JP3729940B2 - Authentication method - Google Patents

Authentication method Download PDF

Info

Publication number
JP3729940B2
JP3729940B2 JP18626696A JP18626696A JP3729940B2 JP 3729940 B2 JP3729940 B2 JP 3729940B2 JP 18626696 A JP18626696 A JP 18626696A JP 18626696 A JP18626696 A JP 18626696A JP 3729940 B2 JP3729940 B2 JP 3729940B2
Authority
JP
Japan
Prior art keywords
authentication
authenticator
transmitted
code
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18626696A
Other languages
Japanese (ja)
Other versions
JPH1032571A (en
Inventor
登 岩山
高行 長谷部
直哉 鳥居
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP18626696A priority Critical patent/JP3729940B2/en
Publication of JPH1032571A publication Critical patent/JPH1032571A/en
Application granted granted Critical
Publication of JP3729940B2 publication Critical patent/JP3729940B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、送信されてきた情報に基づいてその情報が正当な発信元から送信されてきた情報であることの認証を行なうセンタと、そのセンタに向けて情報を送信しその情報が正当な発信元から発信された情報であることの認証を受けるユーザとの間での認証を実行する認証方式に関する。
【0002】
【従来の技術】
従来より、上述のような認証方式として、以下のタイプ(型)の認証方式が知られている。
1)パスワード型の認証方式
ユーザは、センタにパスワードを予め登録しておき、認証を受けるにあたり、そのパスワードをセンタに向けて送信する。センタでは、送信されてきたパスワードが予め登録されているパスワードと一致した場合にそのパスワードの発信元が正しいユーザであることを認証する。この方式は、そのパスワードが悪意の第三者に盗聴された場合、その悪意の第三者による、センタへの不正なアクセスを許す結果となる。
2)連番型の認証方式
ユーザとセンタとの双方で、カウンタ(このカウンタは単調増加数列のものであればよく、例えば時刻を用いてもよい)を有し、ユーザは認証を受けるにあたり、ユーザ側のカウンタの値をセンタに向けて送信する。センタでは、送信されてきたカウンタの値とセンタ側のカウンタの値とが一致した場合にそのカウンタの値の発信元が正しいユーザであることを認証する。この方式では、カウンタの値ないし時刻が、ユーザとセンタとで完全に一致している必要があり、ユーザがセンタをアクセスしようとして失敗した場合や、複数のセンタをアクセスした場合等にカウンタの値が異なってしまう恐れがあり、また時刻を採用したときは、ユーザの時計とセンタの時計が完全に一致している必要がある。また、送信したカウンタの値が盗聴され、直ちに次のカウンタの値を生成して送信する等により、不正なアクセスを許す結果となる。
3)連番署名型の認証方式
ユーザとセンタとの双方にカウンタを有する。またユーザは、カウンタの値を暗号化する鍵を有するとともに、センタにその鍵を予め登録しておく。ユーザは認証を受けるにあたり、ユーザ側のカウンタの値をその鍵で署名(認証子)を作成し、その署名をセンタに向けて送信する。一方、センタではセンタ側のカウンタの値に、登録されている鍵で署名し、作成した署名(認証子)とユーザから送信されてきた署名とが一致した場合にその署名の発信元が正しいユーザであることを認証する。ここで、ユーザ側のカウンタの値とセンタ側のカウンタの値は認証を行なう度にインクリメントされる。この方式の場合、盗聴されてもカウンタの値は知られないためその点ではかなり安全性は高まるが、カウンタの値を常に一致させておく必要があること等の問題が残っている。
4)チャレンジ・レスポンス型の認証方式
図5は、従来のチャレンジ・レスポンス型の認証方式の流れを示す図である。
【0003】
図5に示すユーザ40は、乱数Rに署名する鍵を有するとともにセンタ41にその鍵を登録しておく。先ず、ユーザ40がサービス要求をセンタ41に向けて送信する。すると、センタ41はこのサービス要求を受けて、認証するにあたり、ユーザ40に向けて乱数Rを送信する。ユーザ40は、送信されてきた乱数Rにそのユーザ40が有する鍵で署名して認証子E(R)(乱数Rの署名)を作成し、その認証子E(R)をセンタ41に向けて送信する。一方、センタ41でもその乱数Rに、登録されている鍵で署名して認証子を作成し、作成した認証子とユーザ40から送信されてきた認証子E(R)とが一致した場合にその認証子E(R)の発信元が正しいユーザ40であることを認証し、そのユーザ40にサービスを提供する。この方式の場合、予測不能な乱数に鍵で署名することから悪意の第三者に対する安全性は一層高められている。
【0004】
上述した4種類の認証方式では、認証のために送信されるメッセージの予測は、パスワード型,連番型,連番署名型,チャレンジ・レスポンス型の順に困難になる。このため、不正なユーザによるセンタへの不正なアクセスに対する安全性は、パスワード型,連番型,連番署名型,チャレンジ・レスポンス型の順に高まる。このため、従来、チャレンジ・レスポンス型の認証方式が多く用いられている。
【0005】
一方、認証処理は、パスワード型,連番型,連番署名型,チャレンジ・レスポンス型の順にだんだんと複雑になる。このため、何回もの認証処理が連続的に必要となる場合、チャレンジ・レスポンス型の認証方式と同程度の安全性を確保しつつ認証処理を簡略化する要求がでてきた。この要求を満たすために、特開平5−219053号公報に1つの提案がある。
【0006】
図6は、特開平5−219053号公報に提案されたチャレンジ・レスポンス型の認証方式の流れを示す図である。
この認証方式では、認証処理を繰り返し行なうにあたり、ユーザ50,センタ51の双方で、ユーザ50がI回目に作成した認証子(E(R))をI+1回目の乱数E(R)として用いている。このため、センタ51はI+1回目に乱数を送る必要がなくその分全体の処理が速く済み、前述した図4に示すチャレンジ・レスポンス型の認証方式の、単純な認証処理を繰り返す場合に比べても安全性が低下することはない。
【0007】
【発明が解決しようとする課題】
しかし、上述した、I回目に作成した認証子をI+1回目の乱数として用いるチャレンジ・レスポンス型の認証方式を用い、インターネットのような、認証子がセンタに必ずしも届く保証がない通信回線を使用して認証処理を繰り返し行なうと、認証子が乱れ、認証に失敗することがある。
【0008】
また、WWW(World Wide Web)などのように複数のセンタにランダムにアクセスするサービスにこの認証方式を用いると、ユーザは、送信した認証子をセンタ毎に記録しておく必要があり、このためユーザ側の機構が複雑になる。
本発明は、上記事情に鑑み、十分な安全性を確保した上で簡単に認証処理を行なうことのできる認証方式を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成する本発明の認証方式のうちの第1の認証方式は、送信されてきた情報に基づいてその情報が正当な発信元から送信されてきた情報であることの認証を行なうセンタと、そのセンタに向けて情報を送信しその情報が正当な発信元から発信された情報であることの認証を受けるユーザとの間での上記認証を実行する認証方式において、
上記ユーザと上記センタとの双方で、順序が定められた符号の集合を構成するそれらの符号の順序を表わす情報と、符号に署名する鍵との双方を共有しておき、
上記ユーザは、上記認証を受けるにあたり、上記集合を構成する、認証を受けようとするたびに上記順序に従って更新してなる符号と、その符号に上記鍵で署名してなる認証子との双方からなる認証情報を上記センタに向けて送信し、
上記センタは、今回送信されてきた第1の認証情報に含まれる第1の符号がそのユーザから前回送信されてきた第2の認証情報に含まれていた第2の符号よりも上記順序に従い後に位置する符号であるという第1のサブルールと、第1の認証情報に含まれる第1の認証子が、その第1の認証情報に含まれる第1の符号に上記鍵で署名してなる認証子と比べ同一の認証子であるという第2のサブルールとの双方のサブルールからなる第1のルールに従うか否かを調べ、その第1のルールに従っていた場合に、その第1の認証情報の発信元が正しく上記ユーザであることを認証することを特徴とする。
【0010】
また、上記目的を達成する本発明の第2の認証方式は、送信されてきた情報に基づいてその情報が正当な発信元から送信されてきた情報であることの認証を行なうセンタと、そのセンタに向けて情報を送信しその情報が正当な発信元から発信された情報であることの認証を受けるユーザとの間での上記認証を実行する認証方式において、
上記ユーザと上記センタとの双方で、順序が定められた符号の集合を構成するそれらの符号の順序を表わす情報と、符号に署名する鍵との双方を共有しておき、
上記ユーザは、上記認証を受けるにあたり、上記集合を構成する、認証を受けようとするたびに上記順序に従って更新してなる符号と、その符号と送信先のセンタを特定するセンタID符号とを結合してなる結合符号に上記鍵で署名してなる認証子との双方からなる認証情報を上記センタに向けて送信し、
上記センタは、今回送信されてきた第1の認証情報に含まれる第1の符号がそのユーザから前回送信されてきた第2の認証情報に含まれていた第2の符号よりも上記順序に従い後に位置する符号であるという第1のサブルールと、第1の認証情報に含まれる第1の認証子が、その第1の認証情報に含まれる第1の符号と自分自身のセンタID符号とを結合してなる結合符号に上記鍵で署名してなる認証子と比べ同一の認証子であるという第2のサブルールとの双方のサブルールからなる第1のルールに従うか否かを調べ、その第1のルールに従っていた場合に、その第1の認証情報の発信元が正しく上記ユーザであることを認証することを特徴とする。
【0011】
ここで、上記本発明の第1の認証方式ないし第2の認証方式において、上記センタは、上記第1のサブルールとして、上記第1の符号が上記第2の符号を起点とし上記順序に従い所定の範囲内に位置する符号であるという規則が付加されたサブルールを採用することが好ましい。
また、上記センタでは、今回送信されてきた第1の認証情報が上記第2のサブルールに従っていなかった場合に不正な認証要求であると判定される。
【0012】
また、上記本発明の第1の認証方式および第2の認証方式において、
上記センタは、今回送信されてきた第1の認証情報が上記第2のサブルールには従っているものの上記第1のサブルールに従っていなかった場合に、センタで発生させた乱数を上記ユーザに送信し、
上記ユーザは、上記センタから送信されてきた乱数に上記鍵で署名してなる第2の認証子を含む第3の認証情報を上記センタに向けて送信し、
上記センタは、今回送信されてきた第3の認証情報に含まれる第2の認証子がそのセンタで発生させた上記乱数に上記鍵で署名してなる認証子と比べ同一の認証子であるという第2のルールに従うか否かを調べ、この第2のルールに従っていた場合に、前回送信されてきた第1の認証情報及び今回送信されてきた第3の認証情報との双方の発信元が正しく上記ユーザであることを認証することが効果的である。
【0013】
この場合に、上記第3の認証情報が、上記集合を構成する符号のうちのいずれかの符号である第3の符号を含むものであることが好ましく、その場合にさらに、
上記ユーザは、上記第2の認証子として、上記乱数と上記第3の符号とが結合されてなる結合符号に上記鍵で署名してなる認証子を上記センタに送信するものであり、
上記センタは、上記第2のルールとして、今回送信されてきた第3の認証情報に含まれる第2の認証子が、そのセンタで発生させた上記乱数と今回送信されてきた認証情報に含まれる第3の符号とが結合されてなる結合符号に上記鍵で署名してなる認証子と比べ同一の認証子であるというルールを採用するものであることが好ましい。
【0014】
また、上記目的を達成する本発明の認証方式のうちの第3の認証方式は、送信されてきた情報に基づいてその情報が正当な発信元から送信されてきた情報であることの認証を行なうセンタと、そのセンタに向けて情報を送信しその情報が正当な発信元から発信された情報であることの認証を受けるユーザとの間での上記認証を実行する認証方式において、
上記ユーザと上記センタとの双方で、順序が定められた符号の集合を構成するそれらの符号の順序を表わす情報と、符号に署名する鍵との双方を共有しておき、
上記ユーザは、上記認証を受けるにあたり、上記集合を構成する、認証を受けようとするたびに上記順序に従って更新してなる符号に上記鍵で署名してなる認証子を含む認証情報を上記センタに向けて送信し、
上記センタは、今回送信されてきた第1の認証情報に含まれる第1の認証子が、そのユーザから前回送信されてきた第2の認証情報に含まれていた第2の符号よりも上記順序に従い後に位置する符号であって、かつ、その第2の符号を起点とし上記順序に従い所定の範囲内に位置する符号それぞれに上記鍵で署名してなる各認証子のうちのいずれかの認証子と同一の認証子であるという第1のルールに従っていた場合に、その第1の認証情報の発信元が正しく上記ユーザであることを認証することを特徴とする。
【0015】
さらに、本発明の認証方式のうちの第4の認証方式は、送信されてきた情報に基づいてその情報が正当な発信元から送信されてきた情報であることの認証を行なうセンタと、そのセンタに向けて情報を送信しその情報が正当な発信元から発信された情報であることの認証を受けるユーザとの間での上記認証を実行する認証方式において、
上記ユーザと上記センタとの双方で、順序が定められた符号の集合を構成するそれらの符号の順序を表わす情報と、符号に署名する鍵との双方を共有しておき、
上記ユーザは、上記認証を受けるにあたり、上記集合を構成する、認証を受けようとするたびに上記順序に従って更新してなる符号と送信先のセンタを特定するセンタID符号とを結合してなる結合符号に前記鍵で署名してなる認証子を含む認証情報を上記センタに向けて送信し、
上記センタは、今回送信されてきた第1の認証情報に含まれる第1の認証子が、そのユーザから前回送信されてきた第2の認証情報に含まれていた第2の符号よりも上記順序に従い後に位置する符号であって、かつ、その第2の符号を起点とし上記順序に従い所定の範囲内に位置する符号それぞれと自分自身のセンタID符号とを結合してなる結合符号それぞれに上記鍵で署名してなる各認証子のうちのいずれかの認証子と同一の認証子であるという第1のルールに従っていた場合に、その第1の認証情報の発信元が正しく上記ユーザであることを認証することを特徴とする。
【0016】
ここで、上記本発明の第1〜第4の認証方式において、上記ユーザは、現在時刻を知る第1の時計を有し、そのユーザは、上記集合を構成する符号としてその時計から得られる現在時刻を表わす符号を用いるものであってもよい。
その場合に、さらに、上記センタは、現在時刻を知る第2の時計を有し、そのセンタは、今回送信されてきた第1の認証情報が上記第1のルールに従うとともに、さらに、その第1の認証情報に含まれる第1の符号が表わす現在時刻の、前回送信されてきた第2の認証情報に含まれる第2の符号が表わす現在時刻からの第1の経過時間が、上記第2の時計から得られた、今回送信されてきた第1の認証情報の受信時刻の、前回送信されてきた第2の認証情報の受信時刻からの第2の経過時間と比べ、所定の許容誤差以内にある場合に、その第1の認証情報の発信元が正しく上記ユーザであることを認証することが好ましい。
【0017】
【発明の実施の形態】
以下、本発明の実施形態について説明する。
図1は、本発明の第1実施形態の認証方式におけるデータの流れを示す図である。
尚、ここでは説明を容易にするために以下に記載する項目番号2〜10と同一の番号を、図1の、データの流れを示す矢印に付して説明する。
1.前提(この番号1は、図1には記入されていない)
図1に示すユーザ10は、カウンタと、そのカウンタのカウント値に署名する鍵との双方を有する。このカウンタのカウント値は、本発明にいう符号に相当し、そのカウンタの一連のカウント値が、本発明にいう符号の集合に相当する。ここではこのカウンタの現在のカウント値がカウント値(i)であるとする。またユーザ10は、2つのセンタ11,12に、カウント値に署名する鍵を登録しておく。一方、センタ11,12は、ユーザ10の、以前の認証処理によって得られたカウント値を保持している(ここでは、センタ11のカウント値は(i−1),センタ12のカウント値(i−2)であり、これらのカウント値は互いに異なっている)。このように、ここでは、ユーザ10とセンタ11,12との双方で、ここで用いるカウンタがアップカウンタであるという情報(本発明にいう符号の順序を表す情報)、すなわちカウント値が順次インクリメントされるという情報と、カウント値に署名するための鍵との双方を共有している。
2.センタ11への認証依頼(その1)
ユーザ10は、認証を受けるにあたり、そのときのカウント値(i)と、そのカウント値(i)に鍵で署名してなる認証子E(i)との双方からなる認証情報(i,E(i))をセンタ11に向けて送信する。ユーザ10は、その後、カウント値(i)をインクリメントしてカウント値(i+1)とする。
3.センタ11での認証処理
センタ11は、今回送信されてきた認証情報(i,E(i))(本発明にいう第1の認証情報)に含まれるカウント値(i)(本発明にいう第1の符号)が前回送信されてきた認証情報(i−1,E(i−1))(本発明にいう第2の認証情報)に含まれていたカウント値(i−1)(本発明にいう第2の符号)よりも値の大きなカウント値であるという第1のサブルールと、認証情報(i,E(i))に含まれる認証子E(i)が、その認証情報(i,E(i))に含まれるカウント値(i)に鍵で署名してなる認証子E(i)と比べ同一の認証子であるという第2のサブルールとの双方のサブルールからなるルール(本発明にいう第1のルール)に従うか否かを調べ、そのルールに従っていた場合に、その認証情報(i,E(i))の発信元が正しくユーザ10であることを認証する。またセンタ11は、ユーザ10から受け取ったカウント値(i)を記録する。さらにセンタ11は、その認証情報の発信元が正当なユーザ10であるので、そのユーザ10にサービスを提供する。
4.センタ11への認証依頼(その2)
ユーザ10は、次の認証を受けるにあたり、カウント値(i+1)と、そのカウント値(i+1)に鍵で署名してなる認証子E(i+1)との双方からなる認証情報(i+1,E(i+1))をセンタ11に向けて送信する。本発明と対比したとき、この認証情報(i+1,E(i+1))も本発明にいう第1の認証情報に相当する。ユーザ10はその後カウント値(i+1)をインクリメントしてカウント値(i+2)とする。
5.センタ11での認証処理
センタ11は、今回送信されてきた認証情報(i+1,E(i+1))に含まれるカウント値(i+1)が前回送信されてきた認証情報(i,E(i))に含まれていたカウント値(i)よりも値の大きなカウント値であるという第1のサブルールと、認証情報(i+1,E(i+1))に含まれる認証子E(i+1)が、その認証情報(i+1,E(i+1))に含まれるカウント値(i+1)に鍵で署名してなる認証子E(i+1)と比べ同一の認証子であるという第2のサブルールとの双方のサブルールからなるルール(本発明にいう第1のルール)に従うか否かを調べ、そのルールに従っていた場合に、その認証情報(i+1,E(i+1))の発信元が正しくユーザ10であることを認証する。またセンタ11は、ユーザ10からのカウント値(i+1)を記録する。さらにセンタ11は、その認証情報の発信元が正当なユーザ10であるので、そのユーザ10にサービスを提供する。
【0018】
ここまでで2回の認証処理を行ったが、単純にチャレンジ・レスポンス認証を2回繰り返すと、センタ11からユーザ10に乱数を送る必要上通信が8回必要となるところ、本実施形態の認証方式では4回の通信で済んでいる。
次に、上述した処理に引き続き認証要求を行った結果、通信に失敗した場合について説明する。
6.センタ11への認証依頼(その3)
ユーザ10は、認証を受けるにあたり、カウント値(i+2)と、そのカウント値(i+2)に鍵で署名してなる認証子E(i+2)との双方からなる認証情報(i+2,E(i+2))をセンタ11に向けて送信する。ユーザ10はその後カウント値(i+2)をインクリメントしてカウント値(i+3)とする。しかし、この通信は失敗しセンタ11からの応答がないので、ユーザの通信処理はタイムアウトとなり、あらためて認証を依頼する。
7.センタ11への認証依頼(その4)
ユーザ10は、認証を受けるにあたり、カウント値(i+3)と、そのカウント値(i+3)に鍵で署名してなる認証子E(i+3)との双方からなる認証情報(i+3,E(i+3))をセンタ11に向けて送信する。尚、この認証情報(i+3,E(i+3))も本発明にいう第1の認証情報に相当する。ユーザ10はその後カウント値(i+3)をインクリメントしてカウント値(i+4)とする。
8.センタ11での認証処理
センタ11は、今回送信されてきた認証情報(i+3,E(i+3))に含まれるカウント値(i+3)が前回送信されてきた認証情報(i+1,E(i+1))に含まれていたカウント値(i+1)よりも値の大きなカウント値であるという第1のサブルールと、認証情報(i+3,E(i+3))に含まれる認証子E(i+3)が、その認証情報(i+3,E(i+3))に含まれるカウント値(i+3)に鍵で署名してなる認証子E(i+3)と比べ同一の認証子であるという第2のサブルールとの双方のサブルールからなるルールに従うか否かを調べ、そのルールに従っていた場合に、その認証情報(i+3,E(i+3))の発信元が正しくユーザ10であることを認証する。またセンタ11は、その認証情報の発信元がユーザ10からのカウント値(i+3)を記録する。さらにセンタ11は、その認証情報の発信元が正当なユーザ10であるので、そのユーザ10にサービスを提供する。
【0019】
このように、認証情報(i+2,E(i+2))がセンタ11に到着しなかった場合であっても、センタ11において、次の認証情報(i+3,E(i+3))に含まれるカウント値(i+3)がセンタ11に記録されているカウント値(i+1)より大きく、かつ、認証情報(i+3,E(i+3)))に含まれる認証子(E(i+3))も、カウント値(i+3)に鍵で署名してなる認証子と同一の認証子であるため、認証に成功している。
【0020】
次に、上述した処理に引き続きセンタ11とは異なるセンタであるセンタ12に認証要求を行う場合について説明する。
9.センタ12への認証依頼
ユーザ10は、認証を受けるにあたり、カウント値(i+4)と、そのカウント値に鍵で署名してなる認証子E(i+4)との双方からなる認証情報(i+4,E(i+4))(この認証情報も本発明にいう第1の認証情報である)をセンタ12に向けて送信する。ユーザ10はその後カウント値(i+4)をインクリメントしてカウント値(i+5)とする。
10.センタ12での認証処理
センタ12は、今回送信されてきた認証情報(i+4,E(i+4))に含まれるカウント値(i+4)が前回送信されてきた認証情報(i−2,E(i−2))に含まれていたカウント値(i−2)よりも値の大きなカウント値であるという第1のサブルールと、認証情報(i+4,E(i+4)))に含まれる認証子E(i+4)が、その認証情報(i+4,E(i+4))に含まれるカウント値(i+4)に鍵で署名してなる認証子(E(i+4))と比べ同一の認証子であるという第2のサブルールとの双方のサブルールからなるルール(本発明にいう第1のルール)に従うか否かを調べ、そのルールに従っていた場合に、その認証情報(i+4,E(i+4))の発信元が正しくユーザ10であることを認証する。またセンタ12は、ユーザ10からのカウント値(i+4)を記録する。さらにセンタ12は、その認証情報の発信元が正当なユーザ10であるので、そのユーザ10にサービスを提供する。
【0021】
このように、ユーザはセンタごとに認証子を変更する必要がなくどのセンタにアクセスする場合であっても同一の処理でよく、このため、ユーザ側の機構が簡単になる。
図2は、図1に示す認証方式において、センタが認証依頼を受けた場合において、ユーザからのカウント値がセンタに記録されたカウント値よりも小さい場合の処理について示した図である。
【0022】
センタ11は、認証子が正しくない場合(本発明にいう第2のサブルールを満足しない場合)は不正なアクセスと判断する。一方、認証子は正しいが、ユーザからのカウント値がセンタに記録されたカウント値よりも小さい(本発明にいう第1のサブルールを満足しない)場合は、ユーザ10がカウンタを何らかの理由でリセットしたこともあり得るので、現在のカウント値をユーザ10に問い合わせる。その問い合わせ手順について、図2を参照して説明する。以下に記載する項目番号1〜4と同一の番号を図2に付して示す。
【0023】
1.センタ11への認証依頼
ユーザ10は、認証を受けるにあたり、カウンタの値(i)と、そのカウンタの値(i)に鍵で署名してなる認証子E(i)との双方からなる認証情報(i,Ei)(本発明にいう第1の認証情報)をセンタ11に向けて送信する。ユーザ10はその後カウントの(i)をインクリメントしてカウント値(i+1)にする。
【0024】
2.センタ11での認証処理
センタ11では、今回送信されてきた認証情報(i,E(i))に含まれるカウント値(i)がそのセンタ11に記録されたカウント値(ここではそのセンタ11に記録されたカウント値はカウント値(i)よりも大きい値のカウント値であったとする)より小さいので、次に認証情報(i,E(i))に含まれるカウント値(i)に鍵で署名して認証子を作成し、作成された認証子がユーザ10からの認証子E(i)と一致しない場合、不正なアクセスであると判断し通信を終了する。一方、作成された認証子がユーザ10からの認証子E(i)と一致した場合、センタ11はそのセンタ11に備えられた乱数発生器(図示せず)によって任意に発生させた乱数Rをユーザ10に送信する。またこのときは、センタ11に記録されたカウント値(i−1)を保持したまま、今回のカウント値(i)を仮に記録する。
【0025】
3.ユーザ10の応答
ユーザ10は、センタ11から送信されてきた乱数Rと、そのユーザ10が前回送信した認証情報(i,E(i))に含まれていたカウント値(i)よりも更新してなるカウント値(i+1)(本発明にいう第3の符号)とが結合されてなる結合符号に鍵で署名してなる認証子E(R,i+1)(本発明にいう第2の認証子の一例)と、そのカウント値(i+1)との双方からなる認証情報(i+1,E(R,i+1))(本発明にいう第3の認証情報)をセンタ11に向けて送信する。
【0026】
4.センタ11での認証処理
センタ11は、今回送信されてきた認証情報(i+1,E(R,i+1))に含まれるカウント値(i+1)が前回送信されてきた認証情報(i,E(i))に含まれていたカウント値(i)よりも値の大きなカウント値であって、かつ今回送信されてきた認証情報(i+1,E(R,i+1))に含まれる認証子E(R,i+1)が、そのセンタ11で発生させた乱数Rと、今回送信されてきた認証情報(i+1,E(R,i+1))に含まれるカウント値(i+1)とが結合されてなる結合符号に鍵で署名してなる認証子と比べ同一の認証子であるというルール(本発明にいう第2のルールの一例)に従うか否かを調べ、そのルールに従っていた場合に、前回送信されてきた認証情報(i,E(i))及び今回送信されてきた認証情報(i+1,E(R,i+1))との双方の発信元が正しくユーザ10であることを認証し、サービスを提供する。また、このときユーザ10から送られたカウント値(i+1)を記録する。尚、そのルールに従っていない場合は不正なアクセスと判断し、仮に記録しておいたカウント値(i)を破棄し、その前に記録されていたカウント値(i−1)に戻す。
【0027】
さらに引き続き、ユーザ10によるセンタ11への認証依頼(図2に示す番号5)が行われると、センタ11による、その認証依頼に対する認証処理(図2に示す番号6)が行われる。
このように上述の第1実施形態の認証方式によれば、センタにおける認証は、直前の成功した認証の結果得られたユーザのカウント値より大きいカウント値に基づいてなされる。いいかえれば、本実施形態によれば必ずしも連続したカウント値から生成される認証子で認証する必要はなく、本実施形態はカウント値が進んでいることを認証する(もちろん、ユーザが鍵を持っていることも同時に認証する)認証方式であるため、認証子がセンタに必ず届く保証がなくても、余分な処理なしで、引き続き認証処理を行うことができる。
【0028】
また、カウント値が進んでさえいればよいので、ユーザは送信した認証子をセンタごとに記録しておく必要がなく、異なるセンタにアクセスする場合でも同じ機構で認証依頼を行うことができる。
さらに、上記の実施形態では、図2を参照して説明したようにカウンタの同期をとる機構を備えているため、安全性を高めるためにユーザのカウント値が変更された場合や、ユーザ側システムの再インストールなどによってユーザのカウンタの値が変更された場合にも容易に対処できる。
【0029】
尚、上記第1の実施形態では、第1のサブルールとして、今回送信されてきた認証情報(例えば、認証情報(j,E(j))に含まれるカウント値(j)が前回送信されてきた認証情報(例えば認証情報(i,E(i))に含まれていたカウント値(i)よりも値の大きなカウント値(j>i)であるというサブルールを採用したが、この第1のサブルールに、|j−i|が所定の範囲にある(|j−i|≦n)という規則を付加してもよい。こうすることにより、通信の安全性が一層高められる。
また、上記の第1の実施形態では、ユーザからセンタに送信する認証情報には、カウント値(例えばカウント値(j))と、そのカウント値(j)に鍵で署名してなる認証子(例えばE(j))との双方が含まれているが、この第1の実施形態の変形例として、ユーザからセンタに向けて、カウント値(例えばカウント値(j))自身は送信せずに、その認証子(例えばE(j))のみを送信し、センタでは、そのユーザから前回送信されてきた認証子(例えばE(i))に対応して記憶しておいたカウント値iを起点として所定の範囲内に位置するカウント値(例えばカウント値(i+1),(i+2),……,(i+N))それぞれに鍵で署名して各認証子E(i+1),E(i+2),……,E(i+N)を作成し、今回ユーザから送信されてきた認証子E(j)が、それらの認証子E(i+1),E(i+2),……,E(i+N)のうちのいずれかの認証子と一致する場合に、その認証子E(j)の発信元が正しいユーザであると認証し、かつその一致した認証子に対応するカウント値(j)を、次回に認証のために記録するように構成してもよい。この場合、センタは、カウント値自身(本発明にいう第1の符号)を必要としない代わりに、そのカウント値(第1の符号)があらかじめ決めておいた所定の範囲内にあることを期待している。
【0030】
さらに、上記の第1実施形態では、図2を参照して説明したように、センタにおいて、認証子は正しい(本発明にいう第2のルールは満足する)ものの、ユーザからのカウント値がセンタに記録されたカウント値よりも小さい(本発明にいう第1のサブルールを満足しない)旨判定された場合に、センタからユーザに向けて乱数を送信し、ユーザからは、その乱数とカウント値(本発明にいう第3の符号)とが結合されてなる結合符号に鍵で署名してなる認証子と、そのカウント値自身(第3の符号)との双方をセンタに送信したが、ユーザからセンタに送信する認証子は乱数のみを鍵で署名してなる認証子であってもよい。その場合であっても、ユーザからセンタにかかるカウント値(第3の符号)を送信する必要がある。乱数のみに鍵で署名してなる認証子をセンタに送信する場合であってもカウント値(第3の符号)も送信するのは、今回の認証のためではなく、次回の認証のためである。
【0031】
図3は、本発明の第2実施形態の認証方式におけるデータの流れを示す図である。ここでは、図1を参照して説明した第1実施形態との相違点について説明する。
この図3に示す第2実施形態では、図2に示す項目番号2,4,6,7、すなわち、ユーザがセンタ11に向けて認証情報を送信する場合、カウント値に関し項目番号2を例に説明すると、そのときのカウント値(i)と、そのカウント値(i)と送信先のセンタ11を特定するセンタID符号(C1)とを結合してなる結合符号(i,C1)に鍵で署名してなる認証子E(i,C1)との双方からなる認証情報(i,E(i,C1))をセンタ11に向けて送信し、ユーザ10は、その後、カウント値(i)をインクリメントしてカウント値(i+1)とする。
【0032】
また、図3に示す項目番号3,5,8では、センタ11は、カウント値に関し項目番号3を例に説明すると、今回送信されてきた認証情報(i,E(i,C1))に含まれるカウント値(i)が前回送信されてきた認証情報(i−1,E(i−1,C1))に含まれていたカウント値(i−1)よりも値の大きなカウント値であるという第1のサブルールと、認証情報(i,E(i,C1))に含まれる認証子E(i,C1)が、その認証情報(i,E(i,C1))に含まれるカウント値(i)と、自分自身のセンタID符号(C1)とを結合してなる結合符号(i,C1)に鍵で著名してなる認証子E(i,C1)と比べ同一の認証子であるという第2のサブルールとの双方のサブルールからなるルールに従うか否かを調べ、そのルールに従っていた場合に、その認証情報(i,E(i,C1))の発信元が正しくユーザ10であることを認証する。またセンタ11は、その認証情報の発信元が正当なユーザ10であるので、そのユーザにサービスを提供する。
【0033】
図3に示す項目番号9,10における各処理は、それぞれ、上述した項目番号2,4,6,7における処理、および項目番号3,5,8における処理と比べ、センタID符号がセンタ12を特定するセンタID符号(C2)に変更されるだけであり、重複説明は省略する。
この図3に示す第2実施形態では、ユーザ10からセンタ11,12に向けて認証情報を送る場合に、どのセンタ宛に送る認証情報であるかを明記し、その宛先を改ざんされないように、カウント値とその宛先(センタID符号)との双方からなる結合符号に署名する。こうすることにより、ユーザ10がセンタ11に送ろうとしていた認証情報が例えば悪意の第3者によってセンタ12に送られてしまった場合の、誤った認証を防止することができる。
【0034】
尚、図3を参照して説明した第2実施形態は、第1実施形態における、カウント値に鍵で署名して認証子を作成することに代え、カウント値とセンタID符号とが結合されてなる結合符号に鍵で署名して認証子を作成するものであり、この点のみ変更すれば、上述した第1実施形態の変形例等がそのまま適用される。したがってここでは第2実施形態についてのこれ以上の説明は省略する。
【0035】
図4は、本発明の第3実施形態の認証方式の流れを示す図である。
尚、以下に示す項目番号1〜8のうち項目番号2〜8と同一の番号を図4に付して説明する。
1.前提
図4に示すユーザ30,センタ31,32は、それぞれ、現在時刻を知る時計を有する。またユーザ30は、そのユーザ30の時計による時刻に署名する鍵をセンタ31,32に予め登録しておく。一方、センタ31,32は、ユーザ30の時計による、以前の認証処理によって得られたアクセス時刻を保持する。またセンタ31,32は、センタ31,32それぞれの時計による、そのセンタ31,32へのアクセス時刻を保持する。尚、ユーザ30の時計による、センタ31へのアクセス時刻(tu01)とセンタ32へのアクセス時刻(tu02)は互いに異なる。また、センタ31の時計によるそのセンタ31へのアクセス時刻(tc01)と、センタ32の時計によるそのセンタ32へのアクセス時刻(tc02)も互いに異なる。アクセス時刻tu01とtc01も通常異なる。同様に、アクセス時刻tu02とアクセス時刻tc02も通常異なる。
2.センタ31への認証依頼(その1)
ユーザ30は、認証を受けるにあたり、そのユーザ30の時計(本発明にいう第1の時計)による時刻tu1と、その時刻tu1に鍵で署名してなる認証子E(tu1)との双方からなる認証情報(tu1,E(tu1))をセンタ31に向けて送信する。
3.センタ31での認証処理
センタ31は、今回送信されてきた認証情報(tu1,E(tu1))に含まれる時刻tu1が前回送信されてきた認証情報(tu01,E(tu01))に含まれていた時刻tu01よりも先に進んだ時刻であって、かつ今回送信されてきた認証情報(tu1,E(tu1))に含まれる認証子E(tu1)が、今回送信されてきた認証情報(tu1,E(tu1))に含まれる時刻tu1に鍵で署名してなる認証子と比べ同一の認証子であるというルールに従うか否かを調べ、そのルールに従っていた場合に、さらに、その認証情報(tu1,E(tu1))に含まれる時刻tu1が表わす現在時刻の、前回送信されてきた認証情報(tu01,E(tu01))に含まれる時刻tu01が表わす現在時刻からの第1の経過時間(tu1−tu01)と、センタ31の時計(本発明にいう第2の時計)から得られた、今回送信されてきた認証情報(tu1,E(tu1))の受信時刻tc1の、前回送信されてきた認証情報(tu01,E(tu01))の受信時刻tc01からの第2の経過時間(tc1−tc01)とを比べる。即ち、|(tu1−tu01)−(tc1−tc01)|(ただし、||は絶対値を示す)を計算し、その計算結果が所定の許容誤差(例えば、30秒)以内にある場合に、その認証情報(tu1,E(tu1))の発信元が正しくユーザ30であることを認証する。また、センタ31では、時刻tu1,tc1を記録する。さらに、今回の認証情報の発信元が正当なユーザ30であるので、そのユーザ30にサービスを提供する。
【0036】
次に、上述した処理に引き続き認証要求を行った結果、通信に失敗した場合について説明する。
4.センタ31への認証依頼(その2)
ユーザ30は、認証を受けるにあたり、そのユーザ30の時計による時刻tu2と、その時刻tu2に鍵で署名してなる認証子E(tu2)との双方からなる認証情報(tu2,E(tu2))をセンタ31に向けて送信する。しかし、この通信は失敗しセンタ31からの応答がないので、ユーザ30では、その通信処理はタイムアウトと判断し、あらためて認証を依頼する。
5.センタ31への認証依頼(その3)
ユーザ30は、認証を受けるにあたり、そのユーザ30の時計による時刻tu3と、その時刻tu3に鍵で署名してなる認証子E(tu3)との双方からなる認証情報(tu3,E(tu3))をセンタ31に向けて送信する。
6.センタ31での認証処理
センタ31は、今回送信されてきた認証情報(tu3,E(tu3))が前述したルールに従うか否かを調べ、そのルールに従っていた場合に、さらに、その認証情報(tu3,E(tu3))に含まれる時刻tu3が表わす現在時刻の、前回送信されてきた認証情報(tu1,E(tu1))に含まれる時刻tu1が表わす現在時刻からの第1の経過時間(tu3−tu1)と、センタ31の時計から得られた、今回送信されてきた認証情報(tu3,E(tu3))の受信時刻tc3の、前回送信されてきた認証情報(tu1,E(tu1))の受信時刻tc1からの第2の経過時間(tc3−tc1)とを比べる。即ち、|(tu3−tu1)−(tc3−tc1)|(ただし、||は絶対値を示す)を計算し、その計算結果が所定の許容誤差(例えば、30秒)以内にある場合に、その認証情報(tu3,E(tu3))の発信元が正しくユーザ30であることを認証する。また、センタ31では、時刻tu3,tc3を記録する。さらに、その認証情報の発信元が正当なユーザ30であるので、そのユーザ30にサービスを提供する。
【0037】
次に、上述した処理に引き続き、センタ31以外のセンタ32に認証要求を行う場合について説明する。
7.センタ32への認証依頼(その1)
ユーザ30は、認証を受けるにあたり、そのユーザ30の時計による時刻tu4と、その時刻tu4に鍵で署名してなる認証子E(tu4)との双方からなる認証情報(tu4,E(tu4))をセンタ32に向けて送信する。
8.センタ32の認証処理
センタ32は、今回送信されてきた認証情報(tu4,E(tu4))が前述したルールに従うか否かを調べ、そのルールに従っていた場合に、さらに、その認証情報(tu4,E(tu4))に含まれる時刻tu4が表わす現在時刻の、前回送信されてきた認証情報(tu02,E(tu02))に含まれる時刻tu02が表わす現在時刻からの第1の経過時間(tu4−tu02)と、センタ32の時計から得られた、今回送信されてきた認証情報(tu4,E(tu4))の受信時刻tc04の、前回送信されてきた認証情報(tu02,E(tu02))の受信時刻tc02からの第2の経過時間(tc4−tc02)とを比べる。即ち|(tu4−tu02)−(tc4−tc02)|(ただし、||は絶対値を示す)を計算し、その計算結果が所定の許容誤差(例えば、30秒)以内にある場合に、その認証情報(tu4,E(tu4))の発信元が正しくユーザ30であることを認証する。また、センタ32では、時刻tu4,tc4を記録する。さらに、その認証情報の発信元が正当なユーザ30であるので、そのユーザ30にサービスを提供する。
【0038】
このように本発明の第3実施形態の認証方式では、ユーザとセンタとの双方に時計を備えているため、ユーザはセンタごとに送った認証子を記録しておく必要がなく、異なるセンタにアクセスする場合でも同じ機構で認証依頼を行なうことができる。
また、センタにおける認証は、ユーザの時計がセンタの時計と同じ時間だけ進んでいればよく、ユーザの時計とセンタの時計との間に誤差があってもよい。また、図2に示す、センタがユーザに向けて乱数を送信する手法と組み合わせることにより、安全性をさらに高めることができ、またユーザ側システムの再インストールなどによってユーザの時計がリセットされた場合でも対処できる。
【0039】
尚、図4を参照して説明した第3実施形態において、時刻のみを鍵で署名して認証子を作成することに代え、前述した第2実施形態のように、時刻とセンタID符号とが結合されてなる結合符号を鍵で署名して認証子を作成してもよい。こうすれば、センタ31に送信されるべき認証情報がセンタ32に届いたときの誤った認証を防止することができる。
【0040】
【発明の効果】
以上説明したように、本発明の認証方式によれば、センタにおける認証は、今回送信されてきた第1の認証情報に含まれる第1の符号が前回送信されてきた第2の認証情報に含まれていた符号よりも後に位置する符号であって、かつ、第1の認証情報に含まれる第1の認証子が、その第1の認証情報に含まれる第1の符号(もしくは第1の符号とセンタID符号とが結合されてなる結合符号)に鍵で署名してなる認証子と比べ同一の認証子であるというルールに基づいてなされるため、認証子がセンタに届かない場合であっても、引き続き認証処理を簡単に行うことができる。また、ユーザは送った認証子をセンタごとに記録しておく必要がなく、異なるセンタにアクセスする場合でも同じ機構で認証処理を行うことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の認証方式の流れを示す図である。
【図2】図1に示す認証方式において、センタが認証依頼を受けた場合、ユーザからのカウント値がセンタに記録されたカウント値よりも小さい場合の処理について示した図である。
【図3】本発明の第2実施形態の認証方式の流れを示す図である。
【図4】本発明の第3実施形態の認証方式の流れを示す図である。
【図5】従来のチャレンジ・レスポンス型の認証方式の流れを示す図である。
【図6】特開平5−219053号公報に提案されたチャレンジ・レスポンス型の認証方式の流れを示す図である。
【符号の説明】
10,30 ユーザ
11,12,31,32 センタ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a center that authenticates that information is information transmitted from a legitimate source based on the transmitted information, and transmits the information to the center so that the information is legitimately transmitted. The present invention relates to an authentication method for executing authentication with a user who is authenticated that the information is originally transmitted.
[0002]
[Prior art]
Conventionally, the following types (types) of authentication methods are known as the above-described authentication methods.
1) Password type authentication method
The user registers a password in advance in the center, and transmits the password to the center when receiving authentication. When the transmitted password matches the password registered in advance, the center authenticates that the password is transmitted from the correct user. This scheme results in allowing unauthorized access to the center by a malicious third party if the password is tapped by a malicious third party.
2) Serial number type authentication method
Both the user and the center have a counter (this counter may be a monotonically increasing number sequence, for example, the time may be used), and when the user is authenticated, the counter value on the user side is set to the center. Send to. When the transmitted counter value matches the counter value on the center side, the center authenticates that the transmission source of the counter value is a correct user. In this method, the counter value or time must be completely the same between the user and the center, and the counter value is used when the user fails to access the center or when accessing multiple centers. May be different from each other, and when the time is adopted, the user's clock and the center clock need to be completely matched. Also, the transmitted counter value is eavesdropped, and the next counter value is immediately generated and transmitted, resulting in unauthorized access.
3) Serial number signature type authentication method
Both the user and the center have counters. Further, the user has a key for encrypting the counter value, and registers the key in the center in advance. When the user is authenticated, the user creates a signature (authenticator) with the key value of the counter on the user side, and transmits the signature to the center. On the other hand, in the center, if the signature of the counter on the center side is signed with a registered key and the created signature (authenticator) matches the signature sent from the user, the signature is sent from the correct user Authenticate that Here, the value of the counter on the user side and the value of the counter on the center side are incremented every time authentication is performed. In the case of this method, the counter value is not known even if it is eavesdropped, so that the safety is considerably improved. However, there remains a problem that the counter value must always be matched.
4) Challenge-response authentication method
FIG. 5 is a diagram showing a flow of a conventional challenge-response type authentication method.
[0003]
The user 40 shown in FIG. 5 has a key for signing the random number R and registers the key in the center 41. First, the user 40 transmits a service request to the center 41. Then, the center 41 receives this service request and transmits a random number R to the user 40 for authentication. The user 40 creates an authenticator E (R) (signature of the random number R) by signing the transmitted random number R with the key of the user 40, and points the authenticator E (R) toward the center 41. Send. On the other hand, the center 41 also creates an authenticator by signing the random number R with a registered key, and when the created authenticator matches the authenticator E (R) transmitted from the user 40 It authenticates that the sender of the authenticator E (R) is the correct user 40 and provides the user 40 with a service. In the case of this method, since the unpredictable random number is signed with a key, security against a malicious third party is further enhanced.
[0004]
In the above-described four types of authentication methods, it is difficult to predict a message transmitted for authentication in the order of password type, serial number type, serial number signature type, and challenge / response type. For this reason, the security against unauthorized access to the center by unauthorized users increases in the order of password type, serial number type, serial number signature type, and challenge / response type. For this reason, conventionally, challenge-response type authentication methods are often used.
[0005]
On the other hand, authentication processing becomes increasingly complex in the order of password type, serial number type, serial number signature type, and challenge / response type. For this reason, when a number of authentication processes are required continuously, there has been a demand for simplifying the authentication process while ensuring the same level of security as the challenge-response type authentication method. In order to satisfy this requirement, there is one proposal in Japanese Patent Laid-Open No. 5-219053.
[0006]
FIG. 6 is a diagram showing the flow of a challenge / response type authentication method proposed in Japanese Patent Laid-Open No. 5-219053.
In this authentication method, when the authentication process is repeatedly performed, the authenticator (E (R)) created by the user 50 for the I-th time is used as the I + 1-th random number E (R) for both the user 50 and the center 51. . For this reason, the center 51 does not need to send a random number at the (I + 1) th time, and the entire process can be performed faster. Compared to the case of repeating the simple authentication process of the challenge-response type authentication method shown in FIG. There is no loss of safety.
[0007]
[Problems to be solved by the invention]
However, using the above-described challenge-response type authentication method that uses the I-th generated authenticator as the I + 1-th random number, and using a communication line such as the Internet that does not necessarily guarantee that the authenticator will reach the center. If the authentication process is repeated, the authenticator may be disrupted and authentication may fail.
[0008]
In addition, if this authentication method is used for a service that randomly accesses a plurality of centers such as WWW (World Wide Web), the user needs to record the transmitted authenticator for each center. The mechanism on the user side is complicated.
In view of the circumstances described above, an object of the present invention is to provide an authentication method capable of easily performing an authentication process while ensuring sufficient safety.
[0009]
[Means for Solving the Problems]
The first authentication method of the authentication methods of the present invention that achieves the above object is a center that authenticates based on transmitted information that the information is transmitted from a legitimate source. In an authentication method for performing the above authentication with a user who transmits information toward the center and receives authentication that the information is information transmitted from a legitimate source,
Both the user and the center share both the information indicating the order of the codes constituting the set of codes determined in order and the key for signing the codes,
When the user receives the authentication, the user configures the set from both the code that is updated in accordance with the order every time authentication is attempted and the authenticator that signs the code with the key. Is sent to the center,
In the center, the first code included in the first authentication information transmitted this time is later in the order than the second code included in the second authentication information transmitted last time from the user. The first sub-rule that the code is located and the first authenticator included in the first authentication information sign the first code included in the first authentication information with the key. It is checked whether or not the first rule consisting of both the sub-rules and the second sub-rule that are the same authenticator is compared, and if the first rule is followed, the source of the first authentication information It authenticates that the user is the above user correctly.
[0010]
The second authentication method of the present invention that achieves the above object includes a center that authenticates that the information is transmitted from a legitimate source based on the transmitted information, and the center. In an authentication method for performing the above authentication with a user who transmits information toward the user and receives authentication that the information is information transmitted from a legitimate source,
Both the user and the center share both the information indicating the order of the codes constituting the set of codes determined in order and the key for signing the codes,
When receiving the authentication, the user combines the code that constitutes the set and is updated in accordance with the above order each time authentication is attempted, and the center ID code that identifies the destination center. Authentication information consisting of both the authenticator signed with the key to the combined code is sent to the center,
In the center, the first code included in the first authentication information transmitted this time is later in the order than the second code included in the second authentication information transmitted last time from the user. The first sub-rule that the code is located, and the first authenticator included in the first authentication information combine the first code included in the first authentication information with its own center ID code. It is checked whether or not the first rule consisting of both subrules of the second subrule and the second subrule that is the same authenticator compared to the authenticator that is signed with the key in the combined code, If the rule is followed, it is characterized in that it authenticates that the source of the first authentication information is the user correctly.
[0011]
Here, in the first authentication method or the second authentication method of the present invention, the center, as the first sub-rule, determines that the first code is a predetermined code according to the order starting from the second code. It is preferable to adopt a subrule to which a rule that the code is located within the range is added.
Further, the center determines that the request is an unauthorized authentication request when the first authentication information transmitted this time does not comply with the second sub-rule.
[0012]
In the first authentication method and the second authentication method of the present invention,
When the first authentication information transmitted this time follows the second subrule but does not comply with the first subrule, the center transmits a random number generated at the center to the user,
The user transmits, to the center, third authentication information including a second authenticator obtained by signing the random number transmitted from the center with the key.
The center is the same authenticator as the second authenticator included in the third authentication information transmitted this time is the same authenticator as that obtained by signing the random number generated at the center with the key. It is checked whether or not the second rule is obeyed. When the second rule is obeyed, both the first authentication information transmitted last time and the third authentication information transmitted this time are correct. It is effective to authenticate the user.
[0013]
In this case, it is preferable that the third authentication information includes a third code that is one of codes included in the set, and in that case,
The user transmits, as the second authenticator, an authenticator obtained by signing the combined code obtained by combining the random number and the third code with the key to the center.
In the center, as the second rule, the second authenticator included in the third authentication information transmitted this time is included in the random number generated in the center and the authentication information transmitted this time. It is preferable to adopt a rule that the authentication code is the same as the authentication code obtained by signing the combined code obtained by combining the third code with the key.
[0014]
A third authentication method of the authentication methods of the present invention that achieves the above object performs authentication that the information is information transmitted from a legitimate source based on the transmitted information. In an authentication method for performing the above authentication between a center and a user who receives information that the information is transmitted to the center and the information is transmitted from a legitimate source,
Both the user and the center share both the information indicating the order of the codes constituting the set of codes determined in order and the key for signing the codes,
When receiving the authentication, the user sends authentication information including an authenticator constituting the set and signing with the key to a code updated in accordance with the order every time authentication is attempted. Send to
In the center, the first authenticator included in the first authentication information transmitted this time is more in the order than the second code included in the second authentication information transmitted last from the user. And any one of the authenticators obtained by signing with the above key each of the codes located in the predetermined range in accordance with the above-mentioned order starting from the second code. When the first rule that the same authenticator is followed, it is authenticated that the transmission source of the first authentication information is the user correctly.
[0015]
Furthermore, a fourth authentication method of the authentication methods of the present invention includes a center for authenticating that the information is information transmitted from a legitimate source based on the transmitted information, and the center. In an authentication method for performing the above authentication with a user who transmits information toward the user and receives authentication that the information is information transmitted from a legitimate source,
Both the user and the center share both the information indicating the order of the codes constituting the set of codes determined in order and the key for signing the codes,
The user, when receiving the authentication, is a combination of a code that constitutes the set and that is updated by a code that is updated in accordance with the above order every time authentication is attempted and a center ID code that specifies a destination center. Sending the authentication information including the authenticator signed in the code with the key to the center,
In the center, the first authenticator included in the first authentication information transmitted this time is more in the order than the second code included in the second authentication information transmitted last from the user. According to the above, and each of the codes that are located in the predetermined range according to the above sequence starting from the second code and the combined code obtained by combining the center ID code with each of the keys. If the first rule that the authenticator is the same as any one of the authenticators signed in step 1 is followed, the sender of the first authentication information is correctly identified as the user. It is characterized by authenticating.
[0016]
Here, in the first to fourth authentication methods of the present invention, the user has a first clock that knows the current time, and the user obtains the current time obtained from the clock as a code constituting the set. A code representing time may be used.
In that case, the center further has a second clock for knowing the current time, and the center further includes the first authentication information transmitted this time in accordance with the first rule and the first clock. The first elapsed time from the current time represented by the second code included in the second authentication information transmitted last time of the current time represented by the first code included in the authentication information is the second time. Compared with the second elapsed time from the reception time of the second authentication information transmitted last time, the reception time of the first authentication information transmitted this time obtained from the clock is within a predetermined allowable error. In some cases, it is preferable to authenticate that the source of the first authentication information is the user.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described.
FIG. 1 is a diagram showing a data flow in the authentication method of the first embodiment of the present invention.
Here, for ease of explanation, the same numbers as the item numbers 2 to 10 described below are attached to the arrows indicating the data flow in FIG.
1. Premise (This number 1 is not entered in Figure 1)
The user 10 shown in FIG. 1 has both a counter and a key for signing the count value of the counter. The count value of the counter corresponds to a code referred to in the present invention, and a series of count values of the counter corresponds to a set of codes referred to in the present invention. Here, it is assumed that the current count value of this counter is the count value (i). The user 10 registers a key for signing the count value in the two centers 11 and 12. On the other hand, the centers 11 and 12 hold the count value obtained by the previous authentication process of the user 10 (here, the count value of the center 11 is (i−1), the count value of the center 12 (i -2), and these count values are different from each other). Thus, in this case, in both the user 10 and the centers 11 and 12, information that the counter used here is an up-counter (information indicating the order of codes in the present invention), that is, the count value is sequentially incremented. And the key for signing the count value are shared.
2. Authentication request to center 11 (part 1)
When the user 10 is authenticated, the authentication information (i, E () including both the count value (i) at that time and the authenticator E (i) obtained by signing the count value (i) with a key. i)) is transmitted to the center 11. Thereafter, the user 10 increments the count value (i) to a count value (i + 1).
3. Authentication processing at the center 11
The center 11 indicates that the count value (i) (first code according to the present invention) included in the authentication information (i, E (i)) (first authentication information according to the present invention) transmitted this time is the previous time. The count value (i-1) (second code according to the present invention) included in the transmitted authentication information (i-1, E (i-1)) (second authentication information according to the present invention). ) And the authenticator E (i) included in the authentication information (i, E (i)) are included in the authentication information (i, E (i)). A rule consisting of both sub-rules of the second sub-rule that is the same authenticator as the authenticator E (i) obtained by signing the included count value (i) with a key (first rule in the present invention) ), And if the rules are followed, the authentication information (i, E (i)) is issued. The original is to authenticate that it is a user 10 correctly. The center 11 records the count value (i) received from the user 10. Furthermore, the center 11 provides a service to the user 10 because the authentication information is transmitted from the authorized user 10.
4). Authentication request to center 11 (part 2)
When the user 10 receives the next authentication, the authentication information (i + 1, E (i + 1) including both the count value (i + 1) and the authenticator E (i + 1) obtained by signing the count value (i + 1) with a key. )) Is sent to the center 11. When compared with the present invention, this authentication information (i + 1, E (i + 1)) also corresponds to the first authentication information referred to in the present invention. The user 10 then increments the count value (i + 1) to obtain the count value (i + 2).
5. Authentication processing at the center 11
The center 11 uses the count value (i + 1) included in the authentication information (i + 1, E (i + 1)) transmitted this time as the count value included in the authentication information (i, E (i)) transmitted last time. The first sub-rule that is a count value larger than (i) and the authenticator E (i + 1) included in the authentication information (i + 1, E (i + 1)) are the authentication information (i + 1, E (i + 1)). ) Including a second subrule that is the same authenticator as the authenticator E (i + 1) that is signed with the key to the count value (i + 1) included in Whether the authentication information (i + 1, E (i + 1)) is correctly transmitted from the user 10 is authenticated. The center 11 records the count value (i + 1) from the user 10. Furthermore, the center 11 provides a service to the user 10 because the authentication information is transmitted from the authorized user 10.
[0018]
Up to this point, the authentication process has been performed twice. However, if the challenge / response authentication is simply repeated twice, a random number must be sent from the center 11 to the user 10 and communication is required eight times. In the system, only four communications are required.
Next, a case where communication fails as a result of performing an authentication request following the above-described processing will be described.
6). Authentication request to center 11 (part 3)
When the user 10 is authenticated, the authentication information (i + 2, E (i + 2)) including both the count value (i + 2) and an authenticator E (i + 2) obtained by signing the count value (i + 2) with a key. Is transmitted to the center 11. The user 10 then increments the count value (i + 2) to obtain the count value (i + 3). However, since this communication has failed and there is no response from the center 11, the user's communication processing times out and requests authentication again.
7. Authentication request to center 11 (part 4)
When the user 10 is authenticated, the authentication information (i + 3, E (i + 3)) including both the count value (i + 3) and an authenticator E (i + 3) obtained by signing the count value (i + 3) with a key. Is transmitted to the center 11. This authentication information (i + 3, E (i + 3)) also corresponds to the first authentication information referred to in the present invention. The user 10 then increments the count value (i + 3) to obtain the count value (i + 4).
8). Authentication processing at the center 11
In the center 11, the count value (i + 3) included in the authentication information (i + 3, E (i + 3)) transmitted this time includes the count value included in the authentication information (i + 1, E (i + 1)) transmitted last time. The first sub-rule that the count value is larger than (i + 1) and the authenticator E (i + 3) included in the authentication information (i + 3, E (i + 3)) are the authentication information (i + 3, E (i + 3)). ) To determine whether or not the rule consisting of both sub-rules of the second sub-rule that is the same authenticator as the authenticator E (i + 3) signed with the key to the count value (i + 3) included in If the rule is followed, it is authenticated that the source of the authentication information (i + 3, E (i + 3)) is the user 10 correctly. Further, the center 11 records the count value (i + 3) from the user 10 as the sender of the authentication information. Furthermore, the center 11 provides a service to the user 10 because the authentication information is transmitted from the authorized user 10.
[0019]
Thus, even if the authentication information (i + 2, E (i + 2)) has not arrived at the center 11, the center 11 receives the count value included in the next authentication information (i + 3, E (i + 3)) ( i + 3) is larger than the count value (i + 1) recorded in the center 11, and the authenticator (E (i + 3)) included in the authentication information (i + 3, E (i + 3)) is also included in the count value (i + 3). Since the authenticator is the same as the authenticator signed with the key, the authentication is successful.
[0020]
Next, a case where an authentication request is made to the center 12, which is a center different from the center 11, following the above-described processing will be described.
9. Authentication request to center 12
When the user 10 is authenticated, the authentication information (i + 4, E (i + 4)) consisting of both the count value (i + 4) and the authenticator E (i + 4) signed with the key to the count value (this authentication) Information is also the first authentication information referred to in the present invention). The user 10 then increments the count value (i + 4) to obtain the count value (i + 5).
10. Authentication processing at the center 12
In the center 12, the count value (i + 4) included in the authentication information (i + 4, E (i + 4)) transmitted this time is included in the authentication information (i-2, E (i-2)) transmitted last time. The first sub-rule that the count value is larger than the count value (i−2), and the authenticator E (i + 4) included in the authentication information (i + 4, E (i + 4)) are the authentication information. From both sub-rules with the second sub-rule that is the same authenticator as the authenticator (E (i + 4)) signed with the key to the count value (i + 4) included in (i + 4, E (i + 4)) Whether the authentication information (i + 4, E (i + 4)) is correctly transmitted from the user 10 is authenticated. . The center 12 records the count value (i + 4) from the user 10. Furthermore, the center 12 provides a service to the user 10 because the authentication information is transmitted from the authorized user 10.
[0021]
In this way, the user does not need to change the authenticator for each center, and the same processing can be performed regardless of which center is accessed, and thus the mechanism on the user side is simplified.
FIG. 2 is a diagram showing processing in the authentication method shown in FIG. 1 when the center receives an authentication request and the count value from the user is smaller than the count value recorded in the center.
[0022]
When the authenticator is not correct (when the second subrule according to the present invention is not satisfied), the center 11 determines that the access is unauthorized. On the other hand, if the authenticator is correct but the count value from the user is smaller than the count value recorded in the center (does not satisfy the first subrule in the present invention), the user 10 resets the counter for some reason. There is a possibility that the user 10 is inquired about the current count value. The inquiry procedure will be described with reference to FIG. The same numbers as the item numbers 1 to 4 described below are shown in FIG.
[0023]
1. Authentication request to center 11
When the user 10 is authenticated, the authentication information (i, Ei) (i) includes both a counter value (i) and an authenticator E (i) obtained by signing the counter value (i) with a key. The first authentication information according to the present invention is transmitted to the center 11. The user 10 then increments the count (i) to a count value (i + 1).
[0024]
2. Authentication processing at the center 11
In the center 11, the count value (i) included in the authentication information (i, E (i)) transmitted this time is the count value recorded in the center 11 (here, the count value recorded in the center 11 is Since it is smaller than the count value (i), the count value (i) included in the authentication information (i, E (i)) is signed with a key and an authenticator is obtained. If the created authenticator does not match the authenticator E (i) from the user 10, it is determined that the access is unauthorized and communication is terminated. On the other hand, when the created authenticator matches the authenticator E (i) from the user 10, the center 11 generates a random number R arbitrarily generated by a random number generator (not shown) provided in the center 11. Send to user 10. At this time, the current count value (i) is temporarily recorded while the count value (i-1) recorded in the center 11 is held.
[0025]
3. User 10 response
The user 10 updates the count value obtained by updating the random number R transmitted from the center 11 and the count value (i) included in the authentication information (i, E (i)) transmitted by the user 10 last time. An authenticator E (R, i + 1) (an example of a second authenticator according to the present invention) formed by signing a combined code formed by combining (i + 1) (the third code according to the present invention) with a key; The authentication information (i + 1, E (R, i + 1)) (third authentication information referred to in the present invention) including both the count value (i + 1) and the count value (i + 1) is transmitted to the center 11.
[0026]
4). Authentication processing at the center 11
In the center 11, the count value (i + 1) included in the authentication information (i + 1, E (R, i + 1)) transmitted this time was included in the authentication information (i, E (i)) transmitted last time. An authenticator E (R, i + 1) which is a count value larger than the count value (i) and is included in the authentication information (i + 1, E (R, i + 1)) transmitted this time is the center 11. Authenticator obtained by signing with a key a combined code formed by combining the random number R generated in step 1 and the count value (i + 1) included in the authentication information (i + 1, E (R, i + 1)) transmitted this time It is checked whether or not a rule (an example of a second rule according to the present invention) that is the same authenticator is complied with, and if the rule is followed, the authentication information (i, E (i)) transmitted last time is checked. ) And the authentication information sent this time ( + 1, certify that E (R, i + 1)) both the originator is the user 10 correctly, provide services. At this time, the count value (i + 1) sent from the user 10 is recorded. If the rule is not followed, it is determined that the access is unauthorized, and the count value (i) recorded temporarily is discarded, and the count value (i-1) recorded before that is restored.
[0027]
Further, when the authentication request (number 5 shown in FIG. 2) is made by the user 10 to the center 11, the authentication processing (number 6 shown in FIG. 2) for the authentication request is performed by the center 11.
As described above, according to the authentication method of the first embodiment described above, authentication at the center is performed based on a count value larger than the user count value obtained as a result of the previous successful authentication. In other words, according to the present embodiment, it is not always necessary to authenticate with an authenticator generated from a continuous count value, and this embodiment authenticates that the count value is advanced (of course, the user holds the key) Therefore, even if there is no guarantee that the authenticator always arrives at the center, authentication processing can be continued without extra processing.
[0028]
Further, since the count value only needs to be advanced, the user does not need to record the transmitted authenticator for each center, and can make an authentication request with the same mechanism even when accessing a different center.
Furthermore, in the above-described embodiment, as described with reference to FIG. 2, since the counter synchronization mechanism is provided, when the user's count value is changed in order to improve safety, the user side system Even when the value of the user's counter is changed due to re-installation or the like, it can be easily handled.
[0029]
In the first embodiment, as the first subrule, the authentication information transmitted this time (for example, the count value (j) included in the authentication information (j, E (j)) has been transmitted last time. Although the sub-rule that the count value (j> i) is larger than the count value (i) included in the authentication information (for example, the authentication information (i, E (i)) is adopted, this first sub-rule In addition, a rule that | j−i | is in a predetermined range (| j−i | ≦ n) may be added, thereby further improving the safety of communication.
In the first embodiment, the authentication information transmitted from the user to the center includes a count value (for example, the count value (j)) and an authenticator (a count value (j) signed with a key). For example, as a modification of the first embodiment, the count value (for example, the count value (j)) itself is not transmitted from the user to the center. , Only the authenticator (for example, E (j)) is transmitted, and the center starts the count value i stored corresponding to the authenticator (for example, E (i)) transmitted from the user last time. .., (I + N)), and each authenticator E (i + 1), E (i + 2),... ..., E (i + N) is created and sent from the user this time If the authenticator E (j) that has been matched with one of the authenticators E (i + 1), E (i + 2),..., E (i + N), the authenticator E It may be configured to authenticate that the source of (j) is a correct user and to record the count value (j) corresponding to the matched authenticator for authentication next time. In this case, the center does not need the count value itself (the first code in the present invention), but expects the count value (the first code) to be within a predetermined range. are doing.
[0030]
Furthermore, in the first embodiment described above, as described with reference to FIG. 2, the authenticator is correct at the center (the second rule in the present invention is satisfied), but the count value from the user is the center. When it is determined that the count value is smaller than the count value recorded in (the first subrule according to the present invention is not satisfied), a random number is transmitted from the center to the user, and the random number and the count value ( The authenticator formed by signing the combined code formed by combining the third code in the present invention with the key and the count value itself (third code) are transmitted to the center. The authenticator transmitted to the center may be an authenticator formed by signing only a random number with a key. Even in that case, it is necessary to transmit the count value (third code) from the user to the center. Even when an authenticator signed only with a random number with a key is transmitted to the center, the count value (third code) is also transmitted not for the current authentication but for the next authentication. .
[0031]
FIG. 3 is a diagram showing a data flow in the authentication method of the second embodiment of the present invention. Here, differences from the first embodiment described with reference to FIG. 1 will be described.
In the second embodiment shown in FIG. 3, the item numbers 2, 4, 6, and 7 shown in FIG. 2, that is, when the user transmits authentication information to the center 11, the item number 2 is taken as an example regarding the count value. To explain, a key is used for a combined code (i, C1) formed by combining the count value (i) at that time, the count value (i), and the center ID code (C1) for specifying the destination center 11. The authentication information (i, E (i, C1)) including both the signed authenticator E (i, C1) is transmitted to the center 11, and the user 10 then sends the count value (i). Increment to count value (i + 1).
[0032]
Further, in the case of item numbers 3, 5, and 8 shown in FIG. 3, the center 11 will be described in the authentication information (i, E (i, C1)) transmitted this time when the item number 3 is described as an example regarding the count value. Count value (i) is a count value larger than the count value (i-1) included in the authentication information (i-1, E (i-1, C1)) transmitted last time. The first sub-rule and the authenticator E (i, C1) included in the authentication information (i, E (i, C1)) are counted in the authentication information (i, E (i, C1)). i) is the same authenticator as the authenticator E (i, C1) that is well-known with the key to the combined code (i, C1) that combines the center ID code (C1) of itself. Investigate whether or not to follow a rule consisting of both sub-rules with the second sub-rule, and that rule According to if they were, it authenticates that the authentication information originating (i, E (i, C1)) is a user 10 correctly. The center 11 provides a service to the user because the authentication information is transmitted from the authorized user 10.
[0033]
Each of the processes in the item numbers 9 and 10 shown in FIG. Only the center ID code (C2) to be identified is changed, and redundant description is omitted.
In the second embodiment shown in FIG. 3, when sending authentication information from the user 10 to the centers 11 and 12, it is clearly specified to which center the authentication information is sent, and the destination is not altered. Sign a combined code consisting of both the count value and its destination (center ID code). By doing so, it is possible to prevent erroneous authentication when the authentication information that the user 10 is trying to send to the center 11 is sent to the center 12 by a malicious third party, for example.
[0034]
In the second embodiment described with reference to FIG. 3, the count value and the center ID code are combined instead of creating an authenticator by signing the count value with a key in the first embodiment. The authenticator is created by signing the combined code with a key. If only this point is changed, the modification example of the first embodiment described above is applied as it is. Accordingly, further description of the second embodiment is omitted here.
[0035]
FIG. 4 is a diagram showing the flow of the authentication method according to the third embodiment of the present invention.
In addition, the same number as the item numbers 2-8 among the item numbers 1-8 shown below is attached | subjected and demonstrated to FIG.
1. Premise
The user 30 and the centers 31 and 32 shown in FIG. 4 each have a clock that knows the current time. In addition, the user 30 registers in advance in the centers 31 and 32 a key for signing the time on the clock of the user 30. On the other hand, the centers 31 and 32 hold the access time obtained by the previous authentication process using the clock of the user 30. The centers 31 and 32 hold the access times to the centers 31 and 32 by the clocks of the centers 31 and 32, respectively. The access time (tu01) to the center 31 and the access time (tu02) to the center 32 according to the clock of the user 30 are different from each other. Also, the access time (tc01) to the center 31 by the clock of the center 31 and the access time (tc02) to the center 32 by the clock of the center 32 are different from each other. Access times tu01 and tc01 are also usually different. Similarly, the access time tu02 and the access time tc02 are usually different.
2. Authentication request to center 31 (part 1)
When the user 30 is authenticated, the user 30 includes both a time tu1 based on the clock of the user 30 (the first clock in the present invention) and an authenticator E (tu1) that is signed with the key at the time tu1. Authentication information (tu1, E (tu1)) is transmitted to the center 31.
3. Authentication processing at the center 31
The center 31 includes the time tu1 included in the authentication information (tu1, E (tu1)) transmitted this time before the time tu01 included in the authentication information (tu01, E (tu01)) transmitted last time. Authentication information E (tu1, E (tu1)) transmitted this time is the authenticator E (tu1) included in the authentication information (tu1, E (tu1)) transmitted this time. It is checked whether or not a rule that is the same authenticator as that of the authenticator signed with the key at time tu1 is included, and if the rule is followed, the authentication information (tu1, E (tu1)) The first elapsed time (tu1) from the current time indicated by the time tu01 included in the authentication information (tu01, E (tu01)) transmitted last time of the current time indicated by the time tu1 included in tu01) and the authentication time transmitted last time at the reception time tc1 of the authentication information (tu1, E (tu1)) transmitted this time obtained from the clock of the center 31 (second clock according to the present invention). The second elapsed time (tc1-tc01) from the reception time tc01 of the information (tu01, E (tu01)) is compared. That is, when | (tu1-tu01)-(tc1-tc01) | (where || indicates an absolute value) is calculated and the calculation result is within a predetermined tolerance (for example, 30 seconds), It is authenticated that the source of the authentication information (tu1, E (tu1)) is the user 30 correctly. The center 31 records times tu1 and tc1. Further, since the source of the authentication information this time is the legitimate user 30, the service is provided to the user 30.
[0036]
Next, a case where communication fails as a result of performing an authentication request following the above-described processing will be described.
4). Authentication request to center 31 (part 2)
When the user 30 is authenticated, the authentication information (tu2, E (tu2)) including both the time tu2 by the clock of the user 30 and the authenticator E (tu2) signed with the key at the time tu2. Is transmitted toward the center 31. However, since this communication has failed and there is no response from the center 31, the user 30 determines that the communication process is timed out, and requests authentication again.
5. Authentication request to the center 31 (part 3)
When the user 30 is authenticated, the authentication information (tu3, E (tu3)) includes both the time tu3 of the user 30 clock and the authenticator E (tu3) signed with the key at the time tu3. Is transmitted toward the center 31.
6). Authentication processing at the center 31
The center 31 checks whether or not the authentication information (tu3, E (tu3)) transmitted this time complies with the above-described rule. If the center 31 complies with the rule, the authentication information (tu3, E (tu3)) is further determined. The first elapsed time (tu3-tu1) from the current time represented by the time tu1 included in the authentication information (tu1, E (tu1)) transmitted last time of the current time represented by the time tu3 included in the The reception time tc3 of the authentication information (tu3, E (tu3)) transmitted this time obtained from the clock of 31 from the reception time tc1 of the authentication information (tu1, E (tu1)) transmitted last time. The second elapsed time (tc3-tc1) is compared. That is, when | (tu3-tu1)-(tc3-tc1) | (where || indicates an absolute value) is calculated and the calculation result is within a predetermined tolerance (for example, 30 seconds), It is authenticated that the source of the authentication information (tu3, E (tu3)) is the user 30 correctly. The center 31 records times tu3 and tc3. Furthermore, since the source of the authentication information is the legitimate user 30, the service is provided to the user 30.
[0037]
Next, a case where an authentication request is made to a center 32 other than the center 31 following the above-described processing will be described.
7. Authentication request to the center 32 (part 1)
When the user 30 is authenticated, authentication information (tu4, E (tu4)) including both the time tu4 of the user's 30 clock and the authenticator E (tu4) signed with the key at the time tu4. To the center 32.
8). Authentication process of center 32
The center 32 checks whether or not the authentication information (tu4, E (tu4)) transmitted this time complies with the above-described rule. If the center 32 complies with the rule, the authentication information (tu4, E (tu4)) The first elapsed time (tu4-tu02) from the current time represented by the time tu02 included in the authentication information (tu02, E (tu02)) transmitted last time, and the current time represented by the time tu4 included in the The reception time tc04 of the authentication information (tu4, E (tu4)) transmitted this time, obtained from the clock of 32, from the reception time tc02 of the authentication information (tu02, E (tu02)) transmitted last time. The second elapsed time (tc4-tc02) is compared. That is, | (tu4-tu02)-(tc4-tc02) | (where || indicates an absolute value) is calculated, and when the calculation result is within a predetermined tolerance (for example, 30 seconds), It is authenticated that the transmission source of the authentication information (tu4, E (tu4)) is the user 30 correctly. The center 32 records times tu4 and tc4. Furthermore, since the source of the authentication information is the legitimate user 30, the service is provided to the user 30.
[0038]
As described above, in the authentication method according to the third embodiment of the present invention, since both the user and the center are equipped with the clock, the user does not need to record the authenticator sent to each center, and the user is not required to record in different centers. Even when accessing, an authentication request can be made by the same mechanism.
In the authentication at the center, it is only necessary that the user's clock is advanced by the same time as the center clock, and there may be an error between the user's clock and the center clock. In addition, when combined with the method shown in FIG. 2 in which the center transmits random numbers to the user, the safety can be further improved, and even when the user's clock is reset due to reinstallation of the user side system, etc. I can deal with it.
[0039]
In the third embodiment described with reference to FIG. 4, instead of creating an authenticator by signing only the time with a key, the time and the center ID code are changed as in the second embodiment. The authenticator may be created by signing the combined code that is combined with the key. In this way, erroneous authentication when authentication information to be transmitted to the center 31 reaches the center 32 can be prevented.
[0040]
【The invention's effect】
As described above, according to the authentication method of the present invention, the authentication at the center includes the first code included in the first authentication information transmitted this time in the second authentication information transmitted last time. The first authenticator included in the first authentication information is the first code (or the first code included in the first authentication information). This is a case where the authenticator does not reach the center because it is based on the rule that the authenticator is the same authenticator as the authenticator signed with the key). However, it is possible to continue the authentication process easily. Also, the user does not need to record the sent authenticator for each center, and can perform authentication processing with the same mechanism even when accessing different centers.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a flow of an authentication method according to a first embodiment of this invention.
FIG. 2 is a diagram showing processing in the authentication method shown in FIG. 1 when the center receives an authentication request and the count value from the user is smaller than the count value recorded in the center.
FIG. 3 is a diagram showing a flow of an authentication method according to a second embodiment of the present invention.
FIG. 4 is a diagram showing a flow of an authentication method according to a third embodiment of the present invention.
FIG. 5 is a diagram showing a flow of a conventional challenge-response type authentication method.
FIG. 6 is a diagram showing a flow of a challenge / response type authentication method proposed in Japanese Patent Laid-Open No. 5-219053.
[Explanation of symbols]
10,30 users
11, 12, 31, 32 Center

Claims (11)

送信されてきた情報に基づいて該情報が正当な発信元から送信されてきた情報であることの認証を行なうセンタ装置と、該センタ装置に向けて情報を送信し該情報が正当な発信元から発信された情報であることの認証を受けるユーザ装置との間での前記認証を実行する認証方法において、
前記ユーザ装置と前記センタ装置との双方で、順序が定められた符号の集合を構成する該符号の順序を表わす情報と、符号に署名する鍵との双方を共有しておき、
前記ユーザ装置は、前記認証を受けるにあたり、前記集合を構成する、認証を受けようとするたびに前記順序に従って更新してなる符号と、該符号に前記鍵で署名してなる認証子との双方からなる認証情報を前記センタ装置に向けて送信し、
前記センタ装置は、今回送信されてきた第1の認証情報に含まれる第1の符号が前記ユーザ装置から前回送信されてきた第2の認証情報に含まれていた第2の符号よりも前記順序に従い後に位置する符号であるという第1のサブルールと、第1の認証情報に含まれる第1の認証子が、該第1の認証情報に含まれる第1の符号に前記鍵で署名してなる認証子と比べ同一の認証子であるという第2のサブルールとの双方のサブルールからなる第1のルールに従うか否かを調べ、該第1のルールに従っていた場合に、該第1の認証情報の発信元が正しく前記ユーザ装置であることを認証するものであって、前記センタ装置は、今回送信されてきた第1の認証情報が前記第2のサブルールには従っているものの前記第1のサブルールに従っていなかった場合に、該センタ装置で発生させた乱数を前記ユーザに送信し、前記ユーザは、前記センタ装置から送信されてきた乱数に前記鍵で署名してなる第2の認証子を含む第3の認証情報を前記センタ装置に向けて送信し、前記センタ装置は、今回送信されてきた第3の認証情報に含まれる第2の認証子が該センタ装置で発生させた前記乱数に前記鍵で署名してなる認証子と比べ同一の認証子であるという第2のルールに従うか否かを調べ、該第2のルールに従っていた場合に、前回送信されてきた第1の認証情報及び今回送信されてきた第3の認証情報との双方の発信元が正しく前記ユーザであることを認証することを特徴とする認証方法。
A center apparatus that authenticates that the information is information transmitted from a legitimate source based on the transmitted information, and transmits the information to the center apparatus , and the information is transmitted from the legitimate source. In the authentication method for executing the authentication with the user device that receives authentication of the transmitted information,
Both the user apparatus and the center apparatus share both the information representing the order of the codes constituting the set of codes in which the order is determined and the key for signing the codes,
When the user apparatus receives the authentication, both of the code constituting the set, the code updated in accordance with the order every time authentication is attempted, and the authenticator that signs the code with the key The authentication information consisting of is sent to the center device ,
In the center device , the first code included in the first authentication information transmitted this time is more in the order than the second code included in the second authentication information transmitted from the user device last time. The first sub-rule that the code is located later according to the above and the first authenticator included in the first authentication information sign the first code included in the first authentication information with the key It is checked whether or not the first rule consisting of both sub-rules of the second sub-rule that is the same authenticator as that of the authenticator is obeyed, and if the first rule is obeyed, The center device correctly authenticates that the transmission source is the user device , and the center device follows the first subrule although the first authentication information transmitted this time follows the second subrule. Not In this case, a random number generated in the center device is transmitted to the user, and the user includes a third authenticator including a second authenticator obtained by signing the random number transmitted from the center device with the key. Information is transmitted to the center device, and the center device signs the random number generated by the second authenticator included in the third authentication information transmitted this time with the key. It is checked whether or not the second rule that it is the same authenticator as that of the authenticator is obeyed, and when the second rule is followed, the first authentication information sent last time and the current one sent this time An authentication method comprising authenticating that the source of both of the third authentication information and the user is the user correctly.
送信されてきた情報に基づいて該情報が正当な発信元から送信されてきた情報であることの認証を行なうセンタ装置と、該センタ装置に向けて情報を送信し該情報が正当な発信元から発信された情報であることの認証を受けるユーザ装置との間での前記認証を実行する認証方法において、
前記ユーザ装置と前記センタ装置との双方で、順序が定められた符号の集合を構成する該符号の順序を表わす情報と、符号に署名する鍵との双方を共有しておき、
前記ユーザ装置は、前記認証を受けるにあたり、前記集合を構成する、認証を受けようとするたびに前記順序に従って更新してなる符号と、該符号と送信先のセンタ装置を特定するセンタ装置ID符号とを結合してなる結合符号に前記鍵で署名してなる認証子との双方からなる認証情報を前記センタ装置に向けて送信し、
前記センタ装置は、今回送信されてきた第1の認証情報に含まれる第1の符号が前記ユーザ装置から前回送信されてきた第2の認証情報に含まれていた第2の符号よりも前記順序に従い後に位置する符号であるという第1のサブルールと、第1の認証情報に含まれる第1の認証子が、該第1の認証情報に含まれる第1の符号と自分自身のセンタ装置ID符号とを結合してなる結合符号に前記鍵で署名してなる認証子と比べ同一の認証子であるという第2のサブルールとの双方のサブルールからなる第1のルールに従うか否かを調べ、該第1のルールに従っていた場合に、該第1の認証情報の発信元が正しく前記ユーザ装置であることを認証するものであって、前記センタ装置は、今回送信されてきた第1の認証情報が前記第2のサブルールには従っているものの前記第1のサブルールに従っていなかった場合に、該センタ装置で発生させた乱数を前記ユーザに送信し、前記ユーザは、前記センタ装置から送信されてきた乱数に前記鍵で署名してなる第2の認証子を含む第3の認証情報を前記センタ装置に向けて送信し、前記センタ装置は、今回送信されてきた第3の認証情報に含まれる第2の認証子が該センタ装置で発生させた前記乱数に前記鍵で署名してなる認証子と比べ同一の認証子であるという第2のルールに従うか否かを調べ、該第2 のルールに従っていた場合に、前回送信されてきた第1の認証情報及び今回送信されてきた第3の認証情報との双方の発信元が正しく前記ユーザであることを認証することを特徴とする認証方法。
A center apparatus that authenticates that the information is information transmitted from a legitimate source based on the transmitted information, and transmits the information to the center apparatus , and the information is transmitted from the legitimate source. In the authentication method for executing the authentication with the user device that receives authentication of the transmitted information,
Both the user apparatus and the center apparatus share both the information representing the order of the codes constituting the set of codes in which the order is determined and the key for signing the codes,
The user apparatus , upon receiving the authentication, configures the set, a code that is updated in accordance with the order each time authentication is attempted, and a center apparatus ID code that identifies the code and a destination center apparatus the authentication information consists of both the authenticator consisting signed by the key binding code formed by combining the door and transmitted to the center apparatus,
In the center device , the first code included in the first authentication information transmitted this time is more in the order than the second code included in the second authentication information transmitted from the user device last time. The first sub-rule that is a code that is located later in accordance with the first authentication code included in the first authentication information includes the first code included in the first authentication information and the own center device ID code Whether or not the first rule composed of both sub-rules of the second sub-rule that is the same authenticator as the authenticator signed by the key to the combined code formed by combining When the first rule is obeyed, it authenticates that the transmission source of the first authentication information is correctly the user device , and the center device receives the first authentication information transmitted this time. In the second subrule If the first sub-rule is not complied with, the random number generated by the center device is transmitted to the user, and the user signs the random number transmitted from the center device with the key. The third authentication information including the second authenticator is transmitted to the center device, and the center device includes the second authenticator included in the third authentication information transmitted this time. It is checked whether the random number generated in step 2 is the same authenticator compared to the authenticator signed by the key, and if the second rule is followed, the last transmitted And authenticating that the source of both the first authentication information and the third authentication information transmitted this time is the correct user.
前記第3の認証情報が、前記集合を構成する符号のうちのいずれかの符号である第3の符号を含むものであることを特徴とする請求項1又は2記載の認証方法。The authentication method according to claim 1 or 2, wherein the third authentication information includes a third code that is one of codes constituting the set. 前記ユーザ装置は、前記第2の認証子として、前記乱数と前記第3の符号とが結合されてなる結合符号に前記鍵で署名してなる認証子を前記センタ装置に送信するものであり、The user apparatus transmits, as the second authenticator, an authenticator obtained by signing with a key to a combined code formed by combining the random number and the third code, with the key,
前記センタ装置は、前記第2のルールとして、今回送信されてきた第3の認証情報に含まれる第2の認証子が、該センタ装置で発生させた前記乱数と今回送信されてきた認証情報に含まれる第3の符号とが結合されてなる結合符号に前記鍵で署名してなる認証子と比べ同一の認証子であるというルールを採用するものであることを特徴とする請求項3記載の認証方法。  As the second rule, the center device uses the second authenticator included in the third authentication information transmitted this time as the random number generated by the center device and the authentication information transmitted this time. 4. The rule of adopting a rule that an authenticator is the same as an authenticator signed by the key to a combined code formed by combining a third code included therein. Authentication method.
前記センタ装置は、前記第1のサブルールとして、前記第1の符号が前記第2の符号を起点とし前記順序に従い所定の範囲内に位置する符号であるという規則が付加されたサブルールを採用することを特徴とする請求項1又は2記載の認証方法。The center device employs, as the first sub-rule, a sub-rule to which a rule that the first code is a code located in a predetermined range according to the order starting from the second code is added. The authentication method according to claim 1 or 2. 前記センタ装置は、今回送信されてきた第1の認証情報が前記第2のサブルールに従っていなかった場合に不正な認証要求であると判定することを特徴とする請求項1又は2記載の認証方法。3. The authentication method according to claim 1, wherein the center device determines that the request is an unauthorized authentication request when the first authentication information transmitted this time does not comply with the second sub-rule. . 送信されてきた情報に基づいて該情報が正当な発信元から送信されてきた情報であることの認証を行なうセンタ装置と、該センタ装置に向けて情報を送信し該情報が正当な発信元から発信された情報であることの認証を受けるユーザ装置との間での前記認証を実行する認証方法において、A center apparatus that authenticates that the information is information transmitted from a legitimate source based on the transmitted information, and transmits the information to the center apparatus, and the information is transmitted from the legitimate source. In an authentication method for executing the authentication with a user device that receives authentication of transmitted information,
前記ユーザ装置と前記センタ装置との双方で、順序が定められた符号の集合を構成する該符号の順序を表わす情報と、符号に署名する鍵との双方を共有しておき、  Both the user apparatus and the center apparatus share both the information representing the order of the codes constituting the set of codes in which the order is determined and the key for signing the codes,
前記ユーザ装置は、前記認証を受けるにあたり、前記集合を構成する、認証を受けようとするたびに前記順序に従って更新してなる符号に前記鍵で署名してなる認証子を含む認証情報を前記センタ装置に向けて送信し、  When receiving the authentication, the user apparatus receives authentication information including an authenticator constituting the set and signed with the key in a code updated in accordance with the order each time authentication is attempted. Send it to the device,
前記センタ装置は、今回送信されてきた第1の認証情報に含まれる第1の認証子が、前記ユーザ装置から前回送信されてきた第2の認証情報に含まれていた第2の符号よりも前記順序に従い後に位置する符号であって、かつ、該第2の符号を起点とし前記順序に従い所定の範囲内に位置する符号それぞれに前記鍵で署名してなる各認証子のうちのいずれかの認証子と同一の認証子であるという第1のルールに従っていた場合に、該第1の認証情報の発信元が正しく前記ユーザ装置であることを認証するものであって、前記センタ装置は、今回送信されてきた第1の認証情報に含まれる第1の認証子が前記第2の符号を起点とし前記順序に従い所定の範囲内に位置する符号それぞれに前記鍵で署名してある各認証子と同一の認証子であるものの、前記第2の符号よりも後に位置する符号でなかった場合に、該センタ装置で発生させた乱数を前記ユーザに送信し、前記ユーザは、前記センタ装置から送信されてきた乱数に前記鍵で署名してなる第2の認証子を含む第3の認証情報を前記センタ装置に向けて送信し、前記センタ装置は、今回送信されてきた第3の認証情報に含まれる第2の認証子が該センタ装置で発生させた前記乱数に前記鍵で署名してなる認証子と比べ同一の認証子であるという第2のルールに従うか否かを調べ、該第2のルールに従っていた場合に、前回送信されてきた第1の認証情報及び今回送信されてきた第3の認証情報との双方の発信元が正しく前記ユーザであることを認証することを特徴とする認証方法。  In the center device, the first authenticator included in the first authentication information transmitted this time is more than the second code included in the second authentication information transmitted last time from the user device. Any one of the authenticators that are located in the order according to the order and that are signed with the key to each of the signs that are located within a predetermined range according to the order from the second code When the first rule that the authenticator is the same as the authenticator is followed, it authenticates that the transmission source of the first authentication information is the user device correctly. A first authenticator included in the transmitted first authentication information, each authenticator signed with the key for each code located in a predetermined range according to the order starting from the second code; Of the same authenticator If the code is not located after the second code, the random number generated by the center device is transmitted to the user, and the user signs the random number transmitted from the center device with the key. The third authentication information including the second authenticator is transmitted to the center device, and the center device receives the second authenticator included in the third authentication information transmitted this time. It is checked whether or not the second rule that the authenticator is the same as the authenticator signed by the key to the random number generated in the center device is checked. An authentication method characterized by authenticating that the source of both the first authentication information thus transmitted and the third authentication information transmitted this time is the user.
送信されてきた情報に基づいて該情報が正当な発信元から送信されてきた情報であることの認証を行なうセンタ装置と、該センタ装置に向けて情報を送信し該情報が正当な発信元から発信された情報であることの認証を受けるユーザ装置との間での前記認証を実行する認証方法において、A center apparatus that authenticates that the information is information transmitted from a legitimate source based on the transmitted information, and transmits the information to the center apparatus, and the information is transmitted from the legitimate source. In an authentication method for executing the authentication with a user device that receives authentication of transmitted information,
前記ユーザ装置と前記センタ装置との双方で、順序が定められた符号の集合を構成する該符号の順序を表わす情報と、符号に署名する鍵との双方を共有しておき、  Both the user apparatus and the center apparatus share both the information representing the order of the codes constituting the set of codes in which the order is determined and the key for signing the codes,
前記ユーザ装置は、前記認証を受けるにあたり、前記集合を構成する、認証を受けようとするたびに前記順序に従って更新してなる符号と送信先のセンタ装置を特定するセンタ装置ID符号とを結合してなる結合符号に前記鍵で署名してなる認証子を含む認証情報を前記センタ装置に向けて送信し、  When the user apparatus receives the authentication, the user apparatus combines the code that constitutes the set and is updated in accordance with the order every time authentication is attempted and a center apparatus ID code that identifies a destination center apparatus. Authentication information including an authenticator obtained by signing the combined code with the key is sent to the center device,
前記センタ装置は、今回送信されてきた第1の認証情報に含まれる第1の認証子が、前記ユーザ装置から前回送信されてきた第2の認証情報に含まれていた第2の符号よりも前記順序に従い後に位置する符号であって、かつ、該第2の符号を起点とし前記順序に従い所定の範囲内に位置する符号それぞれと自分自身のセンタ装置ID符号とを結合してなる結合符号それぞれに前記鍵で署名してなる各認証子のうちのいずれかの認証子と同一の認証子であるという第1のルールに従っていた場合に、該第1の認証情報の発信元が正しく前記ユーザ装置であることを認証するものであって、前記センタ装置は、今回送信されてきた第1の認証情報が前記第2の符号を起点とし前記順序に従い所定の範囲内に位置する符号それぞれと自分自身のセンタ装置ID符号とを結合してなる結合符号それぞれに前記鍵で署名してなる各認証子のうちのいずれかの認証子と同一の認証子であるものの前記第2の符号よりも前記順序に従い後に位置する符号でない場合に、該センタ装置で発生させた乱数を前記ユーザに送信し、前記ユーザは、前記センタ装置から送信されてきた乱数に前記鍵で署名してなる第2の認証子を含む第3の認証情報を前記センタ装置に向けて送信し、前記センタ装置は、今回送信されてきた第3の認証情報に含まれる第2の認証子が該センタ装置で発生させた前記乱数に前記鍵で署名してなる認証子と比べ同一の認証子であるという第2のルールに従うか否かを調べ、該第2のルールに従っていた場合に、前回送信されてきた第1の認証情報及び今回送信されてきた第3の認証情報との双方の発信元が正しく前記ユーザであることを認証することを特徴とする認証方法。  In the center device, the first authenticator included in the first authentication information transmitted this time is more than the second code included in the second authentication information transmitted last time from the user device. Each code that is located later in accordance with the order, and that is obtained by combining each of the codes located within a predetermined range in accordance with the order from the second code and its own center device ID code. When the first rule that the same authenticator as any one of the authenticators signed by the key is complied with, the source of the first authentication information is correctly specified. The center device authenticates the first authentication information transmitted this time with each of the codes located within a predetermined range according to the order starting from the second code. Sen Although it is the same authenticator as any one of the authenticators signed by the key to each of the combined codes formed by combining the device ID code, it is later in the order than the second code. If the code is not located, the center device transmits a random number generated by the center device to the user, and the user includes a second authenticator formed by signing the random number transmitted from the center device with the key. Third authentication information is transmitted to the center device, and the center device adds the second authenticator included in the third authentication information transmitted this time to the random number generated by the center device. It is checked whether or not the second rule that the authenticator is the same as that of the authenticator signed with the key is obeyed. If the second rule is followed, the first authentication information sent last time and the current time The third that has been sent Authentication method characterized by authenticating that both the originating and testimony information is correct the user.
前記第3の認証情報が、前記集合を構成する符号のうちのいずれかの符号である第3の符号を含むものであることを特徴とする請求項7又は8記載の認証方法。The authentication method according to claim 7 or 8, wherein the third authentication information includes a third code which is one of codes constituting the set. 前記ユーザ装置は、前記第2の認証子として、前記乱数と前記第3の符号とが結合されてなる結合符号に前記鍵で署名してなる認証子を前記センタ装置に送信するものであり、前記センタ装置は、前記第2のルールとして、今回送信されてきた第3の認証情報に含まれる第2の認証子が、該センタ装置で発生させた前記乱数と今回送信されてきた認証情報に含まれる第3の符号とが結合されてなる結合符号に前記鍵で署名してなる認証子と比べ同一の認証子であるというルールを採用するものであることを特徴とする請求項9記載の認証方法。The user apparatus transmits, as the second authenticator, an authenticator obtained by signing with a key to a combined code formed by combining the random number and the third code, with the key, As the second rule, the center device uses the second authenticator included in the third authentication information transmitted this time as the random number generated by the center device and the authentication information transmitted this time. The rule that the authenticator is the same as that of the authenticator signed by the key to the combined code formed by combining the third code included therein is defined in claim 9. Authentication method. 前記センタ装置は、現在時刻を知る第2の時計を有し、該センタ装置は、今回送信されてきた第1の認証情報が前記第1のルールに従うとともに、さらに、該第1の認証情報に含まれる第1の符号が表わす現在時刻の、前回送信されてきた第2の認証情報に含まれる第2の符号が表わす現在時刻からの第1の経過時間が、前記第2の時計から得られた、今回送信されてきた第1の認証情報の受信時刻の、前回送信されてきた第2の認証情報の受信時刻からの第2の経過時間と比べ、所定の許容誤差以内にある場合に、該第1の認証情報の発信元が正しく前記ユーザ装置であることを認証することを特徴とする請求項1又は10記載の認証方法The center device has a second clock that knows the current time, and the center device transmits the first authentication information transmitted this time in accordance with the first rule, and further adds the first authentication information to the first authentication information. The first elapsed time from the current time represented by the second code included in the second authentication information transmitted last time of the current time represented by the first code included is obtained from the second clock. In addition, when the reception time of the first authentication information transmitted this time is within a predetermined tolerance compared with the second elapsed time from the reception time of the second authentication information transmitted last time, The authentication method according to claim 1 or 10, wherein authentication is made that the transmission source of the first authentication information is the user device correctly.
JP18626696A 1996-07-16 1996-07-16 Authentication method Expired - Fee Related JP3729940B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18626696A JP3729940B2 (en) 1996-07-16 1996-07-16 Authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18626696A JP3729940B2 (en) 1996-07-16 1996-07-16 Authentication method

Publications (2)

Publication Number Publication Date
JPH1032571A JPH1032571A (en) 1998-02-03
JP3729940B2 true JP3729940B2 (en) 2005-12-21

Family

ID=16185286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18626696A Expired - Fee Related JP3729940B2 (en) 1996-07-16 1996-07-16 Authentication method

Country Status (1)

Country Link
JP (1) JP3729940B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100302368B1 (en) * 1999-02-13 2001-09-26 이계철 The selective user authentication method for International Mobile Telecommunication-2000 service
FI112315B (en) * 1999-05-11 2003-11-14 Nokia Corp Integrity protection method for radio network signaling
WO2001009852A1 (en) * 1999-07-28 2001-02-08 Mondex International Limited System and method for communicating between smart cards
RU2324979C2 (en) * 2002-03-19 2008-05-20 Мастеркард Интернэшнл Инкорпорейтед Method and system for conducting transaction using proximity device
JP4572324B2 (en) * 2003-12-12 2010-11-04 セイコーエプソン株式会社 Device identification information management system and device identification information management method
JP2016111446A (en) * 2014-12-03 2016-06-20 株式会社メガチップス Memory controller, control method of memory controller, and memory system

Also Published As

Publication number Publication date
JPH1032571A (en) 1998-02-03

Similar Documents

Publication Publication Date Title
US7840806B2 (en) System and method of non-centralized zero knowledge authentication for a computer network
US6732270B1 (en) Method to authenticate a network access server to an authentication server
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
US7373515B2 (en) Multi-factor authentication system
US7953976B2 (en) Method and apparatus for pervasive authentication domains
US6959394B1 (en) Splitting knowledge of a password
US7197568B2 (en) Secure cache of web session information using web browser cookies
AU2003203712B2 (en) Methods for remotely changing a communications password
CN105516195B (en) A kind of security certification system and its authentication method based on application platform login
Thirunavukkarasu et al. Secret agents-a security architecture for the KQML agent communication language
WO2001054346A1 (en) Method for issuing an electronic identity
US20110213959A1 (en) Methods, apparatuses, system and related computer program product for privacy-enhanced identity management
JP4783340B2 (en) Protecting data traffic in a mobile network environment
JP2001177513A (en) Authenticating method in communication system, center equipment, and recording medium with authentication program recorded thereon
WO2001013201A2 (en) Peer-to-peer network user authentication protocol
KR101319586B1 (en) Cloud computing network system and method for authenticating client
JP3729940B2 (en) Authentication method
WO2001011817A2 (en) Network user authentication protocol
Lotto et al. A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols
CN105187398B (en) A kind of authentication recognition methods
Long et al. An Improved Needham-Schroeder Session Key Distribution Protocol for In-Vehicle CAN Network
Boyd et al. A Tutorial Introduction to Authentication and Key Establishment
Kürtz et al. Computationally secure two-round authenticated message exchange
WO2022113440A1 (en) Transmitter, receiver, communication system, and program
CN117978412A (en) API authentication method, conversion gateway, management platform and electronic equipment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051005

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081014

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101014

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101014

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111014

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111014

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121014

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121014

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131014

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees