JP3829509B2 - 認証方法 - Google Patents
認証方法 Download PDFInfo
- Publication number
- JP3829509B2 JP3829509B2 JP35710598A JP35710598A JP3829509B2 JP 3829509 B2 JP3829509 B2 JP 3829509B2 JP 35710598 A JP35710598 A JP 35710598A JP 35710598 A JP35710598 A JP 35710598A JP 3829509 B2 JP3829509 B2 JP 3829509B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- certification
- authentication
- verification
- authentication method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
この発明はサービス対象を利用する権限をユーザが有しているかどうかを認証する技術に関する。
【0002】
【従来の技術】
従来、サービス対象を利用する権限をユーザが有しているかどうかを認証する方法として、一般的には予め物理的なチケットやメンバーズカードを発行してもらい、サービスを享受する時点でチケットやメンバーズガードを提示する方法が取られてきた。この方法の場合、チケット等に記載された有効期限やサービスの種類等の情報を、サービス提供者がその場で確認することで、条件の確認と認証を行ってきた。しかし、チケットそのものが物理的存在であるためにチケットの配送にコストがかかったり、チケットの偽造を困難にするためにチケットの製造自体にコストがかかってしまう欠点があった。この点についてはチケットを電子化することで配送や製造にかかわるコストを低減させることが可能である。このための技術として、特開昭62−171071号公報の「予約取引用ICカード」、および特開平2−282862号公報の「電子カードによる公共サービスの支払システム」がある。しかし、これらの技術では、電子化されたチケットの利用環境によっては不正が行われる可能性がある。そのような環境としては、例えば図6に示すように、電子化されたチケットをICカード10等の媒体に保持し、さらにユーザのPC11にカードリーダ12を接続させてPC11上でサービス提供する場合がある。このような場合、複数のPC11に接続可能なカードリーダ12を製作し、破線で示すように、このカードリーダ12に複数のPCを接続させておけば、複数人がチケットを不正に利用できることになる。すなわち、ICカードを共用することにより、電子化されたチケット等を保有する特定のユーザに有限回あるいは無限回のサービスを提供する際に、本来特定のユーザのみに許可されたPC上で提供されるサービスを、不特定多数のユーザが不正に利用することが可能である。従来の技術はこのような不正利用に対する防御策を持ち合わせていなかった。
【0003】
【発明が解決しようとする課題】
本発明は、上記の問題点を考慮してなされたものであり、サービス対象を利用する権限をユーザが有しているかどうかを認証する場合に、ユーザの権限を保証するための証明手段の一つに対して正当な一人のユーザのみがサービスを利用でき、かつ複数の不正なユーザが一つの証明手段を共有することによりサービスを不正利用できないようにすることを目的としている。
【0004】
【課題を解決するための手段】
本発明によれば、例えば、まず検証手段はサービスの提供をするか否かを決めるためにユーザには制御困難な乱数効果を持たせたチャレンジを証明手段に送付する。証明手段は、検証手段にユーザの正当性を示すために上記チャレンジに対応するレスポンスを送るとともに、検証手段と証明手段との間で第三者には秘密の時刻を共有するために、秘密の時刻をレスポンスと分離困難な状態で送付する。ユーザには制御困難な乱数効果をチャレンジに持たせてあるために、この秘密の時刻はチャレンジを送付した特定の検証手段に固有なものとなる。また、この秘密の時刻に証明手段から検証手段へ偽造が困難な情報を送り、かつ検証手段は上記情報を受取った時刻と証明手段と共有している第三者には秘密の時刻が予め定められた誤差許容時間内であることを確認することによりサービスの提供及び継続を許可する。
【0005】
さらに本発明を説明する。本発明によれば、先の目的を達成するために、ユーザの権限を証明するために生成された証明用データの正当性を検証することにより、上記ユーザの権限を認証する認証方法において、検証手段及び証明手段の双方が共有する時間情報に従って、該証明手段から該検証手段に証明情報を送信し、該証明情報に基づき第1の認証を行うようにしいる。
【0006】
この構成においては、秘密の時刻を検証手段と共有している正規の証明手段しか認証に成功しないので不特定の第三者が不正にサービスを教授することを防止できる。
【0007】
この構成においては、該証明情報とは別に、該検証手段及び該証明手段の間でチャレンジ・レスポンスによる第2の認証を行うようにしてもよい。この場合、該検証手段は該証明手段から該時間情報に基づく時刻を基準として予め定められた時間内に、該証明手段から、該証明情報を受け取り、且つ該証明情報が正当なものであることを確認した場合にのみ検証の成功と見なすようにしてもよい。さらに、該証明手段から該検証手段に送信されるレスポンスに該時間情報を結合、あるいは挿入するようにしてもよい。また、該検証手段及び該証明手段の間で通信される該時間情報を所定の暗号方法により暗号化するようにしてもよい。
【0008】
暗号化を行なう場合、該第1の認証に用いる情報、該第2の認証に用いる情報および該時間情報の少なくとも1つの暗号化に共通鍵暗号を用いるようにしてもよい。この場合、暗号化に用いる共通鍵を該証明手段の公開鍵で暗号化した暗号文を、該第2の認証の際に用いられるチャレンジに結合あるいは挿入して、該検証手段から該証明手段に送信するようにしてもよい。
【0009】
また、暗号化を行なう場合、該第1の認証に用いる情報、該第2の認証に用いる情報および該時間情報の少なくとも1つの暗号化に公開鍵暗号を用いるようにしてもよい。この場合、暗号化に用いる、該検証手段の公開鍵を、該検証手段から該証明手段に送信されるチャレンジに結合、あるいは挿入し、かつ暗号化に用いる、該証明手段の公開鍵を、該証明手段から該検証手段に送信されるレスポンスに結合、あるいは挿入するようにしてもよい。
【0010】
さらに、該第2の認証にゼロ知識証明方式を用いるようにしてもよい。
【0011】
なお、本発明は少なくともその一部をソフトウェアとして実現することもでき、また、装置として実現することもできることはもちろんである。
【0012】
【発明の実施の態様】
以下、本発明の実施例について説明する。図1はこの実施例の構成を全体として示すものであり、この図において、証明手段100と検証手段200との間で認証が行われる。本実施例では、検証手段200はユーザのPC上に難読化されたソフトウェアにより実現される。また、証明手段100はタンパープルーフな容器で保護されたICカード内に実現されるものとする。また該PCのシリアルポートに接続されたICカードリーダ(図示しない)を通じて、該ICカードは該PCに接続されるものとする。
【0013】
上記証明手段100および検証手段200は共に暗・復号のために公開鍵暗号方式を実現する手段を装備し、それぞれの記憶手段101、102に、外部に対して秘密の状態で、それぞれの秘密鍵を保持し、また予め相手の公開鍵を保持しているとする。さらに、上記証明手段100および検証手段200は、それぞれの記憶手段101、201に秘密時刻情報を共有している。
【0014】
認証の結果として所定のサービスが提供される。ユーザはPCの画面に表示されるユーザインターフェース上のアイコンをダブルクリックすることで、そのサービスの使用を、そのサービスを実現するための所定のプログラムPに通知する。このとき上記所定のプログラムPはユーザ認証のために検証手段200を起動するものとする。
【0015】
以下、プログラムPが実行する手順を説明する。
【0016】
[アルゴリズムA]
まず、検証手段200が第1の認証及び第2の認証の両方に成功する、正常な場合の手順をアルゴリズムAとして図2および図3を参照して示す。
[ステップS1]:ユーザはユーザインターフェース上のアイコンをダブルクリックすることでサービスの提供要求をプログラムPに通知する。
[ステップS2]:プログラムPは、検証手段を起動する。
[ステップS3]:検証手段200はチャレンジCを生成する。
[ステップS4]:検証手段200はステップS3で生成したチャレンジCを証明手段100に送信する。
[ステップS5]:証明手段100はステップS4で検証手段200から送信されてくるチャレンジCに対して第1レスポンスR1を生成する。
[ステップS6]:証明手段100は秘密状態で認証情報(時間情報)を検証手段200に送信するための時間を決定する。
[ステップS7]:証明手段100はステップS6で決定した時間を表す情報を検証手段200の公開鍵で暗号化する。
[ステップS8]:証明手段100はステップS7で暗号化した時間を表す情報をステップS5で生成した第1レスポンスR1に結合し、第2レスポンス情報R2を作成する。
[ステップS9]:認証手段200はステップS8で生成した第2レスポンス情報R2を検証手段200の公開鍵で暗号化し、第3レスポンス情報R3(実際のレスポンス情報)を生成する。
[ステップS10]:証明手段100はステップS9で生成した第3レスポンス情報R3を検証手段200に送信する。
[ステップS11]:検証手段200はステップS9で認証手段100から受取った第3レスポンス情報R3を検証手段200の秘密鍵で復号し、さらに第3レスポンス情報R3内の第1レスポンス情報R1(R1に対応する情報)を取り出す。
[ステップS12]:検証手段200は第1レスポンスR1の検証に成功する場合、上記所定のサービスの提供を開始し、レスポンス情報R3から時間情報を取り出し検証手段200が所有する記憶手段201に保持する。
[ステップS13]:証明手段100はステップS6で決定した時間になると、証明手段100の秘密鍵で署名した時間情報を検証手段200に送信する。
[ステップS14]:検証手段200はステップS13で証明手段100から送れられる署名付き時間情報を受け取り、証明手段100の公開鍵で復号化する。
[ステップS15]:検証手段200はステップS14で検証された署名付き時間情報の内容が検証手段200の記憶手段201内に保持されている時間情報と一致し、なおかつ署名付き時間情報を受取った時刻が時間情報によって定まる時刻と予め決められた誤差許容時間内で一致するかどうかを確かめる。
[ステップS16]:検証手段200はステップS15の確認に成功する場合は、サービスの提供の継続を決定し、署名付き確認情報を送信する。
[ステップS17]:証明手段100はステップS16で受取った署名付き確認情報を検証手段200の公開鍵を用いて検証する。
以上のようにしてアルゴリズムAにしたがって成功裏に認証が行われる。
【0017】
[アルゴリズムB]
次に、検証手段200がユーザの認証に失敗し、正常にサービスが提供されない場合の手順をアルゴリズムBとして図4を参照して示す。
[ステップS21]:アルゴリズムAのステップS1からステップS11を実行する。
[ステップS22]:検証手段200は第3レスポンス情報R3、及び第1レスポンスR1の検証に失敗する場合、サービスの提供を禁止する。
【0018】
[アルゴリズムC]
次に、検証手段200が上記アルゴリズムAのステップS14において証明付き時間情報の受け取りに失敗するか、ステップS15において署名付き時間情報の確認に失敗する場合の手順をアルゴリズムCとして図5を参照して示す。
[ステップS31]:アルゴリズムAのステップS1からステップS15を実行する。
[ステップS32]:検証手段200はステップS15の確認に失敗するか、署名付き時間情報の確認に失敗する場合は、サービスの提供を打ち切る。
【0019】
上記アルゴリズムCで、サービスAの不正利用防止の徹底を計るために、特に次のステップS33以降を加えることも有効である。
【0020】
[ステップS33]:検証手段200はステップS15の確認に失敗する場合はステップS32に加えて、確認失敗のメッセージに検証手段200の秘密鍵で署名を施し、署名付きのメッセージを証明手段100に送信する。
[ステップS34]:証明手段100は、確認失敗の署名付きメッセージを受け取り、検証手段200の署名を検証する。
[ステップS35]:証明手段100は、以後のユーザ認証に関わる全ての手続きを停止する。
【0021】
以上で実施例の説明を終了する。なお、上述の実施例では暗号化手法として公開暗号方式を用いたが共通暗号方式を用いてもよい。また、相手の公開鍵や共通鍵を予め双方で保持するのではなく、公開鍵や共通鍵をチャレンジ・レスポンスの手順における情報に含ませて相手側に送るようにしてもよい。
【0022】
【発明の効果】
以上説明したように、本発明によれば、証明手段は証明手段にチャレンジを送付した特定の検証手段との間で秘密の時刻を外部には秘密に共有することになる。このため、ただ一つの検証手段のみが証明手段にユーザの正当性の証明を要求する場合にしかサービスが提供されない。不特定多数の不正なユーザがサービスを利用しようとし証明手段に複数のチャレンジを送付する場合には、偽造が困難な情報をどのユーザの検証手段に送るべきかわからないために、正常にサービスを提供することが不可能となる。
【図面の簡単な説明】
【図1】 本発明の実施例の構成を全体として示すブロック図である。
【図2】 上述実施例における正常な手続き(アルゴリズムA)の一部を説明するフローチャートである。
【図3】 図2の手続きの残りを示すフローチャートである。
【図4】 上述実施例において第2の認証に失敗する場合の手続き(アルゴリズムB)を説明するフローチャートである。
【図5】 上述実施例において第1の認証に失敗する場合の手続き(アルゴリズムC)を説明するフローチャートである。
【図6】 従来の不具合を説明する図である。
【符号の説明】
100 証明手段
200 検証手段
101、201 記憶手段
【発明の属する技術分野】
この発明はサービス対象を利用する権限をユーザが有しているかどうかを認証する技術に関する。
【0002】
【従来の技術】
従来、サービス対象を利用する権限をユーザが有しているかどうかを認証する方法として、一般的には予め物理的なチケットやメンバーズカードを発行してもらい、サービスを享受する時点でチケットやメンバーズガードを提示する方法が取られてきた。この方法の場合、チケット等に記載された有効期限やサービスの種類等の情報を、サービス提供者がその場で確認することで、条件の確認と認証を行ってきた。しかし、チケットそのものが物理的存在であるためにチケットの配送にコストがかかったり、チケットの偽造を困難にするためにチケットの製造自体にコストがかかってしまう欠点があった。この点についてはチケットを電子化することで配送や製造にかかわるコストを低減させることが可能である。このための技術として、特開昭62−171071号公報の「予約取引用ICカード」、および特開平2−282862号公報の「電子カードによる公共サービスの支払システム」がある。しかし、これらの技術では、電子化されたチケットの利用環境によっては不正が行われる可能性がある。そのような環境としては、例えば図6に示すように、電子化されたチケットをICカード10等の媒体に保持し、さらにユーザのPC11にカードリーダ12を接続させてPC11上でサービス提供する場合がある。このような場合、複数のPC11に接続可能なカードリーダ12を製作し、破線で示すように、このカードリーダ12に複数のPCを接続させておけば、複数人がチケットを不正に利用できることになる。すなわち、ICカードを共用することにより、電子化されたチケット等を保有する特定のユーザに有限回あるいは無限回のサービスを提供する際に、本来特定のユーザのみに許可されたPC上で提供されるサービスを、不特定多数のユーザが不正に利用することが可能である。従来の技術はこのような不正利用に対する防御策を持ち合わせていなかった。
【0003】
【発明が解決しようとする課題】
本発明は、上記の問題点を考慮してなされたものであり、サービス対象を利用する権限をユーザが有しているかどうかを認証する場合に、ユーザの権限を保証するための証明手段の一つに対して正当な一人のユーザのみがサービスを利用でき、かつ複数の不正なユーザが一つの証明手段を共有することによりサービスを不正利用できないようにすることを目的としている。
【0004】
【課題を解決するための手段】
本発明によれば、例えば、まず検証手段はサービスの提供をするか否かを決めるためにユーザには制御困難な乱数効果を持たせたチャレンジを証明手段に送付する。証明手段は、検証手段にユーザの正当性を示すために上記チャレンジに対応するレスポンスを送るとともに、検証手段と証明手段との間で第三者には秘密の時刻を共有するために、秘密の時刻をレスポンスと分離困難な状態で送付する。ユーザには制御困難な乱数効果をチャレンジに持たせてあるために、この秘密の時刻はチャレンジを送付した特定の検証手段に固有なものとなる。また、この秘密の時刻に証明手段から検証手段へ偽造が困難な情報を送り、かつ検証手段は上記情報を受取った時刻と証明手段と共有している第三者には秘密の時刻が予め定められた誤差許容時間内であることを確認することによりサービスの提供及び継続を許可する。
【0005】
さらに本発明を説明する。本発明によれば、先の目的を達成するために、ユーザの権限を証明するために生成された証明用データの正当性を検証することにより、上記ユーザの権限を認証する認証方法において、検証手段及び証明手段の双方が共有する時間情報に従って、該証明手段から該検証手段に証明情報を送信し、該証明情報に基づき第1の認証を行うようにしいる。
【0006】
この構成においては、秘密の時刻を検証手段と共有している正規の証明手段しか認証に成功しないので不特定の第三者が不正にサービスを教授することを防止できる。
【0007】
この構成においては、該証明情報とは別に、該検証手段及び該証明手段の間でチャレンジ・レスポンスによる第2の認証を行うようにしてもよい。この場合、該検証手段は該証明手段から該時間情報に基づく時刻を基準として予め定められた時間内に、該証明手段から、該証明情報を受け取り、且つ該証明情報が正当なものであることを確認した場合にのみ検証の成功と見なすようにしてもよい。さらに、該証明手段から該検証手段に送信されるレスポンスに該時間情報を結合、あるいは挿入するようにしてもよい。また、該検証手段及び該証明手段の間で通信される該時間情報を所定の暗号方法により暗号化するようにしてもよい。
【0008】
暗号化を行なう場合、該第1の認証に用いる情報、該第2の認証に用いる情報および該時間情報の少なくとも1つの暗号化に共通鍵暗号を用いるようにしてもよい。この場合、暗号化に用いる共通鍵を該証明手段の公開鍵で暗号化した暗号文を、該第2の認証の際に用いられるチャレンジに結合あるいは挿入して、該検証手段から該証明手段に送信するようにしてもよい。
【0009】
また、暗号化を行なう場合、該第1の認証に用いる情報、該第2の認証に用いる情報および該時間情報の少なくとも1つの暗号化に公開鍵暗号を用いるようにしてもよい。この場合、暗号化に用いる、該検証手段の公開鍵を、該検証手段から該証明手段に送信されるチャレンジに結合、あるいは挿入し、かつ暗号化に用いる、該証明手段の公開鍵を、該証明手段から該検証手段に送信されるレスポンスに結合、あるいは挿入するようにしてもよい。
【0010】
さらに、該第2の認証にゼロ知識証明方式を用いるようにしてもよい。
【0011】
なお、本発明は少なくともその一部をソフトウェアとして実現することもでき、また、装置として実現することもできることはもちろんである。
【0012】
【発明の実施の態様】
以下、本発明の実施例について説明する。図1はこの実施例の構成を全体として示すものであり、この図において、証明手段100と検証手段200との間で認証が行われる。本実施例では、検証手段200はユーザのPC上に難読化されたソフトウェアにより実現される。また、証明手段100はタンパープルーフな容器で保護されたICカード内に実現されるものとする。また該PCのシリアルポートに接続されたICカードリーダ(図示しない)を通じて、該ICカードは該PCに接続されるものとする。
【0013】
上記証明手段100および検証手段200は共に暗・復号のために公開鍵暗号方式を実現する手段を装備し、それぞれの記憶手段101、102に、外部に対して秘密の状態で、それぞれの秘密鍵を保持し、また予め相手の公開鍵を保持しているとする。さらに、上記証明手段100および検証手段200は、それぞれの記憶手段101、201に秘密時刻情報を共有している。
【0014】
認証の結果として所定のサービスが提供される。ユーザはPCの画面に表示されるユーザインターフェース上のアイコンをダブルクリックすることで、そのサービスの使用を、そのサービスを実現するための所定のプログラムPに通知する。このとき上記所定のプログラムPはユーザ認証のために検証手段200を起動するものとする。
【0015】
以下、プログラムPが実行する手順を説明する。
【0016】
[アルゴリズムA]
まず、検証手段200が第1の認証及び第2の認証の両方に成功する、正常な場合の手順をアルゴリズムAとして図2および図3を参照して示す。
[ステップS1]:ユーザはユーザインターフェース上のアイコンをダブルクリックすることでサービスの提供要求をプログラムPに通知する。
[ステップS2]:プログラムPは、検証手段を起動する。
[ステップS3]:検証手段200はチャレンジCを生成する。
[ステップS4]:検証手段200はステップS3で生成したチャレンジCを証明手段100に送信する。
[ステップS5]:証明手段100はステップS4で検証手段200から送信されてくるチャレンジCに対して第1レスポンスR1を生成する。
[ステップS6]:証明手段100は秘密状態で認証情報(時間情報)を検証手段200に送信するための時間を決定する。
[ステップS7]:証明手段100はステップS6で決定した時間を表す情報を検証手段200の公開鍵で暗号化する。
[ステップS8]:証明手段100はステップS7で暗号化した時間を表す情報をステップS5で生成した第1レスポンスR1に結合し、第2レスポンス情報R2を作成する。
[ステップS9]:認証手段200はステップS8で生成した第2レスポンス情報R2を検証手段200の公開鍵で暗号化し、第3レスポンス情報R3(実際のレスポンス情報)を生成する。
[ステップS10]:証明手段100はステップS9で生成した第3レスポンス情報R3を検証手段200に送信する。
[ステップS11]:検証手段200はステップS9で認証手段100から受取った第3レスポンス情報R3を検証手段200の秘密鍵で復号し、さらに第3レスポンス情報R3内の第1レスポンス情報R1(R1に対応する情報)を取り出す。
[ステップS12]:検証手段200は第1レスポンスR1の検証に成功する場合、上記所定のサービスの提供を開始し、レスポンス情報R3から時間情報を取り出し検証手段200が所有する記憶手段201に保持する。
[ステップS13]:証明手段100はステップS6で決定した時間になると、証明手段100の秘密鍵で署名した時間情報を検証手段200に送信する。
[ステップS14]:検証手段200はステップS13で証明手段100から送れられる署名付き時間情報を受け取り、証明手段100の公開鍵で復号化する。
[ステップS15]:検証手段200はステップS14で検証された署名付き時間情報の内容が検証手段200の記憶手段201内に保持されている時間情報と一致し、なおかつ署名付き時間情報を受取った時刻が時間情報によって定まる時刻と予め決められた誤差許容時間内で一致するかどうかを確かめる。
[ステップS16]:検証手段200はステップS15の確認に成功する場合は、サービスの提供の継続を決定し、署名付き確認情報を送信する。
[ステップS17]:証明手段100はステップS16で受取った署名付き確認情報を検証手段200の公開鍵を用いて検証する。
以上のようにしてアルゴリズムAにしたがって成功裏に認証が行われる。
【0017】
[アルゴリズムB]
次に、検証手段200がユーザの認証に失敗し、正常にサービスが提供されない場合の手順をアルゴリズムBとして図4を参照して示す。
[ステップS21]:アルゴリズムAのステップS1からステップS11を実行する。
[ステップS22]:検証手段200は第3レスポンス情報R3、及び第1レスポンスR1の検証に失敗する場合、サービスの提供を禁止する。
【0018】
[アルゴリズムC]
次に、検証手段200が上記アルゴリズムAのステップS14において証明付き時間情報の受け取りに失敗するか、ステップS15において署名付き時間情報の確認に失敗する場合の手順をアルゴリズムCとして図5を参照して示す。
[ステップS31]:アルゴリズムAのステップS1からステップS15を実行する。
[ステップS32]:検証手段200はステップS15の確認に失敗するか、署名付き時間情報の確認に失敗する場合は、サービスの提供を打ち切る。
【0019】
上記アルゴリズムCで、サービスAの不正利用防止の徹底を計るために、特に次のステップS33以降を加えることも有効である。
【0020】
[ステップS33]:検証手段200はステップS15の確認に失敗する場合はステップS32に加えて、確認失敗のメッセージに検証手段200の秘密鍵で署名を施し、署名付きのメッセージを証明手段100に送信する。
[ステップS34]:証明手段100は、確認失敗の署名付きメッセージを受け取り、検証手段200の署名を検証する。
[ステップS35]:証明手段100は、以後のユーザ認証に関わる全ての手続きを停止する。
【0021】
以上で実施例の説明を終了する。なお、上述の実施例では暗号化手法として公開暗号方式を用いたが共通暗号方式を用いてもよい。また、相手の公開鍵や共通鍵を予め双方で保持するのではなく、公開鍵や共通鍵をチャレンジ・レスポンスの手順における情報に含ませて相手側に送るようにしてもよい。
【0022】
【発明の効果】
以上説明したように、本発明によれば、証明手段は証明手段にチャレンジを送付した特定の検証手段との間で秘密の時刻を外部には秘密に共有することになる。このため、ただ一つの検証手段のみが証明手段にユーザの正当性の証明を要求する場合にしかサービスが提供されない。不特定多数の不正なユーザがサービスを利用しようとし証明手段に複数のチャレンジを送付する場合には、偽造が困難な情報をどのユーザの検証手段に送るべきかわからないために、正常にサービスを提供することが不可能となる。
【図面の簡単な説明】
【図1】 本発明の実施例の構成を全体として示すブロック図である。
【図2】 上述実施例における正常な手続き(アルゴリズムA)の一部を説明するフローチャートである。
【図3】 図2の手続きの残りを示すフローチャートである。
【図4】 上述実施例において第2の認証に失敗する場合の手続き(アルゴリズムB)を説明するフローチャートである。
【図5】 上述実施例において第1の認証に失敗する場合の手続き(アルゴリズムC)を説明するフローチャートである。
【図6】 従来の不具合を説明する図である。
【符号の説明】
100 証明手段
200 検証手段
101、201 記憶手段
Claims (11)
- ユーザの権限を証明するために証明手段からの証明情報の正当性を検証手段により検証することにより、上記ユーザの権限を認証する認証方法において、
上記証明手段が第三者には秘密の状態で第三者には秘密の時刻情報を検証手段に送信し、その後、当該秘密の時刻情報にしたがって証明情報を上記検証手段に送信し、上記検証手段は、上記証明情報を受信した時刻が、事前に上記証明手段から受け取った上記秘密の時刻情報に対応するものであり、かつ上記証明情報自体が正当なものである場合に、上記ユーザの権限を認証することを特徴とする認証方法。 - 請求項1の認証方法において、該証明情報による認証の前に、該検証手段及び該証明手段の間でチャレンジ・レスポンスによる別の認証を行うことを特徴とする認証方法。
- 請求項2の認証方法において、上記検証手段は、当該チャレンジ・レスポンスの認証が成功したときにサービスを提供開始させ、
上記証明情報による認証が成功したときに、上記サービスの提供を継続させ、上記証明情報による認証が失敗したときに上記サービスの提供を中止させることを特徴とする認証方法。 - 請求項2または3に記載の認証方法において、該検証手段は該証明手段から受け取った該時間情報に基づく時刻を基準として予め定められた時間内に、該証明手段から、該証明情報を受け取ったときに、上記証明情報を受信した時刻が、事前に上記証明手段から受け取った上記秘密の時刻情報に対応するものであると判別することを特徴とする認証方法。
- 請求項4に記載の認証方法において、該証明手段から該検証手段に送信されるレスポンスに該時間情報を結合、あるいは挿入して当該時間情報を上記証明手段から上記検証手段に送信することを特徴とする認証方法。
- 請求項5に記載の認証方法において、該検証手段及び該証明手段の間で通信される該時間情報を所定の暗号方法により暗号化することを特徴とする認証方法。
- 請求項5または6に記載の認証方法において、該証明情報による認証に用いる情報、該チャレンジ・レスポンスによる認証に用いる情報および該時間情報の少なくとも1つの暗号化に共通鍵暗号を用いることを特徴とする認証方法。
- 請求項7に記載の認証方法において、暗号化に用いる共通鍵を該証明手段の公開鍵で暗号化した暗号文を、該チャレンジ・レスポンスによる認証の際に用いられるチャレンジに結合あるいは挿入して、該検証手段から該証明手段に送信することを特徴とする認証方法。
- 請求項5または6の認証方法において、該証明情報による認証に用いる情報、該チャレンジ・レスポンスによる認証に用いる情報および該時間情報の少なくとも1つの暗号化に公開鍵暗号を用いることを特徴とする認証方法。
- 請求項9に記載の認証方法において、暗号化に用いる、該検証手段の公開鍵を、該検証手段から該証明手段に送信されるチャレンジに結合、あるいは挿入し、かつ暗号化に用いる、該証明手段の公開鍵を、該証明手段から該検証手段に送信されるレスポンスに結合、あるいは挿入することを特徴とする認証方法。
- ユーザの権限を証明するための証明情報を送出する証明手段と、送出された上記証明情報を受け取って当該証明情報の正当性を検証する検証手段とを有し、上記検証手段による検証が成功したときに上記ユーザの権限を認証する認証装置において、
上記証明手段が第三者には秘密の状態で第三者には秘密の時刻情報を検証手段に送信し、その後、当該秘密の時刻情報にしたがって証明情報を上記検証手段に送信し、上記検証手段は、上記証明情報を受信した時刻が、事前に上記証明手段から受け取った上記秘密の時刻情報に対応するものであり、かつ上記証明情報自体が正当なものである場合に、上記ユーザの権限を認証することを特徴とする認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP35710598A JP3829509B2 (ja) | 1998-12-16 | 1998-12-16 | 認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP35710598A JP3829509B2 (ja) | 1998-12-16 | 1998-12-16 | 認証方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2000183869A JP2000183869A (ja) | 2000-06-30 |
JP2000183869A5 JP2000183869A5 (ja) | 2004-08-19 |
JP3829509B2 true JP3829509B2 (ja) | 2006-10-04 |
Family
ID=18452413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP35710598A Expired - Fee Related JP3829509B2 (ja) | 1998-12-16 | 1998-12-16 | 認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3829509B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4838414B2 (ja) * | 2000-10-11 | 2011-12-14 | 富士通株式会社 | 認証方法 |
US8352582B2 (en) * | 2001-06-28 | 2013-01-08 | Koninklijke Philips Electronics N.V. | Temporal proximity to verify physical proximity |
KR101419745B1 (ko) * | 2012-08-07 | 2014-07-17 | 한국전자통신연구원 | 물리적 복제 방지 기능을 기반으로 하는 인증 요청 장치, 인증 처리 장치 및 인증 수행 방법 |
US9768966B2 (en) * | 2015-08-07 | 2017-09-19 | Google Inc. | Peer to peer attestation |
-
1998
- 1998-12-16 JP JP35710598A patent/JP3829509B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000183869A (ja) | 2000-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8190893B2 (en) | Portable security transaction protocol | |
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
CA2241052C (en) | Application level security system and method | |
US9160732B2 (en) | System and methods for online authentication | |
US6073237A (en) | Tamper resistant method and apparatus | |
EP1349034B1 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
US9083533B2 (en) | System and methods for online authentication | |
US6148404A (en) | Authentication system using authentication information valid one-time | |
US6732270B1 (en) | Method to authenticate a network access server to an authentication server | |
KR100652125B1 (ko) | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 | |
KR20030095341A (ko) | 전자티켓 유통시스템에서의 인증방법 및 ic 카드 | |
US20090119505A1 (en) | Transaction method and verification method | |
JPH10340255A (ja) | ネットワーク利用者認証方式 | |
JP3829509B2 (ja) | 認証方法 | |
JP2001069138A (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
CN112423298B (zh) | 一种道路交通信号管控设施身份认证系统及方法 | |
AU2015202661B2 (en) | System and methods for online authentication | |
JP3634279B2 (ja) | 複数icカード間及び同一icカード内のアプリケーション連携方法 | |
US20070074023A1 (en) | Authentication method and related devices | |
KR100649858B1 (ko) | 공중전화 스마트 카드 발급/인증 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060314 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060703 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |