回数の計算を
行なう加算回路を追加して構成される。第1、第2の排
他的論理和手段612、633としては、例えば論理回路が使
用できる。チケット登録指示手段621としては、例えば
論理回路が使用できる。チケット更新指示手段631とし
ては、例えば論理回路が使用できる。第2の乱数生成手
段632としては、乱数生成手段324と同様の構成が使用で
きる。認証チケット管理手段64としては、各種通信イン
タフェース装置とデータの分割結合を行なう論理回路と
利用回数を照合する演算回路及び比較回路と大容量のメ
モリデバイスとの組合せにより構成できる。なお、上記
各手段をマイクロコンピュータまたは汎用コンピュータ
上のコンピュータプログラムを使用して実現しても良
い。あるいはそのコンピュータプログラムを読取り可能
な形式でプログラム記録媒体に記録し、プログラム記録
媒体読取り装置と組み合わせた構成により実現しても良
い。
As the ticket holding management means 611,
An addition circuit for calculating the number of uses is added to the same configuration as the ticket holding means 335. As the first and second exclusive OR means 612 and 633, for example, a logic circuit can be used. As the ticket registration instructing means 621, for example, a logic circuit can be used. For example, a logic circuit can be used as the ticket update instruction means 631. As the second random number generating means 632, the same configuration as the random number generating means 324 can be used. The authentication ticket management means 64 can be configured by a combination of various communication interface devices, a logic circuit for dividing and coupling data, an arithmetic circuit for checking the number of uses, a comparison circuit, and a large-capacity memory device. Each of the above means may be realized by using a microcomputer or a computer program on a general-purpose computer. Alternatively, the computer program may be recorded on a program recording medium in a readable format, and realized by a configuration in combination with a program recording medium reader.

【0149】以上のように構成された認証システムの動
作について図19を参照しながら説明する。ここでは、
認証要求Authenticate Request301が認証チケット有効
回数nをともなう場合について説明する。
The operation of the authentication system configured as described above will be described with reference to FIG. here,
The case where the authentication request Authenticate Request 301 has an authentication ticket valid number n will be described.

【0150】まず、ユーザ認証手順におけるクライアン
ト手段61及び認証サーバ手段62における動作は図5、図
6の場合とほぼ同様で、最終的には認証サーバ手段62よ
りクライアント手段61へ認証チケットTicket304が送ら
れる。ただし、クライアント手段61においては、このと
きのチケット保持手段314の動作をチケット保持管理手
段611が行なう。また認証サーバ手段62においては、認
証要求Authenticate Request301から取出された有効回
数6201は多段ハッシュ手段325及び認証子付加手段328の
ほかチケット登録指示手段621にも送られ、サーバ識別
子6202は認証子付加手段328のほかチケット登録指示手
段621にも送られ、チケット識別子生成手段327で生成さ
れたチケット識別子6203は認証子付加手段328のほかチ
ケット登録指示手段621にも送られる。
First, the operations in the client means 61 and the authentication server means 62 in the user authentication procedure are almost the same as those in FIGS. 5 and 6, and finally, the authentication server means 62 sends the authentication ticket Ticket 304 to the client means 61. Can be However, in the client means 61, the operation of the ticket holding means 314 at this time is performed by the ticket holding management means 611. In the authentication server means 62, the number of valid times 6201 extracted from the authentication request Authenticate Request 301 is also sent to the ticket registration instruction means 621 in addition to the multi-stage hash means 325 and the authenticator adding means 328, and the server identifier 6202 is used as the authenticator adding means. The ticket identifier 6203 generated by the ticket identifier generating means 327 is also transmitted to the ticket registration instructing means 621 in addition to the authenticator adding means 328.

【0151】チケット登録指示手段621は、チケット識
別子6203とサーバ識別子6202と有効回数6201とを連結し
て認証チケット発行登録指示データ6204を生成し、第2
の送受信手段321を介して認証チケット発行登録指示Reg
istration601として認証チケット管理手段64に送る(S
T6201)。これを受けた認証チケット管理手段64は
チケットリストを管理しており、認証チケット発行登録
指示Registration601が与えられた場合に、チケット識
別子を用いてチケットリスト中を検索して既に登録され
ているかを調べる。該当するものが無ければチケット識
別子と有効回数と残り利用可能回数を示す値としての有
効回数の組をチケットリストに追加し記憶する。
The ticket registration instructing means 621 generates the authentication ticket issuance registration instruction data 6204 by linking the ticket identifier 6203, the server identifier 6202, and the number of valid times 6201.
Authentication ticket issuance registration instruction Reg via transmission / reception means 321
Send to the authentication ticket management means 64 as istration601 (S
T6201). Upon receiving this, the authentication ticket management unit 64 manages the ticket list, and when the authentication ticket issuance registration instruction Registration 601 is given, searches the ticket list using the ticket identifier to check whether or not the ticket is already registered. . If there is no corresponding number, a set of a ticket identifier, a valid count and a valid count as a value indicating the remaining available count is added to the ticket list and stored.

【0152】これに対してクライアント手段61において
は、認証チケットTicket304は第1の送受信手段311で受
信され、認証チケットデータ3110が取出されてチケット
保持管理手段611に送られる。チケット保持管理手段611
は認証チケットデータ3110をサーバ識別子3101と対応づ
けて保持し、認証チケットデータから取出した有効回数
を残り利用可能回数として同時に管理し(ST610
1)、利用認可手順起動通知6101が与えられた場合に、
認証チケットデータ3111を第1の送受信手段311を介し
て認証チケットTicket305として、また、残り利用可能
回数を1減じたうえで認証チケットから取出した有効回
数から引くことにより得た利用回数6102を(ST610
2)第1の送受信手段311を介して認可要求Authorize R
equest602として、認可サーバ手段63に送り(ST61
03)、さらに、認証チケットデータから取出した有効
回数3112を多段ハッシュ手段317に送る。
On the other hand, in the client means 61, the authentication ticket Ticket 304 is received by the first transmitting / receiving means 311, and the authentication ticket data 3110 is taken out and sent to the ticket holding and managing means 611. Ticket holding management means 611
Holds the authentication ticket data 3110 in association with the server identifier 3101 and simultaneously manages the number of valid times extracted from the authentication ticket data as the remaining usable number of times (ST610).
1) When the use authorization procedure start notification 6101 is given,
The authentication ticket data 3111 is used as the authentication ticket Ticket 305 via the first transmission / reception means 311, and the number of uses 6102 obtained by subtracting the remaining number of usable times from the valid number of times taken out of the authentication ticket after subtracting 1 is used (ST 610).
2) Authorization R via first transmission / reception means 311
equest602 to the authorization server means 63 (ST61
03) Further, the valid number 3112 extracted from the authentication ticket data is sent to the multi-stage hash means 317.

【0153】これに対して認可サーバ手段63において
は、認証チケットTicket305及び認可要求Authorize Req
uest602は第3の送受信手段331で受信され、認証チケッ
トデータ3301が取出されて認証子検証手段333に送ら
れ、利用回数6301が取出されてチケット更新指示手段63
1に送られる(ST6301)。認可計時手段332、認証
子検証手段333及びチケット有効判定手段334は図5、図
6の場合とほぼ同様に動作し、ただし、サーバ識別子63
02はチケット有効判定手段334のほかチケット更新指示
手段631にも送られ、有効通知6303はチケット更新指示
手段631及び第2の乱数生成手段632に送られる。チケッ
ト更新指示手段631は、有効通知6303が与えられると、
チケット識別子3305とサーバ識別子6302と利用回数6301
とを連結して認証チケット履歴更新指示データ6304を生
成し、第3の送受信手段331を介して認証チケット履歴
更新指示Update603として認証チケット管理手段64に送
る(ST6302)とともに、利用回数6301をそのまま
利用回数6306として第3の多段ハッシュ手段336へ送
る。認証チケット管理手段64は、認証チケット履歴更新
指示Update603が与えられた場合に、チケット識別子を
用いてチケットリスト中を検索し、対応する有効回数を
示す値が、対応する残り利用可能回数を示す値と認証チ
ケット履歴更新指示Update603がともなう利用回数との
合計に一致することをチェックして、正しければチケッ
トリスト中の残り利用可能回数を示す値を1減じ、正し
くなければ認証チケット拒絶通知Reject606を送り返
す。認証チケット拒絶通知606は認可サーバ手段63にお
いて、第3の送受信手段331を介して認証チケット拒絶
通知データ6305として前記チケット更新指示手段631に
送られる。チケット更新指示手段631は、多段ハッシュ
値3306をそのまま多段ハッシュ値3312として認可照合手
段337に送るが、認証チケット拒絶通知データ6305が与
えられるとこれを抑止する。第2の乱数生成手段632
は、有効通知6303が与えられると、データ撹乱用のチャ
レンジ乱数6307を新たにランダムに生成して第2の排他
的論理和手段633に送るとともに、第3の送受信手段331
を介して認可チャレンジChallenge604としてクライアン
ト手段61に送る(ST6303)。
On the other hand, in the authorization server means 63, the authentication ticket Ticket 305 and the authorization request Authorize Req
The uest 602 is received by the third transmitting / receiving means 331, the authentication ticket data 3301 is taken out and sent to the authenticator verification means 333, and the number of uses 6301 is taken out and the ticket update instructing means 63
1 (ST6301). The authorization clock unit 332, the authenticator verification unit 333, and the ticket validity determination unit 334 operate almost in the same manner as in FIGS.
02 is transmitted to the ticket update instructing means 631 in addition to the ticket validity determining means 334, and the validity notification 6303 is transmitted to the ticket update instructing means 631 and the second random number generating means 632. Upon receiving the validity notification 6303, the ticket update instructing means 631
Ticket identifier 3305, server identifier 6302, and number of uses 6301
To generate the authentication ticket history update instruction data 6304 and send it as the authentication ticket history update instruction Update603 to the authentication ticket management means 64 via the third transmission / reception means 331 (ST6302), and use the number of uses 6301 as it is. The number is sent to the third multi-stage hash means 336 as 6306. When the authentication ticket history update instruction Update603 is given, the authentication ticket management unit 64 searches the ticket list using the ticket identifier, and the value indicating the corresponding valid number is the value indicating the corresponding remaining available number. And the total number of use times accompanied by the authentication ticket history update instruction Update 603 is checked, and if it is correct, the value indicating the remaining usable number of times in the ticket list is reduced by 1, and if not correct, the authentication ticket rejection notification Reject 606 is returned. . The authentication server rejection notification 606 is sent from the authorization server unit 63 to the ticket update instruction unit 631 as authentication ticket rejection notification data 6305 via the third transmission / reception unit 331. The ticket update instructing unit 631 sends the multi-stage hash value 3306 as it is to the authorization matching unit 337 as the multi-stage hash value 3312. However, when the authentication ticket rejection notification data 6305 is given, the ticket update instructing unit 631 suppresses this. Second random number generating means 632
When a valid notification 6303 is given, a new random number 6307 for data disturbance is randomly generated and sent to the second exclusive OR means 633, and the third transmitting / receiving means 331
Is transmitted to the client means 61 as an authorization challenge Challenge 604 (ST6303).

【0154】これに対してクライアント手段61において
は、認可チャレンジChallenge604は第1の送受信手段31
1で受信され、チャレンジ乱数6103が取出されて第1の
排他的論理和手段612に送られる(ST6104)。多
段ハッシュ手段317は、利用認可手順起動通知6101が与
えられている場合に、前記機密記憶手段316よりハッシ
ュ値3113を得て、ハッシュ値3113に有効回数3112と利用
回数6102との差に相当する段数のハッシュ演算Hを行な
って、結果の多段ハッシュ値6104を、第1の排他的論理
和手段612に送る。第1の排他的論理和手段612は、利用
認可手順起動通知6101が与えられている場合に、多段ハ
ッシュ値6104とチャレンジ乱数6103との間でビット毎の
排他的論理和演算を行ない、撹乱多段ハッシュ値6105を
生成し、第1の送受信手段311を介して認可チャレンジ
応答Response605として認可サーバ手段63に送る(ST
6105、ST6106)。ハッシュ演算Hが充分安全
な一方向性と結果の長さ及びランダム性を持っている限
り、この撹乱多段ハッシュ値6105はパスワードPW、乱
数R0及びチャレンジ乱数を知らない第三者には計算す
ることができないため、この撹乱多段ハッシュ値6105に
よりパスワードPWを知る正当なユーザであることが示
される。また、過去にさかのぼるほど多段ハッシュ値に
おけるハッシュ演算Hの段数が多く行なわれているた
め、この多段ハッシュ値6104から次の多段ハッシュ値を
計算することもできないので、暗号化の必要もない。な
お、ハッシュ演算は一般に暗号演算よりも100倍以上
高速であるとされ、適切な段数であれば暗号を用いた場
合よりも高速に処理が行なえる。
On the other hand, in the client means 61, the authorization challenge Challenge 604 is set to the first transmitting / receiving means 31.
It is received at 1 and the challenge random number 6103 is taken out and sent to the first exclusive OR means 612 (ST6104). The multi-stage hash unit 317 obtains the hash value 3113 from the confidential storage unit 316 when the use authorization procedure start notification 6101 is given, and the hash value 3113 corresponds to the difference between the valid number 3112 and the use number 6102. The hash operation H of the number of stages is performed, and the resulting multi-stage hash value 6104 is sent to the first exclusive OR means 612. The first exclusive OR means 612 performs an exclusive OR operation for each bit between the multi-stage hash value 6104 and the challenge random number 6103 when the use authorization procedure start notification 6101 is given, and A hash value 6105 is generated and sent to the authorization server means 63 via the first transmission / reception means 311 as an authorization challenge response Response 605 (ST
6105, ST6106). As long as the hash operation H has a sufficiently secure one-way property and the length and randomness of the result, the disturbed multi-stage hash value 6105 must be calculated by a third party who does not know the password PW, the random number R0 and the challenge random number. Therefore, the disturbed multi-stage hash value 6105 indicates that the user is a valid user who knows the password PW. Further, since the number of stages of the hash operation H in the multi-stage hash value is increased as far back in the past, the next multi-stage hash value cannot be calculated from the multi-stage hash value 6104, so that there is no need for encryption. It should be noted that the hash operation is generally 100 times or more faster than the encryption operation, and the processing can be performed at a higher speed than the case of using the encryption if the number of stages is appropriate.

【0155】これに対して認可サーバ手段63において
は、認可チャレンジ応答Response605は第3の送受信手
段331で受信され、撹乱多段ハッシュ値6308が取出され
て第2の排他的論理和手段633に送られる(ST630
4)。第2の排他的論理和手段633は、チャレンジ乱数6
307と撹乱多段ハッシュ値6308との間でビット毎の排他
的論理和演算を行なって、多段ハッシュ値6309を得て第
3の多段ハッシュ手段336に送る(ST6305)。第
3の多段ハッシュ手段336は、多段ハッシュ値6309に利
用回数6306に相当する段数のハッシュ演算を行なって、
結果の二次多段ハッシュ値3314を認可照合手段337に送
る。認可照合手段337は図5、図6の場合と同様に動作
し、認可通知データ3315を第3の送受信手段331を介し
て認可通知Result308としてクライアント手段61に送
り、クライアント手段61において受信される。ただし、
認証チケット拒絶通知Reject606の受信により多段ハッ
シュ値3312の供給が抑止された場合にはこの限りではな
い(ST6306,ST6307)。この方法により、
クライアント手段61はパスワードPWを認可サーバ手段
63を含めた第三者に明かすことなく、n回まで認証チケ
ット305を使用して複数の認可サーバ手段に対して利用
認可を得ることができる。
On the other hand, in the authorization server means 63, the authorization challenge response Response 605 is received by the third transmitting / receiving means 331, the disturbed multi-stage hash value 6308 is taken out, and sent to the second exclusive OR means 633. (ST630
4). The second exclusive OR means 633 generates the challenge random number 6
An exclusive OR operation for each bit is performed between 307 and the disturbed multi-stage hash value 6308 to obtain a multi-stage hash value 6309 and send it to the third multi-stage hash means 336 (ST6305). The third multi-stage hash means 336 performs a hash operation of the number of stages corresponding to the number of uses 6306 on the multi-stage hash value 6309,
The resulting secondary multi-stage hash value 3314 is sent to the authorization matching means 337. The authorization collation means 337 operates in the same manner as in FIGS. 5 and 6, sends the authorization notification data 3315 to the client means 61 as the authorization notification Result 308 via the third transmission / reception means 331, and is received by the client means 61. However,
This is not the case when the supply of the multi-stage hash value 3312 is suppressed by receiving the authentication ticket rejection notification Reject 606 (ST6306, ST6307). In this way,
Client means 61 transmits password PW to authorization server means
The use authorization can be obtained for a plurality of authorization server means using the authentication ticket 305 up to n times without disclosing to a third party including 63.

【0156】なお、以上の説明ではクライアント手段61
において利用認可手順のたびに多段ハッシュ値を計算す
る構成としたが、認証チケットの取得時にすべての段数
の多段ハッシュ値を事前計算して機密記憶手段316に記
憶する構成としても良い。その場合、機密記憶手段316
としてより大容量の耐タンパ性メモリデバイスを用いる
必要があるものの、利用認可手順ごとの処理時間をより
短くすることができる。
In the above description, the client means 61
Although the multi-stage hash value is calculated for each use authorization procedure in the above, the multi-stage hash value of all the stages may be pre-calculated and stored in the confidential storage unit 316 when the authentication ticket is acquired. In that case, confidential storage means 316
Although it is necessary to use a tamper-resistant memory device having a larger capacity, the processing time for each use authorization procedure can be shortened.

【0157】このように、この実施形態では、認証チケ
ットが更新されない方式の下で、認証チケットを複数の
認可サーバに対して共通に用いることができる、利便性
の高いシングルサインオン型の認証システムを構成する
ことができる。
As described above, in this embodiment, a highly convenient single sign-on type authentication system that can use an authentication ticket in common with a plurality of authorization servers under a method in which the authentication ticket is not updated. Can be configured.

【0158】(第8の実施の形態)第8の実施形態の認
証システムは、認証チケットの利用を分散管理すること
ができる。
(Eighth Embodiment) The authentication system of the eighth embodiment can manage the use of an authentication ticket in a distributed manner.

【0159】図20は、この認証システムのプロトコル
を示すプロトコルシーケンス図である。図20において
図14と異なるのは、クライアント手段71、認証サーバ
手段72及び認可サーバ手段73であって、さらに第2の認
可サーバ手段74を追加している。また、認可要求Author
ize Request701が利用回数kをともなう点、認可要求Au
thorize Request701及び認証チケットTicket305を受け
た認可サーバ手段73が認可要求Authorize Request701及
び認証チケット305から取出したチケット識別子TID
とサーバ識別子SIDと利用回数kとをともなった認証
チケット履歴照会Inquiry702を認証サーバ手段72または
第2の認可サーバ手段74へ送る点、これに対して必要に
応じて認証チケット拒絶通知Reject705が返される点、
認可チャレンジChallenge703が利用回数kの代わりに毎
回異なるよう生成された乱数Rkをともなう点、認可チ
ャレンジ応答Response704がパスワードPWと乱数R0
との連結に対してn−k+1段のハッシュ演算Hを施し
た結果にさらにRkとの排他的論理和演算を行なった結
果をともなう点が異なる。
FIG. 20 is a protocol sequence diagram showing the protocol of this authentication system. 20 differs from FIG. 14 in a client unit 71, an authentication server unit 72, and an authorization server unit 73, and further includes a second authorization server unit 74. Authorization request Author
The point that the ize Request 701 has the number of uses k, the authorization request Au
thorize Request 701 and the ticket identifier TID extracted from the authorization request Authorize Request 701 and the authentication ticket 305 by the authorization server 73 receiving the authentication ticket Ticket 305
To send the authentication ticket history inquiry Inquiry 702 with the ID, the server identifier SID, and the number of times of use k to the authentication server means 72 or the second authorization server means 74. In response to this, an authentication ticket rejection notification Reject 705 is returned if necessary. point,
The point that the authorization challenge Challenge 703 has a random number Rk generated differently each time instead of the number of uses k, and the authorization challenge response Response 704 is that the password PW and the random number R0
The difference is that the result of performing an nk + 1-stage hash operation H for the concatenation with the result of the exclusive OR operation with Rk is further added.

【0160】この方法により、クライアント手段71はパ
スワードPWを認可サーバ手段73、第2の認可サーバ手
段74を含めた第三者に明かすことなく、n回まで認証チ
ケット304や更新された認証チケット501を使用して利用
認可を得ることができ、利用回数kをクライアント手段
71から認可サーバ手段73を介して認証チケットを発行し
た認証サーバ手段72または更新した第2の認可サーバ手
段74に送ってチェックするため、認証チケット304を複
数の認可サーバ手段73、74で共通に利用可能なものとす
ることができ、かつチェック処理のトラフィックを分散
化できる。
According to this method, the client means 71 does not disclose the password PW to the third party including the authorization server means 73 and the second authorization server means 74, and the authentication ticket 304 and the updated authentication ticket 501 are updated up to n times. Can be used by using
The authentication ticket 304 is shared by the plurality of authorization server units 73 and 74 in order to send the authentication ticket from the server 71 to the authentication server unit 72 that issued the authentication ticket via the authorization server unit 73 or to the updated second authorization server unit 74 for checking. It can be used, and the traffic of the check processing can be distributed.

【0161】このようなプロトコルシーケンスを持つ認
証システムの構成について図21を参照しながら説明す
る。図21においても図15と異なるのは、クライアン
ト手段71、認証サーバ手段72、認可サーバ手段73であっ
て、さらに第2の認可サーバ手段74を追加している。ま
た、クライアント手段71において図15のクライアント
手段51と異なるのは、認証チケットを保持するとともに
その利用回数kを管理するチケット保持管理手段711を
チケット保持手段511の代わりに設け、ビット毎の排他
的論理和演算を行なう第1の排他的論理和手段712を設
け、一部の結線を改めた点にある。また、認証サーバ手
段72において図15の認証サーバ手段32と異なるのは、
認証チケットの発行を管理して照会に回答するチケット
発行管理手段721を設け、一部の結線を改めた点にあ
る。また、認可サーバ手段73において図15の認可サー
バ手段53と異なるのは、認証チケットのチケット識別子
と有効回数と残り利用可能回数とを受取って各部に供給
するとともに認証チケットの更新を管理して照会に回答
するチケット更新管理手段731をチケット利用管理手段5
31の代わりに設け、利用認可処理毎に乱数を生成する第
2の乱数生成手段732、ビット毎の排他的論理和演算を
行なう第2の排他的論理和手段733を設け、一部の結線
を改めた点にある。第2の認可サーバ手段74は認可サー
バ手段73と同様の構成を持つものである。
The structure of an authentication system having such a protocol sequence will be described with reference to FIG. FIG. 21 also differs from FIG. 15 in a client means 71, an authentication server means 72, and an authorization server means 73, and further includes a second authorization server means 74. The client unit 71 is different from the client unit 51 of FIG. 15 in that a ticket holding management unit 711 that holds an authentication ticket and manages the number of uses k is provided instead of the ticket holding unit 511, and an exclusive This is the point that the first exclusive OR means 712 for performing the OR operation is provided, and a part of the connection is modified. The difference between the authentication server means 72 and the authentication server means 32 in FIG.
The point is that a ticket issuance management unit 721 for managing issuance of an authentication ticket and responding to an inquiry is provided, and a part of the connection is modified. Also, the authorization server means 73 differs from the authorization server means 53 of FIG. 15 in that the ticket identifier, the validity count, and the remaining usable count of the authentication ticket are received and supplied to each unit, and the update of the authentication ticket is managed and referred. To the ticket update management means 731
In place of 31, a second random number generating means 732 for generating a random number for each use authorization process, and a second exclusive OR means 733 for performing an exclusive OR operation for each bit are provided. It is in the revised point. The second authorization server means 74 has the same configuration as the authorization server means 73.

【0162】チケット保持管理手段711としては、チケ
ット保持手段511と同様の構成に利用回数の計算を行な
う加算回路を追加して使用できる。第1、第2の排他的
論理和手段712、733としては、例えば論理回路が使用で
きる。チケット発行管理手段721としては、例えばデー
タの分割結合を行なう論理回路と利用回数を照合する演
算回路及び比較回路と大容量のメモリデバイスとの組合
せにより構成できる。チケット更新管理手段731として
は、例えばデータの分割結合を行なう論理回路と利用回
数を照合する演算回路及び比較回路と大容量のメモリデ
バイスとの組合せにより構成できる。第2の乱数生成手
段732としては、乱数生成手段324と同様の構成が使用で
きる。なお、上記各手段をマイクロコンピュータまたは
汎用コンピュータ上のコンピュータプログラムを使用し
て実現しても良い。あるいはそのコンピュータプログラ
ムを読取り可能な形式でプログラム記録媒体に記録し、
プログラム記録媒体読取り装置と組み合わせた構成によ
り実現しても良い。
As the ticket holding / managing means 711, an addition circuit for calculating the number of times of use can be added to the same configuration as that of the ticket holding means 511. As the first and second exclusive OR means 712 and 733, for example, a logic circuit can be used. The ticket issuance management means 721 can be composed of, for example, a combination of a logic circuit that performs data division and combination, an arithmetic circuit that checks the number of uses, and a comparison circuit and a large-capacity memory device. The ticket update management means 731 can be composed of, for example, a combination of a logic circuit for dividing and coupling data, an arithmetic circuit for collating the number of uses, a comparison circuit, and a large-capacity memory device. As the second random number generating means 732, the same configuration as the random number generating means 324 can be used. Each of the above means may be realized by using a microcomputer or a computer program on a general-purpose computer. Alternatively, the computer program is recorded on a program recording medium in a readable format,
It may be realized by a configuration in combination with a program recording medium reader.

【0163】以上のように構成された認証システムの動
作について図22を参照しながら説明する。ここでは、
認証要求Authenticate Request301が認証チケット有効
回数nをともなう場合について説明する。
The operation of the authentication system configured as described above will be described with reference to FIG. here,
The case where the authentication request Authenticate Request 301 has an authentication ticket valid number n will be described.

【0164】まず、ユーザ認証手順におけるクライアン
ト手段71及び認証サーバ手段72における動作は図15、
図16の場合とほぼ同様で、最終的には認証サーバ手段
72よりクライアント手段71へ認証チケットTicket304が
送られる。ただし、クライアント手段71においては、こ
のときのチケット保持手段511の動作をチケット保持管
理手段711が行なう。また認証サーバ手段72において
は、認証要求Authenticate Request301から取出された
有効回数7201は多段ハッシュ手段325及び認証子付加手
段328のほかチケット発行管理手段721にも送られ、サー
バ識別子7202は認証子付加手段328のほかチケット発行
管理手段721にも送られ、チケット識別子生成手段327で
生成されたチケット識別子7203は認証子付加手段328の
ほかチケット発行管理手段721にも送られる。チケット
発行管理手段721は発行したチケットリストを管理して
おり、チケット識別子7203とサーバ識別子7202と有効回
数7201と残り利用可能回数を示す値としての有効回数72
01の組をチケットリストに追加し記憶する(ST720
1)。
First, the operations of the client means 71 and the authentication server means 72 in the user authentication procedure are shown in FIG.
It is almost the same as the case of FIG.
The authentication ticket Ticket 304 is sent from the 72 to the client means 71. However, in the client means 71, the operation of the ticket holding means 511 at this time is performed by the ticket holding management means 711. In the authentication server means 72, the number of valid times 7201 extracted from the authentication request Authenticate Request 301 is also sent to the ticket issue management means 721 in addition to the multi-stage hash means 325 and the authenticator adding means 328, and the server identifier 7202 is The ticket identifier 7203 generated by the ticket identifier generation unit 327 is also transmitted to the ticket issuance management unit 721 in addition to the authenticator addition unit 328. The ticket issuance management means 721 manages the issued ticket list, and includes a ticket identifier 7203, a server identifier 7202, a valid count 7201, and a valid count 72 as a value indicating the remaining usable count.
01 is added to the ticket list and stored (ST720)
1).

【0165】これに対してクライアント手段71において
は、認証チケットTicket304は第1の送受信手段311で受
信され、認証チケットデータ3110が取出されて前記チケ
ット保持管理手段711に送られる。前記チケット保持管
理手段711は、認証チケットデータ3110をサーバ識別子3
101と対応づけて保持し、認証チケットデータから取出
した有効回数を残り利用可能回数として同時に管理し
(ST7101)、利用認可手順起動通知7101が与えら
れた場合に、認証チケットデータ3111を第1の送受信手
段311を介して認証チケットTicket305として、また、残
り利用可能回数を1減じたうえで認証チケットから取出
した有効回数から引くことにより得た利用回数7102を
(ST7102)第1の送受信手段311を介して認可要
求Authorize Request701として、それぞれ認可サーバ手
段73に送り(ST7103)、さらに認証チケットデー
タから取出した有効回数3112を多段ハッシュ手段317に
送る。
On the other hand, in the client means 71, the authentication ticket Ticket 304 is received by the first transmission / reception means 311, and the authentication ticket data 3110 is taken out and sent to the ticket holding management means 711. The ticket holding management unit 711 stores the authentication ticket data 3110 in the server identifier 3
101, and the number of valid times extracted from the authentication ticket data is simultaneously managed as the remaining available number of times (ST7101). When the use authorization procedure start notification 7101 is given, the authentication ticket data 3111 is stored in the first number. The number of uses 7102 obtained by subtracting 1 from the valid number of times obtained from the authentication ticket after reducing the remaining available number of times by 1 via the transmitting / receiving means 311 (ST7102) is transmitted to the first transmitting / receiving means 311. The request is sent to the authorization server unit 73 as an authorization request Authorize Request 701 via the authentication server (ST7103), and the validity number 3112 extracted from the authentication ticket data is sent to the multi-stage hash unit 317.

【0166】これに対して認可サーバ手段73において
は、認証チケットTicket305及び認可要求Authorize Req
uest701は第3の送受信手段331で受信され、認証チケッ
トデータ3301が取出されて認証子検証手段333に送ら
れ、利用回数7301が取出されてチケット更新管理手段73
1に送られる(ST7301)。
On the other hand, in the authorization server means 73, the authentication ticket Ticket 305 and the authorization request Authorize Req
The uest 701 is received by the third transmission / reception unit 331, the authentication ticket data 3301 is taken out and sent to the authenticator verification unit 333, and the number of uses 7301 is taken out and the ticket update management unit 73
1 (ST7301).

【0167】認可計時手段332、認証子検証手段333及び
チケット有効判定手段334は図15、図16の場合とほ
ぼ同様に動作し、ただし、サーバ識別子7302はチケット
有効判定手段334のほかチケット更新管理手段731にも送
られ、有効通知7303はチケット更新管理手段731及び第
2の乱数生成手段732に送られる。チケット更新管理手
段731は発行したチケットリストを管理しており、有効
通知7303が与えられると、チケット識別子3305とサーバ
識別子7302と利用回数7301とを連結して認証チケット履
歴照会データ7304を得て、第3の送受信手段331を介し
て発行者識別子3308の示す認証サーバ手段72または第2
の認可サーバ手段74へ認証チケット履歴照会Inquiry702
を送るとともに、チケット識別子3305とサーバ識別子73
02と有効回数7301と残り利用可能回数を示す値としての
有効回数7301の組をチケットリストに追加し記憶する
(ST7302)。
The authorization timekeeping means 332, the authenticator verification means 333 and the ticket validity determining means 334 operate almost in the same manner as in FIGS. 15 and 16, except that the server identifier 7302 is used in addition to the ticket validity determining means 334 and the ticket update management. The validity notification 7303 is also sent to the means 731 and sent to the ticket update management means 731 and the second random number generation means 732. The ticket update management means 731 manages the issued ticket list, and when the validity notification 7303 is given, the ticket identifier 3305, the server identifier 7302, and the number of uses 7301 are connected to obtain the authentication ticket history inquiry data 7304, The authentication server means 72 indicated by the issuer identifier 3308 or the second
Inquiry 702: Inquiry 702 of authorization ticket history to authorization server means 74 of
And the ticket identifier 3305 and the server identifier 73
A set of 02, valid number 7301, and valid number 7301 as a value indicating the remaining usable number is added to the ticket list and stored (ST7302).

【0168】これを受けた認証サーバ手段72では、認証
チケット履歴照会Inquiry702は第2の送受信手段321で
受信され、チケット識別子とサーバ識別子と利用回数と
を含んだ認証チケット履歴照会データ7205として前記チ
ケット発行管理手段721に送られる。前記チケット発行
管理手段721は、認証チケット履歴照会データ7205から
取出した利用回数が、自ら管理する有効回数と残り利用
可能回数との差に1加えたものと一致するかを調べ、不
一致の場合には認証チケット拒絶通知データ7204を第2
の送受信手段321を介して認証チケット拒絶通知Reject7
05として送り返す。なお、第2の認可サーバ手段74がこ
れを受けた場合には、チケット更新管理手段が前記チケ
ット発行管理手段721と同様の役割を行なう。
In the authentication server means 72 having received this, the authentication ticket history inquiry Inquiry 702 is received by the second transmission / reception means 321 and becomes the authentication ticket history inquiry data 7205 including the ticket identifier, the server identifier and the number of uses. It is sent to the issue management means 721. The ticket issuance management means 721 checks whether or not the number of uses extracted from the authentication ticket history inquiry data 7205 matches one obtained by adding one to the difference between the effective number managed by itself and the remaining available number of times. Uses authentication ticket rejection notification data 7204 as the second
Authentication ticket rejection notification Reject7
Send back as 05. When the second authorization server 74 receives this, the ticket update management means performs the same role as the ticket issuance management means 721.

【0169】認可サーバ手段73においては、認証チケッ
ト拒絶通知705は第3の送受信手段331を介して認証チケ
ット拒絶通知データ7305として前記チケット更新管理手
段731に送られる。前記チケット更新管理手段731は、多
段ハッシュ値3306をそのまま多段ハッシュ値5302として
認可照合手段337に送り、チケット識別子と残り利用可
能回数とサーバ識別子との組5303を第2の認証子付加手
段533に送るが、認証チケット拒絶通知データ7305が与
えられるとこれらを抑止する。第2の乱数生成手段732
は、有効通知7303が与えられると、データ撹乱用のチャ
レンジ乱数7306を新たにランダムに生成して第2の排他
的論理和手段733に送るとともに、第3の送受信手段331
を介して認可チャレンジChallenge703としてクライアン
ト手段71に送る(ST7303)。
In the authorization server unit 73, the authentication ticket rejection notification 705 is sent to the ticket update management unit 731 as authentication ticket rejection notification data 7305 via the third transmission / reception unit 331. The ticket update management unit 731 sends the multi-stage hash value 3306 as it is to the authorization matching unit 337 as the multi-stage hash value 5302, and sends the set 5303 of the ticket identifier, the remaining available number of times, and the server identifier to the second authenticator addition unit 533. Sent, but when the authentication ticket rejection notification data 7305 is given, these are suppressed. Second random number generating means 732
When the validity notification 7303 is given, a challenge random number 7306 for data disturbance is newly generated at random and sent to the second exclusive OR means 733, and the third transmitting / receiving means 331
Is sent to the client means 71 as an authorization challenge Challenge 703 (ST7303).

【0170】これに対してクライアント手段71において
は、認可チャレンジChallenge703は第1の送受信手段31
1で受信され、チャレンジ乱数7103が取出されて第1の
排他的論理和手段712に送られる(ST7104)。多
段ハッシュ手段317は、利用認可手順起動通知7101が与
えられている場合に、前記機密記憶手段316よりハッシ
ュ値3113を得て、ハッシュ値3113に有効回数3112と利用
回数7102との差に相当する段数のハッシュ演算Hを行な
って、結果の多段ハッシュ値7104を、第1の排他的論理
和手段712に送る。第1の排他的論理和手段712は、利用
認可手順起動通知7101が与えられている場合に、多段ハ
ッシュ値7104とチャレンジ乱数7103との間でビット毎の
排他的論理和演算を行ない、撹乱多段ハッシュ値7105を
生成し、第1の送受信手段311を介して認可チャレンジ
応答Response704として認可サーバ手段73に送る(ST
7105、ST7106)。ハッシュ演算Hが充分安全
な一方向性と結果の長さ及びランダム性を持っている限
り、この撹乱多段ハッシュ値7105はパスワードPW、乱
数R0及びチャレンジ乱数を知らない第三者には計算す
ることができないため、この撹乱多段ハッシュ値7105に
よりパスワードPWを知る正当なユーザであることが示
される。また、過去にさかのぼるほど多段ハッシュ値に
おけるハッシュ演算Hの段数が多く行なわれているた
め、この多段ハッシュ値7104から次の多段ハッシュ値を
計算することもできないので、暗号化の必要もない。な
お、ハッシュ演算は一般に暗号演算よりも100倍以上
高速であるとされ、適切な段数であれば暗号を用いた場
合よりも高速に処理が行なえる。
On the other hand, in the client means 71, the authorization challenge Challenge 703 is transmitted to the first transmitting / receiving means 31.
The challenge random number 7103 is received at 1 and is sent to the first exclusive OR means 712 (ST7104). The multi-stage hash unit 317 obtains the hash value 3113 from the confidential storage unit 316 when the use authorization procedure start notification 7101 is given, and corresponds to the difference between the valid number 3112 and the use number 7102 in the hash value 3113. The hash operation H for the number of stages is performed, and the resulting multi-stage hash value 7104 is sent to the first exclusive OR means 712. The first exclusive OR means 712 performs an exclusive OR operation for each bit between the multi-stage hash value 7104 and the challenge random number 7103 when the use authorization procedure start notification 7101 is given, and A hash value 7105 is generated and sent to the authorization server means 73 as an authorization challenge response Response 704 via the first transmitting / receiving means 311 (ST
7105, ST7106). As long as the hash operation H has a sufficiently secure one-way property and the length and randomness of the result, the disturbed multi-stage hash value 7105 must be calculated by a third party who does not know the password PW, the random number R0, and the challenge random number. Therefore, the disturbed multi-stage hash value 7105 indicates that the user is a valid user who knows the password PW. Further, since the number of stages of the hash operation H in the multi-stage hash value is increased as far back in the past, the next multi-stage hash value cannot be calculated from the multi-stage hash value 7104, so that there is no need for encryption. It should be noted that the hash operation is generally 100 times or more faster than the encryption operation, and the processing can be performed at a higher speed than the case of using the encryption if the number of stages is appropriate.

【0171】これに対して認可サーバ手段73において
は、認可チャレンジ応答Response704は第3の送受信手
段331で受信され、撹乱多段ハッシュ値7307が取出され
て第2の排他的論理和手段733に送られる(ST730
4)。第2の排他的論理和手段733は、チャレンジ乱数7
306と撹乱多段ハッシュ値7307との間でビット毎の排他
的論理和演算を行なって、多段ハッシュ値7308を得て第
3のハッシュ手段532に送る(ST7305)。第3の
ハッシュ手段532は、多段ハッシュ値7308にハッシュ演
算を行なって、結果の二次多段ハッシュ値5305を認可照
合手段337に送る。認可照合手段337及び第2の認証子付
加手段533は図15、図16の場合と同様に動作し、認
証チケットデータ5308を第3の送受信手段331を介して
認証チケットTicket501としてクライアント手段71に送
る。ただし、認証チケット拒絶通知Reject705の受信に
より多段ハッシュ値5302及びチケット識別子と残り利用
可能回数とサーバ識別子との組5303の供給が抑止された
場合にはこの限りではない(ST7306,ST730
7)。
On the other hand, in the authorization server means 73, the authorization challenge response Response 704 is received by the third transmission / reception means 331, the disturbed multi-stage hash value 7307 is taken out, and sent to the second exclusive OR means 733. (ST730
4). The second exclusive OR means 733 generates the challenge random number 7
An exclusive OR operation for each bit is performed between 306 and the disturbed multi-stage hash value 7307 to obtain a multi-stage hash value 7308 and send it to the third hash means 532 (ST7305). The third hash unit 532 performs a hash operation on the multi-stage hash value 7308, and sends the resulting secondary multi-stage hash value 5305 to the authorization matching unit 337. The authorization matching means 337 and the second authenticator adding means 533 operate in the same manner as in FIGS. 15 and 16, and send the authentication ticket data 5308 to the client means 71 as the authentication ticket Ticket 501 via the third transmitting / receiving means 331. . However, this does not apply to the case where the supply of the multi-stage hash value 5302 and the set 5303 of the ticket identifier, the remaining available number of times, and the server identifier is suppressed by receiving the authentication ticket rejection notification Reject 705 (ST7306, ST730).
7).

【0172】これに対してクライアント手段71において
は、認証チケットTicket501は第1の送受信手段311で受
信され、認証チケットデータ5101として前記チケット保
持管理手段711に送られ保持されて(ST7107、S
T7108)、次回の利用認可手順で使用される。
On the other hand, in the client means 71, the authentication ticket Ticket 501 is received by the first transmission / reception means 311 and sent to the ticket holding management means 711 as authentication ticket data 5101 and held (ST7107, S7107).
T7108), which is used in the next use authorization procedure.

【0173】これによりクライアント手段71から認可サ
ーバ手段73に送られる認証チケット305がともなう撹乱
多段ハッシュ値は、その段数が利用認可ごとに1ずつ減
って行くので、認可サーバ手段73ではハッシュ演算は1
段のみ行なえば良く、応答時間が短縮できる。また、タ
イムスタンプが更新されるため有効期限をアクセスの間
隔をカバーできる程度の短さ、例えば1時間に設定で
き、ユーザ利便性は低下させずに安全性を高めることが
できる。この方法により、クライアント手段71はパスワ
ードPWを認可サーバ手段73、74を含めた第三者に明か
すことなく、安全性のより高い認証チケット305を使用
してn回まで、より短い応答時間で利用認可を得ること
ができ、その認証チケットは複数の認可サーバで共通に
利用可能で、かつチェック処理のトラフィックを分散化
できる。
As a result, the disturbed multi-stage hash value accompanying the authentication ticket 305 sent from the client unit 71 to the authorization server unit 73 decreases the number of stages by one for each use authorization.
Only the steps need be performed, and the response time can be reduced. In addition, since the time stamp is updated, the expiration date can be set to a value short enough to cover the access interval, for example, 1 hour, and the security can be improved without lowering the user convenience. According to this method, the client means 71 uses the authentication ticket 305 with higher security and uses it up to n times with a shorter response time without disclosing the password PW to third parties including the authorization server means 73 and 74. Authorization can be obtained, the authentication ticket can be used in common by a plurality of authorization servers, and the traffic of the check processing can be distributed.

【0174】なお、以上の説明ではクライアント手段71
において利用認可手順のたびに多段ハッシュ値を計算す
る構成としたが、認証チケットの取得時にすべての段数
の多段ハッシュ値を事前計算して機密記憶手段316に記
憶する構成としても良い。その場合、機密記憶手段316
としてより大容量の耐タンパ性メモリデバイスを用いる
必要があるものの、利用認可手順ごとの処理時間をより
短くすることができる。
In the above description, the client means 71
Although the multi-stage hash value is calculated for each use authorization procedure in the above, the multi-stage hash value of all the stages may be pre-calculated and stored in the confidential storage unit 316 when the authentication ticket is acquired. In that case, confidential storage means 316
Although it is necessary to use a tamper-resistant memory device having a larger capacity, the processing time for each use authorization procedure can be shortened.

【0175】このように、認証システムを本実施形態の
ように構成することにより、認証チケットが更新される
方式の下で、認証チケットの利用を分散管理することが
できる。そのため1個所の管理リソースをより少なくで
きる。
As described above, by configuring the authentication system as in the present embodiment, the use of the authentication ticket can be managed in a distributed manner under the method of updating the authentication ticket. Therefore, one management resource can be reduced.

【0176】[0176]

【発明の効果】以上の説明から明らかなように、本発明
では、第1に、クライアント側での暗号処理を必要とせ
ず、認証チケットの使用回数を容易に管理して二重使用
を排除することができる、シングルサインオン型の認証
方法及び認証システムが得られる。
As is clear from the above description, the present invention firstly eliminates the need for encryption processing on the client side and easily manages the number of times an authentication ticket is used to eliminate double use. And a single sign-on type authentication method and authentication system.

【0177】第2に、ユーザ認証手順においても、クラ
イアント側での暗号処理を必要としないうえ、認証提示
情報の演算処理と提示情報の演算処理とが共通化でき
る、シングルサインオン型の認証方法及び認証システム
が得られる。
Second, also in the user authentication procedure, the encryption processing on the client side is not required, and the arithmetic processing of the authentication presentation information and the arithmetic processing of the presentation information can be shared. And an authentication system.

【0178】第3に、クライアント手段が生成した認証
用乱数を秘密情報として照合情報を生成するものでは、
認証チケットが含む照合情報がユーザ認証情報と無関係
となるため認証チケットからユーザ認証情報が推測され
る可能性すらなく、より安全性の高いシングルサインオ
ン型の認証方法及び認証システムが得られる。
Third, in the case where the verification random number is generated by using the authentication random number generated by the client means as secret information,
Since the verification information included in the authentication ticket is irrelevant to the user authentication information, there is no possibility that the user authentication information is guessed from the authentication ticket, and a more secure single sign-on type authentication method and authentication system can be obtained.

【0179】第4に、秘密情報の不可逆演算を一方向性
ハッシュ演算で行なうことにより、クライアント側が計
算処理能力の低い装置であっても実用的な処理時間で利
用認可処理を行なうことができる、シングルサインオン
型の認証方法及び認証システムが得られる。
Fourth, by performing the irreversible operation of the secret information by a one-way hash operation, it is possible to perform the use authorization process in a practical processing time even if the client side is a device having a low calculation processing capability. A single sign-on type authentication method and authentication system can be obtained.

【0180】第5に、認可サーバ手段が認証チケットの
照合情報等を更新するものでは、認証チケットが使用す
るごとに更新され、特にタイムスタンプが更新されるた
め有効判定における有効期限をより短く設定できるの
で、第三者による不正使用の可能性をより小さくでき、
さらに利用認可の応答時間を短縮できる、シングルサイ
ンオン型の認証方法及び認証システムが得られる。
Fifth, when the authorization server updates the authentication ticket collation information and the like, it is updated each time the authentication ticket is used, and in particular, the time stamp is updated, so that the validity period in the validity determination is set shorter. You can reduce the potential for unauthorized use by third parties,
Further, a single sign-on type authentication method and an authentication system that can shorten the response time of use authorization can be obtained.

【0181】第6に、認証チケットの使用回数を管理す
る認証チケット管理手段を設けたものでは、認証チケッ
トが更新されないシステムにおいて、認証チケットを複
数の認可サーバに対して共通に用いることが可能となる
ため、より利便性の高いシングルサインオン型の認証方
法及び認証システムが得られる。
Sixth, in the case where the authentication ticket management means for managing the number of times of use of the authentication ticket is provided, it is possible to use the authentication ticket commonly to a plurality of authorization servers in a system in which the authentication ticket is not updated. Therefore, a more convenient single sign-on type authentication method and authentication system can be obtained.

【0182】第7に、認証サーバ手段や認可サーバ手段
が認証チケットの発行履歴を記憶するものでは、認証チ
ケットが更新されるシステムにおいて、認証チケットの
利用を分散管理できるため1個所の管理リソースをより
少なくできる、シングルサインオン型の認証方法及び認
証システムが得られる。
Seventh, when the authentication server means and the authorization server means store the issuance history of the authentication ticket, in a system in which the authentication ticket is updated, the use of the authentication ticket can be managed in a distributed manner. A single sign-on type authentication method and authentication system that can be reduced can be obtained.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態における認証システ
ムの概要を示す概念図、
FIG. 1 is a conceptual diagram showing an outline of an authentication system according to a first embodiment of the present invention;

【図2】本発明の第2の実施の形態における認証システ
ムの概要を示す概念図、
FIG. 2 is a conceptual diagram showing an outline of an authentication system according to a second embodiment of the present invention;

【図3】本発明の第3の実施の形態における認証システ
ムの概要を示す概念図、
FIG. 3 is a conceptual diagram showing an outline of an authentication system according to a third embodiment of the present invention;

【図4】本発明の第4の実施の形態における認証システ
ムのプロトコルシーケンス図、
FIG. 4 is a protocol sequence diagram of an authentication system according to a fourth embodiment of the present invention;

【図5】本発明の第4の実施の形態における認証システ
ムの機能ブロック図、
FIG. 5 is a functional block diagram of an authentication system according to a fourth embodiment of the present invention;

【図6】本発明の第4の実施の形態における認証システ
ムの動作を示すフロー図、
FIG. 6 is a flowchart showing an operation of the authentication system according to the fourth embodiment of the present invention;

【図7】本発明の第4の実施の形態における認証システ
ムにおいてメッセージ認証コードを用いた場合の認証子
付加手段の詳細な機能ブロック図、
FIG. 7 is a detailed functional block diagram of an authenticator adding unit when a message authentication code is used in the authentication system according to the fourth embodiment of the present invention;

【図8】本発明の第4の実施の形態における認証システ
ムにおいてメッセージ認証コードを用いた場合の認証子
検証手段の詳細な機能ブロック図、
FIG. 8 is a detailed functional block diagram of an authenticator verification unit when a message authentication code is used in the authentication system according to the fourth embodiment of the present invention;

【図9】本発明の第4の実施の形態における認証システ
ムにおいてデジタル署名を用いた場合の認証子付加手段
の詳細な機能ブロック図、
FIG. 9 is a detailed functional block diagram of an authenticator adding unit when a digital signature is used in the authentication system according to the fourth embodiment of the present invention;

【図10】本発明の第4の実施の形態における認証シス
テムにおいてデジタル署名を用いた場合の認証子検証手
段の詳細な機能ブロック図、
FIG. 10 is a detailed functional block diagram of an authenticator verification unit when a digital signature is used in the authentication system according to the fourth embodiment of the present invention;

【図11】本発明の第5の実施の形態における認証シス
テムのプロトコルシーケンス図、
FIG. 11 is a protocol sequence diagram of an authentication system according to a fifth embodiment of the present invention;

【図12】本発明の第5の実施の形態における認証シス
テムの機能ブロック図、
FIG. 12 is a functional block diagram of an authentication system according to a fifth embodiment of the present invention;

【図13】本発明の第5の実施の形態における認証シス
テムの動作を示すフロー図、
FIG. 13 is a flowchart showing an operation of the authentication system according to the fifth embodiment of the present invention;

【図14】本発明の第6の実施の形態における認証シス
テムのプロトコルシーケンス図、
FIG. 14 is a protocol sequence diagram of an authentication system according to a sixth embodiment of the present invention;

【図15】本発明の第6の実施の形態における認証シス
テムの機能ブロック図、
FIG. 15 is a functional block diagram of an authentication system according to a sixth embodiment of the present invention;

【図16】本発明の第6の実施の形態における認証シス
テムの動作を示すフロー図、
FIG. 16 is a flowchart showing the operation of the authentication system according to the sixth embodiment of the present invention;

【図17】本発明の第7の実施の形態における認証シス
テムのプロトコルシーケンス図、
FIG. 17 is a protocol sequence diagram of an authentication system according to a seventh embodiment of the present invention;

【図18】本発明の第7の実施の形態における認証シス
テムの機能ブロック図、
FIG. 18 is a functional block diagram of an authentication system according to a seventh embodiment of the present invention;

【図19】本発明の第7の実施の形態における認証シス
テムの動作を示すフロー図、
FIG. 19 is a flowchart showing the operation of the authentication system according to the seventh embodiment of the present invention;

【図20】本発明の第8の実施の形態における認証シス
テムのプロトコルシーケンス図、
FIG. 20 is a protocol sequence diagram of the authentication system according to the eighth embodiment of the present invention;

【図21】本発明の第8の実施の形態における認証シス
テムの機能ブロック図、
FIG. 21 is a functional block diagram of an authentication system according to an eighth embodiment of the present invention;

【図22】本発明の第8の実施の形態における認証シス
テムの動作を示すフロー図、
FIG. 22 is a flowchart showing the operation of the authentication system according to the eighth embodiment of the present invention;

【図23】従来の認証方法の概要を示す概念図、FIG. 23 is a conceptual diagram showing an outline of a conventional authentication method.

【図24】従来の認証方法のプロトコルシーケンス図、FIG. 24 is a protocol sequence diagram of a conventional authentication method.

【図25】従来の認証方法の機能ブロック図、FIG. 25 is a functional block diagram of a conventional authentication method;

【図26】従来の認証方法の動作を示すフロー図であ
る。
FIG. 26 is a flowchart showing the operation of a conventional authentication method.

【符号の説明】[Explanation of symbols]

1、11、21、31、41、51、61、71、81 クライアント手
段 2、12、22、32、42、62、72、82 認証サーバ手段 3、33、53、63、73、83 認可サーバ手段 4、14、24 秘密情報 5、7、803、805 認証チケット 6、804 提示情報 8、806 認可通知 13、23、801 認証提示情報 64 認証チケット管理手段 74 第2の認可サーバ手段 311 第1の送受信手段 312、811 入力手段 313 ハッシュ手段 314 チケット保持手段 316 機密記憶手段 317 多段ハッシュ手段 321 第2の送受信手段 322 認証計時手段 323 認証情報蓄積手段 324 乱数生成手段 325 第2の多段ハッシュ手段 326 認証照合手段 327 チケット識別子生成手段 328 認証子付加手段 328A 自識別子記憶手段 328B データ連結手段 328C 連結データハッシュ手段 328D サーバ共通鍵記憶手段 328E 共通鍵方式暗号手段 328F 認証子連結手段 328G 自秘密鍵記憶手段 328H 公開鍵方式暗号手段 331 第3の送受信手段 332 認可計時手段 333 認証子検証手段 333A 認証子分離手段 333B 第2の連結データハッシュ手段 333C 第2のサーバ共通鍵記憶手段 333D 第2の共通鍵方式暗号手段 333E データ分離手段 333F 発行者識別子照合手段 333G 比較手段 333H サーバ公開鍵蓄積手段 333J 公開鍵方式復号手段 334、832 チケット有効判定手段 335、531 チケット利用管理手段 336 第3の多段ハッシュ手段 337 認可照合手段 411 認証用乱数生成手段 412、612、712 第1の排他的論理和手段 421 第2のハッシュ手段 422 第2の排他的論理和手段 423 第2の多段ハッシュ手段 511 チケット保持手段 532 第3のハッシュ手段 533 第2の認証子付加手段 611、711 チケット保持管理手段 621 チケット登録指示手段 631 チケット更新指示手段 632 第2の乱数生成手段 633、733 第2の排他的論理和手段 721 チケット発行管理手段 731 チケット更新管理手段 732 第2の乱数生成手段 812 セッション鍵復号手段 813 証明計時手段 814 証明情報暗号手段 821 セッション鍵生成手段 822 セッション鍵暗号手段 823 チケット暗号手段 831 チケット復号手段 833 証明情報復号手段 834 証明情報有効判定手段 835 認可照合手段
1, 11, 21, 31, 41, 51, 61, 71, 81 Client means 2, 12, 22, 32, 42, 62, 72, 82 Authentication server means 3, 33, 53, 63, 73, 83 Authorization server Means 4, 14, 24 Secret information 5, 7, 803, 805 Authentication ticket 6, 804 Presentation information 8, 806 Authorization notice 13, 23, 801 Authentication presentation information 64 Authentication ticket management means 74 Second authorization server means 311 First Input / output means 312, 811 input means 313 hash means 314 ticket holding means 316 confidential storage means 317 multi-stage hash means 321 second transmission / reception means 322 authentication timer means 323 authentication information storage means 324 random number generation means 325 second multi-stage hash means 326 Authentication collation means 327 Ticket identifier generation means 328 Authenticator addition means 328A Own identifier storage means 328B Data connection means 328C Connection data hash means 328D Server common key storage means 328E Common key encryption means 328F Authenticator connection means 328G Private secret key storage means 328H Public key method encryption means 331 Third transmission / reception means 332 Authorization timekeeping means 333 Authenticator verification means 333A Authenticator separation means 333B Second connected data hash means 333C Second server common key storage means 333D Second common key method Encryption means 333E Data separation means 333F Issuer identifier collation means 333G Comparison means 333H Server public key storage means 333J Public key method decryption means 334, 832 Ticket validity determination means 335, 531 Ticket use management means 336 Third multi-stage hash means 337 Authorization Collation means 411 random number generation means for authentication 412, 612, 712 first exclusive OR means 421 second hash means 422 second exclusive OR means 423 second multi-stage hash means 511 ticket holding means 532 third Hash means 533 second authenticator adding means 611, 711 ticket holding and managing means 621 ticket registration instructing means 631 ticket update instructing means 632 second random number generating means 63 3,733 Second exclusive OR means 721 Ticket issuance management means 731 Ticket update management means 732 Second random number generation means 812 Session key decryption means 813 Certificate timekeeping means 814 Certificate information encryption means 821 Session key generation means 822 Session key Encryption means 823 Ticket encryption means 831 Ticket decryption means 833 Certification information decryption means 834 Certification information validity determination means 835 Authorization collation means

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成11年2月2日(1999.2.2)[Submission date] February 2, 1999 (1999.2.2)

【手続補正1】[Procedure amendment 1]

【補正対象書類名】図面[Document name to be amended] Drawing

【補正対象項目名】図25[Correction target item name] Fig. 25

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図25】 FIG. 25

フロントページの続き Fターム(参考) 5B017 AA01 AA07 BA05 BA07 BB03 BB07 BB10 CA16 5B058 KA33 KA40 5B085 AE01 AE06 AE09 AE13 AE23 BC01 BG07 5B089 GA11 GA21 GB03 KA17 KB13 KC58 5J104 AA07 KA01 KA04 PA07 Continued on the front page F term (reference) 5B017 AA01 AA07 BA05 BA07 BB03 BB07 BB10 CA16 5B058 KA33 KA40 5B085 AE01 AE06 AE09 AE13 AE23 BC01 BG07 5B089 GA11 GA21 GB03 KA17 KB13 KC58 5J104 AA04

Claims (29)

【特許請求の範囲】[Claims] 【請求項1】 認証チケットを発行する認証サーバ手段
と、認証チケットの利用を認可する認可サーバ手段と、
前記認証サーバ手段に認証チケットを要求し、前記認可
サーバ手段に認証チケットの利用認可を要求するクライ
アント手段とを備える認証システムにおいて、 有効回数がn(nは正整数)である認証チケットを保持
し、これを示して利用認可を求めるクライアント手段
と、これを受けて前記クライアント手段に提示情報を要
求し前記認証チケットと照合して利用を認可する認可サ
ーバ手段とを具備し、前記認証チケットは、チケット識
別子と照合情報と有効回数とを含み、且つ、認証子が付
与されており、前記照合情報は、前記認証サーバ手段と
前記クライアント手段とが共有する秘密情報に所定の不
可逆演算をn回施したものであり、前記認証チケットの
使用回数がk(kはn以下の正整数)であるときの前記
提示情報は、前記秘密情報に前記所定の不可逆演算をn
−k回施したものであることを特徴とする認証システ
ム。
An authentication server for issuing an authentication ticket, an authorization server for authorizing use of the authentication ticket,
An authentication system comprising: a client unit that requests an authentication ticket from the authentication server unit and requests the authorization server unit to use the authentication ticket. In the authentication system, an authentication ticket whose effective number is n (n is a positive integer) is held. Client means for indicating this and requesting use authorization, and authorization server means for receiving the request and requesting presentation information from the client means and matching the authentication ticket to authorize use, the authentication ticket comprising: The authentication information includes a ticket identifier, collation information, and a valid number, and is provided with an authenticator. The collation information performs a predetermined irreversible operation on the secret information shared by the authentication server means and the client means n times. The presentation information when the number of times of use of the authentication ticket is k (k is a positive integer equal to or less than n) is included in the secret information. The predetermined irreversible operation is represented by n
An authentication system characterized in that the authentication is performed k times;
【請求項2】 前記認証サーバ手段が、ユーザ認証情報
を管理し、前記クライアント手段との間でユーザ認証手
順を実行して前記認証チケットを発行することを特徴と
する請求項1に記載の認証システム。
2. The authentication according to claim 1, wherein the authentication server manages user authentication information, executes a user authentication procedure with the client, and issues the authentication ticket. system.
【請求項3】 前記認証サーバ手段が、ユーザ認証手順
において乱数を生成し、これを示して前記クライアント
手段に認証提示情報を要求し、前記秘密情報は、前記ユ
ーザ認証情報と前記乱数との連結に前記所定の不可逆演
算を1回以上施したものであり、前記認証提示情報は、
前記秘密情報に前記所定の不可逆演算をn回施したもの
であることを特徴とする請求項2に記載の認証システ
ム。
3. The authentication server means generates a random number in a user authentication procedure, requests the client means to indicate the generated random number, and requests the client means to provide authentication information, wherein the secret information is a link between the user authentication information and the random number. Is subjected to the predetermined irreversible operation one or more times, the authentication presentation information,
The authentication system according to claim 2, wherein the predetermined irreversible operation is performed on the secret information n times.
【請求項4】 前記認証サーバ手段が、ユーザ認証手順
において乱数を生成し、これを示してクライアント手段
に認証提示情報を要求し、前記認証提示情報が、前記ユ
ーザ認証情報及び前記乱数との連結に前記所定の不可逆
演算を1回以上施したものと前記クライアント手段が生
成した認証用乱数との排他的論理和演算結果であり、前
記秘密情報が、前記認証提示情報から逆算される前記認
証用乱数であることを特徴とする請求項2に記載の認証
システム。
4. The authentication server means generates a random number in a user authentication procedure, requests the client means to indicate the generated random number, and requests the client means for authentication presentation information, and the authentication presentation information is linked to the user authentication information and the random number. Is the result of an exclusive OR operation of a result of performing the predetermined irreversible operation at least once and an authentication random number generated by the client means, wherein the secret information is calculated backward from the authentication presentation information. The authentication system according to claim 2, wherein the authentication system is a random number.
【請求項5】 前記ユーザ認証情報が、ユーザにより入
力されるパスワードであることを特徴とする請求項2か
ら4のいずれかに記載の認証システム。
5. The authentication system according to claim 2, wherein the user authentication information is a password input by a user.
【請求項6】 前記ユーザ認証情報が、秘密裏に保持さ
れた共通鍵方式暗号鍵であることを特徴とする請求項2
から4のいずれかに記載の認証システム。
6. The apparatus according to claim 2, wherein the user authentication information is a secret key cryptographic key held in secret.
5. The authentication system according to any one of items 1 to 4.
【請求項7】 前記認証子が、メッセージ認証コードで
あることを特徴とする請求項1から6のいずれかに記載
の認証システム。
7. The authentication system according to claim 1, wherein the authenticator is a message authentication code.
【請求項8】 前記認証子が、デジタル署名であること
を特徴とする請求項1から6のいずれかに記載の認証シ
ステム。
8. The authentication system according to claim 1, wherein the authenticator is a digital signature.
【請求項9】 前記所定の不可逆演算が、一方向性ハッ
シュ演算であることを特徴とする請求項1から8のいず
れかに記載の認証システム。
9. The authentication system according to claim 1, wherein the predetermined irreversible operation is a one-way hash operation.
【請求項10】 前記認証チケットが、サーバ識別子を
含むことを特徴とする請求項1から9のいずれかに記載
の認証システム。
10. The authentication system according to claim 1, wherein the authentication ticket includes a server identifier.
【請求項11】 前記認証チケットが、発行日時を含む
ことを特徴とする請求項1から10のいずれかに記載の
認証システム。
11. The authentication system according to claim 1, wherein the authentication ticket includes an issue date and time.
【請求項12】 前記認証チケットが、発行者識別子を
含み、前記認可サーバ手段が、利用認可するとともに前
記認証チケットの照合情報と有効回数と発行日時と発行
者識別子と認証子とを更新し、前記照合情報が、前記秘
密情報に前記所定の不可逆演算をn−k回施したものに
更新され、前記有効回数がn−kに更新されることを特
徴とする請求項11に記載の認証システム。
12. The authentication ticket includes an issuer identifier, and the authorization server means authorizes use and updates collation information, validity count, issue date, issuer identifier, and authenticator of the authentication ticket, 12. The authentication system according to claim 11, wherein the verification information is updated to a value obtained by performing the predetermined irreversible operation on the secret information nk times, and the effective number is updated to nk. .
【請求項13】 前記認可サーバ手段が、前記認証チケ
ットの使用回数を管理しており、これを示して提示情報
を要求することを特徴とする請求項1から12のいずれ
かに記載の認証システム。
13. The authentication system according to claim 1, wherein the authorization server manages the number of times the authentication ticket is used, and requests the presentation information by indicating the number of times of use. .
【請求項14】 前記クライアント手段が、前記認証チ
ケットの使用回数を管理しており、前記認証チケットと
ともにこれを示して利用認可を求めることを特徴とする
請求項1から12のいずれかに記載の認証システム。
14. The method according to claim 1, wherein the client unit manages the number of times the authentication ticket is used, and requests the use authorization by indicating the number of use times together with the authentication ticket. Authentication system.
【請求項15】 複数の前記認可サーバ手段と、前記認
証チケットの使用回数を管理する認証チケット管理手段
とを備えており、前記クライアント手段は、前記認証チ
ケットの使用回数を管理しており、前記認証チケットと
ともにこれを示して利用認可を求めるものであり、前記
認証サーバ手段は、前記認証チケットを発行するととも
に前記認証チケット管理手段に前記認証チケットの発行
登録を指示し、前記認可サーバ手段は、前記認証チケッ
トの提示を受けて前記認証チケット管理手段に前記認証
チケットの履歴更新を指示し、前記認証チケット管理手
段より拒絶通知を受けた場合には利用認可しないことを
特徴とする請求項1から11のいずれかに記載の認証シ
ステム。
15. An apparatus comprising: a plurality of said authorization server means; and an authentication ticket management means for managing the number of times of use of said authentication ticket, wherein said client means manages the number of times of use of said authentication ticket. Requesting use authorization by indicating this together with the authentication ticket, wherein the authentication server means issues the authentication ticket and instructs the authentication ticket management means to issue and register the authentication ticket, and the authorization server means 2. The method according to claim 1, wherein receiving the presentation of the authentication ticket, instructing the authentication ticket management means to update the history of the authentication ticket, and rejecting use when receiving a rejection notification from the authentication ticket management means. 12. The authentication system according to any one of 11).
【請求項16】 前記認可サーバ手段を複数備え、前記
クライアント手段は、前記認証チケットの使用回数を管
理しており、前記認証チケットとともにこれを示して利
用認可を求めるものであり、前記認証サーバ手段は、前
記認証チケットを発行するとともに発行履歴を記憶し、
前記認可サーバ手段は、前記認証チケットを更新すると
ともに更新履歴を記憶し、前記認証チケットの提示を受
けて前記認証チケットの発行者識別子が示す前記認証サ
ーバ手段または前記認可サーバ手段に前記認証チケット
の履歴を照会し、前記認証サーバ手段または前記認可サ
ーバ手段より拒絶通知を受けた場合には利用認可しない
ことを特徴とする請求項12に記載の認証システム。
16. The authentication server means, comprising a plurality of the authorization server means, wherein the client means manages the number of times the authentication ticket is used, and requests the use by indicating the use number together with the authentication ticket. Issues the authentication ticket and stores the issue history,
The authorization server means updates the authentication ticket and stores an update history. Upon receiving the authentication ticket, the authentication server means or the authorization server means indicated by the issuer identifier of the authentication ticket transmits the authentication ticket. 13. The authentication system according to claim 12, wherein a history is inquired, and if a rejection notification is received from said authentication server means or said authorization server means, use is not authorized.
【請求項17】 前記認可サーバ手段は、利用認可手順
において乱数を生成し、これを示して提示情報を要求す
るものであり、前記認証チケットの使用回数がkである
ときの前記提示情報は前記秘密情報に前記所定の不可逆
演算をn−k回施したものと前記乱数との排他的論理和
演算結果であることを特徴とする請求項14から16の
いずれかに記載の認証システム。
17. The authorization server means generates a random number in a use authorization procedure, and requests the presentation information by indicating the random number. When the number of times the authentication ticket is used is k, the presentation information is 17. The authentication system according to claim 14, wherein the secret information is an exclusive OR operation result obtained by performing the predetermined irreversible operation nk times and the random number.
【請求項18】 認証チケットを発行する認証サーバ手
段と、認証チケットの利用を認可する認可サーバ手段
と、前記認証サーバ手段に認証チケットを要求し、前記
認可サーバ手段に認証チケットの利用認可を要求するク
ライアント手段とを備える認証システムにおいて、 前記クライアント手段が、ユーザ識別子とユーザ認証情
報とサーバ識別子と認証チケットの有効回数の入力を得
る入力手段と、前記認証サーバ手段より認証チケットを
得て保持し、前記認可サーバ手段に提示するチケット保
持手段と、前記チケット保持手段より認証チケットの有
無情報を得て処理を選択する処理選択手段と、前記入力
手段よりユーザ認証情報を得るとともに前記認証サーバ
手段より乱数を得て、これらの連結にハッシュ演算を施
すハッシュ手段と、前記ハッシュ手段より得たハッシュ
値を秘密裏に記憶する機密記憶手段と、前記機密記憶手
段よりハッシュ値を取り出して、ユーザ認証手順におい
ては前記入力手段より有効回数n(nは正整数)を得
て、n段のハッシュ演算を施して得た多段ハッシュ値を
前記認証サーバ手段に送り、利用認可手順においては前
記認可サーバ手段より利用回数k(kはn以下の正整
数)を得て、n−k段のハッシュ演算を施して得た多段
ハッシュ値を前記認可サーバ手段に送る多段ハッシュ手
段とを具備し、 前記認証サーバ手段が、ユーザ認証情報が蓄積された認
証情報蓄積手段と、乱数を生成して前記クライアント手
段に送る乱数生成手段と、前記認証情報蓄積手段より得
たユーザ認証情報と前記乱数生成手段で生成した乱数と
の連結にn+1段のハッシュ演算を行なう第2の多段ハ
ッシュ手段と、前記クライアント手段より得た多段ハッ
シュ値を前記第2の多段ハッシュ手段で得た多段ハッシ
ュ値と照合する認証照合手段と、有効なチケット識別子
を生成するチケット識別子生成手段と、時刻を計時し時
刻情報を出力する認証計時手段と、前記チケット識別子
生成手段より得たチケット識別子、前記認証照合手段よ
り得た多段ハッシュ値、前記クライアント手段より得た
サーバ識別子及び有効回数、前記認証計時手段より得た
時刻情報に基づくタイムスタンプ、並びに認証サーバ手
段を示す発行者識別子の連結に認証子を付加し、認証チ
ケットとして前記クライアント手段に送る認証子付加手
段とを具備し、 前記認可サーバ手段が、前記クライアント手段より得た
認証チケットの認証子を検証する認証子検証手段と、時
刻を計時し時刻情報を出力する認可計時手段と、サーバ
識別子の妥当性及びタイムスタンプと前記認可計時手段
より得た時刻情報との差の有効性をチェックするチケッ
ト有効判定手段と、認証チケットのチケット識別子と利
用回数と残り利用可能回数とを管理するチケット利用管
理手段と、前記チケット利用管理手段より利用回数kを
得て、前記クライアント手段より得た多段ハッシュ値に
k段のハッシュ演算を施して得た二次多段ハッシュ値を
出力する第3の多段ハッシュ手段と、前記チケット利用
管理手段より得た多段ハッシュ値と前記第3の多段ハッ
シュ手段より得た二次多段ハッシュ値とを照合する認可
照合手段とを具備することを特徴とする認証システム。
18. An authentication server for issuing an authentication ticket, an authorization server for authorizing use of the authentication ticket, requesting an authentication ticket from the authentication server, and requesting an authorization for use of the authentication ticket from the authorization server. An authentication system comprising: an input unit for obtaining an input of a user identifier, user authentication information, a server identifier, and the number of valid times of an authentication ticket; and an authentication ticket obtained from the authentication server unit. A ticket holding unit to be presented to the authorization server unit, a process selection unit that obtains the presence / absence information of the authentication ticket from the ticket holding unit and selects a process, and obtains the user authentication information from the input unit, and Hash means for obtaining random numbers and performing a hash operation on these concatenations, Confidential storage means for secretly storing the hash value obtained from the hash means, and taking out the hash value from the confidential storage means to obtain a valid number n (n is a positive integer) from the input means in the user authentication procedure. , The multi-stage hash value obtained by performing the n-stage hash operation is sent to the authentication server means. In the use approval procedure, the number of uses k (k is a positive integer equal to or less than n) is obtained from the approval server means, and a multi-stage hash unit for sending a multi-stage hash value obtained by performing a k-stage hash operation to the authorization server unit, wherein the authentication server unit generates an authentication information storage unit in which user authentication information is stored, and generates a random number And a random number generation means for sending to the client means, and a connection of the user authentication information obtained from the authentication information storage means and the random number generated by the random number generation means, and a hash function of n + 1 stages. Second multi-stage hash means for performing authentication, a multi-level hash value obtained from the client means and a multi-level hash value obtained by the second multi-level hash means, and an authentication and collation means, and a ticket identifier for generating a valid ticket identifier Generating means, an authentication timing means for measuring time and outputting time information, a ticket identifier obtained from the ticket identifier generating means, a multi-stage hash value obtained from the authentication matching means, a server identifier obtained from the client means, and validity Authenticator adding means for adding an authenticator to the number of times, a time stamp based on the time information obtained from the authentication timer means, and a connection of the issuer identifier indicating the authentication server means, and sending the authenticator as an authentication ticket to the client means. The authorization server verifies the authenticator of the authentication ticket obtained from the client. Certificate verification means, authorization timekeeping means for measuring time and outputting time information, ticket validity determination for checking the validity of the server identifier and the validity of the difference between the time stamp and the time information obtained from the authorization timekeeping means Means, a ticket use management means for managing the ticket identifier of the authentication ticket, the number of times of use, and the remaining available number of times; obtaining the number of times of use k from the ticket use management means; A third multi-stage hash means for outputting a second-order multi-stage hash value obtained by performing a multi-stage hash operation; a multi-stage hash value obtained from the ticket use management means; and a second-order multi-stage hash value obtained from the third multi-stage hash means. An authentication system comprising: an authorization verification unit that verifies a hash value.
【請求項19】 前記認証子付加手段が、サーバ間で共
有する共通鍵方式暗号鍵を記憶するサーバ共通鍵記憶手
段と、自識別子を記憶する自識別子記憶手段と、チケッ
ト識別子と多段ハッシュ値と有効回数とタイムスタンプ
とサーバ識別子と前記自識別子記憶手段より得た発行者
識別子とを連結するデータ連結手段と、前記データ連結
手段より得た連結データにハッシュ演算を施す連結デー
タハッシュ手段と、前記サーバ共通鍵記憶手段より得た
共通鍵方式暗号鍵を用いて前記連結データハッシュ手段
より得たハッシュ値を暗号化して認証子とする共通鍵方
式暗号手段と、前記データ連結手段より得た連結データ
と前記共通鍵方式暗号手段より得た認証子とを連結する
認証子連結手段とを具備し、 前記認証子検証手段が、サーバ間で共有する共通鍵方式
暗号鍵を記憶する第2のサーバ共通鍵記憶手段と、認証
チケットを連結データと認証子とに分離する認証子分離
手段と、前記認証子分離手段より得た連結データをチケ
ット識別子と多段ハッシュ値と有効回数とタイムスタン
プとサーバ識別子と発行者識別子とに分離するデータ分
離手段と、前記認証子分離手段より得た連結データにハ
ッシュ演算を施す第2の連結データハッシュ手段と、前
記第2のサーバ共通鍵記憶手段より得た共通鍵方式暗号
鍵を用いて前記第2の連結データハッシュ手段より得た
ハッシュ値を暗号化して比較用認証子とする第2の共通
鍵方式暗号手段と、前記データ分離手段より得た発行者
識別子が有効なサーバ識別子であることをチェックする
発行者識別子照合手段と、前記発行者識別子照合手段よ
り得た照合結果が有効を示す場合に前記認証子分離手段
より得た認証子と前記第2の共通鍵方式暗号手段より得
た比較用認証子とを比較して結果を出力する比較手段と
を具備することを特徴とする請求項18に記載の認証シ
ステム。
19. The server according to claim 19, wherein said authenticator adding means includes a server common key storage means for storing a common key type encryption key shared between servers, a self identifier storage means for storing a self identifier, a ticket identifier and a multi-stage hash value. Data linking means for linking the valid number, time stamp, server identifier, and issuer identifier obtained from the own identifier storage means, linked data hash means for performing a hash operation on the linked data obtained from the data linking means, Common key encryption means for encrypting a hash value obtained from the linked data hash means using a common key encryption key obtained from a server common key storage means as an authenticator, and linked data obtained from the data connection means; And an authenticator linking means for linking the authenticator obtained from the common key type encryption means, wherein the authenticator verification means is shared between the servers. A second server common key storage unit for storing a pass-through encryption key, an authenticator separation unit for separating an authentication ticket into connection data and an authenticator, and a connection identifier obtained by the authentication unit separation unit as a ticket identifier. A data separation unit that separates into a multi-stage hash value, a valid count, a time stamp, a server identifier, and an issuer identifier; a second connection data hash unit that performs a hash operation on the connection data obtained from the authenticator separation unit; A second common key encryption means for encrypting a hash value obtained from the second linked data hash means using a common key encryption key obtained from a second server common key storage means and using the hash value as a comparison authenticator. Issuer identifier checking means for checking that the issuer identifier obtained from the data separation means is a valid server identifier; and a reference obtained from the issuer identifier check means. Comparing means for comparing the authenticator obtained from the authenticator separating means with the comparative authenticator obtained from the second common key encryption means when the combined result indicates validity, and outputting the result. 19. The authentication system according to claim 18, wherein:
【請求項20】 前記認証子付加手段が、認証サーバの
公開鍵方式暗号秘密鍵を秘密裏に記憶する自秘密鍵記憶
手段と、自識別子を記憶する自識別子記憶手段と、チケ
ット識別子と多段ハッシュ値と有効回数とタイムスタン
プとサーバ識別子と前記自識別子記憶手段より得た発行
者識別子とを連結するデータ連結手段と、前記データ連
結手段より得た連結データにハッシュ演算を施す連結デ
ータハッシュ手段と、前記自秘密鍵記憶手段より得た公
開鍵方式暗号秘密鍵を用いて前記連結データハッシュ手
段より得たハッシュ値を暗号化して認証子とする公開鍵
方式暗号手段と、前記データ連結手段より得た連結デー
タと前記公開鍵方式暗号手段より得た認証子とを連結す
る認証子連結手段とを具備し、 前記認証子検証手段が、認証チケットを連結データと認
証子とに分離する認証子分離手段と、前記認証子分離手
段より得た連結データをチケット識別子と多段ハッシュ
値と有効回数とタイムスタンプとサーバ識別子と発行者
識別子とに分離し出力するデータ分離手段と、前記認証
子分離手段より得た連結データにハッシュ演算を施す第
2の連結データハッシュ手段と、有効なサーバの公開鍵
方式暗号公開鍵が蓄積され前記データ分離手段より得た
発行者識別子に対応する公開鍵方式暗号公開鍵を出力す
るサーバ公開鍵蓄積手段と、前記サーバ公開鍵蓄積手段
より得た公開鍵方式暗号公開鍵を用いて前記認証子分離
手段より得た認証子を復号し比較用ハッシュ値とする公
開鍵方式復号手段と、前記連結データハッシュ手段より
得たハッシュ値と前記公開鍵方式復号手段より得た比較
用ハッシュ値とを比較して結果を出力する比較手段とを
具備することを特徴とする請求項18に記載の認証シス
テム。
20. An authenticator adding means comprising: a secret key storage means for secretly storing a public key cryptographic secret key of an authentication server; a self identifier storage means for storing a self identifier; a ticket identifier and a multi-stage hash. Data linking means for linking a value, a valid number of times, a time stamp, a server identifier, and an issuer identifier obtained from the self-identifier storage means, and linked data hash means for performing a hash operation on the linked data obtained from the data linking means; Public key encryption means for encrypting a hash value obtained from the concatenated data hash means using a public key encryption secret key obtained from the own secret key storage means and using the hash value as an authenticator; Authenticator linking means for linking the linked data and the authenticator obtained from the public key encryption means, wherein the authenticator verifying means links the authentication ticket. An authenticator separating means for separating the data and the authenticator, and separating and outputting the linked data obtained by the authenticator separating means into a ticket identifier, a multi-stage hash value, a valid count, a time stamp, a server identifier, and an issuer identifier. Data separating means, second connected data hash means for performing a hash operation on the connected data obtained from the authenticator separating means, and issuance obtained by storing the valid public key cryptographic public key of the valid server and obtaining from the data separating means A server public key storage unit that outputs a public key cryptographic public key corresponding to a user identifier, and an authenticator obtained from the authenticator separation unit using the public key cryptographic public key obtained from the server public key storage unit. Public key decryption means for decryption and use as a hash value for comparison, hash value obtained from the concatenated data hash means and comparison hash value obtained from the public key decryption means 19. The authentication system according to claim 18, further comprising comparison means for comparing the result with a default value and outputting a result.
【請求項21】 前記クライアント手段が、認証乱数生
成手段と第1の排他的論理和手段とを具備し、前記認証
用乱数生成手段は、ユーザ認証手順において認証用乱数
を生成し、前記第1の排他的論理和手段は、ユーザ認証
手順において前記認証用乱数生成手段より得た認証用乱
数と前記ハッシュ手段より得たハッシュ値との排他的論
理和演算を行なって得た撹乱ハッシュ値を前記認証サー
バ手段に送り、前記機密記憶手段は、前記認証用乱数生
成手段より得た認証用乱数を秘密裏に記憶し、前記多段
ハッシュ手段は、前記機密記憶手段より認証用乱数を取
り出して、利用認可手順において前記認可サーバ手段よ
り利用回数kを得て、n−k段のハッシュ演算を施して
得た多段ハッシュ値を前記認可サーバ手段に送り、 前記認証サーバ手段が、前記認証照合手段に代わり第2
のハッシュ手段及び第2の排他的論理和手段を具備し、
前記第2のハッシュ手段は、前記認証情報蓄積手段より
得たユーザ認証情報と前記乱数生成手段で生成した乱数
との連結にハッシュ演算を施し、前記第2の排他的論理
和手段は、前記第2のハッシュ手段より得たハッシュ値
と前記クライアント手段より得た撹乱ハッシュ値との排
他的論理和演算を行なって認証用乱数を取得し、前記第
2の多段ハッシュ手段は、前記第2の排他的論理和手段
より得た認証用乱数にn段のハッシュ演算を行ない、前
記認証子付加手段は、前記チケット識別子生成手段より
得たチケット識別子、前記第2の多段ハッシュ手段より
得た多段ハッシュ値、前記クライアント手段より得たサ
ーバ識別子及び有効回数、前記認証計時手段より得た時
刻情報に基づくタイムスタンプ、並びに認証サーバ手段
を示す発行者識別子の連結に認証子を付加し、認証チケ
ットとして前記クライアント手段に送ることを特徴とす
る請求項18から20のいずれかに記載の認証システ
ム。
21. The client unit includes an authentication random number generation unit and a first exclusive OR unit, wherein the authentication random number generation unit generates an authentication random number in a user authentication procedure, The exclusive-OR means calculates a disturbed hash value obtained by performing an exclusive-OR operation on the authentication random number obtained from the authentication random number generation means and the hash value obtained from the hash means in the user authentication procedure. Sending the authentication random number to the authentication server means, the secret storage means secretly stores the authentication random number obtained from the authentication random number generation means, and the multi-stage hash means extracts the authentication random number from the secret storage means and uses it. In the authorization procedure, the number of uses k is obtained from the authorization server means, and a multi-stage hash value obtained by performing nk hash operations is sent to the authorization server means. The second place of the authentication verification means
Hash means and second exclusive OR means,
The second hash means performs a hash operation on a concatenation of the user authentication information obtained from the authentication information storage means and the random number generated by the random number generation means, and the second exclusive OR means performs (2) performing an exclusive OR operation on the hash value obtained from the second hash means and the disturbed hash value obtained from the client means to obtain a random number for authentication; An n-stage hash operation is performed on the authentication random number obtained from the logical OR unit, and the authenticator adding unit generates a ticket identifier obtained from the ticket identifier generation unit, a multi-stage hash value obtained from the second multi-stage hash unit A server identifier and the number of valid times obtained from the client means, a time stamp based on the time information obtained from the authentication timer means, and an issuer identification indicating the authentication server means Authentication system according to any of claims 18 20 connected to the adding authenticator, and wherein the sending to the client device as an authentication ticket.
【請求項22】 前記認可サーバ手段が、前記第3の多
段ハッシュ手段に代わり第3のハッシュ手段及び第2の
認証子付加手段を具備し、前記第3のハッシュ手段は、
前記クライアント手段より得た多段ハッシュ値にハッシ
ュ演算を施して得た二次多段ハッシュ値を出力し、前記
認可照合手段は、前記チケット利用管理手段より得た多
段ハッシュ値と前記第3のハッシュ手段より得た二次多
段ハッシュ値とを照合し、前記第2の認証子付加手段
は、前記チケット利用管理手段より得たチケット識別
子、サーバ識別子及び残り利用回数、前記クライアント
手段より得た多段ハッシュ値、前記認可計時手段より得
た時刻情報に基づくタイムスタンプ、並びに認可サーバ
手段を示す発行者識別子の連結に認証子を付加し、認証
チケットとして前記クライアント手段に送ることを特徴
とする請求項18から21のいずれかに記載の認証シス
テム。
22. The authorization server means comprises a third hash means and a second authenticator adding means in place of the third multi-stage hash means, wherein the third hash means comprises:
A secondary multi-stage hash value obtained by performing a hash operation on the multi-stage hash value obtained from the client unit is output, and the authorization matching unit outputs the multi-stage hash value obtained from the ticket use management unit and the third hash unit. The second authenticator adding means compares the ticket identifier, the server identifier and the remaining number of uses obtained from the ticket use management means, and the multi-stage hash value obtained from the client means. 19. A method according to claim 18, further comprising adding an authenticator to a time stamp based on the time information obtained from said authorization clock means and a connection of an issuer identifier indicating an authorization server means, and sending the authentication ticket to said client means. 22. The authentication system according to any one of 21.
【請求項23】 1つ以上の認可サーバ手段と、認証チ
ケットの発行及び利用状況を管理する認証チケット管理
手段とを具備し、前記認証チケット管理手段が、前記認
証サーバ手段より得た認証チケット発行登録指示をもと
にチケット識別子と有効回数と残り利用回数との組を管
理して、前記認可サーバ手段より得た認証チケット履歴
更新指示との整合性をチェックし、不整合の場合には前
記認可サーバ手段に認証チケット拒絶通知を送り、 前記認証サーバ手段が、チケット登録指示手段を具備
し、前記チケット登録指示手段は、前記チケット識別子
生成手段より得たチケット識別子と前記クライアント手
段より得たサーバ識別子及び有効回数とから認証チケッ
ト発行登録指示を生成して前記認証チケット管理手段に
送り、 前記クライアント手段が、前記チケット保持手段に代わ
るチケット保持管理手段と、第1の排他的論理和手段と
を具備し、前記チケット保持管理手段は、前記認証サー
バ手段より認証チケットを得て保持するとともに利用回
数を管理して、前記認可サーバ手段にそれらを提示し、
前記多段ハッシュ手段は、前記機密記憶手段よりハッシ
ュ値を取り出して、ユーザ認証手順においてはn段のハ
ッシュ演算を施して得た多段ハッシュ値を前記認証サー
バ手段に送り、利用認可手順においては前記チケット保
持管理手段より得た利用回数kを得て、n−k段のハッ
シュ演算を施して得た多段ハッシュ値を前記第1の排他
的論理和手段に送り、前記第1の排他的論理和手段は、
前記多段ハッシュ手段より得た多段ハッシュ値と前記認
可サーバ手段より得た乱数との排他的論理和演算を行な
って結果の撹乱多段ハッシュ値を前記認可サーバ手段に
送り、 前記認可サーバ手段が、チケット利用管理手段に代わる
チケット更新指示手段と、第2の乱数生成手段と、第2
の排他的論理和手段とを具備し、前記チケット更新指示
手段は、前記チケット有効判定手段より得た判定結果が
有効を示す場合に前記認証子検証手段より得たチケット
識別子及びサーバ識別子と前記クライアント手段より得
た利用回数とから認証チケット履歴更新指示を生成して
前記認証チケット管理手段に送り、前記認証チケット管
理手段より認証チケット拒絶通知が返されなかった場合
に前記クライアント手段より得た利用回数kと前記認証
子検証手段より得た多段ハッシュ値とを出力し、前記第
2の乱数生成手段は、乱数を生成して前記クライアント
手段及び前記第2の排他的論理和手段に送り、前記第2
の排他的論理和手段は、前記第2の乱数生成手段より得
た乱数と前記クライアント手段より得た撹乱多段ハッシ
ュ値との排他的論理和演算を行なって多段ハッシュ値を
取得し、前記第3の多段ハッシュ手段は、前記第2の排
他的論理和手段より得た多段ハッシュ値にk段のハッシ
ュ演算を施して得た二次多段ハッシュ値を出力し、 前記認証チケット管理手段は、前記認証サーバ手段より
得た認証チケット発行登録指示をもとにチケット識別子
と有効回数と残り利用回数との組を管理し、前記認可サ
ーバ手段より得た認証チケット履歴更新指示との整合性
をチェックし、不整合の場合には前記認可サーバ手段に
認証チケット拒絶通知を送ることを特徴とする請求項1
8から21のいずれかに記載の認証システム。
23. At least one authorization server means and authentication ticket management means for managing issuance and use of an authentication ticket, wherein the authentication ticket management means issues an authentication ticket obtained from the authentication server means. Based on the registration instruction, a set of the ticket identifier, the valid number of times, and the remaining number of uses is managed, and the consistency with the authentication ticket history update instruction obtained from the authorization server means is checked. Sending an authentication ticket rejection notice to the authorization server means, wherein the authentication server means comprises ticket registration instructing means, wherein the ticket registration instructing means comprises a ticket identifier obtained from the ticket identifier generating means and a server obtained from the client means. Generating an authentication ticket issuance registration instruction from the identifier and the number of valid times, sending the generated instruction to the authentication ticket management unit, The stage includes ticket holding and managing means in place of the ticket holding means, and first exclusive OR means, wherein the ticket holding and managing means obtains and holds an authentication ticket from the authentication server means and uses the number of times of use. And present them to the authorization server means,
The multi-stage hash means retrieves a hash value from the confidential storage means, sends a multi-stage hash value obtained by performing an n-stage hash operation in the user authentication procedure to the authentication server means, and in the use authorization procedure, The number of uses k obtained from the holding management means is obtained, and a multi-stage hash value obtained by performing nk hash operations is sent to the first exclusive-OR means, and the first exclusive-OR means is provided. Is
The exclusive-OR operation of the multi-stage hash value obtained from the multi-stage hash unit and the random number obtained from the authorization server unit is performed, and the resulting disturbed multi-stage hash value is sent to the authorization server unit. A ticket update instructing unit replacing the use managing unit, a second random number generating unit,
Exclusive OR means, wherein the ticket update instructing means includes a ticket identifier and a server identifier obtained from the authenticator verifying means when the determination result obtained from the ticket validity determining means indicates validity, and the client Generating an authentication ticket history update instruction from the number of uses obtained by the means and sending the same to the authentication ticket management means, and obtaining the number of uses obtained from the client means when the authentication ticket management means does not return an authentication ticket rejection notification k and the multi-stage hash value obtained from the authenticator verifying means, the second random number generating means generates a random number and sends it to the client means and the second exclusive OR means, 2
The exclusive-OR means performs an exclusive-OR operation on the random number obtained from the second random number generation means and the disturbed multi-stage hash value obtained from the client means to obtain a multi-stage hash value, Outputs a secondary multi-stage hash value obtained by performing a k-stage hash operation on the multi-stage hash value obtained by the second exclusive-OR unit, and the authentication ticket management unit outputs Based on the authentication ticket issuance registration instruction obtained from the server means, manages a set of a ticket identifier, a valid number of times, and the remaining use number, and checks consistency with the authentication ticket history update instruction obtained from the authorization server means, 2. An authentication ticket rejection notice is sent to said authorization server means in the case of inconsistency.
22. The authentication system according to any one of 8 to 21.
【請求項24】 認可サーバ手段を1つ以上具備し、前
記認証サーバ手段が、チケット発行管理手段を具備し、
前記チケット発行管理手段は、前記チケット識別子生成
手段より得たチケット識別子と前記クライアント手段よ
り得たサーバ識別子及び有効回数とを管理し、前記認可
サーバ手段より得たチケット利用照会をもとにチケット
識別子を検索して利用回数の整合性をチェックし、不整
合の場合には前記認可サーバ手段に認証チケット拒絶通
知を送り、 前記クライアント手段が、前記チケット保持手段に代わ
るチケット保持管理手段と、第1の排他的論理和手段と
を具備し、前記チケット保持管理手段は、前記認証サー
バ手段より認証チケットを得て保持するとともに利用回
数を管理して、前記認可サーバ手段にそれらを提示し、
前記多段ハッシュ手段は、前記機密記憶手段よりハッシ
ュ値を取り出して、ユーザ認証手順においてはn段のハ
ッシュ演算を施して得た多段ハッシュ値を前記認証サー
バ手段に送り、利用認可手順においては前記チケット保
持管理手段より得た利用回数kを得て、n−k段のハッ
シュ演算を施して得た多段ハッシュ値を前記第1の排他
的論理和手段に送り、前記第1の排他的論理和手段は、
前記多段ハッシュ手段より得た多段ハッシュ値と前記認
可サーバ手段より得た乱数との排他的論理和演算を行な
って結果の撹乱多段ハッシュ値を前記認可サーバ手段に
送り、 前記認可サーバ手段が、前記チケット利用管理手段に代
わるチケット更新管理手段と、第2の乱数生成手段及び
第2の排他的論理和手段とを具備し、前記チケット更新
管理手段は、前記チケット有効判定手段より得た判定結
果が有効を示す場合に前記認証子検証手段より得たチケ
ット識別子及びサーバ識別子と前記クライアント手段よ
り得た利用回数とからチケット利用照会を生成し、発行
者識別子が示す前記認証サーバ手段または第2の認可サ
ーバ手段に対して送り、前記認証サーバ手段または前記
第2の認可サーバ手段より認証チケット拒絶通知が返さ
れなかった場合に、前記クライアント手段より得た利用
回数と前記認証子検証手段より得た多段ハッシュ値とを
出力するとともに、チケット識別子、サーバ識別子及び
残り利用回数を管理して、前記第2の認可サーバ手段よ
りチケット利用照会を受けた場合に利用回数の整合性を
チェックし、不整合の場合には前記第2の認可サーバ手
段に認証チケット拒絶通知を送り、前記第2の乱数生成
手段は、乱数を生成して前記クライアント手段及び前記
第2の排他的論理和手段に送り、前記第2の排他的論理
和手段は、前記第2の乱数生成手段より得た乱数と前記
クライアント手段より得た撹乱多段ハッシュ値との排他
的論理和演算を行なって多段ハッシュ値を取得し、前記
第2のハッシュ手段は、前記第2の排他的論理和手段よ
り得た多段ハッシュ値にハッシュ演算を施して得た二次
多段ハッシュ値を出力し、前記第2の認証子付加手段
は、前記チケット管理手段より得たチケット識別子、サ
ーバ識別子及び残り利用回数、前記第2の排他的論理和
手段より得た多段ハッシュ値、前記認可計時手段より得
た時刻情報に基づくタイムスタンプ、並びに認可サーバ
手段を示す発行者識別子の連結に認証子を付加し、認証
チケットとして前記クライアント手段に送ることを特徴
とする請求項22に記載の認証システム。
24. At least one authorization server means, wherein said authentication server means comprises ticket issuance management means,
The ticket issuance management unit manages a ticket identifier obtained from the ticket identifier generation unit, a server identifier obtained from the client unit, and a valid number of times, and obtains a ticket identifier based on a ticket use inquiry obtained from the authorization server unit. To check the consistency of the number of times of use, and in the case of inconsistency, sends an authentication ticket rejection notification to the authorization server means, wherein the client means comprises: a ticket holding management means in place of the ticket holding means; Exclusive OR means, wherein the ticket holding management means obtains and holds an authentication ticket from the authentication server means, manages the number of uses, and presents them to the authorization server means,
The multi-stage hash means retrieves a hash value from the confidential storage means, sends a multi-stage hash value obtained by performing an n-stage hash operation in the user authentication procedure to the authentication server means, and in the use authorization procedure, The number of uses k obtained from the holding management means is obtained, and a multi-stage hash value obtained by performing nk hash operations is sent to the first exclusive-OR means, and the first exclusive-OR means is provided. Is
The disturbed multi-stage hash value obtained by performing an exclusive OR operation of the multi-stage hash value obtained from the multi-stage hash unit and the random number obtained from the authorization server unit is sent to the authorization server unit. A ticket update management unit that replaces the ticket use management unit; a second random number generation unit; and a second exclusive OR unit, wherein the ticket update management unit determines that a determination result obtained from the ticket validity determination unit is In the case of indicating validity, a ticket use inquiry is generated from the ticket identifier and the server identifier obtained from the authenticator verification means and the number of uses obtained from the client means, and the authentication server means or the second authorization indicated by the issuer identifier is generated. Sent to the server means, and no authentication ticket rejection notification was returned from the authentication server means or the second authorization server means In this case, the number of uses obtained from the client unit and the multi-stage hash value obtained from the authenticator verification unit are output, and a ticket identifier, a server identifier, and the number of remaining uses are managed, and the second authorization server unit is used. If a ticket use inquiry is received, the consistency of the number of times of use is checked, and if not, an authentication ticket rejection notification is sent to the second authorization server means, and the second random number generation means Generated and sent to the client means and the second exclusive OR means, wherein the second exclusive OR means includes a random number obtained from the second random number generating means and a disturbance multi-stage obtained from the client means. An exclusive OR operation with the hash value is performed to obtain a multi-stage hash value, and the second hash means adds a hash value to the multi-stage hash value obtained from the second exclusive OR means. The second authenticator adding means outputs a ticket identifier, a server identifier and a remaining number of uses obtained from the ticket managing means, the second exclusive logical logic. Adding an authenticator to the concatenation of the multi-stage hash value obtained from the sum unit, the time stamp based on the time information obtained from the authorization clock unit, and the issuer identifier indicating the authorization server unit, and sending the authenticator to the client unit as an authentication ticket. The authentication system according to claim 22, characterized in that:
【請求項25】 認証チケットを発行する認証サーバ手
段と、認証チケットの利用を認可する認可サーバ手段
と、前記認証サーバ手段に認証チケットを要求し、前記
認可サーバ手段に認証チケットの利用認可を要求するク
ライアント手段とを備える認証システムの認証方法にお
いて、 認証サーバ手段からクライアント手段に、認証サーバ手
段とクライアント手段とが共有する秘密情報に所定の不
可逆演算をn(nは正整数)回施した照合情報を含む、
有効回数がnである認証チケットを発行し、クライアン
ト手段は、前記認証チケットを認可サーバ手段に示して
利用認可を求め、認可サーバ手段の提示情報の要求に対
して、クライアント手段は、前記認証チケットの使用回
数がk(kはn以下の正整数)であるとき、前記秘密情
報に前記所定の不可逆演算をn−k回施した演算結果を
前記提示情報として提示し、認可サーバ手段は、前記提
示情報に前記所定の不可逆演算をk回施し、その演算結
果と前記照合情報との一致を識別することを特徴とする
認証方法。
25. An authentication server for issuing an authentication ticket, an authorization server for authorizing use of the authentication ticket, requesting an authentication ticket from the authentication server, and requesting an authorization for use of the authentication ticket from the authorization server. In the authentication method of the authentication system, the authentication server means performs a predetermined irreversible operation on the secret information shared by the authentication server means and the client means n times (n is a positive integer). Including information,
The authentication unit issues an authentication ticket having a valid number of times n, the client unit requests the use authorization by indicating the authentication ticket to the authorization server unit, and in response to a request for presentation information of the authorization server unit, the client unit executes the authentication ticket When the number of uses is k (k is a positive integer equal to or less than n), a calculation result obtained by performing the predetermined irreversible calculation on the secret information nk times is presented as the presentation information, and the authorization server means An authentication method comprising: performing the predetermined irreversible calculation on presentation information k times; and identifying a match between the calculation result and the collation information.
【請求項26】 認証チケットを発行する認証サーバ手
段と、認証チケットの利用を認可する認可サーバ手段
と、前記認証サーバ手段に認証チケットを要求し、前記
認可サーバ手段に認証チケットの利用認可を要求するク
ライアント手段とを備える認証システムの認証方法にお
いて、 認証サーバ手段からクライアント手段に、認証サーバ手
段とクライアント手段とが共有する秘密情報に所定の不
可逆演算をn(nは正整数)回施した照合情報を含む、
有効回数がnである認証チケットを発行し、クライアン
ト手段は、前記認証チケットを認可サーバ手段に示して
利用認可を求め、認可サーバ手段の提示情報の要求に対
して、クライアント手段は、前記認証チケットの使用回
数がk(kはn以下の正整数)であるとき、前記秘密情
報に前記所定の不可逆演算をn−k回施した演算結果を
前記提示情報として提示し、認可サーバ手段は、前記提
示情報に前記所定の不可逆演算を1回施し、その演算結
果と前記照合情報との一致を識別するとともに、前記認
証チケットに含まれる照合情報を前記秘密情報に前記所
定の不可逆演算をn−k回施した演算結果に更新するこ
とを特徴とする認証方法。
26. An authentication server for issuing an authentication ticket, an authorization server for authorizing the use of the authentication ticket, requesting an authentication ticket from the authentication server, and requesting an authorization for use of the authentication ticket from the authorization server. In the authentication method of the authentication system, the authentication server means performs a predetermined irreversible operation on the secret information shared by the authentication server means and the client means n times (n is a positive integer). Including information,
The authentication unit issues an authentication ticket having a valid number of times n, the client unit requests the use authorization by indicating the authentication ticket to the authorization server unit, and in response to a request for presentation information of the authorization server unit, the client unit executes the authentication ticket When the number of uses is k (k is a positive integer equal to or less than n), a calculation result obtained by performing the predetermined irreversible calculation on the secret information nk times is presented as the presentation information, and the authorization server means The predetermined irreversible operation is performed once on the presentation information to identify a match between the operation result and the collation information, and the collation information included in the authentication ticket is converted into the secret information by the predetermined irreversible operation nk. An authentication method characterized by updating to a calculation result that has been applied.
【請求項27】 前記認証サーバ手段が、認証チケット
を要求するクライアント手段に乱数を示して認証提示情
報を要求し、クライアント手段は、ユーザ認証情報と前
記乱数との連結に前記所定の不可逆演算をn+1回施し
た演算結果を前記認証提示情報として提示し、認証サー
バ手段は、保持しているユーザ認証情報と前記乱数との
連結に前記所定の不可逆演算をn+1回施して、その演
算結果と前記認証提示情報との一致を確認すると、前記
ユーザ認証情報と前記乱数との連結に前記所定の不可逆
演算を1回施した演算結果を前記秘密情報として、これ
に所定の不可逆演算をn(nは正整数)回施した前記照
合情報を含む認証チケットを発行することを特徴とする
請求項25または26に記載の認証方法。
27. The authentication server means requests authentication presentation information by indicating a random number to a client means requesting an authentication ticket, and the client means performs the predetermined irreversible operation on a connection between the user authentication information and the random number. The result of the calculation performed n + 1 times is presented as the authentication presentation information, and the authentication server means performs the predetermined irreversible calculation n + 1 times on the connection between the held user authentication information and the random number, and calculates the calculation result and the When the matching with the authentication presentation information is confirmed, a result of performing the predetermined irreversible operation once on the connection between the user authentication information and the random number is used as the secret information, and a predetermined irreversible operation is performed on the secret information by n (n is The authentication method according to claim 25, wherein an authentication ticket including the verification information that has been performed (positive integer) times is issued.
【請求項28】 前記認証サーバ手段が、認証チケット
を要求するクライアント手段に乱数を示して認証提示情
報を要求し、クライアント手段は、ユーザ認証情報と前
記乱数との連結に前記所定の不可逆演算を1回以上施し
たものとクライアント手段が生成した認証用乱数との排
他的論理和演算結果を前記認証提示情報として提示し、
認証サーバ手段は、保持しているユーザ認証情報と前記
乱数とを用いて前記認証提示情報から前記認証用乱数を
逆算し、前記認証用乱数を前記秘密情報として、これに
所定の不可逆演算をn(nは正整数)回施した前記照合
情報を含む認証チケットを発行することを特徴とする請
求項25または26に記載の認証方法。
28. The authentication server means requests authentication presentation information by indicating a random number to a client means requesting an authentication ticket, and the client means performs the predetermined irreversible operation on a connection between the user authentication information and the random number. Presenting, as the authentication presentation information, an exclusive OR operation result of the one or more operations performed and the authentication random number generated by the client unit;
The authentication server means calculates the authentication random number from the authentication presentation information using the held user authentication information and the random number, and performs a predetermined irreversible operation on the authentication random number as the secret information. 27. The authentication method according to claim 25, wherein an authentication ticket including the collation information performed (n is a positive integer) is issued.
【請求項29】 請求項1から24のいずれかに記載の
認証システムで実行される認証方法または請求項25か
ら28のいずれかに記載の認証方法の処理プログラム
を、電子計算機が読取り可能な形式で記録した、認証処
理プログラム記録媒体。
29. A computer readable format for an authentication method executed by the authentication system according to any one of claims 1 to 24 or a processing program of the authentication method according to any one of claims 25 to 28. The recording medium for the authentication processing program, recorded in step 2.
JP11024446A 1999-02-01 1999-02-01 Method and system for authentication and authentication processing program recording medium Pending JP2000222360A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11024446A JP2000222360A (en) 1999-02-01 1999-02-01 Method and system for authentication and authentication processing program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11024446A JP2000222360A (en) 1999-02-01 1999-02-01 Method and system for authentication and authentication processing program recording medium

Publications (1)

Publication Number Publication Date
JP2000222360A true JP2000222360A (en) 2000-08-11

Family

ID=12138387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11024446A Pending JP2000222360A (en) 1999-02-01 1999-02-01 Method and system for authentication and authentication processing program recording medium

Country Status (1)

Country Link
JP (1) JP2000222360A (en)

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358283A (en) * 2001-06-01 2002-12-13 Nec Corp User authentication collaboration method, system and program
JP2003124920A (en) * 2001-10-15 2003-04-25 Patent One Kk Identification information management system, method and apparatus, identification information-issuing apparatus, and/or program
JP2004304751A (en) * 2002-08-26 2004-10-28 Matsushita Electric Ind Co Ltd Authentication method, system and apparatus of electronic value
WO2005006616A1 (en) * 2003-07-14 2005-01-20 Sony Corporation Information providing method
WO2005006610A1 (en) * 2003-07-14 2005-01-20 Sony Corporation Display device, display method, and display control program
WO2005006615A1 (en) * 2003-07-14 2005-01-20 Sony Corporation Reproduction device, reproduction method, and program
WO2005006606A1 (en) * 2003-07-14 2005-01-20 Sony Corporation Communication method
WO2005006613A1 (en) * 2003-07-14 2005-01-20 Sony Corporation Communication method, communication device, and program
WO2005015794A1 (en) * 2003-07-14 2005-02-17 Sony Corporation Communication method
WO2005015422A1 (en) * 2003-08-11 2005-02-17 Sony Corporation Authentication method, authentication system, and authentication server
JP2005512247A (en) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン Network user authentication system and method
JP2005516533A (en) * 2002-01-29 2005-06-02 プラムツリー ソフトウェア インコーポレイテッド Single sign-on on the Internet using public key cryptography
JP2005210479A (en) * 2004-01-23 2005-08-04 Ntt Data Corp Time stamp system, time stamp requesting device, time stamp verifying device, and computer program
JP2005312040A (en) * 2004-04-16 2005-11-04 Somfy Method for transmitting information between bidirectional objects
JP2005539279A (en) * 2001-10-29 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド Enhanced privacy protection for identity verification over data communications networks
JP2006020291A (en) * 2004-06-02 2006-01-19 Canon Inc Encrypted communication method and system
JP2006121687A (en) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd Method and apparatus for electronic commerce using digital ticket to guarantee anonymity of user
CN1816981A (en) * 2003-07-14 2006-08-09 索尼株式会社 Communication method
JP2006211399A (en) * 2005-01-28 2006-08-10 Fuji Xerox Co Ltd Document registering apparatus and system
JPWO2005006229A1 (en) * 2003-07-14 2006-08-24 ソニー株式会社 COMMUNICATION DEVICE, COMMUNICATION DEVICE COMMUNICATION METHOD, AND COMMUNICATION DEVICE COMMUNICATION PROGRAM
JPWO2005006608A1 (en) * 2003-07-14 2006-08-24 ソニー株式会社 Recording apparatus, recording method, and program
JPWO2005006230A1 (en) * 2003-07-14 2006-08-31 ソニー株式会社 Information processing apparatus, information processing method, and information processing program
JPWO2005015411A1 (en) * 2003-08-11 2006-10-05 ソニー株式会社 Page data receiving method, page data providing method, apparatus therefor, and program
JP2007043750A (en) * 2006-11-02 2007-02-15 Nomura Research Institute Ltd Method for performing encryption communication after autentication, system and method for authentication
JP2007074238A (en) * 2005-09-06 2007-03-22 Kddi Corp Network authentication system, authentication apparatus, wireless terminal, and computer program
US7627751B2 (en) 2003-08-11 2009-12-01 Ricoh Company, Ltd. Information processing apparatus, an authentication apparatus, and an external apparatus
US7707604B2 (en) 2003-07-14 2010-04-27 Sony Corporation Information processing device, information processing method, and information processing program
US7761513B2 (en) 2003-07-14 2010-07-20 Sony Corporation Information recording device, information recording method, and information recording program
US7773548B2 (en) 2003-07-14 2010-08-10 Sony Corporation System and associated method of service provision based upon broadcast state information
US8135332B2 (en) 2003-07-14 2012-03-13 Sony Corporation Information processing device, information processing method, and information processing program
US8346888B2 (en) 2007-09-28 2013-01-01 Mitsuhisa Kamachi Contents data output apparatus, contents data delivery system, contents data output method, and contents data output program
JP2013182375A (en) * 2012-03-01 2013-09-12 Fujitsu Ltd Service use management method, program and information processing apparatus
KR101499965B1 (en) * 2008-09-12 2015-03-06 에스케이커뮤니케이션즈 주식회사 Method of verifying and protecting secure information using ticket
CN109691016A (en) * 2016-07-08 2019-04-26 卡列普顿国际有限公司 Distributing real time system and Verification System
CN111601288A (en) * 2020-06-30 2020-08-28 嘉应学院 Safe and efficient agricultural environment data communication method
CN112241515A (en) * 2019-07-19 2021-01-19 傲为信息技术(江苏)有限公司 Digital asset authentication processing system
KR20210157057A (en) * 2020-06-19 2021-12-28 엘아이지넥스원 주식회사 Apparatus and method for compressing using password for improving security
CN114169013A (en) * 2021-12-06 2022-03-11 镁佳(北京)科技有限公司 User registration and verification method and system
CN117592990A (en) * 2024-01-04 2024-02-23 恒生电子股份有限公司 Block chain transaction authentication method and device, computing equipment and storage medium
CN117592990B (en) * 2024-01-04 2024-04-26 恒生电子股份有限公司 Block chain transaction authentication method and device, computing equipment and storage medium

Cited By (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358283A (en) * 2001-06-01 2002-12-13 Nec Corp User authentication collaboration method, system and program
JP2003124920A (en) * 2001-10-15 2003-04-25 Patent One Kk Identification information management system, method and apparatus, identification information-issuing apparatus, and/or program
JP2005539279A (en) * 2001-10-29 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド Enhanced privacy protection for identity verification over data communications networks
JP2005512247A (en) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン Network user authentication system and method
JP4864289B2 (en) * 2001-12-10 2012-02-01 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Network user authentication system and method
JP4782986B2 (en) * 2002-01-29 2011-09-28 オラクル・インターナショナル・コーポレイション Single sign-on on the Internet using public key cryptography
JP2005516533A (en) * 2002-01-29 2005-06-02 プラムツリー ソフトウェア インコーポレイテッド Single sign-on on the Internet using public key cryptography
JP2004304751A (en) * 2002-08-26 2004-10-28 Matsushita Electric Ind Co Ltd Authentication method, system and apparatus of electronic value
JP4553565B2 (en) * 2002-08-26 2010-09-29 パナソニック株式会社 Electronic value authentication method, authentication system and device
US7773548B2 (en) 2003-07-14 2010-08-10 Sony Corporation System and associated method of service provision based upon broadcast state information
US8234669B2 (en) 2003-07-14 2012-07-31 Sony Corporation Data-processing apparatus, data-processing method and data-processing program
WO2005015794A1 (en) * 2003-07-14 2005-02-17 Sony Corporation Communication method
US9264468B2 (en) 2003-07-14 2016-02-16 Sony Corporation Recording device, recording method, and program
CN1816981B (en) * 2003-07-14 2012-10-17 索尼株式会社 Communication method
WO2005006613A1 (en) * 2003-07-14 2005-01-20 Sony Corporation Communication method, communication device, and program
US8185924B2 (en) 2003-07-14 2012-05-22 Sony Corporation Information processing device, information processing method, and information processing program
US8135332B2 (en) 2003-07-14 2012-03-13 Sony Corporation Information processing device, information processing method, and information processing program
CN1816981A (en) * 2003-07-14 2006-08-09 索尼株式会社 Communication method
WO2005006616A1 (en) * 2003-07-14 2005-01-20 Sony Corporation Information providing method
JPWO2005006229A1 (en) * 2003-07-14 2006-08-24 ソニー株式会社 COMMUNICATION DEVICE, COMMUNICATION DEVICE COMMUNICATION METHOD, AND COMMUNICATION DEVICE COMMUNICATION PROGRAM
JPWO2005006606A1 (en) * 2003-07-14 2006-08-24 ソニー株式会社 Communication method
JPWO2005006608A1 (en) * 2003-07-14 2006-08-24 ソニー株式会社 Recording apparatus, recording method, and program
JPWO2005006616A1 (en) * 2003-07-14 2006-08-31 ソニー株式会社 Information provision method
JPWO2005006615A1 (en) * 2003-07-14 2006-08-31 ソニー株式会社 REPRODUCTION DEVICE, REPRODUCTION METHOD, AND PROGRAM
JPWO2005006230A1 (en) * 2003-07-14 2006-08-31 ソニー株式会社 Information processing apparatus, information processing method, and information processing program
JPWO2005006610A1 (en) * 2003-07-14 2006-09-21 ソニー株式会社 Display device, display method, and display control program
US8073898B2 (en) 2003-07-14 2011-12-06 Sony Corporation Display device, display method, and display control program
US8073382B2 (en) 2003-07-14 2011-12-06 Sony Corporation Communication device, communicate method for communication device, and communication program for communication device
WO2005006610A1 (en) * 2003-07-14 2005-01-20 Sony Corporation Display device, display method, and display control program
US7430410B2 (en) 2003-07-14 2008-09-30 Sony Corporation Communication method
US7509089B2 (en) 2003-07-14 2009-03-24 Sony Corporation Reproduction device, reproduction method, and program
US7583928B2 (en) 2003-07-14 2009-09-01 Sony Corporation Information providing method
US8024475B2 (en) 2003-07-14 2011-09-20 Sony Corporation Communication method
US7631036B2 (en) 2003-07-14 2009-12-08 Sony Corporation Communication method, communication device, and program
US7707604B2 (en) 2003-07-14 2010-04-27 Sony Corporation Information processing device, information processing method, and information processing program
CN1816986B (en) * 2003-07-14 2011-06-15 索尼株式会社 Display,display method and display control program
US7761513B2 (en) 2003-07-14 2010-07-20 Sony Corporation Information recording device, information recording method, and information recording program
JP4507112B2 (en) * 2003-07-14 2010-07-21 ソニー株式会社 COMMUNICATION METHOD, SERVER, AND COMMUNICATION CONTROL PROGRAM
WO2005006606A1 (en) * 2003-07-14 2005-01-20 Sony Corporation Communication method
CN1816984B (en) * 2003-07-14 2011-06-08 索尼株式会社 Information record device, information record method and information record program
KR101021575B1 (en) * 2003-07-14 2011-03-17 소니 주식회사 Information providing method
WO2005006615A1 (en) * 2003-07-14 2005-01-20 Sony Corporation Reproduction device, reproduction method, and program
US7890580B2 (en) 2003-07-14 2011-02-15 Sony Corporation Communication method, communication device, and program
US7844259B2 (en) 2003-07-14 2010-11-30 Sony Corporation Communication method
JP4577572B2 (en) * 2003-07-14 2010-11-10 ソニー株式会社 COMMUNICATION DEVICE, COMMUNICATION DEVICE COMMUNICATION METHOD, AND COMMUNICATION DEVICE COMMUNICATION PROGRAM
JP4577573B2 (en) * 2003-07-14 2010-11-10 ソニー株式会社 COMMUNICATION DEVICE, SERVER DEVICE, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING PROGRAM
US7627751B2 (en) 2003-08-11 2009-12-01 Ricoh Company, Ltd. Information processing apparatus, an authentication apparatus, and an external apparatus
US7814235B2 (en) 2003-08-11 2010-10-12 Sony Corporation Page data reception method, page data providing method, device thereof, and program
JP4547628B2 (en) * 2003-08-11 2010-09-22 ソニー株式会社 Page data receiving method, page data providing method, terminal device, page data providing device, and page data receiving program
US7802295B2 (en) 2003-08-11 2010-09-21 Sony Corporation Authentication method, authentication system, and authentication server
WO2005015422A1 (en) * 2003-08-11 2005-02-17 Sony Corporation Authentication method, authentication system, and authentication server
JPWO2005015411A1 (en) * 2003-08-11 2006-10-05 ソニー株式会社 Page data receiving method, page data providing method, apparatus therefor, and program
JP2005210479A (en) * 2004-01-23 2005-08-04 Ntt Data Corp Time stamp system, time stamp requesting device, time stamp verifying device, and computer program
JP4566567B2 (en) * 2004-01-23 2010-10-20 株式会社エヌ・ティ・ティ・データ Time stamp system, time stamp request device, time stamp verification device, and computer program
JP2005312040A (en) * 2004-04-16 2005-11-04 Somfy Method for transmitting information between bidirectional objects
JP2006020291A (en) * 2004-06-02 2006-01-19 Canon Inc Encrypted communication method and system
US7913296B2 (en) 2004-06-02 2011-03-22 Canon Kabushiki Kaisha Encrypted communication method and system
JP4728081B2 (en) * 2004-10-19 2011-07-20 三星電子株式会社 Electronic commerce method and apparatus using digital ticket to guarantee user's anonymity
JP2006121687A (en) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd Method and apparatus for electronic commerce using digital ticket to guarantee anonymity of user
US7730314B2 (en) 2004-10-19 2010-06-01 Samsung Electronics Co., Ltd. Method and apparatus for electronic commerce using digital ticket to provide anonymity
JP2006211399A (en) * 2005-01-28 2006-08-10 Fuji Xerox Co Ltd Document registering apparatus and system
JP2007074238A (en) * 2005-09-06 2007-03-22 Kddi Corp Network authentication system, authentication apparatus, wireless terminal, and computer program
JP4699145B2 (en) * 2005-09-06 2011-06-08 Kddi株式会社 Network authentication system, authentication device, wireless terminal, and computer program
JP2007043750A (en) * 2006-11-02 2007-02-15 Nomura Research Institute Ltd Method for performing encryption communication after autentication, system and method for authentication
US8346888B2 (en) 2007-09-28 2013-01-01 Mitsuhisa Kamachi Contents data output apparatus, contents data delivery system, contents data output method, and contents data output program
KR101499965B1 (en) * 2008-09-12 2015-03-06 에스케이커뮤니케이션즈 주식회사 Method of verifying and protecting secure information using ticket
JP2013182375A (en) * 2012-03-01 2013-09-12 Fujitsu Ltd Service use management method, program and information processing apparatus
CN109691016A (en) * 2016-07-08 2019-04-26 卡列普顿国际有限公司 Distributing real time system and Verification System
CN109691016B (en) * 2016-07-08 2024-01-26 卡列普顿国际有限公司 Distributed transaction processing and authentication system
CN112241515A (en) * 2019-07-19 2021-01-19 傲为信息技术(江苏)有限公司 Digital asset authentication processing system
KR20210157057A (en) * 2020-06-19 2021-12-28 엘아이지넥스원 주식회사 Apparatus and method for compressing using password for improving security
KR102407204B1 (en) * 2020-06-19 2022-06-10 엘아이지넥스원 주식회사 Apparatus and method for compressing using password for improving security
CN111601288A (en) * 2020-06-30 2020-08-28 嘉应学院 Safe and efficient agricultural environment data communication method
CN111601288B (en) * 2020-06-30 2023-05-02 嘉应学院 Safe and efficient agricultural environment data communication method
CN114169013A (en) * 2021-12-06 2022-03-11 镁佳(北京)科技有限公司 User registration and verification method and system
CN114169013B (en) * 2021-12-06 2022-07-01 镁佳(北京)科技有限公司 User registration and verification method and system
CN117592990A (en) * 2024-01-04 2024-02-23 恒生电子股份有限公司 Block chain transaction authentication method and device, computing equipment and storage medium
CN117592990B (en) * 2024-01-04 2024-04-26 恒生电子股份有限公司 Block chain transaction authentication method and device, computing equipment and storage medium

Similar Documents

Publication Publication Date Title
JP2000222360A (en) Method and system for authentication and authentication processing program recording medium
US9860245B2 (en) System and methods for online authentication
US7254705B2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
KR102177848B1 (en) Method and system for verifying an access request
KR101863953B1 (en) System and method for providing electronic signature service
CN100432889C (en) System and method providing disconnected authentication
CN101777983B (en) Trading signature method, authentication server and system
JP2001326632A (en) Distribution group management system and method
WO2005045617A2 (en) Portable security transaction protocol
JP2008269610A (en) Protecting sensitive data intended for remote application
WO2008031301A1 (en) A method for the point to point online identity authenticaiton
JPH05298174A (en) Remote file access system
JP5380368B2 (en) IC chip issuing system, IC chip issuing method, and IC chip issuing program
JPH1165443A (en) Management element system for individual authentication information
CN109644137B (en) Method for token-based authentication with signed messages
AU2015202661B2 (en) System and methods for online authentication
KR20180058996A (en) System and method for providing electronic signature service
US20180332028A1 (en) Method For Detecting Unauthorized Copies Of Digital Security Tokens
Nali et al. CROO: A Universal Infrastructure and Protocol to Detect Identity Fraud (Extended Version)