JPH10145356A - Information transmitting and receiving control method with user identifying function and recording medium recording method - Google Patents
Information transmitting and receiving control method with user identifying function and recording medium recording methodInfo
- Publication number
- JPH10145356A JPH10145356A JP9247133A JP24713397A JPH10145356A JP H10145356 A JPH10145356 A JP H10145356A JP 9247133 A JP9247133 A JP 9247133A JP 24713397 A JP24713397 A JP 24713397A JP H10145356 A JPH10145356 A JP H10145356A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- authentication
- authentication data
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は、特に、インタネ
ットのように容易に盗聴され易い、つまり安全性(セキ
ュリティ)が十分でないネットワークにおいて、高速で
小規模のプログラムでパスワードを用いたユーザ認証を
行い、安全に情報の送受信を実現することのできる情報
送受信制御方法(プロトコル)に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for performing user authentication using a password with a high-speed and small program in a network such as the Internet which is easily eavesdropped, that is, in which security (security) is not sufficient. The present invention relates to an information transmission / reception control method (protocol) that can safely transmit and receive information.
【0002】[0002]
【従来の技術】インタネットの普及に伴い、通信の際
に、通信相手やユーザの資格を認証することが不可欠に
なってきている。認証方法には様々な技術が存在する
が、大きく分けて、公開鍵暗号方法を応用したものと共
通鍵暗号方法を応用したものの二つに分類することがで
きる。2. Description of the Related Art With the spread of the Internet, it has become indispensable to authenticate the qualifications of a communication partner and a user during communication. There are various technologies for the authentication method, and they can be roughly classified into two types, one using a public key encryption method and one using a common key encryption method.
【0003】このうち、公開鍵暗号方法を用いる方法
は、その性質上、優れた認証能力を有しており、電子取
引などへの応用が期待されている。しかし、処理に時間
がかかり、また、プログラムサイズが大きいため、PD
A(Personal Digital Assistant:携帯端末)等の処理
能力の低い端末やインタネット関連の通信プロトコルな
どへの組み込みにおいては、その適用領域が制限される
という問題がある。[0003] Among them, the method using the public key encryption method has an excellent authentication capability due to its nature, and is expected to be applied to electronic transactions and the like. However, it takes time to process and the program size is large, so PD
In the case of embedding into a terminal having a low processing capability such as A (Personal Digital Assistant: portable terminal) or a communication protocol related to the Internet, there is a problem that its application area is limited.
【0004】そこで、このような適用域には、公開鍵暗
号方法より格段の高速処理が可能な共通鍵系の暗号方法
を応用した方法、特に、パスワード認証方法がよく用い
られる。基本的なパスワード認証の手順は以下の通りで
ある。まず、被認証者が認証者にパスワードを登録す
る。認証時に、被認証者が認証者にパスワードを送信す
る。認証者は、受信したパスワードと登録されているパ
スワードを比較する。[0004] Therefore, in such an application area, a method applying a common key type encryption method which can perform much higher processing than the public key encryption method, particularly a password authentication method is often used. The basic password authentication procedure is as follows. First, the subject registers a password with the certifier. At the time of authentication, the subject sends a password to the certifier. The certifier compares the received password with the registered password.
【0005】この方法には、次のような問題点がある。 (a) 認証側にあるパスワードファイルの盗見により、パ
スワードが盗まれる。 (b) 通信中、回線盗聴によってパスワードが盗まれる。 (c) 被認証者は認証者に、自分の秘密情報であるパスワ
ードを公開する必要がある。This method has the following problems. (a) The password is stolen by prying the password file on the authentication side. (b) During communication, the password is stolen by wiretapping. (c) The subject must publish the password, which is his / her secret information, to the certifier.
【0006】最初の問題(a) を解決する方法として、被
認証者が認証者側に、パスワードに一方向性関数を施し
たデータを登録しておき、認証時に、認証者が受信した
パスワードに同じ一方向性関数を施し、結果を比較する
という方法(参考文献:A.Evans,W.Kantrowitz and E.W
eiss:"A user authentication scheme not requiring
secrecy in the computer," Commun. ACM, 17, 8, pp.4
37-442(1974)及びR.Morris and K.Thompson:"Password
security: A case history," UNIX Programmer's Manua
l , Seventh Edition , 2B(1979)) がある。As a method for solving the first problem (a), the authenticated person registers data obtained by applying a one-way function to the password on the authenticator side, and stores the data received by the authenticator at the time of authentication. Apply the same one-way function and compare the results (references: A. Evans, W. Kantrowitz and EW
eiss: "A user authentication scheme not requiring
secrecy in the computer, "Commun. ACM, 17, 8, pp.4
37-442 (1974) and R. Morris and K. Thompson: "Password
security: A case history, "UNIX Programmer's Manua
l, Seventh Edition, 2B (1979)).
【0007】一方向性関数とは、入力の総当たり以外
に、出力から入力を得る効率的な手段が存在しない関数
であり、総当たりの計算量を充分大きくしておけば、無
資格者が入力データを算出して被認証者になりすますこ
とを防ぐことができる。一般に、一方向性関数は、DE
SやFEALなどの共通鍵暗号方法によって得ることが
できる。共通鍵暗号方法は、共通秘密鍵を用いて入力さ
れる平文を処理して暗号文を出力として得るもので、平
文と暗号文が与えられても共通秘密鍵が算出できない。
即ち、共通秘密鍵は鍵の総当たりより効率的に得る手段
がないように設計されている。したがって、この手法に
より平文と任意のパラメータ、共通秘密鍵を入力、暗号
文を出力とすることによって、共通鍵暗号方法の強さに
依存した一方向性関数を実現することができる。更に、
DES,FEALなどの共通鍵暗号方法は、平文や共通
秘密鍵の入力が1ビット変化しただけでも、その入力変
化の痕跡をまったくとどめない出力を得ることができる
という特徴を有している。A one-way function is a function in which there is no efficient means for obtaining an input from an output other than the brute force of an input. Calculating the input data can prevent impersonation. In general, the one-way function is DE
It can be obtained by a common key encryption method such as S or FEAL. The common key encryption method processes a plaintext input using a common secret key and obtains a ciphertext as an output. Even when the plaintext and the ciphertext are given, the common secret key cannot be calculated.
That is, the common secret key is designed so that there is no means to obtain the key more efficiently than brute force. Therefore, a one-way function depending on the strength of the common key encryption method can be realized by inputting a plaintext, an arbitrary parameter, and a common secret key and outputting a ciphertext by this method. Furthermore,
Common key encryption methods such as DES and FEAL have a feature that even if the input of the plaintext or the common secret key changes by one bit, an output that does not leave any trace of the input change can be obtained.
【0008】以上説明した通り、一方向性関数を用いた
方法によって、基本的なパスワード認証方法の最初に指
摘した問題は解決できる。しかし、これを回線盗聴が簡
単なインタネットに適用する場合、問題(b) を解決する
ことはできない。また、問題(c) で指摘したように、こ
の基本的なパスワード認証方法は、銀行の顧客認証など
には適用できても、同一レベルのユーザ同士の認証には
適していない。As described above, the first problem of the basic password authentication method can be solved by the method using the one-way function. However, if this is applied to the Internet where wire tapping is easy, problem (b) cannot be solved. Also, as pointed out in Problem (c), this basic password authentication method can be applied to bank customer authentication, but is not suitable for authentication between users at the same level.
【0009】このような問題を解決する方法として、La
mport の方法(L.Lamport: "Password authentication
with insecure communication," Commun. ACM, 24, 11,
pp.770-772(1981)), 及びこの出願の発明者が提案した
動的パスワード認証方法 であるCINON法(Chained One-w
ay Data Verification Method)(A.Shimizu, "A Dynami
c Password Authentication Method Using a One-way F
unction" Systtems and Computers in Japan, Vol. 22,
No.7, 1991, pp.32-40)がある。As a method for solving such a problem, La
mport method (L. Lamport: "Password authentication
with insecure communication, "Commun. ACM, 24, 11,
pp.770-772 (1981)), and the CINON method (Chained One-w
ay Data Verification Method) (A. Shimizu, "A Dynami
c Password Authentication Method Using a One-way F
unction "Systtems and Computers in Japan, Vol. 22,
No. 7, 1991, pp. 32-40).
【0010】Lamport の方法は、パスワードに一方向性
関数を複数回適用しておいて、適用一回前のデータを次
々と認証者側に示すことで、複数回の認証を可能にする
方法である。この方法では、最初に設定した最大認証回
数から認証を実行する毎に1を減算し、認証回数を使い
尽くした時点で、パスワードを再設定する必要がある。
最大認証回数を増やすために一方向性関数の適用回数を
増加させると処理量が増大する。更に、認証者側に比較
して処理能力の小さい、被認証者側の処理負担が大きい
という問題点がある。[0010] The method of Lamport is a method in which a one-way function is applied to a password a plurality of times, and data before the application is applied to the certifier one after another so that authentication can be performed a plurality of times. is there. In this method, it is necessary to subtract 1 each time authentication is performed from the initially set maximum number of authentications, and reset the password when the number of authentications is exhausted.
If the number of applications of the one-way function is increased in order to increase the maximum number of authentications, the processing amount increases. Further, there is a problem that the processing capacity is smaller than that of the authenticator and the processing load on the authenticated person is larger.
【0011】これらの問題点を解決する方法 CINONは、
被認証者(ユーザ)が認証者(ホスト)に対して、前回
に正当性の検証を終え登録されている被認証データのも
とのデータ、次々回に認証に用いる被認証データ、前回
送信済みで次回の認証に用いる被認証データの正当性検
証データの3つのデータを認証毎に送信することで、認
証情報を安全に更新しながら次々と連鎖的に認証を行う
ことのできる方法である。A method for solving these problems CINON
The authenticated person (user) sends the authenticated data to the authenticator (host) to the authenticator (host), the original data of the authenticated data that has been registered previously, the authenticated data to be used for authentication one after another, By transmitting three data of the validity verification data of the data to be authenticated to be used for the next authentication for each authentication, the authentication can be successively performed one after another while updating the authentication information safely.
【0012】以下に、CINON の認証手順を説明する。ま
ず、以降の説明に用いる記法を示す。 <記法>共通鍵暗号アルゴリズムEによる一方向性変換
をC=E(P, K)で表す、Cは一方向性変換データ、Pは平
文、Kは共通鍵である。Hereinafter, the authentication procedure of CINON will be described. First, the notation used in the following description is shown. <Notation> One-way conversion by the common key encryption algorithm E is represented by C = E (P, K), where C is one-way conversion data, P is plaintext, and K is a common key.
【0013】Sを、被認証者の秘密情報、即ち、パスワ
ードとする。nは0以上の整数であり、認証回数を示
す。Aを被認証者の識別子、即ち、例えばメールアカウ
ント(被認証者への情報が蓄積される部分)などのユー
ザIDとする。Nn を、認証回数nに対応して発生する
乱数とする。Let S be secret information of the person to be authenticated, that is, a password. n is an integer of 0 or more, and indicates the number of times of authentication. Let A be the identifier of the person to be authenticated, that is, a user ID such as a mail account (a part in which information on the person to be authenticated is accumulated). Let N n be a random number generated corresponding to the number of authentications n.
【0014】Mn を認証子とする。(+) はビット毎の排
他的論理和を表す。Vn=E(A, S(+)Nn) とするとき、Wn
=E(A, Vn)とする。即ち、Wn は、S(+)Nnに2度一方向
性変換を施したデータであり、Wn から、S,Nn ある
いはVn を逆算することの困難さは、共通鍵暗号アルゴ
リズムの強さに依存している。 Let M n be an authenticator. (+) Indicates exclusive OR for each bit. V n = E (A, S (+) N n ) And W n
= E (A, V n ). That, W n is S (+) is data that has been subjected twice unidirectional converted to N n, the W n, S, difficulty of calculated back N n or V n, a common key encryption algorithm Depends on the strength.
【0015】<CINONの認証手順(図1参照)> --初期登録処理-- ステップS0:被認証者(ユーザ)は初期登録処理を認
証者の装置(ホスト装置)で行う。まず、n=0 とし、ユ
ーザはユーザ端末で乱数N0 ,N1 を生成し、被認証者
識別子AとパスワードSを設定する。ユーザはパスワー
ドSを覚えておき、乱数N0 ,N1 を自分のICカード
等の媒体に保存しておく。<CINON Authentication Procedure (See FIG. 1)>-Initial Registration Process--Step S0: The person to be authenticated (user) performs the initial registration process on the authenticator's device (host device). First, n is set to 0, and the user generates random numbers N 0 and N 1 at the user terminal, and sets an identifier A and a password S to be authenticated. The user remembers the password S and saves the random numbers N 0 and N 1 on a medium such as his IC card.
【0016】次に、以下の手順: V0 = E(A, S(+)N0) W0 = E(A, V0) V1 = E(A, S(+)N1) W1 = E(A, V1) M0 = E(W1, V0) n ← n+1 でW0 ,W1 ,M0 を算出し、ユーザ識別子Aと対応さ
せて認証回数nと共に認証側装置(ホスト装置)に登録
しておく。W0 は次回の認証データ、W1 は次々回の認
証データ、M0 はW1 の正当性検証データである。 --認証処理およびコンテンツデータのやりとり-- 初期登録処理(n=0)終了後、第n回目(n=1,2,…)の
認証処理は以下の通りである。なお、この時点で、認証
者側には、被認証者の識別子Aに対応してWn-1,Wn,M
n-1,nが登録されている。被認証者からのサービス起
動要求を受信すると、登録してあるnを返信する。Next, the following procedure: V 0 = E (A, S (+) N 0 ) W 0 = E (A, V 0 ) V 1 = E (A, S (+) N 1 ) W 1 = E (A, V 1 ) M 0 = E (W 1 , V 0 ) n ← n + 1 to calculate W 0 , W 1 , M 0 , and the authentication side device ( Host device). W 0 is the next authentication data, W 1 is the next authentication data, and M 0 is the validity verification data of W 1 . --Authentication Process and Content Data Exchange-- After the initial registration process (n = 0), the n-th (n = 1, 2,...) Authentication process is as follows. At this point, the certifier side has W n−1 , W n , M corresponding to the identifier A of the subject.
n-1 and n are registered. Upon receiving the service activation request from the person to be authenticated, the registered n is returned.
【0017】ステップS1:ユーザは、まず、認証者に
対してユーザ識別子Aとサービス要求を送り、サービス
起動要求を行う。 ステップS2:次に、ホスト装置はユーザ識別子Aに対
応して登録されているnの値をユーザに送る。 ステップS3:ユーザは認証者よりnの値を受け取り、
ICカードから乱数Nn -1,Nnを読みだし、新しく乱数N
n+1を発生させ、以下の手順: Vn-1= E(A, S(+)Nn-1) Vn = E(A, S(+)Nn) Vn+1= E(A, S(+)Nn+1) Wn+1= E(A, Vn+1) Mn = E(Wn+1, Vn) でVn-1,Wn+1,Mnを算出する。Step S1: First, the user sends a user identifier A and a service request to the authenticator, and makes a service activation request. Step S2: Next, the host device sends the value of n registered corresponding to the user identifier A to the user. Step S3: The user receives the value of n from the authenticator,
Read random numbers N n -1 and N n from the IC card and
n + 1 is generated, the following steps: V n-1 = E ( A, S (+) N n-1) V n = E (A, S (+) N n) V n + 1 = E ( A, S (+) N n + 1 ) W n + 1 = E (A, V n + 1 ) M n = E (W n + 1 , V n ) and V n−1 , W n + 1 , M Calculate n .
【0018】ステップS5:ユーザはこれらのデータを
認証者に送付する。Vn-1は、認証者側において、前回に
正当性の確認を終え、今回の認証に用いるデータWn-1の
もととなったと推定されるデータである。Wn+1は、次々
回の認証に用いるデータである。また、Mn は、次々回
の認証に用いるデータWn+1の正当性検証を次回に検証す
るためのデータである。Step S5: The user sends these data to the certifier. V n-1 is data that is presumed to be the basis of the data W n-1 used for the current authentication after the authenticator has completed the previous confirmation of the validity. W n + 1 is data used for successive authentications. M n is data for verifying the validity of the data W n + 1 used for the next authentication the next time.
【0019】ステップS6:また、ユーザはICカード
の乱数Nn-1,NnをNn,Nn+1に書き換える。 ステップS7:次に、ホスト装置は被認証者側より送付
されてくるVn-1,Wn+1,Mnにより、以下の認証処理を行
う。 Wn-1とE(A, Vn-1)を比較し、一致した場合、被認証者
を正当とする。一致しない場合、その被認証者を不当と
し、処理を終了する。Step S6: The user rewrites the random numbers N n-1 and N n of the IC card to N n and N n + 1 . Step S7: Next, the host device by V n-1, W n + 1, M n coming sent from the person to be authenticated side performs the following authentication processing. Wn -1 is compared with E (A, Vn -1 ), and if they match, the authenticated person is valid. If they do not match, the user is unjustified and the process is terminated.
【0020】被認証者を正当とした場合、更に、Mn-1と
E(Wn,Vn-1) を比較し、一致した場合、Wn を正当と
する。一致しない場合、ユーザを不当とし処理を終了す
る。この2つの検証で共に被認証者を正当とした場合、
Wn-1, Wn, Mn-1は全て正当であると認証し、ステップS
8でコンテンツデータTをユーザに送付する。また、ス
テップS9で現在登録してあるデータに換えて、Wn,W
n+1,Mnを新たに登録する。また、nをインクリメント
(+1)する。When the person to be authenticated is justified, M n-1
E (W n , V n−1 ) are compared, and if they match, W n is valid. If they do not match, the user is unjustified and the process ends. If both of these verifications validate the subject,
W n-1 , W n , and M n-1 are all authenticated, and step S
At step 8, the content data T is sent to the user. Also, in step S9, W n , W
n + 1 and Mn are newly registered. Also, n is incremented (+1).
【0021】このように、CINON では、ユーザが認証者
の認証を得るためには、前回生成した2つの乱数Nn-1,
Nnを使用する必要がある。そのため、ユーザが出先の端
末から認証者の認証を得る場合には、ユーザはそれらの
乱数Nn-1,Nnを記憶した例えばICカードの様な記憶媒
体を携帯し、出先の端末で使用しなければならない。ま
た、端末は、乱数を発生する機能及びICカードを読み
書きする機能を必要とする。一方、インタネットにおい
ては、テレビセットやワードプロセッサ、更に携帯端末
などにインタネット接続機能を付加したインタネット家
電と呼ばれる製品が市場投入されようとしている(参考
文献:荒川、鎌田:“インタネット家電がもたらす情報
ネットワーク革命、”信学技報、OFS96-1, pp.1-6(199
6.5))。As described above, in CINON, in order for the user to obtain the authentication of the authenticator, the two random numbers N n−1 ,
N n must be used. Therefore, when the user obtains the authentication of the certifier from the terminal at the destination, the user carries a storage medium such as an IC card storing the random numbers N n-1 and N n and uses the random number at the terminal at the destination. Must. In addition, the terminal needs a function of generating a random number and a function of reading and writing an IC card. On the other hand, in the Internet, products called Internet home appliances that add an Internet connection function to television sets, word processors, and mobile terminals are going to be introduced to the market. , "IEICE Technical Report, OFS96-1, pp.1-6 (199
6.5)).
【0022】このようなインタネット家電が普及してく
ることに伴い、認証処理を有した情報の送受信に対する
需要が増大してくるものと思われるが、インタネット家
電は、コストを最重視しているため、上述の乱数Nn-1,
Nnを発生したり、それらをICカード等の記憶媒体へ読
み書きする機構を有していない場合がほとんどである。
また、処理プログラムの格納領域も限られるため、この
ような認証処理をできるだけ簡易で小さいプログラムサ
イズで実現することが望まれる。[0022] With the spread of such Internet home appliances, the demand for transmission and reception of information having an authentication process is expected to increase. , The above-mentioned random number N n-1 ,
In most cases, there is no mechanism for generating N n or reading and writing them to a storage medium such as an IC card.
Further, since the storage area of the processing program is also limited, it is desired to realize such authentication processing as simply and with a small program size as possible.
【0023】[0023]
【発明が解決しようとする課題】この発明の目的は、セ
キュリティが十分でないネットワーク上の被認証者と認
証者間の情報送受信において、被認証者側にICカード
等の記憶媒体の読み書きを行う機構を必要とせず、かつ
ユーザ認証処理を小さいプログラムサイズで行うことが
できる安全な情報送受信制御方法と装置、及びその方法
を記録した記録媒体を提供することにある。SUMMARY OF THE INVENTION It is an object of the present invention to provide a mechanism for reading and writing a storage medium such as an IC card on the side of an authenticated person in transmitting and receiving information between the authenticated person and the authenticated person on a network having insufficient security. It is an object of the present invention to provide a secure information transmission / reception control method and apparatus capable of performing a user authentication process with a small program size without the need for a program, and a recording medium recording the method.
【0024】[0024]
【課題を解決するための手段】この発明の第1の観点に
よれば、ネットワーク上でユーザが利用するユーザ端末
装置と、認証者の認証者装置との間で認証処理を行うた
めの情報送受信制御方法であり以下のステップを含む: (a) 初期登録手順として、上記ユーザが、自分の識別子
Aと、秘密に保持しているパスワードSから、次回認証
データW0、次々回認証データW1、次々回認証データW1の
正当性検証データM0の3つを算出し、認証回数nの初期
値n=1 と共に上記認証者装置に上記識別子Aと対応して
登録し、(b) 次に、nを正の整数とすると、第n回目の
認証において、上記認証者装置は、上記ユーザ端末装置
からサービス起動要求と上記ユーザの識別子Aの通知を
受けて、そのユーザの認証回数nを読みだし、そのユー
ザ端末装置へ通知し、(c) 上記ユーザ端末装置では、上
記ユーザの識別子A、送られてきた上記認証回数n及び
秘密に保持しているパスワードSを用いて、今回の認証
されるべきデータVn-1、次々回の認証に用いられるデー
タWn+1、その次々回認証データWn+1の正当性を検証する
ためのデータMnを算出し、送信したいコンテンツデータ
がある場合には、そのデータと共に上記認証者装置に通
知し、(d) 上記認証者装置では、上記ユーザの識別子A
と上記ステップ(c) で送付されてきた今回の認証される
べきデータVn-1とから算出したデータWn-1を、登録され
ている認証データWn-1と比較し、かつ登録されている次
回認証データWnと、上記今回の被認証データVn-1とから
計算した正当性検証データMn-1を、登録されている正当
性検証データMn-1と比較し、(e) 上記ステップ(d) の比
較の結果、一致した場合、上記認証者装置では、そのユ
ーザを正当とし、上記ユーザが要求したサービスの情報
の送受信を行うとともに、前回受けた次回認証データWn
と、今回送付されてきた次々回認証データWn +1、と次々
回認証データWn+1の正当性検証データMnを、前回登録し
たWn-1, Wn,Mn-1と置き換えて登録し、認証回数nをイ
ンクリメントし、(f) 上記ステップ(d) の比較の結果、
一致しない場合、そのユーザを不当とし以降の情報送受
信を拒否し、前回登録したWn-1, Wn, Mn及びnをそのま
ま保持する。According to a first aspect of the present invention, information transmission / reception for performing an authentication process between a user terminal device used by a user on a network and a verifier device of a verifier is provided. The control method includes the following steps: (a) As an initial registration procedure, the user obtains the next authentication data W 0 , the next and subsequent authentication data W 1 , based on his / her own identifier A and secretly held password S, Next, three times of the validity verification data M 0 of the authentication data W 1 are calculated and registered in the authenticator apparatus together with the initial value n = 1 of the number of authentications n in correspondence with the identifier A, and (b) Assuming that n is a positive integer, in the n-th authentication, the authenticator apparatus receives a service activation request and a notification of the identifier A of the user from the user terminal apparatus, and reads the authentication number n of the user. , Notify the user terminal device In (c) the user terminal device, the user identifier A, using a password S held in the authentication number n and a secret sent, data V n-1 to be the current authentication, the after next The data W n + 1 used for authentication, the data M n for verifying the validity of the authentication data W n + 1 after the next time are calculated, and if there is content data to be transmitted, the authenticator device together with the data is transmitted. (D) In the authenticator apparatus, the user identifier A
The data W n-1 calculated from the current data V n-1 to be authenticated and sent in step (c) above is compared with the registered authentication data W n-1 and The next authentication data W n and the validity verification data M n-1 calculated from the current data to be authenticated V n-1 are compared with the registered validity verification data M n-1 , e) As a result of the comparison in the step (d), when they match, the authenticator apparatus validates the user, transmits / receives information of the service requested by the user, and receives the next authentication data W n received previously.
And the next-time authentication data W n +1 sent this time and the validity verification data M n of the second-time authentication data W n + 1 are replaced with the previously registered W n-1 , W n , M n-1 Register, increment the number of authentications n, and (f) As a result of the comparison
If they do not match, the user is unjustified and the subsequent information transmission / reception is refused, and the previously registered W n−1 , W n , M n and n are kept as they are.
【0025】この発明の第2の観点によれば、インタネ
ットにユーザ端末装置と中継サーバがそれぞれ接続され
ており、そのインタネットに接続されたイントラネット
に認証者装置が接続されており、上記ユーザ端末装置と
上記認証者装置との間の情報送受信を、上記中継サーバ
を介して行うシステムにおいて、上記ユーザと認証者と
の間で認証処理を行うための情報送受信制御方法であ
り、以下のステップを含む: (a) 上記ユーザの識別子Aと、秘密に保持しているパス
ワードSから、次回認証データW0、次々回認証データ
W1、その次々回認証データW1の正当性検証データM0の3
つを算出し、上記認証者装置に上記識別子Aと対応して
登録し、上記認証回数nの初期値n=1 を上記認証者装置
と上記中継サーバにそれぞれ上記識別子Aと対応させて
保持し、(b) nを正の整数とすると、第n回目の認証に
おいて、上記中継サーバは上記ユーザ端末装置からサー
ビス要求と識別子Aを受けると、対応する認証回数nを
読みだし、上記ユーザ端末装置に送り、(c) 上記ユーザ
端末装置では、上記ユーザの識別子A、送られてきた上
記認証回数n及び秘密に保持しているパスワードSを用
いて、今回の認証されるべきデータVn-1、次々回の認証
データWn+1、その次々回認証データWn+1の正当性検証デ
ータMnを算出し、送信したいコンテンツデータがある場
合には、そのデータと共に上記中継サーバを介して上記
認証者装置に送り、その後上記中継サーバとの接続を一
旦切断し、(d) 上記認証者装置では、上記ユーザの識別
子Aと上記ステップ(c) で送付されてきた今回の被認証
データVn-1とから算出した今回の認証データWn-1を、登
録されている認証データWn-1と比較し、かつ登録されて
いる次回認証データWnと、上記今回の被認証データVn-1
とから計算した正当性検証データMn-1を、登録されてい
る正当性検証データMn-1と比較し、(e) 上記ステップ
(d) の比較の結果、一致した場合、上記認証者装置で
は、そのユーザを正当とし、上記ユーザが要求したサー
ビスの情報を上記中継サーバに転送して、そこに保管
し、或いは、送信したいコンテンツ情報がある場合に
は、認証されたユーザの資格でその情報の送信を行い、
送信を完了したことを示す確認情報を中継サーバに送信
し、(f) 上記認証者装置は更に、前回受けた次回認証デ
ータWnと、今回送付されてきた次々回認証データWn+1と
その次々回認証データの正当性検証データMnを、前回登
録したWn-1, Wn, Mn-1と置き換えて登録し、認証回数n
をインクリメントし、上記ステップ(d) の比較の結果、
一致しない場合、そのユーザを不当とし以降の情報送受
信を拒否し、前回登録したWn-1, Wn, Mn及びnをそのま
ま保持し、(g) 上記中継サーバは、上記サービス情報或
いは上記送信確認情報を受け取った後、上記認証回数n
をインクリメントし、(h) 上記ユーザは、上記中継サー
バとの接続を切断してから一定時間が経過した後の任意
の時間に上記中継サーバに再度接続し、上記中継サーバ
との間で上記サービス情報に対する上記ユーザの正当性
を検証する認証処理を行い、上記サービス情報を受信
し、ここで、上記ユーザ端末装置と上記中継サーバ間の
情報のやりとりは高速通信プロトコルを使って行い、上
記中継サーバと上記認証者装置間の情報のやりとりは電
子メールプロトコルを使って行う。According to a second aspect of the present invention, a user terminal device and a relay server are connected to the Internet, respectively, and an authenticator device is connected to an intranet connected to the Internet. An information transmission / reception control method for performing an authentication process between the user and the authenticator in a system for transmitting / receiving information between the user and the authenticator device via the relay server, including the following steps: (A) From the user identifier A and the secretly held password S, the next authentication data W 0 , the next and next authentication data
W 1, 3 of the validity verification data M 0 of the after next authentication data W 1
Is calculated and registered in the authenticator apparatus in association with the identifier A, and the initial value n = 1 of the number of authentications n is held in the authenticator apparatus and the relay server in association with the identifier A, respectively. , (B) When n is a positive integer, in the n-th authentication, when the relay server receives the service request and the identifier A from the user terminal device, the relay server reads the corresponding authentication number n, and (C) The user terminal device uses the identifier A of the user, the number of times of authentication n sent, and the password S held secretly to transmit the data V n-1 to be authenticated this time. Calculates the validity verification data Mn of the next authentication data W n + 1 and the next authentication data W n + 1 , and if there is content data to be transmitted, the authentication is performed via the relay server together with the data. Device Once disconnected from the rear the relay server, (d) In the verifier apparatus, calculated from the authentication data V n-1 Tokyo this time that has been sent by the identifier A and the step of the user (c) the current authentication data W n-1, compared with the authentication data W n-1 which is registered, and the next authentication data W n being registered above this the authentication data V n-1
The validity verification data M n-1 calculated from the above is compared with the registered validity verification data M n-1.
As a result of the comparison in (d), if they match, the authenticator wants to justify the user and transfer the information of the service requested by the user to the relay server and store or transmit it there. If there is content information, send it with the authenticated user's credentials,
Transmits the confirmation information indicating that it has completed the relay server, (f) the verifier apparatus further next authentication data W n that received last, after next authentication data W n + 1 and that have been sent now that the validity verification data M n of after next authentication data, registered by replacing W n-1, W n the previously registered, and M n-1, authentication number of times n
Is incremented, and as a result of the comparison in the above step (d),
If they do not match, the user is unjustified and rejects subsequent information transmission and reception, and retains W n-1 , W n , M n and n registered previously, and (g) the relay server sets the service information or the After receiving the transmission confirmation information, the number of authentications n
(H) the user reconnects to the relay server at an arbitrary time after a certain period of time has elapsed after disconnecting the connection with the relay server, and performs the service with the relay server. Performing authentication processing for verifying the validity of the user with respect to the information, receiving the service information, and exchanging information between the user terminal device and the relay server using a high-speed communication protocol; The exchange of information between the authenticator and the authenticator is performed using an e-mail protocol.
【0026】この発明の第3の観点によれば、ユーザ端
末装置と、サービスプロバイダと、認証者装置(課金管
理センタ)とがインタネットに接続されており、ユーザ
がインタネット上でサービスプロバイダからサービスを
受ける場合に、ユーザが課金管理センタとの間で認証処
理を行うための情報送受信制御方法であり、以下のステ
ップを含む: (a) 初期登録手順として、上記ユーザのアカウントA
と、パスワードSから次回認証データW0、次々回認証デ
ータW1、その次々回認証データの正当性検証データM0の
3つを計算し、認証回数初期値n=1 と、金額Xと共に上
記アカウントAと対応して登録し、(b) ユーザは上記サ
ービスプロバイダに所望のサービスを要求するサービス
要求信号とアカウントAを送り、(c) 上記サービスプロ
バイダは受信した上記アカウントAを上記課金管理セン
タに転送し、(d) 上記課金管理センタは上記アカウント
Aに対応する認証回数nを読み出し、上記サービスプロ
バイダに送り、(e)上記サービスプロバイダは受信した
認証回数nを認証手順のAppletプログラムと共にユーザ
端末装置に送り、(f) 上記ユーザは上記認証手順に従っ
て認証用データVn-1, Wn+1, Mnを計算し、上記アカウン
トAと共に上記サービスプロバイダに送り、(g) 上記サ
ービスプロバイダはデータVn-1, Wn+1, Mnと共に上記サ
ービスプロバイダのアカウントAPと、上記サービスに対
する金額xを上記課金管理センタに送り、(h) 上記課金
管理センタは上記サービス金額xが上記アカウントAに
対応して登録されている残額X以下であることを確認
し、受信したデータVn-1と登録されている次回認証デー
タWnを検証し、両方とも正しければ認証確認信号OKを上
記サービスプロバイダに送ると共に、データWn, Wn+1,
Mnに更新し、認証回数nをインクリメントし、上記アカ
ウントAの残額XをX-x で更新し、上記プロバイダのア
カウントAPの残額XPをXP+xで更新し、(i) 上記サービス
プロバイダは、上記確認信号OKを受けると上記ユーザに
上記指定されたサービスを提供する。According to the third aspect of the present invention, the user terminal device, the service provider, and the authenticator device (charging management center) are connected to the Internet, and the user can provide services from the service provider on the Internet. An information transmission / reception control method for a user to perform an authentication process with a billing management center when receiving the information, including the following steps: (a) As an initial registration procedure, an account A of the user
From the password S, calculate the next authentication data W 0 , the second authentication data W 1 , and the validity verification data M 0 of the next authentication data M 0. (B) The user sends a service request signal for requesting a desired service and the account A to the service provider, and (c) the service provider transfers the received account A to the charging management center. (D) The charging management center reads out the number of authentications n corresponding to the account A and sends it to the service provider. (E) The service provider sends the received number of authentications n together with the Applet program of the authentication procedure to the user terminal device. (F) The user calculates the authentication data V n−1 , W n + 1 , M n according to the above authentication procedure, and together with the account A, the service provider Feeding the divider, (g) the service provider sends the account A P of the service provider along with the data V n-1, W n + 1, M n, the amount x with respect to the service to the accounting management center, (h) The charging management center confirms that the service amount x is equal to or less than the remaining amount X registered for the account A, and verifies the received data V n-1 and the registered next authentication data W n . If both are correct, an authentication confirmation signal OK is sent to the service provider, and the data W n , W n + 1 ,
Updated to M n, is incremented authentication count n, the balance X of the account A updated in Xx, updates the balance XP account A P of the provider X P + x, (i) the service provider When the confirmation signal OK is received, the specified service is provided to the user.
【0027】この発明の第4の観点によれば、ネットワ
ーク上でユーザの正当性を認証するための情報送受信制
御を行う認証者装置であり、以下を含む:nを正の整数
とすると、次回認証データWn-1、次々回認証データWn、
次々回認証データWnの正当性検証データMn-1を認証回数
nと共に上記識別子Aと対応して第n-1 回目の認証時に
登録した登録データ記憶手段と、第n回目の認証におい
て、上記ユーザの端末装置からサービス起動要求と上記
ユーザの識別子Aの通知を受けて、そのユーザの認証回
数nを上記登録データ記憶手段から読みだし、そのユー
ザ端末装置へ通知する認証回数送出手段と、上記ユーザ
端末装置から送られてきた今回の被認証データVn-1、次
々回の認証データWn+1、次々回認証データWn+1の正当性
検証データMnを受信する受信手段と、上記ユーザの識別
子Aと上記受信した今回の被認証データVn-1とから算出
した今回の認証データWn-1を、上記登録データ記憶手段
に登録されている認証データWn-1と比較し、かつ登録さ
れている次回認証データWnと、上記今回の被認証データ
Vn-1とから計算した正当性検証データMn-1を、登録され
ている正当性検証データMn-1と比較する認証手段と、及
び上記認証手段による比較の結果、一致した場合、その
ユーザを正当とし、登録されている次回認証データW
nと、今回受信した次々回認証データWn+1と、及び今回
受信した次々回認証データWn+1の正当性検証データMnと
を、上記登録データ記憶手段に登録されているWn-1,
Wn, Mn-1と置き換えて登録し、認証回数nをインクリメ
ントする登録更新手段。According to a fourth aspect of the present invention, there is provided an authenticator apparatus for performing information transmission / reception control for authenticating a user on a network, and includes the following: When n is a positive integer, Authentication data W n-1 , authentication data W n one after another ,
Registration data storage means for registering the validity verification data M n-1 of the authentication data W n with the identifier A at the time of the (n-1) -th authentication together with the number of authentications n; Receiving a service activation request from the user's terminal device and the notification of the user's identifier A, reading out the number of authentications n of the user from the registration data storage means, and notifying the user terminal device of the number of authentications; to be authenticated this time sent from the user terminal data V n-1, authentication data W n + 1 of the after next, a receiving means for receiving after next authentication data W n + 1 of the validity verification data M n, the user the identifier a and said received for this time is calculated from the authentication data V n-1 Metropolitan authentication data W n-1, compared with the registration data storing unit is registered in the authentication data W n-1, And the next registered certification date And W n, the time of the authentication data
V n-1 and the validity verification data M n-1 calculated from the authentication means to compare with the registered validity verification data M n-1 and, as a result of the comparison by the authentication means, if they match, The next authentication data W registered that the user is valid and registered
n and, as after next authentication data W n + 1 received this time, and the validity verification data M n of the current received after next authentication data W n + 1, W n- 1 registered in the registration data storage means ,
Registration updating means for registering by replacing W n , M n-1 and incrementing the number of authentications n.
【0028】この発明の第5の観点によれば、ネットワ
ーク上でユーザの正当性を認証する認証者側の認証手順
を記録した記録媒体であり、上記認証手順は以下を含
む: (a) ユーザの識別子AとパスワードSを使って次の一方
向性関数 V0 = E(A, S) W0 = E(A, V0) V1 = E(A, S(+)1) W1 = E(A, V1) M0 = E(W1, V0) によりデータ初期値W0,W1,M0を算出して登録し、(b)
nを正の整数とすると、第n回目の認証において、上記
ユーザの端末装置からサービス起動要求と上記ユーザの
識別子Aの通知を受けて、そのユーザの認証回数nを上
記登録データ記憶手段から読みだし、そのユーザ端末装
置へ送信し、(c) 上記ユーザ端末装置から送られてきた
今回の被認証データVn-1、次々回の認証データWn+1、次
々回認証データWn+1の正当性検証データMnを受信し、
(d) 上記ユーザの識別子Aと上記受信した今回の被認証
データVn-1とから一方向性関数Wn-1=E(A,Vn-1)により今
回の認証データWn-1を算出し、上記登録データ記憶手段
に登録されている認証データWn-1と比較し、かつ登録さ
れている次回認証データWnと、上記今回の被認証データ
Vn-1とから一方向性関数Mn-1=E(Wn, Vn- 1)により正当性
検証データMn-1を算出し、登録されている正当性検証デ
ータMn-1と比較し、(e) 2つの比較結果が同時に一致で
あった場合、そのユーザを正当とし、登録されている次
回認証データWnと、今回受信した次々回認証データWn+1
と、及び今回受信した次々回認証データの正当性検証デ
ータMnとを、上記登録データ記憶手段に登録されている
Wn-1, Wn, Mn-1と置き換えて登録し、認証回数nをイン
クリメントする。According to a fifth aspect of the present invention, there is provided a recording medium recording an authentication procedure of an authenticator for authenticating a user on a network, wherein the authentication procedure includes the following: The following one-way function V 0 = E (A, S) W 0 = E (A, V 0 ) V 1 = E (A, S (+) 1) W 1 = E (A, V 1 ) M 0 = Calculate and register the data initial values W 0 , W 1 , M 0 by E (W 1 , V 0 ), and (b)
Assuming that n is a positive integer, in the n-th authentication, upon receiving a service activation request and a notification of the identifier A of the user from the terminal device of the user, the number of authentications n of the user is read from the registration data storage means. However, it is transmitted to the user terminal device, and (c) the validity of the current authentication data V n−1 , the next authentication data W n + 1 , and the next authentication data W n + 1 transmitted from the user terminal device. Sexuality verification data M n
(d) one-way function from the identifier A and said received time of the authentication data V n-1 Metropolitan of the user W n-1 = E (A , V n-1) of the current by the authentication data W n-1 Is calculated and compared with the authentication data W n-1 registered in the registration data storage means, and the next authentication data W n registered and the current authentication data W n-1 are registered.
V n−1 and the one - way function M n−1 = E (W n , V n− 1 ) to calculate the validity verification data M n−1 , and the registered validity verification data M n−1 (E) If the two comparison results are the same at the same time, the user is justified and the next authentication data W n registered and the next received authentication data W n + 1 received this time
And the validity verification data Mn of the second-time authentication data received this time are registered in the registration data storage unit.
The registration is performed by replacing with W n−1 , W n , and M n−1, and the authentication count n is incremented.
【0029】この発明の第6の観点によれば、ネットワ
ーク上で認証者からユーザに対する認証を得るユーザ側
の手順を記録した記録媒体であり、上記手順は以下を含
む: (a) サービス要求とユーザの識別子Aを上記認証者装置
に送信し、(b) nを正の整数とすると、上記認証者装置
から認証回数nを受信し、(c) 上記ユーザの識別子A、
受信した上記認証回数n及び秘密に保持しているパスワ
ードSを用いて、今回の被認証データVn-1、次々回の認
証データWn+1、次々回認証データWn+1の正当性検証デー
タMnを次の一方向性関数 Vn-1 = E(A, S(+)(n-1)) Vn = E(A, S(+)n) Vn+1 = E(A, S(+)(n+1)) Wn+1 = E(A, Vn+1) Mn = E(Wn+1, Vn) により算出し、上記認証者装置に送信する。According to a sixth aspect of the present invention, there is provided a recording medium recording a user-side procedure for obtaining an authentication of a user from an authenticator on a network, the procedure including: (a) service request and When the identifier A of the user is transmitted to the authenticator apparatus, and (b) n is a positive integer, the number of authentications n is received from the authenticator apparatus, and (c) the identifier A of the user,
Using the received number of times of authentication n and the password S kept secret, the validity verification data of the current authentication data V n−1 , the next authentication data W n + 1 , and the next authentication data W n + 1 Let M n be the following one - way function: V n-1 = E (A, S (+) (n-1)) V n = E (A, S (+) n) V n + 1 = E (A, S (+) (n + 1)) W n + 1 = E (A, V n + 1 ) M n = E (W n + 1 , V n ) and sends it to the authenticator apparatus.
【0030】この発明は、認証手順において、従来技術
において被認証データ生成時に用いていた乱数に代え
て、認証回数を用いるようにしたことを最も主要な特徴
とする。この発明においては、被認証データの生成に用
いる一方向性変換にDESやFEALなどの共通鍵暗号
方法を用いる。これらの暗号方法は、先述の通り、平文
や共通秘密鍵の入力が1ビット変化しただけでも、その
入力の痕跡をまったくとどめない出力を得ることができ
る。一方向性変換のこの特徴に着目し、従来技術が、乱
数と秘密に保持しているパスワードの2つを鍵にして被
認証データを生成していたのに対して、一方を定数であ
る認証回数とすることで、従来と同等の強度を持つ認証
機能を有し、かつ、この発明の目的である乱数を記憶す
るためのICカード及びそれに対する読み書き機構、乱
数発生機構を必要としない簡易な情報送受信を実現する
ことができる。つまりこの発明では従来の乱数にかえ認
証回数を用いているが、安全性は用いる一方向性関数、
つまり共通暗号方法の強度に依存し、認証回数に変更し
た影響はない。The most important feature of the present invention is that, in the authentication procedure, the number of times of authentication is used in place of the random number used when generating the data to be authenticated in the prior art. In the present invention, a common key encryption method such as DES or FEAL is used for one-way conversion used for generating data to be authenticated. As described above, these cryptographic methods can provide an output that does not leave any trace of the input even if the input of the plaintext or the common secret key changes by one bit. Focusing on this feature of the one-way conversion, the conventional technology generates the data to be authenticated using two keys, a random number and a secretly held password, whereas one of the two is a constant which is a constant. By setting the number of times, it is possible to have an authentication function having the same strength as that of the related art, and to provide an IC card for storing a random number, which is the object of the present invention, a simple read / write mechanism for the IC card, and a simple random number generating mechanism. Information transmission and reception can be realized. In other words, in the present invention, the number of authentications is used instead of the conventional random number.
That is, it depends on the strength of the common encryption method, and there is no effect of changing the number of times of authentication.
【0031】[0031]
【発明の実施の形態】実施例1 図2は、この発明の第1の実施例の概要を説明する図で
ある。インタネットの普及により、電子メールがインタ
ネットを介したコミュニケーションの手段として、特に
ビジネスの分野において幅広く用いられるようになって
きた。これに伴い、ビジネスユーザを中心に、出先から
メールメッセージを送受したいといった要求が高まって
きている。DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 FIG. 2 is a diagram for explaining the outline of a first embodiment of the present invention. With the spread of the Internet, e-mail has come to be widely used as a means of communication via the Internet, especially in the business field. Along with this, demands for sending and receiving e-mail messages from outside the office have been increasing, mainly for business users.
【0032】パソコン通信の場合は、電話網を用いて共
通のセンタへアクセスし、メッセージの読み出しや書き
込みを行うため、例えば出先端末からでも、ISDN公
衆電話網にモデム機能を有した携帯型のパソコンを接続
するなどして、メッセージの送受信を行うことができ
る。これに対して、インタネットでは、電話網における
パソコン通信と同じように、メールサーバをセンタと考
えて電話網経由でアクセスすることが可能であるが、セ
キュリティ上の問題から、あらかじめ登録してある電話
番号にコールバックさせたり、モデム経由でのアクセス
を制限している場合が多い。また、一般にモデムアクセ
ス用に用意している電話回線の数は少なく、回線が話中
でつながらない場合が多いなど、場所が定まらない出先
からのアクセスは困難である場合が多い。In the case of the personal computer communication, a common center is accessed using a telephone network to read and write a message. To send and receive messages. On the Internet, on the other hand, the mail server can be considered as a center and accessed via the telephone network in the same way as personal computer communication in the telephone network. Often, they call back a number or restrict access through a modem. In general, it is often difficult to access from a place where the location is not determined, such as the number of telephone lines prepared for modem access is small and the line is often busy.
【0033】また、インタネット本来の特徴であるIP
アドレスレベルでの接続(レイヤ3での接続)を考えた
場合、不定な出先、即ち、不特定のIPアドレスからの
接続要求は、メールサーバ13のある内部ネットワーク
12への入口に設けてあるファイアウォール12Fによ
って拒否される。つまり、電子メール(レイヤ7)で使
われるプロトコル(即ちSMTP:Simple Mail Transfer P
rotocol)はファイアウォールを通過することができるよ
うに決められている。この実施例では、出先から電話網
を使わず、ファイアウォールを回避して、インタネット
経由で安全に自分宛のメールメッセージを取り出したり
送信したりすることのできる公衆電子メール転送サービ
スにおけるメールサーバの、ユーザに対する認証にこの
発明を適用した場合を説明する。Further, the IP which is an inherent feature of the Internet
In consideration of connection at the address level (connection at layer 3), a connection request from an undetermined destination, that is, an unspecified IP address, is provided at the entrance to the internal network 12 where the mail server 13 is located. Rejected by 12F. In other words, the protocol used for e-mail (Layer 7) (that is, SMTP: Simple Mail Transfer P)
rotocol) is designed to be able to pass through firewalls. In this embodiment, a user of a mail server in a public e-mail transfer service capable of safely retrieving and sending a mail message addressed to the user via the Internet without using a telephone network from a destination and bypassing a firewall. A case in which the present invention is applied to authentication for a password will be described.
【0034】公衆電子メール転送サービスが有するべき
一般要求およびセキュリティ上の要件について述べる。
まず、この明細書で扱う公衆電子メール転送サービスが
有する一般要件は以下の通りである。 (1) このサービスのユーザ(利用者)は、インタネット
上のあるメールサーバに固有のメールアカウントを有し
ている。The general requirements and security requirements of the public electronic mail transfer service are described.
First, the general requirements of the public e-mail transfer service described in this specification are as follows. (1) A user (user) of this service has a mail account unique to a certain mail server on the Internet.
【0035】(2) ユーザは、ユーザ固有のメールアカウ
ントがある環境において常駐されたこのサービスのアプ
リケーションを、また、出先の環境において、このサー
ビスのアプリケーションプログラムを用いることができ
る。 (3) ユーザは、出先において、テンポラリなアカウント
を用い、本来のアカウント宛に届いている電子メールを
受信できる。同様に、テンポラリなアカウントを用い、
本来のアカウントからのメール送信ができる。ここで、
テンポラリなアカウントとは、例えば公衆に使用が提供
されている、インタネットに接続された端末や、他ユー
ザのアカウントなどである。(2) The user can use an application of this service resident in an environment where a user-specific mail account exists, and an application program of this service in an environment where he / she is away. (3) The user can use a temporary account on the go and receive an e-mail that has arrived at the original account. Similarly, use a temporary account,
You can send emails from your original account. here,
The temporary account is, for example, a terminal connected to the Internet, an account of another user, or the like, which is provided for use by the public.
【0036】図2の例ではインタネット11に企業内の
LANのような内部ネットワーク12が接続され、その
内部ネットワーク12に、ユーザU1のメールアカウン
トがあるホスト装置(サーバー装置:認証者装置)13
が接続され、ユーザU1はホスト装置13の接続された
内部ネットワーク12を通じて、ホスト装置13の自己
のメールアカウント宛に届いている電子メールを受信で
きる。In the example of FIG. 2, an internal network 12 such as a corporate LAN is connected to the Internet 11, and a host device (server device: authenticator device) 13 having a mail account of the user U1 is connected to the internal network 12.
Is connected, and the user U1 can receive the e-mail arriving at the mail account of the host device 13 via the internal network 12 connected to the host device 13.
【0037】ユーザU1が移動して、内部ネットワーク
12の外部へ移動した状態で、その移動先の、インタネ
ット11に加入している例えばパソコン14にユーザU
1の識別子AとパスワードSを入力し、ユーザU1の識
別子Aを電子メールとしてインタネット11、内部ネッ
トワーク12を介して、ユーザU1のメールアカウント
があるホスト装置(被認証者装置)13へ送り、ホスト
装置13との間でこの発明による認証手順を実施すれ
ば、ユーザU1のメールアカウント宛に届いている電子
メールを受信することができる。つまりパソコン14が
インタネット11に加入しているアカウントを一時的に
借りて、本来のアカウントAに宛ている電子メールを受
信できる。In a state where the user U1 moves and moves to the outside of the internal network 12, the user U1 moves to the destination, for example, the personal computer 14 subscribed to the Internet 11.
1 and sends the identifier A of the user U1 as an e-mail to the host device (authenticatee device) 13 having the mail account of the user U1 via the Internet 11 and the internal network 12, If the authentication procedure according to the present invention is performed with the device 13, it is possible to receive an e-mail that has reached the mail account of the user U1. In other words, the personal computer 14 can temporarily borrow an account subscribed to the Internet 11 and receive an electronic mail addressed to the original account A.
【0038】更にインタネット11と接続された他の内
部ネットワーク15に収容されている端末16にユーザ
U1は自己の識別子A、パスワードSを入力し、識別子
Aを電子メールとして内部ネットワーク15−インタネ
ット11−内部ネットワーク12を介してホスト装置1
3に入力して、この発明による認証手順を実施すること
により、その自己メールアカウントに届いている電子メ
ールを取出すことができる。Further, the user U1 inputs his / her own identifier A and password S to a terminal 16 accommodated in another internal network 15 connected to the Internet 11, and uses the identifier A as an electronic mail as the internal network 15-Internet 11-. Host device 1 via internal network 12
By inputting to 3 and performing the authentication procedure according to the present invention, the e-mail that has arrived at its own e-mail account can be retrieved.
【0039】しかし、別のユーザU2が端末17を通じ
て、ユーザU1になりすまして、そのメールアカウント
に届いている情報を取出そうとしても、即ち、ユーザU
1の識別子Aを使ってホスト装置13にアクセスしたと
しても、ユーザU1のパスワードSを知らないため、認
証手順を正しく実行できず、ホスト装置13のユーザU
1のメールアカウントに届いた情報を取出すことはでき
ない。However, even if another user U2 impersonates the user U1 through the terminal 17, and tries to retrieve the information delivered to the mail account,
Even if the user accesses the host device 13 using the identifier A of No. 1, the user cannot know the password S of the user U1, and therefore cannot execute the authentication procedure correctly.
You cannot retrieve the information that arrives at your email account.
【0040】上述では電子メールの読出し(受信)につ
いて述べたが、電子メールの書込み(送信)も同様に行
うことができる。公衆電子メール転送サービスが有する
べき一般的要件により、以上のように電子メールの受
信、送信が可能であるが、この公衆電子メール転送サー
ビスが有するべきセキュリティ上の要件は以下の通りで
ある。Although reading (receiving) of an e-mail has been described above, writing (sending) of an e-mail can be similarly performed. According to the general requirements that the public e-mail transfer service should have, it is possible to receive and send e-mails as described above. The security requirements that the public e-mail transfer service should have are as follows.
【0041】(1) ユーザは、記憶しているパスワード等
が認証されることによって、メールサーバのある環境に
設定されたファイアウォールを回避でき、出先におい
て、安全にメール送受信サービスの提供を受けることが
できる。これに対して、資格のない者のメール送受信は
阻止される。 (2) 回線上およびメールサーバ内データベースから、ユ
ーザのパスワードを盗取できない。(1) By authenticating the stored password and the like, the user can bypass the firewall set in the environment where the mail server is located, and can safely receive the mail transmission / reception service on the go. it can. On the other hand, sending and receiving e-mail of unqualified persons is prevented. (2) The password of the user cannot be stolen from the database on the line or in the mail server.
【0042】(3) 認証のための処理負担が、ユーザのメ
ールアカウントがある環境および出先の環境の双方にお
いて少ない。特に、インタネット上を流れるデータは、
簡単に盗聴されるため、パスワードが回線上をそのまま
流れるような手順は用いられない。第1実施例はこのよ
うな条件(1), (2), (3) を満たす電子メール転送サービ
スにおける認証手順にこの発明を適用した場合である。
従って、ユーザとメールサーバ間の通信は電子メールの
プロトコルを使って行う。なお、以下の説明に用いる記
法は、従来技術の説明に用いたものと同じである。 <初期登録処理(図3)>ステップS0:初期登録処理
として、ユーザは識別子(メールアカウント)Aと認証
回数初期値n=0 をメールサーバ13に直接設定する。(3) The processing load for authentication is small in both the environment where the user's mail account is located and the environment where the user is going. In particular, data flowing over the Internet
Since the eavesdropping is easily performed, a procedure in which the password flows directly on the line is not used. The first embodiment is a case where the present invention is applied to an authentication procedure in an electronic mail transfer service satisfying the conditions (1), (2) and (3).
Therefore, communication between the user and the mail server is performed using the e-mail protocol. The notation used in the following description is the same as that used in the description of the related art. <Initial Registration Process (FIG. 3)> Step S0: As an initial registration process, the user directly sets an identifier (mail account) A and an initial number of authentications n = 0 in the mail server 13.
【0043】次に、ユーザはメールサーバ13において
以下の手順: V0 = E(A, S) (1a) W0 = E(A, V0) (1b) V1 = E(A, S(+)1) (1c) W1 = E(A, V1) (1d) M0 = E(W1, V0) (1e) でW0,W1,M0を算出し、ユーザのメールアカウントAに
対応させてメールサーバ(認証者装置)内に登録してお
く。更に、nを1にインクリメントし、識別子Aに対応
して登録しておく。W0 は次回の認証データ、W1 は次
々回の認証データ、M0 はW1 の正当性検証データをそ
れぞれ表している。 <認証処理およびメールメッセージのやりとり>図3は
初期登録処理終了後、第n回目(n=1,2,…)の認証手順
を以下に示す。Next, the user performs the following procedure on the mail server 13: V 0 = E (A, S) (1a) W 0 = E (A, V 0 ) (1b) V 1 = E (A, S ( +) 1) (1c) W 1 = E (a, V 1) (1d) M 0 = E (W 1, V 0) (1e) in calculating the W 0, W 1, M 0 , the user's e-mail It is registered in the mail server (authenticator device) in association with account A. Further, n is incremented to 1 and registered corresponding to the identifier A. W 0 represents the next authentication data, W 1 represents the next authentication data, and M 0 represents the validity verification data of W 1 . <Authentication Process and Exchange of Mail Message> FIG. 3 shows the n-th (n = 1, 2,...) Authentication procedure after the end of the initial registration process.
【0044】ステップS1:出先にいるユーザは、出先
の端末(図2における端末14)を使ってまず自分のメ
ールアカウントがあるメールサーバに対して、特定のヘ
ッダ(SMTP)を有する電子メールでメールサービス要求
(以下、メール要求と呼ぶ)を送出すると共にメールア
カウントAを通知する。メール要求は、メール送信、メ
ール受信、ファイル転送送信、ファイル転送受信のいず
れかを指定するものである。Step S1: A user who is out of the office first sends an e-mail having a specific header (SMTP) to a mail server having his or her mail account by using the outgoing terminal (terminal 14 in FIG. 2). It sends out a service request (hereinafter, referred to as a mail request) and notifies the mail account A. The mail request specifies one of mail transmission, mail reception, file transfer transmission, and file transfer reception.
【0045】ステップS2:メールサーバは出先にいる
ユーザからのサービス起動要求メールを受信すると、メ
ールアカウントAに対応して登録してある認証回数n
を、メールで返信する。この時点で、ホスト側には、既
に、Wn-1,Wn,Mn-1が登録されている。 ステップS3:ユーザはメールサーバからメールで、n
の値を受け取り、以下の手順: Vn-1 = E(A, S(+)(n-1)) (2a) Vn = E(A, S(+)n) (2b) Vn+1 = E(A, S(+)(n+1)) (2c) Wn+1 = E(A, Vn+1) (2d) Mn = E(Wn+1, Vn) (2e) でVn-1,Wn+1,Mnを算出し、更に、ステップS4でメー
ルにより、これらのデータ、および送信したいメールの
ある場合にはその情報を、自分のメールサーバに送付す
る。Vn-1はメールサーバ側において、前回に正当性の確
認を終え、今回の認証に用いる、一方向性関数の変換に
より得られるデータ(一方向変換データと呼ぶ)Wn-1の
元となったと推定されるデータである。Wn+1は、次々回
の認証に用いる一方向変換データである。また、Mnは次
々回の認証に用いる一方向変換データWn+1の正当性を次
回に確認するための認証データである。Step S2: When the mail server receives the service activation request mail from the user who is on the go, the number of authentications n registered for mail account A
Replies by e-mail. At this point, the host side, already, W n-1, W n , M n-1 is registered. Step S3: The user sends an e-mail from the mail server,
And the following procedure: V n-1 = E (A, S (+) (n-1)) (2a) V n = E (A, S (+) n) (2b) V n + 1 = E (A, S ( +) (n + 1)) (2c) W n + 1 = E (A, V n + 1) (2d) M n = E (W n + 1, V n) ( In step 2e), V n−1 , W n + 1 , and M n are calculated. Further, in step S4, these data and, if there is an e-mail to be transmitted, are sent to the mail server by e-mail. I do. V n-1 is the source of the data (called one-way conversion data) W n-1 obtained by the conversion of the one-way function used for the current authentication, which has been previously verified on the mail server side. It is data that is presumed to have been lost. W n + 1 is one-way conversion data used for successive authentications. Mn is authentication data for confirming the validity of the one-way conversion data Wn + 1 to be used for the next authentication next time.
【0046】ステップS5:メールサーバは、ユーザ側
より受信したVn-1,Wn+1,Mnにより、以下の認証処理を
行う。登録されているWn-1と、受信したVn-1を使って一
方向性関数Eにより計算したE(A, Vn-1)とを比較し、一
致した場合、ユーザを正当とする。一致しない場合、そ
のユーザを不当とし、処理を終了する。Step S5: The mail server performs the following authentication processing based on V n−1 , W n + 1 , and M n received from the user side. The registered W n-1 is compared with E (A, V n-1 ) calculated by the one-way function E using the received V n-1, and if they match, the user is valid. . If they do not match, the user is unjustified and the process ends.
【0047】ユーザを正当とした場合、更に、Mn-1とE
(Wn, Vn-1)を比較し、一致した場合、Wn を正当とす
る。一致しない場合、Wn を不当とし処理を終了する。
正当とされたこのWnは次回(n+1) の認証においてデータ
Wn-1として受信Vn-1の正当性(ユーザの正当性)の判定
に使用されることになる。これらの認証処理によりユー
ザ及びWn が正当と判定された場合、ステップS6でユ
ーザ宛の新着メールがあれば、それをユーザにメールで
送付する。また、ユーザからの送信メールがある場合に
は、ユーザの本来のアカウントでそのメールを送信す
る。If the user is justified, M n-1 and E
(W n , V n−1 ) are compared, and if they match, W n is valid. If they do not match, the process is terminated as unfair the W n.
This justified W n is the data in the next (n + 1) authentication.
W n−1 is used to determine the validity of the received V n−1 (user validity). If these authentication process user and W n is determined as valid, if there is new mail addressed to the user at step S6, it sends email it to the user. If there is a mail to be sent from the user, the mail is sent using the user's original account.
【0048】更に、ステップS7で現在登録してあるデ
ータWn-1, Wn, Mn-1に換えて、Wn,Wn+1,Mnを新たに登
録する。また、nをインクリメントする。図4は上述の
第1実施例で使用されるユーザ端末の機能ブロック図を
示す。ユーザ端末は、入力部21と、制御部22と、受
信部23と、送信部24と、認証用データ生成部30
と、メモリ25と、出力部26とから構成されている。
入力部21にはユーザが識別子A、パスワードS、接続
先アドレス(メールサーバアドレス)、メール要求、等
の情報を入力する。制御部22はメールサーバにメール
要求及び識別子Aを送信部24から送信すると共に、認
証用データ生成部30に識別子AとパスワードSを設定
する。受信部23により受信されたメールサーバからの
認証回数nは減算器31aで1が減算され、その出力n-
1 が排他的論理和部32aでパスワードSと排他的論理
和が取られる。排他的論理和部32aの出力は識別子A
と共に一方向性関数部33aに与えられ、式(2a)により
データVn -1が計算される。受信部23からの認証回数n
は加算部31cにも与えられ、1が加算され、その加算
結果n+1 が排他的論理和部32cでパスワードSと排他
的論理和が取られる。排他的論理和部32cの出力は識
別子Aと共に一方向性関数部33cに与えられ、式(2c)
によりデータVn+1が計算される。データVn+1は識別子A
と共に更に一方向性関数部34dに与えられ、式(2d)に
よりデータWn+1が計算される。認証回数nは更に排他的
論理和部32bにも与えられ、パスワードSとの排他的
論理和が取られる。その出力は識別子Aと共に一方向性
関数部33bに与えられ、式(2b)によりデータVnが計算
され、更に、データVnと一方向性関数部34dの出力W
n+1が一方向性関数部34eに与えられ、式(2e)により
データMnが計算される。この様にして計算された認証用
データVn-1, Wn+1, Mnはレジスタ35に一時的に保持さ
れ、送信部24からメールサーバに送出される。[0048] Further, instead of the data W n-1, W n that are currently registered in step S7, the M n-1, W n, W n + 1, newly registers the M n. Also, n is incremented. FIG. 4 shows a functional block diagram of the user terminal used in the first embodiment described above. The user terminal includes an input unit 21, a control unit 22, a reception unit 23, a transmission unit 24, an authentication data generation unit 30
, A memory 25, and an output unit 26.
The user inputs information such as an identifier A, a password S, a connection destination address (mail server address), a mail request, and the like to the input unit 21. The control unit 22 transmits the mail request and the identifier A to the mail server from the transmission unit 24, and sets the identifier A and the password S in the authentication data generation unit 30. The number of authentications n from the mail server received by the receiving unit 23 is subtracted by 1 in the subtractor 31a, and the output n−
1 is exclusive-ORed with the password S in the exclusive-OR unit 32a. The output of the exclusive OR unit 32a is the identifier A
Is given to the one-way function unit 33a, and the data V n -1 is calculated by the equation (2a). Number of authentications n from receiving unit 23
Is also given to the addition unit 31c, 1 is added, and the addition result n + 1 is XORed with the password S by the exclusive OR unit 32c. The output of the exclusive OR unit 32c is provided to the one-way function unit 33c together with the identifier A, and the expression (2c)
Calculates data Vn + 1 . Data V n + 1 is the identifier A
Is supplied to the one-way function part 34d, and the data W n + 1 is calculated by the equation (2d). The number of authentications n is also given to the exclusive OR unit 32b, and the exclusive OR with the password S is obtained. Its output is given together with the identifier A one-way function unit 33b, is calculated data V n by the formula (2b), furthermore, the output W of the data V n way function unit 34d
n + 1 is given to the one-way function part 34e, and the data Mn is calculated by the equation (2e). The authentication data V n−1 , W n + 1 , and M n calculated in this manner are temporarily stored in the register 35 and sent from the transmission unit 24 to the mail server.
【0049】メールサーバ13による認証後、メールサ
ーバ13から受信したメールメッセージはメモリ25に
一時保持され、必要に応じてプリンタ或いは表示器など
の出力部26に出力する。図4に示したユーザ端末の機
能構成における制御部22、メモリ25、認証用データ
生成部30は実際にはコンピュータのソフトウエアとし
て実現される。即ち、端末コンピュータは図3における
ユーザ側処理手順を実行するプログラムが記録された記
録媒体を有しており、そのプログラムに従ってユーザ側
の認証処理手順を実行する。After the authentication by the mail server 13, the mail message received from the mail server 13 is temporarily stored in the memory 25 and output to an output unit 26 such as a printer or a display as needed. The control unit 22, the memory 25, and the authentication data generation unit 30 in the functional configuration of the user terminal shown in FIG. 4 are actually realized as software of a computer. That is, the terminal computer has a recording medium on which a program for executing the user-side processing procedure in FIG. 3 is recorded, and executes the user-side authentication processing procedure according to the program.
【0050】図5は、図2及び3の実施例におけるメー
ルサーバ13の機能ブロック図を示す。メールサーバ1
3は入力部41、初期登録部50、認証部60、制御部
44、認証回数歩進部45、メモリ43から構成されて
いる。初期登録部50は、初期登録時(ステップS0)
にユーザにより入力部41から入力された識別子(メー
ルアカウント)AとパスワードSとから式(1a)によりV
0 を計算する一方向性関数部51と、そのV0 と識別子
Aから式(1b)によりW0 を計算する一方向性関数部52
と、式(1c)中のパスワードSと1との排他的論理和を計
算する排他的論理和部53と、その排他的論理和出力と
識別子Aとから式(1c)によりV1 を計算する一方向性関
数部54と、V1 とAとから式(1d)によりW1 を計算す
る一方向性関数部55と、W1とV0とから式(1e)により
M0 を計算する一方向性関数部56とから構成されてい
る。FIG. 5 shows a functional block diagram of the mail server 13 in the embodiment of FIGS. Mail server 1
Reference numeral 3 denotes an input unit 41, an initial registration unit 50, an authentication unit 60, a control unit 44, an authentication count increment unit 45, and a memory 43. The initial registration unit 50 performs the initial registration (step S0).
From the identifier (mail account) A and the password S input by the user from the input unit 41, V
0 way function unit 51 for calculating a one-way function unit 52 for calculating the W 0 by the formula (1b) from the V 0 and identifier A
And an exclusive-OR unit 53 for calculating the exclusive-OR of the password S and 1 in the equation (1c), and calculating V 1 from the exclusive-OR output and the identifier A by the equation (1c). a one-way function unit 54, the one-way to calculate a one-way function unit 55 for calculating the W 1 by V 1 and a Tocharian formula (1d), W 1 and V 0 Tokara formula M0 by (1e) And a sex function section 56.
【0051】制御部44はこれらの計算した初期値W0,
W1, M0を識別子Aと対応させてメモリ43に登録する。
また、歩進部45により認証回数nを1インクリメント
して識別子Aに対応させてメモリ43に記憶する。ユー
ザのn回目の認証において、レジスタ46には、メモリ
43から読みだした認証回数nを歩進部45により+1
した歩進結果n+1 と、ユーザから受信した認証用データ
Wn+1,Mnと、及びメモリ43から読み出したデータWnと
が一時的に保持されている。認証部60は、識別子Aを
有するユーザから受信した識別子AとデータVn-1とから
E(A, Vn-1)を計算する一方向性関数部61と、計算した
そのデータWn-1とメモリ43から識別子Aと対応して読
みだしたデータWnとを比較し、一致(OK)、不一致(NG)の
比較結果OK/NG を出力する比較部62と、受信したデー
タVn-1とメモリ43から読みだしたデータWnとからデー
タMn-1を計算する一方向性関数部63と、そのデータM
n-1とメモリ43から読みだしたデータMn-1を比較し、
一致、不一致の比較結果を出力する比較部64とから成
る。制御部44は、比較部62及び64の出力が両方と
もOKであれば、メモリ43に識別子Aと対応して保管さ
れているユーザ宛のメールメッセージを読みだし、送受
信部42からユーザに送出すると共に、レジスタ46に
保持されているデータn, Wn, Wn+1, Mn-1でメモリ43
の識別子Aに対応して登録されているデータWn-1, Wn,
Mn-1を書き換える。The control unit 44 calculates the calculated initial values W 0 ,
W 1 and M 0 are registered in the memory 43 in association with the identifier A.
Also, the number of authentications n is incremented by one by the stepping unit 45 and stored in the memory 43 in association with the identifier A. In the n-th authentication of the user, the number of authentications n read from the memory 43 is incremented by
Step result n + 1 and the authentication data received from the user
W n + 1 and M n and the data W n read from the memory 43 are temporarily stored. The authentication unit 60 uses the identifier A received from the user having the identifier A and the data V n−1.
The one-way function unit 61 for calculating E (A, V n-1 ) is compared with the calculated data W n-1 and the data W n read from the memory 43 in correspondence with the identifier A, and a match is obtained. (OK), a comparison unit 62 that outputs a comparison result OK / NG of mismatch (NG), and a data M n-1 calculated from the received data V n-1 and the data W n read from the memory 43. Directional function unit 63 and its data M
n-1 is compared with the data M n-1 read from the memory 43,
A comparison unit 64 that outputs a comparison result of matching or mismatching. If the outputs of the comparison units 62 and 64 are both OK, the control unit 44 reads the mail message addressed to the user stored in the memory 43 corresponding to the identifier A, and sends the mail message to the user from the transmission / reception unit 42. At the same time, the data n, W n , W n + 1 , and M n−1 held in the register 46 are
Data W n−1 , W n ,
Rewrite M n-1 .
【0052】図5に示したメールサーバ装置の機能構成
におけるメモリ43、制御部44、歩進部45、レジス
タ46、初期登録部50及び認証部60はコンピュータ
のソフトウエアとして実現される。即ち、メールサーバ
コンピュータは図3におけるメールサーバ側処理手順を
実行するプログラムが記録された記録媒体を有してお
り、そのプログラムに従ってサーバ側の認証処理を実行
する。The memory 43, control unit 44, stepping unit 45, register 46, initial registration unit 50, and authentication unit 60 in the functional configuration of the mail server device shown in FIG. 5 are realized as software of a computer. That is, the mail server computer has a recording medium in which a program for executing the mail server-side processing procedure in FIG. 3 is recorded, and executes the server-side authentication processing according to the program.
【0053】上述の第1実施例において、一方向性変換
をFEAL暗号方式で実現した場合、被認証者側の認証処理
を0.6KByte程度(うち、FEALが0.4KByte)のプログラム
で記述することができる。このように、この発明ではユ
ーザは図1で示したCINON と同様に、認証処理において
自分のパスワードSをメールサーバに送信しないので、
インタネットを通した認証処理を安全に行うことができ
る。しかも、CINON で必要とされた乱数を使用しないの
で、乱数を記憶しておくためのICカードの様な記録媒
体を必要とせず、また乱数生成機能、及びICカードへ
の読み書き機能を必要としない。また、乱数を使用しな
いので、それだけ認証処理のデータサイズが小さくてよ
い。従って、ホスト装置においては認証処理時間が短
い。これは、この発明が処理能力の低いホスト装置とで
も使用可能であることを示している。実施例2 上述の第1実施例では、この発明の認証方法をSMTP通信
を使った電子メールでのユーザとメールサーバ間の認証
手順に適用した場合を説明したが、ユーザがインタネッ
ト上でホストサーバによる各種サービスをHTTP通信を使
って受ける場合における、ユーザとホスト間の認証手順
にこの発明を適用してもよい。その場合の実施例を次ぎ
に説明するが、ここでは更に、ユーザ側の認証手順(プ
ログラム)をホスト側からアプレットとして受信し、そ
れを使う場合に付いて説明する。In the above-described first embodiment, when the one-way conversion is realized by the FEAL encryption method, the authentication processing on the side of the person to be authenticated can be described by a program of about 0.6 KByte (of which FEAL is 0.4 KByte). it can. As described above, in the present invention, the user does not transmit his / her password S to the mail server in the authentication process as in the case of CINON shown in FIG.
Authentication processing via the Internet can be performed safely. Moreover, since the random numbers required by CINON are not used, a recording medium such as an IC card for storing the random numbers is not required, and a random number generation function and a read / write function for the IC card are not required. . Further, since a random number is not used, the data size of the authentication processing may be correspondingly small. Therefore, the authentication processing time is short in the host device. This indicates that the present invention can be used with a host device having a low processing capability. Embodiment 2 In the above-described first embodiment, the case where the authentication method of the present invention is applied to the authentication procedure between the user and the mail server by e-mail using SMTP communication has been described. The present invention may be applied to an authentication procedure between a user and a host when receiving various services using HTTP communication. An embodiment in that case will be described next. Here, a case where an authentication procedure (program) on the user side is received as an applet from the host side and is used will be further described.
【0054】インタネット利用の高度化、多様化に対応
して端末には各種プログラムを内蔵することなく、その
端末の処理要求に応じて、その処理手順(プログラム)
をその都度、その端末は相手(サーバ)から通信を介し
て送り込まれ、その送り込まれた処理手順をその端末が
実行する方法が普及しようとしている。これは、インタ
ネットにおいて、ユーザからの情報送受信要求があった
時に、サーバ側が要求された処理手順を予め決められた
言語、例えばJavaで記述された特定の通信単位、例えば
Appletに埋め込んだものをユーザに送り込み、ユーザ側
でその処理手順(プログラム)にもとづく処理が実行さ
れるというもので、従来のOS(オペレーティングシス
テム)の概念を根底から変えてしまう画期的な方法であ
る。今後、このような方法を用いる情報送受信が普及し
てくることに伴い、ユーザの認証機能がますます重要に
なってくる。第2の実施例は、この発明の認証方法をこ
のような手法環境へ適用するものである。In response to the sophistication and diversification of the use of the Internet, the terminal does not have various programs built in.
Each time, the terminal is sent from a partner (server) via communication, and a method of executing the sent processing procedure by the terminal is spreading. This is because, when there is an information transmission / reception request from the user on the Internet, the server side performs a requested processing procedure in a predetermined language, for example, a specific communication unit described in Java, for example,
This is a revolutionary method that changes the concept of the conventional operating system (OS) by sending the embedded data to the Applet to the user and executing the processing based on the processing procedure (program) on the user side. It is. In the future, with the spread of information transmission / reception using such a method, a user authentication function becomes more and more important. In the second embodiment, the authentication method of the present invention is applied to such a method environment.
【0055】なお、以下の説明に用いる記法は、これま
での説明に用いたものと同じである。以下の動作説明に
おいて、通信はHTTPで行われる。 <初期登録処理(図6)>ステップS1:ユーザ(被認
証者)は、サーバ(認証者装置)に対して、初期登録要
求を識別子(アカウント)Aと共に送る。The notation used in the following description is the same as that used in the above description. In the following description of the operation, communication is performed by HTTP. <Initial Registration Process (FIG. 6)> Step S1: The user (authenticatee) sends an initial registration request together with an identifier (account) A to the server (authenticator device).
【0056】ステップS2:サーバはこの要求に対応し
てユーザ識別子Aを登録する。 ステップS3:サーバは更に初期登録処理を記述した通
信単位(Applet)をユーザに送付する。 ステップS4:この通信単位プログラムを受信したユー
ザは、ユーザ端末においてそのアプレットプログラムを
使ってユーザ識別子A及びパスワードSを設定する。Step S2: The server registers the user identifier A in response to the request. Step S3: The server further sends a communication unit (Applet) describing the initial registration process to the user. Step S4: The user who has received the communication unit program sets the user identifier A and the password S using the applet program in the user terminal.
【0057】ステップS5:ユーザは更にアプレットプ
ログラムを使って、以下の手順: V0 = E(A, S) W0 = E(A, V0) V1 = E(A, S(+)1) W1 = E(A, V1) M0 = E(W1, V0) n ← n+1 で、初期データW0,W1,M0を算出する。[0057] Step S5: The user further uses the applet program, the following steps: V 0 = E (A, S) W 0 = E (A, V 0) V 1 = E (A, S (+) 1 ) W 1 = E (A, V 1 ) M 0 = E (W 1 , V 0 ) n ← n + 1, and the initial data W 0 , W 1 , M 0 are calculated.
【0058】ステップS6:ユーザは識別子Aと共にサ
ーバ側へ送信する。W0 は次回の認証データ、W1 は次
々回の認証データ、M0 はW1 の正当性検証用データで
ある。 ステップS7:サーバ側では、受信した識別子Aと対応
させて、認証回数nの初期値n=1 及び受信したデータ
W0,W1,M0を登録する。 <認証処理および情報のやりとり(図7)>初期登録処
理(図6におけるステップS7)の終了後、第n回目
(n=1,2,…)の認証手順は以下の通りである。なお、こ
の時点で、ホスト側には、既に、n, W n-1,Wn,Mn-1が
登録されている。 ステップS1:ユーザは、まずサーバに対して、サービ
ス起動の要求を送出すると共にユーザ識別子Aを通知す
る。Step S6: The user sends the service together with the identifier A.
To the server side. W0Is the next authentication data, W1Is next
Authentication data of each time, M0Is W1Data for validity verification
is there. Step S7: On the server side, correspond to the received identifier A
Then, the initial value n = 1 of the number of authentications n and the received data
W0, W1, M0Register <Authentication processing and information exchange (FIG. 7)> Initial registration processing
N-th time after the process (step S7 in FIG. 6) is completed.
The authentication procedure of (n = 1, 2,...) Is as follows. In addition, this
At the time, the host already has n, W n-1, Wn, Mn-1But
It is registered. Step S1: The user first sends a service to the server.
Sends a request to start the service and notifies the user identifier A.
You.
【0059】ステップS2:サーバは出先にいるユーザ
からの、サービス起動要求とユーザ識別子Aを受信する
と、認証処理Appletと、識別子Aに対応して登録されて
いる認証回数nとをユーザに返信する。 ステップS3:ユーザはサーバ側より、認証処理Applet
とnの値を受け取り、アプレットプログラムに従って以
下の手順: Vn-1 = E(A, S(+)(n-1)) Vn = E(A, S(+)n) Vn+1 = E(A, S(+)(n+1)) Wn+1 = E(A, Vn+1) Mn = E(Wn+1, Vn) で認証用データVn-1,Wn+1,Mnを算出する。Step S2: When the server receives the service activation request and the user identifier A from the user who is away, the server returns an authentication process Applet and the number of authentications n registered corresponding to the identifier A to the user. . Step S3: User performs authentication process Applet from server side
And the value of n, according to the applet program: V n-1 = E (A, S (+) (n-1)) V n = E (A, S (+) n) V n + 1 = E (A, S (+ ) (n + 1)) W n + 1 = E (A, V n + 1) M n = E authentication data (W n + 1, V n ) V n-1 , W n + 1 and M n are calculated.
【0060】ステップS4:ユーザは更に、これらのデ
ータVn-1,Wn+1,Mn、及び送信したい情報がある場合に
はその情報を、サーバに送付する。 ステップS5:サーバはユーザ側より送付されてきたデ
ータVn-1,Wn+1,Mnにより、以下の認証処理を行う。識
別子Aと対応して登録されているデータWn-1と、受信し
たデータVn-1から計算したE(A, Vn-1) とを比較し、一
致した場合、ユーザを正当とする。一致しない場合、そ
のユーザを不当とし、処理を終了する。Step S4: The user further sends these data V n−1 , W n + 1 , M n and , if any, information to be transmitted to the server. Step S5: The server the user data V n-1 has been sent from the side, W n + 1, M n , performs the following authentication processing. The data W n−1 registered corresponding to the identifier A is compared with E (A, V n−1 ) calculated from the received data V n−1 , and if they match, the user is valid. . If they do not match, the user is unjustified and the process ends.
【0061】ユーザを正当とした場合、更に、登録され
ているMn-1とE(Wn, Vn-1)を比較し、一致した場合、W
n を正当とする。一致しない場合、Wnを不当とし処理を
終了する。 ステップS6:サーバはユーザ及びWnの両方を正当と判
定した場合、要求された情報送受信サービスの提供を開
始する。If the user is justified, the registered M n-1 is compared with E (W n , V n-1 ).
n is justified. If they do not match, the process is terminated as unfair the W n. Step S6: The server when it is determined that the legitimate both user and W n, starts providing the requested information transceiver service.
【0062】ステップS7:サーバは更に、現在登録し
てあるデータWn-1,Wn,Mn-1に換えて、Wn,Wn+1,Mnを
識別子Aに対応して新たに登録する。また、nをインク
リメントする。この実施例においても、実施例1の場合
と同様に、一方向性関数EをFEAL暗号方法で実現した場
合、認証処理を0.6KByte程度(うち、FEALが0.4KByte)
のプログラムで記述することができる。このサイズは、
Appletへプログラムを記述した場合、通信への負荷をほ
とんど生じさせない規模である。Step S7: The server further replaces the currently registered data W n−1 , W n , M n−1 with new W n , W n + 1 , M n corresponding to the identifier A. Register with. Also, n is incremented. In this embodiment, as in the case of the first embodiment, when the one-way function E is realized by the FEAL encryption method, the authentication processing is about 0.6 KByte (of which, FEAL is 0.4 KByte).
Program. This size is
When writing a program in Applet, the scale will hardly cause a load on communication.
【0063】実施例1では電子メールへこの発明を適用
し、電子メールにより、出先端末の電子メール加入者の
環境を一時的に借りてファイアウォールに影響されるこ
となく、自己へのメッセージを受け取ることが可能なこ
とを示し、実施例2においては通信プロトコル(HTTP)
によりこの認証処理を行うことを示した。更に、これら
両実施例を組み合わせた以下に説明する第3実施例のよ
うな形態も可能である。実施例3 一般にインタネットは混雑していて、情報が円滑に送受
信できない場合が多い。実施例1で示したように、ファ
イアウォールを回避するために認証情報を電子メールプ
ロトコルでやりとりする場合、条件によっては数分間の
時間を要する。この間、利用者に待機を強いるのはサー
ビス上好ましくないと考えられる場合、図8に示すよう
に、ユーザ端末14とメールサーバ13の間に中継サー
バ18を設ける。メールサーバ13がファイアウォール
12Fの内側、即ちイントラネット12の内部ネットワ
ークにあるのに対して、この中継サーバ18は、インタ
ネット11上にあり、外部に公開しているものとする。
また、中継サーバ18はユーザに対する認証機能を持っ
ているものとする。認証機能は従来提案されているどの
様なものでもよいが、以下の説明では、この発明を適用
した認証処理を行うものとする。メールサーバ13には
前述した実施例1又は2の場合と同様に予めユーザが識
別子Aに対応させてデータn=1, W0, W1, M0 を初期登録
しておく。又、ユーザと中継サーバ間の認証回数をn'
で表すと、中継サーバにユーザの識別子Aと対応させて
データn'=1, W0, W1, M0を初期登録しておく。In the first embodiment, the present invention is applied to an e-mail, and the e-mail temporarily borrows the environment of the e-mail subscriber at the destination terminal and receives a message to itself without being affected by the firewall. In the second embodiment, the communication protocol (HTTP) is used.
Indicates that this authentication process is performed. Further, a form such as a third embodiment described below in which these two embodiments are combined is also possible. Embodiment 3 In general, the Internet is congested and information cannot be transmitted and received smoothly in many cases. As described in the first embodiment, when exchanging authentication information by an e-mail protocol to avoid a firewall, it takes several minutes depending on conditions. During this time, if it is considered that it is not preferable for the service to force the user to wait, a relay server 18 is provided between the user terminal 14 and the mail server 13 as shown in FIG. While the mail server 13 is inside the firewall 12F, that is, on the internal network of the intranet 12, the relay server 18 is on the Internet 11 and is open to the outside.
It is assumed that the relay server 18 has an authentication function for a user. The authentication function may be any of those conventionally proposed, but in the following description, it is assumed that an authentication process to which the present invention is applied is performed. The user initially registers data n = 1, W 0 , W 1 , and M 0 in the mail server 13 in advance in the same manner as in the first or second embodiment described above, in correspondence with the identifier A. Also, the number of authentications between the user and the relay server is n ′
The data n ′ = 1, W 0 , W 1 , and M 0 are initially registered in the relay server in association with the user identifier A.
【0064】第3実施例においては、インタネットに接
続された端末14とイントラネット12に接続されたメ
ールサーバ13との通信は、中継サーバ18を介して行
い、しかも、インタネット11に接続された端末14と
中継サーバ18間はHTTPなどの高速転送プロトコルを用
いて送受信を行い、中継サーバ18とメールサーバ13
との間はSMTPのような電子メールプロトコルを使って通
信を行う。In the third embodiment, communication between the terminal 14 connected to the Internet and the mail server 13 connected to the intranet 12 is performed via the relay server 18, and the terminal 14 connected to the Internet 11 Between the relay server 18 and the relay server 18 using a high-speed transfer protocol such as HTTP.
It communicates with e-mail using an e-mail protocol such as SMTP.
【0065】図9はこの様なシステムにおいて、ユーザ
が出先のインタネット端末14からn回目にメールサー
バ13に自分宛の電子メールを取りにいく場合の手順を
示している。ただし、この時点でメールサーバ13には
識別子Aに対応してデータn,Wn-1, Wn, Mn-1 が登録さ
れており、中継サーバ18には識別子Aに対応してデー
タn', Wn'-1, Wn', Mn'-1 が登録されている。FIG. 9 shows the procedure in such a system in which the user goes to the mail server 13 and retrieves an electronic mail from the Internet terminal 14 to the mail server 13 for the nth time. However, at this point, the data n, W n−1 , W n , and M n−1 are registered in the mail server 13 corresponding to the identifier A, and the data n corresponding to the identifier A is registered in the relay server 18. ', W n'-1 , W n' , M n'-1 are registered.
【0066】ステップS1:ユーザはインタネット11
に接続された端末14からメール要求と、自分の識別子
Aとを中継サーバ18に送る。 ステップS2:中継サーバ18は受信したメール要求と
識別子Aを電子メールでメールサーバ13に送る。 ステップS3:メールサーバ13は受信した識別子Aに
対応する認証回数nを中継サーバ18に電子メールで送
信し、 ステップS4:中継サーバ18はその認証回数nをユー
ザに転送する。Step S1: The user is connected to the Internet 11
Sends a mail request and its own identifier A from the terminal 14 connected to the relay server 18. Step S2: The relay server 18 sends the received mail request and the identifier A to the mail server 13 by e-mail. Step S3: The mail server 13 sends the number of authentications n corresponding to the received identifier A to the relay server 18 by e-mail, and Step S4: The relay server 18 transfers the number of authentications n to the user.
【0067】ステップS5:ユーザは受信した認証回数
nを使って図3又は7のステップS3と同様の手順によ
り認証用データVn-1, Wn+1, Mnを計算し、更に ステップS6:ユーザはそれら認証用データを識別子A
及びメール要求と共に中継サーバに送る。メール要求が
メール送信の場合は、送信すべきメールメッセージも送
る。ここで、ユーザは一旦、中継サーバ18との接続を
切断し、必要に応じて他のタスクを実行する。Step S5: The user calculates the authentication data V n−1 , W n + 1 , M n using the received number of authentications n in the same procedure as in step S3 of FIG. 3 or 7, and further proceeds to step S6. : The user identifies the authentication data with identifier A
And a mail request to the relay server. If the e-mail request is e-mail transmission, the e-mail message to be transmitted is also transmitted. Here, the user temporarily disconnects the connection with the relay server 18 and executes another task as needed.
【0068】ステップS7:中継サーバ18は受信した
識別子A、メール要求(及び送信すべきメッセージ)、
認証用データVn-1, Wn+1, Mnを電子メールによりメール
サーバ13に転送する。 ステップS8:メールサーバ13は受信した識別子Aに
対応して登録されているデータWn-1, Wn, Mn-1を読みだ
し、図3又は7のステップS5と同様の手順により、受
信したVn-1の正当性と次回n+1 の認証に使用するWnの正
当性を認証する。これら2つが正当であると判定される
と、 ステップS9:メールサーバは識別子Aに対応するユー
ザ宛のメールメッセージを中継サーバに転送し、或い
は、送信すべきメッセージを送出し、送出確認情報を中
継サーバに送る。更に、 ステップS10:メールサーバは登録されているデータ
Wn-1, Wn, Mn-1をWn,Wn+1, Mnに書き換えると共に、n
をインクリメントする。Step S7: The relay server 18 receives the identifier A, the mail request (and the message to be transmitted),
The authentication data V n−1 , W n + 1 , and M n are transferred to the mail server 13 by electronic mail. Step S8: The mail server 13 reads out the registered data W n−1 , W n , M n−1 corresponding to the received identifier A, and receives the data in the same procedure as in step S5 of FIG. 3 or FIG. The authenticity of V n−1 and the validity of W n to be used for the next n + 1 authentication are authenticated. If these two are determined to be valid, step S9: the mail server forwards the mail message addressed to the user corresponding to the identifier A to the relay server, or transmits a message to be transmitted, and relays the transmission confirmation information. Send to server. Step S10: The mail server registers the registered data.
W n−1 , W n , M n−1 are rewritten to W n , W n + 1 , M n and n
Is incremented.
【0069】ステップS11:中継サーバは受信した識
別子A宛の電子メールメッセージ及び/又は送信確認情
報を識別子Aに対応して保管する。 ステップS12:ユーザは中継サーバとの接続を切断し
て数分経過した後、任意の時間に中継サーバに識別子A
とメール要求を送る。 ステップS13:中継サーバは識別子Aに対応して登録
してある認証回数n'を読みだし、ユーザに送る。Step S11: The relay server stores the received e-mail message addressed to the identifier A and / or the transmission confirmation information corresponding to the identifier A. Step S12: After disconnecting the connection with the relay server for several minutes, the user sets the identifier A to the relay server at an arbitrary time.
And send an email request. Step S13: The relay server reads out the number of authentications n ′ registered corresponding to the identifier A and sends it to the user.
【0070】ステップS14:ユーザは受信したn' を
使って図3又は7のステップS3と同様の手順で認証用
データVn'-1, Wn'+1, Mn' を計算し、 ステップS15:ユーザはそれらを中継サーバに送る。 ステップS16:中継サーバは受信したデータVn'-1, W
n'+1, Mn' から図3又は7のステップS5と同様の手順
でVn'-1 とWn' の正当性を認証し、それによってメール
を要求しているユーザが正当なユーザであると判定し、 ステップS17:中継サーバは識別子Aに対応して保管
してある電子メールメッセージをユーザに転送する。更
に、 ステップS18:中継サーバは登録されているデータW
n'-1, Wn', Mn'-1 をWn ', Wn'+1, Mn' に書き換え、n'
をインクリメントする。Step S14: The user calculates the authentication data V n′−1 , W n ′ + 1 , M n ′ using the received n ′ in the same procedure as in step S3 of FIG. 3 or FIG. S15: The user sends them to the relay server. Step S16: The relay server receives the data V n′−1 , W
From n '+ 1 , M n', the validity of V n'-1 and W n ' is authenticated in the same procedure as in step S5 of FIG. Step S17: The relay server forwards the stored e-mail message corresponding to the identifier A to the user. Step S18: The relay server registers the registered data W
n'-1, W n ', the M n'-1 W n', rewritten to W n '+ 1, M n ', n '
Is incremented.
【0071】この例では、簡単のため、ステップS14
における認証用データの計算に使用する識別子Aとパス
ワードSはメールサーバとの間の認証処理で使用するも
のと同じものを使用する場合を示しているが、パスワー
ドは異なるパスワードS’を使ってもよい。その場合、
中継サーバに予め登録するデータW0, W1, M0も、S’を
使って求めたものである。或いは、ユーザは中継サーバ
との認証処理に、メールサーバとの認証処理と同じパス
ワードSと識別子Aを使用し、以下のような処理を行っ
てもよい。予めメールサーバ及び中継サーバの公開され
た識別子をそれぞれAM及びARとすると、ユーザとメール
サーバ間の認証処理においては、前述の初期登録のため
の式(1a)〜(1e)及び検証のための式(2a)〜(2e)におい
て、次式 V0 = E(A(+)AM, S) (1a') W0 = E(A(+)AM, V0) (1b') V1 = E(A(+)AM, S(+)1) (1c') W1 = E(A(+)AM, V1) (1d') M0 = E(W1, V0) (1e') 及び Vn-1 = E(A(+)AM, S(+)(n-1)) (2a') Vn = E(A(+)AM, S(+)n) (2b') Vn+1 = E(A(+)AM, S(+)(n+1)) (2c') Wn+1 = E(A(+)AM, Vn+1) (2d') Mn = E(Wn+1, Vn) (2e') のように、識別子Aの代わりにA(+)AMを使い、メールサ
ーバの認証ステップS8においてWn-1=E(A(+)AM,Vn-1)
の一致と、Mn-1=E(Wn,Vn-1)の一致を検証する。同様
に、ユーザと中継サーバ間の認証処理においては、前述
の初期登録のための式(1a)〜(1e)及び認証のための式(2
a)〜(2e)における各識別子Aの代わりに、次式 V0 = E(A(+)AR, S) (1a") W0 = E(A(+)AR, V0) (1b") V1 = E(A(+)AR, S(+)1) (1c") W1 = E(A(+)AR, V1) (1d") M0 = E(W1, V0) (1e") 及び Vn'-1 = E(A(+)AR, S(+)(n'-1)) (2a") Vn' = E(A(+)AR, S(+)n') (2b") Vn'+1 = E(A(+)AR, S(+)(n'+1)) (2c") Wn'+1 = E(A(+)AR, Vn'+1) (2d") Mn' = E(Wn'+1, Vn') (2e") のようにA(+)ARを使い、中継サーバによる認証ステップ
S16においてWn'-1=E(A(+)AR,Vn'-1)の一致とMn'-1=E
(Wn',Vn'-1)の一致を検証する。この方法によれば、ユ
ーザは安全性を損なわずに同じパスワードSと識別子A
を、メールサーバとの認証処理及び中継サーバとの認証
処理のどちらにも使用できるので都合がよい。In this example, for simplicity, step S14
Shows the case where the same identifier A and password S used in the authentication processing between the mail server and the same are used for calculating the authentication data in the above. Good. In that case,
The data W 0 , W 1 , and M 0 registered in advance in the relay server are also obtained using S ′. Alternatively, the user may use the same password S and identifier A as the authentication processing with the mail server for the authentication processing with the relay server, and perform the following processing. Advance the mail server and the respective A M and A R published an identifier of the relay server, in the authentication process between the user and the mail server, for initial registration of the aforementioned formula (1a) ~ (1e) and verification In the equations (2a) to (2e), the following equation is used: V 0 = E (A (+) AM , S) (1a ′) W 0 = E (A (+) AM , V 0 ) (1b ′) ) V 1 = E (A ( +) A M, S (+) 1) (1c ') W 1 = E (A (+) A M, V 1) (1d') M 0 = E (W 1, V 0 ) (1e ′) and V n−1 = E (A (+) A M , S (+) (n−1)) (2a ′) V n = E (A (+) A M , S ( +) n) (2b ') Vn + 1 = E (A (+) AM , S (+) (n + 1)) (2c') Wn + 1 = E (A (+) AM , as in the V n + 1) (2d ' ) M n = E (W n + 1, V n) (2e'), use the a (+) a M in place of the identifier a, authentication step S8 of the mail server Where W n-1 = E (A (+) A M , V n-1 )
And M n-1 = E (W n , V n-1 ) are verified. Similarly, in the authentication process between the user and the relay server, the above-described equations (1a) to (1e) for the initial registration and the equation (2) for the authentication are used.
(instead of the identifier A in 2e), the following equation V 0 = E (A (+ ) a) ~ A R, S) (1a ") W 0 = E (A (+) A R, V 0) ( 1b ") V 1 = E ( A (+) A R, S (+) 1) (1c") W 1 = E (A (+) A R, V 1) (1d ") M 0 = E (W 1, V 0) (1e " ) and V n'-1 = E (A (+) A R, S (+) (n'-1)) (2a") V n '= E (A (+) A R , S (+) n ') (2b ") V n' + 1 = E (A (+) A R , S (+) (n '+ 1)) (2c") W n' + 1 = E (a (+) a R , V n '+ 1) (2d ") M n' = E (W n '+ 1, V n') (2e") to use the a (+) a R as in the authentication step S16 by the relay server W n'-1 = E (a (+) a R, V n'-1) match and M n'-1 = E
Verify that (W n ′ , V n′−1 ) matches. According to this method, the user has the same password S and identifier A without losing security.
Can be used for both the authentication processing with the mail server and the authentication processing with the relay server.
【0072】この様に、図9の実施例では、ユーザがス
テップS6でメールサーバ13に対しメール要求を送っ
てから、中継サーバ18との接続を切断し、他のタスク
に切り替えることができる。要求したメールは中継サー
バとの接続切断後、数分経過してからであればいつでも
中継サーバに取りにいくことができる。従って、ステッ
プS6のメール要求からメールサーバで認証(ステップ
S8)後、メールが中継サーバに転送されてくるまで通
信を接続したままで待機する必要はない。As described above, in the embodiment of FIG. 9, after the user sends a mail request to the mail server 13 in step S6, the connection with the relay server 18 can be cut off and the task can be switched to another task. The requested mail can be picked up at the relay server at any time after a lapse of several minutes after the connection with the relay server is disconnected. Therefore, after the mail request is authenticated by the mail server from the mail request in step S6 (step S8), there is no need to wait with the communication connected until the mail is transferred to the relay server.
【0073】図9の実施例では、第1及び第2実施例の
場合と同様に、ユーザとメールサーバ13間の認証回数
nはメールサーバ13から与えられる場合を示した。し
かしながら、図9において中継サーバが識別子Aに対応
して認証回数nとn' の両方を持っていれば、ステップ
S2,S3を省略することができる。その場合の、n回
目の認証処理を図10に示す。In the embodiment shown in FIG. 9, as in the first and second embodiments, the case where the number of authentications n between the user and the mail server 13 is given from the mail server 13 is shown. However, if the relay server has both the number of authentications n and n ′ in correspondence with the identifier A in FIG. 9, steps S2 and S3 can be omitted. FIG. 10 shows the n-th authentication process in that case.
【0074】図10の例では、メールサーバは初期登録
されたデータのうち、認証回数初期値n=1 を予め中継サ
ーバに送付しておく。中継サーバには、図9の場合と同
様に識別子Aと対応させてn', Wn'-1, Wn', Mn'-1 が登
録されており、更に、ユーザとメールサーバ間の認証回
数nも中継サーバには識別子Aと対応させて登録されて
いる。In the example shown in FIG. 10, the mail server sends an authentication count initial value n = 1 out of the initially registered data to the relay server in advance. In the relay server, n ′, W n′−1 , W n ′ , and M n′−1 are registered in association with the identifier A as in the case of FIG. The authentication number n is also registered in the relay server in association with the identifier A.
【0075】ステップS1でユーザから識別子Aとメー
ル要求を受けると、中継サーバはメールサーバにそのメ
ール要求と識別子Aを転送せず、ステップS2で直ちに
識別子Aと対応する認証回数nをユーザに返送する。従
って、ユーザは、nを使ってステップS3で認証用デー
タVn-1, Wn+1, Mnを計算し、ステップS4でこれら認証
用データを識別子A及びメール要求と共に中継サーバを
介してメールサーバに送り、その後、中継サーバとの接
続を切断して、端末を他のタスクに切り替えることがで
きる。ステップS4〜S15は、図9におけるステップ
S6〜S17と全く同様である。中継サーバはステップ
S16で認証用データWn'-1, Wn', Mn'- 1 をWn',
Wn'+1, Mn' に書き換え、中継サーバの認証回数n' 及
びメールサーバの認証回数nをそれぞれインクリメント
する。なお、認証回数nのインクリメントは、ステップ
S7でメールサーバから認証されたことを表す情報を受
けた後であればいつ行ってもよい。When the relay A receives the identifier A and the mail request from the user in step S1, the relay server does not transfer the mail request and the identifier A to the mail server, and immediately returns the number of authentications n corresponding to the identifier A to the user in step S2. I do. Therefore, the user calculates the authentication data V n−1 , W n + 1 , M n in step S3 using n , and in step S4, transmits the authentication data together with the identifier A and the mail request via the relay server. It can be sent to the mail server, and then disconnect from the relay server and switch the terminal to another task. Steps S4 to S15 are exactly the same as steps S6 to S17 in FIG. Relay server authentication data W n'-1 in step S16, W n ', the M n'- 1 W n',
Rewrite to W n ′ + 1 , M n ′ and increment the relay server authentication count n ′ and the mail server authentication count n, respectively. The increment of the number of authentications n may be performed any time after receiving the information indicating that the authentication has been performed from the mail server in step S7.
【0076】図10の実施例においても、図9で説明し
たと同様に、ユーザとメールサーバ間の認証処理には、
識別子Aの代わりにA(+)AMを使い、ユーザと中継サーバ
間の認証には、Aの代わりにA(+)ARを使うのが好まし
い。この様に、図9及び10の実施例では、ユーザは中
継サーバ18を用いてサービス要求とユーザ識別子Aを
中継サーバ18に送信することにより認証手順を起動し
た後に、一旦中継サーバとの接続を切断する。中継サー
バ18は、ユーザから送られてきた認証用データを用い
て認証者装置であるメールサーバに送り、認証処理を行
い、OKであれば電子メールの転送を受ける。ユーザ
は、しばらくして再度中継サーバと認証処理を行い、必
要な情報の転送を得ることができる。In the embodiment shown in FIG. 10, the authentication process between the user and the mail server is performed in the same manner as described with reference to FIG.
Instead of the identifier A use A (+) A M, the authentication between the user and the relay server, it is preferable to use instead A (+) A R of A. As described above, in the embodiment of FIGS. 9 and 10, the user activates the authentication procedure by transmitting the service request and the user identifier A to the relay server 18 using the relay server 18, and then temporarily establishes a connection with the relay server. Disconnect. Using the authentication data sent from the user, the relay server 18 sends the data to the mail server, which is the authenticator device, performs authentication processing, and receives an e-mail if OK. After a while, the user performs the authentication process again with the relay server, and can obtain necessary information transfer.
【0077】この様な構成をとることによって、ユーザ
と中継サーバ間では、中継サーバが公開されているため
に、HTTPなどの高速転送プロトコルを用いることができ
る。また、中継サーバとイントラネット内部にあるメー
ルサーバ間の通信も、ファイアウォールを回避するため
に電子メールプロトコルを用いるとはいえ、経由するホ
スト数が少ないため、転送速度を高めることができる。By adopting such a configuration, a high-speed transfer protocol such as HTTP can be used between the user and the relay server because the relay server is open to the public. In addition, although the communication between the relay server and the mail server inside the intranet uses the e-mail protocol to avoid the firewall, the transfer speed can be increased because the number of hosts that pass through is small.
【0078】また、更に高速処理を実現するために、認
証に用いている認証回数nを、メールサーバと中継サー
バで共有するようにし、認証の度毎に同期をとって更新
するようにすれば、認証手順を1往復削減できる。実施例4 次に、この発明の認証方法を、インタネット上でのサー
ビスに対する課金システムに適用した実施例を、図1
1、12を参照して説明する。近年、インタネット上で
のショッピングが実現化されていくことが予想されてい
る。これまでのインタネットショッピングでは、ユーザ
はインタネット上のサービスプロバイダのホームページ
にアクセスし、所望の商品やサービスに対し、クレジッ
トカードでの支払いを行うのが一般である。しかしなが
ら、クレジットカードでの支払いは1回で使用可能な最
低限の金額が比較的に大きく、日常的に利用するのには
不便である。しかも、利用者はクレジットカードの番号
をプロバイダに送信する必要があるので、安全上問題が
ある。Further, in order to realize further high-speed processing, the number of times of authentication n used for authentication is shared between the mail server and the relay server, and is updated synchronously every time authentication is performed. The authentication procedure can be reduced by one round trip. Embodiment 4 Next, an embodiment in which the authentication method of the present invention is applied to a billing system for services on the Internet is shown in FIG.
This will be described with reference to FIGS. In recent years, it is expected that shopping on the Internet will be realized. In conventional Internet shopping, a user generally accesses a homepage of a service provider on the Internet and pays for a desired product or service by a credit card. However, payment by credit card has a relatively large minimum amount that can be used at one time, and is inconvenient for daily use. Moreover, since the user needs to transmit the credit card number to the provider, there is a security problem.
【0079】不特定多数のユーザは、それぞれが決めた
金額$Xをインタネット上に設けられた課金管理センタ
21に対し、例えば、電話などを用いて、まとめてクレ
ジットカードで支払う。或いは、ダイアルQ2(料金代
行徴収サービス)により支払うなどの方法により、それ
ぞれ異なるパスワードSとアカウントAの組が例えば郵
送、或いは直接電話からメッセージで与えられる。 ス
テップS0:課金管理センタは、各アカウントAに対し
て支払われた金額Xと、この発明による認証手順に使わ
れる初期登録データn=1, W0, W1, M0をメモリ(図示せ
ず)に保持しておく。An unspecified number of users collectively pay the determined amount $ X to the charging management center 21 provided on the Internet using a credit card, for example, by using a telephone. Alternatively, a different set of the password S and the account A is given by a message, for example, by mail or directly from the telephone by a method such as paying by a dial Q2 (toll collection service). Step S0: The charging management center stores the amount X paid for each account A and the initial registration data n = 1, W 0 , W 1 , M 0 used in the authentication procedure according to the present invention in a memory (not shown). ).
【0080】ステップS1:ユーザは、インタネット上
のサービスプロバイダ22のホームページなどからサー
ビスカタログを得て、所望のサービスを指定するサービ
ス要求信号とアカウントAをサービスプロバイダに送信
する。 ステップS2:サービスプロバイダはユーザのアカウン
トAを課金管理センタに送り、対応する認証回数nを要
求する。Step S1: The user obtains a service catalog from the homepage of the service provider 22 on the Internet or the like, and sends a service request signal designating a desired service and an account A to the service provider. Step S2: The service provider sends the user's account A to the charging management center, and requests the corresponding authentication number n.
【0081】ステップS3:センタはアカウントAに対
応する認証回数nをメモリから読み出し、サービスプロ
バイダに送る。 ステップS4:プロバイダはJava Applet で記述された
ユーザ側認証手順のプログラムと共に、認証回数nをユ
ーザに送る。 ステップS5:ユーザはパスワードS、アカウントA、
認証回数nを使って認証手順に従って式(2a)〜(2e)を計
算し、認証用データVn-1, Wn+1, Mnを求め、ステップS
6でサービスプロバイダに送る。Step S3: The center reads the number of authentications n corresponding to account A from the memory and sends it to the service provider. Step S4: The provider sends the number of authentications n to the user together with the user-side authentication procedure program described in Java Applet. Step S5: The user has password S, account A,
Equations (2a) to (2e) are calculated according to the authentication procedure using the number of authentications n, and authentication data V n−1 , W n + 1 , M n are obtained.
Send to service provider at 6.
【0082】ステップS7:プロバイダはユーザが指定
したサービスの金額xと、プロバイダのアカウントAPと
共に、認証用データVn-1, Wn+1, Mn及びユーザアカウン
トAを課金管理センタに転送する。 ステップS8:センタは支払金額xがユーザアカウント
Aに対応する残額X以下であるかを判定し、以下であれ
ば図3のステップS5と同様に、受信したデータVn-1の
正当性及び登録されているデータWnの正当性を検証し、
これらが正しければ、ステップS9で確認信号OKをプロ
バイダに送信する。[0082] Step S7: The provider transfers the amount x of the service designated by the user, with the provider of the account A P, the authentication data V n-1, W n + 1, M n and user account A to the billing management center I do. Step S8: center determines whether payment amount x is less than the balance X corresponding to the user account A, as in step S5 in FIG. 3, if less, validity and registration data V n-1 received Verify the validity of the data W n
If these are correct, a confirmation signal OK is transmitted to the provider in step S9.
【0083】ステップS10:センタは更に、登録デー
タをWn, Wn+1, Mnに更新し、認証回数nをインクリメン
トし、ユーザの残額XをX-x に更新する。又、プロバイ
ダのアカウントAPの残額XPをXP+xに更新する。 ステップS11:サービスプロバイダは、センタからの
確認信号OKを受信すると、ユーザに指定されたサービス
を提供する。Step S10: The center further updates the registration data to W n , W n + 1 , M n , increments the number of authentications n, and updates the user's balance X to Xx. Also, to update the balance X P of the provider of the account A P to X P + x. Step S11: Upon receiving the confirmation signal OK from the center, the service provider provides the service specified by the user.
【0084】この様に、この発明の認証手順をインタネ
ットショッピングにおける認証に適用することにより、
少額な支払いも可能となり、しかも安全に決済を行うこ
とができる。As described above, by applying the authentication procedure of the present invention to authentication in Internet shopping,
Small payments are possible, and payments can be made securely.
【0085】[0085]
【発明の効果】以上説明したように、この発明の情報送
受信制御方法は、その認証手順において、被認証側にI
Cカード等の記憶媒体の読み書きを行う機構や乱数発生
機構を必要とせず、小さいプログラムサイズでの処理を
可能にしているため、インタネット家電のような処理能
力の限られた端末に対しても、安全な情報蓄積検索サー
ビスを提供することが可能になる。As described above, in the information transmission / reception control method of the present invention, in the authentication procedure, I
It does not require a mechanism for reading and writing to a storage medium such as a C card or a random number generating mechanism, and enables processing with a small program size. It is possible to provide a secure information storage and retrieval service.
【図1】従来のCINONの認証手順を示す図。FIG. 1 is a diagram showing a conventional CISON authentication procedure.
【図2】この発明の第1の実施例である公衆電子メール
転送サービスのシステムの概要を示す図。FIG. 2 is a diagram showing an outline of a public electronic mail transfer service system according to the first embodiment of the present invention;
【図3】第1の実施例である公衆電子メール転送プロト
コルの詳細を示す図。FIG. 3 is a diagram showing details of a public electronic mail transfer protocol according to the first embodiment.
【図4】第1実施例におけるユーザ端末の機能ブロック
図。FIG. 4 is a functional block diagram of a user terminal according to the first embodiment.
【図5】第1実施例におけるメールサーバの機能ブロッ
ク図。FIG. 5 is a functional block diagram of a mail server according to the first embodiment.
【図6】サーバからJavaのAppletを使って提供される認
証手順を使って認証手順を実行する場合にこの発明を適
用した場合の初期登録手順を示すフロー図。FIG. 6 is a flowchart showing an initial registration procedure when the present invention is applied to a case where an authentication procedure is executed using an authentication procedure provided from a server using a Java Applet.
【図7】第2実施例におけるn回目の認証手順を示すフ
ロー図。FIG. 7 is a flowchart showing an n-th authentication procedure in the second embodiment.
【図8】インタネット上の中継サーバを介してメールサ
ーバにアクセスする場合にこの発明を適用した第3実施
例のシステム図。FIG. 8 is a system diagram of a third embodiment to which the present invention is applied when a mail server is accessed via a relay server on the Internet.
【図9】図8のシステムにおいて、第3実施例による認
証手順を示すフロー図。FIG. 9 is a flowchart showing an authentication procedure according to a third embodiment in the system of FIG. 8;
【図10】第3実施例の変形実施例を示すフロー図。FIG. 10 is a flowchart showing a modification of the third embodiment.
【図11】この発明による認証方法をインタネットショ
ッピングに適用した場合のシステムズ。FIG. 11 shows systems when the authentication method according to the present invention is applied to Internet shopping.
【図12】この発明の認証方法が適用されたインタネッ
トショッピングの手順を示す流れ図。FIG. 12 is a flowchart showing a procedure of Internet shopping to which the authentication method of the present invention is applied.
Claims (20)
ザ端末装置と、認証者の認証者装置との間で認証処理を
行うための情報送受信制御方法であり、以下のステップ
を含む: (a) 初期登録手順として、上記ユーザが、自分の識別子
Aと、秘密に保持しているパスワードSから、次回認証
データW0、次々回認証データW1、上記次々回認証データ
W1の正当性検証データM0の3つを算出し、認証回数nの
初期値n=1 と共に上記認証者装置に上記識別子Aと対応
して登録し、 (b) 次に、nを正の整数とすると、第n回目の認証にお
いて、上記認証者装置は、上記ユーザ端末装置からサー
ビス起動要求と上記ユーザの識別子Aの通知を受けて、
そのユーザの認証回数nを読みだし、そのユーザ端末装
置へ通知し、 (c) 上記ユーザ端末装置では、上記ユーザの識別子A、
送られてきた上記認証回数n及び秘密に保持しているパ
スワードSを用いて、今回の被認証データVn-1、次々回
の認証データWn+1、次々回認証データWn+1の正当性検証
データMnを算出し、送信したいコンテンツデータがある
場合にはそのデータと共に上記認証者装置に通知し、 (d) 上記認証者装置では、上記ユーザの識別子Aと上記
ステップ(c) で送付されてきた今回の被認証データVn-1
とから算出した今回の認証データWn-1を、登録されてい
る認証データWn-1と比較し、かつ登録されている次回認
証データWnと、上記今回の被認証データVn-1とから計算
した正当性検証データMn-1を、登録されている正当性検
証データMn-1と比較し、 (e) 上記ステップ(d) の比較の結果、一致した場合、上
記認証者装置ではそのユーザを正当とし、上記ユーザが
要求したサービス情報の送受信を行うとともに、前回受
けた次回認証データWnと、今回送付されてきた次々回認
証データWn+1、と次々回認証データの正当性検証データ
Mnを、前回登録したWn-1, Wn, Mn-1と置き換えて登録
し、認証回数nをインクリメントし、 (f) 上記ステップ(d) の比較の結果、一致しない場合、
そのユーザを不当とし以降の情報送受信を拒否し、前回
登録したデータWn-1, Wn, Mn及びnをそのまま保持す
る。1. An information transmission / reception control method for performing an authentication process between a user terminal device used by a user on a network and a verifier of a verifier, the method including the following steps: As a registration procedure, the user obtains the next authentication data W 0 , the next and the next authentication data W 1 , and the next and the second authentication data from the identifier A and the secretly held password S.
W 1 of calculating the three validity verification data M 0, and registered with an initial value n = 1 of the authentication number n corresponds to the above identifier A to the verifier device, (b) Next, the n positive In the n-th authentication, the authenticator apparatus receives a service activation request and a notification of the user identifier A from the user terminal apparatus,
Read out the number of authentications n of the user and notify the user terminal device; (c) In the user terminal device, the identifier A of the user;
Using the number of times of authentication n and the password S kept secret, the authenticated data V n−1 , the next authentication data W n + 1 , and the next authentication data W n + 1 are transmitted. The verification data Mn is calculated, and if there is content data to be transmitted, the data is notified to the authenticator apparatus together with the data, and (d) the authenticator apparatus transmits the identifier A of the user and the step (c). This authentication data V n-1
The authentication data W n-1 the current calculated from the, compared to the authentication data W n-1 which is registered, and the next authentication data W n being registered above this the authentication data V n-1 The validity verification data M n-1 calculated from the above is compared with the registered validity verification data M n-1 . (E) If the result of the comparison in step (d) above matches, the authenticator in device to justify its user, performs transmission and reception of the service information which the user has requested, next the authentication data W n that received last, after next authentication data W n + 1 that has been sent now and after next legitimate authentication data Sex verification data
When the M n, W n-1 the previously registered, W n, to register is replaced with M n-1, and increments the authentication count n, (f) the result of the comparison in step (d), which do not coincide,
The user is unjustified and rejects subsequent information transmission and reception, and retains the previously registered data W n−1 , W n , M n and n as they are.
上記認証者装置において上記ステップ(a) の初期登録手
順を実行する。2. The method of claim 1, wherein the user performs the initial registration procedure of step (a) on the authenticator device.
末装置と認証者装置間のデータ送受信に、電子メールプ
ロトコルを用い、通信処理のコンテンツデータを上記ユ
ーザ宛の電子メールとし、認証者装置にある上記ユーザ
の電子メール情報を遠隔地にある上記ユーザ端末装置へ
転送したり、あるいは、上記ユーザのメールアドレスで
遠隔地から電子メールの発信を行う。3. The method according to claim 1, wherein an e-mail protocol is used for data transmission and reception between the user terminal device and the authenticator device, and the content data of the communication process is converted into an e-mail addressed to the user. The electronic mail information of the user is transferred to the user terminal device at a remote place, or the electronic mail is transmitted from the remote place with the mail address of the user.
は、上記ユーザ端末装置において上記データW0, W1, M0
を生成し、上記認証回数初期値n=1 と共に上記認証者装
置に送信することにより上記ステップ(a) の初期登録手
順を実行する。4. The method of claim 1, wherein the user is configured to store the data W 0 , W 1 , M 0 at the user terminal.
Is generated and transmitted to the authenticator apparatus together with the authentication count initial value n = 1, thereby executing the initial registration procedure of step (a).
置は、上記ステップ(b) において上記ステップ(c) のユ
ーザ側認証手順を特定の通信単位に予め決められた方法
で記述したプログラムの通信単位を上記ユーザ端末装置
へ送り込み、上記ステップ(c) において上記ユーザ端末
装置はその送り込まれた通信単位プログラムを実行する
ことにより認証手順を実行する。5. The method according to claim 4, wherein the authenticator device executes the program in which the user-side authentication procedure of the step (c) is described in the step (b) by a predetermined method for a specific communication unit. The communication unit is sent to the user terminal device, and in the step (c), the user terminal device executes the sent communication unit program to execute an authentication procedure.
置は、上記ステップ(a) の前にユーザの要求に応じて上
記ステップ(a) の初期登録手順を特定の通信単位に予め
決められた方法で記述したプログラムの通信単位を上記
ユーザ端末装置へ送り込み、上記ステップ(a) において
上記ユーザ端末装置はその通信単位プログラムを実行す
ることにより上記初期登録手順を実行する。6. The method according to claim 4, wherein the authenticator apparatus sets the initial registration procedure of the step (a) to a specific communication unit in advance of the step (a) in response to a user request. The communication unit of the program described in the above method is sent to the user terminal device, and in the step (a), the user terminal device executes the initial registration procedure by executing the communication unit program.
排他的論理和、Eを一方向性関数とすると、上記ステッ
プ(a)は次の手順 V0 = E(A, S) W0 = E(A, V0) V1 = E(A, S(+)1) W1 = E(A, V1) M0 = E(W1, V0) で上記データ初期値W0,W1,M0を算出し、上記ステップ
(c) は次の手順 Vn-1 = E(A, S(+)(n-1)) Vn = E(A, S(+)n) Vn+1 = E(A, S(+)(n+1)) Wn+1 = E(A, Vn+1) Mn = E(Wn+1, Vn) で上記認証用データVn-1,Wn+1,Mnを算出し、上記ステ
ップ(d) は上記ユーザから受信したデータVn-1と、登録
されているデータA, WnとからE(A, Vn-1)とE(Wn,Vn-1)
を計算し、それらが登録されているデータWn-1とMn-1に
それぞれ一致するかを判定する。7. In the method according to claim 1, wherein (+) is an exclusive-OR and E is a one-way function, the step (a) is performed by the following procedure: V 0 = E (A, S) W 0 = E (A, V 0) V 1 = E (A, S (+) 1) W 1 = E (A, V 1) M 0 = E (W 1, V 0) in the data initial value W 0, W 1, to calculate the M 0, the above-mentioned step
(c) The following procedure V n-1 = E (A , S (+) (n-1)) V n = E (A, S (+) n) V n + 1 = E (A, S ( +) (n + 1)) W n + 1 = E (A, V n + 1 ) M n = E (W n + 1 , V n ) and the authentication data V n−1 , W n + 1 , calculates M n, the step (d) of the data V n-1 received from the user, data a that is registered, E and a W n (a, V n- 1) and E (W n, V n-1 )
Are calculated, and it is determined whether or not they match the registered data W n−1 and M n−1 respectively.
ークは上記ユーザ端末装置が接続されたインタネット
と、そのインタネットに接続されたイントラネットを含
み、上記認証者装置は上記イントラネット上に接続して
設けられており、上記インタネット上に公開された中継
サーバが接続して設けられており、上記ユーザと上記中
継サーバとの間では高速通信プロトコルを使って送受信
が行われ、上記中継サーバと上記認証装置との間では電
子メールプロトコルを使って送受信が行われ、それによ
って、上記ユーザ端末装置と上記認証装置間での認証情
報のやりとりを上記中継サーバを介して行う。8. The method according to claim 1, wherein said network includes an Internet to which said user terminal device is connected, and an intranet connected to said Internet, and said authenticator device is provided connected to said intranet. A relay server opened on the Internet is connected to the relay server, and transmission and reception are performed between the user and the relay server using a high-speed communication protocol. The transmission and reception are performed using an e-mail protocol between the terminals, whereby the exchange of authentication information between the user terminal device and the authentication device is performed via the relay server.
上記ステップ(c) において上記データVn-1, Wn+1, Mnを
送出後、一旦上記中継サーバとの接続を切断し、上記認
証者装置は上記ステップ(e) において認証が完了した時
点で、上記ユーザが要求したサービスの情報を上記中継
サーバに転送し、そこに保管し、上記ユーザは、上記中
継サーバとの接続を切断してから一定時間が経過した後
の任意の時間に上記中継サーバに再度接続し、上記中継
サーバとの間で上記サービス情報に対する上記ユーザの
正当性を検証する認証処理を行い、上記サービス情報を
受信する。9. The method according to claim 8, wherein the user once disconnects the connection with the relay server after transmitting the data V n−1 , W n + 1 , M n in the step (c), When the authentication is completed in the step (e), the authenticator device transfers the information of the service requested by the user to the relay server and stores it therein, and the user establishes a connection with the relay server. Connect to the relay server again at an arbitrary time after a lapse of a predetermined time from the disconnection, perform authentication processing for verifying the validity of the user with respect to the service information with the relay server, and perform the service information To receive.
サーバがそれぞれ接続されており、そのインタネットに
接続されたイントラネットに認証者装置が接続されてお
り、上記ユーザ端末装置と上記認証者装置との間の情報
送受信を上記中継サーバを介して行う場合に、上記ユー
ザ端末装置と上記中継サーバ間は高速通信プロトコルを
使って行い、上記中継サーバと上記認証者装置間は電子
メールプロトコルを使って行うシステムにおける、上記
ユーザと認証者との間で認証処理を行うための情報送受
信制御方法であり、以下のステップを含む: (a) 上記ユーザの識別子Aと、秘密に保持しているパス
ワードSから、次回認証データW0、次々回認証データ
W1、上記次々回認証データW1の正当性検証データM0の3
つを算出し、上記認証者装置に上記識別子Aと対応して
登録し、上記認証回数nの初期値n=1 を上記認証者装置
と上記中継サーバにそれぞれ上記識別子Aと対応させて
保持し、 (b) nを正の整数とすると、第n回目の認証において、
上記中継サーバは上記ユーザ端末装置からサービス要求
と識別子Aを受けると、対応する認証回数nを読みだ
し、上記ユーザ端末装置に送り、 (c) 上記ユーザ端末装置では、上記ユーザの識別子A、
送られてきた上記認証回数n及び秘密に保持しているパ
スワードSを用いて、今回の被認証データVn-1、次々回
の認証データWn+1、その次々回認証データWn+1の正当性
検証データMnを算出し、送信したいコンテンツデータが
ある場合にはそのデータと共に上記中継サーバを介して
上記認証者装置に送り、その後上記中継サーバとの接続
を一旦切断し、 (d) 上記認証者装置では、上記ユーザの識別子Aと上記
ステップ(c) で送付されてきた今回の被認証データVn-1
とから算出した今回の認証データWn-1を、登録されてい
る認証データWn-1と比較し、かつ登録されている次回認
証データWnと、上記今回の被認証データVn-1とから計算
した正当性検証データMn-1を、登録されている正当性検
証データMn-1と比較し、 (e) 上記ステップ(d) の比較の結果、一致した場合、上
記認証者装置では、そのユーザを正当とし、上記ユーザ
が要求したサービスの情報を上記中継サーバに転送し
て、そこに保管し、或いは、送信したいコンテンツ情報
がある場合には、認証されたユーザの資格でその情報の
送信を行い、送信を完了したことを示す確認情報を中継
サーバに送信し、 (f) 上記認証者装置は更に、前回受けた次回認証データ
Wnと、今回送付されてきた次々回認証データWn+1、と次
々回認証データの正当性検証データMnを、前回登録した
データWn-1, Wn, Mn-1と置き換えて登録し、認証回数n
をインクリメントし、上記ステップ(d) の比較の結果、
一致しない場合、そのユーザを不当とし以降の情報送受
信を拒否し、前回登録したWn-1, Wn, Mn及びnをそのま
ま保持し、 (g) 上記中継サーバは、上記サービス情報或いは上記送
信確認情報を受け取った後、上記認証回数nをインクリ
メントし、 (h) 上記ユーザは、上記中継サーバとの接続を切断して
から一定時間が経過した後の任意の時間に上記中継サー
バに再度接続し、上記中継サーバとの間で上記サービス
情報に対する上記ユーザの正当性を検証する認証処理を
行い、上記サービス情報を受信する。10. A user terminal device and a relay server are connected to the Internet, respectively, and an authenticator device is connected to an intranet connected to the Internet, and a connection between the user terminal device and the authenticator device is provided. In the case where information transmission / reception is performed via the relay server, in the system where the user terminal device and the relay server are performed using a high-speed communication protocol, and the relay server and the authenticator device are performed using an e-mail protocol. An information transmission / reception control method for performing an authentication process between the user and the authenticator, the method including the following steps: (a) From the identifier A of the user and the password S held secretly, Authentication data W 0 , authentication data one after another
W 1 , 3 of the validity verification data M 0 of the above-mentioned successive authentication data W 1
Is calculated and registered in the authenticator apparatus in association with the identifier A, and the initial value n = 1 of the number of authentications n is held in the authenticator apparatus and the relay server in association with the identifier A, respectively. , (B) If n is a positive integer, in the n-th authentication,
Upon receiving the service request and the identifier A from the user terminal device, the relay server reads the corresponding authentication count n and sends it to the user terminal device. (C) In the user terminal device, the user identifier A,
Using the transmitted authentication count n and the secretly held password S, the current authentication data V n−1 , the next authentication data W n + 1 , and the next authentication data W n + 1 are valid. Calculate the sex verification data Mn , if there is content data to be transmitted, send it to the authenticator device via the relay server together with the data, and then disconnect the connection with the relay server once, (d) In the authenticator apparatus, the user identifier A and the current authentication data V n-1 transmitted in step (c) are sent.
The authentication data W n-1 the current calculated from the, compared to the authentication data W n-1 which is registered, and the next authentication data W n being registered above this the authentication data V n-1 The validity verification data M n-1 calculated from the above is compared with the registered validity verification data M n-1 . (E) If the result of the comparison in step (d) above matches, the authenticator In the device, the user is authorized, and the information of the service requested by the user is transferred to the relay server and stored there, or if there is content information to be transmitted, the device is authenticated by the authenticated user. The information is transmitted, and confirmation information indicating the completion of the transmission is transmitted to the relay server. (F) The authenticator further transmits the next authentication data received last time.
And W n, registered this time the sent to have after next authentication data W n + 1, and the validity verification data M n of after next authentication data, data were last registered W n-1, W n, replace the M n-1 And the number of authentications n
Is incremented, and as a result of the comparison in the above step (d),
If they do not match, the user is unjustified and rejects subsequent information transmission and reception, and keeps the previously registered W n-1 , W n , M n and n as they are, and (g) the relay server sets the service information or the After receiving the transmission confirmation information, the number of authentications n is incremented. (H) The user reconnects to the relay server at an arbitrary time after a certain time has elapsed since the connection with the relay server was disconnected. Connect, perform authentication processing for verifying the validity of the user for the service information with the relay server, and receive the service information.
(+) を排他的論理和、Eを一方向性関数、上記認証者装
置の識別子をAMとすると、上記ステップ(a) では上記初
期登録のための上記3つのデータW0, W1, M0を次の手順 V0 = E(A(+)AM, S) W0 = E(A(+)AM, V0) V1 = E(A(+)AM, S(+)1) W1 = E(A(+)AM, V1) M0 = E(W1, V0) により求め、上記ユーザは上記第n回目の認証における
上記データVn-1, Wn+1,Mnを次の手順 Vn-1 = E(A(+)AM, S(+)(n-1)) Vn = E(A(+)AM, S(+)n) Vn+1 = E(A(+)AM, S(+)(n+1)) Wn+1 = E(A(+)AM, Vn+1) Mn = E(Wn+1, Vn) により求め、上記認証者装置は上記比較をする処理をW
n-1=E(A(+)AM,Vn-1) の一致と、Mn-1=E(Wn,Vn-1)の一致
を検証することによって行う。11. The method according to claim 9 or claim 10, wherein
Assuming that (+) is an exclusive OR, E is a one-way function, and the identifier of the authenticator apparatus is A M , in the step (a), the three data W 0 , W 1 , M 0 in the following procedure V 0 = E (A (+) A M , S) W 0 = E (A (+) A M , V 0 ) V 1 = E (A (+) A M , S (+ ) 1) W 1 = E (A (+) AM , V 1 ) M 0 = E (W 1 , V 0 ), and the user obtains the data V n−1 , W in the n-th authentication. n + 1, M n: a V n-1 = E (a (+) a M, S (+) (n-1)) V n = E (a (+) a M, S (+) n) Vn + 1 = E (A (+) AM , S (+) (n + 1)) Wn + 1 = E (A (+) AM , Vn + 1 ) Mn = E ( W n + 1 , V n ), and the authenticator apparatus performs the comparison processing by W
It carried out by verifying the coincidence of the n-1 = E (A ( +) A M, V n-1), the coincidence of M n-1 = E (W n, V n-1).
ザと上記中継サーバ間の認証は、その認証回数をn' と
し、上記中継サーバの識別子をARとすると、以下のステ
ップを含む: (a') 初期登録手順として、上記ユーザが、一方向性関
数Eを使って自分の識別子Aと、秘密に保持しているパ
スワードSから、次回認証データW0、次々回認証データ
W1、次々回認証データW1の正当性検証データM0の3つを
算出し、認証回数n' の初期値n'=1と共に上記中継サー
バに上記識別子Aと対応して登録し、 (b') 次に、n' を正の整数とすると、第n' 回目の認
証において、上記中継サーバは、上記ユーザ端末装置か
らサービス要求と上記ユーザの識別子Aの通知を受け
て、そのユーザの認証回数n' を読みだし、そのユーザ
端末装置へ通知し、 (c') 上記ユーザ端末装置では、上記ユーザの識別子
A、送られてきた上記認証回数n' 及び秘密に保持して
いるパスワードSを用いて、今回の被認証データV
n'-1 、次々回の認証データWn'+1 、次々回認証データW
n'+1 の正当性検証データMn'を算出し、 (d') 上記中継サーバでは、上記ユーザの識別子Aと上
記ステップ(c')で送付されてきた今回の被認証データV
n'-1 とから算出した今回の認証データWn'-1 を、登録
されている認証データWn'-1 と比較し、かつ登録されて
いる次回認証データWn' と、上記今回の被認証データV
n'-1 とから計算した正当性検証データMn'- 1 を、登録
されている正当性検証データMn'-1 と比較し、 (e') 上記ステップ(d')の比較の結果、一致した場合、
そのユーザを正当とし、上記ユーザが要求したサービス
の情報送受信を行うとともに、前回受けた次回認証デー
タWn'と、今回送付されてきた次々回認証データWn'+1、
と次々回認証データの正当性検証データMn'を、前回登
録したWn'-1, Wn', Mn'-1と置き換えて登録し、認証回
数n' をインクリメントする。In the method of 12. The method of claim 11, authentication between said user and said relay server, and the authentication number and n ', the identifier of the relay server if the A R, comprising the steps of: (a ') As an initial registration procedure, the user uses the one-way function E to obtain the next authentication data W 0 , the next authentication data
W 1, and calculates the three after next authentication data W 1 of the validity verification data M 0, to register with = 1 'the initial value n of the' authentication count n corresponding with the identifier A to the relay server, (b ') Next, assuming that n' is a positive integer, in the n'th authentication, the relay server receives a service request and a notification of the user identifier A from the user terminal device, and authenticates the user. (C ') In the user terminal device, the user identifier A, the transmitted authentication number n' and the password S held secretly are read out. By using this authentication data V
n'-1 , the next authentication data W n '+ 1 , the next authentication data W
n '+ 1 for validity verification data M n' calculates, (d ') above the relay server, the identifier A and the step of the user (c' current of the authentication data V which have been sent by)
The current authentication data W n′-1 calculated from n′−1 is compared with the registered authentication data W n′−1 , and the registered next authentication data W n ′ and the current authentication data W n ′ Authentication data V
n'-1 Metropolitan validity verification data M n'1 calculated from comparison with the validity verification data M n'-1 that are registered, the result of the comparison of (e ') in step (d') , If matched,
Justifying the user, transmitting and receiving information of the service requested by the user, the next authentication data Wn ' received last time, and the next and next authentication data Wn ' + 1 sent this time,
Then, the validity verification data Mn ' of the authentication data is replaced with the previously registered Wn'-1 , Wn ' , Mn'-1 and registered, and the number of authentications n 'is incremented.
ップ(a')は上記次回認証データW0、次々回認証データ
W1、次々回認証データW1の正当性検証データM0を次式 V0 = E(A(+)AR, S) W0 = E(A(+)AR, V0) V1 = E(A(+)AR, S(+)1) W1 = E(A(+)AR, V1) M0 = E(W1, V0) により計算し、上記ステップ(b')は上記今回の被認証デ
ータVn'-1 、次々回の認証データWn'+1 、次々回認証デ
ータWn'+1 の正当性検証データMn'を次式 Vn'-1 = E(A(+)AR, S(+)(n'-1)) Vn' = E(A(+)AR, S(+)n') Vn'+1 = E(A(+)AR, S(+)(n'+1)) Wn'+1 = E(A(+)AR, Vn'+1) Mn' = E(Wn'+1, Vn') により計算し、上記ステップ(d')は今回の認証データW
n'-1=E(A(+)AR,Vn'-1) を、登録されている認証データW
n'-1 と比較し、かつ登録されている次回認証データWn'
と、上記今回の被認証データVn'-1 とから計算した正
当性検証データMn'- 1=E(Wn',Vn'-1) を、登録されてい
る正当性検証データMn'-1 と比較する。13. The method according to claim 12, wherein said step (a ′) is performed after said next authentication data W 0 ,
W 1, after next authentication data W 1 of the validity verification data M 0 the following equation V 0 = E (A (+ ) A R, S) W 0 = E (A (+) A R, V 0) V 1 = E (A (+) A R , S (+) 1) W 1 = E (A (+) A R, V 1) calculated by M 0 = E (W 1, V 0), the step (b ' ) Represents the current authentication data V n′−1 , the next authentication data W n ′ + 1 , and the validity verification data M n ′ of the next authentication data W n ′ + 1 in the following equation: V n′−1 = E (A (+) A R, S (+) (n'-1)) V n '= E (A (+) A R, S (+) n') V n '+ 1 = E (A (+ ) A R , S (+) (n '+ 1)) W n' + 1 = E (A (+) A R , V n '+ 1 ) M n' = E (W n '+ 1 , V n ' ), And the above step (d') is performed in this authentication data W
n'-1 = E (A (+) A R , V n'-1 ) with the registered authentication data W
Next authentication data W n ' that is compared with and registered with n'-1
When, the validity was calculated from the authentication data V n'-1 Metropolitan of this verification data M n'- 1 = E (W n ', V n'-1) the validity is registered verification data M Compare with n'-1 .
ダと、認証者装置とがインタネットに接続されており、
ユーザがインタネット上でサービスプロバイダからサー
ビスを受ける場合に、ユーザが認証者装置との間で認証
処理を行うための情報送受信制御方法であり、以下のス
テップを含む: (a) 初期登録手順として、上記ユーザのアカウントA
と、パスワードSから次回認証データW0、次々回認証デ
ータW1、上記次々回認証データW1の正当性検証データM0
の3つを計算し、認証回数初期値n=1 と、金額Xと共に
上記アカウントAと対応して登録し、 (b) ユーザは上記サービスプロバイダに所望のサービス
を要求するサービス要求信号とアカウントAを送り、 (c) 上記サービスプロバイダは受信した上記アカウント
Aを上記課金管理センタに転送し、 (d) 上記課金管理センタは上記アカウントAに対応する
認証回数nを読み出し、上記サービスプロバイダに送
り、 (e)上記サービスプロバイダは受信した認証回数nを認
証手順のAppletプログラムと共にユーザ端末装置に送
り、 (f) 上記ユーザは上記認証手順に従って認証用データV
n-1, Wn+1, Mnを計算し、上記アカウントAと共に上記
サービスプロバイダに送り、 (g) 上記サービスプロバイダはデータVn-1, Wn+1, Mnと
共に上記サービスプロバイダのアカウントAPと、上記サ
ービスに対する金額xを上記課金管理センタに送り、 (h) 上記認証者装置は上記サービス金額xが上記アカウ
ントAに対応して登録されている残額X以下であること
を確認し、受信したデータVn-1と登録されている次回認
証データWnを検証し、両方とも正しければ認証確認信号
OKを上記サービスプロバイダに送ると共に、データWn,
Wn+1, Mnに更新し、認証回数nをインクリメントし、上
記アカウントAの残額XをX-x で更新し、上記プロバイ
ダのアカウントAPの残額XPをXP+xで更新し、 (i) 上記サービスプロバイダは、上記確認信号OKを受け
ると上記ユーザに上記指定されたサービスを提供する。14. A user terminal device, a service provider, and an authenticator device are connected to the Internet,
An information transmission / reception control method for a user to perform an authentication process with a verifier device when the user receives a service from a service provider over the Internet, and includes the following steps: (a) As an initial registration procedure, Account A of the above user
When, next time authentication data W from password S 0, after next authentication data W 1, the validity verification of the above after next authentication data W 1 data M 0
Is calculated and registered in correspondence with the account A together with the initial number of authentications n = 1 and the amount of money X. (b) The user inputs a service request signal for requesting a desired service from the service provider and the account A (C) the service provider transfers the received account A to the charging management center, and (d) the charging management center reads out the number of authentications n corresponding to the account A and sends it to the service provider. (e) The service provider sends the received authentication count n to the user terminal together with the Applet program for the authentication procedure. (f) The user sends the authentication data V according to the authentication procedure.
n-1 , W n + 1 , M n are calculated and sent to the service provider together with the account A, and (g) the service provider transmits the data V n-1 , W n + 1 , M n together with the data of the service provider. The account AP and the amount x for the service are sent to the charging management center. (H) The authenticator confirms that the service amount x is equal to or less than the remaining amount X registered for the account A. Then, the received data V n-1 and the registered next authentication data W n are verified, and if both are correct, an authentication confirmation signal
OK is sent to the service provider, and the data W n ,
Updated to W n + 1, M n, is incremented authentication count n, the balance X of the account A updated in Xx, updates the balance XP account A P of the provider X P + x, (i The service provider, upon receiving the confirmation signal OK, provides the specified service to the user.
証するための情報送受信制御を行う認証者装置であり、
以下を含む:nを正の整数とすると、次回認証データW
n-1、次々回認証データWn、上記次々回認証データWnの
正当性検証データMn-1を認証回数nと共に上記識別子A
と対応して第n-1 回目の認証時に登録した登録データ記
憶手段と、 第n回目の認証において、上記ユーザの端末装置からサ
ービス起動要求と上記ユーザの識別子Aの通知を受け
て、そのユーザの認証回数nを上記登録データ記憶手段
から読みだし、そのユーザ端末装置へ通知する認証回数
送出手段と、 上記ユーザ端末装置から送られてきた今回の被認証デー
タVn-1、次々回の認証データWn+1、上記次々回認証デー
タWn+1の正当性検証データMnを受信する受信手段と、 上記ユーザの識別子Aと上記受信した今回の被認証デー
タVn-1とから算出した今回の認証データWn-1を、上記登
録データ記憶手段に登録されている認証データWn-1と比
較し、かつ登録されている次回認証データWnと、上記今
回の被認証データVn-1とから計算した正当性検証データ
Mn-1を、登録されている正当性検証データMn-1と比較す
る認証手段と、及び上記認証手段による比較の結果、一
致した場合、そのユーザを正当とし、登録されている次
回認証データWnと、今回受信した次々回認証データWn+1
と、及び今回受信した次々回認証データの正当性検証デ
ータMnとを、上記登録データ記憶手段に登録されている
データWn-1, Wn, Mn-1と置き換えて登録し、認証回数n
をインクリメントする登録更新手段。15. An authenticator device for controlling information transmission / reception for authenticating a user on a network,
Including: If n is a positive integer, the next authentication data W
n-1, after next authentication data W n, the after next authentication data W validity verification data n M n-1 the identifier A together with the authentication number n
Registration data storage means registered at the time of the (n-1) th authentication in response to the service start request and notification of the user identifier A from the terminal device of the user in the nth authentication; Authentication number sending means for reading out the number of authentications n from the registered data storage means and notifying the user terminal apparatus; and the current authentication data V n-1 sent from the user terminal apparatus, and the next and subsequent authentication data. W n + 1 , receiving means for receiving the validity verification data M n of the second-time authentication data W n + 1 , and the current time calculated from the user identifier A and the received current data to be authenticated V n-1 authentication data W n-1, compared with the registration data storing unit is registered in the authentication data W n-1, and the next authentication data W n that is registered, the time of the authentication data V n- Validity verification data calculated from 1
The authentication means for comparing M n-1 with the registered validity verification data M n-1 , and as a result of the comparison by the authentication means, if they match, the user is justified and the next authentication registered The data W n and the next received authentication data W n + 1 received this time
If, and the validity verification data M n for after next authentication data received this time, the registration data is registered in the storage means data W n-1, W n, to register is replaced with M n-1, the number of authentication times n
Means for updating the registration.
手段は、上記ユーザから受信したデータVn-1と、登録さ
れているデータA, Wnとから一方向性関数E(A, Vn-1)と
E(Wn, Vn-1)を計算し、それらが登録されているデータW
n-1とMn-1にそれぞれ一致するかを判定する手段を含
む。The apparatus of claim 16 according to claim 15, the authentication means, the data V n-1 received from the user, data A that is registered, one-way function and a W n E (A, V n -1 ) and
E (W n , V n-1 ) is calculated and the data W
Means for determining whether each of the values matches n-1 and M n-1 is included.
対する認証得るための情報送受信制御を行うユーザ端末
装置であり、以下を含む:認証者装置から認証回数nを
受信する認証回数受信手段と、 上記ユーザの識別子A、受信した上記認証回数n及び秘
密に保持しているパスワードSを用いて、今回の被認証
データVn-1、次々回の認証データWn+1、上記次々回認証
データWn+1の正当性検証データMnをそれぞれ認証用デー
タとして計算する認証用データ計算手段と、 上記認証用データを上記認証者装置に送信する認証用デ
ータ送信手段。17. A user terminal device for performing information transmission / reception control for obtaining authentication from a certifier to a user on a network, including: an authentication count receiving means for receiving an authentication count n from the certifier device; Of the current authentication data V n−1 , the next authentication data W n + 1 , the next authentication data W n + 1 Authentication data calculation means for calculating each of the validity verification data Mn as authentication data, and authentication data transmission means for transmitting the authentication data to the authenticator apparatus.
他的論理和とすると、上記認証用データ計算手段は、次
の一方向性関数 Vn-1 = E(A, S(+)(n-1)) Vn = E(A, S(+)n) Vn+1 = E(A, S(+)(n+1)) Wn+1 = E(A, Vn+1) Mn = E(Wn+1, Vn) により上記認証用データVn-1,Wn+1,Mnを算出する手段
である。18. The apparatus according to claim 17, wherein (+) is an exclusive-OR, said authentication data calculating means performs the following one - way function V n-1 = E (A, S (+) (n-1)) V n = E (A, S (+) n) V n + 1 = E (A, S (+) (n + 1)) W n + 1 = E (A, V n + 1 ) A means for calculating the authentication data V n−1 , W n + 1 , M n from M n = E (W n + 1 , V n ).
証する認証者側の認証手順を記録した記録媒体であり、
上記認証手順は以下を含む: (a) (+) を排他的論理和とすると、ユーザの識別子Aと
パスワードSを使って次の一方向性関数 V0 = E(A, S) W0 = E(A, V0) V1 = E(A, S(+)1) W1 = E(A, V1) M0 = E(W1, V0) によりデータ初期値W0,W1,M0を算出して登録し、 (b) nを正の整数とすると、第n回目の認証において、
上記ユーザの端末装置からサービス起動要求と上記ユー
ザの識別子Aの通知を受けて、そのユーザの認証回数n
を上記登録データ記憶手段から読みだし、そのユーザ端
末装置へ送信し、 (c) 上記ユーザ端末装置から送られてきた今回の被認証
データVn-1、次々回の認証データWn+1、その次々回認証
データWn+1の正当性検証データMnを受信し、 (d) 上記ユーザの識別子Aと上記受信した今回の被認証
データVn-1とから一方向性関数Wn-1=E(A,Vn-1)により今
回の認証データWn-1を算出し、上記登録データ記憶手段
に登録されている認証データWn-1と比較し、かつ登録さ
れている次回認証データWnと、上記今回の被認証データ
Vn-1とから一方向性関数Mn-1=E(Wn, Vn- 1)により正当性
検証データMn-1を算出し、登録されている正当性検証デ
ータMn-1と比較し、 (e) 2つの比較結果が同時に一致であった場合、そのユ
ーザを正当とし、登録されている次回認証データWnと、
今回受信した次々回認証データWn+1と、及び今回受信し
た次々回認証データWn+1の正当性検証データMnとを、上
記登録データ記憶手段に登録されているデータWn-1,
Wn, Mn-1と置き換えて登録し、認証回数nをインクリメ
ントする。19. A recording medium which records an authentication procedure of a certifier for authenticating a user on a network,
The above authentication procedure includes the following: (a) If (+) is exclusive-ORed, the following one-way function V 0 = E (A, S) W 0 = using the user identifier A and the password S E (A, V 0) V 1 = E (A, S (+) 1) W 1 = E (A, V 1) M 0 = E (W 1, V 0) by the data initial value W 0, W 1 , M 0 is calculated and registered. (B) When n is a positive integer, in the n-th authentication,
Upon receiving a service activation request and a notification of the identifier A of the user from the terminal device of the user, the number of authentications n of the user
Is read from the registration data storage means, and transmitted to the user terminal device. (C) The current authentication data V n-1 transmitted from the user terminal device, the authentication data W n + 1 successively, and the like. after next authentication data W n + 1 of the received validity verification data M n, (d) one-way function from the identifier a and said received time of the authentication data V n-1 Metropolitan of the user W n-1 = The current authentication data W n-1 is calculated by E (A, V n-1 ), compared with the authentication data W n-1 registered in the registration data storage means, and the next authentication data registered W n and the above data to be authenticated
V n−1 and the one - way function M n−1 = E (W n , V n− 1 ) to calculate the validity verification data M n−1 , and the registered validity verification data M n−1 compared, if (e) 2 one comparison result is matched simultaneously, the user as a legitimate, and next authentication data W n being registered,
And after next authentication data W n + 1 received this time, and the data W n-1 for the validity verification data M n for after next authentication data W n + 1 received this time, are registered in the registration data storage means,
The registration is performed by replacing with W n and M n−1, and the number of authentications n is incremented.
対する認証を得るユーザ側の手順を記録した記録媒体で
あり、上記手順は、以下を含む: (a) サービス要求とユーザの識別子Aを上記認証者装置
に送信し、 (b) nを正の整数とすると、上記認証者装置から認証回
数nを受信し、 (c) (+) を排他的論理和とすると、上記ユーザの識別子
A、受信した上記認証回数n及び秘密に保持しているパ
スワードSを用いて、今回の被認証データVn-1、次々回
の認証データWn+1、上記次々回認証データWn+1の正当性
検証データMnを次の一方向性関数 Vn-1 = E(A, S(+)(n-1)) Vn = E(A, S(+)n) Vn+1 = E(A, S(+)(n+1)) Wn+1 = E(A, Vn+1) Mn = E(Wn+1, Vn) により算出し、上記認証者装置に送信する。20. A recording medium for recording a user-side procedure for obtaining authentication of a user from an authenticator on a network, the procedure including the following: (a) A service request and a user identifier A are stored in the authenticator. (B) When n is a positive integer, the number of authentications n is received from the authenticator, and (c) When (+) is an exclusive OR, the user identifier A is received. Using the number of authentications n and the password S held secretly, the current authentication data V n−1 , the next authentication data W n + 1 , and the validity verification data M of the second authentication data W n + 1 Let n be the following one - way function: V n-1 = E (A, S (+) (n-1)) V n = E (A, S (+) n) V n + 1 = E (A, S (+) (n + 1)) W n + 1 = E (A, V n + 1 ) M n = E (W n + 1 , V n ), and transmits to the authenticator apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24713397A JP3374716B2 (en) | 1996-09-11 | 1997-09-11 | Information transmission / reception control method having user authentication function and recording medium recording the method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24019096 | 1996-09-11 | ||
JP8-240190 | 1996-09-11 | ||
JP24713397A JP3374716B2 (en) | 1996-09-11 | 1997-09-11 | Information transmission / reception control method having user authentication function and recording medium recording the method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10145356A true JPH10145356A (en) | 1998-05-29 |
JP3374716B2 JP3374716B2 (en) | 2003-02-10 |
Family
ID=26534620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24713397A Expired - Lifetime JP3374716B2 (en) | 1996-09-11 | 1997-09-11 | Information transmission / reception control method having user authentication function and recording medium recording the method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3374716B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006217590A (en) * | 2005-02-04 | 2006-08-17 | Sap Ag | Data transfer method, computer program product, data provision device, data receiving device, and communication system |
JP2014096727A (en) * | 2012-11-09 | 2014-05-22 | Toppan Printing Co Ltd | Medium, terminal, system and method for authentication |
-
1997
- 1997-09-11 JP JP24713397A patent/JP3374716B2/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006217590A (en) * | 2005-02-04 | 2006-08-17 | Sap Ag | Data transfer method, computer program product, data provision device, data receiving device, and communication system |
US8459550B2 (en) | 2005-02-04 | 2013-06-11 | Sap Ag | Method for transferring data, a computer program product, a data provision and a data receiving device and a communication system |
JP2014096727A (en) * | 2012-11-09 | 2014-05-22 | Toppan Printing Co Ltd | Medium, terminal, system and method for authentication |
Also Published As
Publication number | Publication date |
---|---|
JP3374716B2 (en) | 2003-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10594498B2 (en) | Method and service-providing server for secure transmission of user-authenticating information | |
US6115472A (en) | Contents transmission control method with user authentication functions and recording medium with the method recorded thereon | |
US11874914B2 (en) | Authentication system, and information recording medium | |
US8335925B2 (en) | Method and arrangement for secure authentication | |
US6718470B1 (en) | System and method for granting security privilege in a communication system | |
US8359273B2 (en) | Secured authentication method for providing services on a data transmisson Network | |
US8144874B2 (en) | Method for obtaining key for use in secure communications over a network and apparatus for providing same | |
US6826395B2 (en) | System and method for secure trading mechanism combining wireless communication and wired communication | |
US7340525B1 (en) | Method and apparatus for single sign-on in a wireless environment | |
JPH11507451A (en) | System for detecting unauthorized account access | |
CN101072114A (en) | Realization of charge for service in telecommunication system | |
EP1102157A1 (en) | Method and arrangement for secure login in a telecommunications system | |
JPWO2002087149A1 (en) | Terminal communication system | |
RU2008141288A (en) | AUTHENTICATION FOR COMMERCIAL TRANSACTION WITH THE MOBILE MODULE | |
JP2002503354A (en) | How to manage access to devices | |
US20090106829A1 (en) | Method and system for electronic reauthentication of a communication party | |
CN107347073B (en) | A kind of resource information processing method | |
US20020165783A1 (en) | Accounting in peer-to-peer data communication networks | |
EP1176844B1 (en) | Telecommunication system and method for authenticating information related to a subscriber | |
TW200814703A (en) | Method and system of authenticating the identity of the client | |
US20100287180A1 (en) | Apparatus and Method for Issuing Certificate with User's Consent | |
CN101004811A (en) | System for processing mobile electric gift card | |
JP3374716B2 (en) | Information transmission / reception control method having user authentication function and recording medium recording the method | |
JPH0759154A (en) | Inter-network authentication key generating method | |
US8595131B2 (en) | Method for paying for a service offered by means of a data network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071129 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081129 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091129 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101129 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101129 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111129 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111129 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121129 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121129 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131129 Year of fee payment: 11 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |