JP2000276444A - Communication equipment, communication system, and computer readable storage medium - Google Patents

Communication equipment, communication system, and computer readable storage medium

Info

Publication number
JP2000276444A
JP2000276444A JP11076875A JP7687599A JP2000276444A JP 2000276444 A JP2000276444 A JP 2000276444A JP 11076875 A JP11076875 A JP 11076875A JP 7687599 A JP7687599 A JP 7687599A JP 2000276444 A JP2000276444 A JP 2000276444A
Authority
JP
Japan
Prior art keywords
time
message
password
calculation result
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11076875A
Other languages
Japanese (ja)
Inventor
Takahiro Kurosawa
貴弘 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP11076875A priority Critical patent/JP2000276444A/en
Publication of JP2000276444A publication Critical patent/JP2000276444A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To securely perform authentication by only performing unidirectional communication on a network once. SOLUTION: In a Web browser 200, a first time from a time acquisition part 206 and a password from a password part 205 are operated in a hash part 207, and a message including this first operation result and the first time is transmitted from a message transmission part 202 to a Web server 100. In the Web server 100, the received first time and a password in a password storage part 104 are operated in a hash part 106 to obtain a second operation result. A validity examination part 107 compares a second time from a time acquisition part 105 with the first time, and it is decided that the receiver message is valid when the second time is later than the first time and the first operation result is matched with the second operation result.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク上の
サーバが遠隔地にあるクライアントの正当性を認証する
ようにした通信システムに用いて好適な、上記サーバ及
びクライアントが用いる通信装置、この通信装置を有す
る通信システム及びそれらに用いられるコンピュータ読
み取り可能な記憶媒体に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication device used by a server and a client, which is suitable for use in a communication system in which a server on a network authenticates the validity of a client located at a remote place. And a computer-readable storage medium used in the communication system.

【0002】[0002]

【従来の技術】近年、以下に列挙するような認証に関す
る技術あるいは製品が提供されるようになってきた。 ・一方向関数を用いた認証方法 入力を不可逆に加工する関数を用いる。これは、その関
数の出力結果から関数の入力(引数)となった情報を推
測することが難しい関数である。例えばRFC1321
に示されるMD5などの関数であり、Massage
Digestの作成などにも利用される。実装上はハッ
シュ(hash)関数として知られる関数が利用される
こともある。
2. Description of the Related Art In recent years, the following technologies or products related to authentication have been provided.・ Authentication method using one-way function Use a function that processes input irreversibly. This is a function in which it is difficult to guess the information that has become the input (argument) of the function from the output result of the function. For example, RFC1321
Is a function such as MD5 shown in
It is also used for creating a Digest. In implementation, a function known as a hash function may be used.

【0003】・one−timeパスワード型認証方法 インターネットなどのネットワークの発達にともなっ
て、ネットワーク上を流れるパケットを覗き見するなど
の手法によるアカウントやパスワードの不正取得あるい
は不正利用が行なわれるようになってきた。AT&Tに
よるOTPなどに代表されるone−timeパスワー
ド型認証方法は、このような不正行為に対して防衛する
目的で用いられている。この方法では、ネットワーク上
を流れるパスワード情報は毎回変わるよう設計されてい
る。
One-time password type authentication method With the development of networks such as the Internet, illegal acquisition or use of accounts and passwords by techniques such as peeping packets flowing on the network has been performed. Was. One-time password type authentication methods such as OTP by AT & T are used for the purpose of defending against such illegal acts. In this method, the password information flowing on the network is designed to change every time.

【0004】・cha11enge response
型認証方法 上記と同様の目的で、cha11enge respo
nse型認証方法が用いられている。これは、接続リク
エストを発行したクライアントに対してサーバ側から提
供されるcha11engeデータを、クライアント側
でパスワードのhashに組み入れることで、パスワー
ド自体は変化しないにも関わらず、hash結果のre
sponseデータの値が何回変わるように設計されて
いる。このため、パスワード情報の送付に利用したパケ
ットがネットワークの途中で覗き見されることがあって
も、同一のパスワード情報が有効になることは、確率釣
に非常に少なく、パスワードの安全性が高められる〔図
1(b)参照〕。
[0004] cha11engage response
Type authentication method For the same purpose as above, cha11enge respo
An nse type authentication method is used. This is because, by incorporating cha11enge data provided from the server side to the client that has issued the connection request into the hash of the password on the client side, the hash result is re-created even though the password itself does not change.
It is designed so that the value of the sponse data changes several times. Therefore, even if the packet used to send the password information may be peeped in the middle of the network, the same password information will not be effective very much for probability detection, and the password security will be improved. [See FIG. 1 (b)].

【0005】・NTP(Network Time P
rotocol) ネットワーク接続されたコンピュータの内部時計を正し
く調整するためのプロトコルとして、TP(Netwo
rk Time Protocol;RFC1119)
が使われている。
[0005] NTP (Network Time P)
protocol (TP) is a protocol for properly adjusting the internal clock of a computer connected to a network.
rk Time Protocol; RFC1119)
Is used.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、従来の
cha11enge response型認証方法で
は、クライアントからの接続要求を受けてから。サーバ
側で生成したcha11engeデータをクライアント
側に送り返し、さらにクライアント側でそのcha11
engeデータからresponseデータを生成して
サーバ側に送るという手続きを取るために、一回の接続
要求の認証のために、最低3回の通信パケットの送受信
を必要としている。このことは、インターネットなどの
ように通信コストの大きなネットワークで利用されるア
プリケーションの場合には、その応答性を落とすという
問題があった。
However, according to the conventional challenge response type authentication method, a connection request is received from a client. The cha11engage data generated on the server side is sent back to the client side, and the cha11eng data is further transmitted on the client side.
In order to take the procedure of generating response data from the “engage” data and sending the generated response data to the server side, it is necessary to transmit and receive communication packets at least three times to authenticate one connection request. This has a problem that the responsiveness of an application used in a network having a high communication cost such as the Internet is reduced.

【0007】本発明は、上記の問題を解決するために成
されたもので、一回の接続要求の認証のために、一回の
通信パケットの送受信で済ませることができるようにす
ることを目的としている。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problem, and has as its object to authenticate a single connection request by transmitting and receiving a single communication packet. And

【0008】[0008]

【課題を解決するための手段】上記の目的を達成するた
めに、本発明による通信装置においては、時刻を取得す
る時刻取得手段と、パスワードを入力するパスワード入
力手段と、上記取得した時刻と入力されたパスワードと
を不可逆に加工演算する演算手段と、上記演算結果と上
記時刻とを含むメッセージを作成して送信する送信手段
とを設けている。
To achieve the above object, in a communication apparatus according to the present invention, a time obtaining means for obtaining a time, a password inputting means for inputting a password, and inputting the obtained time. There is provided an operation means for irreversibly processing and calculating the password thus obtained, and a transmission means for creating and transmitting a message including the operation result and the time.

【0009】また、本発明による他の通信装置において
は、第1の時刻とパスワードとを不可逆に加工演算した
第1の演算結果と上記第1の時刻とを含むメッセージを
受信する受信手段と、上記受信時の第2の時刻を取得す
る時刻取得手段と、上記第1の時刻と所定のパスワード
とを不可逆に加工演算し第2の演算結果を出力する演算
手段と、上記第1の時刻と第2の時刻とを比較し、その
比較結果に応じて上記受信した第1の演算結果と上記第
2の演算結果とを比較することにより上記メッセージの
正当性を判定する判定手段とを設けている。
In another communication apparatus according to the present invention, a receiving means for receiving a message including a first calculation result obtained by irreversibly processing a first time and a password and the first time, Time acquisition means for acquiring a second time at the time of reception; operation means for irreversibly processing the first time and a predetermined password to output a second operation result; Determining means for comparing the second time with the second time and comparing the received first calculation result with the second calculation result in accordance with the comparison result to determine the validity of the message; I have.

【0010】また、本発明による通信システムにおいて
は、時刻を取得する第1の時刻取得手段と、パスワード
を入力するパスワード入力手段と、上記取得した第1の
時刻と入力されたパスワードとを不可逆に加工演算して
第1の演算結果を出力する第1の演算手段と、上記第1
の演算結果と上記第1の時刻とを含むメッセージを作成
して送信する送信手段とを有する第1の通信装置と、上
記メッセージを受信する受信手段と、上記受信時の第2
の時刻を取得する第2の時刻取得手段と、上記第1の時
刻と所定のパスワードとを不可逆に加工演算し第2の演
算結果を出力する第2の演算手段と、上記第1の時刻と
第2の時刻とを比較し、その比較結果に応じて上記第1
の演算結果と第2の演算結果とを比較することにより上
記メッセージの正当性を判定する判定手段とを有する第
2の通信装置とを設けている。
Further, in the communication system according to the present invention, the first time obtaining means for obtaining the time, the password inputting means for inputting the password, and the obtained first time and the input password are irreversibly changed. A first calculating means for performing a processing calculation and outputting a first calculation result;
A first communication device having a transmitting unit that creates and transmits a message including the calculation result of the above and the first time, a receiving unit that receives the message, and a second unit that receives the message.
A second time obtaining means for obtaining the time of the second time, a second calculating means for irreversibly processing the first time and the predetermined password, and outputting a second calculation result; The second time is compared with the first time, and the first time is determined according to the comparison result.
And a second communication device having a determination unit that determines the validity of the message by comparing the calculation result of the above with the second calculation result.

【0011】また、本発明による記憶媒体においては、
時刻を取得する時刻取得処理と、パスワードを入力する
パスワード入力処理と、上記取得した時刻と入力された
パスワードとを不可逆に加工演算する演算処理と、上記
演算結果と上記時刻とを含むメッセージを作成して送信
する送信処理とを実行するためのプログラムを記憶して
いる。
In the storage medium according to the present invention,
Time acquisition processing for acquiring time, password input processing for entering a password, computation processing for irreversibly processing the acquired time and the inputted password, and creating a message including the computation result and the time And a transmission process for executing the transmission process.

【0012】また、本発明による他の記憶媒体において
は、第1の時刻とパスワードとを不可逆に加工演算した
第1の演算結果と上記第1の時刻とを含むメッセージを
受信する受信処理と、上記受信時の第2の時刻を取得す
る時刻取得処理と、上記第1の時刻と所定のパスワード
とを不可逆に加工演算し第2の演算結果を出力する演算
処理と、上記第1の時刻と第2の時刻とを比較し、その
比較結果に応じて上記受信した第1の演算結果と上記第
2の演算結果とを比較することにより上記メッセージの
正当性を判定する判定処理とを実行するためのプログラ
ムを記憶している。
Further, in another storage medium according to the present invention, a receiving process for receiving a message including a first calculation result obtained by irreversibly processing a first time and a password and the first time, A time acquisition process for acquiring a second time at the time of reception, an arithmetic process for irreversibly processing the first time and a predetermined password, and outputting a second operation result; And performing a determination process of comparing the received first calculation result with the second calculation result according to the comparison result to determine the validity of the message. For storing programs.

【0013】[0013]

【発明の実施の形態】以下、本発明の実施の形態を図面
と共に説明する。 (第1の実施の形態)図2は、本発明をWorld W
ide Web(以下、Webと略す)サーバ及びクラ
イアントとしてのWebブラウザに用いた場合の通信シ
ステムを示すブロック図である。図2において、100
は本実施の形態による認証機能を有するWebサーバ、
200は本実施の形態によるメッセージを送信するWe
bブラウザである。
Embodiments of the present invention will be described below with reference to the drawings. (First Embodiment) FIG.
FIG. 1 is a block diagram showing a communication system when used for an ide Web (hereinafter abbreviated as Web) server and a Web browser as a client. In FIG. 2, 100
Is a Web server having an authentication function according to the present embodiment,
200 is a We that transmits a message according to the present embodiment.
b browser.

【0014】Webサーバ100とWebブラウザ20
0はそれぞれネットワーク300に接続され、Webブ
ラウザ200からネットワーク300を介してWebぺ
一ジ情報のリクエストがWebサーバ100へメッセー
ジとして送られる。Webサーバ100では、まず、受
信したメッセージの正当性を判断し、正当であることが
認められると、Webブラウザ200へ上記リクエスト
されたWebぺ一ジ情報を送付する。Webブラウザ2
00では、受信したWebぺ一ジ情報を表示することが
できる。
Web server 100 and Web browser 20
0 are connected to the network 300, respectively, and a request for Web page information is sent from the Web browser 200 to the Web server 100 via the network 300 as a message. The Web server 100 first determines the legitimacy of the received message, and if it is determined to be valid, sends the requested Web page information to the Web browser 200. Web browser 2
At 00, the received Web page information can be displayed.

【0015】尚、この図2のネットワーク300は、企
業あるいは組織内で運用されるイントラネットである場
合もあり、あるいは広く世界をつないでいるインターネ
ットである場合もある。
The network 300 shown in FIG. 2 may be an intranet operated in a company or an organization, or may be the Internet connecting the world.

【0016】図3はWebサーバ100を動作させるハ
ードウエアの構成例を示すものであり、一般のコンピュ
ータシステムで構成されている。即ち、プログラムを格
納したHD装置10及びメモリ11、ネットワーク30
0と接続するためのネットワークI/F12、プログラ
ムによる各種の処理を実行するCPU13、プログラム
を媒体からロードするためのFD装置14、周辺コント
ローラ15、表示ボード16、マウス17、キーボード
18、ディスプレイ装置19などから構成されている。
FIG. 3 shows an example of a hardware configuration for operating the Web server 100, and is constituted by a general computer system. That is, the HD device 10 storing the program, the memory 11, and the network 30
0, a CPU 13 for executing various processes according to the program, an FD device 14 for loading the program from a medium, a peripheral controller 15, a display board 16, a mouse 17, a keyboard 18, a display device 19 It is composed of

【0017】図4はWebブラウザ200を動作させる
ハードウエアの構成例を示すものであり、一般のコンピ
ュータシステムで構成されている。即ち、プログラムを
格納したHD装置20及びメモリ21、ネットワーク3
00と接続するためのネットワークI/F22、プログ
ラムによる各種の処理を実行するCPU23、プログラ
ムを媒体からロードするためのFD装置24、周辺コン
トローラ25、表示ボード26、マウス27、キーボー
ド28、ディスプレイ装置29などから構成されてい
る。
FIG. 4 shows an example of a hardware configuration for operating the Web browser 200, and is constituted by a general computer system. That is, the HD device 20 storing the program, the memory 21 and the network 3
00, a CPU 23 for executing various processes according to the program, an FD device 24 for loading the program from a medium, a peripheral controller 25, a display board 26, a mouse 27, a keyboard 28, a display device 29. It is composed of

【0018】図5はWebサーバ100とWebブラウ
ザ200の構成を模式化したブロック図である。これら
の各部の処理を実装したプログラムは、図3、図4のハ
ードウェア構成上では、HD装置10、20やメモリ1
1、21あるいはFD装置14、24に格納され、必要
に応じてCPU13、23で実行される。
FIG. 5 is a block diagram schematically showing the configuration of the Web server 100 and the Web browser 200. A program that implements the processing of each of these units is, on the hardware configuration in FIGS.
1 and 21 or the FD devices 14 and 24 and executed by the CPUs 13 and 23 as needed.

【0019】Webサーバ100は、ネットワーク30
0上からデータを受け取るメッセージ受信部101と、
ネットワーク上にデータを送り出すメッセージ送信部1
02と、個々のWebぺ一ジ情報を記憶しておき、求め
に応じてそれらを取り出すためのWeb情報記憶部10
3とからなる通常のWebサーバの構成に加えて、予め
パスワードが登録されたパスワード記憶部104と、コ
ンピュータ内の時刻情報を取得するための時刻取得部1
05と、不可逆な加工演算を行う一方向関数を提供する
hash部106と、入力された時刻情報やhash結
果から要求の正当性を判断するための正当性吟味部10
7とから構成される。
The Web server 100 has a network 30
0, a message receiving unit 101 for receiving data from above,
Message sending unit 1 for sending data over the network
02 and individual Web page information, and a Web information storage unit 10 for extracting them as required.
3 and a password storage unit 104 in which a password is registered in advance, and a time acquisition unit 1 for acquiring time information in the computer.
05, a hash unit 106 for providing a one-way function for performing an irreversible machining operation, and a validity examination unit 10 for judging the validity of a request from input time information and a hash result.
And 7.

【0020】また、Webブラウザ200は、ネットワ
ーク上からデータを受け取るメッセージ受信部201
と、ネットワーク上にデータを送り出すメッセージ送信
部202と、ユーザの求めるWeb情報を指定するUR
Lなどを得るためのWeb情報指定部203と、受信し
たWebぺ一ジ情報を表示するためのWeb情報表示部
204とからなる通常のWebブラウザの構成に加え
て、キーボードなどの入力装置からユーザ固有のパスワ
ードを得るためのパスワード取得部205と、上記We
bサーバ100と同様の時刻取得部206と、上記We
bサーバ100と同一のhash部207とから構成さ
れる。
The Web browser 200 is a message receiving unit 201 for receiving data from a network.
And a message transmitting unit 202 for transmitting data over a network, and a UR for specifying Web information desired by the user.
L in addition to a normal Web browser configuration including a Web information designating unit 203 for obtaining L and the like and a Web information display unit 204 for displaying received Web page information, and a user input from a keyboard or other input device. A password obtaining unit 205 for obtaining a unique password;
b server 100 and the same time acquisition unit 206
The server has the same hash unit 207 as the server b.

【0021】図6はWebブラウザ200が実装したプ
ログラムの処理を示すフローチャートである。Webブ
ラウザ200は、Webサーバ100にアクセスしよう
とする際、まずS1001ステップ(以下、ステップ
略)で、Web情報取得部203からURLなどのWe
b指定値報を得る。次にS1002で、パスワード取得
部205からパスワードを得る。続いてS1003で、
時刻取得部206から時刻を得る。そしてS1004
で、それらのパスワードと時刻をhash部207によ
ってhashする。
FIG. 6 is a flowchart showing the processing of a program implemented by the Web browser 200. When trying to access the Web server 100, the Web browser 200 first obtains a URL such as a URL from the Web information acquisition unit 203 in step S1001 (hereinafter abbreviated as step).
b Get the specified value report. Next, in step S1002, a password is obtained from the password obtaining unit 205. Subsequently, in S1003,
The time is obtained from the time obtaining unit 206. And S1004
Then, the password and the time are hashed by the hash unit 207.

【0022】さらにS1005で、そのhash結果に
上記時刻、ユーザ名、Web指定情報を添えてメッセー
ジ送信部202からアクセス要求をWebサーバ100
に送る。その後、S1006でWebサーバ100から
の返答を待つ。そして、Webサーバ100でメッセー
ジの正当性が認められるとWebサーバ100からペー
ジ情報が送信されるので、S1007で、メッセージ受
信部201によりWebサーバ100からのWebのぺ
ージ情報を受け取る。続いてS1008で、Webのぺ
ージ情報をWeb情報表示部204で表示する。
In step S1005, the access request is sent from the message transmitting unit 202 to the web server 100 by adding the time, the user name, and the web designation information to the hash result.
Send to Then, in step S1006, the process waits for a response from the web server 100. Then, if the Web server 100 recognizes the validity of the message, the Web server 100 transmits the page information. Therefore, in S1007, the message receiving unit 201 receives the Web page information from the Web server 100. Subsequently, in S1008, the Web page information is displayed on the Web information display unit 204.

【0023】図7は、Webサーバ100が実装したプ
ログラムの処理を示すフローチャートである。最初にS
2001で、Webブラウザ100からのアクセス要求
を待つ。S2002で、メッセージ受信部101からメ
ッセージを得る。次にS2003で、メッセージのユー
ザに相当するパスワードを、パスワード記憶部104か
ら取り出す。続いてS2004で、時刻取得部105か
らWebサーバ側の受信時刻T1を得る。
FIG. 7 is a flowchart showing the processing of a program implemented by the Web server 100. First S
In 2001, the process waits for an access request from the Web browser 100. In S2002, a message is obtained from the message receiving unit 101. Next, in step S2003, a password corresponding to the user of the message is extracted from the password storage unit 104. Subsequently, in S2004, a reception time T1 on the Web server side is obtained from the time acquisition unit 105.

【0024】そしてS2005で、受信したメッセージ
からWebブラウザ側の時刻T2を取り出す。またS2
006で、パスワード記憶部104から得られたパスワ
ードと上記時刻T2とを、S1004と同様の手順でh
ash部106により計算し、そのhash結果H1を
得る。また、メッセージからhash結果H2を取り出
す。
In step S2005, the time T2 on the Web browser is extracted from the received message. Also S2
In step 006, the password obtained from the password storage unit 104 and the time T2 are stored in the same manner as in step S1004.
The calculation is performed by the ash unit 106, and the hash result H1 is obtained. Also, the hash result H2 is extracted from the message.

【0025】そしてS2007で、上記時刻T1、T2
及びhash結果H1、H2を正当性吟味部107で検
討し、認証の可否を決定する。そしてS2008で、認
証が正当であるならば、メッセージ内のWeb指定情報
から求められるWebぺ一ジ情報をメッセージ送信部1
02によりWebブラウザ200に送信する。また、認
証が正当でないならばその旨返答する。最後にS200
1に戻り、次のアクセス要求を待ち合わせる。
At S2007, the time T1, T2
Then, the hash results H1 and H2 are examined by the validity examining unit 107 to determine whether or not authentication is possible. Then, in S2008, if the authentication is valid, the Web page information obtained from the Web designation information in the message is transmitted to the message transmitting unit 1.
02 to the Web browser 200. If the authentication is not valid, a reply is made to that effect. Finally S200
The process returns to 1 and waits for the next access request.

【0026】図8は、一方向関数を提供するhash部
106及びhash部207の処理を実装したプログラ
ムの処理を示すフローチャートである。ここでは、説明
を簡単にするために、入力となるパスワードと時刻情報
を文字列で表現し、かつ一方向関数として、RFC13
21に示されるMD5関数を利用する場合について述べ
る。まずS3001で、受け取ったパスワードと時刻情
報を文字列化する。時刻情報に関しては、例えば、「1
998/Jan/05.13:34:20」のような形
式で表現するものとする。
FIG. 8 is a flowchart showing the processing of a program in which the processing of the hash unit 106 and the hash unit 207 for providing a one-way function is implemented. Here, in order to simplify the explanation, the password and the time information to be input are represented by character strings, and as a one-way function, RFC13
A case where the MD5 function shown in FIG. 21 is used will be described. First, in step S3001, the received password and time information are converted into a character string. For the time information, for example, “1
998 / Jan / 05.13: 34: 20 ".

【0027】次にS3002で、文字列化したパスワー
ドと時刻情報を結合してMD5関数へ入力する。そして
S3003で、MD5関数の出力をhash結果とす
る。例えば、パスワード「paspaspas」、時刻
「1998/Jan/05.13:34:20」と表さ
れる文字列を結合してMD5に入力した場合、次のよう
な出力が得られる。MD5(“paspaspas19
98/Jan/05.13:34:20”)=“0e4
7e121d048065433bbf8eed344
6258”従って、上記「0e47e121d0480
65433bbf8eed3446258」がhash
結果となる。
In step S3002, the password converted to the character string and the time information are combined and input to the MD5 function. In step S3003, the output of the MD5 function is set as a hash result. For example, when a character string represented by a password “paspaspas” and a time “1998 / Jan / 05.13: 34: 20” is combined and input to the MD5, the following output is obtained. MD5 (“paspas19
98 / Jan / 05.13: 34: 20 ") =" 0e4
7e121d048065433bbf8eded344
6258 "Therefore, the above" 0e47e121d0480 "
65433bbf8ed3446258 "is a hash
Results.

【0028】図9は、正当性吟味部107の処理を実装
したプログラムの処理を示すフローチャートである。正
当性吟味部107は、送られてきたメッセージに含まれ
る時刻T2とWebサーバ内の時刻T1、及び送られて
きたメッセージに含まれるhash結果H2とWebサ
ーバ内に記憶していたパスワードから生成したhash
結果H1とを入力として与えられ、メッセージの正当性
を判定するブール値を回答する。
FIG. 9 is a flowchart showing the processing of a program in which the processing of the validity examination unit 107 is implemented. The validity checking unit 107 is generated from the time T2 included in the transmitted message and the time T1 in the Web server, the hash result H2 included in the transmitted message, and the password stored in the Web server. hash
The result H1 is given as an input, and a Boolean value for determining the validity of the message is answered.

【0029】まずS4001で、送られてきたメッセー
ジ内の時刻T2とWebサーバ側の時刻T1とを比較
し、T2がT1よりも過去であるならば、次のステップ
に進み、過去でないならば、FALSEを回答する。次
にS4002で、送られてきたメッセージ内のhash
結果H2とWebサーバ内に記憶していたパスワードか
ら生成したhash結果H1とを比較し、一致したなら
ば次のステップに進み、一致しないならば、FALSE
を回答する。次にS4003で、TRUEを回答する。
First, in step S4001, the time T2 in the sent message is compared with the time T1 on the Web server side. If T2 is earlier than T1, the process proceeds to the next step. Answer FALSE. Next, in S4002, hash in the sent message
The result H2 is compared with the hash result H1 generated from the password stored in the Web server. If they match, the process proceeds to the next step. If they do not match, FALSE.
Answer. Next, in S4003, TRUE is answered.

【0030】本実施の形態では、パスワードと時刻とを
入力としてhashしているが、これに加えて、ユーザ
名をhash部の入力に追加してもよい。また本実施の
形態では、Webブラウザを独自プログラムとして説明
したが、Netscape社のNavigatorやM
icrosoft社のInternet Explor
erなどのような汎用のWebブラウザ上で動作するJ
AVAプログラムやActiveXプログラムで実装す
ることもできる。
In this embodiment, the password and the time are hashed as inputs, but in addition, the user name may be added to the input of the hash part. Also, in the present embodiment, the Web browser has been described as an original program, but Navigator or Netscape of Netscape, Inc.
Microsoft's Internet Explorer
J that runs on general-purpose Web browsers such as er
It can be implemented by an AVA program or an ActiveX program.

【0031】以上述べたように、ネットワーク上で利用
されるプログラムの認証を行う場合に、パスワードのh
ash部に、時刻情報をも追加入力することにより、c
ha11enge−response型認証よりも少な
い通信コストでありながら同程度の安全性を提供するこ
とができる。
As described above, when authenticating a program used on a network, the password h
By additionally inputting time information into the ash section, c
It is possible to provide the same level of security while having a lower communication cost than the ha11engage-response type authentication.

【0032】(第2の実施の形態)第1の実施の形態で
は、正当性吟味部107は、前記S4001において、
送られてきたメッセージに含まれる時刻T2がWebサ
ーバ内の時刻T1よりも過去である場合に正当と判定し
ていたが、本実施の形態では、この部分に加えて、「同
一ユーザの前回のアクセス要求のメッセージに含まれて
いた時刻T3よりも、今回のメッセージに含まれる時刻
T2がより未来である場合のみ正当」と判定する点に特
徴がある。
(Second Embodiment) In the first embodiment, the validity examining unit 107 determines whether
If the time T2 included in the transmitted message is earlier than the time T1 in the Web server, the message is determined to be valid. However, in the present embodiment, in addition to this part, “the last time of the same user It is characterized in that it is determined to be valid only when the time T2 included in the current message is later than the time T3 included in the message of the access request.

【0033】このためには、前記S4001の処理とS
4002の処理との間に、以下のようなステップS42
01を挿入するすることで実現できる。S4201で
は、送られてきたメッセージ内の時刻T2と、Webサ
ーバ内に記憶されているユーザ情報内の前回アクセスの
時刻T3とを比較し、今回のメッセージに含まれる時刻
T2の方が未来であるならば、その時刻T2をユーザ情
報内の前回のアクセス時刻として登録し、次のステップ
に進む。反対に、今回のメッセージに含まれる時刻の方
が過去であるならば、FALSEを回答する。これによ
り、Webブラウザからのメッセージの正当性をより厳
密にチェックすることができる。
For this purpose, the processing of S4001 and S
The following step S42 is performed during the processing of step S4002.
This can be realized by inserting 01. In S4201, the time T2 in the sent message is compared with the time T3 of the previous access in the user information stored in the Web server, and the time T2 included in the current message is in the future. If so, the time T2 is registered as the previous access time in the user information, and the process proceeds to the next step. Conversely, if the time included in the current message is in the past, FALSE is answered. Thus, the validity of the message from the Web browser can be more strictly checked.

【0034】(第3の実施の形態)第1の実施の形態で
は、正当性吟味部107は、S4001において、送ら
れてきたメッセージに含まれる時刻T2がWebサーバ
内の時刻T1よりも過去である場合に正当と判定してい
たが、本実施の形態では、この部分を「T1とT2の時
刻との差の絶対値が予め規定された時間内にある場合の
み正当」と判定する点に特徴がある。
(Third Embodiment) In the first embodiment, the validity examining unit 107 determines in S4001 that the time T2 included in the transmitted message is earlier than the time T1 in the Web server. This part is determined to be valid in a certain case, but in the present embodiment, this part is determined to be valid only when the absolute value of the difference between the times T1 and T2 is within a predetermined time. There are features.

【0035】このためには、S4001の処理を以下の
ようなステップS4101に変更することで実現でき
る。尚、ここでは、「予め規定された時間」を20分間
として説明するが、これ以外の時間であってもよい。ま
た、固定的に規定される値ではなくWebサーバの起動
時に初期設定される値であってもよい。S4101で
は、送られてきたメッセージ内の時刻とWebサーバの
時刻との差分を計算し、その絶対値の大きさが20分間
以内ならば、次のステップに進む。20分間を超えるな
らばFALSEを回答する。
This can be realized by changing the process of S4001 to the following step S4101. Here, the “predetermined time” will be described as 20 minutes, but other times may be used. Further, the value may not be a fixed value but a value initially set when the Web server is started. In step S4101, the difference between the time in the transmitted message and the time of the Web server is calculated. If the absolute value is within 20 minutes, the process proceeds to the next step. If more than 20 minutes, answer FALSE.

【0036】これにより、コンピュータ間に時間のズレ
があった場合にも対応可能となり、かつ充分過去に生成
されたメッセージは、不正であるとの判定が可能とな
る。しかも、時刻情報をアクセス制限にも利用できるこ
とから、一層柔軟なアクセス制限が可能となる。
Thus, it is possible to cope with a time lag between the computers, and it is possible to determine that a message generated sufficiently in the past is invalid. In addition, since the time information can be used for access control, more flexible access control is possible.

【0037】尚、ここでは、「予め規定された時間」を
固定的に説明しているが、以下に示すようなユーザ名と
規定時間との対応表を作成することで、ユーザ毎に可変
の規定時間を適用することができる。また、下記の表に
おける規定時間が0であった場合には、無条件にTRU
Eを回答するようにしてもよい。
Although the "predetermined time" is fixedly described here, the following correspondence table between the user name and the specified time is created so that the variable time can be changed for each user. The prescribed time can be applied. If the specified time in the following table is 0, the TRU is unconditionally
E may be answered.

【0038】 規定時間(分) ユーザ名 50 Akiyama 0 Katura 20 Kurosawa 10 Sakamoto 120 Tamura 50 YamamotoSpecified time (minutes) User name 50 Akiyama 0 Katura 20 Kurosawa 10 Sakamoto 120 Tamura 50 Yamamoto

【0039】次に本発明の他の実施の形態としての記憶
媒体について説明する。本発明をCPUとメモリやHD
装置等でコンピュータシステムに構成する場合、上記メ
モリやHD装置等は本発明による記憶媒体を構成する。
即ち、前述した各実施の形態で説明したフローチャート
による動作を実行するためのソフトウェアのプログラム
コードを記憶した記憶媒体をシステムや装置で用い、そ
のシステムや装置のCPUが上記記憶媒体に格納された
プログラムコードを読み出し、実行することにより、本
発明の目的を達成することができる。
Next, a storage medium according to another embodiment of the present invention will be described. The present invention relates to a CPU and a memory or an HD.
When configuring the computer system with the devices and the like, the memory, the HD device, and the like constitute a storage medium according to the present invention.
That is, a storage medium storing a program code of software for executing the operation according to the flowchart described in each of the above-described embodiments is used in a system or an apparatus, and the CPU of the system or apparatus stores the program stored in the storage medium. By reading and executing the code, the object of the present invention can be achieved.

【0040】また、この記憶媒体としては、ROM、R
AM等の半導体メモリ、光ディスク、光磁気ディスク、
磁気媒体等を用いてよく、これらをCD−ROM、フロ
ッピィディスク、磁気媒体、磁気カード、不揮発性メモ
リカード等に構成して用いてよい。
As the storage medium, ROM, R
Semiconductor memory such as AM, optical disk, magneto-optical disk,
A magnetic medium or the like may be used, and these may be configured and used in a CD-ROM, a floppy disk, a magnetic medium, a magnetic card, a nonvolatile memory card, or the like.

【0041】従って、この記憶媒体を各実施の形態で説
明したシステムや装置以外の他のシステムや装置で用
い、そのシステムあるいはコンピュータがこの記憶媒体
に格納されたプログラムコードを読み出し、実行するこ
とによっても、上記各実施の形態と同等の機能を実現で
きると共に、同等の効果を得ることができ、本発明の目
的を達成することができる。
Therefore, the storage medium is used in a system or apparatus other than the system or apparatus described in each embodiment, and the system or computer reads out and executes the program code stored in the storage medium. Also, the same functions as those of the above embodiments can be realized, the same effects can be obtained, and the object of the present invention can be achieved.

【0042】また、コンピュータ上で稼働しているOS
等が処理の一部又は全部を行う場合、あるいは記憶媒体
から読み出されたプログラムコードが、コンピュータに
挿入された拡張機能ボードやコンピュータに接続された
拡張機能ユニットに備わるメモリに書き込まれた後、そ
のプログラムコードの指示に基づいて、上記拡張機能ボ
ードや拡張機能ユニットに備わるCPU等が処理の一部
又は全部を行う場合にも、上記各実施の形態と同等の機
能を実現できると共に、同等の効果を得ることができ、
本発明の目的を達成することができる。
An OS running on a computer
When performing part or all of the processing, or after the program code read from the storage medium is written to a memory provided in an extended function board or an extended function unit connected to the computer, Even when the CPU or the like provided in the above-mentioned extended function board or extended function unit performs a part or all of the processing based on the instruction of the program code, the same functions as those of the above embodiments can be realized and the same functions can be realized. Effect can be obtained,
The object of the present invention can be achieved.

【0043】[0043]

【発明の効果】以上説明したように、本発明によれば、
クライアント側の通信装置において、ネットワーク上で
の認証要求を目的とするパスワードのhash(不可逆
な加工)時に時刻情報も一緒にhashし、hash結
果と時刻とを含むメッセージを作成して、サーバ側の通
信装置に送信するようにしたので、クライアント側のコ
ンピュータ内の単調に増加する時刻情報を利用すること
により、単方向に1回通信を行うだけで容易に認証を行
うことができる。また、同じ認証情報が重複して使用さ
れることがないので、従来のcha11enge−re
sponse型認証よりも通信コストを少なくしなが
ら、かつ同程度の安全性を得ることができる。
As described above, according to the present invention,
The communication device on the client side also hashes the time information together at the time of hashing (irreversible processing) of the password for the purpose of requesting authentication on the network, creates a message including the hash result and the time, and creates Since the information is transmitted to the communication device, the authentication can be easily performed only by performing the communication once in one direction by using the monotonically increasing time information in the computer on the client side. Also, since the same authentication information is not used repeatedly, the conventional cha11eng-re
It is possible to obtain the same level of security while reducing the communication cost as compared with the sponse type authentication.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態による認証方法と従来のc
hallenge−response型認証方法を説明
するための構成図である。
FIG. 1 shows an authentication method according to an embodiment of the present invention and a conventional c.
FIG. 2 is a configuration diagram for explaining a hall-response type authentication method.

【図2】本発明が適用されるネットワークシステムを示
すブロック図である。
FIG. 2 is a block diagram showing a network system to which the present invention is applied.

【図3】Webサーバのハードウェア構成例を示すブロ
ック図である。
FIG. 3 is a block diagram illustrating an example of a hardware configuration of a Web server.

【図4】Webブラウザのハードウェア構成例を示すブ
ロック図である。
FIG. 4 is a block diagram illustrating an example of a hardware configuration of a Web browser.

【図5】WebサーバとWebブラウザの構成を模式的
に示すブロック図である。
FIG. 5 is a block diagram schematically illustrating a configuration of a Web server and a Web browser.

【図6】Webブラウザの処理を示すフローチャートで
ある。
FIG. 6 is a flowchart illustrating processing of a Web browser.

【図7】Webサーバの処理を示すフローチャートであ
る。
FIG. 7 is a flowchart illustrating processing of a Web server.

【図8】hash部の処理を示すフローチャートであ
る。
FIG. 8 is a flowchart illustrating processing of a hash unit.

【図9】正当性吟味部の処理を示すフローチャートであ
る。
FIG. 9 is a flowchart illustrating processing of a validity checking unit.

【符号の説明】[Explanation of symbols]

10、20 HD装置 11、21 メモリ 13、23 CPU 14、24 FD装置 18、28 キーボード 100 Webサーバ 101 メッセージ受信部 102 メッセージ送信部 103 Web情報記憶部 104 パスワード記憶部 105 時刻取得部 106 hash部 107 正当性吟味部 200 Webブラウザ 201 メッセージ受信部 202 メッセージ送信部 203 Web情報指定部 204 Web情報表示部 205 パスワード取得部 206 時刻取得部 207 hash部 300 ネットワーク T1 Webサーバ内の時刻 T2 送られてきたメッセージに含まれる時刻 T3 前回の正当なメッセージに含まれる時刻 H1 Webサーバ中に記憶していたパスワードから生
成したhash結果 H2 送られてきたメッセージに含まれるhash結果
10, 20 HD device 11, 21 memory 13, 23 CPU 14, 24 FD device 18, 28 keyboard 100 Web server 101 message receiving unit 102 message transmitting unit 103 Web information storage unit 104 password storage unit 105 time acquisition unit 106 hash unit 107 Validity examination unit 200 Web browser 201 Message reception unit 202 Message transmission unit 203 Web information designation unit 204 Web information display unit 205 Password acquisition unit 206 Time acquisition unit 207 hash unit 300 Network T1 Time in Web server T2 Message sent T3 Time included in previous valid message H1 Hash result generated from password stored in Web server H2 Included in transmitted message ash Result

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 時刻を取得する時刻取得手段と、 パスワードを入力するパスワード入力手段と、 上記取得した時刻と入力されたパスワードとを不可逆に
加工演算する演算手段と、 上記演算結果と上記時刻とを含むメッセージを作成して
送信する送信手段とを設けたことを特徴とする通信装
置。
1. A time obtaining means for obtaining a time, a password inputting means for inputting a password, a calculating means for irreversibly processing and calculating the obtained time and the inputted password, And a transmission unit for generating and transmitting a message including the following.
【請求項2】 第1の時刻とパスワードとを不可逆に加
工演算した第1の演算結果と上記第1の時刻とを含むメ
ッセージを受信する受信手段と、 上記受信時の第2の時刻を取得する時刻取得手段と、 上記第1の時刻と所定のパスワードとを不可逆に加工演
算し第2の演算結果を出力する演算手段と、 上記第1の時刻と第2の時刻とを比較し、その比較結果
に応じて上記受信した第1の演算結果と上記第2の演算
結果とを比較することにより上記メッセージの正当性を
判定する判定手段とを設けたことを特徴とする通信装
置。
2. A receiving means for receiving a message including a first calculation result obtained by irreversibly processing a first time and a password and the first time, and obtaining a second time at the time of reception. Time obtaining means for performing an irreversible processing operation on the first time and a predetermined password and outputting a second operation result; comparing the first time and the second time; A communication device comprising: a determination unit that determines the validity of the message by comparing the received first calculation result and the second calculation result according to a comparison result.
【請求項3】 上記判定手段は、上記第1の時刻と第2
の時刻との差の時間が所定時間以内であり、かつ上記第
1の演算結果と第2の演算結果とが一致したとき上記メ
ッセージが正当であると判定することを特徴とする請求
項2記載の通信装置。
3. The method according to claim 1, wherein the determining unit determines whether the first time is equal to the second time.
3. The message is determined to be valid when the difference between the first and second times is within a predetermined time and the first and second calculation results match. Communication device.
【請求項4】 上記第1の時刻を記憶する記憶手段を設
け、上記判定手段は、次回に受信したメッセージに含ま
れる第1の時刻が上記記憶した第1の時刻より未来であ
るか否かを判定することを特徴とする請求項2記載の通
信装置。
4. A storage means for storing the first time, wherein the determination means determines whether a first time included in a message received next time is later than the stored first time. The communication device according to claim 2, wherein
【請求項5】 上記メッセージは送信元情報を含み、複
数の第1の通信装置にそれぞれ対応して上記所定時間を
登録した登録手段を設け、上記判定手段は、上記送信元
情報と対応する上記登録された所定時間と上記差の時間
とを比較することを特徴とする請求項2記載の通信装
置。
5. The apparatus according to claim 1, wherein the message includes transmission source information, and registration means for registering the predetermined time corresponding to each of the plurality of first communication devices is provided. 3. The communication device according to claim 2, wherein the registered predetermined time is compared with the difference time.
【請求項6】 時刻を取得する第1の時刻取得手段と、
パスワードを入力するパスワード入力手段と、上記取得
した第1の時刻と入力されたパスワードとを不可逆に加
工演算して第1の演算結果を出力する第1の演算手段
と、上記第1の演算結果と上記第1の時刻とを含むメッ
セージを作成して送信する送信手段とを有する第1の通
信装置と、 上記メッセージを受信する受信手段と、上記受信時の第
2の時刻を取得する第2の時刻取得手段と、上記第1の
時刻と所定のパスワードとを不可逆に加工演算し第2の
演算結果を出力する第2の演算手段と、上記第1の時刻
と第2の時刻とを比較し、その比較結果に応じて上記第
1の演算結果と第2の演算結果とを比較することにより
上記メッセージの正当性を判定する判定手段とを有する
第2の通信装置とからなる通信システム。
6. A first time obtaining means for obtaining a time,
Password input means for inputting a password; first operation means for irreversibly processing the obtained first time and the input password to output a first operation result; and first operation result A first communication device having transmission means for creating and transmitting a message including the message and the first time; receiving means for receiving the message; and second means for acquiring a second time at the time of reception. Comparing the first time and the second time with the second time obtaining means, the second time calculating means for irreversibly processing the first time and the predetermined password and outputting the second result And a second communication device having a determination unit that determines the validity of the message by comparing the first calculation result with the second calculation result according to the comparison result.
【請求項7】 上記判定手段は、上記第1の時刻と第2
の時刻との差の時間が所定時間以内であり、かつ上記第
1の演算結果と第2の演算結果とが一致したとき上記メ
ッセージが正当であると判定することを特徴とする請求
項6記載の通信システム。
7. The method according to claim 7, wherein the determining unit determines whether the first time is equal to the second time.
7. The method according to claim 6, wherein the message is determined to be valid when the difference between the first calculation result and the second calculation result is within a predetermined time and the first calculation result and the second calculation result match. Communication system.
【請求項8】 上記第2の通信装置に上記第1の時刻を
記憶する記憶手段を設け、上記判定手段は、上記受信し
たメッセージに含まれる第1の時刻が上記記憶した第1
の時刻より未来であるか否かを判定することを特徴とす
る請求項6記載の通信システム。
8. A storage device for storing the first time in the second communication device, wherein the determination unit determines that the first time included in the received message is the first time stored in the first message.
7. The communication system according to claim 6, wherein it is determined whether or not the time is later than the time.
【請求項9】 複数の上記第1の通信装置が設けられ、
各第1の通信装置は送信元情報を含む上記メッセージを
送信し、上記第2の通信装置に上記複数の第1の通信装
置にそれぞれ対応して上記所定時間を登録した登録手段
を設け、上記判定手段は、上記送信元情報と対応する上
記登録された所定時間と上記差の時間とを比較すること
を特徴とする請求項6記載の通信システム。
9. A plurality of said first communication devices are provided,
Each of the first communication devices transmits the message including transmission source information, and the second communication device includes a registration unit that registers the predetermined time corresponding to each of the plurality of first communication devices. 7. The communication system according to claim 6, wherein the determination unit compares the registered predetermined time corresponding to the transmission source information with the difference time.
【請求項10】 時刻を取得する時刻取得処理と、 パスワードを入力するパスワード入力処理と、 上記取得した時刻と入力されたパスワードとを不可逆に
加工演算する演算処理と、 上記演算結果と上記時刻とを含むメッセージを作成して
送信する送信処理とを実行するためのプログラムを記憶
したコンピュータ読み取り可能な記憶媒体。
10. A time acquisition process for acquiring a time, a password input process for entering a password, an arithmetic process for irreversibly processing and computing the acquired time and the inputted password, And a computer-readable storage medium storing a program for executing a transmission process of creating and transmitting a message including:
【請求項11】 第1の時刻とパスワードとを不可逆に
加工演算した第1の演算結果と上記第1の時刻とを含む
メッセージを受信する受信処理と、 上記受信時の第2の時刻を取得する時刻取得処理と、 上記第1の時刻と所定のパスワードとを不可逆に加工演
算し第2の演算結果を出力する演算処理と、 上記第1の時刻と第2の時刻とを比較し、その比較結果
に応じて上記受信した第1の演算結果と上記第2の演算
結果とを比較することにより上記メッセージの正当性を
判定する判定処理とを実行するためのプログラムを記憶
したコンピュータ読み取り可能な記憶媒体。
11. A receiving process for receiving a message including a first calculation result obtained by irreversibly processing a first time and a password and the first time, and obtaining a second time at the time of the reception. Comparing the first time and the second time, and calculating the irreversible processing of the first time and the predetermined password to output a second operation result. A computer-readable program storing a program for executing a determination process for determining the validity of the message by comparing the received first calculation result and the second calculation result in accordance with the comparison result Storage medium.
【請求項12】 上記判定処理は、上記第1の時刻と第
2の時刻との差の時間が所定時間以内であり、かつ上記
第1の演算結果と第2の演算結果とが一致したとき上記
メッセージが正当であると判定することを特徴とする請
求項11記載のコンピュータ読み取り可能な記憶媒体。
12. The determination process according to claim 1, wherein a time difference between the first time and the second time is within a predetermined time, and the first calculation result and the second calculation result match. The computer-readable storage medium according to claim 11, wherein the message is determined to be valid.
【請求項13】 受信したメッセージに含まれる時刻を
記憶する記憶処理を上記プログラムに設け、上記判定処
理は、受信したメッセージに含まれる時刻が上記記憶し
た時刻より未来であるか否かを判定することを特徴とす
る請求項11記載のコンピュータ読み取り可能な記憶媒
体。
13. A storage process for storing a time included in a received message is provided in the program, and the determination process determines whether the time included in the received message is later than the stored time. The computer-readable storage medium according to claim 11, wherein:
【請求項14】 上記メッセージは送信元情報を含み、
上記判定処理は、複数の送信元にそれぞれ対応して予め
登録された上記所定時間のうちの上記送信元情報と対応
する所定時間と上記差の時間とを比較することを特徴と
する請求項11記載のコンピュータ読み取り可能な記憶
媒体。
14. The message includes source information,
12. The method according to claim 11, wherein the determination process compares a predetermined time corresponding to the transmission source information among the predetermined times registered in advance corresponding to a plurality of transmission sources, and the difference time. The computer-readable storage medium according to any one of the preceding claims.
JP11076875A 1999-03-19 1999-03-19 Communication equipment, communication system, and computer readable storage medium Pending JP2000276444A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11076875A JP2000276444A (en) 1999-03-19 1999-03-19 Communication equipment, communication system, and computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11076875A JP2000276444A (en) 1999-03-19 1999-03-19 Communication equipment, communication system, and computer readable storage medium

Publications (1)

Publication Number Publication Date
JP2000276444A true JP2000276444A (en) 2000-10-06

Family

ID=13617822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11076875A Pending JP2000276444A (en) 1999-03-19 1999-03-19 Communication equipment, communication system, and computer readable storage medium

Country Status (1)

Country Link
JP (1) JP2000276444A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259344A (en) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp One-time password authentication system, portable telephone and user identification server
US7216236B2 (en) 2000-11-30 2007-05-08 International Business Machines Corporation Secure session management and authentication for web sites
JP2012014278A (en) * 2010-06-29 2012-01-19 Lenovo Singapore Pte Ltd Method of accessing computer and computer
JP2016039506A (en) * 2014-08-07 2016-03-22 西日本電信電話株式会社 Distribution system, distribution device, server, distribution method, authentication method, and computer program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7216236B2 (en) 2000-11-30 2007-05-08 International Business Machines Corporation Secure session management and authentication for web sites
JP2002259344A (en) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp One-time password authentication system, portable telephone and user identification server
JP2012014278A (en) * 2010-06-29 2012-01-19 Lenovo Singapore Pte Ltd Method of accessing computer and computer
JP2016039506A (en) * 2014-08-07 2016-03-22 西日本電信電話株式会社 Distribution system, distribution device, server, distribution method, authentication method, and computer program

Similar Documents

Publication Publication Date Title
CN110493202B (en) Login token generation and verification method and device and server
CN100534092C (en) Method and system for stepping up to certificate-based authentication without breaking an existing ssl session
US8220032B2 (en) Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
US6510236B1 (en) Authentication framework for managing authentication requests from multiple authentication devices
US7565536B2 (en) Method for secure delegation of trust from a security device to a host computer application for enabling secure access to a resource on the web
EP1216533B1 (en) Multi-domain access control
JP4864289B2 (en) Network user authentication system and method
US6629246B1 (en) Single sign-on for a network system that includes multiple separately-controlled restricted access resources
CN101114237B (en) Method and apparatus for converting authentication-tokens to facilitate interactions between applications
US8719899B2 (en) Seamless cross-site user authentication status detection and automatic login
US20030065956A1 (en) Challenge-response data communication protocol
US20060122939A1 (en) System and method for generating and verifying application licenses
US20090055916A1 (en) Secure delegation using public key authentication
US20060168650A1 (en) Digital-signed digital document exchange supporting method and information processor
US7559087B2 (en) Token generation method and apparatus
JP2005538434A (en) Method and system for user-based authentication in a federated environment
CN101682509A (en) Use biologicall test to represent to come identity tokens
JP2001331449A (en) Access authentication system, storage medium, program and access authentication method
JP2005011098A (en) Proxy authentication program, method, and device
CA2762706A1 (en) Method and system for securing communication sessions
EP1209577A1 (en) Web page browsing limiting method and server system
EP1398903B1 (en) Digital signature validation and generation
KR20030016073A (en) Method and system for user authertication using cookie in web
WO2021107755A1 (en) A system and method for digital identity data change between proof of possession to proof of identity
CN114844656A (en) Network access method, device, system, equipment and storage medium