JP3374716B2 - ユーザ認証機能を有する情報送受信制御方法及びその方法を記録した記録媒体 - Google Patents

ユーザ認証機能を有する情報送受信制御方法及びその方法を記録した記録媒体

Info

Publication number
JP3374716B2
JP3374716B2 JP24713397A JP24713397A JP3374716B2 JP 3374716 B2 JP3374716 B2 JP 3374716B2 JP 24713397 A JP24713397 A JP 24713397A JP 24713397 A JP24713397 A JP 24713397A JP 3374716 B2 JP3374716 B2 JP 3374716B2
Authority
JP
Japan
Prior art keywords
data
authentication
user
registered
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP24713397A
Other languages
English (en)
Other versions
JPH10145356A (ja
Inventor
明宏 清水
力 堀岡
洋 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP24713397A priority Critical patent/JP3374716B2/ja
Publication of JPH10145356A publication Critical patent/JPH10145356A/ja
Application granted granted Critical
Publication of JP3374716B2 publication Critical patent/JP3374716B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、特に、インタネ
ットのように容易に盗聴され易い、つまり安全性(セキ
ュリティ)が十分でないネットワークにおいて、高速で
小規模のプログラムでパスワードを用いたユーザ認証を
行い、安全に情報の送受信を実現することのできる情報
送受信制御方法(プロトコル)に関するものである。
【0002】
【従来の技術】インタネットの普及に伴い、通信の際
に、通信相手やユーザの資格を認証することが不可欠に
なってきている。認証方法には様々な技術が存在する
が、大きく分けて、公開鍵暗号方法を応用したものと共
通鍵暗号方法を応用したものの二つに分類することがで
きる。
【0003】このうち、公開鍵暗号方法を用いる方法
は、その性質上、優れた認証能力を有しており、電子取
引などへの応用が期待されている。しかし、処理に時間
がかかり、また、プログラムサイズが大きいため、PD
A(Personal Digital Assistant:携帯端末)等の処理
能力の低い端末やインタネット関連の通信プロトコルな
どへの組み込みにおいては、その適用領域が制限される
という問題がある。
【0004】そこで、このような適用域には、公開鍵暗
号方法より格段の高速処理が可能な共通鍵系の暗号方法
を応用した方法、特に、パスワード認証方法がよく用い
られる。基本的なパスワード認証の手順は以下の通りで
ある。まず、被認証者が認証者にパスワードを登録す
る。認証時に、被認証者が認証者にパスワードを送信す
る。認証者は、受信したパスワードと登録されているパ
スワードを比較する。
【0005】この方法には、次のような問題点がある。 (a) 認証側にあるパスワードファイルの盗見により、パ
スワードが盗まれる。 (b) 通信中、回線盗聴によってパスワードが盗まれる。 (c) 被認証者は認証者に、自分の秘密情報であるパスワ
ードを公開する必要がある。
【0006】最初の問題(a) を解決する方法として、被
認証者が認証者側に、パスワードに一方向性関数を施し
たデータを登録しておき、認証時に、認証者が受信した
パスワードに同じ一方向性関数を施し、結果を比較する
という方法(参考文献:A.Evans,W.Kantrowitz and E.W
eiss:"A user authentication scheme not requiring
secrecy in the computer," Commun. ACM, 17, 8, pp.4
37-442(1974)及びR.Morris and K.Thompson:"Password
security: A case history," UNIX Programmer's Manua
l , Seventh Edition , 2B(1979)) がある。
【0007】一方向性関数とは、入力の総当たり以外
に、出力から入力を得る効率的な手段が存在しない関数
であり、総当たりの計算量を充分大きくしておけば、無
資格者が入力データを算出して被認証者になりすますこ
とを防ぐことができる。一般に、一方向性関数は、DE
SやFEALなどの共通鍵暗号方法によって得ることが
できる。共通鍵暗号方法は、共通秘密鍵を用いて入力さ
れる平文を処理して暗号文を出力として得るもので、平
文と暗号文が与えられても共通秘密鍵が算出できない。
即ち、共通秘密鍵は鍵の総当たりより効率的に得る手段
がないように設計されている。したがって、この手法に
より平文と任意のパラメータ、共通秘密鍵を入力、暗号
文を出力とすることによって、共通鍵暗号方法の強さに
依存した一方向性関数を実現することができる。更に、
DES,FEALなどの共通鍵暗号方法は、平文や共通
秘密鍵の入力が1ビット変化しただけでも、その入力変
化の痕跡をまったくとどめない出力を得ることができる
という特徴を有している。
【0008】以上説明した通り、一方向性関数を用いた
方法によって、基本的なパスワード認証方法の最初に指
摘した問題は解決できる。しかし、これを回線盗聴が簡
単なインタネットに適用する場合、問題(b) を解決する
ことはできない。また、問題(c) で指摘したように、こ
の基本的なパスワード認証方法は、銀行の顧客認証など
には適用できても、同一レベルのユーザ同士の認証には
適していない。
【0009】このような問題を解決する方法として、La
mport の方法(L.Lamport: "Password authentication
with insecure communication," Commun. ACM, 24, 11,
pp.770-772(1981)), 及びこの出願の発明者が提案した
動的パスワード認証方法 であるCINON法(Chained One-w
ay Data Verification Method)(A.Shimizu, "A Dynami
c Password Authentication Method Using a One-way F
unction" Systtems and Computers in Japan, Vol. 22,
No.7, 1991, pp.32-40)がある。
【0010】Lamport の方法は、パスワードに一方向性
関数を複数回適用しておいて、適用一回前のデータを次
々と認証者側に示すことで、複数回の認証を可能にする
方法である。この方法では、最初に設定した最大認証回
数から認証を実行する毎に1を減算し、認証回数を使い
尽くした時点で、パスワードを再設定する必要がある。
最大認証回数を増やすために一方向性関数の適用回数を
増加させると処理量が増大する。更に、認証者側に比較
して処理能力の小さい、被認証者側の処理負担が大きい
という問題点がある。
【0011】これらの問題点を解決する方法 CINONは、
被認証者(ユーザ)が認証者(ホスト)に対して、前回
に正当性の検証を終え登録されている被認証データのも
とのデータ、次々回に認証に用いる被認証データ、前回
送信済みで次回の認証に用いる被認証データの正当性検
証データの3つのデータを認証毎に送信することで、認
証情報を安全に更新しながら次々と連鎖的に認証を行う
ことのできる方法である。
【0012】以下に、CINON の認証手順を説明する。ま
ず、以降の説明に用いる記法を示す。 <記法>共通鍵暗号アルゴリズムEによる一方向性変換
をC=E(P, K)で表す、Cは一方向性変換データ、Pは平
文、Kは共通鍵である。
【0013】Sを、被認証者の秘密情報、即ち、パスワ
ードとする。nは0以上の整数であり、認証回数を示
す。Aを被認証者の識別子、即ち、例えばメールアカウ
ント(被認証者への情報が蓄積される部分)などのユー
ザIDとする。Nn を、認証回数nに対応して発生する
乱数とする。
【0014】Mn を認証子とする。(+) はビット毎の排
他的論理和を表す。Vn=E(A, S(+)Nn) とするとき、Wn
=E(A, Vn)とする。即ち、Wn は、S(+)Nnに2度一方向
性変換を施したデータであり、Wn から、S,Nn ある
いはVn を逆算することの困難さは、共通鍵暗号アルゴ
リズムの強さに依存している。
【0015】<CINONの認証手順(図1参照)> --初期登録処理-- ステップS0:被認証者(ユーザ)は初期登録処理を認
証者の装置(ホスト装置)で行う。まず、n=0 とし、ユ
ーザはユーザ端末で乱数N0 ,N1 を生成し、被認証者
識別子AとパスワードSを設定する。ユーザはパスワー
ドSを覚えておき、乱数N0 ,N1 を自分のICカード
等の媒体に保存しておく。
【0016】次に、以下の手順: V0 = E(A, S(+)N0) W0 = E(A, V0) V1 = E(A, S(+)N1) W1 = E(A, V1) M0 = E(W1, V0) n ← n+1 でW0 ,W1 ,M0 を算出し、ユーザ識別子Aと対応さ
せて認証回数nと共に認証側装置(ホスト装置)に登録
しておく。W0 は次回の認証データ、W1 は次々回の認
証データ、M0 はW1 の正当性検証データである。 --認証処理およびコンテンツデータのやりとり-- 初期登録処理(n=0)終了後、第n回目(n=1,2,…)の
認証処理は以下の通りである。なお、この時点で、認証
者側には、被認証者の識別子Aに対応してWn-1,Wn,M
n-1,nが登録されている。被認証者からのサービス起
動要求を受信すると、登録してあるnを返信する。
【0017】ステップS1:ユーザは、まず、認証者に
対してユーザ識別子Aとサービス要求を送り、サービス
起動要求を行う。 ステップS2:次に、ホスト装置はユーザ識別子Aに対
応して登録されているnの値をユーザに送る。 ステップS3:ユーザは認証者よりnの値を受け取り、
ICカードから乱数Nn -1,Nnを読みだし、新しく乱数N
n+1を発生させ、以下の手順: Vn-1= E(A, S(+)Nn-1) Vn = E(A, S(+)Nn) Vn+1= E(A, S(+)Nn+1) Wn+1= E(A, Vn+1) Mn = E(Wn+1, Vn) でVn-1,Wn+1,Mnを算出する。
【0018】ステップS5:ユーザはこれらのデータを
認証者に送付する。Vn-1は、認証者側において、前回に
正当性の確認を終え、今回の認証に用いるデータWn-1
もととなったと推定されるデータである。Wn+1は、次々
回の認証に用いるデータである。また、Mn は、次々回
の認証に用いるデータWn+1の正当性検証を次回に検証す
るためのデータである。
【0019】ステップS6:また、ユーザはICカード
の乱数Nn-1,NnをNn,Nn+1に書き換える。 ステップS7:次に、ホスト装置は被認証者側より送付
されてくるVn-1,Wn+1,Mnにより、以下の認証処理を行
う。 Wn-1とE(A, Vn-1)を比較し、一致した場合、被認証者
を正当とする。一致しない場合、その被認証者を不当と
し、処理を終了する。
【0020】被認証者を正当とした場合、更に、Mn-1
E(Wn,Vn-1) を比較し、一致した場合、Wn を正当と
する。一致しない場合、ユーザを不当とし処理を終了す
る。この2つの検証で共に被認証者を正当とした場合、
Wn-1, Wn, Mn-1は全て正当であると認証し、ステップS
8でコンテンツデータTをユーザに送付する。また、ス
テップS9で現在登録してあるデータに換えて、Wn,W
n+1,Mnを新たに登録する。また、nをインクリメント
(+1)する。
【0021】このように、CINON では、ユーザが認証者
の認証を得るためには、前回生成した2つの乱数Nn-1
Nnを使用する必要がある。そのため、ユーザが出先の端
末から認証者の認証を得る場合には、ユーザはそれらの
乱数Nn-1,Nnを記憶した例えばICカードの様な記憶媒
体を携帯し、出先の端末で使用しなければならない。ま
た、端末は、乱数を発生する機能及びICカードを読み
書きする機能を必要とする。一方、インタネットにおい
ては、テレビセットやワードプロセッサ、更に携帯端末
などにインタネット接続機能を付加したインタネット家
電と呼ばれる製品が市場投入されようとしている(参考
文献:荒川、鎌田:“インタネット家電がもたらす情報
ネットワーク革命、”信学技報、OFS96-1, pp.1-6(199
6.5))。
【0022】このようなインタネット家電が普及してく
ることに伴い、認証処理を有した情報の送受信に対する
需要が増大してくるものと思われるが、インタネット家
電は、コストを最重視しているため、上述の乱数Nn-1
Nnを発生したり、それらをICカード等の記憶媒体へ読
み書きする機構を有していない場合がほとんどである。
また、処理プログラムの格納領域も限られるため、この
ような認証処理をできるだけ簡易で小さいプログラムサ
イズで実現することが望まれる。
【0023】
【発明が解決しようとする課題】この発明の目的は、セ
キュリティが十分でないネットワーク上の被認証者と認
証者間の情報送受信において、被認証者側にICカード
等の記憶媒体の読み書きを行う機構を必要とせず、かつ
ユーザ認証処理を小さいプログラムサイズで行うことが
できる安全な情報送受信制御方法と装置、及びその方法
を記録した記録媒体を提供することにある。
【0024】
【課題を解決するための手段】この発明の第1の観点に
よれば、ネットワーク上でユーザが利用するユーザ端末
装置と、認証者の認証者装置との間で認証処理を行うた
めの情報送受信制御方法であり以下のステップを含む: (a) 初期登録手順として、上記ユーザが、自分の識別子
Aと、秘密に保持しているパスワードSから、次回認証
データW0、次々回認証データW1、次々回認証データW1
正当性検証データM0の3つを算出し、認証回数nの初期
値n=1 と共に上記認証者装置に上記識別子Aと対応して
登録し、(b) 次に、nを正の整数とすると、第n回目の
認証において、上記認証者装置は、上記ユーザ端末装置
からサービス起動要求と上記ユーザの識別子Aの通知を
受けて、そのユーザの認証回数nを読みだし、そのユー
ザ端末装置へ通知し、(c) 上記ユーザ端末装置では、上
記ユーザの識別子A、送られてきた上記認証回数n及び
秘密に保持しているパスワードSを用いて、今回の認証
されるべきデータVn-1、次々回の認証に用いられるデー
タWn+1、その次々回認証データWn+1の正当性を検証する
ためのデータMnを算出し、送信したいコンテンツデータ
がある場合には、そのデータと共に上記認証者装置に通
知し、(d) 上記認証者装置では、上記ユーザの識別子A
と上記ステップ(c) で送付されてきた今回の認証される
べきデータVn-1とから算出したデータWn-1を、登録され
ている認証データWn-1と比較し、かつ登録されている次
回認証データWnと、上記今回の被認証データVn-1とから
計算した正当性検証データMn-1を、登録されている正当
性検証データMn-1と比較し、(e) 上記ステップ(d) の比
較の結果、一致した場合、上記認証者装置では、そのユ
ーザを正当とし、上記ユーザが要求したサービスの情報
の送受信を行うとともに、前回受けた次回認証データWn
と、今回送付されてきた次々回認証データWn +1、と次々
回認証データWn+1の正当性検証データMnを、前回登録し
たWn-1, Wn,Mn-1と置き換えて登録し、認証回数nをイ
ンクリメントし、(f) 上記ステップ(d) の比較の結果、
一致しない場合、そのユーザを不当とし以降の情報送受
信を拒否し、前回登録したWn-1, Wn, Mn及びnをそのま
ま保持する。
【0025】この発明の第2の観点によれば、インタネ
ットにユーザ端末装置と中継サーバがそれぞれ接続され
ており、そのインタネットに接続されたイントラネット
に認証者装置が接続されており、上記ユーザ端末装置と
上記認証者装置との間の情報送受信を、上記中継サーバ
を介して行うシステムにおいて、上記ユーザと認証者と
の間で認証処理を行うための情報送受信制御方法であ
り、以下のステップを含む: (a) 上記ユーザの識別子Aと、秘密に保持しているパス
ワードSから、次回認証データW0、次々回認証データ
W1、その次々回認証データW1の正当性検証データM0の3
つを算出し、上記認証者装置に上記識別子Aと対応して
登録し、上記認証回数nの初期値n=1 を上記認証者装置
と上記中継サーバにそれぞれ上記識別子Aと対応させて
保持し、(b) nを正の整数とすると、第n回目の認証に
おいて、上記中継サーバは上記ユーザ端末装置からサー
ビス要求と識別子Aを受けると、対応する認証回数nを
読みだし、上記ユーザ端末装置に送り、(c) 上記ユーザ
端末装置では、上記ユーザの識別子A、送られてきた上
記認証回数n及び秘密に保持しているパスワードSを用
いて、今回の認証されるべきデータVn-1、次々回の認証
データWn+1、その次々回認証データWn+1の正当性検証デ
ータMnを算出し、送信したいコンテンツデータがある場
合には、そのデータと共に上記中継サーバを介して上記
認証者装置に送り、その後上記中継サーバとの接続を一
旦切断し、(d) 上記認証者装置では、上記ユーザの識別
子Aと上記ステップ(c) で送付されてきた今回の被認証
データVn-1とから算出した今回の認証データWn-1を、登
録されている認証データWn-1と比較し、かつ登録されて
いる次回認証データWnと、上記今回の被認証データVn-1
とから計算した正当性検証データMn-1を、登録されてい
る正当性検証データMn-1と比較し、(e) 上記ステップ
(d) の比較の結果、一致した場合、上記認証者装置で
は、そのユーザを正当とし、上記ユーザが要求したサー
ビスの情報を上記中継サーバに転送して、そこに保管
し、或いは、送信したいコンテンツ情報がある場合に
は、認証されたユーザの資格でその情報の送信を行い、
送信を完了したことを示す確認情報を中継サーバに送信
し、(f) 上記認証者装置は更に、前回受けた次回認証デ
ータWnと、今回送付されてきた次々回認証データWn+1
その次々回認証データの正当性検証データMnを、前回登
録したWn-1, Wn, Mn-1と置き換えて登録し、認証回数n
をインクリメントし、上記ステップ(d) の比較の結果、
一致しない場合、そのユーザを不当とし以降の情報送受
信を拒否し、前回登録したWn-1, Wn, Mn及びnをそのま
ま保持し、(g) 上記中継サーバは、上記サービス情報或
いは上記送信確認情報を受け取った後、上記認証回数n
をインクリメントし、(h) 上記ユーザは、上記中継サー
バとの接続を切断してから一定時間が経過した後の任意
の時間に上記中継サーバに再度接続し、上記中継サーバ
との間で上記サービス情報に対する上記ユーザの正当性
を検証する認証処理を行い、上記サービス情報を受信
し、ここで、上記ユーザ端末装置と上記中継サーバ間の
情報のやりとりは高速通信プロトコルを使って行い、上
記中継サーバと上記認証者装置間の情報のやりとりは電
子メールプロトコルを使って行う。
【0026】この発明の第3の観点によれば、ユーザ端
末装置と、サービスプロバイダと、認証者装置(課金管
理センタ)とがインタネットに接続されており、ユーザ
がインタネット上でサービスプロバイダからサービスを
受ける場合に、ユーザが課金管理センタとの間で認証処
理を行うための情報送受信制御方法であり、以下のステ
ップを含む: (a) 初期登録手順として、上記ユーザのアカウントA
と、パスワードSから次回認証データW0、次々回認証デ
ータW1、その次々回認証データの正当性検証データM0
3つを計算し、認証回数初期値n=1 と、金額Xと共に上
記アカウントAと対応して登録し、(b) ユーザは上記サ
ービスプロバイダに所望のサービスを要求するサービス
要求信号とアカウントAを送り、(c) 上記サービスプロ
バイダは受信した上記アカウントAを上記課金管理セン
タに転送し、(d) 上記課金管理センタは上記アカウント
Aに対応する認証回数nを読み出し、上記サービスプロ
バイダに送り、(e)上記サービスプロバイダは受信した
認証回数nを認証手順のAppletプログラムと共にユーザ
端末装置に送り、(f) 上記ユーザは上記認証手順に従っ
て認証用データVn-1, Wn+1, Mnを計算し、上記アカウン
トAと共に上記サービスプロバイダに送り、(g) 上記サ
ービスプロバイダはデータVn-1, Wn+1, Mnと共に上記サ
ービスプロバイダのアカウントAPと、上記サービスに対
する金額xを上記課金管理センタに送り、(h) 上記課金
管理センタは上記サービス金額xが上記アカウントAに
対応して登録されている残額X以下であることを確認
し、受信したデータVn-1と登録されている次回認証デー
タWnを検証し、両方とも正しければ認証確認信号OKを上
記サービスプロバイダに送ると共に、データWn, Wn+1,
Mnに更新し、認証回数nをインクリメントし、上記アカ
ウントAの残額XをX-x で更新し、上記プロバイダのア
カウントAPの残額XPをXP+xで更新し、(i) 上記サービス
プロバイダは、上記確認信号OKを受けると上記ユーザに
上記指定されたサービスを提供する。
【0027】この発明の第4の観点によれば、ネットワ
ーク上でユーザの正当性を認証するための情報送受信制
御を行う認証者装置であり、以下を含む:nを正の整数
とすると、次回認証データWn-1、次々回認証データWn
次々回認証データWnの正当性検証データMn-1を認証回数
nと共に上記識別子Aと対応して第n-1 回目の認証時に
登録した登録データ記憶手段と、第n回目の認証におい
て、上記ユーザの端末装置からサービス起動要求と上記
ユーザの識別子Aの通知を受けて、そのユーザの認証回
数nを上記登録データ記憶手段から読みだし、そのユー
ザ端末装置へ通知する認証回数送出手段と、上記ユーザ
端末装置から送られてきた今回の被認証データVn-1、次
々回の認証データWn+1、次々回認証データWn+1の正当性
検証データMnを受信する受信手段と、上記ユーザの識別
子Aと上記受信した今回の被認証データVn-1とから算出
した今回の認証データWn-1を、上記登録データ記憶手段
に登録されている認証データWn-1と比較し、かつ登録さ
れている次回認証データWnと、上記今回の被認証データ
Vn-1とから計算した正当性検証データMn-1を、登録され
ている正当性検証データMn-1と比較する認証手段と、及
び上記認証手段による比較の結果、一致した場合、その
ユーザを正当とし、登録されている次回認証データW
nと、今回受信した次々回認証データWn+1と、及び今回
受信した次々回認証データWn+1の正当性検証データMn
を、上記登録データ記憶手段に登録されているWn-1,
Wn, Mn-1と置き換えて登録し、認証回数nをインクリメ
ントする登録更新手段。
【0028】この発明の第5の観点によれば、ネットワ
ーク上でユーザの正当性を認証する認証者側の認証手順
を記録した記録媒体であり、上記認証手順は以下を含
む: (a) ユーザの識別子AとパスワードSを使って次の一方
向性関数 V0 = E(A, S) W0 = E(A, V0) V1 = E(A, S(+)1) W1 = E(A, V1) M0 = E(W1, V0) によりデータ初期値W0,W1,M0を算出して登録し、(b)
nを正の整数とすると、第n回目の認証において、上記
ユーザの端末装置からサービス起動要求と上記ユーザの
識別子Aの通知を受けて、そのユーザの認証回数nを上
記登録データ記憶手段から読みだし、そのユーザ端末装
置へ送信し、(c) 上記ユーザ端末装置から送られてきた
今回の被認証データVn-1、次々回の認証データWn+1、次
々回認証データWn+1の正当性検証データMnを受信し、
(d) 上記ユーザの識別子Aと上記受信した今回の被認証
データVn-1とから一方向性関数Wn-1=E(A,Vn-1)により今
回の認証データWn-1を算出し、上記登録データ記憶手段
に登録されている認証データWn-1と比較し、かつ登録さ
れている次回認証データWnと、上記今回の被認証データ
Vn-1とから一方向性関数Mn-1=E(Wn, Vn- 1)により正当性
検証データMn-1を算出し、登録されている正当性検証デ
ータMn-1と比較し、(e) 2つの比較結果が同時に一致で
あった場合、そのユーザを正当とし、登録されている次
回認証データWnと、今回受信した次々回認証データWn+1
と、及び今回受信した次々回認証データの正当性検証デ
ータMnとを、上記登録データ記憶手段に登録されている
Wn-1, Wn, Mn-1と置き換えて登録し、認証回数nをイン
クリメントする。
【0029】この発明の第6の観点によれば、ネットワ
ーク上で認証者からユーザに対する認証を得るユーザ側
の手順を記録した記録媒体であり、上記手順は以下を含
む: (a) サービス要求とユーザの識別子Aを上記認証者装置
に送信し、(b) nを正の整数とすると、上記認証者装置
から認証回数nを受信し、(c) 上記ユーザの識別子A、
受信した上記認証回数n及び秘密に保持しているパスワ
ードSを用いて、今回の被認証データVn-1、次々回の認
証データWn+1、次々回認証データWn+1の正当性検証デー
タMnを次の一方向性関数 Vn-1 = E(A, S(+)(n-1)) Vn = E(A, S(+)n) Vn+1 = E(A, S(+)(n+1)) Wn+1 = E(A, Vn+1) Mn = E(Wn+1, Vn) により算出し、上記認証者装置に送信する。
【0030】この発明は、認証手順において、従来技術
において被認証データ生成時に用いていた乱数に代え
て、認証回数を用いるようにしたことを最も主要な特徴
とする。この発明においては、被認証データの生成に用
いる一方向性変換にDESやFEALなどの共通鍵暗号
方法を用いる。これらの暗号方法は、先述の通り、平文
や共通秘密鍵の入力が1ビット変化しただけでも、その
入力の痕跡をまったくとどめない出力を得ることができ
る。一方向性変換のこの特徴に着目し、従来技術が、乱
数と秘密に保持しているパスワードの2つを鍵にして被
認証データを生成していたのに対して、一方を定数であ
る認証回数とすることで、従来と同等の強度を持つ認証
機能を有し、かつ、この発明の目的である乱数を記憶す
るためのICカード及びそれに対する読み書き機構、乱
数発生機構を必要としない簡易な情報送受信を実現する
ことができる。つまりこの発明では従来の乱数にかえ認
証回数を用いているが、安全性は用いる一方向性関数、
つまり共通暗号方法の強度に依存し、認証回数に変更し
た影響はない。
【0031】
【発明の実施の形態】実施例1 図2は、この発明の第1の実施例の概要を説明する図で
ある。インタネットの普及により、電子メールがインタ
ネットを介したコミュニケーションの手段として、特に
ビジネスの分野において幅広く用いられるようになって
きた。これに伴い、ビジネスユーザを中心に、出先から
メールメッセージを送受したいといった要求が高まって
きている。
【0032】パソコン通信の場合は、電話網を用いて共
通のセンタへアクセスし、メッセージの読み出しや書き
込みを行うため、例えば出先端末からでも、ISDN公
衆電話網にモデム機能を有した携帯型のパソコンを接続
するなどして、メッセージの送受信を行うことができ
る。これに対して、インタネットでは、電話網における
パソコン通信と同じように、メールサーバをセンタと考
えて電話網経由でアクセスすることが可能であるが、セ
キュリティ上の問題から、あらかじめ登録してある電話
番号にコールバックさせたり、モデム経由でのアクセス
を制限している場合が多い。また、一般にモデムアクセ
ス用に用意している電話回線の数は少なく、回線が話中
でつながらない場合が多いなど、場所が定まらない出先
からのアクセスは困難である場合が多い。
【0033】また、インタネット本来の特徴であるIP
アドレスレベルでの接続(レイヤ3での接続)を考えた
場合、不定な出先、即ち、不特定のIPアドレスからの
接続要求は、メールサーバ13のある内部ネットワーク
12への入口に設けてあるファイアウォール12Fによ
って拒否される。つまり、電子メール(レイヤ7)で使
われるプロトコル(即ちSMTP:Simple Mail Transfer P
rotocol)はファイアウォールを通過することができるよ
うに決められている。この実施例では、出先から電話網
を使わず、ファイアウォールを回避して、インタネット
経由で安全に自分宛のメールメッセージを取り出したり
送信したりすることのできる公衆電子メール転送サービ
スにおけるメールサーバの、ユーザに対する認証にこの
発明を適用した場合を説明する。
【0034】公衆電子メール転送サービスが有するべき
一般要求およびセキュリティ上の要件について述べる。
まず、この明細書で扱う公衆電子メール転送サービスが
有する一般要件は以下の通りである。 (1) このサービスのユーザ(利用者)は、インタネット
上のあるメールサーバに固有のメールアカウントを有し
ている。
【0035】(2) ユーザは、ユーザ固有のメールアカウ
ントがある環境において常駐されたこのサービスのアプ
リケーションを、また、出先の環境において、このサー
ビスのアプリケーションプログラムを用いることができ
る。 (3) ユーザは、出先において、テンポラリなアカウント
を用い、本来のアカウント宛に届いている電子メールを
受信できる。同様に、テンポラリなアカウントを用い、
本来のアカウントからのメール送信ができる。ここで、
テンポラリなアカウントとは、例えば公衆に使用が提供
されている、インタネットに接続された端末や、他ユー
ザのアカウントなどである。
【0036】図2の例ではインタネット11に企業内の
LANのような内部ネットワーク12が接続され、その
内部ネットワーク12に、ユーザU1のメールアカウン
トがあるホスト装置(サーバー装置:認証者装置)13
が接続され、ユーザU1はホスト装置13の接続された
内部ネットワーク12を通じて、ホスト装置13の自己
のメールアカウント宛に届いている電子メールを受信で
きる。
【0037】ユーザU1が移動して、内部ネットワーク
12の外部へ移動した状態で、その移動先の、インタネ
ット11に加入している例えばパソコン14にユーザU
1の識別子AとパスワードSを入力し、ユーザU1の識
別子Aを電子メールとしてインタネット11、内部ネッ
トワーク12を介して、ユーザU1のメールアカウント
があるホスト装置(被認証者装置)13へ送り、ホスト
装置13との間でこの発明による認証手順を実施すれ
ば、ユーザU1のメールアカウント宛に届いている電子
メールを受信することができる。つまりパソコン14が
インタネット11に加入しているアカウントを一時的に
借りて、本来のアカウントAに宛ている電子メールを受
信できる。
【0038】更にインタネット11と接続された他の内
部ネットワーク15に収容されている端末16にユーザ
U1は自己の識別子A、パスワードSを入力し、識別子
Aを電子メールとして内部ネットワーク15−インタネ
ット11−内部ネットワーク12を介してホスト装置1
3に入力して、この発明による認証手順を実施すること
により、その自己メールアカウントに届いている電子メ
ールを取出すことができる。
【0039】しかし、別のユーザU2が端末17を通じ
て、ユーザU1になりすまして、そのメールアカウント
に届いている情報を取出そうとしても、即ち、ユーザU
1の識別子Aを使ってホスト装置13にアクセスしたと
しても、ユーザU1のパスワードSを知らないため、認
証手順を正しく実行できず、ホスト装置13のユーザU
1のメールアカウントに届いた情報を取出すことはでき
ない。
【0040】上述では電子メールの読出し(受信)につ
いて述べたが、電子メールの書込み(送信)も同様に行
うことができる。公衆電子メール転送サービスが有する
べき一般的要件により、以上のように電子メールの受
信、送信が可能であるが、この公衆電子メール転送サー
ビスが有するべきセキュリティ上の要件は以下の通りで
ある。
【0041】(1) ユーザは、記憶しているパスワード等
が認証されることによって、メールサーバのある環境に
設定されたファイアウォールを回避でき、出先におい
て、安全にメール送受信サービスの提供を受けることが
できる。これに対して、資格のない者のメール送受信は
阻止される。 (2) 回線上およびメールサーバ内データベースから、ユ
ーザのパスワードを盗取できない。
【0042】(3) 認証のための処理負担が、ユーザのメ
ールアカウントがある環境および出先の環境の双方にお
いて少ない。特に、インタネット上を流れるデータは、
簡単に盗聴されるため、パスワードが回線上をそのまま
流れるような手順は用いられない。第1実施例はこのよ
うな条件(1), (2), (3) を満たす電子メール転送サービ
スにおける認証手順にこの発明を適用した場合である。
従って、ユーザとメールサーバ間の通信は電子メールの
プロトコルを使って行う。なお、以下の説明に用いる記
法は、従来技術の説明に用いたものと同じである。 <初期登録処理(図3)>ステップS0:初期登録処理
として、ユーザは識別子(メールアカウント)Aと認証
回数初期値n=0 をメールサーバ13に直接設定する。
【0043】次に、ユーザはメールサーバ13において
以下の手順: V0 = E(A, S) (1a) W0 = E(A, V0) (1b) V1 = E(A, S(+)1) (1c) W1 = E(A, V1) (1d) M0 = E(W1, V0) (1e) でW0,W1,M0を算出し、ユーザのメールアカウントAに
対応させてメールサーバ(認証者装置)内に登録してお
く。更に、nを1にインクリメントし、識別子Aに対応
して登録しておく。W0 は次回の認証データ、W1 は次
々回の認証データ、M0 はW1 の正当性検証データをそ
れぞれ表している。 <認証処理およびメールメッセージのやりとり>図3は
初期登録処理終了後、第n回目(n=1,2,…)の認証手順
を以下に示す。
【0044】ステップS1:出先にいるユーザは、出先
の端末(図2における端末14)を使ってまず自分のメ
ールアカウントがあるメールサーバに対して、特定のヘ
ッダ(SMTP)を有する電子メールでメールサービス要求
(以下、メール要求と呼ぶ)を送出すると共にメールア
カウントAを通知する。メール要求は、メール送信、メ
ール受信、ファイル転送送信、ファイル転送受信のいず
れかを指定するものである。
【0045】ステップS2:メールサーバは出先にいる
ユーザからのサービス起動要求メールを受信すると、メ
ールアカウントAに対応して登録してある認証回数n
を、メールで返信する。この時点で、ホスト側には、既
に、Wn-1,Wn,Mn-1が登録されている。 ステップS3:ユーザはメールサーバからメールで、n
の値を受け取り、以下の手順: Vn-1 = E(A, S(+)(n-1)) (2a) Vn = E(A, S(+)n) (2b) Vn+1 = E(A, S(+)(n+1)) (2c) Wn+1 = E(A, Vn+1) (2d) Mn = E(Wn+1, Vn) (2e) でVn-1,Wn+1,Mnを算出し、更に、ステップS4でメー
ルにより、これらのデータ、および送信したいメールの
ある場合にはその情報を、自分のメールサーバに送付す
る。Vn-1はメールサーバ側において、前回に正当性の確
認を終え、今回の認証に用いる、一方向性関数の変換に
より得られるデータ(一方向変換データと呼ぶ)Wn-1
元となったと推定されるデータである。Wn+1は、次々回
の認証に用いる一方向変換データである。また、Mnは次
々回の認証に用いる一方向変換データWn+1の正当性を次
回に確認するための認証データである。
【0046】ステップS5:メールサーバは、ユーザ側
より受信したVn-1,Wn+1,Mnにより、以下の認証処理を
行う。登録されているWn-1と、受信したVn-1を使って一
方向性関数Eにより計算したE(A, Vn-1)とを比較し、一
致した場合、ユーザを正当とする。一致しない場合、そ
のユーザを不当とし、処理を終了する。
【0047】ユーザを正当とした場合、更に、Mn-1とE
(Wn, Vn-1)を比較し、一致した場合、Wn を正当とす
る。一致しない場合、Wn を不当とし処理を終了する。
正当とされたこのWnは次回(n+1) の認証においてデータ
Wn-1として受信Vn-1の正当性(ユーザの正当性)の判定
に使用されることになる。これらの認証処理によりユー
ザ及びWn が正当と判定された場合、ステップS6でユ
ーザ宛の新着メールがあれば、それをユーザにメールで
送付する。また、ユーザからの送信メールがある場合に
は、ユーザの本来のアカウントでそのメールを送信す
る。
【0048】更に、ステップS7で現在登録してあるデ
ータWn-1, Wn, Mn-1に換えて、Wn,Wn+1,Mnを新たに登
録する。また、nをインクリメントする。図4は上述の
第1実施例で使用されるユーザ端末の機能ブロック図を
示す。ユーザ端末は、入力部21と、制御部22と、受
信部23と、送信部24と、認証用データ生成部30
と、メモリ25と、出力部26とから構成されている。
入力部21にはユーザが識別子A、パスワードS、接続
先アドレス(メールサーバアドレス)、メール要求、等
の情報を入力する。制御部22はメールサーバにメール
要求及び識別子Aを送信部24から送信すると共に、認
証用データ生成部30に識別子AとパスワードSを設定
する。受信部23により受信されたメールサーバからの
認証回数nは減算器31aで1が減算され、その出力n-
1 が排他的論理和部32aでパスワードSと排他的論理
和が取られる。排他的論理和部32aの出力は識別子A
と共に一方向性関数部33aに与えられ、式(2a)により
データVn -1が計算される。受信部23からの認証回数n
は加算部31cにも与えられ、1が加算され、その加算
結果n+1 が排他的論理和部32cでパスワードSと排他
的論理和が取られる。排他的論理和部32cの出力は識
別子Aと共に一方向性関数部33cに与えられ、式(2c)
によりデータVn+1が計算される。データVn+1は識別子A
と共に更に一方向性関数部34dに与えられ、式(2d)に
よりデータWn+1が計算される。認証回数nは更に排他的
論理和部32bにも与えられ、パスワードSとの排他的
論理和が取られる。その出力は識別子Aと共に一方向性
関数部33bに与えられ、式(2b)によりデータVnが計算
され、更に、データVnと一方向性関数部34dの出力W
n+1が一方向性関数部34eに与えられ、式(2e)により
データMnが計算される。この様にして計算された認証用
データVn-1, Wn+1, Mnはレジスタ35に一時的に保持さ
れ、送信部24からメールサーバに送出される。
【0049】メールサーバ13による認証後、メールサ
ーバ13から受信したメールメッセージはメモリ25に
一時保持され、必要に応じてプリンタ或いは表示器など
の出力部26に出力する。図4に示したユーザ端末の機
能構成における制御部22、メモリ25、認証用データ
生成部30は実際にはコンピュータのソフトウエアとし
て実現される。即ち、端末コンピュータは図3における
ユーザ側処理手順を実行するプログラムが記録された記
録媒体を有しており、そのプログラムに従ってユーザ側
の認証処理手順を実行する。
【0050】図5は、図2及び3の実施例におけるメー
ルサーバ13の機能ブロック図を示す。メールサーバ1
3は入力部41、初期登録部50、認証部60、制御部
44、認証回数歩進部45、メモリ43から構成されて
いる。初期登録部50は、初期登録時(ステップS0)
にユーザにより入力部41から入力された識別子(メー
ルアカウント)AとパスワードSとから式(1a)によりV
0 を計算する一方向性関数部51と、そのV0 と識別子
Aから式(1b)によりW0 を計算する一方向性関数部52
と、式(1c)中のパスワードSと1との排他的論理和を計
算する排他的論理和部53と、その排他的論理和出力と
識別子Aとから式(1c)によりV1 を計算する一方向性関
数部54と、V1 とAとから式(1d)によりW1 を計算す
る一方向性関数部55と、W1とV0とから式(1e)により
M0 を計算する一方向性関数部56とから構成されてい
る。
【0051】制御部44はこれらの計算した初期値W0,
W1, M0を識別子Aと対応させてメモリ43に登録する。
また、歩進部45により認証回数nを1インクリメント
して識別子Aに対応させてメモリ43に記憶する。ユー
ザのn回目の認証において、レジスタ46には、メモリ
43から読みだした認証回数nを歩進部45により+1
した歩進結果n+1 と、ユーザから受信した認証用データ
Wn+1,Mnと、及びメモリ43から読み出したデータWn
が一時的に保持されている。認証部60は、識別子Aを
有するユーザから受信した識別子AとデータVn-1とから
E(A, Vn-1)を計算する一方向性関数部61と、計算した
そのデータWn-1とメモリ43から識別子Aと対応して読
みだしたデータWnとを比較し、一致(OK)、不一致(NG)の
比較結果OK/NG を出力する比較部62と、受信したデー
タVn-1とメモリ43から読みだしたデータWnとからデー
タMn-1を計算する一方向性関数部63と、そのデータM
n-1とメモリ43から読みだしたデータMn-1を比較し、
一致、不一致の比較結果を出力する比較部64とから成
る。制御部44は、比較部62及び64の出力が両方と
もOKであれば、メモリ43に識別子Aと対応して保管さ
れているユーザ宛のメールメッセージを読みだし、送受
信部42からユーザに送出すると共に、レジスタ46に
保持されているデータn, Wn, Wn+1, Mn-1でメモリ43
の識別子Aに対応して登録されているデータWn-1, Wn,
Mn-1を書き換える。
【0052】図5に示したメールサーバ装置の機能構成
におけるメモリ43、制御部44、歩進部45、レジス
タ46、初期登録部50及び認証部60はコンピュータ
のソフトウエアとして実現される。即ち、メールサーバ
コンピュータは図3におけるメールサーバ側処理手順を
実行するプログラムが記録された記録媒体を有してお
り、そのプログラムに従ってサーバ側の認証処理を実行
する。
【0053】上述の第1実施例において、一方向性変換
をFEAL暗号方式で実現した場合、被認証者側の認証処理
を0.6KByte程度(うち、FEALが0.4KByte)のプログラム
で記述することができる。このように、この発明ではユ
ーザは図1で示したCINON と同様に、認証処理において
自分のパスワードSをメールサーバに送信しないので、
インタネットを通した認証処理を安全に行うことができ
る。しかも、CINON で必要とされた乱数を使用しないの
で、乱数を記憶しておくためのICカードの様な記録媒
体を必要とせず、また乱数生成機能、及びICカードへ
の読み書き機能を必要としない。また、乱数を使用しな
いので、それだけ認証処理のデータサイズが小さくてよ
い。従って、ホスト装置においては認証処理時間が短
い。これは、この発明が処理能力の低いホスト装置とで
も使用可能であることを示している。実施例2 上述の第1実施例では、この発明の認証方法をSMTP通信
を使った電子メールでのユーザとメールサーバ間の認証
手順に適用した場合を説明したが、ユーザがインタネッ
ト上でホストサーバによる各種サービスをHTTP通信を使
って受ける場合における、ユーザとホスト間の認証手順
にこの発明を適用してもよい。その場合の実施例を次ぎ
に説明するが、ここでは更に、ユーザ側の認証手順(プ
ログラム)をホスト側からアプレットとして受信し、そ
れを使う場合に付いて説明する。
【0054】インタネット利用の高度化、多様化に対応
して端末には各種プログラムを内蔵することなく、その
端末の処理要求に応じて、その処理手順(プログラム)
をその都度、その端末は相手(サーバ)から通信を介し
て送り込まれ、その送り込まれた処理手順をその端末が
実行する方法が普及しようとしている。これは、インタ
ネットにおいて、ユーザからの情報送受信要求があった
時に、サーバ側が要求された処理手順を予め決められた
言語、例えばJavaで記述された特定の通信単位、例えば
Appletに埋め込んだものをユーザに送り込み、ユーザ側
でその処理手順(プログラム)にもとづく処理が実行さ
れるというもので、従来のOS(オペレーティングシス
テム)の概念を根底から変えてしまう画期的な方法であ
る。今後、このような方法を用いる情報送受信が普及し
てくることに伴い、ユーザの認証機能がますます重要に
なってくる。第2の実施例は、この発明の認証方法をこ
のような手法環境へ適用するものである。
【0055】なお、以下の説明に用いる記法は、これま
での説明に用いたものと同じである。以下の動作説明に
おいて、通信はHTTPで行われる。 <初期登録処理(図6)>ステップS1:ユーザ(被認
証者)は、サーバ(認証者装置)に対して、初期登録要
求を識別子(アカウント)Aと共に送る。
【0056】ステップS2:サーバはこの要求に対応し
てユーザ識別子Aを登録する。 ステップS3:サーバは更に初期登録処理を記述した通
信単位(Applet)をユーザに送付する。 ステップS4:この通信単位プログラムを受信したユー
ザは、ユーザ端末においてそのアプレットプログラムを
使ってユーザ識別子A及びパスワードSを設定する。
【0057】ステップS5:ユーザは更にアプレットプ
ログラムを使って、以下の手順: V0 = E(A, S) W0 = E(A, V0) V1 = E(A, S(+)1) W1 = E(A, V1) M0 = E(W1, V0) n ← n+1 で、初期データW0,W1,M0を算出する。
【0058】ステップS6:ユーザは識別子Aと共にサ
ーバ側へ送信する。W0 は次回の認証データ、W1 は次
々回の認証データ、M0 はW1 の正当性検証用データで
ある。 ステップS7:サーバ側では、受信した識別子Aと対応
させて、認証回数nの初期値n=1 及び受信したデータ
W0,W1,M0を登録する。 <認証処理および情報のやりとり(図7)>初期登録処
理(図6におけるステップS7)の終了後、第n回目
(n=1,2,…)の認証手順は以下の通りである。なお、こ
の時点で、ホスト側には、既に、n, W n-1,Wn,Mn-1
登録されている。 ステップS1:ユーザは、まずサーバに対して、サービ
ス起動の要求を送出すると共にユーザ識別子Aを通知す
る。
【0059】ステップS2:サーバは出先にいるユーザ
からの、サービス起動要求とユーザ識別子Aを受信する
と、認証処理Appletと、識別子Aに対応して登録されて
いる認証回数nとをユーザに返信する。 ステップS3:ユーザはサーバ側より、認証処理Applet
とnの値を受け取り、アプレットプログラムに従って以
下の手順: Vn-1 = E(A, S(+)(n-1)) Vn = E(A, S(+)n) Vn+1 = E(A, S(+)(n+1)) Wn+1 = E(A, Vn+1) Mn = E(Wn+1, Vn) で認証用データVn-1,Wn+1,Mnを算出する。
【0060】ステップS4:ユーザは更に、これらのデ
ータVn-1,Wn+1,Mn、及び送信したい情報がある場合に
はその情報を、サーバに送付する。 ステップS5:サーバはユーザ側より送付されてきたデ
ータVn-1,Wn+1,Mnにより、以下の認証処理を行う。識
別子Aと対応して登録されているデータWn-1と、受信し
たデータVn-1から計算したE(A, Vn-1) とを比較し、一
致した場合、ユーザを正当とする。一致しない場合、そ
のユーザを不当とし、処理を終了する。
【0061】ユーザを正当とした場合、更に、登録され
ているMn-1とE(Wn, Vn-1)を比較し、一致した場合、W
n を正当とする。一致しない場合、Wnを不当とし処理を
終了する。 ステップS6:サーバはユーザ及びWnの両方を正当と判
定した場合、要求された情報送受信サービスの提供を開
始する。
【0062】ステップS7:サーバは更に、現在登録し
てあるデータWn-1,Wn,Mn-1に換えて、Wn,Wn+1,Mn
識別子Aに対応して新たに登録する。また、nをインク
リメントする。この実施例においても、実施例1の場合
と同様に、一方向性関数EをFEAL暗号方法で実現した場
合、認証処理を0.6KByte程度(うち、FEALが0.4KByte)
のプログラムで記述することができる。このサイズは、
Appletへプログラムを記述した場合、通信への負荷をほ
とんど生じさせない規模である。
【0063】実施例1では電子メールへこの発明を適用
し、電子メールにより、出先端末の電子メール加入者の
環境を一時的に借りてファイアウォールに影響されるこ
となく、自己へのメッセージを受け取ることが可能なこ
とを示し、実施例2においては通信プロトコル(HTTP)
によりこの認証処理を行うことを示した。更に、これら
両実施例を組み合わせた以下に説明する第3実施例のよ
うな形態も可能である。実施例3 一般にインタネットは混雑していて、情報が円滑に送受
信できない場合が多い。実施例1で示したように、ファ
イアウォールを回避するために認証情報を電子メールプ
ロトコルでやりとりする場合、条件によっては数分間の
時間を要する。この間、利用者に待機を強いるのはサー
ビス上好ましくないと考えられる場合、図8に示すよう
に、ユーザ端末14とメールサーバ13の間に中継サー
バ18を設ける。メールサーバ13がファイアウォール
12Fの内側、即ちイントラネット12の内部ネットワ
ークにあるのに対して、この中継サーバ18は、インタ
ネット11上にあり、外部に公開しているものとする。
また、中継サーバ18はユーザに対する認証機能を持っ
ているものとする。認証機能は従来提案されているどの
様なものでもよいが、以下の説明では、この発明を適用
した認証処理を行うものとする。メールサーバ13には
前述した実施例1又は2の場合と同様に予めユーザが識
別子Aに対応させてデータn=1, W0, W1, M0 を初期登録
しておく。又、ユーザと中継サーバ間の認証回数をn'
で表すと、中継サーバにユーザの識別子Aと対応させて
データn'=1, W0, W1, M0を初期登録しておく。
【0064】第3実施例においては、インタネットに接
続された端末14とイントラネット12に接続されたメ
ールサーバ13との通信は、中継サーバ18を介して行
い、しかも、インタネット11に接続された端末14と
中継サーバ18間はHTTPなどの高速転送プロトコルを用
いて送受信を行い、中継サーバ18とメールサーバ13
との間はSMTPのような電子メールプロトコルを使って通
信を行う。
【0065】図9はこの様なシステムにおいて、ユーザ
が出先のインタネット端末14からn回目にメールサー
バ13に自分宛の電子メールを取りにいく場合の手順を
示している。ただし、この時点でメールサーバ13には
識別子Aに対応してデータn,Wn-1, Wn, Mn-1 が登録さ
れており、中継サーバ18には識別子Aに対応してデー
タn', Wn'-1, Wn', Mn'-1 が登録されている。
【0066】ステップS1:ユーザはインタネット11
に接続された端末14からメール要求と、自分の識別子
Aとを中継サーバ18に送る。 ステップS2:中継サーバ18は受信したメール要求と
識別子Aを電子メールでメールサーバ13に送る。 ステップS3:メールサーバ13は受信した識別子Aに
対応する認証回数nを中継サーバ18に電子メールで送
信し、 ステップS4:中継サーバ18はその認証回数nをユー
ザに転送する。
【0067】ステップS5:ユーザは受信した認証回数
nを使って図3又は7のステップS3と同様の手順によ
り認証用データVn-1, Wn+1, Mnを計算し、更に ステップS6:ユーザはそれら認証用データを識別子A
及びメール要求と共に中継サーバに送る。メール要求が
メール送信の場合は、送信すべきメールメッセージも送
る。ここで、ユーザは一旦、中継サーバ18との接続を
切断し、必要に応じて他のタスクを実行する。
【0068】ステップS7:中継サーバ18は受信した
識別子A、メール要求(及び送信すべきメッセージ)、
認証用データVn-1, Wn+1, Mnを電子メールによりメール
サーバ13に転送する。 ステップS8:メールサーバ13は受信した識別子Aに
対応して登録されているデータWn-1, Wn, Mn-1を読みだ
し、図3又は7のステップS5と同様の手順により、受
信したVn-1の正当性と次回n+1 の認証に使用するWnの正
当性を認証する。これら2つが正当であると判定される
と、 ステップS9:メールサーバは識別子Aに対応するユー
ザ宛のメールメッセージを中継サーバに転送し、或い
は、送信すべきメッセージを送出し、送出確認情報を中
継サーバに送る。更に、 ステップS10:メールサーバは登録されているデータ
Wn-1, Wn, Mn-1をWn,Wn+1, Mnに書き換えると共に、n
をインクリメントする。
【0069】ステップS11:中継サーバは受信した識
別子A宛の電子メールメッセージ及び/又は送信確認情
報を識別子Aに対応して保管する。 ステップS12:ユーザは中継サーバとの接続を切断し
て数分経過した後、任意の時間に中継サーバに識別子A
とメール要求を送る。 ステップS13:中継サーバは識別子Aに対応して登録
してある認証回数n'を読みだし、ユーザに送る。
【0070】ステップS14:ユーザは受信したn' を
使って図3又は7のステップS3と同様の手順で認証用
データVn'-1, Wn'+1, Mn' を計算し、 ステップS15:ユーザはそれらを中継サーバに送る。 ステップS16:中継サーバは受信したデータVn'-1, W
n'+1, Mn' から図3又は7のステップS5と同様の手順
でVn'-1 とWn' の正当性を認証し、それによってメール
を要求しているユーザが正当なユーザであると判定し、 ステップS17:中継サーバは識別子Aに対応して保管
してある電子メールメッセージをユーザに転送する。更
に、 ステップS18:中継サーバは登録されているデータW
n'-1, Wn', Mn'-1 をWn ', Wn'+1, Mn' に書き換え、n'
をインクリメントする。
【0071】この例では、簡単のため、ステップS14
における認証用データの計算に使用する識別子Aとパス
ワードSはメールサーバとの間の認証処理で使用するも
のと同じものを使用する場合を示しているが、パスワー
ドは異なるパスワードS’を使ってもよい。その場合、
中継サーバに予め登録するデータW0, W1, M0も、S’を
使って求めたものである。或いは、ユーザは中継サーバ
との認証処理に、メールサーバとの認証処理と同じパス
ワードSと識別子Aを使用し、以下のような処理を行っ
てもよい。予めメールサーバ及び中継サーバの公開され
た識別子をそれぞれAM及びARとすると、ユーザとメール
サーバ間の認証処理においては、前述の初期登録のため
の式(1a)〜(1e)及び検証のための式(2a)〜(2e)におい
て、次式 V0 = E(A(+)AM, S) (1a') W0 = E(A(+)AM, V0) (1b') V1 = E(A(+)AM, S(+)1) (1c') W1 = E(A(+)AM, V1) (1d') M0 = E(W1, V0) (1e') 及び Vn-1 = E(A(+)AM, S(+)(n-1)) (2a') Vn = E(A(+)AM, S(+)n) (2b') Vn+1 = E(A(+)AM, S(+)(n+1)) (2c') Wn+1 = E(A(+)AM, Vn+1) (2d') Mn = E(Wn+1, Vn) (2e') のように、識別子Aの代わりにA(+)AMを使い、メールサ
ーバの認証ステップS8においてWn-1=E(A(+)AM,Vn-1)
の一致と、Mn-1=E(Wn,Vn-1)の一致を検証する。同様
に、ユーザと中継サーバ間の認証処理においては、前述
の初期登録のための式(1a)〜(1e)及び認証のための式(2
a)〜(2e)における各識別子Aの代わりに、次式 V0 = E(A(+)AR, S) (1a") W0 = E(A(+)AR, V0) (1b") V1 = E(A(+)AR, S(+)1) (1c") W1 = E(A(+)AR, V1) (1d") M0 = E(W1, V0) (1e") 及び Vn'-1 = E(A(+)AR, S(+)(n'-1)) (2a") Vn' = E(A(+)AR, S(+)n') (2b") Vn'+1 = E(A(+)AR, S(+)(n'+1)) (2c") Wn'+1 = E(A(+)AR, Vn'+1) (2d") Mn' = E(Wn'+1, Vn') (2e") のようにA(+)ARを使い、中継サーバによる認証ステップ
S16においてWn'-1=E(A(+)AR,Vn'-1)の一致とMn'-1=E
(Wn',Vn'-1)の一致を検証する。この方法によれば、ユ
ーザは安全性を損なわずに同じパスワードSと識別子A
を、メールサーバとの認証処理及び中継サーバとの認証
処理のどちらにも使用できるので都合がよい。
【0072】この様に、図9の実施例では、ユーザがス
テップS6でメールサーバ13に対しメール要求を送っ
てから、中継サーバ18との接続を切断し、他のタスク
に切り替えることができる。要求したメールは中継サー
バとの接続切断後、数分経過してからであればいつでも
中継サーバに取りにいくことができる。従って、ステッ
プS6のメール要求からメールサーバで認証(ステップ
S8)後、メールが中継サーバに転送されてくるまで通
信を接続したままで待機する必要はない。
【0073】図9の実施例では、第1及び第2実施例の
場合と同様に、ユーザとメールサーバ13間の認証回数
nはメールサーバ13から与えられる場合を示した。し
かしながら、図9において中継サーバが識別子Aに対応
して認証回数nとn' の両方を持っていれば、ステップ
S2,S3を省略することができる。その場合の、n回
目の認証処理を図10に示す。
【0074】図10の例では、メールサーバは初期登録
されたデータのうち、認証回数初期値n=1 を予め中継サ
ーバに送付しておく。中継サーバには、図9の場合と同
様に識別子Aと対応させてn', Wn'-1, Wn', Mn'-1 が登
録されており、更に、ユーザとメールサーバ間の認証回
数nも中継サーバには識別子Aと対応させて登録されて
いる。
【0075】ステップS1でユーザから識別子Aとメー
ル要求を受けると、中継サーバはメールサーバにそのメ
ール要求と識別子Aを転送せず、ステップS2で直ちに
識別子Aと対応する認証回数nをユーザに返送する。従
って、ユーザは、nを使ってステップS3で認証用デー
タVn-1, Wn+1, Mnを計算し、ステップS4でこれら認証
用データを識別子A及びメール要求と共に中継サーバを
介してメールサーバに送り、その後、中継サーバとの接
続を切断して、端末を他のタスクに切り替えることがで
きる。ステップS4〜S15は、図9におけるステップ
S6〜S17と全く同様である。中継サーバはステップ
S16で認証用データWn'-1, Wn', Mn'- 1 をWn',
Wn'+1, Mn' に書き換え、中継サーバの認証回数n' 及
びメールサーバの認証回数nをそれぞれインクリメント
する。なお、認証回数nのインクリメントは、ステップ
S7でメールサーバから認証されたことを表す情報を受
けた後であればいつ行ってもよい。
【0076】図10の実施例においても、図9で説明し
たと同様に、ユーザとメールサーバ間の認証処理には、
識別子Aの代わりにA(+)AMを使い、ユーザと中継サーバ
間の認証には、Aの代わりにA(+)ARを使うのが好まし
い。この様に、図9及び10の実施例では、ユーザは中
継サーバ18を用いてサービス要求とユーザ識別子Aを
中継サーバ18に送信することにより認証手順を起動し
た後に、一旦中継サーバとの接続を切断する。中継サー
バ18は、ユーザから送られてきた認証用データを用い
て認証者装置であるメールサーバに送り、認証処理を行
い、OKであれば電子メールの転送を受ける。ユーザ
は、しばらくして再度中継サーバと認証処理を行い、必
要な情報の転送を得ることができる。
【0077】この様な構成をとることによって、ユーザ
と中継サーバ間では、中継サーバが公開されているため
に、HTTPなどの高速転送プロトコルを用いることができ
る。また、中継サーバとイントラネット内部にあるメー
ルサーバ間の通信も、ファイアウォールを回避するため
に電子メールプロトコルを用いるとはいえ、経由するホ
スト数が少ないため、転送速度を高めることができる。
【0078】また、更に高速処理を実現するために、認
証に用いている認証回数nを、メールサーバと中継サー
バで共有するようにし、認証の度毎に同期をとって更新
するようにすれば、認証手順を1往復削減できる。実施例4 次に、この発明の認証方法を、インタネット上でのサー
ビスに対する課金システムに適用した実施例を、図1
1、12を参照して説明する。近年、インタネット上で
のショッピングが実現化されていくことが予想されてい
る。これまでのインタネットショッピングでは、ユーザ
はインタネット上のサービスプロバイダのホームページ
にアクセスし、所望の商品やサービスに対し、クレジッ
トカードでの支払いを行うのが一般である。しかしなが
ら、クレジットカードでの支払いは1回で使用可能な最
低限の金額が比較的に大きく、日常的に利用するのには
不便である。しかも、利用者はクレジットカードの番号
をプロバイダに送信する必要があるので、安全上問題が
ある。
【0079】不特定多数のユーザは、それぞれが決めた
金額$Xをインタネット上に設けられた課金管理センタ
21に対し、例えば、電話などを用いて、まとめてクレ
ジットカードで支払う。或いは、ダイアルQ2(料金代
行徴収サービス)により支払うなどの方法により、それ
ぞれ異なるパスワードSとアカウントAの組が例えば郵
送、或いは直接電話からメッセージで与えられる。 ス
テップS0:課金管理センタは、各アカウントAに対し
て支払われた金額Xと、この発明による認証手順に使わ
れる初期登録データn=1, W0, W1, M0をメモリ(図示せ
ず)に保持しておく。
【0080】ステップS1:ユーザは、インタネット上
のサービスプロバイダ22のホームページなどからサー
ビスカタログを得て、所望のサービスを指定するサービ
ス要求信号とアカウントAをサービスプロバイダに送信
する。 ステップS2:サービスプロバイダはユーザのアカウン
トAを課金管理センタに送り、対応する認証回数nを要
求する。
【0081】ステップS3:センタはアカウントAに対
応する認証回数nをメモリから読み出し、サービスプロ
バイダに送る。 ステップS4:プロバイダはJava Applet で記述された
ユーザ側認証手順のプログラムと共に、認証回数nをユ
ーザに送る。 ステップS5:ユーザはパスワードS、アカウントA、
認証回数nを使って認証手順に従って式(2a)〜(2e)を計
算し、認証用データVn-1, Wn+1, Mnを求め、ステップS
6でサービスプロバイダに送る。
【0082】ステップS7:プロバイダはユーザが指定
したサービスの金額xと、プロバイダのアカウントAP
共に、認証用データVn-1, Wn+1, Mn及びユーザアカウン
トAを課金管理センタに転送する。 ステップS8:センタは支払金額xがユーザアカウント
Aに対応する残額X以下であるかを判定し、以下であれ
ば図3のステップS5と同様に、受信したデータVn-1
正当性及び登録されているデータWnの正当性を検証し、
これらが正しければ、ステップS9で確認信号OKをプロ
バイダに送信する。
【0083】ステップS10:センタは更に、登録デー
タをWn, Wn+1, Mnに更新し、認証回数nをインクリメン
トし、ユーザの残額XをX-x に更新する。又、プロバイ
ダのアカウントAPの残額XPをXP+xに更新する。 ステップS11:サービスプロバイダは、センタからの
確認信号OKを受信すると、ユーザに指定されたサービス
を提供する。
【0084】この様に、この発明の認証手順をインタネ
ットショッピングにおける認証に適用することにより、
少額な支払いも可能となり、しかも安全に決済を行うこ
とができる。
【0085】
【発明の効果】以上説明したように、この発明の情報送
受信制御方法は、その認証手順において、被認証側にI
Cカード等の記憶媒体の読み書きを行う機構や乱数発生
機構を必要とせず、小さいプログラムサイズでの処理を
可能にしているため、インタネット家電のような処理能
力の限られた端末に対しても、安全な情報蓄積検索サー
ビスを提供することが可能になる。
【図面の簡単な説明】
【図1】従来のCINONの認証手順を示す図。
【図2】この発明の第1の実施例である公衆電子メール
転送サービスのシステムの概要を示す図。
【図3】第1の実施例である公衆電子メール転送プロト
コルの詳細を示す図。
【図4】第1実施例におけるユーザ端末の機能ブロック
図。
【図5】第1実施例におけるメールサーバの機能ブロッ
ク図。
【図6】サーバからJavaのAppletを使って提供される認
証手順を使って認証手順を実行する場合にこの発明を適
用した場合の初期登録手順を示すフロー図。
【図7】第2実施例におけるn回目の認証手順を示すフ
ロー図。
【図8】インタネット上の中継サーバを介してメールサ
ーバにアクセスする場合にこの発明を適用した第3実施
例のシステム図。
【図9】図8のシステムにおいて、第3実施例による認
証手順を示すフロー図。
【図10】第3実施例の変形実施例を示すフロー図。
【図11】この発明による認証方法をインタネットショ
ッピングに適用した場合のシステムズ。
【図12】この発明の認証方法が適用されたインタネッ
トショッピングの手順を示す流れ図。
フロントページの続き (56)参考文献 特開 平2−65542(JP,A) 特開 平7−81521(JP,A) 清水明宏,“公衆電子メール転送サー ビスの検討”,電子情報通信学会技術研 究報告(OFS96−39),日本,1996年 11月21日,Vol.96,No.380,p. 19−24 Akihiro SHIMIZU,T sutomu HORIOKA,and Hirohito INGAGAK I,“A Password Auth entication Method for Contents Commu nications on the I nternet”,IEICE Tra nsactions on Commu nications,1998年 8月25 日,Vol.E81−B,No.8,p p.1666−1673 清水明宏、堀岡力,“パスワード認証 方式とその応用”,1998年電子情報通信 学会総合全国大会講演論文集,日本,社 団法人電子情報通信学会,1998年 3月 6日,情報・システム1,SD−3− 2−6,p.432−433 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G06F 15/00

Claims (20)

    (57)【特許請求の範囲】
  1. 【請求項1】 ネットワーク上でユーザが利用するユー
    ザ端末装置と、認証者の認証者装置との間で認証処理を
    行うための情報送受信制御方法であり、以下のステップ
    を含む: (a) 初期登録手順として、上記ユーザが、自分の識別子
    Aと、秘密に保持しているパスワードSから、次回認証
    データW0、次々回認証データW1、上記次々回認証データ
    W1の正当性検証データM0の3つを算出し、認証回数nの
    初期値n=1 と共に上記認証者装置に上記識別子Aと対応
    して登録し、 (b) 次に、nを正の整数とすると、第n回目の認証にお
    いて、上記認証者装置は、上記ユーザ端末装置からサー
    ビス起動要求と上記ユーザの識別子Aの通知を受けて、
    そのユーザの認証回数nを読みだし、そのユーザ端末装
    置へ通知し、 (c) 上記ユーザ端末装置では、上記ユーザの識別子A、
    送られてきた上記認証回数n及び秘密に保持しているパ
    スワードSを用いて、今回の被認証データVn-1、次々回
    の認証データWn+1、次々回認証データWn+1の正当性検証
    データMnを算出し、送信したいコンテンツデータがある
    場合にはそのデータと共に上記認証者装置に通知し、 (d) 上記認証者装置では、上記ユーザの識別子Aと上記
    ステップ(c) で送付されてきた今回の被認証データVn-1
    とから算出した今回の認証データWn-1を、登録されてい
    る認証データWn-1と比較し、かつ登録されている次回認
    証データWnと、上記今回の被認証データVn-1とから計算
    した正当性検証データMn-1を、登録されている正当性検
    証データMn-1と比較し、 (e) 上記ステップ(d) の比較の結果、一致した場合、上
    記認証者装置ではそのユーザを正当とし、上記ユーザが
    要求したサービス情報の送受信を行うとともに、前回受
    けた次回認証データWnと、今回送付されてきた次々回認
    証データWn+1、と次々回認証データの正当性検証データ
    Mnを、前回登録したWn-1, Wn, Mn-1と置き換えて登録
    し、認証回数nをインクリメントし、 (f) 上記ステップ(d) の比較の結果、一致しない場合、
    そのユーザを不当とし以降の情報送受信を拒否し、前回
    登録したデータWn-1, Wn, Mn及びnをそのまま保持す
    る。
  2. 【請求項2】 請求項1の方法において、上記ユーザは
    上記認証者装置において上記ステップ(a) の初期登録手
    順を実行する。
  3. 【請求項3】 請求項1の方法において、上記ユーザ端
    末装置と認証者装置間のデータ送受信に、電子メールプ
    ロトコルを用い、通信処理のコンテンツデータを上記ユ
    ーザ宛の電子メールとし、認証者装置にある上記ユーザ
    の電子メール情報を遠隔地にある上記ユーザ端末装置へ
    転送したり、あるいは、上記ユーザのメールアドレスで
    遠隔地から電子メールの発信を行う。
  4. 【請求項4】 請求項1の方法において、上記ユーザ
    は、上記ユーザ端末装置において上記データW0, W1, M0
    を生成し、上記認証回数初期値n=1 と共に上記認証者装
    置に送信することにより上記ステップ(a) の初期登録手
    順を実行する。
  5. 【請求項5】 請求項4の方法において、上記認証者装
    置は、上記ステップ(b) において上記ステップ(c) のユ
    ーザ側認証手順を特定の通信単位に予め決められた方法
    で記述したプログラムの通信単位を上記ユーザ端末装置
    へ送り込み、上記ステップ(c) において上記ユーザ端末
    装置はその送り込まれた通信単位プログラムを実行する
    ことにより認証手順を実行する。
  6. 【請求項6】 請求項4の方法において、上記認証者装
    置は、上記ステップ(a) の前にユーザの要求に応じて上
    記ステップ(a) の初期登録手順を特定の通信単位に予め
    決められた方法で記述したプログラムの通信単位を上記
    ユーザ端末装置へ送り込み、上記ステップ(a) において
    上記ユーザ端末装置はその通信単位プログラムを実行す
    ることにより上記初期登録手順を実行する。
  7. 【請求項7】 請求項1又は4の方法において、(+) を
    排他的論理和、Eを一方向性関数とすると、上記ステッ
    プ(a)は次の手順 V0 = E(A, S) W0 = E(A, V0) V1 = E(A, S(+)1) W1 = E(A, V1) M0 = E(W1, V0) で上記データ初期値W0,W1,M0を算出し、上記ステップ
    (c) は次の手順 Vn-1 = E(A, S(+)(n-1)) Vn = E(A, S(+)n) Vn+1 = E(A, S(+)(n+1)) Wn+1 = E(A, Vn+1) Mn = E(Wn+1, Vn) で上記認証用データVn-1,Wn+1,Mnを算出し、上記ステ
    ップ(d) は上記ユーザから受信したデータVn-1と、登録
    されているデータA, WnとからE(A, Vn-1)とE(Wn,Vn-1)
    を計算し、それらが登録されているデータWn-1とMn-1
    それぞれ一致するかを判定する。
  8. 【請求項8】 請求項1の方法において、上記ネットワ
    ークは上記ユーザ端末装置が接続されたインタネット
    と、そのインタネットに接続されたイントラネットを含
    み、上記認証者装置は上記イントラネット上に接続して
    設けられており、上記インタネット上に公開された中継
    サーバが接続して設けられており、上記ユーザと上記中
    継サーバとの間では高速通信プロトコルを使って送受信
    が行われ、上記中継サーバと上記認証装置との間では電
    子メールプロトコルを使って送受信が行われ、それによ
    って、上記ユーザ端末装置と上記認証装置間での認証情
    報のやりとりを上記中継サーバを介して行う。
  9. 【請求項9】 請求項8の方法において、上記ユーザは
    上記ステップ(c) において上記データVn-1, Wn+1, Mn
    送出後、一旦上記中継サーバとの接続を切断し、上記認
    証者装置は上記ステップ(e) において認証が完了した時
    点で、上記ユーザが要求したサービスの情報を上記中継
    サーバに転送し、そこに保管し、上記ユーザは、上記中
    継サーバとの接続を切断してから一定時間が経過した後
    の任意の時間に上記中継サーバに再度接続し、上記中継
    サーバとの間で上記サービス情報に対する上記ユーザの
    正当性を検証する認証処理を行い、上記サービス情報を
    受信する。
  10. 【請求項10】 インタネットにユーザ端末装置と中継
    サーバがそれぞれ接続されており、そのインタネットに
    接続されたイントラネットに認証者装置が接続されてお
    り、上記ユーザ端末装置と上記認証者装置との間の情報
    送受信を上記中継サーバを介して行う場合に、上記ユー
    ザ端末装置と上記中継サーバ間は高速通信プロトコルを
    使って行い、上記中継サーバと上記認証者装置間は電子
    メールプロトコルを使って行うシステムにおける、上記
    ユーザと認証者との間で認証処理を行うための情報送受
    信制御方法であり、以下のステップを含む: (a) 上記ユーザの識別子Aと、秘密に保持しているパス
    ワードSから、次回認証データW0、次々回認証データ
    W1、上記次々回認証データW1の正当性検証データM0の3
    つを算出し、上記認証者装置に上記識別子Aと対応して
    登録し、上記認証回数nの初期値n=1 を上記認証者装置
    と上記中継サーバにそれぞれ上記識別子Aと対応させて
    保持し、 (b) nを正の整数とすると、第n回目の認証において、
    上記中継サーバは上記ユーザ端末装置からサービス要求
    と識別子Aを受けると、対応する認証回数nを読みだ
    し、上記ユーザ端末装置に送り、 (c) 上記ユーザ端末装置では、上記ユーザの識別子A、
    送られてきた上記認証回数n及び秘密に保持しているパ
    スワードSを用いて、今回の被認証データVn-1、次々回
    の認証データWn+1、その次々回認証データWn+1の正当性
    検証データMnを算出し、送信したいコンテンツデータが
    ある場合にはそのデータと共に上記中継サーバを介して
    上記認証者装置に送り、その後上記中継サーバとの接続
    を一旦切断し、 (d) 上記認証者装置では、上記ユーザの識別子Aと上記
    ステップ(c) で送付されてきた今回の被認証データVn-1
    とから算出した今回の認証データWn-1を、登録されてい
    る認証データWn-1と比較し、かつ登録されている次回認
    証データWnと、上記今回の被認証データVn-1とから計算
    した正当性検証データMn-1を、登録されている正当性検
    証データMn-1と比較し、 (e) 上記ステップ(d) の比較の結果、一致した場合、上
    記認証者装置では、そのユーザを正当とし、上記ユーザ
    が要求したサービスの情報を上記中継サーバに転送し
    て、そこに保管し、或いは、送信したいコンテンツ情報
    がある場合には、認証されたユーザの資格でその情報の
    送信を行い、送信を完了したことを示す確認情報を中継
    サーバに送信し、 (f) 上記認証者装置は更に、前回受けた次回認証データ
    Wnと、今回送付されてきた次々回認証データWn+1、と次
    々回認証データの正当性検証データMnを、前回登録した
    データWn-1, Wn, Mn-1と置き換えて登録し、認証回数n
    をインクリメントし、上記ステップ(d) の比較の結果、
    一致しない場合、そのユーザを不当とし以降の情報送受
    信を拒否し、前回登録したWn-1, Wn, Mn及びnをそのま
    ま保持し、 (g) 上記中継サーバは、上記サービス情報或いは上記送
    信確認情報を受け取った後、上記認証回数nをインクリ
    メントし、 (h) 上記ユーザは、上記中継サーバとの接続を切断して
    から一定時間が経過した後の任意の時間に上記中継サー
    バに再度接続し、上記中継サーバとの間で上記サービス
    情報に対する上記ユーザの正当性を検証する認証処理を
    行い、上記サービス情報を受信する。
  11. 【請求項11】 請求項9又は10の方法において、
    (+) を排他的論理和、Eを一方向性関数、上記認証者装
    置の識別子をAMとすると、上記ステップ(a) では上記初
    期登録のための上記3つのデータW0, W1, M0を次の手順 V0 = E(A(+)AM, S) W0 = E(A(+)AM, V0) V1 = E(A(+)AM, S(+)1) W1 = E(A(+)AM, V1) M0 = E(W1, V0) により求め、上記ユーザは上記第n回目の認証における
    上記データVn-1, Wn+1,Mnを次の手順 Vn-1 = E(A(+)AM, S(+)(n-1)) Vn = E(A(+)AM, S(+)n) Vn+1 = E(A(+)AM, S(+)(n+1)) Wn+1 = E(A(+)AM, Vn+1) Mn = E(Wn+1, Vn) により求め、上記認証者装置は上記比較をする処理をW
    n-1=E(A(+)AM,Vn-1) の一致と、Mn-1=E(Wn,Vn-1)の一致
    を検証することによって行う。
  12. 【請求項12】 請求項11の方法において、上記ユー
    ザと上記中継サーバ間の認証は、その認証回数をn' と
    し、上記中継サーバの識別子をARとすると、以下のステ
    ップを含む: (a') 初期登録手順として、上記ユーザが、一方向性関
    数Eを使って自分の識別子Aと、秘密に保持しているパ
    スワードSから、次回認証データW0、次々回認証データ
    W1、次々回認証データW1の正当性検証データM0の3つを
    算出し、認証回数n' の初期値n'=1と共に上記中継サー
    バに上記識別子Aと対応して登録し、 (b') 次に、n' を正の整数とすると、第n' 回目の認
    証において、上記中継サーバは、上記ユーザ端末装置か
    らサービス要求と上記ユーザの識別子Aの通知を受け
    て、そのユーザの認証回数n' を読みだし、そのユーザ
    端末装置へ通知し、 (c') 上記ユーザ端末装置では、上記ユーザの識別子
    A、送られてきた上記認証回数n' 及び秘密に保持して
    いるパスワードSを用いて、今回の被認証データV
    n'-1 、次々回の認証データWn'+1 、次々回認証データW
    n'+1 の正当性検証データMn'を算出し、 (d') 上記中継サーバでは、上記ユーザの識別子Aと上
    記ステップ(c')で送付されてきた今回の被認証データV
    n'-1 とから算出した今回の認証データWn'-1 を、登録
    されている認証データWn'-1 と比較し、かつ登録されて
    いる次回認証データWn' と、上記今回の被認証データV
    n'-1 とから計算した正当性検証データMn'- 1 を、登録
    されている正当性検証データMn'-1 と比較し、 (e') 上記ステップ(d')の比較の結果、一致した場合、
    そのユーザを正当とし、上記ユーザが要求したサービス
    の情報送受信を行うとともに、前回受けた次回認証デー
    タWn'と、今回送付されてきた次々回認証データWn'+1
    と次々回認証データの正当性検証データMn'を、前回登
    録したWn'-1, Wn', Mn'-1と置き換えて登録し、認証回
    数n' をインクリメントする。
  13. 【請求項13】 請求項12の方法において、上記ステ
    ップ(a')は上記次回認証データW0、次々回認証データ
    W1、次々回認証データW1の正当性検証データM0を次式 V0 = E(A(+)AR, S) W0 = E(A(+)AR, V0) V1 = E(A(+)AR, S(+)1) W1 = E(A(+)AR, V1) M0 = E(W1, V0) により計算し、上記ステップ(b')は上記今回の被認証デ
    ータVn'-1 、次々回の認証データWn'+1 、次々回認証デ
    ータWn'+1 の正当性検証データMn'を次式 Vn'-1 = E(A(+)AR, S(+)(n'-1)) Vn' = E(A(+)AR, S(+)n') Vn'+1 = E(A(+)AR, S(+)(n'+1)) Wn'+1 = E(A(+)AR, Vn'+1) Mn' = E(Wn'+1, Vn') により計算し、上記ステップ(d')は今回の認証データW
    n'-1=E(A(+)AR,Vn'-1) を、登録されている認証データW
    n'-1 と比較し、かつ登録されている次回認証データWn'
    と、上記今回の被認証データVn'-1 とから計算した正
    当性検証データMn'- 1=E(Wn',Vn'-1) を、登録されてい
    る正当性検証データMn'-1 と比較する。
  14. 【請求項14】 ユーザ端末装置と、サービスプロバイ
    ダと、認証者装置とがインタネットに接続されており、
    ユーザがインタネット上でサービスプロバイダからサー
    ビスを受ける場合に、ユーザが認証者装置との間で認証
    処理を行うための情報送受信制御方法であり、以下のス
    テップを含む: (a) 初期登録手順として、上記ユーザのアカウントA
    と、パスワードSから次回認証データW0、次々回認証デ
    ータW1、上記次々回認証データW1の正当性検証データM0
    の3つを計算し、認証回数初期値n=1 と、金額Xと共に
    上記アカウントAと対応して登録し、 (b) ユーザは上記サービスプロバイダに所望のサービス
    を要求するサービス要求信号とアカウントAを送り、 (c) 上記サービスプロバイダは受信した上記アカウント
    Aを上記課金管理センタに転送し、 (d) 上記課金管理センタは上記アカウントAに対応する
    認証回数nを読み出し、上記サービスプロバイダに送
    り、 (e)上記サービスプロバイダは受信した認証回数nを認
    証手順のAppletプログラムと共にユーザ端末装置に送
    り、 (f) 上記ユーザは上記認証手順に従って認証用データV
    n-1, Wn+1, Mnを計算し、上記アカウントAと共に上記
    サービスプロバイダに送り、 (g) 上記サービスプロバイダはデータVn-1, Wn+1, Mn
    共に上記サービスプロバイダのアカウントAPと、上記サ
    ービスに対する金額xを上記課金管理センタに送り、 (h) 上記認証者装置は上記サービス金額xが上記アカウ
    ントAに対応して登録されている残額X以下であること
    を確認し、受信したデータVn-1と登録されている次回認
    証データWnを検証し、両方とも正しければ認証確認信号
    OKを上記サービスプロバイダに送ると共に、データWn,
    Wn+1, Mnに更新し、認証回数nをインクリメントし、上
    記アカウントAの残額XをX-x で更新し、上記プロバイ
    ダのアカウントAPの残額XPをXP+xで更新し、 (i) 上記サービスプロバイダは、上記確認信号OKを受け
    ると上記ユーザに上記指定されたサービスを提供する。
  15. 【請求項15】 ネットワーク上でユーザの正当性を認
    証するための情報送受信制御を行う認証者装置であり、
    以下を含む:nを正の整数とすると、次回認証データW
    n-1、次々回認証データWn、上記次々回認証データWn
    正当性検証データMn-1を認証回数nと共に上記識別子A
    と対応して第n-1 回目の認証時に登録した登録データ記
    憶手段と、 第n回目の認証において、上記ユーザの端末装置からサ
    ービス起動要求と上記ユーザの識別子Aの通知を受け
    て、そのユーザの認証回数nを上記登録データ記憶手段
    から読みだし、そのユーザ端末装置へ通知する認証回数
    送出手段と、 上記ユーザ端末装置から送られてきた今回の被認証デー
    タVn-1、次々回の認証データWn+1、上記次々回認証デー
    タWn+1の正当性検証データMnを受信する受信手段と、 上記ユーザの識別子Aと上記受信した今回の被認証デー
    タVn-1とから算出した今回の認証データWn-1を、上記登
    録データ記憶手段に登録されている認証データWn-1と比
    較し、かつ登録されている次回認証データWnと、上記今
    回の被認証データVn-1とから計算した正当性検証データ
    Mn-1を、登録されている正当性検証データMn-1と比較す
    る認証手段と、及び上記認証手段による比較の結果、一
    致した場合、そのユーザを正当とし、登録されている次
    回認証データWnと、今回受信した次々回認証データWn+1
    と、及び今回受信した次々回認証データの正当性検証デ
    ータMnとを、上記登録データ記憶手段に登録されている
    データWn-1, Wn, Mn-1と置き換えて登録し、認証回数n
    をインクリメントする登録更新手段。
  16. 【請求項16】 請求項15の装置において、上記認証
    手段は、上記ユーザから受信したデータVn-1と、登録さ
    れているデータA, Wnとから一方向性関数E(A, Vn-1)と
    E(Wn, Vn-1)を計算し、それらが登録されているデータW
    n-1とMn-1にそれぞれ一致するかを判定する手段を含
    む。
  17. 【請求項17】 ネットワーク上で認証者からユーザに
    対する認証得るための情報送受信制御を行うユーザ端末
    装置であり、以下を含む:認証者装置から認証回数nを
    受信する認証回数受信手段と、 上記ユーザの識別子A、受信した上記認証回数n及び秘
    密に保持しているパスワードSを用いて、今回の被認証
    データVn-1、次々回の認証データWn+1、上記次々回認証
    データWn+1の正当性検証データMnをそれぞれ認証用デー
    タとして計算する認証用データ計算手段と、 上記認証用データを上記認証者装置に送信する認証用デ
    ータ送信手段。
  18. 【請求項18】 請求項17の装置において、(+) を排
    他的論理和とすると、上記認証用データ計算手段は、次
    の一方向性関数 Vn-1 = E(A, S(+)(n-1)) Vn = E(A, S(+)n) Vn+1 = E(A, S(+)(n+1)) Wn+1 = E(A, Vn+1) Mn = E(Wn+1, Vn) により上記認証用データVn-1,Wn+1,Mnを算出する手段
    である。
  19. 【請求項19】 ネットワーク上でユーザの正当性を認
    証する認証者側の認証手順を記録した記録媒体であり、
    上記認証手順は以下を含む: (a) (+) を排他的論理和とすると、ユーザの識別子Aと
    パスワードSを使って次の一方向性関数 V0 = E(A, S) W0 = E(A, V0) V1 = E(A, S(+)1) W1 = E(A, V1) M0 = E(W1, V0) によりデータ初期値W0,W1,M0を算出して登録し、 (b) nを正の整数とすると、第n回目の認証において、
    上記ユーザの端末装置からサービス起動要求と上記ユー
    ザの識別子Aの通知を受けて、そのユーザの認証回数n
    を上記登録データ記憶手段から読みだし、そのユーザ端
    末装置へ送信し、 (c) 上記ユーザ端末装置から送られてきた今回の被認証
    データVn-1、次々回の認証データWn+1、その次々回認証
    データWn+1の正当性検証データMnを受信し、 (d) 上記ユーザの識別子Aと上記受信した今回の被認証
    データVn-1とから一方向性関数Wn-1=E(A,Vn-1)により今
    回の認証データWn-1を算出し、上記登録データ記憶手段
    に登録されている認証データWn-1と比較し、かつ登録さ
    れている次回認証データWnと、上記今回の被認証データ
    Vn-1とから一方向性関数Mn-1=E(Wn, Vn- 1)により正当性
    検証データMn-1を算出し、登録されている正当性検証デ
    ータMn-1と比較し、 (e) 2つの比較結果が同時に一致であった場合、そのユ
    ーザを正当とし、登録されている次回認証データWnと、
    今回受信した次々回認証データWn+1と、及び今回受信し
    た次々回認証データWn+1の正当性検証データMnとを、上
    記登録データ記憶手段に登録されているデータWn-1,
    Wn, Mn-1と置き換えて登録し、認証回数nをインクリメ
    ントする。
  20. 【請求項20】 ネットワーク上で認証者からユーザに
    対する認証を得るユーザ側の手順を記録した記録媒体で
    あり、上記手順は、以下を含む: (a) サービス要求とユーザの識別子Aを上記認証者装置
    に送信し、 (b) nを正の整数とすると、上記認証者装置から認証回
    数nを受信し、 (c) (+) を排他的論理和とすると、上記ユーザの識別子
    A、受信した上記認証回数n及び秘密に保持しているパ
    スワードSを用いて、今回の被認証データVn-1、次々回
    の認証データWn+1、上記次々回認証データWn+1の正当性
    検証データMnを次の一方向性関数 Vn-1 = E(A, S(+)(n-1)) Vn = E(A, S(+)n) Vn+1 = E(A, S(+)(n+1)) Wn+1 = E(A, Vn+1) Mn = E(Wn+1, Vn) により算出し、上記認証者装置に送信する。
JP24713397A 1996-09-11 1997-09-11 ユーザ認証機能を有する情報送受信制御方法及びその方法を記録した記録媒体 Expired - Lifetime JP3374716B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24713397A JP3374716B2 (ja) 1996-09-11 1997-09-11 ユーザ認証機能を有する情報送受信制御方法及びその方法を記録した記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP24019096 1996-09-11
JP8-240190 1996-09-11
JP24713397A JP3374716B2 (ja) 1996-09-11 1997-09-11 ユーザ認証機能を有する情報送受信制御方法及びその方法を記録した記録媒体

Publications (2)

Publication Number Publication Date
JPH10145356A JPH10145356A (ja) 1998-05-29
JP3374716B2 true JP3374716B2 (ja) 2003-02-10

Family

ID=26534620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24713397A Expired - Lifetime JP3374716B2 (ja) 1996-09-11 1997-09-11 ユーザ認証機能を有する情報送受信制御方法及びその方法を記録した記録媒体

Country Status (1)

Country Link
JP (1) JP3374716B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1689117B1 (en) 2005-02-04 2009-04-01 Sap Ag A method for transferring data, a computer program product, a data provision and a data receiving device and a communication system
JP2014096727A (ja) * 2012-11-09 2014-05-22 Toppan Printing Co Ltd 認証媒体、認証端末、認証システム及び認証方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Akihiro SHIMIZU,Tsutomu HORIOKA,and Hirohito INGAGAKI,"A Password Authentication Method for Contents Communications on the Internet",IEICE Transactions on Communications,1998年 8月25日,Vol.E81−B,No.8,pp.1666−1673
清水明宏,"公衆電子メール転送サービスの検討",電子情報通信学会技術研究報告(OFS96−39),日本,1996年11月21日,Vol.96,No.380,p.19−24
清水明宏、堀岡力,"パスワード認証方式とその応用",1998年電子情報通信学会総合全国大会講演論文集,日本,社団法人電子情報通信学会,1998年 3月 6日,情報・システム1,SD−3−2−6,p.432−433

Also Published As

Publication number Publication date
JPH10145356A (ja) 1998-05-29

Similar Documents

Publication Publication Date Title
US8335925B2 (en) Method and arrangement for secure authentication
US6115472A (en) Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
US9240891B2 (en) Hybrid authentication
US8752125B2 (en) Authentication method
CN1701295B (zh) 用于对计算机网格进行单次登录访问的方法和系统
US8424068B2 (en) Methods and apparatus for providing application credentials
CN101010903B (zh) 用于生成并验证电子签名的方法
US7340525B1 (en) Method and apparatus for single sign-on in a wireless environment
EP1102157A1 (en) Method and arrangement for secure login in a telecommunications system
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
JP2001197055A (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US20090106829A1 (en) Method and system for electronic reauthentication of a communication party
JP2002523974A (ja) 予め求められた非対称の暗号鍵対に対する秘密通信鍵を形成する方法および装置
US20020165783A1 (en) Accounting in peer-to-peer data communication networks
CN107347073A (zh) 一种资源信息处理方法
JP3374716B2 (ja) ユーザ認証機能を有する情報送受信制御方法及びその方法を記録した記録媒体
JP2002334227A (ja) 有料サービス提供方法、有料サービス提供システム、コンテンツサーバ、有料サービス提供用プログラム、および記録媒体
JP3660306B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JP2005018421A (ja) 管理装置及びサービス提供装置及び通信システム
JP2001357018A (ja) 動的パスワード認証方法、装置およびその方法を記録した記録媒体
ES2290228T3 (es) Procedimiento para generar un certificado electronico autentico.

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071129

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081129

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091129

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101129

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101129

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111129

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111129

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121129

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121129

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131129

Year of fee payment: 11

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term