JP2001285286A - 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 - Google Patents

認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置

Info

Publication number
JP2001285286A
JP2001285286A JP2000100337A JP2000100337A JP2001285286A JP 2001285286 A JP2001285286 A JP 2001285286A JP 2000100337 A JP2000100337 A JP 2000100337A JP 2000100337 A JP2000100337 A JP 2000100337A JP 2001285286 A JP2001285286 A JP 2001285286A
Authority
JP
Japan
Prior art keywords
authentication
password
encryption
user
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000100337A
Other languages
English (en)
Other versions
JP3690237B2 (ja
Inventor
Noriyuki Araki
紀之 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000100337A priority Critical patent/JP3690237B2/ja
Publication of JP2001285286A publication Critical patent/JP2001285286A/ja
Application granted granted Critical
Publication of JP3690237B2 publication Critical patent/JP3690237B2/ja
Priority to JP2008135252A priority patent/JP4689696B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 サーバにはユーザのID、パスワードが登録
されており、サーバに登録されたID、パスワードを用
いて認証が行われていたが、サーバに対する不正行為に
よりユーザのID、パスワードが漏洩したり、正確な認
証を行えなくなる可能性がある。 【解決手段】 暗号化されたID、パスワードを記録し
た記録媒体から読み出したID、パスワードと、ユーザ
が直接端末装置に入力したID、パスワードを暗号化し
た認証データを作成してサーバに送信し、サーバは認証
データを復号化して、認証データに含まれる記録媒体の
ID、パスワードと、ユーザが入力したID、パスワー
ドの一致を確認することにより認証を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、オープンネット
ワークシステムにおけるセキュリティに関するものであ
り、特にサーバまたは受信端末装置により実行される認
証方法に関する。
【0002】
【従来の技術】従来の認証方法は、サーバに予め登録さ
れ、管理されているユーザのID、パスワードと、ユー
ザから送信されてきたIDとパスワードを比較し、両者
が一致する場合に、ユーザ本人であることを確認する認
証を行っていた。例えば、図8に、特開平11−149
452号公報に開示された認証方法の処理フローチャー
トを示す。特開平11−149452号公報に開示され
た認証方法によると、端末装置はログイン名を暗号鍵と
して暗号化した(S805、S806)パスワードをホ
スト装置に送信する。ホスト装置は、予め登録されてい
るログイン名を暗号鍵としてパスワードを暗号化する
(S808)。そして、端末装置にて暗号化されて送信
されたパスワードと、ホスト装置にて暗号化されたパス
ワードを比較して(S809)認証を行うものである。
【0003】また、特開平7−325785号公報に開
示された認証方法によると、クライアントは、ユーザか
ら入力されたIDとパスワード、およびサーバから発行
された乱数を、サーバの公開鍵(Kp)で暗号化してサ
ーバへ送信する。サーバは自分の秘密鍵(Ks)で、ク
ライアントから送信されたID、パスワード、乱数を復
号化して、この復号化された乱数とサーバが発行した乱
数が一致するか確認して認証を行うものである。
【0004】
【発明が解決しようとする課題】ところで、従来の認証
方法によると、サーバにはユーザのID、パスワードが
登録されており、ユーザから送信されたID、パスワー
ドとサーバに登録されたID、パスワードを比較して一
致を確認するという点で、サーバ主導で認証が行われて
いる。しかしながら、多数のユーザのID、パスワード
がサーバの管理下にあるため、サーバに対するハッキン
グやサーバ管理者の不正行為により多数のユーザのI
D、パスワードが漏洩する可能性があり、セキュリティ
やプライバシー保護の観点から改善が必要である。特に
ユーザのパスワードが漏洩すると、ネットワークを利用
した電子商取引や電子メールなど通信の秘密が保証され
ないという点でユーザのリスクが大きくなる。本発明は
上記問題を解決するための認証方法を提案することを目
的とする。
【0005】
【課題を解決するための手段】この発明に係る認証方法
は、暗号化された状態で認証用記録媒体に記録されてい
るユーザ毎に固有なIDとパスワード、ユーザにより入
力されたIDとパスワードを前記ユーザが指定した暗号
アルゴリズムを用いて暗号化した認証データと、この認
証データを復号化するための復号鍵、前記暗号アルゴリ
ズムの種類を含む暗号パラメータとを送信する工程と、
前記暗号パラメータに含まれる前記復号鍵を用いて前記
認証データを復号化し、前記認証用記録媒体のIDとパ
スワード、前記ユーザにより入力されたIDとパスワー
ドを比較してユーザ認証を行う工程とを含むものであ
る。
【0006】この発明に係る認証方法は、ユーザ毎に固
有なIDとパスワードを暗号化して記録した認証用記録
媒体の前記IDとパスワードをブロック暗号により暗号
化する第一の暗号化工程、この第一の暗号化工程におい
て暗号化されたID、パスワードと、これを復号化する
第一の復号鍵、およびユーザにより入力されたIDとパ
スワードを含み、前記ユーザが指定した暗号アルゴリズ
ムにより暗号化された認証データを生成する第二の暗号
化工程、この第二の暗号化工程にて用いられた暗号アル
ゴリズム、前記認証データを復号化するための第二の復
号鍵を含む暗号パラメータを作成する暗号パラメータ作
成工程を含む認証データ作成工程と、前記暗号パラメー
タより前記暗号アルゴリズムと前記第二の復号鍵を読み
出す工程、前記第二の復号鍵を用いて前記認証データを
復号化し、前記ユーザにより入力されたIDとパスワー
ドの平文、前記認証用記録媒体内のID、パスワードの
暗文、および前記第一の復号鍵を読み出す工程、前記第
一の復号鍵を用いて前記認証用記録媒体のIDとパスワ
ードを得る工程、前記ユーザにより入力されたIDとパ
スワード、および前記認証用記録媒体のIDとパスワー
ドを比較する工程を実行する認証工程を含むものであ
る。
【0007】また、この発明に係る認証方法は、認証用
記録媒体には公開鍵暗号方式の公開鍵を用いて暗号化さ
れたIDとパスワード、および前記公開鍵に対応する鍵
番号が記録されており、第一の暗号化工程は、前記鍵番
号に対応する秘密鍵を用いて前記IDとパスワードを復
号化するものである。
【0008】また、この発明に係る認証方法は、端末装
置が認証用記録媒体からIDとパスワードを読み出した
時間に応じて作成された暗号鍵を用いて前記IDとパス
ワードを暗号化する第一の暗号化工程を含むものであ
る。
【0009】この発明に係る記録媒体は、認証装置に対
して認証を求める端末装置に実行させる、ユーザ毎に固
有なIDとパスワードを暗号化して記録した認証用記録
媒体の前記IDとパスワードをブロック暗号により暗号
化する第一の暗号化工程、この第一の暗号化工程におい
て暗号化されたID、パスワードと、これを復号化する
第一の復号鍵、およびユーザにより入力されたIDとパ
スワードを含み、前記ユーザが指定した暗号アルゴリズ
ムにより暗号化された認証データを生成する第二の暗号
化工程、この第二の暗号化工程にて用いられた暗号アル
ゴリズム、前記認証データを復号化するための第二の復
号鍵を含む暗号パラメータを作成する暗号パラメータ作
成工程を含む認証データ作成工程と、送信側の端末装置
からの受信データより認証を行う端末装置に実行させ
る、前記暗号パラメータより前記暗号アルゴリズムと前
記第二の復号鍵を読み出す工程、前記第二の復号鍵を用
いて前記認証データを復号化し、前記ユーザにより入力
されたIDとパスワードの平文、前記認証用記録媒体内
のID、パスワードの暗文、および前記第一の復号鍵を
読み出す工程、前記第一の復号鍵を用いて前記認証用記
録媒体のIDとパスワードを得る工程、前記ユーザによ
り入力されたIDとパスワード、および前記認証用記録
媒体のIDとパスワードを比較する工程を含む認証工程
とをコンピュータに実行させるためのプログラムを記録
したものである。
【0010】この発明に係る認証システムは、暗号化さ
れた状態で認証用記録媒体に記録されているユーザ毎に
固有なIDとパスワード、ユーザにより入力されたID
とパスワードを前記ユーザが指定した暗号アルゴリズム
を用いて暗号化した認証データと、この認証データを復
号化するための復号鍵、前記暗号アルゴリズムの種類を
含む暗号パラメータとを送信する端末装置と、前記暗号
パラメータに含まれる前記復号鍵を用いて前記認証デー
タを復号化し、前記認証用記録媒体のIDとパスワー
ド、前記ユーザにより入力されたIDとパスワードを比
較してユーザ認証を行う認証装置を備えたものである。
【0011】この発明に係る端末装置は、受信データに
含まれる、IDとパスワードを暗号化して記録した認証
用記録媒体内の前記ID、パスワードと、ユーザにより
入力されたID、パスワードとを比較することにより認
証を行う認証部と、前記認証用記録媒体内の前記ID、
パスワードをブロック暗号により暗号化する第一の暗号
化手段、この第一の暗号化手段により暗号化されたI
D、パスワード、これを復号化するための第一の復号
鍵、および前記ユーザによって入力されたIDとパスワ
ードを、前記ユーザが指定した所定の暗号アルゴリズム
を用いて暗号化して認証データを生成する第二の暗号化
手段、この第二の暗号化手段が用いた暗号アルゴリズ
ム、および前記認証データの復号化に用いる第二の復号
鍵を含み、前記認証データとともに送信される暗号パラ
メータを作成する暗号パラメータ処理部を有する認証デ
ータ作成部を備えたものである。
【0012】この発明に係る認証用記録媒体作成装置
は、ユーザ毎に固有なIDとパスワード、およびこれを
暗号化する暗号鍵に対応する任意の鍵番号が入力される
入力部と、前記入力部から入力された前記鍵番号に対応
した公開鍵を用いて、前記IDとパスワードを公開鍵暗
号のアルゴリズムを用いて暗号化する暗号化処理部と、
この暗号化処理部にて暗号化された前記IDとパスワー
ド、および前記鍵番号を認証用記録媒体に書き込む出力
部とを備えたものである。
【0013】
【発明の実施の形態】実施の形態1.図1は本発明に係
る認証方法の処理を説明するフローチャートである。図
2は本発明に係る認証方法の処理を説明するフローチャ
ートである。図3は本発明に係るコンピュータ通信シス
テムの一例を示す概念図である。図4は端末装置の構成
を示すブロック図である。図5はサーバの構成を示すブ
ロック図である。図6は本発明に係る認証用記録媒体作
成装置の構成を示すブロック図である。図7は暗号パラ
メータの一例を示す説明図である。
【0014】本発明に係るコンピュータ通信システムの
一例について、図3を参照して説明する。図3におい
て、1は送信側ユーザ端末装置、2はサーバである認証
装置(以下、サーバと記載する)、3は通信ネットワー
ク、4はサーバである認証装置(以下、サーバと記載す
る)、5は受信側ユーザ端末装置である。サーバ2、サ
ーバ4は端末装置1、端末装置5のユーザが、自ら名乗
ったとおりの者、すなわち、通信システム3の使用を認
められた本人であるか確認する「認証」を行うことによ
り、端末装置1、5の通信ネットワーク3へのアクセス
を制御する。端末装置1、5間における電子メールを用
いた通信は、サーバ2、4による認証を受けて通信ネッ
トワーク3へのアクセスを許可された後に通信ネットワ
ーク3を介して行われる。一方、端末装置1からの電子
メールを受信した端末装置5は、電子メールの発信者が
本人からのものであるか確認する認証を行うことによ
り、第3者が本人であると詐称する「なりすまし」を防
止する。
【0015】次に、図3に示す端末装置1、5の構成に
ついて、図4を参照して説明する。図4において、6は
認証用記録媒体、7は端末装置(図3に示す1、5)、
8は認証データ作成部、9は認証部、10は媒体入力
部、11は復号化処理部、12は暗号化処理部、13は
入力部、14は鍵入力部、15は暗号パラメータ処理
部、16は認証データ保管部、17は通信処理部、18
は鍵読取部、19は第一の復号化処理部、20は第二の
復号化処理部、21は比較判定部である。端末装置1、
端末装置5は、ユーザ本人のIDとパスワードを暗号化
して記録した認証用記録媒体から読み出したID、パス
ワードと、および、ユーザ本人が端末装置に入力したI
Dとパスワードとを暗号化した認証データを作成する認
証データ作成部8と、受信した認証データに含まれる、
認証用記録媒体から読み出されたIDとパスワードと、
ユーザ本人が入力したIDとパスワードを復号化して読
み出し、2種類のパスワードを比較して認証を行う認証
部9より構成されている。
【0016】認証データ作成部8は、認証用記録媒体6
から暗号化されたIDとパスワードを読み出す媒体入力
部10、媒体入力部10が読み出したID、パスワード
を復号化する復号化処理部11、復号化処理部11が復
号化したIDとパスワードを、認証用記録媒体6からI
Dとパスワードを読み出した時間情報(年・月・日・時
間)より作成された暗号鍵を用いて、ブロック暗号によ
り暗号化する暗号化処理部12、ユーザにより端末装置
7に直接入力されたIDとパスワードの入力を受け付け
る入力部13、共通鍵暗号方式の暗号アルゴリズムのう
ち、ユーザが選択した暗号アルゴリズムの種類、暗号
鍵、暗号化に用いる変換表の入力を受け付ける鍵入力部
14、暗号化処理部12によりブロック暗号を用いて暗
号化された暗文、および入力部13から入力されたID
とパスワードの平文を、ユーザにより選択された、暗号
アルゴリズム、暗号鍵、変換表を用いて暗号化して認証
データを作成するとともに、鍵入力部14を介して入力
された暗号アルゴリズムの種類、暗号鍵、変換表を含
み、受信側で認証データを復号化するための情報となる
暗号パラメータを作成する暗号パラメータ処理部15よ
り構成される。
【0017】認証部9は、暗号パラメータより暗号アル
ゴリズムの種類、暗号鍵、変換表の種類を読み取る鍵読
取部18、鍵読取部18が読み出した暗号鍵を復号鍵と
して(共通鍵暗号方式の暗号の場合、暗号鍵と復号鍵は
同一である)、認証データを復号化して、認証用記録媒
体のIDとパスワードの暗文とユーザから入力されたI
Dとパスワードの平文を得る第一の復号化処理部19、
認証用記録媒体のIDとパスワードの暗文を復号化して
平文を得る第二の復号化処理部20、第一の復号化処理
部19からのIDとパスワードの平文と、第二の復号化
処理部20からのIDとパスワードの平文とを比較する
比較判定部21より構成される。図3に示す端末装置1
は図4に示す認証データ作成部8において作成された認
証データと暗号パラメータを送信する処理を行い、端末
装置5は端末装置1から送信された認証データを認証部
9において認証する処理を行う。
【0018】次に、図3に示すサーバである認証装置
2、4の構成について、図5を参照して説明する。図5
において、22はサーバ、23は通信処理部、24は認
証データ保管部、25は鍵読取部、26は第一の復号化
処理部、27は第二の復号化処理部、28は比較判定部
である。図5に示すサーバ22は、図4に示す端末装置
7の認証部9と同様の構成を採用し、同様の処理を行う
ことにより認証を行うので説明は省略する。
【0019】次に、図4に示す認証用記録媒体6を作成
する認証用記録媒体作成装置について、図6を参照して
説明する。図6において、29は認証用記録媒体作成装
置、30は認証用記録媒体、31は入力部、32は暗号
化処理部、33は出力部、34は格納部である。認証用
記録媒体30は、認証用記録媒体作成装置29を用いて
認証用記録媒体を作成する媒体作成者と、暗号鍵を管理
する管理者により作成される。認証用記録媒体作成装置
29は公開鍵暗号方式の暗号アルゴリズムを用いてユー
ザのIDとパスワードを暗号化して認証用記録媒体30
の格納部34に書き込むことによりユーザが本人である
ことを証明する認証用記録媒体を作成する。
【0020】ユーザは、認証用記録媒体を発行してもら
うためにIDとパスワードを媒体作成者に通知する。媒
体作成者はユーザ用に割り当てた鍵番号と、ユーザから
通知されたIDとパスワードを入力部31に入力する。
入力された鍵番号と、ユーザのID、パスワードは入力
部31を介して暗号化処理部32に伝達される。暗号化
処理部32には、鍵番号に対応する公開鍵が記録されて
おり、入力された公開鍵番号に対応する公開鍵を選択し
て、IDとパスワードを暗号化する。暗号化されたID
とパスワードは鍵番号とともに出力部33を介して認証
用記録媒体30の格納部34に書き込まれる。
【0021】なお、媒体作成者はユーザ毎に割り当てた
鍵番号を知ることはできるが、IDとパスワードを暗号
化する公開鍵を知ることはできない。鍵番号と公開鍵の
対応は、暗号鍵を管理するシステムの管理者のみが知る
ことができる。認証用記録媒体内に記録されている暗号
化されたIDとパスワードは、媒体作成者及びユーザ本
人も自由に変更できない。また、第3者は暗号化した公
開鍵に対応する秘密鍵を知ることができないため、ID
とパスワードを認証用記録媒体から読み出すことも改竄
することも不可能である。したがって、認証時にユーザ
本人により入力されるID、パスワードと認証用記録媒
体内のID、パスワードが一致すれば、認証用記録媒体
を所持するユーザが本人であることを確認することがで
きる。
【0022】以上を踏まえて本発明に係る認証方法につ
いて、図1および図2を参照して説明する。図1には、
図3に示すサーバ2、4により実行される通信ネットワ
ーク3へのアクセス制御を目的とした認証方法が示され
ている。ステップS105〜ステップS112までは送
信側の端末装置1による認証データ作成工程であり、ス
テップS113〜ステップS119まではサーバ2によ
る認証工程である。以下、認証データ作成工程から説明
する。ステップS101において、図3に示す送信ユー
ザ端末装置1はサーバ2に対して認証開始パケットを送
信する処理を行う。ステップS102において、サーバ
2は、端末装置1からの認証開始要求を受け付け、ステ
ップS103において、端末装置1に認証開始のプロン
プトを送信する。ステップS104において、端末装置
1はサーバ2からの認証開始プロンプトを受信する。ス
テップS105において、認証開始プロンプトを確認し
た送信ユーザは、図4に示す認証用記録媒体6を端末装
置に挿入する。
【0023】ステップS106において、端末装置1は
媒体入力部10を介して認証用記録媒体6から読み出し
たID、パスワードの暗文を、復号化処理部11で鍵番
号iの公開鍵(認証用記録媒体内のID、パスワードの
暗号化に用いられた暗号鍵)に対応する秘密鍵で復号化
してID、パスワードの平文を得る。ステップS107
において、暗号化処理部12は復号化処理部11で復号
化したID・PWをブロック暗号により暗号化する。ブ
ロック暗号とは、複数バイトを一度に暗号化する暗号方
式である。ステップS107の暗号化に用いる暗号鍵
は、送信ユーザが端末装置に媒体を挿入した時点の、年
・月・日・時間等の時間情報により自動設定される。ス
テップS107において暗号化されたID、パスワード
の暗文と、暗号鍵の平文は暗号パラメータ処理部15に
伝送される。
【0024】ステップS108において、送信ユーザは
送信ユーザ端末装置に本人のID・PWを直接入力す
る。ユーザにより入力されたID、パスワードは入力部
13を介して暗号パラメータ処理部15に出力される。
また、ステップS109において、送信ユーザは、暗号
化に用いる暗号アルゴリズムと変換表、暗号鍵を指定
し、鍵入力部14を介して端末装置に入力する。鍵入力
部14を介して送信ユーザにより指定された暗号アルゴ
リズムと変換表、暗号鍵は暗号パラメータ処理部15に
伝達される。ステップS110において、暗号パラメー
タ処理部15は、暗号化処理部12で暗号化されたI
D、パスワードの暗文と、この暗号化に用いられた暗号
鍵の平文、および入力部13を介して送信ユーザにより
直接入力されたID、パスワードの平文を、送信ユーザ
により指定された暗号アルゴリズムと変換表、暗号鍵を
用いて暗号化して認証データを生成する。
【0025】また、ステップS110において、暗号パ
ラメータ処理部15は認証データを作成するとともに、
この認証データを作成するにあたって使用した暗号アル
ゴリズム、変換表、暗号鍵を含み、認証データとともに
送信される暗号パラメータを作成する。暗号パラメータ
は、認証データを復号化するために必要な情報を受信側
の認証装置に提供するものであり、認証データの暗号化
に用いた暗号アルゴリズム、変換表、暗号鍵を含むもの
である。図3に示すサーバ2あるいは受信側ユーザ端末
装置5は、送信側ユーザ端末装置から送信されてきた認
証データと暗号パラメータを受信して、暗号パラメータ
から暗号アルゴリズム、変換表、暗号鍵を読み出して認
証データを復号化して認証を行う。暗号パラメータの一
例を図7に示す。図7「暗号パラメータのフォーマッ
ト」に示すように、暗号パラメータ(Key.s)は、送信
ユーザにより選択されて認証データの暗号化に用いられ
た暗号アルゴリズム、変換表、暗号鍵の3つの情報を含
んでいる。
【0026】例えば、図7「使用可能な暗号アルゴリズ
ム」に示すように、使用可能な暗号アルゴリズムとして
「複合シフトレジスタ(10)」、「DES(11)」
等があるとする。そして、「入力例」に示すように、暗
号アルゴリズムとして「DES(11)」、変換表とし
て「第32表」、暗号鍵として「0123456789abcde」を
設定したとする。その場合、「暗号パラメータの設定
例」に示すように、暗号パラメータKey.sは「113201234
56789abcde」となる。この暗号パラメータは、単に暗号
アルゴリズムおよび変換表の番号と暗号鍵をそのまま並
べて作成したものである。しかしながら、暗号パラメー
タは認証データとともに送信されるものであり、しかも
認証データを復号化する情報を含んでいるものであるか
ら、実際にはより複雑な形式に加工してセキュリティ強
度を上げて使用される。ステップS111において、暗
号パラメータ処理部15で生成された認証データと暗号
パラメータは認証データ保管部16に出力される。ステ
ップS112において、通信処理部17は認証データ保
管部16に保管された認証データと暗号パラメータを読
み出して送信する。
【0027】以下のステップは、図3に示すサーバ2、
あるいは図5に示すサーバ22により実行される認証工
程である。ステップS113において、サーバ22の通
信処理部23は、図4に示す端末装置7から送信された
認証データと暗号パラメータを受信する。受信した認証
データは認証データ保管部24に保管された後、鍵読取
部25において自動的に暗号パラメータより暗号アルゴ
リズム、変換表、暗号鍵を読み取り、認証データの復号
化に必要な情報を認識する。ステップS114におい
て、第一の復号化処理部26は、鍵読取部25が読み出
した変換表と暗号鍵を用いて認証データを復号化し、送
信側ユーザが端末装置に直接入力したID、パスワード
の平文と、ブロック暗号で暗号化されているID、パス
ワードの暗文、およびその暗号鍵を読み出す。
【0028】ステップS115において、第二の復号化
処理部27はID、パスワードの暗文を第一の復号鍵に
より復号化して、認証用記録媒体内に記録されていたI
D、パスワードの平文を得る。ステップS116におい
て、比較判定部28は、ユーザから入力されたID、パ
スワードと、認証用記録媒体内に記録されていたID、
パスワードとを比較して両者が一致している確認する。
ステップS117において、両者が一致していれば送信
ユーザは本人であると判断し、ステップS118におい
て認証確認のプロンプトを送信側ユーザ端末装置に送信
する。一方、ステップS117において、両者が一致し
なければ送信ユーザは本人ではない第3者と判断し、ス
テップS119において認証未確認のプロンプトを送信
側ユーザ端末装置に送信する。
【0029】次に、図3に示す送信側ユーザ端末装置
1、受信側ユーザ端末装置5間で実行される、送信ユー
ザが自ら名乗ったとおりの本人であるか確認することを
目的とする認証方法について図2を参照して説明する。
なお、図2に示すステップS201以降の処理を実行す
る前に、端末装置1と端末装置5(ともに図4に示す端
末装置7)はそれぞれサーバ2、サーバ4の認証を受
け、通信ネットワーク3へのログインを許可されている
ものとする。ステップS201において、端末装置1は
送信する電子メール本文に図1に示すステップS105
からステップS112で作成した認証データ、暗号パラ
メータを添付する。そして、ステップS202において
端末装置5あてに認証データ、暗号パラメータが添付さ
れた電子メールを送信する。ステップS203におい
て、端末装置5は、端末装置1から送信された電子メー
ルを受信する。
【0030】ステップS204において、端末装置5の
図4に示す鍵読取部18は、暗号パラメータより暗号ア
ルゴリズム、変換表、暗号鍵を読み出し、第一の復号化
処理部19は変換表、暗号鍵を用いて認証データを復号
化し、ユーザにより入力されたID、パスワードの平文
と、認証用記録媒体から読み出されたID、パスワード
がブロック暗号により暗号化された暗文と、ブロック暗
号鍵の平文を得る。ステップS205において、第二の
復号化処理部20は、ブロック暗号により暗号化された
暗文をブロック暗号鍵を用いて復号化して、認証用記録
媒体に記録されていたID、パスワードの平文を得る。
そして、ステップS206において、比較判定部21
は、ユーザから入力されたID、パスワードと、認証用
記録媒体に記録されていたID、パスワードとを比較し
て両者が一致するか確認する。ステップS207におい
て、両者が一致した場合、ステップS208において認
証確認メッセージが受信側ユーザ端末装置の表示画面に
表示される。一方、両者が不一致であった場合、認証未
確認メッセージが表示画面に表示される。
【0031】以上説明したように、上記説明による認証
方法は、暗号化されたID、パスワードを記録した認証
用記録媒体から読み出したID、パスワードと、ユーザ
が端末装置に入力したID、パスワードを暗号化した認
証データを作成してサーバに送信し、サーバは認証デー
タを復号化して、認証データに含まれる認証用記録媒体
のID、パスワードと、ユーザが入力したID、パスワ
ードの一致を確認することにより認証を行うので、サー
バはユーザのIDさえ管理しておけば、ユーザのパスワ
ードを知らなくても認証を行うことが可能である。した
がって、サーバにユーザのパスワードを管理させる必要
がなくなり、サーバに対する不正行為によってユーザの
パスワードが外部に漏洩する危険性を抑制することがで
きる。
【0032】また、上記認証方法は、サーバによるネッ
トワークへのアクセス制御を目的とする認証のみなら
ず、受信側ユーザにより、送信者が自ら名乗ったとおり
の本人であることを確認する認証にも適用できるので、
コンピュータ通信の信頼性が確保される。
【0033】また、上記認証方法は、認証データを復号
化するための情報を暗号パラメータに含ませておくこと
により、サーバなどの受信側でユーザによる操作を必要
とせず、自動的に認証データを復号化することが可能と
なる。また、この暗号パラメータを使用することによ
り、ユーザは暗号化に用いる暗号アルゴリズムを自由に
設定変更でき、受信側にもその内容を通知することがで
きるので、通信を傍受する第3者が、使用されている暗
号アルゴリズムを推測することは困難になる。
【0034】また、上記説明による認証用記録媒体は、
ユーザのID、パスワードを暗号化して記録するので、
認証用記録媒体を取得した者が認証用記録媒体内のI
D、パスワードを知ることはできない。また、認証用記
録媒体内のデータを改ざんすることもできないので、認
証用記録媒体内のID、パスワードを他のID、パスワ
ードに改ざんして通信ネットワークにアクセスする事も
できないので、認証用記録媒体の所有者になりすます不
正行為を防止することができる。
【0035】また、上記端末装置は、認証データをユー
ザ自身が選択した暗号アルゴリズムを用いて作成し、こ
の暗号化に用いた暗号アルゴリズム、復号鍵、変換表を
含み、受信側で認証データを復号化するのに必要な情報
となる暗号パラメータを認証データとともに送信するの
で、送受信者間で自由に暗号アルゴリズムを設定でき、
通信を傍受した第3者に対する通信の守秘性が高められ
る。また、自動的に認証データを復号化して認証を行う
ことが可能になる。
【0036】また、認証用記録媒体作成装置は、鍵番号
に対応する公開鍵が内部に記憶されており、ユーザのI
D、パスワードを鍵番号に対応する公開鍵で暗号化する
ので、認証用記録媒体作成装置を操作する媒体作成者は
鍵番号に対応する公開鍵を知ることはできないため、認
証用記録媒体内のデータを改ざんすることはできない。
また、公開鍵暗号方式は共通鍵暗号方式と比較して管理
すべき鍵の数が少ないので、鍵管理も容易である。
【0037】
【発明の効果】この発明に係る認証方法は、暗号化され
た状態で認証用記録媒体に記録されているユーザ毎に固
有なIDとパスワード、ユーザにより入力されたIDと
パスワードを前記ユーザが指定した暗号アルゴリズムを
用いて暗号化した認証データと、この認証データを復号
化するための復号鍵、前記暗号アルゴリズムの種類を含
む暗号パラメータとを送信する工程と、前記暗号パラメ
ータに含まれる前記復号鍵を用いて前記認証データを復
号化し、前記認証用記録媒体のIDとパスワード、前記
ユーザにより入力されたIDとパスワードを比較してユ
ーザ認証を行う工程とを含むので、サーバはユーザのパ
スワードを知らなくても認証を行うことが可能となる。
【0038】この発明に係る認証方法は、ユーザ毎に固
有なIDとパスワードを暗号化して記録した認証用記録
媒体の前記IDとパスワードをブロック暗号により暗号
化する第一の暗号化工程、この第一の暗号化工程におい
て暗号化されたID、パスワードと、これを復号化する
第一の復号鍵、およびユーザにより入力されたIDとパ
スワードを含み、前記ユーザが指定した暗号アルゴリズ
ムにより暗号化された認証データを生成する第二の暗号
化工程、この第二の暗号化工程にて用いられた暗号アル
ゴリズム、前記認証データを復号化するための第二の復
号鍵を含む暗号パラメータを作成する暗号パラメータ作
成工程を含む認証データ作成工程と、前記暗号パラメー
タより前記暗号アルゴリズムと前記第二の復号鍵を読み
出す工程、前記第二の復号鍵を用いて前記認証データを
復号化し、前記ユーザにより入力されたIDとパスワー
ドの平文、前記認証用記録媒体内のID、パスワードの
暗文、および前記第一の復号鍵を読み出す工程、前記第
一の復号鍵を用いて前記認証用記録媒体のIDとパスワ
ードを得る工程、前記ユーザにより入力されたIDとパ
スワード、および前記認証用記録媒体のIDとパスワー
ドを比較する工程を含む認証工程を含むので、サーバは
ユーザのパスワードを知らなくても認証を行うことが可
能である。また、認証データを復号化する情報を暗号パ
ラメータに含ませておくことにより、サーバなどの受信
側で自動的に復号化することが可能となる。
【0039】また、この発明に係る認証方法は、認証用
記録媒体には公開鍵暗号方式の公開鍵を用いて暗号化さ
れたIDとパスワード、および前記公開鍵に対応する鍵
番号が記録されており、第一の暗号化工程は、前記鍵番
号に対応する秘密鍵を用いて前記IDとパスワードを復
号化するので、媒体作成者や本人が認証用記録媒体のデ
ータを改ざんすることは困難になるという効果がある。
【0040】また、この発明に係る認証方法は、端末装
置が認証用記録媒体からIDとパスワードを読み出した
時間に応じて作成された暗号鍵を用いて前記IDとパス
ワードを暗号化する第一の暗号化工程を含むので、通信
を傍受した第3者が暗号鍵を推測することは困難になる
という効果がある。
【0041】この発明に係る記録媒体は、認証装置に対
して認証を求める端末装置に実行させる、ユーザ毎に固
有なIDとパスワードを暗号化して記録した認証用記録
媒体の前記IDとパスワードをブロック暗号により暗号
化する第一の暗号化工程、この第一の暗号化工程におい
て暗号化されたID、パスワードと、これを復号化する
第一の復号鍵、およびユーザにより入力されたIDとパ
スワードを含み、前記ユーザが指定した暗号アルゴリズ
ムにより暗号化された認証データを生成する第二の暗号
化工程、この第二の暗号化工程にて用いられた暗号アル
ゴリズム、前記認証データを復号化するための第二の復
号鍵を含む暗号パラメータを作成する暗号パラメータ作
成工程を含む認証データ作成工程と、送信側の端末装置
からの受信データより認証を行う端末装置に実行させ
る、前記暗号パラメータより前記暗号アルゴリズムと前
記第二の復号鍵を読み出す工程、前記第二の復号鍵を用
いて前記認証データを復号化し、前記ユーザにより入力
されたIDとパスワードの平文、前記認証用記録媒体内
のID、パスワードの暗文、および前記第一の復号鍵を
読み出す工程、前記第一の復号鍵を用いて前記認証用記
録媒体のIDとパスワードを得る工程、前記ユーザによ
り入力されたIDとパスワード、および前記認証用記録
媒体のIDとパスワードを比較する工程を含む認証工程
とをコンピュータに実行させるためのプログラムを記録
したので、第3者に改ざんされにくく、守秘性の高い認
証データを作成することができ、かつ、受信データの認
証を行うときには、自動的に認証データを復号化して発
信者が本人か確認することが可能となる。
【0042】この発明に係る認証システムは、暗号化さ
れた状態で認証用記録媒体に記録されているユーザ毎に
固有なIDとパスワード、ユーザにより入力されたID
とパスワードを前記ユーザが指定した暗号アルゴリズム
を用いて暗号化した認証データと、この認証データを復
号化するための復号鍵、前記暗号アルゴリズムの種類を
含む暗号パラメータとを送信する端末装置と、前記暗号
パラメータに含まれる前記復号鍵を用いて前記認証デー
タを復号化し、前記認証用記録媒体のIDとパスワー
ド、前記ユーザにより入力されたIDとパスワードを比
較してユーザ認証を行う認証装置を備えたので、サーバ
はユーザのパスワードを知らなくても認証を行うことが
可能となり、サーバにユーザのパスワードを管理させる
必要がなくなる。
【0043】この発明に係る端末装置は、受信データに
含まれる、IDとパスワードを暗号化して記録した認証
用記録媒体内の前記ID、パスワードと、ユーザにより
入力されたID、パスワードとを比較することにより認
証を行う認証部と、前記認証用記録媒体内の前記ID、
パスワードをブロック暗号により暗号化する第一の暗号
化手段、この第一の暗号化手段により暗号化されたI
D、パスワード、これを復号化するための第一の復号
鍵、および前記ユーザによって入力されたIDとパスワ
ードを、前記ユーザが指定した所定の暗号アルゴリズム
を用いて暗号化して認証データを生成する第二の暗号化
手段、この第二の暗号化手段が用いた暗号アルゴリズ
ム、および前記認証データの復号化に用いる第二の復号
鍵を含み、前記認証データとともに送信される暗号パラ
メータを作成する暗号パラメータ処理部を有する認証デ
ータ作成部を備えたので、送受信者間で自由に暗号アル
ゴリズムを設定でき、通信を傍受した第3者に対する通
信の守秘性が高められる。また、自動的に認証データを
復号化して認証を行うことが可能になる。
【0044】この発明に係る認証用記録媒体作成装置
は、ユーザ毎に固有なIDとパスワード、およびこれを
暗号化する暗号鍵に対応する任意の鍵番号が入力される
入力部と、前記入力部から入力された前記鍵番号に対応
した公開鍵を用いて、前記IDとパスワードを公開鍵暗
号のアルゴリズムを用いて暗号化する暗号化処理部と、
この暗号化処理部にて暗号化された前記IDとパスワー
ド、および前記鍵番号を認証用記録媒体に書き込む出力
部とを備えたので、鍵管理が容易で、かつ、鍵番号に対
応する公開鍵、秘密鍵が媒体作成者には分からないよう
に認証用記録媒体を作成できる。
【図面の簡単な説明】
【図1】 本発明に係る認証方法の処理を説明するフロ
ーチャートである。
【図2】 本発明に係る認証方法の処理を説明するフロ
ーチャートである。
【図3】 本発明に係るコンピュータ通信システムの一
例を示す概念図である。
【図4】 端末装置の構成を示すブロック図である。
【図5】 サーバの構成を示すブロック図である。
【図6】 本発明に係る認証用記録媒体作成装置の構成
を示すブロック図である。
【図7】 暗号パラメータの一例を示す説明図である。
【図8】 従来の認証方法の処理を説明するフローチャ
ートである。
【符号の説明】
1 端末装置、2 認証装置(サーバ)、3 通信ネッ
トワーク、4 認証装置(サーバ)、5 端末装置、6
認証用記録媒体、7 端末装置、8 認証データ作成
部、9 認証部、10 媒体入力部、11 復号化処理
部、12 暗号化処理部、13 入力部、14 鍵入力
部、15 暗号パラメータ処理部、16 認証データ保
管部、17 通信処理部、18 鍵読取部、19 第一
の復号化処理部、20 第二の復号化処理部、21 比
較判定部、22 サーバ、23 通信処理部、24 認
証データ保管部、25 鍵読取部、26 第一の復号化
処理部、27 第二の復号化処理部、28 比較判定
部、29 認証用記録媒体作成装置、30 認証用記録
媒体、31 入力部、32 暗号化処理部、33 出力
部、34 格納部
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673E Fターム(参考) 5B017 BA05 BA07 5B085 AE02 AE03 AE09 AE12 AE13 AE23 5J104 AA07 DA00 EA03 EA22 GA03 KA01 KA04 NA02 NA05 PA08 9A001 BB03 BB04 BB06 CC02 DD15 EE03 JJ25 JJ27 KZ56 LL03

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 暗号化された状態で認証用記録媒体に記
    録されているユーザ毎に固有なIDとパスワード、ユー
    ザにより入力されたIDとパスワードを前記ユーザが指
    定した暗号アルゴリズムを用いて暗号化した認証データ
    と、この認証データを復号化するための復号鍵、前記暗
    号アルゴリズムの種類を含む暗号パラメータとを送信す
    る工程と、 前記暗号パラメータに含まれる前記復号鍵を用いて前記
    認証データを復号化し、前記認証用記録媒体のIDとパ
    スワード、前記ユーザにより入力されたIDとパスワー
    ドを比較してユーザ認証を行う工程を含むことを特徴と
    する認証方法。
  2. 【請求項2】 ユーザ毎に固有なIDとパスワードを暗
    号化して記録した認証用記録媒体の前記IDとパスワー
    ドをブロック暗号により暗号化する第一の暗号化工程、
    この第一の暗号化工程において暗号化されたID、パス
    ワードと、これを復号化する第一の復号鍵、およびユー
    ザにより入力されたIDとパスワードを含み、前記ユー
    ザが指定した暗号アルゴリズムにより暗号化された認証
    データを生成する第二の暗号化工程、この第二の暗号化
    工程にて用いられた暗号アルゴリズム、前記認証データ
    を復号化するための第二の復号鍵を含む暗号パラメータ
    を作成する暗号パラメータ作成工程を含む認証データ作
    成工程と、 前記暗号パラメータより前記暗号アルゴリズムと前記第
    二の復号鍵を読み出す工程、前記第二の復号鍵を用いて
    前記認証データを復号化し、前記ユーザにより入力され
    たIDとパスワードの平文、前記認証用記録媒体内のI
    D、パスワードの暗文、および前記第一の復号鍵を読み
    出す工程、前記第一の復号鍵を用いて前記認証用記録媒
    体のIDとパスワードを得る工程、前記ユーザにより入
    力されたIDとパスワード、および前記認証用記録媒体
    のIDとパスワードを比較する工程を含む認証工程を含
    むことを特徴とする認証方法。
  3. 【請求項3】 認証用記録媒体には公開鍵暗号方式の公
    開鍵を用いて暗号化されたIDとパスワード、および前
    記公開鍵に対応する鍵番号が記録されており、第一の暗
    号化工程は、前記鍵番号に対応する秘密鍵を用いて前記
    IDとパスワードを復号化することを特徴とする請求項
    2に記載の認証方法。
  4. 【請求項4】 第一の暗号化工程は、端末装置が認証用
    記録媒体からIDとパスワードを読み出した時間に応じ
    て作成された暗号鍵を用いて前記IDとパスワードを暗
    号化することを特徴とする請求項2に記載の認証方法。
  5. 【請求項5】 認証装置に対して認証を求める端末装置
    に実行させる、ユーザ毎に固有なIDとパスワードを暗
    号化して記録した認証用記録媒体の前記IDとパスワー
    ドをブロック暗号により暗号化する第一の暗号化工程、
    この第一の暗号化工程において暗号化されたID、パス
    ワードと、これを復号化する第一の復号鍵、およびユー
    ザにより入力されたIDとパスワードを含み、前記ユー
    ザが指定した暗号アルゴリズムにより暗号化された認証
    データを生成する第二の暗号化工程、この第二の暗号化
    工程にて用いられた暗号アルゴリズム、前記認証データ
    を復号化するための第二の復号鍵を含む暗号パラメータ
    を作成する暗号パラメータ作成工程を含む認証データ作
    成工程と、 送信側の端末装置からの受信データより認証を行う端末
    装置に実行させる、前記暗号パラメータより前記暗号ア
    ルゴリズムと前記第二の復号鍵を読み出す工程、前記第
    二の復号鍵を用いて前記認証データを復号化し、前記ユ
    ーザにより入力されたIDとパスワードの平文、前記認
    証用記録媒体内のID、パスワードの暗文、および前記
    第一の復号鍵を読み出す工程、前記第一の復号鍵を用い
    て前記認証用記録媒体のIDとパスワードを得る工程、
    前記ユーザにより入力されたIDとパスワード、および
    前記認証用記録媒体のIDとパスワードを比較する工程
    を含む認証工程とをコンピュータに実行させるためのプ
    ログラムを記録したコンピュータ読み取り可能な記録媒
    体。
  6. 【請求項6】 暗号化された状態で認証用記録媒体に記
    録されているユーザ毎に固有なIDとパスワード、ユー
    ザにより入力されたIDとパスワードを前記ユーザが指
    定した暗号アルゴリズムを用いて暗号化した認証データ
    と、この認証データを復号化するための復号鍵、前記暗
    号アルゴリズムの種類を含む暗号パラメータとを送信す
    る端末装置と、 前記暗号パラメータに含まれる前記復号鍵を用いて前記
    認証データを復号化し、前記認証用記録媒体のIDとパ
    スワード、前記ユーザにより入力されたIDとパスワー
    ドを比較してユーザ認証を行う認証装置を備えたことを
    特徴とする認証システム。
  7. 【請求項7】 受信データに含まれる、IDとパスワー
    ドを暗号化して記録した認証用記録媒体内の前記ID、
    パスワードと、ユーザにより入力されたID、パスワー
    ドとを比較することにより認証を行う認証部と、 前記認証用記録媒体内の前記ID、パスワードをブロッ
    ク暗号により暗号化する第一の暗号化手段、この第一の
    暗号化手段により暗号化されたID、パスワード、これ
    を復号化するための第一の復号鍵、および前記ユーザに
    よって入力されたIDとパスワードを、前記ユーザが指
    定した所定の暗号アルゴリズムを用いて暗号化して認証
    データを生成する第二の暗号化手段、この第二の暗号化
    手段が用いた暗号アルゴリズム、および前記認証データ
    の復号化に用いる第二の復号鍵を含み、前記認証データ
    とともに送信される暗号パラメータを作成する暗号パラ
    メータ処理部を有する認証データ作成部を備えたことを
    特徴とする端末装置。
  8. 【請求項8】 ユーザ毎に固有なIDとパスワード、お
    よびこれを暗号化する暗号鍵に対応する任意の鍵番号が
    入力される入力部と、 前記入力部から入力された前記鍵番号に対応した公開鍵
    を用いて、前記IDとパスワードを公開鍵暗号のアルゴ
    リズムを用いて暗号化する暗号化処理部と、 この暗号化処理部にて暗号化された前記IDとパスワー
    ド、および前記鍵番号を認証用記録媒体に書き込む出力
    部とを備えたことを特徴とする認証用記録媒体作成装
    置。
JP2000100337A 2000-04-03 2000-04-03 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 Expired - Fee Related JP3690237B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000100337A JP3690237B2 (ja) 2000-04-03 2000-04-03 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2008135252A JP4689696B2 (ja) 2000-04-03 2008-05-23 ポリアミド組成物

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000100337A JP3690237B2 (ja) 2000-04-03 2000-04-03 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005118704A Division JP4140617B2 (ja) 2005-04-15 2005-04-15 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法

Publications (2)

Publication Number Publication Date
JP2001285286A true JP2001285286A (ja) 2001-10-12
JP3690237B2 JP3690237B2 (ja) 2005-08-31

Family

ID=18614559

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000100337A Expired - Fee Related JP3690237B2 (ja) 2000-04-03 2000-04-03 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2008135252A Expired - Lifetime JP4689696B2 (ja) 2000-04-03 2008-05-23 ポリアミド組成物

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008135252A Expired - Lifetime JP4689696B2 (ja) 2000-04-03 2008-05-23 ポリアミド組成物

Country Status (1)

Country Link
JP (2) JP3690237B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007036562A (ja) * 2005-07-26 2007-02-08 Nec Corp 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP2008160325A (ja) * 2006-12-21 2008-07-10 Lenovo Singapore Pte Ltd リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2008244948A (ja) * 2007-03-28 2008-10-09 Dainippon Printing Co Ltd 本人認証システム
JP2011008801A (ja) * 2001-12-21 2011-01-13 Qualcomm Inc 簡易音声認証方法および装置
JP2012247992A (ja) * 2011-05-27 2012-12-13 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報処理装置及び情報処理方法
US8572392B2 (en) 2004-04-01 2013-10-29 Fujitsu Limited Access authentication method, information processing unit, and computer product
US8943583B2 (en) 2002-05-15 2015-01-27 Qualcomm Incorporated System and method for managing sonic token verifiers
US10860164B2 (en) 2016-08-23 2020-12-08 Advanced New Technologies Co., Ltd. Information input method and apparatus

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3986889B2 (ja) * 2001-05-21 2007-10-03 株式会社クラレ ポリアミド組成物

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011008801A (ja) * 2001-12-21 2011-01-13 Qualcomm Inc 簡易音声認証方法および装置
US8943583B2 (en) 2002-05-15 2015-01-27 Qualcomm Incorporated System and method for managing sonic token verifiers
US8572392B2 (en) 2004-04-01 2013-10-29 Fujitsu Limited Access authentication method, information processing unit, and computer product
JP2007036562A (ja) * 2005-07-26 2007-02-08 Nec Corp 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP4552797B2 (ja) * 2005-07-26 2010-09-29 日本電気株式会社 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP2008160325A (ja) * 2006-12-21 2008-07-10 Lenovo Singapore Pte Ltd リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4724107B2 (ja) * 2006-12-21 2011-07-13 レノボ・シンガポール・プライベート・リミテッド リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2008244948A (ja) * 2007-03-28 2008-10-09 Dainippon Printing Co Ltd 本人認証システム
JP2012247992A (ja) * 2011-05-27 2012-12-13 Bank Of Tokyo-Mitsubishi Ufj Ltd 情報処理装置及び情報処理方法
US10860164B2 (en) 2016-08-23 2020-12-08 Advanced New Technologies Co., Ltd. Information input method and apparatus

Also Published As

Publication number Publication date
JP4689696B2 (ja) 2011-05-25
JP3690237B2 (ja) 2005-08-31
JP2008195965A (ja) 2008-08-28

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US5748735A (en) Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
JP5265744B2 (ja) 導出鍵を用いたセキュアメッセージングシステム
CA2527718A1 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
EP1984889A2 (en) Secure digital content management using mutating identifiers
JP2010522488A (ja) 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JPH10154977A (ja) 利用者認証装置およびその方法
US7360238B2 (en) Method and system for authentication of a user
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2001144745A (ja) 電子認証方式
JPH04247737A (ja) 暗号化装置
Sinnhofer et al. Patterns to establish a secure communication channel
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
EP1770901B1 (en) Authentication method and related devices
JPH11231776A (ja) 証明書発行方法およびその装置
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080624

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090624

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees