JPH1032571A - Authentication system - Google Patents

Authentication system

Info

Publication number
JPH1032571A
JPH1032571A JP8186266A JP18626696A JPH1032571A JP H1032571 A JPH1032571 A JP H1032571A JP 8186266 A JP8186266 A JP 8186266A JP 18626696 A JP18626696 A JP 18626696A JP H1032571 A JPH1032571 A JP H1032571A
Authority
JP
Japan
Prior art keywords
center
authentication
code
user
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8186266A
Other languages
Japanese (ja)
Other versions
JP3729940B2 (en
Inventor
Noboru Iwayama
登 岩山
Takayuki Hasebe
高行 長谷部
Naoya Torii
直哉 鳥居
Masahiko Takenaka
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP18626696A priority Critical patent/JP3729940B2/en
Publication of JPH1032571A publication Critical patent/JPH1032571A/en
Application granted granted Critical
Publication of JP3729940B2 publication Critical patent/JP3729940B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To simply execute authentication processing while securing security by executing authentication processing based on a rule that a first authenticator included in first authentication information is the same authenticator as that signing a first code included in the first authentication information with a key. SOLUTION: A center 11 checks whether or not the rule is conformed consisting of a first sub-rule that a counted value included in the authentication information transmitted this time (first authentication information) is larger than a counted value included in authentication information transmitted last time (second identification information), and a second sub-rule that an authenticator included in authentication information has a counted value included in the authentication information the same as that the authenticator which is signed with a key. Then at the time of obeying, the center 11 identifies that the call originating source of the identification information is correctly a user 10.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、送信されてきた情
報に基づいてその情報が正当な発信元から送信されてき
た情報であることの認証を行なうセンタと、そのセンタ
に向けて情報を送信しその情報が正当な発信元から発信
された情報であることの認証を受けるユーザとの間での
認証を実行する認証方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a center for performing authentication based on transmitted information that the information is transmitted from a legitimate source, and transmitting information to the center. The present invention relates to an authentication method for performing authentication with a user who is authenticated that the information is information transmitted from a valid source.

【0002】[0002]

【従来の技術】従来より、上述のような認証方式とし
て、以下のタイプ(型)の認証方式が知られている。 1)パスワード型の認証方式 ユーザは、センタにパスワードを予め登録しておき、認
証を受けるにあたり、そのパスワードをセンタに向けて
送信する。センタでは、送信されてきたパスワードが予
め登録されているパスワードと一致した場合にそのパス
ワードの発信元が正しいユーザであることを認証する。
この方式は、そのパスワードが悪意の第三者に盗聴され
た場合、その悪意の第三者による、センタへの不正なア
クセスを許す結果となる。 2)連番型の認証方式 ユーザとセンタとの双方で、カウンタ(このカウンタは
単調増加数列のものであればよく、例えば時刻を用いて
もよい)を有し、ユーザは認証を受けるにあたり、ユー
ザ側のカウンタの値をセンタに向けて送信する。センタ
では、送信されてきたカウンタの値とセンタ側のカウン
タの値とが一致した場合にそのカウンタの値の発信元が
正しいユーザであることを認証する。この方式では、カ
ウンタの値ないし時刻が、ユーザとセンタとで完全に一
致している必要があり、ユーザがセンタをアクセスしよ
うとして失敗した場合や、複数のセンタをアクセスした
場合等にカウンタの値が異なってしまう恐れがあり、ま
た時刻を採用したときは、ユーザの時計とセンタの時計
が完全に一致している必要がある。また、送信したカウ
ンタの値が盗聴され、直ちに次のカウンタの値を生成し
て送信する等により、不正なアクセスを許す結果とな
る。 3)連番署名型の認証方式 ユーザとセンタとの双方にカウンタを有する。またユー
ザは、カウンタの値を暗号化する鍵を有するとともに、
センタにその鍵を予め登録しておく。ユーザは認証を受
けるにあたり、ユーザ側のカウンタの値をその鍵で署名
(認証子)を作成し、その署名をセンタに向けて送信す
る。一方、センタではセンタ側のカウンタの値に、登録
されている鍵で署名し、作成した署名(認証子)とユー
ザから送信されてきた署名とが一致した場合にその署名
の発信元が正しいユーザであることを認証する。ここ
で、ユーザ側のカウンタの値とセンタ側のカウンタの値
は認証を行なう度にインクリメントされる。この方式の
場合、盗聴されてもカウンタの値は知られないためその
点ではかなり安全性は高まるが、カウンタの値を常に一
致させておく必要があること等の問題が残っている。 4)チャレンジ・レスポンス型の認証方式 図5は、従来のチャレンジ・レスポンス型の認証方式の
流れを示す図である。
2. Description of the Related Art Conventionally, the following types of authentication systems have been known as the above-mentioned authentication systems. 1) Password-type authentication method A user registers a password in the center in advance, and transmits the password to the center upon receiving authentication. When the transmitted password matches the password registered in advance, the center authenticates that the source of the password is the correct user.
This scheme results in an unauthorized access to the center by the malicious third party if the password is intercepted by a malicious third party. 2) Sequential number type authentication system Both the user and the center have counters (this counter may be of a monotonically increasing sequence, and may use time, for example). The counter value on the user side is transmitted to the center. When the value of the transmitted counter and the value of the counter on the center side match, the center authenticates that the source of the value of the counter is the correct user. In this method, the value or time of the counter must be exactly the same between the user and the center, and if the user attempts to access the center and fails, or if the user accesses multiple centers, the counter value is used. May be different, and when the time is adopted, the clock of the user and the clock of the center need to completely match. In addition, the value of the transmitted counter is eavesdropped, and the value of the next counter is immediately generated and transmitted, thereby allowing unauthorized access. 3) Authentication method of serial signature type Both the user and the center have counters. The user also has a key to encrypt the value of the counter,
The key is registered in the center in advance. Upon receiving the authentication, the user creates a signature (authenticator) with the value of the counter on the user side using the key, and transmits the signature to the center. On the other hand, the center signs the value of the counter on the center side with the registered key, and if the created signature (authenticator) matches the signature transmitted from the user, the signature source is the correct user. Certify that Here, the value of the counter on the user side and the value of the counter on the center side are incremented each time authentication is performed. In the case of this system, even if the eavesdropping is performed, the value of the counter is not known because the value of the counter is not known, but there is still a problem that the counter value needs to be always kept the same. 4) Challenge-Response Authentication Scheme FIG. 5 is a diagram showing the flow of a conventional challenge-response authentication scheme.

【0003】図5に示すユーザ40は、乱数Rに署名す
る鍵を有するとともにセンタ41にその鍵を登録してお
く。先ず、ユーザ40がサービス要求をセンタ41に向
けて送信する。すると、センタ41はこのサービス要求
を受けて、認証するにあたり、ユーザ40に向けて乱数
Rを送信する。ユーザ40は、送信されてきた乱数Rに
そのユーザ40が有する鍵で署名して認証子E(R)
(乱数Rの署名)を作成し、その認証子E(R)をセン
タ41に向けて送信する。一方、センタ41でもその乱
数Rに、登録されている鍵で署名して認証子を作成し、
作成した認証子とユーザ40から送信されてきた認証子
E(R)とが一致した場合にその認証子E(R)の発信
元が正しいユーザ40であることを認証し、そのユーザ
40にサービスを提供する。この方式の場合、予測不能
な乱数に鍵で署名することから悪意の第三者に対する安
全性は一層高められている。
[0005] A user 40 shown in FIG. 5 has a key for signing a random number R and registers the key in a center 41. First, the user 40 sends a service request to the center 41. Then, the center 41 receives the service request and transmits a random number R to the user 40 upon authentication. The user 40 signs the transmitted random number R with the key possessed by the user 40 and authenticates the authenticator E (R).
(Signature of random number R) is created, and the authenticator E (R) is transmitted to the center 41. On the other hand, the center 41 also signs the random number R with a registered key to create an authenticator,
When the created authenticator matches the authenticator E (R) sent from the user 40, the authenticator E (R) authenticates that the source of the authenticator E (R) is the correct user 40, and provides a service to the user 40. I will provide a. In the case of this method, since an unpredictable random number is signed with a key, the security against a malicious third party is further enhanced.

【0004】上述した4種類の認証方式では、認証のた
めに送信されるメッセージの予測は、パスワード型,連
番型,連番署名型,チャレンジ・レスポンス型の順に困
難になる。このため、不正なユーザによるセンタへの不
正なアクセスに対する安全性は、パスワード型,連番
型,連番署名型,チャレンジ・レスポンス型の順に高ま
る。このため、従来、チャレンジ・レスポンス型の認証
方式が多く用いられている。
[0004] In the above four types of authentication methods, it becomes difficult to predict a message transmitted for authentication in the order of a password type, a serial number type, a serial number signature type, and a challenge response type. Therefore, the security against unauthorized access to the center by an unauthorized user increases in the order of a password type, a serial number type, a serial number signature type, and a challenge response type. For this reason, conventionally, a challenge-response type authentication method is often used.

【0005】一方、認証処理は、パスワード型,連番
型,連番署名型,チャレンジ・レスポンス型の順にだん
だんと複雑になる。このため、何回もの認証処理が連続
的に必要となる場合、チャレンジ・レスポンス型の認証
方式と同程度の安全性を確保しつつ認証処理を簡略化す
る要求がでてきた。この要求を満たすために、特開平5
−219053号公報に1つの提案がある。
On the other hand, the authentication process becomes more and more complicated in the order of a password type, a serial number type, a serial number signature type, and a challenge-response type. For this reason, when authentication processing is required many times continuously, there has been a demand for simplifying the authentication processing while securing the same level of security as the challenge-response type authentication method. To meet this demand, Japanese Patent Laid-Open
There is one proposal in JP-A-219053.

【0006】図6は、特開平5−219053号公報に
提案されたチャレンジ・レスポンス型の認証方式の流れ
を示す図である。この認証方式では、認証処理を繰り返
し行なうにあたり、ユーザ50,センタ51の双方で、
ユーザ50がI回目に作成した認証子(E(R))をI
+1回目の乱数E(R)として用いている。このため、
センタ51はI+1回目に乱数を送る必要がなくその分
全体の処理が速く済み、前述した図4に示すチャレンジ
・レスポンス型の認証方式の、単純な認証処理を繰り返
す場合に比べても安全性が低下することはない。
FIG. 6 is a diagram showing the flow of a challenge-response type authentication scheme proposed in Japanese Patent Laid-Open No. 5-219053. In this authentication method, when the authentication process is repeatedly performed, both the user 50 and the center 51 perform
The authenticator (E (R)) created by the user 50 at the I-th time
It is used as the (+1) -th random number E (R). For this reason,
The center 51 does not need to send a random number at the (I + 1) -th time, and the entire process is faster, which is more secure than the simple authentication process of the challenge-response type authentication method shown in FIG. It does not decline.

【0007】[0007]

【発明が解決しようとする課題】しかし、上述した、I
回目に作成した認証子をI+1回目の乱数として用いる
チャレンジ・レスポンス型の認証方式を用い、インター
ネットのような、認証子がセンタに必ずしも届く保証が
ない通信回線を使用して認証処理を繰り返し行なうと、
認証子が乱れ、認証に失敗することがある。
However, the above-mentioned I
Using a challenge-response type authentication method in which the authenticator created the first time is used as the (I + 1) -th random number, and performing authentication processing repeatedly using a communication line such as the Internet, where the authenticator does not always reach the center. ,
Authentication may fail and authentication may fail.

【0008】また、WWW(World Wide W
eb)などのように複数のセンタにランダムにアクセス
するサービスにこの認証方式を用いると、ユーザは、送
信した認証子をセンタ毎に記録しておく必要があり、こ
のためユーザ側の機構が複雑になる。本発明は、上記事
情に鑑み、十分な安全性を確保した上で簡単に認証処理
を行なうことのできる認証方式を提供することを目的と
する。
[0008] Also, WWW (World Wide W)
If this authentication method is used for a service that randomly accesses a plurality of centers, such as eb), the user must record the transmitted authenticator for each center, which complicates the mechanism on the user side. become. The present invention has been made in view of the above circumstances, and has as its object to provide an authentication method that can easily perform authentication processing while ensuring sufficient security.

【0009】[0009]

【課題を解決するための手段】上記目的を達成する本発
明の認証方式のうちの第1の認証方式は、送信されてき
た情報に基づいてその情報が正当な発信元から送信され
てきた情報であることの認証を行なうセンタと、そのセ
ンタに向けて情報を送信しその情報が正当な発信元から
発信された情報であることの認証を受けるユーザとの間
での上記認証を実行する認証方式において、上記ユーザ
と上記センタとの双方で、順序が定められた符号の集合
を構成するそれらの符号の順序を表わす情報と、符号に
署名する鍵との双方を共有しておき、上記ユーザは、上
記認証を受けるにあたり、上記集合を構成する、認証を
受けようとするたびに上記順序に従って更新してなる符
号と、その符号に上記鍵で署名してなる認証子との双方
からなる認証情報を上記センタに向けて送信し、上記セ
ンタは、今回送信されてきた第1の認証情報に含まれる
第1の符号がそのユーザから前回送信されてきた第2の
認証情報に含まれていた第2の符号よりも上記順序に従
い後に位置する符号であるという第1のサブルールと、
第1の認証情報に含まれる第1の認証子が、その第1の
認証情報に含まれる第1の符号に上記鍵で署名してなる
認証子と比べ同一の認証子であるという第2のサブルー
ルとの双方のサブルールからなる第1のルールに従うか
否かを調べ、その第1のルールに従っていた場合に、そ
の第1の認証情報の発信元が正しく上記ユーザであるこ
とを認証することを特徴とする。
According to a first aspect of the present invention, there is provided an authentication method, wherein information transmitted from an authorized source is transmitted based on information transmitted. Authentication between a center that authenticates that the information is transmitted and a user that transmits information to the center and is authenticated that the information is information transmitted from a valid source. In the system, both the user and the center share information indicating the order of those codes constituting a set of ordered codes and a key for signing the codes. When receiving the above authentication, an authentication comprising both a code constituting the above set, which is updated according to the above-mentioned order each time the user intends to receive the authentication, and an authenticator which signs the code with the above key information The center transmits the first code included in the first authentication information transmitted this time, the second code included in the second authentication information transmitted last time from the user. A first sub-rule that is a code located after the code in the above order according to the above order;
The second authenticator that the first authenticator included in the first authentication information is the same authenticator as the authenticator obtained by signing the first code included in the first authentication information with the key. It is checked whether or not to comply with a first rule consisting of both sub-rules and sub-rules. If the first rule is followed, it is verified that the source of the first authentication information is correctly authenticated as the user. Features.

【0010】また、上記目的を達成する本発明の第2の
認証方式は、送信されてきた情報に基づいてその情報が
正当な発信元から送信されてきた情報であることの認証
を行なうセンタと、そのセンタに向けて情報を送信しそ
の情報が正当な発信元から発信された情報であることの
認証を受けるユーザとの間での上記認証を実行する認証
方式において、上記ユーザと上記センタとの双方で、順
序が定められた符号の集合を構成するそれらの符号の順
序を表わす情報と、符号に署名する鍵との双方を共有し
ておき、上記ユーザは、上記認証を受けるにあたり、上
記集合を構成する、認証を受けようとするたびに上記順
序に従って更新してなる符号と、その符号と送信先のセ
ンタを特定するセンタID符号とを結合してなる結合符
号に上記鍵で署名してなる認証子との双方からなる認証
情報を上記センタに向けて送信し、上記センタは、今回
送信されてきた第1の認証情報に含まれる第1の符号が
そのユーザから前回送信されてきた第2の認証情報に含
まれていた第2の符号よりも上記順序に従い後に位置す
る符号であるという第1のサブルールと、第1の認証情
報に含まれる第1の認証子が、その第1の認証情報に含
まれる第1の符号と自分自身のセンタID符号とを結合
してなる結合符号に上記鍵で署名してなる認証子と比べ
同一の認証子であるという第2のサブルールとの双方の
サブルールからなる第1のルールに従うか否かを調べ、
その第1のルールに従っていた場合に、その第1の認証
情報の発信元が正しく上記ユーザであることを認証する
ことを特徴とする。
[0010] A second authentication method according to the present invention for achieving the above object is a center for performing authentication based on transmitted information that the information is information transmitted from a valid source. An authentication method for transmitting the information to the center and performing the authentication with a user who is authenticated that the information is transmitted from a valid source. In both cases, both the information representing the order of those codes constituting the set of ordered codes and the key that signs the codes are shared, and the user, upon receiving the authentication, A signature with the above-described key, which is a combination code that is a combination of a code that is updated according to the above-described order each time authentication is attempted and a center ID code that specifies the center of the transmission destination. The authentication information including both the authenticator and the authenticator is transmitted to the center, and the center transmits the first code included in the first authentication information transmitted this time from the user last time. The first sub-rule that the code is located later in the order than the second code included in the second authentication information and the first authenticator included in the first authentication information are the first sub-rule. And a second sub-rule indicating that the combined code obtained by combining the first code included in the authentication information of the above and the own center ID code is the same as the authenticator signed with the key. Check whether the first rule consisting of both sub-rules is followed,
When the first rule is followed, it is authenticated that the source of the first authentication information is correctly the user.

【0011】ここで、上記本発明の第1の認証方式ない
し第2の認証方式において、上記センタは、上記第1の
サブルールとして、上記第1の符号が上記第2の符号を
起点とし上記順序に従い所定の範囲内に位置する符号で
あるという規則が付加されたサブルールを採用すること
が好ましい。また、上記センタでは、今回送信されてき
た第1の認証情報が上記第2のサブルールに従っていな
かった場合に不正な認証要求であると判定される。
Here, in the first authentication method or the second authentication method of the present invention, as the first sub-rule, the center may include, as the first sub-rule, the first code starting from the second code and the sequence It is preferable to adopt a sub-rule to which a rule that the code is located within a predetermined range according to the above. Further, the center determines that the authentication information is an unauthorized authentication request when the first authentication information transmitted this time does not comply with the second sub-rule.

【0012】また、上記本発明の第1の認証方式および
第2の認証方式において、上記センタは、今回送信され
てきた第1の認証情報が上記第2のサブルールには従っ
ているものの上記第1のサブルールに従っていなかった
場合に、センタで発生させた乱数を上記ユーザに送信
し、上記ユーザは、上記センタから送信されてきた乱数
に上記鍵で署名してなる第2の認証子を含む第3の認証
情報を上記センタに向けて送信し、上記センタは、今回
送信されてきた第3の認証情報に含まれる第2の認証子
がそのセンタで発生させた上記乱数に上記鍵で署名して
なる認証子と比べ同一の認証子であるという第2のルー
ルに従うか否かを調べ、この第2のルールに従っていた
場合に、前回送信されてきた第1の認証情報及び今回送
信されてきた第3の認証情報との双方の発信元が正しく
上記ユーザであることを認証することが効果的である。
In the first authentication method and the second authentication method according to the present invention, the center may determine that the first authentication information transmitted this time complies with the second sub-rule, but the first authentication information is transmitted in accordance with the second sub-rule. If the sub-rule is not followed, the random number generated by the center is transmitted to the user, and the user includes a second authenticator including a second authenticator signing the random number transmitted from the center with the key. The third authentication information is transmitted to the center, and the center signs the random number generated by the second authenticator included in the third authentication information transmitted this time with the key. It is checked whether or not a second authenticator is the same as the authenticator compared to the first authenticator. If the second rule is followed, the first authentication information transmitted last time and the current authentication information transmitted this time are transmitted. Third It is effective to both of the source of the witness information to authenticate that it is properly the user.

【0013】この場合に、上記第3の認証情報が、上記
集合を構成する符号のうちのいずれかの符号である第3
の符号を含むものであることが好ましく、その場合にさ
らに、上記ユーザは、上記第2の認証子として、上記乱
数と上記第3の符号とが結合されてなる結合符号に上記
鍵で署名してなる認証子を上記センタに送信するもので
あり、上記センタは、上記第2のルールとして、今回送
信されてきた第3の認証情報に含まれる第2の認証子
が、そのセンタで発生させた上記乱数と今回送信されて
きた認証情報に含まれる第3の符号とが結合されてなる
結合符号に上記鍵で署名してなる認証子と比べ同一の認
証子であるというルールを採用するものであることが好
ましい。
[0013] In this case, the third authentication information is a third code that is one of codes constituting the set.
It is preferable that the user further signs the combined code obtained by combining the random number and the third code with the key as the second authenticator. The center is transmitted to the center, and the center generates, as the second rule, the second authenticator included in the third authentication information transmitted this time, generated by the center. A rule is adopted that a combined code obtained by combining the random number and the third code included in the authentication information transmitted this time is the same authenticator as the authenticator signed with the above key. Is preferred.

【0014】また、上記目的を達成する本発明の認証方
式のうちの第3の認証方式は、送信されてきた情報に基
づいてその情報が正当な発信元から送信されてきた情報
であることの認証を行なうセンタと、そのセンタに向け
て情報を送信しその情報が正当な発信元から発信された
情報であることの認証を受けるユーザとの間での上記認
証を実行する認証方式において、上記ユーザと上記セン
タとの双方で、順序が定められた符号の集合を構成する
それらの符号の順序を表わす情報と、符号に署名する鍵
との双方を共有しておき、上記ユーザは、上記認証を受
けるにあたり、上記集合を構成する、認証を受けようと
するたびに上記順序に従って更新してなる符号に上記鍵
で署名してなる認証子を含む認証情報を上記センタに向
けて送信し、上記センタは、今回送信されてきた第1の
認証情報に含まれる第1の認証子が、そのユーザから前
回送信されてきた第2の認証情報に含まれていた第2の
符号よりも上記順序に従い後に位置する符号であって、
かつ、その第2の符号を起点とし上記順序に従い所定の
範囲内に位置する符号それぞれに上記鍵で署名してなる
各認証子のうちのいずれかの認証子と同一の認証子であ
るという第1のルールに従っていた場合に、その第1の
認証情報の発信元が正しく上記ユーザであることを認証
することを特徴とする。
A third authentication method among the authentication methods according to the present invention that achieves the above object is based on the fact that the information is transmitted from a valid source based on the transmitted information. In an authentication method for performing the above-mentioned authentication between a center that performs authentication and a user that transmits information to the center and is authenticated that the information is information transmitted from a valid source, Both the user and the center share information indicating the order of those codes constituting a set of codes whose order is determined, and a key for signing the codes. Upon receiving the authentication information, the authentication information including the authenticator obtained by signing the code updated with the key in accordance with the above-described order each time the authentication is performed is transmitted to the center. The first authenticator included in the first authentication information transmitted this time has a higher order than the second code included in the second authentication information transmitted last time from the user in the above order. A sign located after,
In addition, the second code is used as a starting point, and the codes located within a predetermined range according to the above-mentioned order are each the same as one of the authenticators signed with the key. When the first rule is followed, it is authenticated that the source of the first authentication information is correctly the user.

【0015】さらに、本発明の認証方式のうちの第4の
認証方式は、送信されてきた情報に基づいてその情報が
正当な発信元から送信されてきた情報であることの認証
を行なうセンタと、そのセンタに向けて情報を送信しそ
の情報が正当な発信元から発信された情報であることの
認証を受けるユーザとの間での上記認証を実行する認証
方式において、上記ユーザと上記センタとの双方で、順
序が定められた符号の集合を構成するそれらの符号の順
序を表わす情報と、符号に署名する鍵との双方を共有し
ておき、上記ユーザは、上記認証を受けるにあたり、上
記集合を構成する、認証を受けようとするたびに上記順
序に従って更新してなる符号と送信先のセンタを特定す
るセンタID符号とを結合してなる結合符号に前記鍵で
署名してなる認証子を含む認証情報を上記センタに向け
て送信し、上記センタは、今回送信されてきた第1の認
証情報に含まれる第1の認証子が、そのユーザから前回
送信されてきた第2の認証情報に含まれていた第2の符
号よりも上記順序に従い後に位置する符号であって、か
つ、その第2の符号を起点とし上記順序に従い所定の範
囲内に位置する符号それぞれと自分自身のセンタID符
号とを結合してなる結合符号それぞれに上記鍵で署名し
てなる各認証子のうちのいずれかの認証子と同一の認証
子であるという第1のルールに従っていた場合に、その
第1の認証情報の発信元が正しく上記ユーザであること
を認証することを特徴とする。
Further, a fourth authentication method among the authentication methods according to the present invention includes a center for performing authentication based on transmitted information that the information is information transmitted from a valid source. An authentication method for transmitting the information to the center and performing the authentication with a user who is authenticated that the information is transmitted from a valid source. In both cases, both the information representing the order of those codes constituting the set of ordered codes and the key that signs the codes are shared, and the user, upon receiving the authentication, Authentication by forming a set, signing with the key a combined code obtained by combining a code updated in accordance with the above-mentioned order each time authentication is to be performed and a center ID code for specifying a destination center. Is transmitted to the center, and the center transmits the first authentication code included in the first authentication information transmitted this time to the second authentication information transmitted last time from the user. And the center ID of the own code which is located after the second code included in the above-mentioned order and which is located within a predetermined range according to the above-mentioned order starting from the second code. When the first rule that one of the authenticators signed by the key is the same authenticator as each authenticator signed by the above key, the first It is characterized in that it is authenticated that the source of the authentication information is the above user correctly.

【0016】ここで、上記本発明の第1〜第4の認証方
式において、上記ユーザは、現在時刻を知る第1の時計
を有し、そのユーザは、上記集合を構成する符号として
その時計から得られる現在時刻を表わす符号を用いるも
のであってもよい。その場合に、さらに、上記センタ
は、現在時刻を知る第2の時計を有し、そのセンタは、
今回送信されてきた第1の認証情報が上記第1のルール
に従うとともに、さらに、その第1の認証情報に含まれ
る第1の符号が表わす現在時刻の、前回送信されてきた
第2の認証情報に含まれる第2の符号が表わす現在時刻
からの第1の経過時間が、上記第2の時計から得られ
た、今回送信されてきた第1の認証情報の受信時刻の、
前回送信されてきた第2の認証情報の受信時刻からの第
2の経過時間と比べ、所定の許容誤差以内にある場合
に、その第1の認証情報の発信元が正しく上記ユーザで
あることを認証することが好ましい。
Here, in the first to fourth authentication methods according to the present invention, the user has a first clock that knows the current time, and the user uses the first clock as a code that constitutes the set. A code indicating the obtained current time may be used. In that case, the center further has a second clock that knows the current time,
The first authentication information transmitted this time complies with the first rule, and the second authentication information transmitted last time at the current time indicated by the first code included in the first authentication information. The first elapsed time from the current time represented by the second code included in the first authentication information obtained from the second clock is the reception time of the first authentication information transmitted this time.
If the second authentication information transmitted last time is within a predetermined allowable error compared to the second elapsed time from the reception time of the second authentication information, it is determined that the source of the first authentication information is correctly the user. Authentication is preferred.

【0017】[0017]

【発明の実施の形態】以下、本発明の実施形態について
説明する。図1は、本発明の第1実施形態の認証方式に
おけるデータの流れを示す図である。尚、ここでは説明
を容易にするために以下に記載する項目番号2〜10と
同一の番号を、図1の、データの流れを示す矢印に付し
て説明する。 1.前提(この番号1は、図1には記入されていない) 図1に示すユーザ10は、カウンタと、そのカウンタの
カウント値に署名する鍵との双方を有する。このカウン
タのカウント値は、本発明にいう符号に相当し、そのカ
ウンタの一連のカウント値が、本発明にいう符号の集合
に相当する。ここではこのカウンタの現在のカウント値
がカウント値(i)であるとする。またユーザ10は、
2つのセンタ11,12に、カウント値に署名する鍵を
登録しておく。一方、センタ11,12は、ユーザ10
の、以前の認証処理によって得られたカウント値を保持
している(ここでは、センタ11のカウント値は(i−
1),センタ12のカウント値(i−2)であり、これ
らのカウント値は互いに異なっている)。このように、
ここでは、ユーザ10とセンタ11,12との双方で、
ここで用いるカウンタがアップカウンタであるという情
報(本発明にいう符号の順序を表す情報)、すなわちカ
ウント値が順次インクリメントされるという情報と、カ
ウント値に署名するための鍵との双方を共有している。 2.センタ11への認証依頼(その1) ユーザ10は、認証を受けるにあたり、そのときのカウ
ント値(i)と、そのカウント値(i)に鍵で署名して
なる認証子E(i)との双方からなる認証情報(i,E
(i))をセンタ11に向けて送信する。ユーザ10
は、その後、カウント値(i)をインクリメントしてカ
ウント値(i+1)とする。 3.センタ11での認証処理 センタ11は、今回送信されてきた認証情報(i,E
(i))(本発明にいう第1の認証情報)に含まれるカ
ウント値(i)(本発明にいう第1の符号)が前回送信
されてきた認証情報(i−1,E(i−1))(本発明
にいう第2の認証情報)に含まれていたカウント値(i
−1)(本発明にいう第2の符号)よりも値の大きなカ
ウント値であるという第1のサブルールと、認証情報
(i,E(i))に含まれる認証子E(i)が、その認
証情報(i,E(i))に含まれるカウント値(i)に
鍵で署名してなる認証子E(i)と比べ同一の認証子で
あるという第2のサブルールとの双方のサブルールから
なるルール(本発明にいう第1のルール)に従うか否か
を調べ、そのルールに従っていた場合に、その認証情報
(i,E(i))の発信元が正しくユーザ10であるこ
とを認証する。またセンタ11は、ユーザ10から受け
取ったカウント値(i)を記録する。さらにセンタ11
は、その認証情報の発信元が正当なユーザ10であるの
で、そのユーザ10にサービスを提供する。 4.センタ11への認証依頼(その2) ユーザ10は、次の認証を受けるにあたり、カウント値
(i+1)と、そのカウント値(i+1)に鍵で署名し
てなる認証子E(i+1)との双方からなる認証情報
(i+1,E(i+1))をセンタ11に向けて送信す
る。本発明と対比したとき、この認証情報(i+1,E
(i+1))も本発明にいう第1の認証情報に相当す
る。ユーザ10はその後カウント値(i+1)をインク
リメントしてカウント値(i+2)とする。 5.センタ11での認証処理 センタ11は、今回送信されてきた認証情報(i+1,
E(i+1))に含まれるカウント値(i+1)が前回
送信されてきた認証情報(i,E(i))に含まれてい
たカウント値(i)よりも値の大きなカウント値である
という第1のサブルールと、認証情報(i+1,E(i
+1))に含まれる認証子E(i+1)が、その認証情
報(i+1,E(i+1))に含まれるカウント値(i
+1)に鍵で署名してなる認証子E(i+1)と比べ同
一の認証子であるという第2のサブルールとの双方のサ
ブルールからなるルール(本発明にいう第1のルール)
に従うか否かを調べ、そのルールに従っていた場合に、
その認証情報(i+1,E(i+1))の発信元が正し
くユーザ10であることを認証する。またセンタ11
は、ユーザ10からのカウント値(i+1)を記録す
る。さらにセンタ11は、その認証情報の発信元が正当
なユーザ10であるので、そのユーザ10にサービスを
提供する。
Embodiments of the present invention will be described below. FIG. 1 is a diagram showing a data flow in the authentication method according to the first embodiment of the present invention. Here, in order to facilitate the explanation, the same numbers as those of the item numbers 2 to 10 described below are given by attaching the arrows indicating the data flow in FIG. 1. Assumption (this number 1 is not entered in FIG. 1) The user 10 shown in FIG. 1 has both a counter and a key that signs the count value of the counter. The count value of this counter corresponds to a code according to the present invention, and a series of count values of the counter corresponds to a set of codes according to the present invention. Here, it is assumed that the current count value of this counter is the count value (i). Also, the user 10
A key for signing the count value is registered in the two centers 11 and 12. On the other hand, the centers 11 and 12
Of the center 11 (here, the count value of the center 11 is (i−
1), the count value (i-2) of the center 12 and these count values are different from each other). in this way,
Here, both the user 10 and the centers 11 and 12
The information used here is that the counter is an up-counter (information indicating the order of the codes according to the present invention), that is, information that the count value is sequentially incremented, and a key for signing the count value. ing. 2. Request for Authentication to Center 11 (No. 1) Upon receiving authentication, the user 10 receives a count value (i) at that time and an authenticator E (i) obtained by signing the count value (i) with a key. Authentication information consisting of both (i, E
(I) is transmitted to the center 11. User 10
Then increments the count value (i) to a count value (i + 1). 3. Authentication processing in the center 11 The center 11 transmits the authentication information (i, E
(I) The count value (i) (the first code according to the present invention) included in (the first authentication information according to the present invention) is the authentication information (i-1, E (i- 1)) The count value (i) included in the (second authentication information according to the present invention)
-1) A first sub-rule that is a count value larger than (a second code according to the present invention) and an authenticator E (i) included in authentication information (i, E (i)) are: Both the sub-rule and the second sub-rule indicating that the count value (i) included in the authentication information (i, E (i)) is the same authenticator as the authenticator E (i) signed with the key. It is checked whether or not to obey the rule (first rule according to the present invention), and when the rule is obeyed, it is authenticated that the source of the authentication information (i, E (i)) is the user 10 correctly. I do. The center 11 records the count value (i) received from the user 10. Further center 11
Provides a service to the user 10 because the source of the authentication information is the legitimate user 10. 4. Authentication Request to Center 11 (No. 2) Upon receiving the next authentication, the user 10 receives both the count value (i + 1) and the authenticator E (i + 1) obtained by signing the count value (i + 1) with a key. The authentication information (i + 1, E (i + 1)) is transmitted to the center 11. When compared with the present invention, the authentication information (i + 1, E
(I + 1)) also corresponds to the first authentication information according to the present invention. Thereafter, the user 10 increments the count value (i + 1) to obtain the count value (i + 2). 5. Authentication processing at the center 11 The center 11 transmits the authentication information (i + 1,
The count value (i + 1) included in E (i + 1)) is larger than the count value (i) included in the authentication information (i, E (i)) transmitted last time. 1 and the authentication information (i + 1, E (i
+1)) included in the authentication information (i + 1, E (i + 1)).
+1) is a rule composed of both sub-rules and a second sub-rule that is the same authenticator as the authenticator E (i + 1) signed with a key (the first rule according to the present invention).
To see if you follow the rules, and if you follow those rules,
It authenticates that the source of the authentication information (i + 1, E (i + 1)) is the user 10 correctly. Center 11
Records the count value (i + 1) from the user 10. Further, since the origin of the authentication information is the legitimate user 10, the center 11 provides a service to the user 10.

【0018】ここまでで2回の認証処理を行ったが、単
純にチャレンジ・レスポンス認証を2回繰り返すと、セ
ンタ11からユーザ10に乱数を送る必要上通信が8回
必要となるところ、本実施形態の認証方式では4回の通
信で済んでいる。次に、上述した処理に引き続き認証要
求を行った結果、通信に失敗した場合について説明す
る。 6.センタ11への認証依頼(その3) ユーザ10は、認証を受けるにあたり、カウント値(i
+2)と、そのカウント値(i+2)に鍵で署名してな
る認証子E(i+2)との双方からなる認証情報(i+
2,E(i+2))をセンタ11に向けて送信する。ユ
ーザ10はその後カウント値(i+2)をインクリメン
トしてカウント値(i+3)とする。しかし、この通信
は失敗しセンタ11からの応答がないので、ユーザの通
信処理はタイムアウトとなり、あらためて認証を依頼す
る。 7.センタ11への認証依頼(その4) ユーザ10は、認証を受けるにあたり、カウント値(i
+3)と、そのカウント値(i+3)に鍵で署名してな
る認証子E(i+3)との双方からなる認証情報(i+
3,E(i+3))をセンタ11に向けて送信する。
尚、この認証情報(i+3,E(i+3))も本発明に
いう第1の認証情報に相当する。ユーザ10はその後カ
ウント値(i+3)をインクリメントしてカウント値
(i+4)とする。 8.センタ11での認証処理 センタ11は、今回送信されてきた認証情報(i+3,
E(i+3))に含まれるカウント値(i+3)が前回
送信されてきた認証情報(i+1,E(i+1))に含
まれていたカウント値(i+1)よりも値の大きなカウ
ント値であるという第1のサブルールと、認証情報(i
+3,E(i+3))に含まれる認証子E(i+3)
が、その認証情報(i+3,E(i+3))に含まれる
カウント値(i+3)に鍵で署名してなる認証子E(i
+3)と比べ同一の認証子であるという第2のサブルー
ルとの双方のサブルールからなるルールに従うか否かを
調べ、そのルールに従っていた場合に、その認証情報
(i+3,E(i+3))の発信元が正しくユーザ10
であることを認証する。またセンタ11は、その認証情
報の発信元がユーザ10からのカウント値(i+3)を
記録する。さらにセンタ11は、その認証情報の発信元
が正当なユーザ10であるので、そのユーザ10にサー
ビスを提供する。
Up to this point, the authentication processing has been performed twice. However, if the challenge-response authentication is simply repeated twice, the center 11 needs to send a random number to the user 10 and the communication is required eight times. In the authentication method of the form, only four communications are required. Next, a case where communication fails as a result of performing an authentication request following the above-described processing will be described. 6. Authentication Request to Center 11 (Part 3) The user 10 receives the count value (i
+2) and an authenticator E (i + 2) obtained by signing the count value (i + 2) with a key.
2, E (i + 2)) to the center 11. After that, the user 10 increments the count value (i + 2) to the count value (i + 3). However, since this communication has failed and there is no response from the center 11, the communication processing of the user has timed out, and authentication is requested again. 7. Authentication Request to Center 11 (No. 4) The user 10 receives the count value (i
+3) and an authentication information (i + 3) including both an authenticator E (i + 3) obtained by signing the count value (i + 3) with a key.
3, E (i + 3)) to the center 11.
The authentication information (i + 3, E (i + 3)) also corresponds to the first authentication information according to the present invention. Thereafter, the user 10 increments the count value (i + 3) to the count value (i + 4). 8. Authentication processing in the center 11 The center 11 transmits the authentication information (i + 3,
The count value (i + 3) included in E (i + 3)) is larger than the count value (i + 1) included in the authentication information (i + 1, E (i + 1)) transmitted last time. 1 and the authentication information (i
+3, E (i + 3)) contained in the authenticator E (i + 3)
Is an authenticator E (i) obtained by signing the count value (i + 3) included in the authentication information (i + 3, E (i + 3)) with a key.
+3), it is checked whether or not to obey a rule consisting of both sub-rules with the second sub-rule indicating that the authenticator is the same as the authenticator. Originally correct user 10
Certify that In the center 11, the source of the authentication information records the count value (i + 3) from the user 10. Further, since the origin of the authentication information is the legitimate user 10, the center 11 provides a service to the user 10.

【0019】このように、認証情報(i+2,E(i+
2))がセンタ11に到着しなかった場合であっても、
センタ11において、次の認証情報(i+3,E(i+
3))に含まれるカウント値(i+3)がセンタ11に
記録されているカウント値(i+1)より大きく、か
つ、認証情報(i+3,E(i+3)))に含まれる認
証子(E(i+3))も、カウント値(i+3)に鍵で
署名してなる認証子と同一の認証子であるため、認証に
成功している。
Thus, the authentication information (i + 2, E (i +
Even if 2)) did not arrive at the center 11,
In the center 11, the next authentication information (i + 3, E (i +
The count value (i + 3) included in 3)) is larger than the count value (i + 1) recorded in the center 11 and the authenticator (E (i + 3)) included in the authentication information (i + 3, E (i + 3)). ) Is the same authenticator as the authenticator obtained by signing the count value (i + 3) with the key, and thus the authentication is successful.

【0020】次に、上述した処理に引き続きセンタ11
とは異なるセンタであるセンタ12に認証要求を行う場
合について説明する。 9.センタ12への認証依頼 ユーザ10は、認証を受けるにあたり、カウント値(i
+4)と、そのカウント値に鍵で署名してなる認証子E
(i+4)との双方からなる認証情報(i+4,E(i
+4))(この認証情報も本発明にいう第1の認証情報
である)をセンタ12に向けて送信する。ユーザ10は
その後カウント値(i+4)をインクリメントしてカウ
ント値(i+5)とする。 10.センタ12での認証処理 センタ12は、今回送信されてきた認証情報(i+4,
E(i+4))に含まれるカウント値(i+4)が前回
送信されてきた認証情報(i−2,E(i−2))に含
まれていたカウント値(i−2)よりも値の大きなカウ
ント値であるという第1のサブルールと、認証情報(i
+4,E(i+4)))に含まれる認証子E(i+4)
が、その認証情報(i+4,E(i+4))に含まれる
カウント値(i+4)に鍵で署名してなる認証子(E
(i+4))と比べ同一の認証子であるという第2のサ
ブルールとの双方のサブルールからなるルール(本発明
にいう第1のルール)に従うか否かを調べ、そのルール
に従っていた場合に、その認証情報(i+4,E(i+
4))の発信元が正しくユーザ10であることを認証す
る。またセンタ12は、ユーザ10からのカウント値
(i+4)を記録する。さらにセンタ12は、その認証
情報の発信元が正当なユーザ10であるので、そのユー
ザ10にサービスを提供する。
Next, following the above-described processing, the center 11
A case where an authentication request is made to the center 12, which is a center different from the above, will be described. 9. Authentication Request to Center 12 The user 10 receives the count value (i
+4) and an authenticator E obtained by signing the count value with a key
(I + 4) and authentication information (i + 4, E (i
+4)) (this authentication information is also the first authentication information according to the present invention) is transmitted to the center 12. Thereafter, the user 10 increments the count value (i + 4) to the count value (i + 5). 10. Authentication processing in the center 12 The center 12 checks the authentication information (i + 4,
The count value (i + 4) included in E (i + 4)) is larger than the count value (i-2) included in the authentication information (i-2, E (i-2)) transmitted last time. A first sub-rule that is a count value and authentication information (i
+4, E (i + 4))) included in the authenticator E (i + 4)
Is an authenticator (E) obtained by signing the count value (i + 4) included in the authentication information (i + 4, E (i + 4)) with a key.
(I + 4)), it is checked whether or not to comply with a rule (first rule according to the present invention) composed of both sub-rules and a second sub-rule that is the same authenticator. Authentication information (i + 4, E (i +
4) Authenticate that the source of the user is the user 10 correctly. The center 12 records the count value (i + 4) from the user 10. Further, since the origin of the authentication information is the legitimate user 10, the center 12 provides a service to the user 10.

【0021】このように、ユーザはセンタごとに認証子
を変更する必要がなくどのセンタにアクセスする場合で
あっても同一の処理でよく、このため、ユーザ側の機構
が簡単になる。図2は、図1に示す認証方式において、
センタが認証依頼を受けた場合において、ユーザからの
カウント値がセンタに記録されたカウント値よりも小さ
い場合の処理について示した図である。
As described above, the user does not need to change the authenticator for each center and can perform the same processing regardless of the access to any center. Therefore, the mechanism on the user side is simplified. FIG. 2 shows an example of the authentication method shown in FIG.
FIG. 8 is a diagram illustrating a process when a count value from a user is smaller than a count value recorded in the center when the center receives an authentication request.

【0022】センタ11は、認証子が正しくない場合
(本発明にいう第2のサブルールを満足しない場合)は
不正なアクセスと判断する。一方、認証子は正しいが、
ユーザからのカウント値がセンタに記録されたカウント
値よりも小さい(本発明にいう第1のサブルールを満足
しない)場合は、ユーザ10がカウンタを何らかの理由
でリセットしたこともあり得るので、現在のカウント値
をユーザ10に問い合わせる。その問い合わせ手順につ
いて、図2を参照して説明する。以下に記載する項目番
号1〜4と同一の番号を図2に付して示す。
The center 11 determines that the access is unauthorized when the authenticator is incorrect (when the second sub-rule according to the present invention is not satisfied). On the other hand, the authenticator is correct,
If the count value from the user is smaller than the count value recorded in the center (does not satisfy the first sub-rule according to the present invention), the user 10 may have reset the counter for some reason, and the current Inquire the user 10 about the count value. The inquiry procedure will be described with reference to FIG. The same numbers as the item numbers 1 to 4 described below are attached to FIG.

【0023】1.センタ11への認証依頼 ユーザ10は、認証を受けるにあたり、カウンタの値
(i)と、そのカウンタの値(i)に鍵で署名してなる
認証子E(i)との双方からなる認証情報(i,Ei)
(本発明にいう第1の認証情報)をセンタ11に向けて
送信する。ユーザ10はその後カウントの(i)をイン
クリメントしてカウント値(i+1)にする。
1. Authentication request to the center 11 Upon receiving authentication, the user 10 obtains authentication information including both a counter value (i) and an authenticator E (i) obtained by signing the counter value (i) with a key. (I, Ei)
(The first authentication information according to the present invention) is transmitted to the center 11. The user 10 then increments the count (i) to a count value (i + 1).

【0024】2.センタ11での認証処理 センタ11では、今回送信されてきた認証情報(i,E
(i))に含まれるカウント値(i)がそのセンタ11
に記録されたカウント値(ここではそのセンタ11に記
録されたカウント値はカウント値(i)よりも大きい値
のカウント値であったとする)より小さいので、次に認
証情報(i,E(i))に含まれるカウント値(i)に
鍵で署名して認証子を作成し、作成された認証子がユー
ザ10からの認証子E(i)と一致しない場合、不正な
アクセスであると判断し通信を終了する。一方、作成さ
れた認証子がユーザ10からの認証子E(i)と一致し
た場合、センタ11はそのセンタ11に備えられた乱数
発生器(図示せず)によって任意に発生させた乱数Rを
ユーザ10に送信する。またこのときは、センタ11に
記録されたカウント値(i−1)を保持したまま、今回
のカウント値(i)を仮に記録する。
2. Authentication processing in the center 11 In the center 11, the authentication information (i, E,
The count value (i) included in (i)) is the center 11
Is smaller than the count value recorded in the center 11 (here, the count value recorded in the center 11 is a count value larger than the count value (i)), the authentication information (i, E (i )), The authenticator is created by signing the count value (i) included in the key with a key, and if the created authenticator does not match the authenticator E (i) from the user 10, it is determined that the access is unauthorized. And end the communication. On the other hand, when the created authenticator matches the authenticator E (i) from the user 10, the center 11 generates a random number R arbitrarily generated by a random number generator (not shown) provided in the center 11. Send to user 10. At this time, the current count value (i) is temporarily recorded while the count value (i-1) recorded in the center 11 is held.

【0025】3.ユーザ10の応答 ユーザ10は、センタ11から送信されてきた乱数R
と、そのユーザ10が前回送信した認証情報(i,E
(i))に含まれていたカウント値(i)よりも更新し
てなるカウント値(i+1)(本発明にいう第3の符
号)とが結合されてなる結合符号に鍵で署名してなる認
証子E(R,i+1)(本発明にいう第2の認証子の一
例)と、そのカウント値(i+1)との双方からなる認
証情報(i+1,E(R,i+1))(本発明にいう第
3の認証情報)をセンタ11に向けて送信する。
3. Response of the user 10 The user 10 receives the random number R transmitted from the center 11.
And the authentication information (i, E,
The key is signed with a combined code obtained by combining the count value (i + 1) (third code according to the present invention) updated from the count value (i) included in (i)). Authentication information (i + 1, E (R, i + 1)) comprising both an authenticator E (R, i + 1) (an example of a second authenticator according to the present invention) and a count value (i + 1) thereof (in the present invention) (Third authentication information) is transmitted to the center 11.

【0026】4.センタ11での認証処理 センタ11は、今回送信されてきた認証情報(i+1,
E(R,i+1))に含まれるカウント値(i+1)が
前回送信されてきた認証情報(i,E(i))に含まれ
ていたカウント値(i)よりも値の大きなカウント値で
あって、かつ今回送信されてきた認証情報(i+1,E
(R,i+1))に含まれる認証子E(R,i+1)
が、そのセンタ11で発生させた乱数Rと、今回送信さ
れてきた認証情報(i+1,E(R,i+1))に含ま
れるカウント値(i+1)とが結合されてなる結合符号
に鍵で署名してなる認証子と比べ同一の認証子であると
いうルール(本発明にいう第2のルールの一例)に従う
か否かを調べ、そのルールに従っていた場合に、前回送
信されてきた認証情報(i,E(i))及び今回送信さ
れてきた認証情報(i+1,E(R,i+1))との双
方の発信元が正しくユーザ10であることを認証し、サ
ービスを提供する。また、このときユーザ10から送ら
れたカウント値(i+1)を記録する。尚、そのルール
に従っていない場合は不正なアクセスと判断し、仮に記
録しておいたカウント値(i)を破棄し、その前に記録
されていたカウント値(i−1)に戻す。
4. Authentication processing at the center 11 The center 11 transmits the authentication information (i + 1,
The count value (i + 1) included in E (R, i + 1)) is larger than the count value (i) included in the authentication information (i, E (i)) transmitted last time. And the authentication information (i + 1, E
Authenticator E (R, i + 1) included in (R, i + 1))
Is signed with a key to a combined code obtained by combining the random number R generated by the center 11 and the count value (i + 1) included in the authentication information (i + 1, E (R, i + 1)) transmitted this time. It is checked whether or not a rule (an example of a second rule according to the present invention) that the authenticator is the same as the authenticator is compared. If the rule is followed, the authentication information (i , E (i)) and the authentication information (i + 1, E (R, i + 1)) transmitted this time, authenticate that the source is the correct user 10, and provide the service. At this time, the count value (i + 1) sent from the user 10 is recorded. If the rule is not followed, it is determined that the access is unauthorized, and the temporarily recorded count value (i) is discarded, and the previously recorded count value (i-1) is returned.

【0027】さらに引き続き、ユーザ10によるセンタ
11への認証依頼(図2に示す番号5)が行われると、
センタ11による、その認証依頼に対する認証処理(図
2に示す番号6)が行われる。このように上述の第1実
施形態の認証方式によれば、センタにおける認証は、直
前の成功した認証の結果得られたユーザのカウント値よ
り大きいカウント値に基づいてなされる。いいかえれ
ば、本実施形態によれば必ずしも連続したカウント値か
ら生成される認証子で認証する必要はなく、本実施形態
はカウント値が進んでいることを認証する(もちろん、
ユーザが鍵を持っていることも同時に認証する)認証方
式であるため、認証子がセンタに必ず届く保証がなくて
も、余分な処理なしで、引き続き認証処理を行うことが
できる。
Subsequently, when the user 10 makes an authentication request to the center 11 (number 5 shown in FIG. 2),
The center 11 performs an authentication process (No. 6 shown in FIG. 2) for the authentication request. As described above, according to the authentication method of the above-described first embodiment, authentication at the center is performed based on a count value larger than the count value of the user obtained as a result of the previous successful authentication. In other words, according to the present embodiment, it is not always necessary to authenticate with an authenticator generated from a continuous count value, and the present embodiment authenticates that the count value is advanced (of course,
Since the authentication method authenticates that the user has the key at the same time), the authentication processing can be continuously performed without extra processing even if there is no guarantee that the authenticator always reaches the center.

【0028】また、カウント値が進んでさえいればよい
ので、ユーザは送信した認証子をセンタごとに記録して
おく必要がなく、異なるセンタにアクセスする場合でも
同じ機構で認証依頼を行うことができる。さらに、上記
の実施形態では、図2を参照して説明したようにカウン
タの同期をとる機構を備えているため、安全性を高める
ためにユーザのカウント値が変更された場合や、ユーザ
側システムの再インストールなどによってユーザのカウ
ンタの値が変更された場合にも容易に対処できる。
Further, since the count value only needs to be advanced, the user does not need to record the transmitted authenticator for each center. Even when accessing a different center, the user can make an authentication request using the same mechanism. it can. Further, in the above embodiment, since the mechanism for synchronizing the counters is provided as described with reference to FIG. 2, when the count value of the user is changed in order to improve the safety, the system on the user side is used. It is also possible to easily cope with a case where the value of the user's counter is changed due to reinstallation of the user.

【0029】尚、上記第1の実施形態では、第1のサブ
ルールとして、今回送信されてきた認証情報(例えば、
認証情報(j,E(j))に含まれるカウント値(j)
が前回送信されてきた認証情報(例えば認証情報(i,
E(i))に含まれていたカウント値(i)よりも値の
大きなカウント値(j>i)であるというサブルールを
採用したが、この第1のサブルールに、|j−i|が所
定の範囲にある(|j−i|≦n)という規則を付加し
てもよい。こうすることにより、通信の安全性が一層高
められる。また、上記の第1の実施形態では、ユーザか
らセンタに送信する認証情報には、カウント値(例えば
カウント値(j))と、そのカウント値(j)に鍵で署
名してなる認証子(例えばE(j))との双方が含まれ
ているが、この第1の実施形態の変形例として、ユーザ
からセンタに向けて、カウント値(例えばカウント値
(j))自身は送信せずに、その認証子(例えばE
(j))のみを送信し、センタでは、そのユーザから前
回送信されてきた認証子(例えばE(i))に対応して
記憶しておいたカウント値iを起点として所定の範囲内
に位置するカウント値(例えばカウント値(i+1),
(i+2),……,(i+N))それぞれに鍵で署名し
て各認証子E(i+1),E(i+2),……,E(i
+N)を作成し、今回ユーザから送信されてきた認証子
E(j)が、それらの認証子E(i+1),E(i+
2),……,E(i+N)のうちのいずれかの認証子と
一致する場合に、その認証子E(j)の発信元が正しい
ユーザであると認証し、かつその一致した認証子に対応
するカウント値(j)を、次回に認証のために記録する
ように構成してもよい。この場合、センタは、カウント
値自身(本発明にいう第1の符号)を必要としない代わ
りに、そのカウント値(第1の符号)があらかじめ決め
ておいた所定の範囲内にあることを期待している。
In the first embodiment, as the first sub-rule, the authentication information transmitted this time (for example,
Count value (j) included in authentication information (j, E (j))
Is the authentication information transmitted last time (for example, the authentication information (i,
E (i)) employs a sub-rule in which the count value (j> i) is larger than the count value (i) included in E (i). | J-i | May be added in the range of (| ji−i | ≦ n). By doing so, the security of communication is further enhanced. In the first embodiment, the authentication information transmitted from the user to the center includes a count value (for example, a count value (j)) and an authenticator (e.g., a signature obtained by signing the count value (j) with a key). For example, both E (j)) are included, but as a modification of the first embodiment, the count value (for example, the count value (j)) itself is not transmitted from the user to the center. , Its authenticator (eg E
(J)) only, and the center locates within a predetermined range starting from the count value i stored corresponding to the authenticator (eg, E (i)) previously transmitted from the user. Count value (for example, count value (i + 1),
(I + 2),..., (I + N)), each of which is signed with a key and each authenticator E (i + 1), E (i + 2),.
+ N), and the authenticators E (j) transmitted from the user this time are those authenticators E (i + 1) and E (i +
2) If the authenticator matches any of the authenticators of E (i + N), the authenticator E (j) authenticates that the source of the authenticator is the correct user, and assigns the authenticator that matches the authenticator. The corresponding count value (j) may be recorded next time for authentication. In this case, the center does not need the count value itself (the first code according to the present invention), but expects the count value (the first code) to be within a predetermined range. doing.

【0030】さらに、上記の第1実施形態では、図2を
参照して説明したように、センタにおいて、認証子は正
しい(本発明にいう第2のルールは満足する)ものの、
ユーザからのカウント値がセンタに記録されたカウント
値よりも小さい(本発明にいう第1のサブルールを満足
しない)旨判定された場合に、センタからユーザに向け
て乱数を送信し、ユーザからは、その乱数とカウント値
(本発明にいう第3の符号)とが結合されてなる結合符
号に鍵で署名してなる認証子と、そのカウント値自身
(第3の符号)との双方をセンタに送信したが、ユーザ
からセンタに送信する認証子は乱数のみを鍵で署名して
なる認証子であってもよい。その場合であっても、ユー
ザからセンタにかかるカウント値(第3の符号)を送信
する必要がある。乱数のみに鍵で署名してなる認証子を
センタに送信する場合であってもカウント値(第3の符
号)も送信するのは、今回の認証のためではなく、次回
の認証のためである。
Further, in the first embodiment, as described with reference to FIG. 2, although the authenticator is correct at the center (the second rule according to the present invention is satisfied),
When it is determined that the count value from the user is smaller than the count value recorded in the center (does not satisfy the first sub-rule according to the present invention), the center transmits a random number to the user, and The authenticator, which is obtained by signing a combination code obtained by combining the random number and the count value (the third code according to the present invention) with a key, and the count value itself (the third code) are set to the center However, the authenticator transmitted from the user to the center may be an authenticator obtained by signing only a random number with a key. Even in such a case, it is necessary for the user to transmit the count value (third code) relating to the center. Even when an authenticator signed only with a random number by a key is transmitted to the center, the count value (third code) is transmitted not for the current authentication but for the next authentication. .

【0031】図3は、本発明の第2実施形態の認証方式
におけるデータの流れを示す図である。ここでは、図1
を参照して説明した第1実施形態との相違点について説
明する。この図3に示す第2実施形態では、図2に示す
項目番号2,4,6,7、すなわち、ユーザがセンタ1
1に向けて認証情報を送信する場合、カウント値に関し
項目番号2を例に説明すると、そのときのカウント値
(i)と、そのカウント値(i)と送信先のセンタ11
を特定するセンタID符号(C1)とを結合してなる結
合符号(i,C1)に鍵で署名してなる認証子E(i,
C1)との双方からなる認証情報(i,E(i,C
1))をセンタ11に向けて送信し、ユーザ10は、そ
の後、カウント値(i)をインクリメントしてカウント
値(i+1)とする。
FIG. 3 is a diagram showing a data flow in the authentication method according to the second embodiment of the present invention. Here, FIG.
A difference from the first embodiment described with reference to FIG. In the second embodiment shown in FIG. 3, the item numbers 2, 4, 6, 7 shown in FIG.
When the authentication information is transmitted toward 1, the count value will be described using item number 2 as an example. The count value (i) at that time, the count value (i), and the center 11 of the transmission destination
Authenticator E (i, C1) obtained by signing a combination code (i, C1) obtained by combining a center ID code (C1) specifying
C1) and authentication information (i, E (i, C
1)) is transmitted to the center 11, and then the user 10 increments the count value (i) to the count value (i + 1).

【0032】また、図3に示す項目番号3,5,8で
は、センタ11は、カウント値に関し項目番号3を例に
説明すると、今回送信されてきた認証情報(i,E
(i,C1))に含まれるカウント値(i)が前回送信
されてきた認証情報(i−1,E(i−1,C1))に
含まれていたカウント値(i−1)よりも値の大きなカ
ウント値であるという第1のサブルールと、認証情報
(i,E(i,C1))に含まれる認証子E(i,C
1)が、その認証情報(i,E(i,C1))に含まれ
るカウント値(i)と、自分自身のセンタID符号(C
1)とを結合してなる結合符号(i,C1)に鍵で著名
してなる認証子E(i,C1)と比べ同一の認証子であ
るという第2のサブルールとの双方のサブルールからな
るルールに従うか否かを調べ、そのルールに従っていた
場合に、その認証情報(i,E(i,C1))の発信元
が正しくユーザ10であることを認証する。またセンタ
11は、その認証情報の発信元が正当なユーザ10であ
るので、そのユーザにサービスを提供する。
In the item numbers 3, 5, and 8 shown in FIG. 3, the center 11 uses the item number 3 as an example for the count value, and the authentication information (i, E
The count value (i) included in (i, C1)) is larger than the count value (i-1) included in the authentication information (i-1, E (i-1, C1)) transmitted last time. A first sub-rule that the count value is a large count value, and an authenticator E (i, C) included in the authentication information (i, E (i, C1)).
1) includes a count value (i) included in the authentication information (i, E (i, C1)) and a center ID code (C
1) and a second sub-rule that is the same as the authenticator E (i, C1), which is the same authenticator as the authenticator E (i, C1) obtained by using the combination code (i, C1) with the key. It is checked whether or not the rule is followed, and if the rule is followed, it is authenticated that the source of the authentication information (i, E (i, C1)) is the user 10 correctly. The center 11 also provides a service to the user because the source of the authentication information is the legitimate user 10.

【0033】図3に示す項目番号9,10における各処
理は、それぞれ、上述した項目番号2,4,6,7にお
ける処理、および項目番号3,5,8における処理と比
べ、センタID符号がセンタ12を特定するセンタID
符号(C2)に変更されるだけであり、重複説明は省略
する。この図3に示す第2実施形態では、ユーザ10か
らセンタ11,12に向けて認証情報を送る場合に、ど
のセンタ宛に送る認証情報であるかを明記し、その宛先
を改ざんされないように、カウント値とその宛先(セン
タID符号)との双方からなる結合符号に署名する。こ
うすることにより、ユーザ10がセンタ11に送ろうと
していた認証情報が例えば悪意の第3者によってセンタ
12に送られてしまった場合の、誤った認証を防止する
ことができる。
Each process in item numbers 9 and 10 shown in FIG. 3 has a center ID code that is different from the processes in item numbers 2, 4, 6, and 7 and the processes in item numbers 3, 5, and 8, respectively. Center ID specifying the center 12
Only the symbol (C2) is changed, and a duplicate description is omitted. In the second embodiment shown in FIG. 3, when the authentication information is sent from the user 10 to the centers 11 and 12, it is specified to which center the authentication information is to be sent, and the destination is not altered. Sign a combined code consisting of both the count value and its destination (center ID code). By doing so, it is possible to prevent erroneous authentication when the authentication information that the user 10 was trying to send to the center 11 was sent to the center 12 by a malicious third party, for example.

【0034】尚、図3を参照して説明した第2実施形態
は、第1実施形態における、カウント値に鍵で署名して
認証子を作成することに代え、カウント値とセンタID
符号とが結合されてなる結合符号に鍵で署名して認証子
を作成するものであり、この点のみ変更すれば、上述し
た第1実施形態の変形例等がそのまま適用される。した
がってここでは第2実施形態についてのこれ以上の説明
は省略する。
Note that the second embodiment described with reference to FIG. 3 is different from the first embodiment in that the count value is signed with a key to create an authenticator.
A signature is created by signing a combined code formed by combining a code with a key, and if only this point is changed, the above-described modification of the first embodiment or the like is applied as it is. Therefore, further description of the second embodiment is omitted here.

【0035】図4は、本発明の第3実施形態の認証方式
の流れを示す図である。尚、以下に示す項目番号1〜8
のうち項目番号2〜8と同一の番号を図4に付して説明
する。 1.前提 図4に示すユーザ30,センタ31,32は、それぞ
れ、現在時刻を知る時計を有する。またユーザ30は、
そのユーザ30の時計による時刻に署名する鍵をセンタ
31,32に予め登録しておく。一方、センタ31,3
2は、ユーザ30の時計による、以前の認証処理によっ
て得られたアクセス時刻を保持する。またセンタ31,
32は、センタ31,32それぞれの時計による、その
センタ31,32へのアクセス時刻を保持する。尚、ユ
ーザ30の時計による、センタ31へのアクセス時刻
(tu01)とセンタ32へのアクセス時刻(tu0
2)は互いに異なる。また、センタ31の時計によるそ
のセンタ31へのアクセス時刻(tc01)と、センタ
32の時計によるそのセンタ32へのアクセス時刻(t
c02)も互いに異なる。アクセス時刻tu01とtc
01も通常異なる。同様に、アクセス時刻tu02とア
クセス時刻tc02も通常異なる。 2.センタ31への認証依頼(その1) ユーザ30は、認証を受けるにあたり、そのユーザ30
の時計(本発明にいう第1の時計)による時刻tu1
と、その時刻tu1に鍵で署名してなる認証子E(tu
1)との双方からなる認証情報(tu1,E(tu
1))をセンタ31に向けて送信する。 3.センタ31での認証処理 センタ31は、今回送信されてきた認証情報(tu1,
E(tu1))に含まれる時刻tu1が前回送信されて
きた認証情報(tu01,E(tu01))に含まれて
いた時刻tu01よりも先に進んだ時刻であって、かつ
今回送信されてきた認証情報(tu1,E(tu1))
に含まれる認証子E(tu1)が、今回送信されてきた
認証情報(tu1,E(tu1))に含まれる時刻tu
1に鍵で署名してなる認証子と比べ同一の認証子である
というルールに従うか否かを調べ、そのルールに従って
いた場合に、さらに、その認証情報(tu1,E(tu
1))に含まれる時刻tu1が表わす現在時刻の、前回
送信されてきた認証情報(tu01,E(tu01))
に含まれる時刻tu01が表わす現在時刻からの第1の
経過時間(tu1−tu01)と、センタ31の時計
(本発明にいう第2の時計)から得られた、今回送信さ
れてきた認証情報(tu1,E(tu1))の受信時刻
tc1の、前回送信されてきた認証情報(tu01,E
(tu01))の受信時刻tc01からの第2の経過時
間(tc1−tc01)とを比べる。即ち、|(tu1
−tu01)−(tc1−tc01)|(ただし、||
は絶対値を示す)を計算し、その計算結果が所定の許容
誤差(例えば、30秒)以内にある場合に、その認証情
報(tu1,E(tu1))の発信元が正しくユーザ3
0であることを認証する。また、センタ31では、時刻
tu1,tc1を記録する。さらに、今回の認証情報の
発信元が正当なユーザ30であるので、そのユーザ30
にサービスを提供する。
FIG. 4 is a diagram showing the flow of the authentication method according to the third embodiment of the present invention. Item numbers 1 to 8 shown below
The same numbers as item numbers 2 to 8 will be described with reference to FIG. 1. Assumption The user 30, the centers 31, 32 shown in FIG. 4 each have a clock for knowing the current time. In addition, the user 30
A key for signing the time on the clock of the user 30 is registered in the centers 31 and 32 in advance. On the other hand, the centers 31, 3
2 holds the access time obtained by the user 30's clock by the previous authentication process. The center 31,
Reference numeral 32 holds the access time to the centers 31 and 32 by the clocks of the centers 31 and 32, respectively. The access time (tu01) to the center 31 and the access time (tu0) to the center 32 by the clock of the user 30.
2) are different from each other. The access time (tc01) to the center 31 by the clock of the center 31 and the access time (tc01) to the center 32 by the clock of the center 32
c02) are also different from each other. Access times tu01 and tc
01 is also usually different. Similarly, the access time tu02 and the access time tc02 are usually different. 2. Request for Authentication to Center 31 (Part 1) Upon receiving authentication, the user 30
Time tu1 by the clock (the first clock according to the present invention)
And an authenticator E (tu) signed by the key at the time tu1.
1) and authentication information (tu1, E (tu)
1)) is transmitted to the center 31. 3. Authentication processing in the center 31 The center 31 transmits the authentication information (tu1,
The time tu1 included in E (tu1)) is earlier than the time tu01 included in the previously transmitted authentication information (tu01, E (tu01)), and has been transmitted this time. Authentication information (tu1, E (tu1))
Is included in the authentication information (tu1, E (tu1)) transmitted this time.
1 is compared with an authenticator signed with a key to determine whether or not the rule is the same as the authenticator. If the rule is followed, the authentication information (tu1, E (tu)
The authentication information (tu01, E (tu01)) transmitted last time at the current time indicated by the time tu1 included in 1)).
, The first elapsed time (tu1-tu01) from the current time represented by the time tu01, and the authentication information transmitted this time obtained from the clock of the center 31 (the second clock according to the present invention). The previously transmitted authentication information (tu01, E) at the reception time tc1 of tu1, E (tu1)).
(Tu01)) and a second elapsed time (tc1-tc01) from the reception time tc01. That is, | (tu1
−tu01) − (tc1−tc01) | (where ||
Indicates an absolute value), and when the calculation result is within a predetermined allowable error (for example, 30 seconds), the source of the authentication information (tu1, E (tu1)) is correct for the user 3.
It authenticates that it is 0. The center 31 records the times tu1 and tc1. Further, since the source of the authentication information this time is the legitimate user 30, the user 30
To provide services.

【0036】次に、上述した処理に引き続き認証要求を
行った結果、通信に失敗した場合について説明する。 4.センタ31への認証依頼(その2) ユーザ30は、認証を受けるにあたり、そのユーザ30
の時計による時刻tu2と、その時刻tu2に鍵で署名
してなる認証子E(tu2)との双方からなる認証情報
(tu2,E(tu2))をセンタ31に向けて送信す
る。しかし、この通信は失敗しセンタ31からの応答が
ないので、ユーザ30では、その通信処理はタイムアウ
トと判断し、あらためて認証を依頼する。 5.センタ31への認証依頼(その3) ユーザ30は、認証を受けるにあたり、そのユーザ30
の時計による時刻tu3と、その時刻tu3に鍵で署名
してなる認証子E(tu3)との双方からなる認証情報
(tu3,E(tu3))をセンタ31に向けて送信す
る。 6.センタ31での認証処理 センタ31は、今回送信されてきた認証情報(tu3,
E(tu3))が前述したルールに従うか否かを調べ、
そのルールに従っていた場合に、さらに、その認証情報
(tu3,E(tu3))に含まれる時刻tu3が表わ
す現在時刻の、前回送信されてきた認証情報(tu1,
E(tu1))に含まれる時刻tu1が表わす現在時刻
からの第1の経過時間(tu3−tu1)と、センタ3
1の時計から得られた、今回送信されてきた認証情報
(tu3,E(tu3))の受信時刻tc3の、前回送
信されてきた認証情報(tu1,E(tu1))の受信
時刻tc1からの第2の経過時間(tc3−tc1)と
を比べる。即ち、|(tu3−tu1)−(tc3−t
c1)|(ただし、||は絶対値を示す)を計算し、そ
の計算結果が所定の許容誤差(例えば、30秒)以内に
ある場合に、その認証情報(tu3,E(tu3))の
発信元が正しくユーザ30であることを認証する。ま
た、センタ31では、時刻tu3,tc3を記録する。
さらに、その認証情報の発信元が正当なユーザ30であ
るので、そのユーザ30にサービスを提供する。
Next, a case where the communication fails as a result of performing an authentication request following the above-described processing will be described. 4. Request for Authentication to Center 31 (Part 2) Upon receiving authentication, the user 30
Then, the authentication information (tu2, E (tu2)) including both the time tu2 by the clock and the authenticator E (tu2) obtained by signing the time tu2 with the key is transmitted to the center 31. However, since this communication has failed and there is no response from the center 31, the user 30 determines that the communication process has timed out and requests authentication again. 5. Request for Authentication to the Center 31 (Part 3) Upon receiving the authentication, the user 30
Then, authentication information (tu3, E (tu3)) including both a time tu3 by the clock of (3) and an authenticator E (tu3) obtained by signing the time tu3 with a key is transmitted to the center 31. 6. Authentication processing in the center 31 The center 31 transmits the authentication information (tu3,
E (tu3)) to see if it follows the above rules,
If the rule is followed, the previously transmitted authentication information (tu1, tu1) at the current time indicated by the time tu3 included in the authentication information (tu3, E (tu3)) is further added.
E (tu1)), the first elapsed time (tu3-tu1) from the current time indicated by the time tu1 and the center 3
1 from the reception time tc3 of the authentication information (tu3, E (tu3)) transmitted this time, from the reception time tc1 of the authentication information (tu1, E (tu1)) transmitted last time. The second elapsed time (tc3−tc1) is compared. That is, | (tu3-tu1)-(tc3-t
c1) | (where || indicates an absolute value), and if the calculation result is within a predetermined allowable error (for example, 30 seconds), the authentication information (tu3, E (tu3)) It authenticates that the source is the user 30 correctly. The center 31 records the times tu3 and tc3.
Further, since the source of the authentication information is the legitimate user 30, the service is provided to the user 30.

【0037】次に、上述した処理に引き続き、センタ3
1以外のセンタ32に認証要求を行う場合について説明
する。 7.センタ32への認証依頼(その1) ユーザ30は、認証を受けるにあたり、そのユーザ30
の時計による時刻tu4と、その時刻tu4に鍵で署名
してなる認証子E(tu4)との双方からなる認証情報
(tu4,E(tu4))をセンタ32に向けて送信す
る。 8.センタ32の認証処理 センタ32は、今回送信されてきた認証情報(tu4,
E(tu4))が前述したルールに従うか否かを調べ、
そのルールに従っていた場合に、さらに、その認証情報
(tu4,E(tu4))に含まれる時刻tu4が表わ
す現在時刻の、前回送信されてきた認証情報(tu0
2,E(tu02))に含まれる時刻tu02が表わす
現在時刻からの第1の経過時間(tu4−tu02)
と、センタ32の時計から得られた、今回送信されてき
た認証情報(tu4,E(tu4))の受信時刻tc0
4の、前回送信されてきた認証情報(tu02,E(t
u02))の受信時刻tc02からの第2の経過時間
(tc4−tc02)とを比べる。即ち|(tu4−t
u02)−(tc4−tc02)|(ただし、||は絶
対値を示す)を計算し、その計算結果が所定の許容誤差
(例えば、30秒)以内にある場合に、その認証情報
(tu4,E(tu4))の発信元が正しくユーザ30
であることを認証する。また、センタ32では、時刻t
u4,tc4を記録する。さらに、その認証情報の発信
元が正当なユーザ30であるので、そのユーザ30にサ
ービスを提供する。
Next, following the above-described processing, the center 3
A case where an authentication request is made to a center 32 other than 1 will be described. 7. Authentication Request to Center 32 (Part 1) Upon receiving authentication, the user 30
The authentication information (tu4, E (tu4)) including both the time tu4 by the clock of the clock and the authenticator E (tu4) obtained by signing the time tu4 with the key is transmitted to the center 32. 8. Authentication processing of the center 32 The center 32 transmits the authentication information (tu4,
E (tu4)) to see if it follows the above rules,
If the rule is followed, the previously transmitted authentication information (tu0) of the current time indicated by the time tu4 included in the authentication information (tu4, E (tu4)) is further added.
2, E (tu02)), the first elapsed time (tu4-tu02) from the current time represented by time tu02
And the reception time tc0 of the authentication information (tu4, E (tu4)) transmitted this time, obtained from the clock of the center 32.
4, the authentication information (tu02, E (t
u02)) is compared with a second elapsed time (tc4-tc02) from the reception time tc02. That is, | (tu4-t
u02)-(tc4-tc02) | (where || indicates an absolute value), and if the calculation result is within a predetermined allowable error (for example, 30 seconds), the authentication information (tu4, E (tu4)) is correctly transmitted from the user 30
Certify that At the center 32, the time t
Record u4 and tc4. Further, since the source of the authentication information is the legitimate user 30, the service is provided to the user 30.

【0038】このように本発明の第3実施形態の認証方
式では、ユーザとセンタとの双方に時計を備えているた
め、ユーザはセンタごとに送った認証子を記録しておく
必要がなく、異なるセンタにアクセスする場合でも同じ
機構で認証依頼を行なうことができる。また、センタに
おける認証は、ユーザの時計がセンタの時計と同じ時間
だけ進んでいればよく、ユーザの時計とセンタの時計と
の間に誤差があってもよい。また、図2に示す、センタ
がユーザに向けて乱数を送信する手法と組み合わせるこ
とにより、安全性をさらに高めることができ、またユー
ザ側システムの再インストールなどによってユーザの時
計がリセットされた場合でも対処できる。
As described above, in the authentication method according to the third embodiment of the present invention, since both the user and the center have clocks, the user does not need to record the authenticator sent for each center. Even when accessing different centers, an authentication request can be made by the same mechanism. Further, the authentication at the center may be such that the clock of the user is advanced by the same time as the clock of the center, and there may be an error between the clock of the user and the clock of the center. In addition, by combining the method shown in FIG. 2 with the center transmitting random numbers to the user, the security can be further improved, and even if the user's clock is reset due to the reinstallation of the user side system or the like. I can deal with it.

【0039】尚、図4を参照して説明した第3実施形態
において、時刻のみを鍵で署名して認証子を作成するこ
とに代え、前述した第2実施形態のように、時刻とセン
タID符号とが結合されてなる結合符号を鍵で署名して
認証子を作成してもよい。こうすれば、センタ31に送
信されるべき認証情報がセンタ32に届いたときの誤っ
た認証を防止することができる。
In the third embodiment described with reference to FIG. 4, instead of generating an authenticator by signing only the time with a key, the time and the center ID are changed as in the second embodiment. The authenticator may be created by signing a combined code formed by combining the code with a key. In this way, incorrect authentication when the authentication information to be transmitted to the center 31 reaches the center 32 can be prevented.

【0040】[0040]

【発明の効果】以上説明したように、本発明の認証方式
によれば、センタにおける認証は、今回送信されてきた
第1の認証情報に含まれる第1の符号が前回送信されて
きた第2の認証情報に含まれていた符号よりも後に位置
する符号であって、かつ、第1の認証情報に含まれる第
1の認証子が、その第1の認証情報に含まれる第1の符
号(もしくは第1の符号とセンタID符号とが結合され
てなる結合符号)に鍵で署名してなる認証子と比べ同一
の認証子であるというルールに基づいてなされるため、
認証子がセンタに届かない場合であっても、引き続き認
証処理を簡単に行うことができる。また、ユーザは送っ
た認証子をセンタごとに記録しておく必要がなく、異な
るセンタにアクセスする場合でも同じ機構で認証処理を
行うことができる。
As described above, according to the authentication method of the present invention, in the authentication at the center, the first code included in the first authentication information transmitted this time is the second code transmitted last time. Is a code located after the code included in the first authentication information, and the first authenticator included in the first authentication information is the first code ( Or a combination code obtained by combining the first code and the center ID code) with a key that is the same as the authenticator signed with a key.
Even when the authenticator does not reach the center, the authentication process can be continuously performed easily. Further, the user does not need to record the transmitted authenticator for each center, and can perform the authentication processing by the same mechanism even when accessing a different center.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態の認証方式の流れを示
す図である。
FIG. 1 is a diagram showing a flow of an authentication method according to a first embodiment of the present invention.

【図2】図1に示す認証方式において、センタが認証依
頼を受けた場合、ユーザからのカウント値がセンタに記
録されたカウント値よりも小さい場合の処理について示
した図である。
FIG. 2 is a diagram showing a process in a case where a count value from a user is smaller than a count value recorded in the center when the center receives an authentication request in the authentication method shown in FIG. 1;

【図3】本発明の第2実施形態の認証方式の流れを示す
図である。
FIG. 3 is a diagram showing a flow of an authentication method according to a second embodiment of the present invention.

【図4】本発明の第3実施形態の認証方式の流れを示す
図である。
FIG. 4 is a diagram showing a flow of an authentication method according to a third embodiment of the present invention.

【図5】従来のチャレンジ・レスポンス型の認証方式の
流れを示す図である。
FIG. 5 is a diagram showing a flow of a conventional challenge-response type authentication method.

【図6】特開平5−219053号公報に提案されたチ
ャレンジ・レスポンス型の認証方式の流れを示す図であ
る。
FIG. 6 is a diagram showing a flow of a challenge-response type authentication scheme proposed in Japanese Patent Application Laid-Open No. 5-219053.

【符号の説明】[Explanation of symbols]

10,30 ユーザ 11,12,31,32 センタ 10,30 users 11,12,31,32 center

───────────────────────────────────────────────────── フロントページの続き (72)発明者 鳥居 直哉 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 武仲 正彦 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 ──────────────────────────────────────────────────続 き Continuing from the front page (72) Inventor Naoya Torii 4-1-1, Kamidadanaka, Nakahara-ku, Kawasaki-shi, Kanagawa Prefecture Inside Fujitsu Limited (72) Inventor Masahiko Takenaka 4-1-1 Kamiodanaka, Nakahara-ku, Kawasaki-shi, Kanagawa No. 1 Inside Fujitsu Limited

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 送信されてきた情報に基づいて該情報が
正当な発信元から送信されてきた情報であることの認証
を行なうセンタと、該センタに向けて情報を送信し該情
報が正当な発信元から発信された情報であることの認証
を受けるユーザとの間での前記認証を実行する認証方式
において、 前記ユーザと前記センタとの双方で、順序が定められた
符号の集合を構成する該符号の順序を表わす情報と、符
号に署名する鍵との双方を共有しておき、 前記ユーザは、前記認証を受けるにあたり、前記集合を
構成する、認証を受けようとするたびに前記順序に従っ
て更新してなる符号と、該符号に前記鍵で署名してなる
認証子との双方からなる認証情報を前記センタに向けて
送信し、 前記センタは、今回送信されてきた第1の認証情報に含
まれる第1の符号が前記ユーザから前回送信されてきた
第2の認証情報に含まれていた第2の符号よりも前記順
序に従い後に位置する符号であるという第1のサブルー
ルと、第1の認証情報に含まれる第1の認証子が、該第
1の認証情報に含まれる第1の符号に前記鍵で署名して
なる認証子と比べ同一の認証子であるという第2のサブ
ルールとの双方のサブルールからなる第1のルールに従
うか否かを調べ、該第1のルールに従っていた場合に、
該第1の認証情報の発信元が正しく前記ユーザであるこ
とを認証することを特徴とする認証方式。
A center for authenticating, based on the transmitted information, that the information is transmitted from a legitimate source, and a center for transmitting the information to the center and verifying that the information is valid. In an authentication method for performing the authentication with a user who is authenticated that the information is transmitted from a source, both the user and the center constitute a set of ordered codes. Both the information indicating the order of the code and the key that signs the code are shared, and the user, upon receiving the authentication, constitutes the set. The authentication information including both the updated code and an authenticator obtained by signing the code with the key is transmitted to the center, and the center transmits the authentication information transmitted this time to the first authentication information transmitted this time. First included Is included in the first authentication information, and a first sub-rule that the code is a code located in the order above the second code included in the second authentication information previously transmitted from the user. The second sub-rule that the first authenticator to be executed is the same authenticator as the authenticator obtained by signing the first code included in the first authentication information with the key, from both sub-rules Whether or not to comply with the first rule, and if the first rule has been followed,
An authentication method for authenticating that the source of the first authentication information is the user correctly.
【請求項2】 送信されてきた情報に基づいて該情報が
正当な発信元から送信されてきた情報であることの認証
を行なうセンタと、該センタに向けて情報を送信し該情
報が正当な発信元から発信された情報であることの認証
を受けるユーザとの間での前記認証を実行する認証方式
において、 前記ユーザと前記センタとの双方で、順序が定められた
符号の集合を構成する該符号の順序を表わす情報と、符
号に署名する鍵との双方を共有しておき、 前記ユーザは、前記認証を受けるにあたり、前記集合を
構成する、認証を受けようとするたびに前記順序に従っ
て更新してなる符号と、該符号と送信先のセンタを特定
するセンタID符号とを結合してなる結合符号に前記鍵
で署名してなる認証子との双方からなる認証情報を前記
センタに向けて送信し、 前記センタは、今回送信されてきた第1の認証情報に含
まれる第1の符号が前記ユーザから前回送信されてきた
第2の認証情報に含まれていた第2の符号よりも前記順
序に従い後に位置する符号であるという第1のサブルー
ルと、第1の認証情報に含まれる第1の認証子が、該第
1の認証情報に含まれる第1の符号と自分自身のセンタ
ID符号とを結合してなる結合符号に前記鍵で署名して
なる認証子と比べ同一の認証子であるという第2のサブ
ルールとの双方のサブルールからなる第1のルールに従
うか否かを調べ、該第1のルールに従っていた場合に、
該第1の認証情報の発信元が正しく前記ユーザであるこ
とを認証することを特徴とする認証方式。
2. A center for authenticating that the information is transmitted from a valid source based on the transmitted information, and a center for transmitting information to the center and verifying that the information is valid. In an authentication method for performing the authentication with a user who is authenticated that the information is transmitted from a source, both the user and the center constitute a set of ordered codes. Both the information indicating the order of the code and the key that signs the code are shared, and the user, upon receiving the authentication, constitutes the set. The authentication information including both the updated code and an authenticator obtained by signing the combined code obtained by combining the code and the center ID code specifying the transmission destination center with the key is sent to the center. Send The center may be configured such that the first code included in the first authentication information transmitted this time is more in accordance with the order than the second code included in the second authentication information transmitted last time from the user. A first sub-rule that is a code located later, and a first authenticator included in the first authentication information is a combination of the first code included in the first authentication information and its own center ID code. A check is made to determine whether or not to comply with a first rule consisting of both sub-rules and a second sub-rule indicating that the combined code obtained by combining the combined code is the same authenticator as the authenticator signed with the key. If you follow the rules of
An authentication method for authenticating that the source of the first authentication information is the user correctly.
【請求項3】 前記センタは、前記第1のサブルールと
して、前記第1の符号が前記第2の符号を起点とし前記
順序に従い所定の範囲内に位置する符号であるという規
則が付加されたサブルールを採用することを特徴とする
請求項1又は2記載の認証方式。
3. The center according to claim 1, wherein the first sub-rule is a sub-rule to which a rule that the first code is a code located within a predetermined range in the order from the second code as a starting point is added. The authentication method according to claim 1 or 2, wherein the authentication method is adopted.
【請求項4】 前記センタは、今回送信されてきた第1
の認証情報が前記第2のサブルールに従っていなかった
場合に不正な認証要求であると判定することを特徴とす
る請求項1又は2記載の認証方式。
4. The center according to claim 1, further comprising:
3. The authentication method according to claim 1, wherein when the authentication information does not comply with the second sub-rule, the authentication information is determined to be an unauthorized authentication request.
【請求項5】 前記センタは、今回送信されてきた第1
の認証情報が前記第2のサブルールには従っているもの
の前記第1のサブルールに従っていなかった場合に、該
センタで発生させた乱数を前記ユーザに送信し、 前記ユーザは、前記センタから送信されてきた乱数に前
記鍵で署名してなる第2の認証子を含む第3の認証情報
を前記センタに向けて送信し、 前記センタは、今回送信されてきた第3の認証情報に含
まれる第2の認証子が該センタで発生させた前記乱数に
前記鍵で署名してなる認証子と比べ同一の認証子である
という第2のルールに従うか否かを調べ、該第2のルー
ルに従っていた場合に、前回送信されてきた第1の認証
情報及び今回送信されてきた第3の認証情報との双方の
発信元が正しく前記ユーザであることを認証することを
特徴とする請求項1又は2記載の認証方式。
5. The center according to claim 1, further comprising:
If the authentication information does not comply with the first sub-rule but does comply with the second sub-rule, a random number generated at the center is transmitted to the user, and the user is transmitted from the center. And transmitting third authentication information including a second authenticator obtained by signing the random number with the key to the center. The center transmits the second authentication information included in the third authentication information transmitted this time. Whether the authenticator according to the second rule is the same as the authenticator obtained by signing the random number generated by the center with the key, and whether the authenticator follows the second rule. 3. The authentication apparatus according to claim 1, wherein both of the first authentication information transmitted last time and the third authentication information transmitted this time are correctly authenticated as the user. Authentication method.
【請求項6】 前記第3の認証情報が、前記集合を構成
する符号のうちのいずれかの符号である第3の符号を含
むものであることを特徴とする請求項5記載の認証方
式。
6. The authentication method according to claim 5, wherein the third authentication information includes a third code which is one of codes constituting the set.
【請求項7】 前記ユーザは、前記第2の認証子とし
て、前記乱数と前記第3の符号とが結合されてなる結合
符号に前記鍵で署名してなる認証子を前記センタに送信
するものであり、 前記センタは、前記第2のルールとして、今回送信され
てきた第3の認証情報に含まれる第2の認証子が、該セ
ンタで発生させた前記乱数と今回送信されてきた認証情
報に含まれる第3の符号とが結合されてなる結合符号に
前記鍵で署名してなる認証子と比べ同一の認証子である
というルールを採用するものであることを特徴とする請
求項6記載の認証方式。
7. The user transmits, to the center, an authenticator obtained by signing a combined code obtained by combining the random number and the third code with the key as the second authenticator. The center is configured to determine, as the second rule, a second authenticator included in the third authentication information transmitted this time, the random number generated by the center, and the authentication information transmitted this time. 7. The method according to claim 6, wherein a combination code obtained by combining the third code included in the key and the authenticator signed with the key is the same as the authenticator. Authentication method.
【請求項8】 送信されてきた情報に基づいて該情報が
正当な発信元から送信されてきた情報であることの認証
を行なうセンタと、該センタに向けて情報を送信し該情
報が正当な発信元から発信された情報であることの認証
を受けるユーザとの間での前記認証を実行する認証方式
において、 前記ユーザと前記センタとの双方で、順序が定められた
符号の集合を構成する該符号の順序を表わす情報と、符
号に署名する鍵との双方を共有しておき、 前記ユーザは、前記認証を受けるにあたり、前記集合を
構成する、認証を受けようとするたびに前記順序に従っ
て更新してなる符号に前記鍵で署名してなる認証子を含
む認証情報を前記センタに向けて送信し、 前記センタは、今回送信されてきた第1の認証情報に含
まれる第1の認証子が、前記ユーザから前回送信されて
きた第2の認証情報に含まれていた第2の符号よりも前
記順序に従い後に位置する符号であって、かつ、該第2
の符号を起点とし前記順序に従い所定の範囲内に位置す
る符号それぞれに前記鍵で署名してなる各認証子のうち
のいずれかの認証子と同一の認証子であるという第1の
ルールに従っていた場合に、該第1の認証情報の発信元
が正しく前記ユーザであることを認証することを特徴と
する認証方式。
8. A center for authenticating, based on the transmitted information, that the information is transmitted from a valid source, and a center for transmitting information to the center and verifying that the information is valid. In an authentication method for performing the authentication with a user who is authenticated that the information is transmitted from a source, both the user and the center constitute a set of ordered codes. Both the information indicating the order of the code and the key that signs the code are shared, and the user, upon receiving the authentication, constitutes the set. The authentication information including an authenticator obtained by signing the updated code with the key is transmitted to the center. The center transmits a first authenticator included in the first authentication information transmitted this time. But the user The second code included in the second authentication information transmitted last time from the second code is a code located in the order following the second code, and the second code
In accordance with the first rule that each of the codes located within a predetermined range in the order described above is the same authenticator as one of the authenticators signed with the key. An authentication method for authenticating that the source of the first authentication information is the user correctly.
【請求項9】 送信されてきた情報に基づいて該情報が
正当な発信元から送信されてきた情報であることの認証
を行なうセンタと、該センタに向けて情報を送信し該情
報が正当な発信元から発信された情報であることの認証
を受けるユーザとの間での前記認証を実行する認証方式
において、 前記ユーザと前記センタとの双方で、順序が定められた
符号の集合を構成する該符号の順序を表わす情報と、符
号に署名する鍵との双方を共有しておき、 前記ユーザは、前記認証を受けるにあたり、前記集合を
構成する、認証を受けようとするたびに前記順序に従っ
て更新してなる符号と送信先のセンタを特定するセンタ
ID符号とを結合してなる結合符号に前記鍵で署名して
なる認証子を含む認証情報を前記センタに向けて送信
し、 前記センタは、今回送信されてきた第1の認証情報に含
まれる第1の認証子が、前記ユーザから前回送信されて
きた第2の認証情報に含まれていた第2の符号よりも前
記順序に従い後に位置する符号であって、かつ、該第2
の符号を起点とし前記順序に従い所定の範囲内に位置す
る符号それぞれと自分自身のセンタID符号とを結合し
てなる結合符号それぞれに前記鍵で署名してなる各認証
子のうちのいずれかの認証子と同一の認証子であるとい
う第1のルールに従っていた場合に、該第1の認証情報
の発信元が正しく前記ユーザであることを認証すること
を特徴とする認証方式。
9. A center for authenticating that the information is transmitted from a valid source based on the transmitted information, and a center for transmitting the information to the center and verifying that the information is valid. In an authentication method for performing the authentication with a user who is authenticated that the information is transmitted from a source, both the user and the center constitute a set of ordered codes. Both the information indicating the order of the code and the key that signs the code are shared, and the user, upon receiving the authentication, constitutes the set. Transmitting, to the center, authentication information including an authenticator obtained by signing a code obtained by combining the updated code and a center ID code specifying the transmission destination center with the key; ,now The first authenticator included in the first authentication information transmitted one time is positioned later in the order than the second code included in the second authentication information transmitted last time from the user. Sign and the second
Any one of the authenticators obtained by signing each of the codes located within a predetermined range in accordance with the above-described order and the own center ID code with the key, starting from the code An authentication method characterized by authenticating that the source of the first authentication information is correctly the user when the first rule that the authenticator is the same authenticator is followed.
【請求項10】 前記ユーザは、現在時刻を知る第1の
時計を有し、該ユーザは、前記集合を構成する符号とし
て該時計から得られる現在時刻を表わす符号を用いるも
のであることを特徴とする請求項1又は7記載の認証方
式。
10. The apparatus according to claim 1, wherein the user has a first clock for knowing a current time, and the user uses a code representing the current time obtained from the clock as a code constituting the set. The authentication method according to claim 1 or 7, wherein:
【請求項11】 前記センタは、現在時刻を知る第2の
時計を有し、該センタは、今回送信されてきた第1の認
証情報が前記第1のルールに従うとともに、さらに、該
第1の認証情報に含まれる第1の符号が表わす現在時刻
の、前回送信されてきた第2の認証情報に含まれる第2
の符号が表わす現在時刻からの第1の経過時間が、前記
第2の時計から得られた、今回送信されてきた第1の認
証情報の受信時刻の、前回送信されてきた第2の認証情
報の受信時刻からの第2の経過時間と比べ、所定の許容
誤差以内にある場合に、該第1の認証情報の発信元が正
しく前記ユーザであることを認証することを特徴とする
請求項10記載の認証方式。
11. The center has a second clock for knowing a current time, the center determines that the first authentication information transmitted this time complies with the first rule, The second time included in the previously transmitted second authentication information at the current time indicated by the first code included in the authentication information
Of the first authentication information transmitted from the second clock obtained from the second clock, and the second authentication information transmitted last time of the reception time of the first authentication information transmitted this time. 11. The authentication apparatus according to claim 10, wherein when the second authentication time is within a predetermined allowable error as compared with a second elapsed time from the reception time, the source of the first authentication information is correctly authenticated to be the user. The authentication method described.
JP18626696A 1996-07-16 1996-07-16 Authentication method Expired - Fee Related JP3729940B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18626696A JP3729940B2 (en) 1996-07-16 1996-07-16 Authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18626696A JP3729940B2 (en) 1996-07-16 1996-07-16 Authentication method

Publications (2)

Publication Number Publication Date
JPH1032571A true JPH1032571A (en) 1998-02-03
JP3729940B2 JP3729940B2 (en) 2005-12-21

Family

ID=16185286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18626696A Expired - Fee Related JP3729940B2 (en) 1996-07-16 1996-07-16 Authentication method

Country Status (1)

Country Link
JP (1) JP3729940B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100302368B1 (en) * 1999-02-13 2001-09-26 이계철 The selective user authentication method for International Mobile Telecommunication-2000 service
JP2003506771A (en) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド Communication system and method between smart cards
JP2004222313A (en) * 1999-05-11 2004-08-05 Nokia Corp Integrity protection method for wireless network signaling
JP2005521332A (en) * 2002-03-19 2005-07-14 マスターカード インターナシヨナル インコーポレーテツド Method and system for performing transactions using proximity devices
JP2005196732A (en) * 2003-12-12 2005-07-21 Seiko Epson Corp Device identification information management system, network device, device management terminal, program for device, program for terminal, and device identification information management method
JP2016111446A (en) * 2014-12-03 2016-06-20 株式会社メガチップス Memory controller, control method of memory controller, and memory system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100302368B1 (en) * 1999-02-13 2001-09-26 이계철 The selective user authentication method for International Mobile Telecommunication-2000 service
JP2004222313A (en) * 1999-05-11 2004-08-05 Nokia Corp Integrity protection method for wireless network signaling
US7246242B1 (en) 1999-05-11 2007-07-17 Nokia Corporation Integrity protection method for radio network signaling
JP2003506771A (en) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド Communication system and method between smart cards
JP2005521332A (en) * 2002-03-19 2005-07-14 マスターカード インターナシヨナル インコーポレーテツド Method and system for performing transactions using proximity devices
JP2005196732A (en) * 2003-12-12 2005-07-21 Seiko Epson Corp Device identification information management system, network device, device management terminal, program for device, program for terminal, and device identification information management method
JP4572324B2 (en) * 2003-12-12 2010-11-04 セイコーエプソン株式会社 Device identification information management system and device identification information management method
JP2016111446A (en) * 2014-12-03 2016-06-20 株式会社メガチップス Memory controller, control method of memory controller, and memory system

Also Published As

Publication number Publication date
JP3729940B2 (en) 2005-12-21

Similar Documents

Publication Publication Date Title
US8484710B2 (en) System and method for securely sending a network one-time-password utilizing a mobile computing device
CN105516195B (en) A kind of security certification system and its authentication method based on application platform login
US8020199B2 (en) Single sign-on system, method, and access device
US7197568B2 (en) Secure cache of web session information using web browser cookies
US7373515B2 (en) Multi-factor authentication system
US6259909B1 (en) Method for securing access to a remote system
US7325133B2 (en) Mass subscriber management
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6732270B1 (en) Method to authenticate a network access server to an authentication server
KR100990320B1 (en) Method and system for providing client privacy when requesting content from a public server
JP4681010B2 (en) Authentication system and authentication method
EP1345386B1 (en) Method of controlling network access in wireless environment and recording medium therefor
JP2002521962A (en) Method and system for establishing a shared secret using an authentication token
US20050120248A1 (en) Internet protocol telephony security architecture
CN1395776A (en) Method for issuing an electronic identity
MXPA03003710A (en) Methods for remotely changing a communications password.
KR101424569B1 (en) Time based authentication system and method thereof
US7512967B2 (en) User authentication in a conversion system
KR20160043456A (en) System and method for authentificating based one time password
KR101319586B1 (en) Cloud computing network system and method for authenticating client
JPH1032571A (en) Authentication system
CN116456346B (en) RFID group tag authentication method for dynamic grouping
JPH08335208A (en) Method and system for proxy authorization
JPH11203248A (en) Authentication device and recording medium for storing program for operating the device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051005

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081014

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101014

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101014

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111014

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111014

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121014

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121014

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131014

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees