JPH11136234A - 利用者認証方式および利用者認証方法 - Google Patents

利用者認証方式および利用者認証方法

Info

Publication number
JPH11136234A
JPH11136234A JP9298913A JP29891397A JPH11136234A JP H11136234 A JPH11136234 A JP H11136234A JP 9298913 A JP9298913 A JP 9298913A JP 29891397 A JP29891397 A JP 29891397A JP H11136234 A JPH11136234 A JP H11136234A
Authority
JP
Japan
Prior art keywords
key
decryption
message
terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9298913A
Other languages
English (en)
Inventor
Yuji Ida
雄二 井田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP9298913A priority Critical patent/JPH11136234A/ja
Publication of JPH11136234A publication Critical patent/JPH11136234A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】使用する暗号化鍵,復号化鍵をその都度変更
し、端末,センタ間のユーザ認証を往復プロトコルを用
いず安全に行い、再送攻撃にも対応可能とする。 【解決手段】端末1の新鍵組生成手段12は暗号化鍵と
復号化鍵の組を多数持ち認証要求の都度ランダムに一組
を選択する。暗号化鍵記憶手段13には前回選択した暗
号化鍵AK’が保持されており、ユーザ識別子YID,
パスワードPW,端末識別子TIDに今回選択した復号
化鍵FKを加えた伝文を暗号化手段15でAK’で暗号
化し、平文のTIDを付加して送信する。センタ2の復
号化鍵記憶手段25にはTIDごとに前回送られてきた
復号化鍵FK’が記憶されており、復号化手段22は端
末ID分離手段21で分離したTIDで取得したFK’
で復号を行い、平文で送られてきTIDと復号したTI
Dの一致を確認し、ユーザ認証を行い今回送られてきた
復号化鍵FKで暗号化鍵記憶手段13を更新する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は利用者認証方式およ
び利用者認証方法に関し、特にネットワークを介して端
末,センタ間で往復のプロトコルを用いず安全にユーザ
認証を行う利用者認証方式および利用者認証方法に関す
る。
【0002】
【従来の技術】近年の分散処理環境では、ユーザが端末
からネットワークを介してセンタの資源を利用したり操
作したりすることが多く、センタ側で端末からの要求に
対して利用権,操作権の確認のためユーザ認証を行う必
要がある。従来、この種のユーザ認証には、端末側から
ユーザ識別子とパスワードとを平文もしくは固定的な暗
号化を行ってセンタ側に一方通行のプロトコルで送信
し、センタ側でパスワードを確認してユーザ認証を行う
のが一般的な方法である。
【0003】しかしながら、平文でユーザ識別子とパス
ワードとを送信する場合は、通信経路の途中で盗聴され
るとパスワードが漏洩し悪用される恐れがある。固定的
な暗号化を行って送信する場合には、盗聴されてもパス
ワードが漏洩し悪用されることを防止できるが、盗聴し
た信号を記録しておき、後刻そのまま再送してシステム
を混乱させる再送攻撃に対しては無防備であるという欠
点がある。
【0004】これに対して、特開平7−325785号
公報には、往復プロトコルを使用することにより、上述
の再送攻撃を無効とする認証方法が開示されている。こ
の方法では、端末からの認証要求に対してセンタ側で乱
数を発生して端末側に送信する。端末では、ユーザ識別
子とパスワードとに受信した乱数を含めて暗号化してセ
ンタ側に再び送信する。センタ側では、送信された暗号
文を復号して先に送信した乱数値と比較して一致したと
き、ユーザ識別子とパスワードとによるユーザ認証を行
う。この方法によれば、認証を行う度に乱数が異なるた
め、盗聴によるパスワードの漏洩を防止すると共に再送
攻撃を無効とすることができる。
【0005】
【発明が解決しようとする課題】しかしながら、上述し
た特開平7−325785号公報記載の方法は、往復プ
ロトコルを使用するため、双方向の通信が可能な装置構
成が不可欠であり、双方向ともに大きな通信容量が必要
となる。特にセンタに多数の端末が接続されている場合
には、センタ側の負担が大きくなるという問題点があ
る。
【0006】本発明の目的は、以上の問題点を解決し、
端末,センタ間のユーザ認証を往復プロトコルを用いず
に安全に行え、且つ再送攻撃にも対応できる利用者認証
方式および利用者認証方法を提供することにある。
【0007】
【課題を解決するための手段】請求項1の利用者認証方
式は、ユーザ識別子とパスワードとを端末からセンタに
送信し、センタの登録情報と比較してユーザ認証を行う
利用者認証方式において、前記端末に、認証要求時に多
数の暗号化鍵と復号化鍵との組の中からランダムに一組
を選択する新鍵組生成手段と、前記新鍵組生成手段が選
択した暗号化鍵と復号化鍵の組の中の暗号化鍵を少なく
とも次回の認証要求時まで保持する暗号化鍵記憶手段
と、ユーザ識別子,パスワードに復号確認用固有ワード
及び前記新鍵組生成手段が選択した暗号化鍵と復号化鍵
の組の中の復号化鍵を付加して認証伝文を作成する伝文
生成手段と、前記伝文生成手段が作成した認証伝文を前
記暗号化鍵記憶手段に記憶されている前回の認証要求時
に選択された暗号化鍵で暗号化する暗号化手段と、前記
暗号化手段の出力に端末識別子を付加して通信伝文を生
成する端末ID付加手段とを備え、前記センタには、前
記端末から送信された復号化鍵を次回認証要求時に使用
する復号化鍵として端末識別子別に記憶しておく復号化
鍵記憶手段と、受信した通信伝文から端末識別子を分離
する端末ID分離手段と、前記端末ID分離手段で分離
した端末識別子により前記復号化鍵記憶手段から前回の
認証要求時に記憶した復号化鍵を取得して暗号化された
認証伝文を復号し復号確認用固有ワードにより復号の正
否を確認する復号化手段と、復号が正常に行われたとき
復号された認証伝文を分解して得られた復号化鍵で前記
復号化鍵記憶手段を更新しユーザ識別子とパスワードと
をユーザ認証用に出力する伝文分解手段と、前記伝文分
解手段からのユーザ識別子とパスワードとを登録情報と
比較してユーザ認証を行う認証手段とを備えて構成され
ている。
【0008】請求項2の利用者認証方式は、請求項1記
載の利用者認証方式において、前記伝文生成手段におい
てユーザ識別子,パスワードに付加する復号確認用固有
ワードとして端末識別子を使用したことを特徴としてい
る。
【0009】請求項3の利用者認証方式は、請求項1又
は請求項2記載の利用者認証方式において、前記新鍵組
生成手段が同一の暗号化鍵と復号化鍵との組を連続して
選択することを抑止する機能を有することを特徴として
いる。
【0010】請求項4の利用者認証方式は、請求項1,
請求項2又は請求項3記載の利用者認証方式において、
端末の前記新鍵組生成手段と伝文生成手段との間に前記
新鍵組生成手段で選択された復号化鍵をセンタ固有の暗
号化鍵で暗号化する復号化鍵暗号化手段を有し、センタ
の前記伝文分解手段と復号化鍵記憶手段との間に前記伝
文分解手段から出力される端末の前記復号化鍵暗号化手
段で暗号化された復号化鍵をセンタ固有の復号化鍵で復
号する復号化鍵復号化手段を有することを特徴としてい
る。
【0011】請求項5の利用者認証方式は、請求項4記
載の利用者認証方式において、前記復号化鍵暗号化手段
が使用するセンタ固有の暗号化鍵は公開鍵方式の公開鍵
であり、前記復号化鍵復号化手段が使用する復号化鍵は
公開鍵方式の秘密鍵であることを特徴としている。
【0012】請求項6の利用者認証方法は、ユーザ識別
子とパスワードとを端末からセンタに送信し、センタの
登録情報と比較してユーザ認証を行う利用者認証方法に
おいて、前記端末では、認証要求時に多数の暗号化鍵と
復号化鍵との組の中からランダムに一組を選択し、選択
した暗号化鍵を少なくとも次回の認証要求時まで保持す
ると共に、復号確認用固有ワードと選択した復号化鍵と
をユーザ識別子,パスワードに付加した認証伝文を作成
し、この認証伝文を前回の認証要求時に選択し記憶して
おいた暗号化鍵を用いて暗号化し、暗号化した認証伝文
に端末識別子を付加した通信伝文を送信し、これを受信
した前記センタでは、受信した通信伝文から端末識別子
を分離し、分離した端末識別子により前回の認証要求時
に記憶した復号化鍵を取得して暗号化された認証伝文を
復号し、復号確認用固有ワードにより復号の正否を確認
し、復号が正常に行われていた場合に認証伝文の中の復
号化鍵を次回の同一端末からの認証要求時に使用する復
号化鍵として記憶し、復号されたユーザ識別子とパスワ
ードとを登録情報と比較してユーザ認証を行うことを特
徴としている。
【0013】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
【0014】図1は本発明の第1の実施の形態の構成を
示すブロック図である。
【0015】第1の実施の形態の利用者認証方式は、図
1に示すように、端末1とセンタ2との間でユーザ認証
を行うものであり、端末1は、ユーザID入力手段1
0,パスワード入力手段11,新鍵組生成手段12,暗
号化鍵記憶手段13,伝文生成手段14,暗号化手段1
5,端末ID付加手段16及び送信手段17から構成さ
れ、センタ2は、受信手段20,端末ID分離手段2
1,復号化手段22,伝文分解手段23,認証手段24
及び復号化鍵記憶手段25で構成されている。
【0016】端末1の新鍵組生成手段12は、多数の暗
号化鍵と復号化鍵の組を記憶しており、端末1から認証
要求を行う場合に、これらの多数組の中からランダムに
一組の暗号化鍵AKと復号化鍵FKとの組を選択して出
力する。
【0017】暗号化鍵記憶手段13は、送信手段17か
ら通信伝文MS2をセンタ2に送信した後、新鍵組生成
手段12が選択した暗号化鍵AKと復号化鍵FKの組の
中から暗号化鍵AKを記憶し、次回の認証要求時まで保
持する不揮発性のメモリである。なお、通信伝文MS2
が送信されるまでは、前回の認証要求時に記憶した暗号
化鍵AK’が記憶されており、今回の認証要求時の暗号
化に使用される。
【0018】伝文生成手段14は、ユーザID入力手段
10で入力したユーザ識別子YID及びパスワード入力
手段11で入力したパスワードPWに、新鍵組生成手段
12が選択した復号化鍵FKと端末識別子TIDとを合
成し、認証伝文MS0を生成する。
【0019】暗号化手段15は、伝文生成手段14で生
成された認証伝文MS0を暗号化鍵記憶手段13に前回
の認証要求時に記憶されて保存されている暗号化鍵A
K’を用いて暗号化する。
【0020】端末ID付加手段16は、暗号化手段15
で暗号化された認証伝文MS1に端末識別子TIDと認
証要求を示す識別符号とを付加し、通信伝文MS2を生
成する。
【0021】送信手段17は、端末ID付加手段16で
作成された通信伝文MS2をネットワークを介してセン
タ2に送信する。
【0022】センタ2の受信手段20は、端末1から送
信された通信伝文MS2を受信し、認証要求であること
を認識すると、受信した通信伝文MS2を端末ID分離
手段21に渡す。
【0023】端末ID分離手段21は、受け取った通信
伝文MS2から端末識別子TIDを分離して取り出すと
共に、端末識別子TIDと認証要求を示す識別符号とを
除いた暗号化された認証伝文MS1を復号化手段22に
渡す。
【0024】復号化手段22は、端末ID分離手段21
で取り出した端末識別子TIDにより復号化鍵記憶手段
25から抽出した端末識別子TID用の復号化鍵FK’
を使用し、暗号化された認証伝文MS1を復号する。そ
の後、復号して得られた端末識別子TIDと端末ID分
離手段21で分離した端末識別子TIDとを比較し、両
者が一致した場合、復号した認証伝文MS0を伝文分解
手段23に渡す。
【0025】伝文分解手段23は、復号化手段22から
の復号された認証伝文MS0を分解し、ユーザ識別子Y
ID,パスワードPWを認証手段24に、復号化鍵FK
を復号化鍵記憶手段25に出力する。
【0026】認証手段24は、伝文分解手段23から入
力されるユーザ識別子YIDとパスワードPWとを用
い、登録情報との照合によりユーザ認証を行う。
【0027】復号化鍵記憶手段25は、端末から送信さ
れた復号化鍵を次回の認証要求時に使用する復号化鍵と
して端末識別子別に記憶し保持している不揮発性のメモ
リであり、伝文分解手段23から入力された復号化鍵F
Kを、端末識別子TID用の次回の認証要求時に使用す
る復号化鍵として記憶する。なお、復号化鍵FKが記憶
されるまでは、前回の認証要求時に記憶された復号化鍵
FK’が記憶されており、今回の認証要求時の復号に使
用される。
【0028】次に、上述のように構成された本実施の形
態の動作を詳細に説明する。まず、端末1から正常に認
証要求が行われた場合の動作について説明する。
【0029】端末1において、ユーザID入力手段10
によりユーザ識別子YIDを、パスワード入力手段11
によりパスワードPWをそれぞれ入力し、認証要求の送
信を指示する。これを受けて、新鍵組生成手段12は、
暗号化鍵AKと復号化鍵FKとを生成し復号化鍵FKを
伝文生成手段14に送る。伝文生成手段14は、ユーザ
識別子YID,パスワードPW,復号化鍵FK及び端末
識別子TIDで認証伝文MS0を作成し、暗号化手段1
5に送る。暗号化手段15は、その時点で暗号化鍵記憶
手段13に記憶されている暗号化鍵AK’を取得して認
証伝文MS0を暗号化する。暗号化された認証伝文MS
1に、端末ID付加手段16で端末識別子TIDと認証
要求であることを示す識別符号とが付加され、通信伝文
MS2として送信手段17からセンタ2に送信される。
送信が行われると、新鍵組生成手段12で生成された暗
号化鍵AKは、次回用の暗号化鍵として暗号化鍵記憶手
段13に記憶される。
【0030】センタ2では、受信手段20が端末1から
送信された通信伝文MS2を受信して、認証要求である
と判断すると端末ID分離手段21に送る。端末ID分
離手段21は、通信伝文MS2から端末識別子TIDを
分離し、残りの暗号化された認証伝文MS1を復号化手
段22に渡す。分離した端末識別子TIDは、復号化手
段22及び復号化鍵記憶手段25に通知される。この時
点では、復号化鍵記憶手段25には端末1からの前回の
認証要求時に格納された復号化鍵FK’が記憶されてい
る。復号化手段22は、復号化鍵記憶手段25からこの
復号化鍵FK’を取得し、暗号化された認証伝文MS1
を復号化鍵FK’で復号する。そして、復号した認証伝
文MS0中の端末識別子TIDと端末ID分離手段21
から渡された端末識別子TIDとを照合し、両者が一致
することを確認すると復号した認証伝文MS0を伝文分
解手段23に渡す。伝文分解手段23は、認証伝文MS
0を分解してユーザ識別子YIDとパスワードPWとを
認証手段24に、復号化鍵FKを復号化鍵記憶手段25
にそれぞれ出力する。認証手段24は、受け取ったユー
ザ識別子YID及びパスワードPWをあらかじめ登録さ
れている登録情報と比較してユーザ認証を行う。復号化
鍵記憶手段25は、受け取った復号化鍵FKを端末識別
子TID用の次回使用する復号化鍵として、それまで格
納されていた復号化鍵FK’に代えて記憶し保存する。
【0031】以上により、往復のプロトコルを使用する
ことなく、一方向のみのプロトコルにより、その都度使
用する暗号化鍵と復号化鍵の組み合わせを変更してユー
ザ認証を行うことができる。従って、盗聴によりパスワ
ードが漏洩する可能性は著しく低減されると共に、盗聴
した信号をそのまま再送してシステムを混乱させる再送
攻撃に対しても対応することができる。以下、再送攻撃
に対する動作について説明する。
【0032】まず、端末1とセンタ2の間で暗号化され
た通信伝文MS2が第三者により盗聴され、間を置かず
再送された場合を考える。第三者が盗聴している間に、
通信伝文MS2はセンタ2において正常に復号化鍵記憶
手段25に記憶されていた復号化鍵FK’により復号処
理され、復号化鍵記憶手段25の記憶内容は通信伝文M
S2で転送されてきた復号化鍵FKに置き換えられてい
る。従って、再送された不正な通信伝文は正常に復号さ
れず、復号化手段22は端末識別子TIDの不一致のた
め処理を中断し、認証手段24によるユーザ認証は行わ
れず、復号化鍵記憶手段25には復号化鍵FKが記憶さ
れたままとなる。すなわち、次に端末1から正常な認証
要求が行われた場合には、正常な動作が行える。なお、
盗聴した通信伝文を間を置いて後刻再送した場合でも、
暗号化鍵と復号化鍵の組が多数の中からランダムに選択
され、正常な認証要求の度に変更されるので、盗聴時の
暗号化鍵と再送攻撃時の復号化鍵とが整合して正常な復
号が行われる可能性は極めて低い。
【0033】以上の説明では、センタで正常な復号が行
われたことを確認するために、端末から平文のままの端
末識別子と暗号化した端末識別子とを重複して送信する
ものとした。しかしながら、センタにおける正常な復号
を確認するためには、センタで復号を行わずに取得でき
る決められた固有ワードを復号確認用ワードとして端末
から暗号化して送ればよい。すなわち、端末から暗号化
して送信する復号確認用ワードは、上述した端末識別子
に限られず、センタにあらかじめ登録した端末別の固有
ワードでも、全端末に対して共通の一つの固有ワードで
もよい。
【0034】又、端末の新鍵組生成手段では暗号化鍵と
復号化鍵との組をランダムに生成するとのみ述べたが、
第三者による再送攻撃は間を置かずに行われることが多
いと思われるので、同じ暗号化鍵と復号化鍵との組を連
続して選択しないように、同一組の連続選択を抑止する
機能を付加すると、再送攻撃に対する安全性が更に確実
となる。なお、新鍵組生成手段が持つ暗号化鍵と復号化
鍵との組の数は、多いほど再送攻撃に対する安全性が増
す。これらの暗号化鍵と復号化鍵との組は、複数の端末
がセンタに接続される場合に、端末別に異なる必要はな
く全端末に共通であっても差し支えない。
【0035】更に、端末の暗号化鍵記憶手段には、新鍵
組生成手段で選択した暗号化鍵を次回の認証要求時まで
保持しておくよう説明した。端末から送信された伝文が
センタで受信される場合は、これで十分である。しか
し、送信した伝文が通信経路の障害でセンタで受信でき
ない場合を考慮すると、暗号化鍵記憶手段にはランダム
に選択した暗号化鍵を次回まででなく、次の次の回まで
保持するようにすることが望ましい。すなわち、暗号化
鍵記憶手段には前回に選択された暗号化鍵と前々回に選
択した暗号化鍵とを記憶し、伝文未達時に再送する際に
は、前回ではなく前々回に選択した暗号化鍵を使用する
ようにすると、通信経路障害による未達時の再送処理が
容易となる。
【0036】図2は、本発明の第2の実施の形態の構成
を示すブロック図である。
【0037】図2に示す本発明の第2の実施の形態は、
端末1aとセンタ2aから成り、図1の第1の実施の形
態と相違する点は、端末1aの新鍵組生成手段12と伝
文生成手段14との間に、センタ固有の暗号化鍵で新鍵
組生成手段12が選択した復号化鍵FKを暗号化して復
号化鍵FK”とする復号化鍵暗号化手段18が挿入さ
れ、センタ2aの伝文分解手段23と復号化鍵記憶手段
25との間には、伝文分解手段23から出力される暗号
化された復号化鍵FK”をセンタ固有の復号化鍵で復号
する復号化鍵復号化手段26が挿入されていることであ
る。
【0038】上述した端末1aの復号化鍵暗号化手段1
8とセンタ2aの復号化鍵復号化手段26とを除く各手
段の構成と動作は、図1の第1の実施の形態の場合と同
じであり、送信伝文MS2に含まれる復号化鍵が二重に
暗号化されているため、盗聴により情報が漏洩する可能
性がより少なくなる利点がある。
【0039】なお、復号化鍵を二重に暗号化するための
暗号化方式は特に限定されるものではなく、共通鍵方式
でも公開鍵方式でもよいが、暗号化鍵を公開鍵方式の公
開鍵とし、復号化鍵は秘密鍵としてセンタで管理するの
がよい。この秘密鍵は端末別に設定して復号化鍵記憶手
段25に格納し、端末識別子により該当するものを復号
化手段22の復号化鍵FK’と同様に読み出すようにし
てもよく、全端末に共通として復号化鍵復号化手段26
内に記憶させるようにしてもよい。
【0040】以上、図面を参照して第1及び第2の実施
の形態について説明したが、両者に共通する処理手順
は、下記のように要約することができる。すなわち、端
末は多数の暗号化鍵と復号化鍵との組を記憶しており、
認証要求時にその中からランダムに一組を選択し、選択
した暗号化鍵を次回の認証要求時まで保持すると共に、
端末識別子と選択した復号化鍵とをユーザ識別子,パス
ワードに付加した後、前回の認証要求時に選択し記憶し
ておいた暗号化鍵で暗号化し、端末識別子を付加して送
信する。これを受信したセンタでは、端末識別子を分離
し、分離した端末識別子により前回の認証要求時に記憶
しておいた復号化鍵を取得して復号し、復号した端末識
別子を分離した端末識別子と照合して復号の正否を確認
し、復号が正常に行われていた場合に復号した復号化鍵
を同一端末からの次回の認証要求時に使用するために記
憶した後、復号されたユーザ識別子とパスワードとでユ
ーザ認証を行う。
【0041】
【発明の効果】以上説明したように、本発明の利用者認
証方式および利用者認証方法は、端末側に多数の暗号化
鍵と復号化鍵の組を持ち、認証要求の度にその中から一
組をランダムに選択し、今回選択した組は次回用として
暗号化鍵を端末で記憶し復号化鍵は暗号化して送信しセ
ンタに記憶させ、今回の暗号処理には前回選択され端末
およびセンタに記憶されている暗号化鍵と復号化鍵の組
を使用するよう構成されている。これにより、認証要求
の度に異なる暗号化鍵,復号化鍵が使用されることにな
り、往復プロトコルを使用することなく安全な認証が行
え、且つ第三者による再送攻撃にも対応することができ
る。この結果、双方向性を持たない若しくは持つことが
困難な端末からの安全な認証が可能となると共に、認証
に必要な通信容量の削減もでき、多数の端末が接続され
ている場合でもセンタ側の負担が軽くなる効果がある。
【0042】又、端末で生成した次回使用する復号化鍵
を正当なセンタのみが復号化可能な暗号化鍵で暗号化す
ることにより、より安全に端末ごとの復号化鍵の情報を
センタに送信することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の構成を示すブロッ
ク図である。
【図2】本発明の第2の実施の形態の構成を示すブロッ
ク図である。
【符号の説明】
1,1a 端末 2,2a センタ 10 ユーザID入力手段 11 パスワード入力手段 12 新鍵組生成手段 13 暗号化鍵記憶手段 14 伝文生成手段 15 暗号化手段 16 端末ID付加手段 17 送信手段 18 復号化鍵暗号化手段 20 受信手段 21 端末ID分離手段 22 復号化手段 23 伝文分解手段 24 認証手段 25 復号化鍵記憶手段 26 復号化鍵復号化手段

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ識別子とパスワードとを端末から
    センタに送信し、センタの登録情報と比較してユーザ認
    証を行う利用者認証方式において、前記端末に、認証要
    求時に多数の暗号化鍵と復号化鍵との組の中からランダ
    ムに一組を選択する新鍵組生成手段と、前記新鍵組生成
    手段が選択した暗号化鍵と復号化鍵の組の中の暗号化鍵
    を少なくとも次回の認証要求時まで保持する暗号化鍵記
    憶手段と、ユーザ識別子,パスワードに復号確認用固有
    ワード及び前記新鍵組生成手段が選択した暗号化鍵と復
    号化鍵の組の中の復号化鍵を付加して認証伝文を作成す
    る伝文生成手段と、前記伝文生成手段が作成した認証伝
    文を前記暗号化鍵記憶手段に記憶されている前回の認証
    要求時に選択された暗号化鍵で暗号化する暗号化手段
    と、前記暗号化手段の出力に端末識別子を付加して通信
    伝文を生成する端末ID付加手段とを備え、前記センタ
    には、前記端末から送信された復号化鍵を次回認証要求
    時に使用する復号化鍵として端末識別子別に記憶してお
    く復号化鍵記憶手段と、受信した通信伝文から端末識別
    子を分離する端末ID分離手段と、前記端末ID分離手
    段で分離した端末識別子により前記復号化鍵記憶手段か
    ら前回の認証要求時に記憶した復号化鍵を取得して暗号
    化された認証伝文を復号し復号確認用固有ワードにより
    復号の正否を確認する復号化手段と、復号が正常に行わ
    れたとき復号された認証伝文を分解して得られた復号化
    鍵で前記復号化鍵記憶手段を更新しユーザ識別子とパス
    ワードとをユーザ認証用に出力する伝文分解手段と、前
    記伝文分解手段からのユーザ識別子とパスワードとを登
    録情報と比較してユーザ認証を行う認証手段とを備えた
    ことを特徴とする利用者認証方式。
  2. 【請求項2】 前記伝文生成手段においてユーザ識別
    子,パスワードに付加する復号確認用固有ワードとして
    端末識別子を使用したことを特徴とする請求項1記載の
    利用者認証方式。
  3. 【請求項3】 前記新鍵組生成手段が同一の暗号化鍵と
    復号化鍵との組を連続して選択することを抑止する機能
    を有することを特徴とする請求項1又は請求項2記載の
    利用者認証方式。
  4. 【請求項4】 端末の前記新鍵組生成手段と伝文生成手
    段との間に前記新鍵組生成手段で選択された復号化鍵を
    センタ固有の暗号化鍵で暗号化する復号化鍵暗号化手段
    を有し、センタの前記伝文分解手段と復号化鍵記憶手段
    との間に前記伝文分解手段から出力される端末の前記復
    号化鍵暗号化手段で暗号化された復号化鍵をセンタ固有
    の復号化鍵で復号する復号化鍵復号化手段を有すること
    を特徴とする請求項1,請求項2又は請求項3記載の利
    用者認証方式。
  5. 【請求項5】 前記復号化鍵暗号化手段が使用するセン
    タ固有の暗号化鍵は公開鍵方式の公開鍵であり、前記復
    号化鍵復号化手段が使用する復号化鍵は公開鍵方式の秘
    密鍵であることを特徴とする請求項4記載の利用者認証
    方式。
  6. 【請求項6】 ユーザ識別子とパスワードとを端末から
    センタに送信し、センタの登録情報と比較してユーザ認
    証を行う利用者認証方法において、前記端末では、認証
    要求時に多数の暗号化鍵と復号化鍵との組の中からラン
    ダムに一組を選択し、選択した暗号化鍵を少なくとも次
    回の認証要求時まで保持すると共に、復号確認用固有ワ
    ードと選択した復号化鍵とをユーザ識別子,パスワード
    に付加した認証伝文を作成し、この認証伝文を前回の認
    証要求時に選択し記憶しておいた暗号化鍵を用いて暗号
    化し、暗号化した認証伝文に端末識別子を付加した通信
    伝文を送信し、これを受信した前記センタでは、受信し
    た通信伝文から端末識別子を分離し、分離した端末識別
    子により前回の認証要求時に記憶した復号化鍵を取得し
    て暗号化された認証伝文を復号し、復号確認用固有ワー
    ドにより復号の正否を確認し、復号が正常に行われてい
    た場合に認証伝文の中の復号化鍵を次回の同一端末から
    の認証要求時に使用する復号化鍵として記憶し、復号さ
    れたユーザ識別子とパスワードとを登録情報と比較して
    ユーザ認証を行うことを特徴とする利用者認証方法。
JP9298913A 1997-10-30 1997-10-30 利用者認証方式および利用者認証方法 Pending JPH11136234A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9298913A JPH11136234A (ja) 1997-10-30 1997-10-30 利用者認証方式および利用者認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9298913A JPH11136234A (ja) 1997-10-30 1997-10-30 利用者認証方式および利用者認証方法

Publications (1)

Publication Number Publication Date
JPH11136234A true JPH11136234A (ja) 1999-05-21

Family

ID=17865804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9298913A Pending JPH11136234A (ja) 1997-10-30 1997-10-30 利用者認証方式および利用者認証方法

Country Status (1)

Country Link
JP (1) JPH11136234A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002248242A (ja) * 2001-02-26 2002-09-03 Samii Kk 遊技媒体払出方法並びに遊技機及び遊技媒体払出装置
JP2004073443A (ja) * 2002-08-16 2004-03-11 Glory Ltd 遊技媒体計数処理システム
JP2006345150A (ja) * 2005-06-08 2006-12-21 Mitsubishi Electric Corp 端末装置及び認証装置
JP2012029225A (ja) * 2010-07-27 2012-02-09 Panasonic Electric Works Co Ltd 暗号通信システム、端末装置
JP2012191270A (ja) * 2011-03-08 2012-10-04 Kddi Corp 認証システム、端末装置、認証サーバ、およびプログラム
JP2012213008A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
WO2014002280A1 (ja) * 2012-06-29 2014-01-03 富士通株式会社 通信プログラム、記録媒体、通信装置、および通信方法
WO2015029679A1 (ja) * 2013-08-26 2015-03-05 Fukinuki Hiroshi 暗号化通信方法および暗号化通信装置
JP2015163310A (ja) * 2015-06-16 2015-09-10 株式会社三共 遊技用システム及び遊技用装置
JP2016000549A (ja) * 2014-06-11 2016-01-07 株式会社東海理化電機製作所 電子キーシステム
JP2016221360A (ja) * 2016-10-03 2016-12-28 株式会社三共 遊技用システム及び遊技用装置
CN111787514A (zh) * 2020-06-28 2020-10-16 海尔优家智能科技(北京)有限公司 设备控制数据的获取方法及装置、存储介质、电子装置
CN115801448A (zh) * 2023-01-09 2023-03-14 北京中科网威信息技术有限公司 数据通信方法及系统

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002248242A (ja) * 2001-02-26 2002-09-03 Samii Kk 遊技媒体払出方法並びに遊技機及び遊技媒体払出装置
JP2004073443A (ja) * 2002-08-16 2004-03-11 Glory Ltd 遊技媒体計数処理システム
JP2006345150A (ja) * 2005-06-08 2006-12-21 Mitsubishi Electric Corp 端末装置及び認証装置
JP2012029225A (ja) * 2010-07-27 2012-02-09 Panasonic Electric Works Co Ltd 暗号通信システム、端末装置
JP2012191270A (ja) * 2011-03-08 2012-10-04 Kddi Corp 認証システム、端末装置、認証サーバ、およびプログラム
JP2012213008A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
US9525670B2 (en) 2012-06-29 2016-12-20 Fujitsu Limited Computer product, recording medium, communications apparatus, and communications method
WO2014002280A1 (ja) * 2012-06-29 2014-01-03 富士通株式会社 通信プログラム、記録媒体、通信装置、および通信方法
JPWO2014002280A1 (ja) * 2012-06-29 2016-05-30 富士通株式会社 通信プログラム、通信装置、および通信方法
WO2015029679A1 (ja) * 2013-08-26 2015-03-05 Fukinuki Hiroshi 暗号化通信方法および暗号化通信装置
JP2016000549A (ja) * 2014-06-11 2016-01-07 株式会社東海理化電機製作所 電子キーシステム
JP2015163310A (ja) * 2015-06-16 2015-09-10 株式会社三共 遊技用システム及び遊技用装置
JP2016221360A (ja) * 2016-10-03 2016-12-28 株式会社三共 遊技用システム及び遊技用装置
CN111787514A (zh) * 2020-06-28 2020-10-16 海尔优家智能科技(北京)有限公司 设备控制数据的获取方法及装置、存储介质、电子装置
CN111787514B (zh) * 2020-06-28 2024-03-22 海尔优家智能科技(北京)有限公司 设备控制数据的获取方法及装置、存储介质、电子装置
CN115801448A (zh) * 2023-01-09 2023-03-14 北京中科网威信息技术有限公司 数据通信方法及系统

Similar Documents

Publication Publication Date Title
US6851049B1 (en) Method and apparatus for facilitating secure anonymous email recipients
US5475757A (en) Secure data transmission method
US8989385B2 (en) Data encryption method, data verification method and electronic apparatus
EP2361462B1 (en) Method for generating an encryption/decryption key
CN105915342A (zh) 一种应用程序通信处理系统、设备、装置及方法
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
US20060209843A1 (en) Secure spontaneous associations between networkable devices
GB2287160A (en) Cryptoinformation reapeater connected to subscriber terminals and storing a common secret key and public keys
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
CN109543443A (zh) 基于区块链的用户数据管理方法、装置、设备和存储介质
JPH11136234A (ja) 利用者認証方式および利用者認証方法
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
JPH09312643A (ja) 鍵共有方法及び暗号通信方法
JPH10154977A (ja) 利用者認証装置およびその方法
CN114499837A (zh) 一种报文防泄露方法、装置、系统和设备
JPH0969831A (ja) 暗号通信システム
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
JPS63161745A (ja) 暗号化通信用端末装置
JP2000115159A (ja) 著作物保護システムおよびその著作物保護方法
JPH10313306A (ja) 認証装置、暗号化装置、復号化装置及び暗号通信システム
CN107171784B (zh) 突发环境事件应急指挥调度方法及系统
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20010717