JPH11340967A - Authentication information generating method, verification method, verification system and recording medium recording program to execute this method - Google Patents

Authentication information generating method, verification method, verification system and recording medium recording program to execute this method

Info

Publication number
JPH11340967A
JPH11340967A JP10144679A JP14467998A JPH11340967A JP H11340967 A JPH11340967 A JP H11340967A JP 10144679 A JP10144679 A JP 10144679A JP 14467998 A JP14467998 A JP 14467998A JP H11340967 A JPH11340967 A JP H11340967A
Authority
JP
Japan
Prior art keywords
information
client
authentication information
position information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10144679A
Other languages
Japanese (ja)
Inventor
Toshihiro Motoda
敏浩 元田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10144679A priority Critical patent/JPH11340967A/en
Publication of JPH11340967A publication Critical patent/JPH11340967A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authentication information generating method where only a secret key of a server side is employed for information to be reserved by the server side so as to economize the system, and to provide a verification method, its system and the recording medium recording a program to execute the method. SOLUTION: A WWW browser 10 sends 1st position information to a server 20, the server acquires 2nd position information and a 1st client address from 1st position information, generates 1st authentication information from the 2nd position information, the 1st client address and the secret key with a unidirectional function, sends 1st client information that is a combination of the 1st authentication information and the 2nd position information to a client. The client sends the 2nd client information to the server, the server acquires a 2nd client address and 3rd position information from 3rd client information, generates 2nd authentication information based on the 3rd position information, the 2nd client address and the secret key with the unidirectional function, collates the 1st and 2nd authentication information to verify the validity and sends correct object information when they are valid.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットや
イントラネットに代表されるWWWシステムのサーバに
おいて、ある情報取得を行う際に、一度サーバ側から払
い出された情報を用いて情報取得を行わなければならな
いという制約を与える場合に有効な認証情報作成方法、
検証方法と同装置に関し、特にある情報取得に先立って
取得していなければならない情報がある場合、その参照
を行わない限り特定の情報を参照させないといった参照
に対する制約を設ける場合に有効な認証情報作成方法、
検証方法と同装置および同方法を実施するプログラムを
記録した記録媒体に関する。
BACKGROUND OF THE INVENTION The present invention relates to a server of a WWW system represented by the Internet or an intranet, in which when information is acquired, information must be acquired once using information paid out from the server side. Authentication information creation method that is effective when giving the constraint that
For the verification method and the same device, especially when there is information that needs to be acquired before acquiring certain information, effective authentication information is created when there is a restriction on reference such that specific information is not referenced unless reference is made Method,
The present invention relates to a verification method, an apparatus, and a recording medium on which a program for executing the method is recorded.

【0002】[0002]

【従来の技術】従来技術において、ある情報の参照を経
由しているか否かに関しては、例えば最初の情報参照の
際に、次回の位置情報に例えば乱数等の容易に類推でき
ない値を付与し、次回の情報参照時に付与されてくる値
をこれまでに発行した乱数値一覧の中から検索して発見
できるか否かというような方法で検証している。
2. Description of the Related Art In the prior art, as to whether or not the information is passed through reference to certain information, for example, at the time of the first information reference, a value which cannot be easily inferred, such as a random number, is assigned to the next position information. Verification is performed by a method such as whether or not a value given at the next information reference can be found by searching from a list of random number values issued so far.

【0003】図19を参照して、従来技術について説明
する。図19において、10はクライアントのWWWブ
ラウザ、11は第1の情報取得に用いるURI(URI
−1)(情報の場所を示す文字列)、12は第2の情報
取得に用いるURIであり、第1の情報取得によって得
られた情報の中に含まれるURI(URI−2)、13
は第2の情報取得によって得られた結果情報、20はW
WWサーバ、22は基本的なURI文字列と認証情報か
らURIを合成するURI合成装置、23はこれ単体で
第2の情報取得の情報位置を示す基本URI、27はU
RI合成装置22と逆の動作により基本URIと認証情
報とを分離するURI分離装置、281および282は
それぞれ基本URI23に対応した情報の1つであり、
認証情報が一致していた場合に送出される目的情報
(1)および(2)、29は目的情報(1)281また
は目的情報(2)282のいずれかの情報をWWWブラ
ウザ10に返却する制御装置、61は乱数生成装置、6
2は乱数管理表、63は検索装置である。
With reference to FIG. 19, the prior art will be described. In FIG. 19, reference numeral 10 denotes a WWW browser of a client, and 11 denotes a URI (URI) used for acquiring first information.
-1) (character string indicating the location of information) and 12 are URIs used for obtaining the second information, and URIs (URI-2) and 13 included in the information obtained by obtaining the first information
Is the result information obtained by acquiring the second information, and 20 is W
A WW server, 22 is a URI synthesizing device that synthesizes a URI from a basic URI character string and authentication information, 23 is a basic URI indicating the information position of the second information acquisition by itself, and 27 is a U
A URI separating device that separates the basic URI and the authentication information by an operation reverse to that of the RI synthesizing device 22, 281 and 282 each is one of information corresponding to the basic URI 23,
The target information (1) and (2), 29 transmitted when the authentication information matches, is a control for returning either the target information (1) 281 or the target information (2) 282 to the WWW browser 10. Device, 61 is a random number generator, 6
2 is a random number management table, and 63 is a search device.

【0004】図19において、クライアント10から位
置情報(URI−1)11が送られてきた際、対応する
位置情報(基本URI)23と例えば乱数生成装置61
で生成した乱数値とを合成装置22で合成して、新たな
位置情報(URI−2)12としてクライアント10に
送付する。それと同時に、乱数管理表62にも格納す
る。
In FIG. 19, when position information (URI-1) 11 is sent from a client 10, corresponding position information (basic URI) 23 and a random number
Is synthesized by the synthesizing device 22 and sent to the client 10 as new position information (URI-2) 12. At the same time, it is also stored in the random number management table 62.

【0005】次に、クライアント10がサーバから得た
位置情報12を使ってサーバ20にアクセスした際、位
置情報12から、基本となる位置情報23と乱数とを分
離する。その後、検索装置63にて乱数管理表62を検
索し、乱数が見付かったか否かに応じて制御装置29が
位置情報23に対応した目的情報(1)281もしくは
目的情報(2)282のいずれかを結果情報13として
返却する。
Next, when the client 10 accesses the server 20 using the position information 12 obtained from the server, the client 10 separates the basic position information 23 and the random number from the position information 12. Thereafter, the search device 63 searches the random number management table 62, and the control device 29 determines whether the target information (1) 281 or the target information (2) 282 corresponding to the position information 23 according to whether or not a random number is found. Is returned as the result information 13.

【0006】[0006]

【発明が解決しようとする課題】上述した従来の方法で
は、乱数を許容される最大参照間隔分保存しておく必要
があり、参照間隔が長い場合や、単位時間当りの参照回
数が多い場合には保存が困難であるという問題がある。
また、複数のサーバ間において、この参照関係を保証し
たい場合、複数のサーバ間でこの管理表を共用する必要
があり、大掛かりな機構を必要とし、非経済的であると
いう問題がある。
In the conventional method described above, it is necessary to store random numbers for the maximum allowable reference interval, and when the reference interval is long or the number of references per unit time is large, Has a problem that storage is difficult.
Further, when it is desired to guarantee this reference relationship among a plurality of servers, it is necessary to share this management table among a plurality of servers, which requires a large-scale mechanism and is uneconomical.

【0007】本発明は、上記に鑑みてなされたもので、
その目的とするところは、サーバ側において保管すべき
情報をサーバ側の秘密鍵のみとすることにより経済化を
図った認証情報作成方法、検証方法と同装置および同方
法を実施するプログラムを記録した記録媒体を提供する
ことにある。
[0007] The present invention has been made in view of the above,
The purpose is to record the authentication information creation method, the verification method, the same device and the program for implementing the same method, which are economical by using only the server-side secret key as the information to be stored on the server side. It is to provide a recording medium.

【0008】[0008]

【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、クライアントとサーバか
ら構成されるハイパーリンクシステムにおいて、クライ
アントの第1の位置情報に含まれる第2の位置情報およ
びクライアントアドレスから、一方向関数により前記第
2の位置情報、前記クライアントアドレスおよび秘密鍵
から認証情報を生成し、前記認証情報および前記第2の
位置情報を合成することを要旨とする。
According to a first aspect of the present invention, there is provided a hyperlink system comprising a client and a server, wherein a second position information included in the first position information of the client is provided. The gist is to generate authentication information from the position information and the client address from the second position information, the client address and the secret key by a one-way function, and synthesize the authentication information and the second position information.

【0009】請求項1記載の本発明にあっては、クライ
アントの第1の位置情報に含まれる第2の位置情報およ
びクライアントアドレスから、一方向関数により第2の
位置情報、クライアントアドレスおよび秘密鍵から認証
情報を生成し、該認証情報および第2の位置情報を合成
するため、サーバ側で保存すべき情報は秘密鍵のみであ
り、保管コストがかからず、経済化を図ることができ
る。
According to the first aspect of the present invention, the second position information, the client address and the secret key are obtained from the second position information and the client address contained in the first position information of the client by a one-way function. Since the authentication information is generated from the server and the authentication information and the second location information are combined, the information to be stored on the server side is only the secret key, so that the storage cost is not required and the economy can be achieved.

【0010】また、請求項2記載の本発明は、請求項1
記載の発明において、前記認証情報を生成する処理が、
現在時刻から補正時刻を減算した値、前記第2の位置情
報、前記クライアントアドレスおよび秘密鍵から一方向
関数により前記認証情報を生成し、前記合成処理は、前
記認証情報、前記第2の位置情報および現在時刻から補
正時刻を減算した値を合成することを要旨とする。
The present invention described in claim 2 is the same as the claim 1.
In the invention described in the above, the processing for generating the authentication information includes:
The authentication information is generated by a one-way function from a value obtained by subtracting a correction time from a current time, the second location information, the client address and a secret key, and the synthesizing process includes the authentication information, the second location information The gist is to synthesize a value obtained by subtracting the correction time from the current time.

【0011】請求項2記載の本発明にあっては、現在時
刻から補正時刻を減算した値、第2の位置情報、クライ
アントアドレスおよび秘密鍵から一方向関数により認証
情報を生成し、該認証情報、第2の位置情報および現在
時刻から補正時刻を減算した値を合成している。
According to the present invention, the authentication information is generated by a one-way function from the value obtained by subtracting the correction time from the current time, the second position information, the client address and the secret key. , And the value obtained by subtracting the correction time from the second position information and the current time.

【0012】更に、請求項3記載の本発明は、クライア
ントとサーバから構成されるハイパーリンクシステムに
おいて、クライアントの第1の認証情報および第1の位
置情報の合成されたクライアント情報に含まれるクライ
アントアドレスおよび第2の位置情報から、一方向関数
により前記第1の位置情報、前記クライアントアドレス
および秘密鍵から第2の認証情報を生成し、前記第1の
認証情報および第2の認証情報を照合することにより正
当性を検証することを要旨とする。
Further, according to the present invention, in a hyperlink system including a client and a server, a client address included in the client information obtained by combining the first authentication information and the first position information of the client. And generating second authentication information from the first location information, the client address, and the secret key using a one-way function from the second location information and collating the first authentication information and the second authentication information. The gist of this is to verify the legitimacy.

【0013】請求項3記載の本発明にあっては、クライ
アントの第1の認証情報および第1の位置情報の合成さ
れたクライアント情報に含まれるクライアントアドレス
および第2の位置情報から、一方向関数により第1の位
置情報、クライアントアドレスおよび秘密鍵から第2の
認証情報を生成し、第1の認証情報および第2の認証情
報を照合することにより正当性を検証するため、サーバ
側で保存すべき情報は秘密鍵のみであり、保管コストが
かからず、経済化を図ることができる。
According to the third aspect of the present invention, a one-way function is obtained from the client address and the second location information included in the client information obtained by combining the first authentication information and the first location information of the client. Generates the second authentication information from the first location information, the client address, and the secret key, and stores the second authentication information on the server side in order to verify the validity by collating the first authentication information and the second authentication information. The information to be used is only the secret key, so that no storage cost is required and the economy can be achieved.

【0014】請求項4記載の本発明は、請求項3記載の
発明において、前記クライアント情報が現在時刻から補
正時刻を減算した値を含み、前記第2の認証情報を生成
する処理が、一方向関数により前記現在時刻から補正時
刻を減算した値、前記第1の位置情報、前記クライアン
トアドレスおよび秘密鍵から第2の認証情報を生成し、
前記照合処理が、前記第1の認証情報および前記第2の
認証情報を照合することにより正当性を検証することを
要旨とする。
According to a fourth aspect of the present invention, in the third aspect, the client information includes a value obtained by subtracting a correction time from a current time, and the processing for generating the second authentication information is performed in one direction. Generating second authentication information from a value obtained by subtracting a correction time from the current time by a function, the first position information, the client address, and a secret key;
The gist of the matching process is to verify the validity by comparing the first authentication information and the second authentication information.

【0015】請求項4記載の本発明にあっては、クライ
アント情報が現在時刻から補正時刻を減算した値を含
み、一方向関数により現在時刻から補正時刻を減算した
値、第1の位置情報、クライアントアドレスおよび秘密
鍵から第2の認証情報を生成し、第1の認証情報および
第2の認証情報を照合することにより正当性を検証す
る。
According to the present invention, the client information includes a value obtained by subtracting the correction time from the current time, a value obtained by subtracting the correction time from the current time by a one-way function, first position information, The second authentication information is generated from the client address and the secret key, and the authenticity is verified by comparing the first authentication information and the second authentication information.

【0016】また、請求項5記載の本発明は、クライア
ントとサーバから構成されるハイパーリンクシステムに
おいて、クライアントが第1の位置情報をサーバに送信
し、サーバが前記第1の位置情報から第2の位置情報お
よび第1のクライアントアドレスを取得し、一方向関数
により前記第2の位置情報、前記第1のクライアントア
ドレスおよび秘密鍵から第1の認証情報を生成し、前記
第1の認証情報および前記第2の位置情報を合成した第
1のクライアント情報を生成し、前記第1のクライアン
ト情報をクライアントに送信する認証情報生成段階と、
クライアントが第2のクライアント情報をサーバに送信
し、サーバが第3のクライアント情報から第2のクライ
アントアドレスおよび第3の位置情報を取得し、一方向
関数により前記第3の位置情報、前記第2のクライアン
トアドレスおよび秘密鍵から第2の認証情報を生成し、
前記第1の認証情報および前記第2の認証情報を照合
し、正当性を検証し、正当な時に正しい目的情報を送信
する情報提供段階を有することを要旨とする。
According to a fifth aspect of the present invention, in a hyperlink system comprising a client and a server, the client transmits first position information to the server, and the server transmits the first position information to the second position information from the first position information. And the first client information is obtained from the second position information, the first client address, and the secret key by a one-way function, and the first authentication information and the first client information are obtained. An authentication information generating step of generating first client information obtained by combining the second position information and transmitting the first client information to a client;
The client sends the second client information to the server, and the server obtains the second client address and the third position information from the third client information, and obtains the third position information, the second position information by a one-way function. Generating second authentication information from the client address and the secret key of
The gist of the present invention is to provide an information providing step of collating the first authentication information and the second authentication information, verifying the validity, and transmitting correct target information when valid.

【0017】請求項5記載の本発明にあっては、クライ
アントが第1の位置情報をサーバに送信し、サーバが第
1の位置情報から第2の位置情報および第1のクライア
ントアドレスを取得し、一方向関数により第2の位置情
報、第1のクライアントアドレスおよび秘密鍵から第1
の認証情報を生成し、第1の認証情報および第2の位置
情報を合成した第1のクライアント情報をクライアント
に送信し、クライアントが第2のクライアント情報をサ
ーバに送信し、サーバが第3のクライアント情報から第
2のクライアントアドレスおよび第3の位置情報を取得
し、一方向関数により第3の位置情報、第2のクライア
ントアドレスおよび秘密鍵から第2の認証情報を生成
し、第1の認証情報および第2の認証情報を照合し、正
当性を検証し、正当な時に正しい目的情報を送信するた
め、サーバ側で保存すべき情報は秘密鍵のみであり、保
管コストがかからず、経済化を図ることができる。
According to the present invention, the client transmits the first position information to the server, and the server acquires the second position information and the first client address from the first position information. From the second location information, the first client address and the secret key using a one-way function,
, And transmits first client information obtained by combining the first authentication information and the second position information to the client, the client transmits the second client information to the server, and the server transmits the third client information to the server. The second client address and the third location information are obtained from the client information, the second authentication information is generated from the third location information, the second client address and the secret key by a one-way function, and the first authentication is performed. Since the information and the second authentication information are collated, the validity is verified, and the correct target information is transmitted when valid, the information to be stored on the server side is only the secret key, and no storage cost is required. Can be achieved.

【0018】更に、請求項6記載の本発明は、請求項5
記載の発明において、前記第1のクライアント情報は第
1の現在時刻から補正時刻を減算した値を含み、前記第
2のクライアント情報は第2の現在時刻から補正時刻を
減算した値を含み、前記第1の認証情報を生成する処理
は、一方向関数により第1の現在時刻から補正時刻を減
算した値、前記第2の位置情報、前記第1のクライアン
トアドレスおよび秘密鍵から第1の認証情報を生成し、
前記第2の認証情報を生成する処理は、一方向関数によ
り前記第2の現在時刻から補正時刻を減算した値、前記
第3の位置情報、前記第2のクライアントアドレスおよ
び秘密鍵から前記第2の認証情報を生成することを要旨
とする。
Further, the present invention described in claim 6 provides the invention according to claim 5.
In the invention described above, the first client information includes a value obtained by subtracting a correction time from a first current time, the second client information includes a value obtained by subtracting a correction time from a second current time, The processing for generating the first authentication information is performed based on a value obtained by subtracting a correction time from a first current time by a one-way function, the second position information, the first client address, and a secret key. Produces
The processing for generating the second authentication information is performed by subtracting a correction time from the second current time using a one-way function, the third position information, the second client address, and a secret key. The gist is to generate authentication information of

【0019】請求項6記載の本発明にあっては、第1の
クライアント情報は第1の現在時刻から補正時刻を減算
した値を含み、第2のクライアント情報は第2の現在時
刻から補正時刻を減算した値を含み、一方向関数により
第1の現在時刻から補正時刻を減算した値、第2の位置
情報、第1のクライアントアドレスおよび秘密鍵から第
1の認証情報を生成し、一方向関数により第2の現在時
刻から補正時刻を減算した値、第3の位置情報、第2の
クライアントアドレスおよび秘密鍵から第2の認証情報
を生成する。
According to the present invention, the first client information includes a value obtained by subtracting the correction time from the first current time, and the second client information includes a value obtained by subtracting the correction time from the second current time. Generating the first authentication information from the value obtained by subtracting the correction time from the first current time by the one-way function, the second position information, the first client address, and the secret key. The function generates second authentication information from a value obtained by subtracting the correction time from the second current time, third position information, a second client address, and a secret key.

【0020】請求項7記載の本発明は、クライアントと
サーバから構成されるハイパーリンクシステムにおい
て、クライアントの第1の位置情報から第2の位置情報
を取得する位置情報取得手段と、クライアントの前記第
1の位置情報からクライアントアドレスを取得するクラ
イアントアドレス取得手段と、一方向関数により前記第
2の位置情報、前記クライアントアドレスおよび秘密鍵
から認証情報を生成する認証情報生成手段と、前記認証
情報および前記第2の位置情報を合成する合成手段とを
有することを要旨とする。
According to a seventh aspect of the present invention, in a hyperlink system including a client and a server, position information acquiring means for acquiring second position information from first position information of the client; Client address acquisition means for acquiring a client address from the first location information; authentication information generation means for generating authentication information from the second location information, the client address and a secret key by a one-way function; The present invention has a synthesizing unit for synthesizing the second position information.

【0021】請求項7記載の本発明にあっては、クライ
アントの第1の位置情報から第2の位置情報を取得し、
クライアントの第1の位置情報からクライアントアドレ
スを取得し、一方向関数により第2の位置情報、クライ
アントアドレスおよび秘密鍵から認証情報を生成し、該
認証情報および第2の位置情報を合成するため、サーバ
側で保存すべき情報は秘密鍵のみであり、保管コストが
かからず、経済化を図ることができる。
According to the present invention, the second position information is obtained from the first position information of the client,
Obtaining a client address from the first position information of the client, generating authentication information from the second position information, the client address and the secret key by a one-way function, and synthesizing the authentication information and the second position information; The information to be stored on the server side is only the secret key, so that the storage cost is not required and the economy can be achieved.

【0022】また、請求項8記載の本発明は、請求項7
記載の発明において、前記認証情報生成手段が、一方向
関数により現在時刻から補正時刻を減算した値、前記第
2の位置情報、前記クライアントアドレスおよび秘密鍵
から前記認証情報を生成する手段を有することを要旨と
する。
The present invention described in claim 8 provides the present invention according to claim 7.
In the invention described in the above, the authentication information generating means has means for generating the authentication information from a value obtained by subtracting a correction time from a current time by a one-way function, the second position information, the client address, and a secret key. Is the gist.

【0023】請求項8記載の本発明にあっては、一方向
関数により現在時刻から補正時刻を減算した値、第2の
位置情報、クライアントアドレスおよび秘密鍵から認証
情報を生成する。
According to the present invention, authentication information is generated from a value obtained by subtracting a correction time from a current time by a one-way function, second position information, a client address, and a secret key.

【0024】更に、請求項9記載の本発明は、クライア
ントとサーバから構成されるハイパーリンクシステムに
おいて、クライアントの第1の認証情報および第1の位
置情報の合成された第1のクライアント情報から第1の
クライアントアドレスを取得するクライアントアドレス
取得手段と、前記第1のクライアント情報から前記第1
の位置情報を取得する位置情報取得手段と、一方向関数
により前記第1の位置情報、前記第1のクライアントア
ドレスおよび秘密鍵から第2の認証情報を生成する認証
情報生成手段と、前記第1の認証情報および前記第2の
認証情報を照合する照合手段とを有することを要旨とす
る。
According to a ninth aspect of the present invention, there is provided a hyperlink system comprising a client and a server, wherein the first client information obtained by combining the first authentication information and the first position information of the client is used as the first client information. Client address obtaining means for obtaining a first client address, and the first client information from the first client information.
Position information obtaining means for obtaining position information of the first, second, and third authentication information from the first position information, the first client address, and the secret key using a one-way function; And verification means for verifying the second authentication information and the second authentication information.

【0025】請求項9記載の本発明にあっては、クライ
アントの第1の認証情報および第1の位置情報の合成さ
れた第1のクライアント情報から第1のクライアントア
ドレスを取得し、第1のクライアント情報から第1の位
置情報を取得し、一方向関数により第1の位置情報、第
1のクライアントアドレスおよび秘密鍵から第2の認証
情報を生成し、第1の認証情報および第2の認証情報を
照合するため、サーバ側で保存すべき情報は秘密鍵のみ
であり、保管コストがかからず、経済化を図ることがで
きる。
According to the ninth aspect of the present invention, the first client address is obtained from the first client information obtained by combining the first authentication information and the first location information of the client, and the first client address is obtained. First position information is obtained from the client information, second authentication information is generated from the first position information, the first client address and the secret key by a one-way function, and the first authentication information and the second authentication are obtained. Since the information is collated, the only information to be stored on the server side is the secret key, so that no storage cost is incurred and economy can be achieved.

【0026】請求項10記載の本発明は、請求項9記載
の発明において、前記位置情報取得手段が、クライアン
トの現在時刻から補正時刻を減算した値、第3の認証情
報、第1の位置情報の合成された第2のクライアント情
報から第2のクライアントアドレスおよび第2の位置情
報を取得する手段を有し、前記認証情報生成手段は、一
方向関数により前記現在時刻から補正時刻を減算した
値、前記第2の位置情報、前記第2のクライアントアド
レスおよび秘密鍵から第4の認証情報を生成する手段を
有し、前記照合手段は、前記第3の認証情報および前記
第4の認証情報を照合する手段を有することを要旨とす
る。
According to a tenth aspect of the present invention, in the ninth aspect of the present invention, the position information obtaining means subtracts the correction time from the current time of the client, the third authentication information, and the first position information. A means for acquiring a second client address and a second position information from the second client information combined, wherein the authentication information generating means subtracts a correction time from the current time by a one-way function. Means for generating fourth authentication information from the second position information, the second client address and the secret key, wherein the collation means outputs the third authentication information and the fourth authentication information The gist of the present invention is to have means for checking.

【0027】請求項10記載の本発明にあっては、クラ
イアントの現在時刻から補正時刻を減算した値、第3の
認証情報、第1の位置情報の合成された第2のクライア
ント情報から第2のクライアントアドレスおよび第2の
位置情報を取得し、一方向関数により現在時刻から補正
時刻を減算した値、第2の位置情報、第2のクライアン
トアドレスおよび秘密鍵から第4の認証情報を生成し、
第3の認証情報および第4の認証情報を照合する。
According to the tenth aspect of the present invention, the value obtained by subtracting the correction time from the current time of the client, the third authentication information, and the second client information obtained by combining the first position information with the second client information are used. And the second location information is obtained, and the fourth authentication information is generated from the value obtained by subtracting the correction time from the current time by the one-way function, the second location information, the second client address and the secret key. ,
The third authentication information and the fourth authentication information are collated.

【0028】また、請求項11記載の本発明は、クライ
アントとサーバから構成されるハイパーリンクシステム
において、クライアントの第1の位置情報から第2の位
置情報およびクライアントアドレスを取得し、一方向関
数により前記第2の位置情報、前記クライアントアドレ
スおよび秘密鍵から認証情報を生成し、前記認証情報お
よび前記第2の位置情報を合成する認証情報作成プログ
ラムを記録媒体に記録することを要旨とする。
Further, according to the present invention, in a hyperlink system comprising a client and a server, second position information and a client address are obtained from the first position information of the client, and are obtained by a one-way function. The gist is that authentication information is generated from the second position information, the client address and the secret key, and an authentication information creation program for synthesizing the authentication information and the second position information is recorded on a recording medium.

【0029】請求項11記載の本発明にあっては、クラ
イアントの第1の位置情報から第2の位置情報およびク
ライアントアドレスを取得し、一方向関数により第2の
位置情報、クライアントアドレスおよび秘密鍵から認証
情報を生成し、該認証情報および第2の位置情報を合成
する認証情報作成プログラムを記録媒体に記録するた
め、該記録媒体を用いて、その流通性を高めることがで
きる。
According to the eleventh aspect of the present invention, the second position information and the client address are obtained from the first position information of the client, and the second position information, the client address and the secret key are obtained by a one-way function. Since the authentication information is generated from the authentication information and the authentication information creation program for synthesizing the authentication information and the second position information is recorded on the recording medium, the distribution of the authentication information can be improved by using the recording medium.

【0030】請求項12記載の本発明は、請求項11記
載の発明において、前記認証情報を生成する処理が、現
在時刻から補正時刻を減算した値、前記第2の位置情
報、前記クライアントアドレスおよび秘密鍵から一方向
関数により前記認証情報を生成し、前記合成処理は、前
記認証情報、前記第2の位置情報および現在時刻から補
正時刻を減算した値を合成する認証情報作成プログラム
を記録媒体に記録することを要旨とする。
[0030] According to a twelfth aspect of the present invention, in the invention of the eleventh aspect, the processing for generating the authentication information includes a value obtained by subtracting a correction time from a current time, the second position information, the client address and The authentication information is generated from a secret key by a one-way function, and the synthesizing process includes, on a recording medium, an authentication information creation program for synthesizing the authentication information, the second position information, and a value obtained by subtracting a correction time from a current time. It shall be recorded.

【0031】請求項12記載の本発明にあっては、現在
時刻から補正時刻を減算した値、第2の位置情報、クラ
イアントアドレスおよび秘密鍵から一方向関数により認
証情報を生成し、該認証情報、第2の位置情報および現
在時刻から補正時刻を減算した値を合成する認証情報作
成プログラムを記録媒体に記録するため、該記録媒体を
用いて、その流通性を高めることができる。
According to the twelfth aspect of the present invention, the authentication information is generated by a one-way function from a value obtained by subtracting the correction time from the current time, the second position information, the client address and the secret key. Since the authentication information creating program for synthesizing the second position information and the value obtained by subtracting the correction time from the current time is recorded on the recording medium, the distribution of the authentication information creating program can be improved by using the recording medium.

【0032】また、請求項13記載の本発明は、クライ
アントとサーバから構成されるハイパーリンクシステム
において、クライアントの第1の認証情報および第1の
位置情報の合成されたクライアント情報からクライアン
トアドレスおよび第2の位置情報を取得し、一方向関数
により前記第1の位置情報、前記クライアントアドレス
および秘密鍵から第2の認証情報を生成し、前記第1の
認証情報および前記第2の認証情報を照合することによ
り正当性を検証する検証プログラムを記録媒体に記録す
ることを要旨とする。
According to a thirteenth aspect of the present invention, there is provided a hyperlink system comprising a client and a server, wherein the client address and the first address are obtained from the client information obtained by combining the first authentication information and the first location information of the client. 2, obtaining second authentication information from the first position information, the client address, and the secret key by a one-way function, and comparing the first authentication information and the second authentication information. Accordingly, the gist of the present invention is to record a verification program for verifying correctness on a recording medium.

【0033】請求項13記載の本発明にあっては、クラ
イアントの第1の認証情報および第1の位置情報の合成
されたクライアント情報からクライアントアドレスおよ
び第2の位置情報を取得し、一方向関数により第1の位
置情報、クライアントアドレスおよび秘密鍵から第2の
認証情報を生成し、第1の認証情報および第2の認証情
報を照合することにより正当性を検証する検証プログラ
ムを記録媒体に記録するため、該記録媒体を用いて、そ
の流通性を高めることができる。
According to the thirteenth aspect of the present invention, the client address and the second position information are obtained from the client information obtained by combining the first authentication information and the first position information of the client, and the one-way function is obtained. Generates a second authentication information from the first position information, the client address, and the secret key, and records a verification program for verifying the validity by comparing the first authentication information and the second authentication information on the recording medium. Therefore, the distribution of the recording medium can be improved by using the recording medium.

【0034】更に、請求項14記載の本発明は、請求項
13記載の発明において、前記クライアント情報が現在
時刻から補正時刻を減算した値を含み、前記第2の認証
情報を生成する処理が、一方向関数により前記現在時刻
から補正時刻を減算した値、前記第1の位置情報、前記
クライアントアドレスおよび秘密鍵から第2の認証情報
を生成し、前記照合処理が、前記第1の認証情報および
前記第2の認証情報を照合することにより正当性を検証
する検証プログラムを記録媒体に記録することを要旨と
する。
Further, according to a fourteenth aspect of the present invention, in the invention of the thirteenth aspect, the client information includes a value obtained by subtracting a correction time from a current time, and the processing for generating the second authentication information includes: A second authentication information is generated from a value obtained by subtracting a correction time from the current time by a one-way function, the first position information, the client address and a secret key, and the collation processing includes the first authentication information and the second authentication information. The gist is to record a verification program for verifying the validity by collating the second authentication information on a recording medium.

【0035】請求項14記載の本発明にあっては、クラ
イアント情報が現在時刻から補正時刻を減算した値を含
み、第2の認証情報を生成する処理が、一方向関数によ
り現在時刻から補正時刻を減算した値、第1の位置情
報、クライアントアドレスおよび秘密鍵から第2の認証
情報を生成し、前記照合処理が、前記第1の認証情報お
よび第2の認証情報を照合することにより正当性を検証
する検証プログラムを記録媒体に記録するため、該記録
媒体を用いて、その流通性を高めることができる。
According to the present invention, the client information includes a value obtained by subtracting the correction time from the current time, and the processing for generating the second authentication information is performed by using a one-way function from the current time to the correction time. Is generated, the second authentication information is generated from the first location information, the client address, and the secret key, and the collation processing corrects the first authentication information and the second authentication information by collating the first authentication information and the second authentication information. Is recorded on a recording medium, the distribution of the program can be improved by using the recording medium.

【0036】[0036]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。図1は、本発明の第1の実施
形態の構成を示すブロック図であり、図2は、図1に使
用されている認証情報生成装置50の構成を示す図であ
る。図1、図2において、10はクライアントのWWW
ブラウザ、11は第1の情報取得に用いるURI(UR
I−1)(情報の場所を示す文字列)、12は第2の情
報取得に用いるURIであり、第1の情報取得によって
得られた情報の中に含まれるURI(URI−2)、1
3は第2の情報取得によって得られた結果情報、20は
WWWサーバ、21はWWWサーバ20から見たWWW
ブラウザ10であるクライアントのアドレスを取得する
アドレス取得装置、22は基本的なURI文字列と認証
情報からURIを合成するURI合成装置、すなわちW
WWサーバ20がクライアントのWWWブラウザ10に
与える基本位置情報と認証情報を合成して新たな位置情
報を生成するURI合成装置、23はこれ単体で第2の
情報取得の情報位置を示す基本URI、26は2つの認
証情報が一致しているか否かを照合する照合装置であっ
て、一方が集合の場合には他方の認証情報がその集合の
いずれか1つと一致するか否かを判定する照合装置、2
7はURI合成装置22と逆の動作により、合成された
位置情報から基本位置情報である基本URIと認証情報
とを分離するURI分離装置、281および282はそ
れぞれ基本URI23に対応した情報の1つであり、認
証情報が一致していた場合に送出される目的情報(1)
および(2)、29は照合装置26の照合結果を受け
て、目的情報(1)281または目的情報(2)282
のいずれかの情報をWWWブラウザ10に返却する制御
装置、すなわち基本位置情報と照合結果から対応する2
つの情報のうち1つを選択する制御装置、41はアドレ
ス取得装置21で得られたWWWブラウザ10のアドレ
ス、すなわち相手アドレス、44は計算の結果得られた
認証情報文字列、すなわち認証情報であり、50は相手
アドレス41および基本URI23の入力から認証情報
44を計算する認証情報生成装置、51はWWWサーバ
20に閉じた一定の値である秘密鍵、すなわちWWWサ
ーバ20に保管され、外部に知られない秘密鍵、54は
入力値から出力値の計算は容易であるが、出力値から逆
に入力値を求めることが極めて困難な一方向関数であ
る。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the first embodiment of the present invention, and FIG. 2 is a diagram showing the configuration of the authentication information generation device 50 used in FIG. 1 and 2, reference numeral 10 denotes the WWW of the client.
The browser 11 has a URI (UR) used for acquiring the first information.
I-1) (character string indicating the location of information) and 12 are URIs used for acquiring the second information, and URIs (URI-2), 1 included in the information acquired by the first information acquisition
3 is the result information obtained by acquiring the second information, 20 is the WWW server, 21 is the WWW viewed from the WWW server 20
An address acquiring device 22 for acquiring the address of the client, which is the browser 10, is a URI synthesizing device that synthesizes a URI from a basic URI character string and authentication information, ie, W
A URI synthesizing device that synthesizes basic position information and authentication information that the WW server 20 gives to the client WWW browser 10 to generate new position information. The URI synthesizing device 23 is a basic URI that indicates an information position of the second information acquisition by itself. Reference numeral 26 denotes a collation device for collating whether or not two pieces of authentication information match, and when one is a set, collation for determining whether or not the other authentication information matches any one of the sets. Device, 2
Reference numeral 7 denotes a URI separating device that separates a basic URI, which is basic position information, and authentication information from the synthesized position information by an operation reverse to that of the URI synthesizing device 22, and 281 and 282 each represent one of information corresponding to the basic URI 23. And the target information sent when the authentication information matches (1)
And (2) and 29 receive the collation result of the collation device 26 and receive the target information (1) 281 or the target information (2) 282
Which returns any of the information to the WWW browser 10, that is, 2 corresponding to the basic position information and the collation result.
A control device for selecting one of the two pieces of information, 41 is the address of the WWW browser 10 obtained by the address obtaining device 21, that is, a partner address, and 44 is an authentication information character string obtained as a result of calculation, that is, authentication information. , 50 are authentication information generation devices that calculate authentication information 44 from the input of the destination address 41 and the basic URI 23, and 51 is a secret key that is a fixed value closed in the WWW server 20, that is, stored in the WWW server 20, The secret key 54 that cannot be obtained is a one-way function for which it is easy to calculate the output value from the input value, but it is extremely difficult to obtain the input value from the output value.

【0037】次に、以上のように構成される第1の実施
形態の作用について説明する。まず、最初のアクセスで
は、WWWブラウザ10が、サーバ20上の最初に参照
しなければならない情報の位置情報(URI−1)11
をサーバ20に送付する。サーバ20は、位置情報(U
RI−1)11に応じて基本URI23を選択すると同
時に、アドレス取得装置21から得られたクライアント
アドレス情報とともに認証情報生成装置50に送付し、
認証情報を生成する。認証情報生成装置50では、図2
に示すように、内部に保持した秘密鍵51と、クライア
ントアドレス41および送出する位置情報(基本UR
I)23とを一方向関数54に与えて、認証情報44を
得る。再び図1に戻り、得られた認証情報44と位置情
報(基本URI)23とをURI合成装置22で合成す
ることで新たな位置情報(URI−2)12を生成し、
WWWブラウザ10に送付する。
Next, the operation of the first embodiment configured as described above will be described. First, in the first access, the WWW browser 10 accesses the location information (URI-1) 11 of the information that must be referred to first on the server 20.
Is sent to the server 20. The server 20 stores location information (U
At the same time as selecting the basic URI 23 according to the RI-1) 11, the basic URI 23 is sent to the authentication information generating device 50 together with the client address information obtained from the address obtaining device 21,
Generate authentication information. In the authentication information generation device 50, FIG.
As shown in the figure, the secret key 51 held inside, the client address 41 and the position information to be sent (basic UR
I) 23 to a one-way function 54 to obtain authentication information 44. Returning again to FIG. 1, new position information (URI-2) 12 is generated by synthesizing the obtained authentication information 44 and position information (basic URI) 23 with the URI synthesizing device 22,
Send to WWW browser 10.

【0038】WWWブラウザ10では、与えられた位置
情報(URI−2)12を再度サーバ20に送り、必要
な情報を得ようとする。サーバ20は以前と同様に、ア
ドレス取得装置21で得られたクライアントアドレス情
報および位置情報(URI)分解装置27で得られた基
本URI23を先ほどの認証情報生成装置50に送り、
新しい認証情報を得る。この得られた新しい認証情報と
位置情報(URI)分解装置27で得られた、以前にサ
ーバ側で添付された認証情報との照合を照合装置26で
行う。照合の結果に応じて、基本位置情報(URI)2
3に対応する目的情報(1)281もしくは目的情報
(2)282のいずれかが制御装置29によりWWWブ
ラウザ10に返却され、結果情報13となる。
The WWW browser 10 sends the given position information (URI-2) 12 to the server 20 again to obtain necessary information. The server 20 sends the client address information obtained by the address obtaining device 21 and the basic URI 23 obtained by the location information (URI) decomposing device 27 to the authentication information generating device 50, as before,
Get new credentials. The matching device 26 compares the obtained new authentication information with the authentication information previously attached on the server side obtained by the position information (URI) decomposing device 27. Basic location information (URI) 2 according to the result of collation
Either the target information (1) 281 or the target information (2) 282 corresponding to 3 is returned to the WWW browser 10 by the control device 29 and becomes the result information 13.

【0039】すなわち、上述した第1の実施形態では、
WWWブラウザ10が送付した位置情報に基づいてWW
Wサーバ20が対応する基本位置情報と、アドレス取得
装置21から得られたクライアントアドレス情報と、秘
密鍵51とを同時に一方向関数54に与えて得られた結
果、すなわち認証情報と基本位置情報とをURI合成装
置22によって合成し、結果をWWWブラウザ10に送
付し、WWWブラウザ10はWWWサーバ20から送ら
れた位置情報で再度サーバ20にアクセスし、サーバ2
0はWWWブラウザ10から与えられた位置情報をUR
I分解装置27で分解して得られた基本位置情報とアド
レス取得装置21から得られたクライアントアドレス情
報と秘密鍵とを同時に一方向関数54に与えて得られた
結果すなわち新認証情報とURI分解装置27で得られ
た旧認証情報とを照合装置26にて照合し、その両者が
一致するか一致しないかに対応して、基本位置情報に対
応した2つの目的情報のうち一方をクライアントに送付
する。
That is, in the first embodiment described above,
WW based on the location information sent by WWW browser 10
The result obtained by giving the one-way function 54 the basic position information corresponding to the W server 20, the client address information obtained from the address acquisition device 21, and the secret key 51 at the same time, that is, the authentication information and the basic position information Is synthesized by the URI synthesizing device 22 and the result is sent to the WWW browser 10. The WWW browser 10 accesses the server 20 again with the position information sent from the WWW server 20, and
0 indicates the location information given from the WWW browser 10 as a UR
The result obtained by simultaneously giving the one-way function 54 the basic position information obtained by decomposing by the I decomposing device 27, the client address information obtained by the address obtaining device 21, and the secret key, that is, new authentication information and URI decomposition The old authentication information obtained by the device 27 is compared with the matching device 26, and one of the two pieces of target information corresponding to the basic position information is sent to the client, depending on whether the two match or not match. I do.

【0040】次に、図1、図2に示した第1の実施形態
の具体例について図3以降を参照して説明する。図3は
図1、図2に示した実施形態に対応する具体例の構成を
示す図である。図3において、100は図1のクライア
ントのWWWブラウザ10に対応し、フレーム表示機能
を有するクライアントのWWWブラウザ、200は図1
のWWWサーバ20に対応し、スクリプト解釈機構によ
って動作するWWWサーバ、201は図1のアドレス取
得装置21に対応するアドレス取得装置、202は図1
のURI分解装置27に対応し、具体的にはURIの後
ろに添付されている「?」以降の文字列を解釈して変数
に代入する引数分離装置、203はWWWサーバ200
が有するスクリプトの構文を解釈して実行する構文解釈
実行装置、204は図2の一方向関数54に対応し、1
つの長い文字列から一定の長さの認証情報を生成する機
能を有する一方向関数、300はWWWサーバ200が
有する変数を管理する変数管理装置、301はアドレス
取得装置201によって分離された変数に格納されるア
ドレス情報であるIPアドレス、302は図2の秘密鍵
51に対応し、定数として保持され、値は変化しない秘
密鍵、303は図1、図2の基本URI23に相当する
値を格納するURI0変数、304は最終的に生成され
た認証情報を格納するMAC変数、305は引数分離装
置202によって分離された引数から取り出された認証
情報を格納するmac変数、306はスクリプト解釈実
行の結果認証が正常に行われたか否かを示すauthOK変
数、401はWWWブラウザ100から最初に取得要求
され、フレームを定義するHTMLを出力するスクリプ
トであり、2つのフレームのうち一方に対して認証情報
を付与するように作成されているフレーム定義スクリプ
ト、402はフレーム定義スクリプト401で提示され
たフレームの1つとして取り込まれるコンテンツであ
り、静的なHTMLファイルであるフレームコンテンツ
(1)、403はフレーム定義スクリプト401で定義
されたフレームの1つとして取り込まれるコンテンツで
あり、URIの引数として認証情報を受け取って検査
し、結果に応じて表示内容を変更するフレームコンテン
ツ(2)スクリプトである。
Next, a specific example of the first embodiment shown in FIGS. 1 and 2 will be described with reference to FIGS. FIG. 3 is a diagram showing a configuration of a specific example corresponding to the embodiment shown in FIGS. 3, reference numeral 100 denotes a client WWW browser having a frame display function, which corresponds to the client WWW browser 10 of FIG.
1. A WWW server corresponding to the WWW server 20 and operated by the script interpreting mechanism, 201 is an address acquisition device corresponding to the address acquisition device 21 of FIG. 1, and 202 is FIG.
, Which specifically interprets the character string after “?” Attached after the URI and substitutes it for a variable. Reference numeral 203 denotes a WWW server 200.
2 is a syntax interpreting and executing device that interprets and executes the syntax of the script possessed by.
A one-way function having a function of generating authentication information of a fixed length from two long character strings, 300 is a variable management device that manages variables of the WWW server 200, and 301 is stored in a variable separated by the address acquisition device 201. The IP address 302, which is the address information to be stored, corresponds to the secret key 51 in FIG. 2 and is held as a constant, and the secret key whose value does not change, 303 stores a value corresponding to the basic URI 23 in FIGS. URI0 variable, 304 is a MAC variable that stores the authentication information finally generated, 305 is a mac variable that stores the authentication information extracted from the argument separated by the argument separation device 202, and 306 is the authentication result of the execution of the script interpretation. An authOK variable 401 indicating whether or not the processing has been performed normally, is first requested to be obtained from the WWW browser 100, and the frame is determined. A script for outputting HTML defined as a frame definition script created so as to add authentication information to one of two frames, and 402 is fetched as one of the frames presented in the frame definition script 401. Frame contents (1), 403, which are static HTML files, are contents taken in as one of the frames defined by the frame definition script 401, and receive and inspect authentication information as an argument of the URI. And a frame content (2) script for changing the display content according to the result.

【0041】次に、図4〜図10を参照して、上記第1
の実施形態の具体例の作用について説明する。WWWブ
ラウザ100が最初に要求するURIは「/main.html」
401であり、そこではHTMLによるフレームが定義
されており、WWWブラウザ100がその記述を受け
て、フレームの内容を表示する動作を行う。フレーム内
に表示されるコンテンツとして「/ad.html」402およ
び「/val.html 」403が定義されている。第1の実施
形態はフレーム定義コンテンツ401からフレーム内容
コンテンツ403の取得に至る部分であるので、この部
分の動作について図に基づいて説明する。
Next, referring to FIG. 4 to FIG.
The operation of the specific example of the embodiment will be described. The first URI requested by the WWW browser 100 is “/main.html”
Reference numeral 401 denotes an HTML frame defined therein. The WWW browser 100 receives the description and performs an operation of displaying the contents of the frame. “/Ad.html” 402 and “/val.html” 403 are defined as contents displayed in the frame. Since the first embodiment is a part from the frame definition content 401 to the acquisition of the frame content content 403, the operation of this part will be described with reference to the drawings.

【0042】まず、WWWブラウザ100は利用者等の
操作に基づいてWWWサーバ200に対して、フレーム
定義コンテンツ401の取得を要求する。WWWサーバ
200は特殊なサーバで、要求されたコンテンツのう
ち、行頭が「.」(ピリオド)で始まっているものを命
令文とみなして実行しつつ、WWWブラウザ100にコ
ンテンツを返却する構文解釈実行装置203を持ってい
る。また、WWWブラウザ100からの要求があるたび
に、アドレス取得装置201はWWWブラウザ100の
アドレスを取得し、変数管理装置300のIPアドレス
格納領域301に格納する。また、変数管理装置300
には予め、このWWWサーバ200に固有な秘密鍵の値
302が埋め込まれている(図4)。
First, the WWW browser 100 requests the WWW server 200 to acquire the frame definition content 401 based on the operation of the user or the like. The WWW server 200 is a special server. Among the requested contents, the one whose line starts with “.” (Period) is regarded as a command and executed, and at the same time, the syntax interpretation for returning the content to the WWW browser 100 is executed. It has a device 203. Further, each time there is a request from the WWW browser 100, the address acquisition device 201 acquires the address of the WWW browser 100 and stores it in the IP address storage area 301 of the variable management device 300. Also, the variable management device 300
Is preliminarily embedded with a secret key value 302 unique to the WWW server 200 (FIG. 4).

【0043】WWWブラウザ100からの要求に従っ
て、フレーム定義コンテンツ401をWWWサーバ20
0が解釈し、最初の命令で変数管理装置300の変数
「URI0」303に値として、「/val.html 」が格納
される(図5)。
According to a request from the WWW browser 100, the frame definition content 401 is stored in the WWW server 20.
In the first command, “/val.html” is stored as a value in the variable “URI0” 303 of the variable management device 300 (FIG. 5).

【0044】次の行の命令で、WWWブラウザ100の
IPアドレス301と、WWWサーバ200の秘密鍵3
02とURI0の値303とを文字列結合して、ハッシ
ュ関数204に与える。得られたハッシュ値は「MAC
変数」304に格納される(図6)。
The instruction on the next line specifies the IP address 301 of the WWW browser 100 and the secret key 3 of the WWW server 200.
02 and the value 303 of URI0 are combined into a character string and given to the hash function 204. The obtained hash value is "MAC
Variable 304 (FIG. 6).

【0045】構文解釈実行装置203にとって、残りの
部分は通常コンテンツとして変数の展開を実行しつつほ
ぼそのままWWWブラウザ100に送付する。変数展開
は@{変数名}となっている部分を当該変数の値で置き
換えるものである。結果として、フレームを定義するH
TML文が生成され、一方のフレームのURIは、「/a
d.html」、もう一方は変数が展開されて「/val.htmI?ma
c=5f2f3b52」となる(図7)。
For the syntax interpretation execution device 203, the rest is sent to the WWW browser 100 almost as it is while developing the variables as normal contents. The variable expansion replaces the part of {variable name} with the value of the variable. As a result, H defining the frame
A TML sentence is generated, and the URI of one frame is “/ a
d.html '', and the other is expanded with the variable `` /val.htmI?ma
c = 5f2f3b52 ”(FIG. 7).

【0046】フレーム定義が記述されたHTMLが送ら
れたWWWブラウザ100では、フレームの内容を取得
するため、自動的に再びWWWサーバ200にアクセス
する。まず、「/ad.html」について対応するコンテンツ
には命令文や変数展開の指示がないためそのままWWW
ブラウザ100に送られる(図8)。
The WWW browser 100 to which the HTML describing the frame definition has been sent automatically accesses the WWW server 200 again in order to acquire the contents of the frame. First, since the content corresponding to “/ad.html” does not have a command statement or an instruction of variable expansion, it is WWW as it is.
It is sent to the browser 100 (FIG. 8).

【0047】一方、「/val.html?mac=5f2f3b52」につい
てはWWWブラウザ100からWWWサーバ200に送
られると、図4と同様にアドレス取得装置201がアド
レス取得・格納する。そして、URIに引数として付与
されている「?mac=5f2f3b52」については引数分離装置
202によってURIから分離され、変数管理装置30
0に、「mac 変数」305として格納される。そして、
構文解釈実行装置203はURI「/val.html 」を受け
取り、対応するコンテンツ403の実行を開始する(図
9)。
On the other hand, when "/val.html?mac=5f2f3b52" is sent from the WWW browser 100 to the WWW server 200, the address acquisition device 201 acquires and stores the address as in FIG. Then, “? Mac = 5f2f3b52” given as an argument to the URI is separated from the URI by the argument separating device 202 and the variable management device 30
0 is stored as “mac variable” 305. And
The syntax interpretation execution device 203 receives the URI “/val.html” and starts executing the corresponding content 403 (FIG. 9).

【0048】その後、図5、図6と同様の処理により、
「MAC変数」304に認証コードが計算・格納され
る。
Thereafter, by the same processing as in FIGS. 5 and 6,
The authentication code is calculated and stored in the “MAC variable” 304.

【0049】次に、WWWブラウザ100経由で渡され
た認証コード305と、今回生成した認証コード304
とを比較して一致していれば「AccessOK」を、一致し
ていなければ「Access denied 」をWWWブラウザ10
0に返却する(図10)。
Next, the authentication code 305 passed through the WWW browser 100 and the authentication code 304 generated this time
If they match, "Access OK" is displayed, and if they do not match, "Access denied" is displayed.
Return to 0 (FIG. 10).

【0050】WWWサーバ200に保持された秘密鍵3
02の値をしらない第三者には、正しい認証コード値を
計算することができないため、自サーバ内のコンテンツ
を経由しない限り取得できないコンテンツ403(のう
ちの、「AccessOK」部分)の構成が可能となる。
Secret key 3 stored in WWW server 200
Since the third party who does not set the value of “02” cannot calculate the correct authentication code value, the configuration of the content 403 (of which “AccessOK” portion) cannot be obtained unless the content passes through the content in its own server is used. It becomes possible.

【0051】次に、図11、図12を参照して、本発明
の第2の実施形態について説明する。第2の実施形態
は、上述した第1の実施形態において時刻情報を考慮す
るようにしたものである。図11、図12において、図
1、図2と同じ構成要素には同じ符号を付して説明を省
略し、異なるものについてのみ説明する。24は補正時
刻値としてゼロのみを出力する補正時刻(0)装置、2
5は補正時刻値としてゼロから一定の値までの整数値か
らなる補正値集合を出力する補正時刻集合装置、43は
補正時刻(0)24の単なる値か補正時刻集合25によ
る補正値の集合である時刻補正情報、52は時刻に対す
るオフセット情報を減算する減算装置、すなわち時刻情
報53から時刻補正情報43を減算する減算装置であ
り、時刻補正情報が集合の場合には結果も集合となる減
算装置、53は現在時刻を一定の単位毎に整数値として
取り出す時刻情報装置であり、例えば10秒毎に1増加
する整数値等の時刻情報である。なお、本第2の実施形
態では、認証情報44は時刻補正情報43が集合の場合
は得られる認証情報も対応した要素数の集合となる。認
証情報生成装置50は相手アドレス41、基本URI2
3、時刻補正情報43の入力から認証情報44を計算す
る。一方向関数54は入力値のうち時刻情報が集合値の
場合は、得られる結果も対応する要素数の集合値とす
る。
Next, a second embodiment of the present invention will be described with reference to FIGS. The second embodiment differs from the first embodiment in that time information is taken into account. 11 and 12, the same components as those in FIGS. 1 and 2 are denoted by the same reference numerals, and description thereof will be omitted. Only different components will be described. 24 is a correction time (0) device that outputs only zero as a correction time value, 2
Reference numeral 5 denotes a correction time set device that outputs a correction value set consisting of integer values from zero to a fixed value as a correction time value. Reference numeral 43 denotes a mere value of the correction time (0) 24 or a set of correction values based on the correction time set 25. A certain time correction information 52 is a subtraction device for subtracting the offset information with respect to the time, that is, a subtraction device for subtracting the time correction information 43 from the time information 53. When the time correction information is a set, the result is also a set. Reference numeral 53 denotes a time information device for taking out the current time as an integer value for each fixed unit, and is time information such as an integer value which increases by 1 every 10 seconds. In the second embodiment, when the time correction information 43 is a set, the authentication information 44 is a set of the number of elements corresponding to the obtained authentication information. The authentication information generation device 50 has a partner address 41, a basic URI2
3. The authentication information 44 is calculated from the input of the time correction information 43. When the time information among the input values is a set value, the one-way function 54 also sets the obtained result as a set value of the corresponding number of elements.

【0052】次に、以上のように構成される第2の実施
形態の作用について説明する。位置情報(URI−1)
11に基づく最初のアクセスにおいて、認証情報生成装
置50に新たに補正時刻24が加えられる。この場合補
正時刻はゼロである。図4に示す認証情報生成装置50
では、与えられた相手アドレス41、位置情報(基本U
RI)23、時刻補正情報43を現在の時刻情報53か
ら減算装置52で減じた値、およびサーバの秘密鍵51
を一方向関数54に与えて認証情報44を得る。その
後、第1の実施形態と同様に位置情報23と認証情報4
4とが合成された位置情報12がWWWブラウザ10に
送られ、再びサーバ20に送られてきた場合、URI分
解装置27によって位置情報23と認証情報44とに分
解され、位置情報23と、アドレス取得装置21で得ら
れたアドレス情報と、それに加えて補正時刻集合25と
が認証情報生成装置50に与えられる。
Next, the operation of the second embodiment configured as described above will be described. Location information (URI-1)
In the first access based on 11, a new correction time 24 is added to the authentication information generation device 50. In this case, the correction time is zero. Authentication information generation device 50 shown in FIG.
Then, the given partner address 41 and location information (basic U
RI) 23, the value obtained by subtracting the time correction information 43 from the current time information 53 by the subtraction device 52, and the secret key 51 of the server.
Is given to the one-way function 54 to obtain the authentication information 44. After that, as in the first embodiment, the position information 23 and the authentication information 4
4 is sent to the WWW browser 10 and sent to the server 20 again, the URI is decomposed into the position information 23 and the authentication information 44 by the URI decomposing device 27, and the position information 23 and the address The address information obtained by the acquisition device 21 and the correction time set 25 are additionally provided to the authentication information generation device 50.

【0053】認証情報生成装置50では、一度目のアク
セスでの認証情報生成と同様に、認証情報44を生成す
るが、与えられた複数の補正時刻集合25の個数に対応
した数の認証情報44を生成する。そして、照合装置2
6に送られた複数の認証情報44は、URI分解装置2
7によって分離された認証情報と比較され、一致するも
のが1つあれば一致とみなされる。後は、第1の実施形
態と同様に、制御装置29により、位置情報23に対応
した目的情報(1)281もしくは目的情報(2)28
2のいずれかを結果情報13としてクライアントに送付
する。
The authentication information generation device 50 generates the authentication information 44 in the same manner as the authentication information generation in the first access, but the authentication information 44 corresponds to the number of the given plurality of correction time sets 25. Generate And the collation device 2
6 is sent to the URI decomposing device 2
7 is compared with the authentication information separated by 7, and if there is one match, it is regarded as a match. Thereafter, similarly to the first embodiment, the control device 29 causes the target information (1) 281 or the target information (2) 28 corresponding to the position information 23 to be displayed.
2 is sent to the client as result information 13.

【0054】すなわち、上述した本実施形態では、WW
Wサーバ20での最初の認証情報の計算において、WW
Wブラウザ10が送付した位置情報に基づいてサーバが
対応する基本位置情報とアドレス取得装置21から得ら
れたクライアントアドレス情報と、秘密鍵に加えて、時
計装置から得られる時刻情報53とを同時に一方向関数
54に与えて得られた結果、すなわち認証情報と基本位
置情報とをURI合成装置22によって合成し、サーバ
での二度目の認証情報計算において、クライアントが送
付した位置情報に基づいてサーバが対応する基本位置情
報とアドレス取得装置21から得られたクライアントア
ドレス情報と、秘密鍵に加えて、時計装置から得られる
時刻情報53に対して補正時刻集合装置25から得られ
る複数の補正時刻を減算装置52で減算して得られた複
数の時刻情報のそれぞれとを同時に一方向関数54に与
えて得られた複数の結果、すなわち複数の新認証情報と
URI分解装置27で得られた旧認証情報とを照合装置
26にて照合し、複数の新認証情報のうちの1つが旧認
証装置と一致するかしないかに対応して、基本位置情報
に対応した2つの目的情報のうち一方をクライアントに
送付する。
That is, in the above-described embodiment, the WW
In the calculation of the first authentication information in the W server 20, the WW
Based on the location information sent by the W browser 10, the server simultaneously stores the corresponding basic location information, the client address information obtained from the address acquisition device 21, and the time information 53 obtained from the clock device in addition to the secret key. The result obtained by giving to the direction function 54, that is, the authentication information and the basic position information are synthesized by the URI synthesizing device 22, and in the second authentication information calculation in the server, the server sends the result based on the position information sent by the client. In addition to the corresponding basic position information, the client address information obtained from the address obtaining device 21, and the secret key, a plurality of corrected times obtained from the corrected time collecting device 25 are subtracted from the time information 53 obtained from the clock device. A plurality of time information obtained by simultaneously giving each of the plurality of pieces of time information obtained by the subtraction by the device 52 to the one-way function 54. The result, that is, the new authentication information is compared with the old authentication information obtained by the URI decomposing device 27 by the matching device 26, and whether one of the new authentication information matches the old authentication device or not is determined. In response, one of the two pieces of target information corresponding to the basic position information is sent to the client.

【0055】次に、図11、図12に示した第2の実施
形態の具体例について図13以降を参照して説明する。
図13は図11、図12に示した実施形態に対応する具
体例の構成を示す図である。図13において、図3と同
じ構成要素には同じ符号を付して説明を省略し、異なる
ものについてのみ説明する。307は現在時刻が格納さ
れている変数、すなわち現在時刻変数であって、格納さ
れている変数は構文解釈実行装置203が動作を開始す
る時点での時刻であり、格納される単位は本具体例では
1分単位である現在時刻変数、308は現在時刻変数3
07から計算された時刻を一時的に格納する時刻演算用
変数、309は現在時刻と対象とすべき時刻との差分を
一時的に格納するoffset変数である。
Next, a specific example of the second embodiment shown in FIGS. 11 and 12 will be described with reference to FIGS.
FIG. 13 is a diagram showing the configuration of a specific example corresponding to the embodiment shown in FIGS. 13, the same components as those in FIG. 3 are denoted by the same reference numerals, and the description thereof will be omitted. Only different components will be described. Reference numeral 307 denotes a variable in which the current time is stored, that is, a current time variable. The stored variable is a time at which the syntax interpretation execution device 203 starts operating. Here, the current time variable in units of one minute, 308 is the current time variable 3
A time calculation variable for temporarily storing the time calculated from 07, and an offset variable 309 for temporarily storing the difference between the current time and the target time.

【0056】次に、図14〜図18を参照して、上記第
2の実施形態の具体例の作用について説明する。WWW
ブラウザ100からの要求によって、WWWサーバ20
0の、アドレス取得装置201がブラウザアドレスを取
得し、変数管理装置300のうち、IPアドレス記憶部
分301に記憶する(図4と同等)。また、次の段階と
して変数URI0に値「/val.html 」を代入している
(図5と同様)。
Next, the operation of the specific example of the second embodiment will be described with reference to FIGS. WWW
In response to a request from the browser 100, the WWW server 20
0, the address acquisition device 201 acquires the browser address and stores it in the IP address storage portion 301 of the variable management device 300 (equivalent to FIG. 4). In the next step, the value “/val.html” is substituted for the variable URI0 (similar to FIG. 5).

【0057】本実施形態の場合、次の処理としてtime変
数308に現在時刻307を代入する(図14)。そし
て、認証コードの計算の際はIPアドレス301と、秘
密鍵302および現在時刻であるtime変数308の値と
URI0変数の値303を結合して、一方向関数204
に渡した結果を、MAC変数304に格納する(図1
5)。
In the case of the present embodiment, the current time 307 is assigned to the time variable 308 as the next processing (FIG. 14). When calculating the authentication code, the IP address 301, the secret key 302, the value of the time variable 308, which is the current time, and the value 303 of the URI 0 variable are combined to form the one-way function 204.
Is stored in the MAC variable 304 (FIG. 1).
5).

【0058】その後の動作も、第1の実施形態の場合と
同様に最終的に、フレーム定義情報401から生成され
るHTMLに従って、「/val.html 」403の取得が要
求される。
In the subsequent operation, similarly to the first embodiment, finally, the acquisition of “/val.html” 403 is requested according to the HTML generated from the frame definition information 401.

【0059】「/val.html 」403の最初の命令文の実
行は第1の実施形態の図9と同様である。ただし、現在
時刻307は、WWWブラウザ100からの要求があっ
た時点の時刻を保持しているものとする。
The execution of the first command sentence of “/val.html” 403 is the same as in FIG. 9 of the first embodiment. However, it is assumed that the current time 307 holds the time when there is a request from the WWW browser 100.

【0060】次の行では、認証成功フラグ「authOK」
306の値をゼロにクリアしている(図16)。
In the next line, the authentication success flag “authOK”
The value of 306 is cleared to zero (FIG. 16).

【0061】次いで、「for 文」による制御によって
「offset変数」309の値が0から3について処理が繰
り返される。まず、最初にoffset値が0の場合が実行さ
れ、「offset変数」309にゼロが代入され、その結果
「time変数」308の値は、現在時刻307と同じ「1
5:24」となる。そして、前回と同様に「time変数」
308の値も含めた認証コードが一方向関数204によ
って計算される。しかし、URIと同時に渡され「mac
変数」に格納されている値305とは一致しない(図1
7)。
Next, the process is repeated with the value of the “offset variable” 309 being 0 to 3 under the control by the “for statement”. First, the case where the offset value is 0 is executed, and zero is substituted into the “offset variable” 309. As a result, the value of the “time variable” 308 becomes “1” which is the same as the current time 307.
5:24 ". And as before, "time variable"
The authentication code including the value of 308 is calculated by the one-way function 204. However, when passed at the same time as the URI,
Does not match the value 305 stored in the variable (see FIG. 1).
7).

【0062】次に段階では、「offset変数」309に1
が代入され同様に計算が行われ、「time変数」308に
は「15:23」が設定される。その結果生成された認
証コードは「MAC変数」304に代入され、「mac 変
数」305と比較され、値が一致しているため「authO
K変数」306に1が設定される(図18)。
In the next stage, “offset variable” 309 is set to 1
Is substituted and the same calculation is performed, and “15:23” is set in the “time variable” 308. The authentication code generated as a result is assigned to the “MAC variable” 304 and compared with the “mac variable” 305. Since the values match, “authO”
“1” is set to the “K variable” 306 (FIG. 18).

【0063】以下同様に、「offset変数」309が2と
3の場合についても動作する。最終的には、「authOK
変数」306の値が1のままになり、次のIf文による
判定から、「AccessOK」という結果がWWWブラウザ
100に返却される。
Similarly, the same operation is performed when the “offset variable” 309 is 2 or 3. Eventually, "authOK
The value of the “variable” 306 remains 1, and the result of “Access OK” is returned to the WWW browser 100 based on the determination by the next If statement.

【0064】この場合も、第1の実施形態と同様に最初
の「/main.html」401へのアクセスを経由しない限
り、最終コンテンツ403のうちの、本来表示されるべ
きコンテンツ「AccessOK」が取得できない。更に、第
2の実施形態の場合には、「/main.html」401へのア
クセスが行われてから、一定時間(本実施形態では3分
間)以内に「/val.html 」へのアクセスがなければ、以
降永遠にアクセスができないという制約が与えられる。
In this case as well, as in the first embodiment, the content “AccessOK” of the final content 403 which should be displayed is obtained unless the access to the first “/main.html” 401 is performed. Can not. Further, in the case of the second embodiment, access to “/val.html” is performed within a fixed time (3 minutes in this embodiment) after access to “/main.html” 401 is performed. If not, there will be a restriction that access will not be possible forever.

【0065】上述したように、本発明は、秘密鍵以外の
認証情報をサーバに保存することなく、サーバが正当な
クライアントに情報を提供するものであり、位置情報と
秘密鍵から一方向関数により認証情報を生成し、新たな
位置情報と前記認証情報とをクライアントに送付し、サ
ーバが作成した位置情報をクライアントが保持し、情報
が必要になると、クライアントは認証情報をサーバに送
付し、同様に認証情報を生成し、認証情報を照合するこ
とにより検証し、サーバが正当なクライアントに情報を
提供する。
As described above, according to the present invention, the server provides information to a valid client without storing authentication information other than the secret key in the server. Generate authentication information, send the new location information and the authentication information to the client, the client holds the location information created by the server, and when the information is needed, the client sends the authentication information to the server, and The authentication information is generated and verified by collating the authentication information, and the server provides the information to a legitimate client.

【0066】すなわち、本発明においては、サーバから
見えるクライアントのアドレス、サーバ側に置いた秘密
鍵、参照先の位置情報(URI)から一方向関数によっ
て認証情報を生成して、位置情報と合成してクライアン
トに送付し、クライアントからのアクセスがあった時点
で検証する場合には同様に認証情報を生成して、添付さ
れた認証情報と照合することで参照が正当か否かを判定
している。そのため、サーバ側で保管すべき情報はサー
バ側の秘密鍵のみで済むため保管のコストがかからな
い。また、特に有効期限のない参照関係であっても時刻
情報を含まないため、保管する情報は秘密鍵のみで良
い。
That is, in the present invention, authentication information is generated by a one-way function from a client address visible from the server, a secret key placed on the server side, and reference location information (URI), and is synthesized with the location information. In the case of verification at the time of access from the client, authentication information is generated in the same way and it is determined whether the reference is valid by comparing it with the attached authentication information . Therefore, the information to be stored on the server side is only the secret key on the server side, so that the storage cost is not required. Further, even if the reference relationship has no expiration date, the time information is not included, so that only the secret key may be stored.

【0067】また、参照関係に有効期限がある場合に
は、認証情報の一部に時刻情報を含める。そして、検証
を行う際には現在の時刻情報から有効期間を考慮して準
備した複数のオフセット値を差し引いた値を含めた認証
情報との比較を行うことで、一定期間のみ有効となる参
照関係をも定義することができる。
When the reference relationship has an expiration date, time information is included in a part of the authentication information. Then, when performing verification, a reference relationship that is valid only for a certain period of time is compared with authentication information including a value obtained by subtracting a plurality of offset values prepared in consideration of a validity period from current time information. Can also be defined.

【0068】[0068]

【発明の効果】以上説明したように、本発明によれば、
価値ある情報への無断リンクによるサービスの無断利用
を防止することができる。例えば、フレーム画面を使っ
て広告と企業情報のような価値ある情報とを同時に表示
することで無償の情報提供を行おうとする場合、価値あ
る情報部分のみを無断リンクされて経済的被害を受ける
ことを未然に防止することができる。この場合、例えば
上述したように、フレーム定義画面において認証コード
を添付し、フレーム中の価値ある情報の表示の際に認証
コードを検証することで所定の効果が得られる。また、
例えば、第三者がフレーム内のコンテンツを直接ロード
させるようなHTMLを記述したとしても、同一のIP
アドレスを持った人がアクセスする場合を除いては、そ
の他の人にはアクセスできないため事実上フレーム内へ
の取り込みが防止できる。
As described above, according to the present invention,
Unauthorized use of the service by an unauthorized link to valuable information can be prevented. For example, if an attempt is made to provide free information by displaying advertisements and valuable information such as corporate information at the same time using a frame screen, financial damage may occur if only the valuable information is linked without permission. Can be prevented beforehand. In this case, for example, as described above, a predetermined effect can be obtained by attaching the authentication code on the frame definition screen and verifying the authentication code when displaying valuable information in the frame. Also,
For example, even if a third party describes HTML that directly loads the content in the frame, the same IP
Except in the case where a person having an address accesses the information, no other person can access it, so that it is possible to effectively prevent the frame from being captured.

【0069】また、本発明によれば、提示情報の順序を
遵守することができる。すなわち、あるページの情報を
提示するに先立って、必ず提示されなければならない情
報、例えばソフトウェアのダウンロードに先立って、そ
の使用条件の合意を得ておきたい場合など、本発明の方
式によってある情報の提示後でなければ、次の情報を提
示しないことが保証される。しかも、第1の情報提示の
後の一定の期間以内に第2の情報提示が必要とされるた
め、随時提示が必要な情報の場合にも適用可能である。
Further, according to the present invention, the order of the presentation information can be observed. That is, information that must be presented prior to presenting information on a certain page, for example, when it is desired to obtain an agreement on the conditions of use before downloading software, the method of the present invention may be used to obtain certain information. Unless after presentation, it is guaranteed that the next information will not be presented. Moreover, since the second information presentation is required within a certain period after the first information presentation, the present invention can be applied to information that needs to be presented as needed.

【0070】更に、本発明によれば、セッション情報を
保持することができる。すなわち、利用者とサーバとの
会話で成立するようなコンテンツの場合、セキュリティ
上会話の途中画面に飛び込むことは望ましくない。複数
画面の連鎖からなる、このようなセッション情報の維持
に対して本発明の第1の情報提示結果を受けた第2の情
報提示への順序付けにより、途中画面への飛び込みを防
止することができる。
Further, according to the present invention, session information can be held. That is, in the case of content that is established in a conversation between the user and the server, it is not desirable to jump into a screen during the conversation due to security. In order to maintain such session information consisting of a chain of a plurality of screens, by ordering the second information presentation receiving the first information presentation result of the present invention, it is possible to prevent jumping into a screen in the middle. .

【0071】また更に、本発明によれば、WWWサーバ
上の記憶領域を削減することができる。すなわち、認証
コードを用いることで、従来の方式では必要であったサ
ーバ上でのキーワード情報の保管が不要になり、これに
より、記憶領域の削減および記憶領域の管理が不要化す
るほか、長期間にわたる認証を行うことができるように
なった。
Furthermore, according to the present invention, the storage area on the WWW server can be reduced. In other words, the use of the authentication code eliminates the need for storing keyword information on the server, which is required in the conventional method, thereby eliminating the need for storage area reduction and storage area management. Authentication can now be performed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態の構成を示すブロック
図である。
FIG. 1 is a block diagram illustrating a configuration of a first exemplary embodiment of the present invention.

【図2】図1に示す実施形態に使用されている認証情報
生成装置の構成を示す図である。
FIG. 2 is a diagram showing a configuration of an authentication information generation device used in the embodiment shown in FIG.

【図3】図1、図2に示す実施形態に対応する具体例の
構成を示す図である。
FIG. 3 is a diagram showing a configuration of a specific example corresponding to the embodiment shown in FIGS. 1 and 2;

【図4】図3に示す具体例の動作を示す図である。FIG. 4 is a diagram showing an operation of the specific example shown in FIG. 3;

【図5】図3に示す具体例の動作を示す図である。FIG. 5 is a diagram showing the operation of the specific example shown in FIG. 3;

【図6】図3に示す具体例の動作を示す図である。6 is a diagram showing the operation of the specific example shown in FIG.

【図7】図3に示す具体例の動作を示す図である。FIG. 7 is a diagram showing the operation of the specific example shown in FIG. 3;

【図8】図3に示す具体例の動作を示す図である。FIG. 8 is a diagram showing the operation of the specific example shown in FIG. 3;

【図9】図3に示す具体例の動作を示す図である。FIG. 9 is a diagram showing the operation of the specific example shown in FIG. 3;

【図10】図3に示す具体例の動作を示す図である。FIG. 10 is a diagram showing the operation of the specific example shown in FIG. 3;

【図11】本発明の第2の実施形態の構成を示すブロッ
ク図である。
FIG. 11 is a block diagram illustrating a configuration of a second exemplary embodiment of the present invention.

【図12】図11に示す実施形態に使用されている認証
情報生成装置の構成を示す図である。
FIG. 12 is a diagram showing a configuration of an authentication information generation device used in the embodiment shown in FIG.

【図13】図11、図12に示す実施形態に対応する具
体例の構成を示す図である。
FIG. 13 is a diagram showing a configuration of a specific example corresponding to the embodiment shown in FIGS. 11 and 12;

【図14】図13に示す具体例の動作を示す図である。FIG. 14 is a diagram showing the operation of the specific example shown in FIG.

【図15】図13に示す具体例の動作を示す図である。FIG. 15 is a diagram showing the operation of the specific example shown in FIG.

【図16】図13に示す具体例の動作を示す図である。FIG. 16 is a diagram showing the operation of the specific example shown in FIG.

【図17】図13に示す具体例の動作を示す図である。FIG. 17 is a diagram showing the operation of the specific example shown in FIG.

【図18】図13に示す具体例の動作を示す図である。FIG. 18 is a diagram showing the operation of the specific example shown in FIG.

【図19】従来技術の構成を示す図である。FIG. 19 is a diagram showing a configuration of a conventional technique.

【符号の説明】[Explanation of symbols]

10 WWWブラウザ(クライアント) 11,12 URI 20 WWWサーバ 21 アドレス取得装置 22 URI合成装置 23 基本URI 24 補正時刻 25 補正時刻集合 26 照合装置 27 URI分解装置 29 制御装置 44 認証情報 50 認証情報生成装置 51 秘密鍵 52 減算装置 53 時刻情報 54 一方向関数 Reference Signs List 10 WWW browser (client) 11, 12 URI 20 WWW server 21 Address acquisition device 22 URI synthesis device 23 Basic URI 24 Correction time 25 Correction time set 26 Verification device 27 URI decomposition device 29 Control device 44 Authentication information 50 Authentication information generation device 51 Secret key 52 subtraction device 53 time information 54 one-way function

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 クライアントとサーバから構成されるハ
イパーリンクシステムにおいて、クライアントの第1の
位置情報から第2の位置情報を取得し、一方向関数によ
り前記第2の位置情報、秘密鍵から認証情報を生成し、
前記認証情報および前記第2の位置情報を合成すること
を特徴とする認証情報作成方法。
In a hyperlink system comprising a client and a server, second position information is obtained from first position information of a client, and authentication information is obtained from the second position information and a secret key by a one-way function. Produces
A method for creating authentication information, comprising combining the authentication information and the second position information.
【請求項2】 前記認証情報を生成する処理は、現在時
刻から補正時刻を減算した値、前記第2の位置情報およ
び秘密情報から一方向関数により前記認証情報を生成
し、前記合成処理は、前記認証情報、前記第2の位置情
報および現在時刻から補正時刻を減算した値を合成する
ことを特徴とする請求項1記載の認証情報作成方法。
2. The processing for generating the authentication information includes generating the authentication information by a one-way function from a value obtained by subtracting a correction time from a current time, the second position information, and the secret information. The authentication information creating method according to claim 1, wherein a value obtained by subtracting a correction time from the authentication information, the second position information, and a current time is combined.
【請求項3】 クライアントとサーバから構成されるハ
イパーリンクシステムにおいて、クライアントの第1の
認証情報および第1の位置情報の合成されたクライアン
ト情報から第2の位置情報を取得し、一方向関数により
前記第1の位置情報および秘密情報から第2の認証情報
を生成し、前記第1の認証情報および第2の認証情報を
照合することにより正当性を検証することを特徴とする
検証方法。
3. In a hyperlink system including a client and a server, second position information is obtained from the client information obtained by combining the first authentication information and the first position information of the client, and the one-way function is used. A verification method comprising: generating second authentication information from the first position information and secret information; and verifying the validity by comparing the first authentication information and the second authentication information.
【請求項4】 前記クライアント情報は現在時刻から補
正時刻を減算した値を含み、前記第2の認証情報を生成
する処理は、一方向関数により前記現在時刻から補正時
刻を減算した値、前記第1の位置情報および秘密情報か
ら第2の認証情報を生成し、前記照合処理は、前記第1
の認証情報および前記第2の認証情報を照合することに
より正当性を検証することを特徴とする請求項3記載の
検証方法。
4. The client information includes a value obtained by subtracting a correction time from a current time, and the processing of generating the second authentication information includes: a value obtained by subtracting the correction time from the current time by a one-way function; Generating second authentication information from the location information and the secret information of the first,
4. The verification method according to claim 3, wherein the authentication information is verified by comparing the authentication information of the second authentication information with the second authentication information.
【請求項5】 クライアントとサーバから構成されるハ
イパーリンクシステムにおいて、クライアントが第1の
位置情報をサーバに送信し、サーバが前記第1の位置情
報から第2の位置情報および第1のクライアントアドレ
スを取得し、一方向関数により前記第2の位置情報、前
記第1のクライアントアドレスおよび秘密鍵から第1の
認証情報を生成し、前記第1の認証情報および前記第2
の位置情報を合成した第1のクライアント情報を生成
し、前記第1のクライアント情報をクライアントに送信
する認証情報生成段階と、クライアントが第2のクライ
アント情報をサーバに送信し、サーバが第3のクライア
ント情報から第2のクライアントアドレスおよび第3の
位置情報を取得し、一方向関数により前記第3の位置情
報、前記第2のクライアントアドレスおよび秘密鍵から
第2の認証情報を生成し、前記第1の認証情報および前
記第2の認証情報を照合し、正当性を検証し、正当な時
に正しい目的情報を送信する情報提供段階を有すること
を特徴とする検証方法。
5. A hyperlink system comprising a client and a server, wherein the client sends first location information to the server, and the server sends the first location information to the second location information and the first client address from the first location information. And generates first authentication information from the second location information, the first client address and the secret key by a one-way function, and obtains the first authentication information and the second authentication information.
Generating the first client information by combining the position information of the first and the second client information to the client; transmitting the second client information to the server by the client; Obtaining a second client address and third location information from the client information; generating a second authentication information from the third location information, the second client address and a secret key by a one-way function; A verification method, comprising: collating the first authentication information and the second authentication information, verifying the validity, and transmitting correct target information when valid.
【請求項6】 前記第1のクライアント情報は第1の現
在時刻から補正時刻を減算した値を含み、前記第2のク
ライアント情報は第2の現在時刻から補正時刻を減算し
た値を含み、前記第1の認証情報を生成する処理は、一
方向関数により第1の現在時刻から補正時刻を減算した
値、前記第2の位置情報、前記第1のクライアントアド
レスおよび秘密鍵から第1の認証情報を生成し、前記第
2の認証情報を生成する処理は、一方向関数により前記
第2の現在時刻から補正時刻を減算した値、前記第3の
位置情報、前記第2のクライアントアドレスおよび秘密
鍵から前記第2の認証情報を生成することを特徴とする
請求項5記載の検証方法。
6. The first client information includes a value obtained by subtracting a correction time from a first current time, and the second client information includes a value obtained by subtracting a correction time from a second current time. The processing for generating the first authentication information is performed based on a value obtained by subtracting a correction time from a first current time by a one-way function, the second position information, the first client address, and a secret key. And a process of generating the second authentication information includes a value obtained by subtracting a correction time from the second current time by a one-way function, the third position information, the second client address, and a secret key. 6. The verification method according to claim 5, wherein the second authentication information is generated from the second authentication information.
【請求項7】 クライアントとサーバから構成されるハ
イパーリンクシステムにおいて、クライアントの第1の
位置情報から第2の位置情報を取得する位置情報取得手
段と、一方向関数により前記第2の位置情報および秘密
情報から認証情報を生成する認証情報生成手段と、前記
認証情報および前記第2の位置情報を合成する合成手段
とを有することを特徴とする認証情報作成装置。
7. In a hyperlink system including a client and a server, a position information acquisition unit for acquiring second position information from first position information of the client, and the second position information and An authentication information generating apparatus, comprising: authentication information generating means for generating authentication information from secret information; and synthesizing means for synthesizing the authentication information and the second position information.
【請求項8】 前記認証情報生成手段は、一方向関数に
より現在時刻から補正時刻を減算した値、前記第2の位
置情報および秘密情報から前記認証情報を生成する手段
を有することを特徴とする請求項7記載の認証情報作成
装置。
8. The authentication information generating means includes means for generating the authentication information from a value obtained by subtracting a correction time from a current time by a one-way function, the second position information and secret information. The authentication information creation device according to claim 7.
【請求項9】 クライアントとサーバから構成されるハ
イパーリンクシステムにおいて、クライアントの第1の
認証情報および第1の位置情報の合成された第1のクラ
イアント情報から第1のクライアントアドレスを取得す
るクライアントアドレス取得手段と、前記第1のクライ
アント情報から前記第1の位置情報を取得する位置情報
取得手段と、一方向関数により前記第1の位置情報、前
記第1のクライアントアドレスおよび秘密鍵から第2の
認証情報を生成する認証情報生成手段と、前記第1の認
証情報および前記第2の認証情報を照合する照合手段と
を有することを特徴とする検証装置。
9. A client address for obtaining a first client address from first client information obtained by combining first authentication information and first location information of a client in a hyperlink system including a client and a server. Acquiring means, position information acquiring means for acquiring the first position information from the first client information, and second position information from the first position information, the first client address and the secret key by a one-way function. A verification apparatus comprising: authentication information generation means for generating authentication information; and verification means for verifying the first authentication information and the second authentication information.
【請求項10】 前記位置情報取得手段は、クライアン
トの現在時刻から補正時刻を減算した値、第3の認証情
報、第1の位置情報の合成された第2のクライアント情
報から第2のクライアントアドレスおよび第2の位置情
報を取得する手段を有し、前記認証情報生成手段は、一
方向関数により前記現在時刻から補正時刻を減算した
値、前記第2の位置情報、前記第2のクライアントアド
レスおよび秘密鍵から第4の認証情報を生成する手段を
有し、前記照合手段は、前記第3の認証情報および前記
第4の認証情報を照合する手段を有することを特徴とす
る請求項9記載の検証装置。
10. The second client address based on a value obtained by subtracting the correction time from the current time of the client, the third authentication information, and the second client information obtained by combining the first position information. And a means for acquiring second position information, wherein the authentication information generating means has a value obtained by subtracting a correction time from the current time by a one-way function, the second position information, the second client address and 10. The apparatus according to claim 9, further comprising: means for generating fourth authentication information from a secret key; and wherein said collating means comprises means for collating said third authentication information and said fourth authentication information. Verification device.
【請求項11】 クライアントとサーバから構成される
ハイパーリンクシステムにおいて、クライアントの第1
の位置情報から第2の位置情報およびクライアントアド
レスを取得し、一方向関数により前記第2の位置情報、
前記クライアントアドレスおよび秘密鍵から認証情報を
生成し、前記認証情報および前記第2の位置情報を合成
することを特徴とする認証情報作成方法を実施するプロ
グラムを記録した記録媒体。
11. A hyperlink system comprising a client and a server, wherein the first
The second position information and the client address are obtained from the position information of the second position information and the second position information is obtained by a one-way function.
A recording medium recording a program for executing an authentication information creating method, wherein authentication information is generated from the client address and the secret key, and the authentication information and the second position information are combined.
【請求項12】 前記認証情報を生成する処理は、現在
時刻から補正時刻を減算した値、前記第2の位置情報、
前記クライアントアドレスおよび秘密情報から一方向関
数により前記認証情報を生成し、前記合成処理は、前記
認証情報、前記第2の位置情報および現在時刻から補正
時刻を減算した値を合成することを特徴とする請求項1
1記載の認証情報作成方法を実施するプログラムを記録
した記録媒体。
12. The processing for generating the authentication information includes a value obtained by subtracting a correction time from a current time, the second position information,
The authentication information is generated by a one-way function from the client address and the secret information, and the synthesizing process synthesizes the authentication information, the second position information, and a value obtained by subtracting a correction time from a current time. Claim 1
A recording medium on which a program for executing the authentication information creating method according to 1 is recorded.
【請求項13】 クライアントとサーバから構成される
ハイパーリンクシステムにおいて、クライアントの第1
の認証情報および第1の位置情報の合成されたクライア
ント情報からクライアントアドレスおよび第2の位置情
報を取得し、一方向関数により前記第1の位置情報、前
記クライアントアドレスおよび秘密情報から第2の認証
情報を生成し、前記第1の認証情報および前記第2の認
証情報を照合することにより正当性を検証することを特
徴とする検証方法を実施するプログラムを記録した記録
媒体。
13. A hyperlink system comprising a client and a server, wherein the first
Client information and second position information are obtained from the client information obtained by combining the authentication information and the first position information, and a second authentication is performed from the first position information, the client address and the secret information by a one-way function. A recording medium on which a program for executing a verification method characterized by generating information and verifying correctness by comparing the first authentication information and the second authentication information is provided.
【請求項14】 前記クライアント情報は現在時刻から
補正時刻を減算した値を含み、前記第2の認証情報を生
成する処理は、一方向関数により前記現在時刻から補正
時刻を減算した値、前記第1の位置情報、前記クライア
ントアドレスおよび秘密情報から第2の認証情報を生成
し、前記照合処理は、前記第1の認証情報および前記第
2の認証情報を照合することにより正当性を検証するこ
とを特徴とする請求項13記載の検証方法を実施するプ
ログラムを記録した記録媒体。
14. The client information includes a value obtained by subtracting a correction time from a current time, and the processing for generating the second authentication information includes a value obtained by subtracting the correction time from the current time by a one-way function; Generating second authentication information from the first location information, the client address and the secret information, and verifying the validity by comparing the first authentication information and the second authentication information with each other. 14. A recording medium on which a program for executing the verification method according to claim 13 is recorded.
JP10144679A 1998-05-26 1998-05-26 Authentication information generating method, verification method, verification system and recording medium recording program to execute this method Pending JPH11340967A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10144679A JPH11340967A (en) 1998-05-26 1998-05-26 Authentication information generating method, verification method, verification system and recording medium recording program to execute this method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10144679A JPH11340967A (en) 1998-05-26 1998-05-26 Authentication information generating method, verification method, verification system and recording medium recording program to execute this method

Publications (1)

Publication Number Publication Date
JPH11340967A true JPH11340967A (en) 1999-12-10

Family

ID=15367742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10144679A Pending JPH11340967A (en) 1998-05-26 1998-05-26 Authentication information generating method, verification method, verification system and recording medium recording program to execute this method

Country Status (1)

Country Link
JP (1) JPH11340967A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012247992A (en) * 2011-05-27 2012-12-13 Bank Of Tokyo-Mitsubishi Ufj Ltd Information processing apparatus and information processing method
JP2014167826A (en) * 2014-06-06 2014-09-11 Kddi Corp Terminal device, processing method, and server device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012247992A (en) * 2011-05-27 2012-12-13 Bank Of Tokyo-Mitsubishi Ufj Ltd Information processing apparatus and information processing method
JP2014167826A (en) * 2014-06-06 2014-09-11 Kddi Corp Terminal device, processing method, and server device

Similar Documents

Publication Publication Date Title
CN110535660B (en) Evidence obtaining service system based on block chain
US6944822B1 (en) Method and apparatus for preventing reuse of text, images, and software transmitted via networks
CA2441620C (en) Data stream header object protection
US7350231B2 (en) System and method for controlling access to digital content, including streaming media
EP1407358B1 (en) System and method for controlling access to digital content, including streaming media
US7062650B2 (en) System and method for verifying integrity of system with multiple components
US7096253B2 (en) Method and apparatus for streaming software
CN102447559B (en) Method and system for digital signatures of composite resource documents
CN110602052A (en) Micro-service processing method and server
JP2001508901A (en) Data access control
US20120297288A1 (en) Method and System for Enhancing Web Content
JP2004153809A (en) Digital signatures for digital television application
JP4256361B2 (en) Authentication management method and system
KR20050052495A (en) System for digital content access control
US20040054628A1 (en) Synchronizing for digital content access control
KR20070106652A (en) System and method for a real time client server text to speech interface
US20020099733A1 (en) Method and apparatus for attaching electronic signature to document having structure
JP2006295274A (en) Content distribution server and content distribution system provided with the same
US20130198863A1 (en) Digital asset authentication system and method
EP1160644A2 (en) Data terminal equipment
US20030196169A1 (en) Device and procedure for the protected output of an electronic document via a data transmission network
US7761711B2 (en) Signature validation and generation
CN113239308B (en) Page access method, device, equipment and storage medium
US20030065789A1 (en) Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
JPH11340967A (en) Authentication information generating method, verification method, verification system and recording medium recording program to execute this method