JPWO2008035450A1 - ワンタイムidによる認証 - Google Patents
ワンタイムidによる認証 Download PDFInfo
- Publication number
- JPWO2008035450A1 JPWO2008035450A1 JP2007540445A JP2007540445A JPWO2008035450A1 JP WO2008035450 A1 JPWO2008035450 A1 JP WO2008035450A1 JP 2007540445 A JP2007540445 A JP 2007540445A JP 2007540445 A JP2007540445 A JP 2007540445A JP WO2008035450 A1 JPWO2008035450 A1 JP WO2008035450A1
- Authority
- JP
- Japan
- Prior art keywords
- time
- random number
- client
- server
- communication unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
2,102 クライアント装置
14 HDD(記憶手段の一例,記録媒体の一例)
14a 認証サーバプログラム(コンピュータプログラムの一例)
34 HDD(内蔵記憶媒体の一例)
51 乱数生成部(第2の乱数生成手段の一例,乱数生成手段の一例)
52 ワンタイムID生成部(クライアントワンタイムID生成手段の一例,ワンタイムID生成手段の一例)
53 暗号処理部(復号手段の一例,暗号化手段の一例)
54 共通鍵更新部(共通鍵更新手段の一例)
55 通信処理部(第2の受信手段の一例,第2の送信手段の一例,受信手段の一例,送信手段の一例)
56 データ管理部(第2の認証手段の一例,認証手段の一例)
71 乱数生成部(第1の乱数生成手段の一例)
72 ワンタイムID生成部(第1のワンタイムID生成手段の一例)
75 通信処理部(第1の送信手段の一例,第1の受信手段の一例)
76 データ管理部(第1の認証手段の一例)
図1は、本発明の実施の形態1に係る認証システムの構成を示すブロック図である。
本発明の実施の形態2に係る認証システムでは、サーバ装置1で保持されていた認証データ14bが消失した場合に、正当なクライアント装置2のみが確実に認証されるようにサーバ装置1がクライアント装置2とともに復旧処理を行う。このようなサーバリセット事象の原因としては、誤操作によるデータ削除、HDD14の故障などがありうる。また、認証データ14bがRAM13などの揮発性メモリに格納されている場合には、サーバ装置1の再起動、停電なども原因となる。
本発明の実施の形態3に係る認証システムでは、サーバ装置1は、連続する2セッション分の認証データ14bおよびクライアントテーブル14cを保持し、クライアント装置2・サーバ装置1間の通信障害で認証に失敗した場合でも再度認証処理を行うことができる。
本発明の実施の形態4に係る認証システムは、1つのプロトコルによる通信セッションに1つのワンタイムID:C(i),S(i)を割り当てるようにしたものである。
さらに、認証サーバ装置は、サーバ乱数を暗号化する暗号化手段とを備える。そして、第2の乱数生成手段は、当該認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合には、サーバ乱数の初期値を新たに生成し、クライアントワンタイムID生成手段は、当該認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合には、新たに生成されたサーバ乱数の初期値を使用してワンタイムIDを生成し、暗号化手段は、当該認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合には、クライアント装置から認証要求とともに受信したワンタイムIDを引数に含む一方向性関数で生成された暗号鍵で、新たに生成されたサーバ乱数の初期値を暗号化し、第2の送信手段は、当該認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合には、クライアント乱数およびサーバ乱数が消失したことを通知するデータ、並びに新たに生成され暗号化されたサーバ乱数の初期値を、クライアント装置に送信する。
さらに、認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合、クライアント装置からの認証要求が発生すると、認証サーバ装置により新たに生成されたサーバ乱数の初期値を、認証要求とともに送信されてきたワンタイムIDを使用して暗号化した上でそのクライアント装置へ供給する。これにより、認証要求を送信したクライアント装置のみがそのサーバ乱数の初期値を取得することができるため、認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合でも、耐タンパ性を維持しつつ、クライアント装置の認証を継続して行うことができる。また、そのような場合でも、正当なクライアント装置を一意に特定することができる。
さらに、認証サーバ装置は、サーバ乱数を暗号化する暗号化手段とを備える。そして、乱数生成手段は、クライアント乱数およびサーバ乱数が消失した場合には、サーバ乱数の初期値を新たに生成し、クライアントワンタイムID生成手段は、クライアント乱数およびサーバ乱数が消失した場合には、新たに生成されたサーバ乱数の初期値を使用してワンタイムIDを生成し、暗号化手段は、クライアント乱数およびサーバ乱数が消失した場合には、クライアント装置から認証要求とともに受信したワンタイムIDを引数に含む一方向性関数で生成された暗号鍵で、新たに生成されたサーバ乱数の初期値を暗号化し、送信手段は、クライアント乱数およびサーバ乱数が消失した場合には、クライアント乱数およびサーバ乱数が消失したことを通知するデータ、並びに新たに生成され暗号化されたサーバ乱数の初期値を、クライアント装置に送信する。
さらに、認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合、クライアント装置からの認証要求が発生すると、認証サーバ装置により新たに生成されたサーバ乱数の初期値を、認証要求とともに送信されてきたワンタイムIDを使用して暗号化した上でそのクライアント装置へ供給する。これにより、認証要求を送信したクライアント装置のみがそのサーバ乱数の初期値を取得することができるため、認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合でも、耐タンパ性を維持しつつ、クライアント装置の認証を継続して行うことができる。また、そのような場合でも、正当なクライアント装置を一意に特定することができる。
さらに、乱数生成手段は、クライアント乱数およびサーバ乱数が消失した場合には、サーバ乱数の初期値を新たに生成し、クライアントワンタイムID生成手段は、クライアント乱数およびサーバ乱数が消失した場合には、新たに生成されたサーバ乱数の初期値を使用してワンタイムIDを生成し、暗号化手段は、クライアント乱数およびサーバ乱数が消失した場合には、クライアント装置から認証要求とともに受信したワンタイムIDを引数に含む一方向性関数で生成された暗号鍵で、新たに生成されたサーバ乱数の初期値を暗号化し、送信手段は、クライアント乱数およびサーバ乱数が消失した場合には、クライアント乱数およびサーバ乱数が消失したことを通知するデータ、並びに新たに生成され暗号化されたサーバ乱数の初期値を、クライアント装置に送信する。
さらに、認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合、クライアント装置からの認証要求が発生すると、認証サーバ装置により新たに生成されたサーバ乱数の初期値を、認証要求とともに送信されてきたワンタイムIDを使用して暗号化した上でそのクライアント装置へ供給する。これにより、認証要求を送信したクライアント装置のみがそのサーバ乱数の初期値を取得することができるため、認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合でも、耐タンパ性を維持しつつ、クライアント装置の認証を継続して行うことができる。また、そのような場合でも、正当なクライアント装置を一意に特定することができる。
さらに、クライアント乱数およびサーバ乱数が消失した場合には、サーバ乱数の初期値を新たに生成し、新たに生成されたサーバ乱数の初期値を使用してワンタイムIDを生成し、クライアント装置から認証要求とともに受信したワンタイムIDを引数に含む一方向性関数で生成された暗号鍵で、新たに生成されたサーバ乱数の初期値を暗号化し、クライアント乱数および前記サーバ乱数が消失したことを通知するデータ、並びに新たに生成され暗号化されたサーバ乱数の初期値をクライアント装置に送信する。
さらに、認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合、クライアント装置からの認証要求が発生すると、認証サーバ装置により新たに生成されたサーバ乱数の初期値を、認証要求とともに送信されてきたワンタイムIDを使用して暗号化した上でそのクライアント装置へ供給する。これにより、認証要求を送信したクライアント装置のみがそのサーバ乱数の初期値を取得することができるため、認証サーバ装置におけるクライアント乱数およびサーバ乱数が消失した場合でも、耐タンパ性を維持しつつ、クライアント装置の認証を継続して行うことができる。また、そのような場合でも、正当なクライアント装置を一意に特定することができる。
Claims (14)
- 複数のクライアント装置または前記クライアント装置から直接読み書き可能な複数のデータ格納機器を、所定の通信単位ごとに変化するワンタイムIDで認証サーバ装置により認証する認証システムであって、
前記クライアント装置は、
内蔵記憶媒体または前記データ格納機器に格納された現通信単位の前記認証サーバ装置のサーバ乱数と前記クライアント装置または前記データ格納機器のクライアント乱数とを読み出しそれらの乱数を引数としたハッシュ関数の値に基づいて当該クライアント装置または前記データ格納機器のワンタイムIDを生成する第1のワンタイムID生成手段と、
前記所定の通信単位ごとにクライアント乱数を生成する第1の乱数生成手段と、
前記第1のワンタイムID生成手段による現通信単位のワンタイムIDおよび前記第1の乱数生成手段による次の通信単位のクライアント乱数を前記認証サーバ装置に送信する第1の送信手段と、
前記認証サーバ装置から、現通信単位の前記認証サーバ装置のワンタイムIDおよび次の通信単位のサーバ乱数を受信する第1の受信手段と、
前記第1の受信手段により受信されたワンタイムIDとに基づいて前記認証サーバ装置の正当性を判断する第1の認証手段とを備え、
前記認証サーバ装置は、
各クライアント装置または各データ格納機器のワンタイムIDを格納する記憶手段と、
前記所定の通信単位ごとに前記サーバ乱数を生成する第2の乱数生成手段と、
前記クライアント装置の現通信単位のワンタイムIDおよび次の通信単位のクライアント乱数を前記クライアント装置から受信する第2の受信手段と、
前記記憶手段におけるワンタイムIDと前記第2の受信手段により受信されたワンタイムIDとに基づき前記クライアント装置または前記データ格納機器の正当性を判断する第2の認証手段と、
前記第2の乱数生成手段による次の通信単位のサーバ乱数と前記第2の受信手段により受信された次の通信単位のクライアント乱数とを引数としたハッシュ関数の値に基づいて前記クライアント装置または前記データ格納機器の次の通信単位のワンタイムIDを生成し、このワンタイムIDが、前記記憶手段に格納されている複数のワンタイムIDのいずれかと同一である場合には、前記第2の乱数生成手段により再度生成されたサーバ乱数と前記第2の受信手段により受信されたクライアント乱数とを引数としたハッシュ関数の値に基づいて前記ワンタイムIDを再度生成し、このワンタイムIDが、前記記憶手段に格納されている複数のワンタイムIDのいずれとも同一ではない場合には、そのワンタイムIDで前記記憶手段における前記クライアント装置またはデータ格納機器のワンタイムIDを更新するクライアントワンタイムID生成手段と、
現通信単位の前記サーバ乱数と前記第2の受信手段により受信された前記次の通信単位のクライアント乱数とを引数としたハッシュ関数の値に基づいて現通信単位の前記認証サーバ装置のワンタイムIDを生成する第2のワンタイムID生成手段と、
現通信単位の前記認証サーバ装置のワンタイムIDおよび前記次の通信単位のサーバ乱数を前記クライアント装置へ送信する第2の送信手段とを備えること、
を特徴とする認証システム。 - 複数のクライアント装置または前記クライアント装置から直接読み書き可能な複数のデータ格納機器を、所定の通信単位ごとに変化するワンタイムIDで認証する認証サーバ装置であって、
いずれかの前記クライアント装置により生成されたクライアント乱数を受信する受信手段と、
サーバ乱数を生成する乱数生成手段と、
前記所定の通信単位ごとに更新される前記クライアント乱数と前記サーバ乱数とを引数とした一方向性関数で前記クライアント装置または前記データ格納機器の次の通信単位のワンタイムIDを生成し、生成したワンタイムIDがいずれかのクライアント装置またはデータ格納機器に割り当てられているワンタイムIDと同一である場合、前記乱数生成手段によりサーバ乱数を再生成させ再生成されたサーバ乱数を使用して前記次の通信単位のワンタイムIDを再度生成するクライアントワンタイムID生成手段と、
前記次の通信単位のワンタイムIDの生成に使用された前記サーバ乱数を前記クライアント装置に送信する送信手段と、
次の通信単位で、前記クライアントワンタイムID生成手段により生成された前記ワンタイムIDに基づいて前記クライアント装置または前記データ格納機器の正当性を判断する認証手段と、
を備えることを特徴とする認証サーバ装置。 - 各クライアント装置または各データ格納機器のワンタイムIDを格納する記憶手段を備え、
前記受信手段は、現通信単位についての前記クライアント乱数および前記サーバ乱数から生成された前記ワンタイムIDと次の通信単位の前記クライアント乱数とを前記クライアント装置から受信し、
前記認証手段は、前記受信手段により受信された前記ワンタイムIDと前記記憶手段における前記ワンタイムIDとに基づき前記クライアント装置またはデータ格納機器の正当性を判断し、
前記クライアントワンタイムID生成手段は、前記認証手段により前記クライアント装置またはデータ格納機器が正当なものであると判断された後に、前記次の通信単位のサーバ乱数と前記次の通信単位のクライアント乱数とを引数とした一方向性関数の値に基づいて前記クライアント装置または前記データ格納機器についての次の通信単位のワンタイムIDを生成し、生成したワンタイムIDが、前記記憶手段に格納されている複数のワンタイムIDのいずれかと同一である場合には、前記乱数生成手段により再生成された前記次の通信単位のサーバ乱数と前記次の通信単位のクライアント乱数とを引数とした一方向性関数の値に基づいて前記ワンタイムIDを再度生成し、生成したワンタイムIDが、前記記憶手段に格納されている複数のワンタイムIDのいずれとも同一ではない場合には、生成したワンタイムIDで、前記記憶手段における前記クライアント装置または前記データ格納機器のワンタイムIDを更新すること、
を特徴とする請求項2記載の認証サーバ装置。 - 前記サーバ乱数を暗号化する暗号化手段を備え、
前記乱数生成手段は、前記クライアント乱数および前記サーバ乱数が消失した場合に、前記サーバ乱数の初期値を新たに生成し、
前記クライアントワンタイムID生成手段は、前記サーバ乱数の初期値を使用して前記ワンタイムIDを生成し、
前記暗号化手段は、前記クライアント装置から認証要求とともに受信したワンタイムIDに基づいて生成された暗号鍵で前記サーバ乱数の初期値を暗号化し、
前記送信手段は、前記クライアント乱数および前記サーバ乱数が消失したことを通知するデータ、並びに暗号化された前記サーバ乱数の初期値を、前記クライアント装置に送信すること、
を特徴とする請求項2記載の認証サーバ装置。 - 前記記憶手段は、前記クライアント装置または前記データ格納機器のそれぞれについて、連続する2つの通信単位のワンタイムIDを格納し、
前記認証手段は、当該認証サーバ装置からの前記次の通信単位のサーバ乱数が前記クライアント装置により受信されず受信エラーが発生した場合には、前記受信手段により受信された前記ワンタイムIDと前記記憶手段における2つのワンタイムIDのうちの古いワンタイムIDとに基づき前記クライアント装置またはデータ格納機器の正当性を判断し、前記クライアント装置からのワンタイムIDが前記受信手段により受信されず受信エラーが発生した場合には、前記受信手段により受信された前記ワンタイムIDと前記記憶手段における2つのワンタイムIDのうちの新しいワンタイムIDとに基づき前記クライアント装置またはデータ格納機器の正当性を判断し、
前記クライアントワンタイムID生成手段は、前記ワンタイムIDを生成する際に、生成したワンタイムIDが、前記記憶手段に格納されているすべてのワンタイムIDのいずれかと同一である場合には、前記乱数生成手段により再生成された前記次の通信単位のサーバ乱数と前記次の通信単位のクライアント乱数とを引数とした一方向性関数の値に基づいて前記ワンタイムIDを再度生成すること、
を特徴とする請求項3記載の認証サーバ装置。 - 前記送信手段は、前記クライアントワンタイムID生成手段により生成された前記次の通信単位のワンタイムIDを前記クライアント装置に送信せずに、前記クライアント装置において次の通信単位のワンタイムIDが生成される際に使用される前記次の通信単位のサーバ乱数を送信することを特徴とする請求項2記載の認証サーバ装置。
- 前記クライアントワンタイムID生成手段は、前記クライアント装置のそれぞれまたは前記データ格納機器のそれぞれについて生成されたサーバ乱数を使用して、前記クライアント装置のそれぞれまたは前記データ格納機器のそれぞれについての前記ワンタイムIDを生成することを特徴とする請求項2記載の認証サーバ装置。
- 前記クライアントワンタイムID生成手段は、通信プロトコルおよびポート番号のいずれかごとにワンタイムIDを生成し、
前記認証手段は、前記クライアント装置と前記受信手段との通信に使用される通信プロトコルおよびポート番号のいずれかに応じたワンタイムIDで前記クライアント装置の正当性を判断すること、
を特徴とする請求項2記載の認証サーバ装置。 - 現通信単位のサーバ乱数、および前記受信手段により受信された次の通信単位のクライアント乱数を引数とした一方向性関数の値に基づいて当該認証サーバ装置のワンタイムIDを生成するワンタイムID生成手段を備え、
前記送信手段は、前記次の通信単位のサーバ乱数とともに、当該認証サーバ装置のワンタイムIDを送信すること、
を特徴とする請求項3記載の認証サーバ装置。 - 通信単位ごとに更新される可変共通鍵で復号をする復号手段と、
前記可変共通鍵で暗号化をする暗号化手段とを備え、
前記受信手段は、前記可変共通鍵で暗号化された前記次の通信単位のクライアント乱数を前記クライアント装置から受信し、
前記復号手段は、前記認証手段により前記クライアント装置または前記データ格納機器が正当なものであると判断された後に、前記受信手段により受信された前記次の通信単位のクライアント乱数を復号し、
前記暗号化手段は、前記次の通信単位のサーバ乱数を前記可変共通鍵で暗号化し、
前記送信手段は、暗号化された前記次の通信単位のサーバ乱数とともに、当該認証サーバ装置のワンタイムIDを送信すること、
を特徴とする請求項9記載の認証サーバ装置。 - 現通信単位の前記可変共通鍵と次の通信単位の前記クライアント乱数と次の通信単位の前記サーバ乱数とを引数とした一方向性関数の値に基づき次の通信単位の前記可変共通鍵を生成し、前記可変共通鍵を更新する共通鍵更新手段を備えることを特徴とする請求項10記載の認証サーバ装置。
- 前記一方向性関数は、暗号鍵を使用せずにダイジェストを生成するハッシュ関数であることを特徴とする請求項2記載の認証サーバ装置。
- 複数のクライアント装置または前記クライアント装置から直接読み書き可能な複数のデータ格納機器を、所定の通信単位ごとに変化するワンタイムIDで認証する認証サーバ装置としてコンピュータを機能させるコンピュータプログラムであって、
サーバ乱数を生成する乱数生成手段、
前記サーバ乱数と前記クライアント装置により生成され前記所定の通信単位ごとに更新される前記クライアント乱数とを引数とした一方向性関数で前記クライアント装置または前記データ格納機器の次の通信単位のワンタイムIDを生成し、生成したワンタイムIDがいずれかのクライアント装置またはデータ格納機器に割り当てられているワンタイムIDと同一である場合、前記乱数生成手段によりサーバ乱数を再生成させ再生成されたサーバ乱数を使用して前記次の通信単位のワンタイムIDを再度生成するクライアントワンタイムID生成手段、並びに
次の通信単位で、前記クライアントワンタイムID生成手段により生成された前記ワンタイムIDに基づいて前記クライアント装置または前記データ格納機器の正当性を判断する認証手段、
としてコンピュータを機能させるコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。 - 複数のクライアント装置または前記クライアント装置から直接読み書き可能な複数のデータ格納機器に割り当てられる所定の通信単位ごとに変化するワンタイムIDを認証サーバ装置で管理するワンタイムID管理方法であって、
いずれかの前記クライアント装置により生成されたクライアント乱数を受信する受信ステップと、
サーバ乱数を生成する乱数生成ステップと、
前記サーバ乱数と前記所定の通信単位ごとに更新される前記クライアント乱数とを引数とした一方向性関数で前記クライアント装置または前記データ格納機器の次の通信単位のワンタイムIDを生成し、生成したワンタイムIDがいずれかのクライアント装置またはデータ格納機器に割り当てられているワンタイムIDと同一である場合、前記乱数生成ステップにてサーバ乱数を再生成し再生成したサーバ乱数を使用して前記次の通信単位のワンタイムIDを再度生成するクライアントワンタイムID生成ステップと、
前記次の通信単位のワンタイムIDの生成に使用された前記サーバ乱数を前記クライアント装置に送信する送信ステップと、
次の通信単位で、前記クライアントワンタイムID生成ステップにて生成された前記ワンタイムIDに基づいて前記クライアント装置または前記データ格納機器の正当性を判断する認証ステップと、
を備えることを特徴とするワンタイムID管理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006255010 | 2006-09-20 | ||
JP2006255010 | 2006-09-20 | ||
PCT/JP2007/000495 WO2008035450A1 (fr) | 2006-09-20 | 2007-05-09 | Authentification par un identifiant ponctuel |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4219965B2 JP4219965B2 (ja) | 2009-02-04 |
JPWO2008035450A1 true JPWO2008035450A1 (ja) | 2010-01-28 |
Family
ID=39200281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007540445A Expired - Fee Related JP4219965B2 (ja) | 2006-09-20 | 2007-05-09 | ワンタイムidによる認証 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080162934A1 (ja) |
JP (1) | JP4219965B2 (ja) |
WO (1) | WO2008035450A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013218488A (ja) * | 2012-04-06 | 2013-10-24 | Akimichi Kume | 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 |
JP2013218489A (ja) * | 2012-04-06 | 2013-10-24 | Akimichi Kume | 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2105873A1 (en) * | 2008-03-11 | 2009-09-30 | Imunant S.r.l. | System and method for performing a transaction |
JP5370989B2 (ja) | 2008-12-18 | 2013-12-18 | スパンション エルエルシー | 通信装置、データの通信方法及びネットワークシステム |
US8301879B2 (en) * | 2009-01-26 | 2012-10-30 | Microsoft Corporation | Conversation rights management |
US8468347B2 (en) * | 2009-02-19 | 2013-06-18 | Emc Corporation | Secure network communications |
US8600058B2 (en) * | 2009-03-27 | 2013-12-03 | Samsung Electronics Co., Ltd. | Generation of self-certified identity for efficient access control list management |
JP5616156B2 (ja) * | 2010-08-02 | 2014-10-29 | 株式会社通信広告社 | ワンタイム認証システム |
WO2013047093A1 (ja) | 2011-09-29 | 2013-04-04 | 沖電気工業株式会社 | Id管理装置、プログラム、利用者端末、およびid管理システム |
JP5467429B1 (ja) * | 2012-11-15 | 2014-04-09 | 株式会社パレス興業 | ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステム |
EP3015990B1 (en) | 2013-06-27 | 2018-08-08 | Fujitsu Limited | Information processing device, and destination information updating method and program |
CA2942765C (en) | 2014-03-16 | 2022-05-17 | Ric B. Richardson | Persistent authentication system incorporating one time pass codes |
JP6454614B2 (ja) * | 2015-07-10 | 2019-01-16 | 日立オートモティブシステムズ株式会社 | 車載システム、その制御装置および制御方法 |
JP6649858B2 (ja) * | 2016-08-31 | 2020-02-19 | 合同会社Fom研究所 | ワンタイム認証システム |
DE102017202953A1 (de) * | 2017-02-23 | 2018-08-23 | Bundesdruckerei Gmbh | Zugangskontrollvorrichtung und Verfahren zur Authentisierung einer Zugangsberechtigung |
CN111181940A (zh) * | 2019-12-20 | 2020-05-19 | 国久大数据有限公司 | 数据校验方法及数据校验系统 |
JP7412691B2 (ja) * | 2021-08-13 | 2024-01-15 | 株式会社ギガ・システム | 認証システム、認証モジュール、および認証プログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000079445A1 (fr) * | 1999-06-22 | 2000-12-28 | Sp Center Co., Ltd. | Code d'identification d'informations personnelles, et systeme et procede d'utilisation d'un code d'identification d'informations personnelles |
US7716484B1 (en) * | 2000-03-10 | 2010-05-11 | Rsa Security Inc. | System and method for increasing the security of encrypted secrets and authentication |
US6944663B2 (en) * | 2002-03-06 | 2005-09-13 | Sun Microsystems, Inc. | Method and apparatus for using client puzzles to protect against denial-of-service attacks |
US7080404B2 (en) * | 2002-04-01 | 2006-07-18 | Microsoft Corporation | Automatic re-authentication |
WO2004019553A1 (ja) * | 2002-06-19 | 2004-03-04 | Advanced Computer Systems, Inc. | 相互認証方法及び装置 |
KR100529876B1 (ko) * | 2002-10-10 | 2005-11-22 | 엘지전자 주식회사 | 홈 네트워크 시스템의 동작방법 |
JP3974070B2 (ja) * | 2003-04-04 | 2007-09-12 | 株式会社三菱東京Ufj銀行 | ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム |
JP4240297B2 (ja) * | 2003-04-21 | 2009-03-18 | ソニー株式会社 | 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム |
KR20080059617A (ko) * | 2005-10-05 | 2008-06-30 | 프리바스피어 아게 | 사용자 인증 방법 및 디바이스 |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
US20080046731A1 (en) * | 2006-08-11 | 2008-02-21 | Chung-Ping Wu | Content protection system |
EP1903740A1 (en) * | 2006-09-21 | 2008-03-26 | Irdeto Access B.V. | Method for implementing a state tracking mechanism in a communications session between a server and a client system |
US8590024B2 (en) * | 2007-02-01 | 2013-11-19 | The Boeing Company | Method for generating digital fingerprint using pseudo random number code |
KR100936920B1 (ko) * | 2007-12-14 | 2010-01-18 | 한국전자통신연구원 | 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템 |
-
2007
- 2007-05-09 JP JP2007540445A patent/JP4219965B2/ja not_active Expired - Fee Related
- 2007-05-09 WO PCT/JP2007/000495 patent/WO2008035450A1/ja active Application Filing
-
2008
- 2008-02-28 US US12/071,993 patent/US20080162934A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013218488A (ja) * | 2012-04-06 | 2013-10-24 | Akimichi Kume | 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 |
JP2013218489A (ja) * | 2012-04-06 | 2013-10-24 | Akimichi Kume | 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2008035450A1 (fr) | 2008-03-27 |
US20080162934A1 (en) | 2008-07-03 |
JP4219965B2 (ja) | 2009-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4219965B2 (ja) | ワンタイムidによる認証 | |
CN110799941B (zh) | 防盗和防篡改的数据保护 | |
CN110537346B (zh) | 安全去中心化域名系统 | |
CN111708991B (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
JP6719079B2 (ja) | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
JP6215934B2 (ja) | ログイン検証の方法、クライアント、サーバ、およびシステム | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
EP1802025B1 (en) | Regular content check method, content transmission/reception system, transmitter, and receiver | |
US20050055552A1 (en) | Assurance system and assurance method | |
CN106790045B (zh) | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 | |
JP2006139747A (ja) | 通信システムおよび安全性保証装置 | |
KR20090084545A (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN114244508A (zh) | 数据加密方法、装置、设备及存储介质 | |
US20090210719A1 (en) | Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program | |
KR102062851B1 (ko) | 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템 | |
JP5665592B2 (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
JP6524556B2 (ja) | 認証鍵複製システム | |
JP5175541B2 (ja) | ネットワークを介した動作をセキュリティ保護する方法および関連装置 | |
CN111669380B (zh) | 一种基于运维审计系统的免密登录方法 | |
KR102547745B1 (ko) | 사전 인증정보를 이용해 네트워크 응답속도를 개선한 영상 보안 시스템 | |
JP2005141654A (ja) | 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081028 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081112 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111121 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131121 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |