[go: up one dir, main page]

JP2000183869A - 認証方法 - Google Patents

認証方法

Info

Publication number
JP2000183869A
JP2000183869A JP35710598A JP35710598A JP2000183869A JP 2000183869 A JP2000183869 A JP 2000183869A JP 35710598 A JP35710598 A JP 35710598A JP 35710598 A JP35710598 A JP 35710598A JP 2000183869 A JP2000183869 A JP 2000183869A
Authority
JP
Japan
Prior art keywords
information
authentication
verification
authentication method
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP35710598A
Other languages
English (en)
Other versions
JP3829509B2 (ja
JP2000183869A5 (ja
Inventor
Koji Suzuki
耕二 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP35710598A priority Critical patent/JP3829509B2/ja
Publication of JP2000183869A publication Critical patent/JP2000183869A/ja
Publication of JP2000183869A5 publication Critical patent/JP2000183869A5/ja
Application granted granted Critical
Publication of JP3829509B2 publication Critical patent/JP3829509B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 複数の証明手段が検証手段に同時にアクセス
できるような環境下でも、ただ一つの証明手段のみが検
証手段との認証に成功するようにする。 【解決手段】 検証手段200はチャレンジを生成して
証明手段100に送信する。証明手段100はチャレン
ジに対してレスポンスを生成し、時間情報を送る時刻を
決定し、レスポンスと時間情報を暗号化したのち、検証
手段200に送信する。検証手段200はレスポンスお
よび時間情報を復号し、チャレンジ・レスポンスの認証
を行なう。また、証明手段100は対応する時間になる
と、時間情報を検証手段200に送信する。検証手段2
00は時間情報を受け取り、その内容がその記憶手段2
01内に保持されている時間情報と一致し、かつ時間情
報を受取った時刻が予め決められた誤差許容時間内で一
致するかどうかを確かめる。以上の後サービスを提供す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はサービス対象を利
用する権限をユーザが有しているかどうかを認証する技
術に関する。
【0002】
【従来の技術】従来、サービス対象を利用する権限をユ
ーザが有しているかどうかを認証する方法として、一般
的には予め物理的なチケットやメンバーズカードを発行
してもらい、サービスを享受する時点でチケットやメン
バーズガードを提示する方法が取られてきた。この方法
の場合、チケット等に記載された有効期限やサービスの
種類等の情報を、サービス提供者がその場で確認するこ
とで、条件の確認と認証を行ってきた。しかし、チケッ
トそのものが物理的存在であるためにチケットの配送に
コストがかかったり、チケットの偽造を困難にするため
にチケットの製造自体にコストがかかってしまう欠点が
あった。この点についてはチケットを電子化することで
配送や製造にかかわるコストを低減させることが可能で
ある。このための技術として、特開昭62−17107
1号公報の「予約取引用ICカード」、および特開平2
−282862号公報の「電子カードによる公共サービ
スの支払システム」がある。しかし、これらの技術で
は、電子化されたチケットの利用環境によっては不正が
行われる可能性がある。そのような環境としては、例え
ば図6に示すように、電子化されたチケットをICカー
ド10等の媒体に保持し、さらにユーザのPC11にカ
ードリーダ12を接続させてPC11上でサービス提供
する場合がある。このような場合、複数のPC11に接
続可能なカードリーダ12を製作し、破線で示すよう
に、このカードリーダ12に複数のPCを接続させてお
けば、複数人がチケットを不正に利用できることにな
る。すなわち、ICカードを共用することにより、電子
化されたチケット等を保有する特定のユーザに有限回あ
るいは無限回のサービスを提供する際に、本来特定のユ
ーザのみに許可されたPC上で提供されるサービスを、
不特定多数のユーザが不正に利用することが可能であ
る。従来の技術はこのような不正利用に対する防御策を
持ち合わせていなかった。
【0003】
【発明が解決しようとする課題】本発明は、上記の問題
点を考慮してなされたものであり、サービス対象を利用
する権限をユーザが有しているかどうかを認証する場合
に、ユーザの権限を保証するための証明手段の一つに対
して正当な一人のユーザのみがサービスを利用でき、か
つ複数の不正なユーザが一つの証明手段を共有すること
によりサービスを不正利用できないようにすることを目
的としている。
【0004】
【課題を解決するための手段】本発明によれば、例え
ば、まず検証手段はサービスの提供をするか否かを決め
るためにユーザには制御困難な乱数効果を持たしたチャ
レンジを証明手段に送付する。証明手段は、検証手段に
ユーザの正当性を示すために上記チャレンジに対応する
レスポンスを送るとともに、検証手段と証明手段との間
で第三者には秘密の時刻を共有するために、秘密の時刻
をレスポンスと分離困難な状態で送付する。ユーザには
制御困難な乱数効果をチャレンジに持たせてあるため
に、この秘密の時刻はチャレンジを送付した特定の検証
手段に固有なものとなる。また、この秘密の時刻に証明
手段から検証手段へ偽造が困難な情報を送り、かつ検証
手段は上記情報を受取った時刻と証明手段と共有してい
る第三者には秘密の時刻が予め定められた誤差許容時間
内であることを確認することによりサービスの提供及び
継続を許可する。
【0005】さらに本発明を説明する。本発明によれ
ば、先の目的を達成するために、ユーザの権限を証明す
るために生成された証明用データの正当性を検証するこ
とにより、上記ユーザの権限を認証する認証方法におい
て、検証手段及び証明手段の双方が共有する時間情報に
従って、該証明手段から該検証手段に証明情報を送信
し、該証明情報に基づき第1の認証を行うようにしい
る。
【0006】この構成においては、秘密の時刻を検証手
段と共有している正規の証明手段しか認証に成功しない
ので不特定の第三者が不正にサービスを教授することを
防止できる。
【0007】この構成においては、該証明情報とは別
に、該検証手段及び該証明手段の間でチャレンジ・レス
ポンスによる第2の認証を行うようにしてもよい。この
場合、該検証手段は該証明手段から該時間情報に基づく
時刻を基準として予め定められた時間内に、該証明手段
から、該証明情報を受け取り、且つ該証明情報が正当な
ものであることを確認した場合にのみ検証の成功と見な
すようにしてもよい。さらに、該証明手段から該検証手
段に送信されるレスポンスに該時間情報を結合、あるい
は挿入するようにしてもよい。また、該検証手段及び該
証明手段の間で通信される該時間情報を所定の暗号方法
により暗号化するようにしてもよい。
【0008】暗号化を行なう場合、該第1の認証に用い
る情報、該第2の認証に用いる情報および該時間情報の
少なくとも1つの暗号化に共通鍵暗号を用いるようにし
てもよい。この場合、暗号化に用いる共通鍵を該証明手
段の公開鍵で暗号化した暗号文を、該第2の認証の際に
用いられるチャレンジに結合あるいは挿入して、該検証
手段から該証明手段に送信するようにしてもよい。
【0009】また、暗号化を行なう場合、該第1の認証
に用いる情報、該第2の認証に用いる情報および該時間
情報の少なくとも1つの暗号化に公開鍵暗号を用いるよ
うにしてもよい。この場合、暗号化に用いる、該検証手
段の公開鍵を、該検証手段から該証明手段に送信される
チャレンジに結合、あるいは挿入し、かつ暗号化に用い
る、該証明手段の公開鍵を、該証明手段から該検証手段
に送信されるレスポンスに結合、あるいは挿入するよう
にしてもよい。
【0010】さらに、該第2の認証にゼロ知識証明方式
を用いるようにしてもよい。
【0011】なお、本発明は少なくともその一部をソフ
トウェアとして実現することもでき、また、装置として
実現することもできることはもちろんである。
【0012】
【発明の実施の態様】以下、本発明の実施例について説
明する。図1はこの実施例の構成を全体として示すもの
であり、この図において、証明手段100と検証手段2
00との間で認証が行われる。本実施例では、検証手段
200はユーザのPC上に難読化されたソフトウェアに
より実現される。また、証明手段100はタンパープル
ーフな容器で保護されたICカード内に実現されるもの
とする。また該PCのシリアルポートに接続されたIC
カードリーダ(図示しない)を通じて、該ICカードは
該PCに接続されるものとする。
【0013】上記証明手段100および検証手段200
は共に暗・復号のために公開鍵暗号方式を実現する手段
を装備し、それぞれの記憶手段101、102に、外部
に対して秘密の状態で、それぞれの秘密鍵を保持し、ま
た予め相手の公開鍵を保持しているとする。さらに、上
記証明手段100および検証手段200は、それぞれの
記憶手段101、201に秘密時刻情報を共有してい
る。
【0014】認証の結果として所定のサービスが提供さ
れる。ユーザはPCの画面に表示されるユーザインター
フェース上のアイコンをダブルクリックすることで、そ
のサービスの使用を、そのサービスを実現するための所
定のプログラムPに通知する。このとき上記所定のプロ
グラムPはユーザ認証のために検証手段200を起動す
るものとする。
【0015】以下、プログラムPが実行する手順を説明
する。
【0016】[アルゴリズムA]まず、検証手段200
が第1の認証及び第2の認証の両方に成功する、正常な
場合の手順をアルゴリズムAとして図2および図3を参
照して示す。 [ステップS1]:ユーザはユーザインターフェース上
のアイコンをダブルクリックすることでサービスの提供
要求をプログラムPに通知する。 [ステップS2]:プログラムPは、検証手段を起動す
る。 [ステップS3]:検証手段200はチャレンジCを生
成する。 [ステップS4]:検証手段200はステップS3で生
成したチャレンジCを証明手段100に送信する。 [ステップS5]:証明手段100はステップS4で検
証手段200から送信されてくるチャレンジCに対して
第1レスポンスR1を生成する。 [ステップS6]:証明手段100は秘密状態で認証情
報(時間情報)を検証手段200に送信するための時間
を決定する。 [ステップS7]:証明手段100はステップS6で決
定した時間を表す情報を検証手段200の公開鍵で暗号
化する。 [ステップS8]:証明手段100はステップS7で暗
号化した時間を表す情報をステップS5で生成した第1
レスポンスR1に結合し、第2レスポンス情報R2を作
成する。 [ステップS9]:認証手段200はステップS8で生
成した第2レスポンス情報R2を検証手段200の公開
鍵で暗号化し、第3レスポンス情報R3(実際のレスポ
ンス情報)を生成する。 [ステップS10]:証明手段100はステップS9で
生成した第3レスポンス情報R3を検証手段200に送
信する。 [ステップS11]:検証手段200はステップS9で
認証手段100から受取った第3レスポンス情報R3を
検証手段200の秘密鍵で復号し、さらに第3レスポン
ス情報R3内の第1レスポンス情報R1(R1に対応す
る情報)を取り出す。 [ステップS12]:検証手段200は第1レスポンス
R1の検証に成功する場合、上記所定のサービスの提供
を開始し、レスポンス情報R3から時間情報を取り出し
検証手段200が所有する記憶手段201に保持する。 [ステップS13]:証明手段100はステップS6で
決定した時間になると、証明手段100の秘密鍵で署名
した時間情報を検証手段200に送信する。 [ステップS14]:検証手段200はステップS13
で証明手段100から送れられる署名付き時間情報を受
け取り、証明手段100の公開鍵で復号化する。 [ステップS15]:検証手段200はステップS14
で検証された署名付き時間情報の内容が検証手段200
の記憶手段201内に保持されている時間情報と一致
し、なおかつ署名付き時間情報を受取った時刻が時間情
報によって定まる時刻と予め決められた誤差許容時間内
で一致するかどうかを確かめる。 [ステップS16]:検証手段200はステップS15
の確認に成功する場合は、サービスの提供の継続を決定
し、署名付き確認情報を送信する。 [ステップS17]:証明手段100はステップS16
で受取った署名付き確認情報を検証手段200の公開鍵
を用いて検証する。 以上のようにしてアルゴリズムAにしたがって成功裏に
認証が行われる。
【0017】[アルゴリズムB]次に、検証手段200
がユーザの認証に失敗し、正常にサービスが提供されな
い場合の手順をアルゴリズムBとして図4を参照して示
す。 [ステップS21]:アルゴリズムAのステップS1か
らステップS11を実行する。 [ステップS22]:検証手段200は第3レスポンス
情報R3、及び第1レスポンスR1の検証に失敗する場
合、サービスの提供を禁止する。
【0018】[アルゴリズムC]次に、検証手段200
が上記アルゴリズムAのステップS14において証明付
き時間情報の受け取りに失敗するか、ステップS15に
おいて署名付き時間情報の確認に失敗する場合の手順を
アルゴリズムCとして図5を参照して示す。 [ステップS31]:アルゴリズムAのステップS1か
らステップS15を実行する。 [ステップS32]:検証手段200はステップS15
の確認に失敗するか、署名付き時間情報の確認に失敗す
る場合は、サービスの提供を打ち切る。
【0019】上記アルゴリズムCで、サービスAの不正
利用防止の徹底を計るために、特に次のステップS33
以降を加えることも有効である。
【0020】[ステップS33]:検証手段200はス
テップS15の確認に失敗する場合はステップS32に
加えて、確認失敗のメッセージに検証手段200の秘密
鍵で署名を施し、署名付きのメッセージを証明手段10
0に送信する。 [ステップS34]:証明手段100は、確認失敗の署
名付きメッセージを受け取り、検証手段200の署名を
検証する。 [ステップS35]:証明手段100は、以後のユーザ
認証に関わる全ての手続きを停止する。
【0021】以上で実施例の説明を終了する。なお、上
述の実施例では暗号化手法として公開暗号方式を用いた
が共通暗号方式を用いてもよい。また、相手の公開鍵や
共通鍵を予め双方で保持するのではなく、公開鍵や共通
鍵をチャレンジ・レスポンスの手順における情報に含ま
せて相手側に送るようにしてもよい。
【0022】
【発明の効果】以上説明したように、本発明によれば、
証明手段は証明手段にチャレンジを送付した特定の検証
手段との間で秘密の時刻を外部には秘密に共有すること
になる。このため、ただ一つの検証手段のみが証明手段
にユーザの正当性の証明を要求する場合にしかサービス
が提供されない。不特定多数の不正なユーザがサービス
を利用しようとし証明手段に複数のチャレンジを送付す
る場合には、偽造が困難な情報をどのユーザの検証手段
に送るべきかわからないために、正常にサービスを提供
することが不可能となる。
【図面の簡単な説明】
【図1】 本発明の実施例の構成を全体として示すブロ
ック図である。
【図2】 上述実施例における正常な手続き(アルゴリ
ズムA)の一部を説明するフローチャートである。
【図3】 図2の手続きの残りを示すフローチャートで
ある。
【図4】 上述実施例において第2の認証に失敗する場
合の手続き(アルゴリズムB)を説明するフローチャー
トである。
【図5】 上述実施例において第1の認証に失敗する場
合の手続き(アルゴリズムC)を説明するフローチャー
トである。
【図6】 従来の不具合を説明する図である。
【符号の説明】
100 証明手段 200 検証手段 101、201 記憶手段

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ユーザの権限を証明するために生成され
    た証明用データの正当性を検証することにより、上記ユ
    ーザの権限を認証する認証方法において、検証手段及び
    証明手段の双方が共有する時間情報に従って、該証明手
    段から該検証手段に証明情報を送信し、該証明情報に基
    づき第1の認証を行うことを特徴とする認証方法。
  2. 【請求項2】 請求項1の認証方法において、該証明情
    報とは別に、該検証手段及び該証明手段の間でチャレン
    ジ・レスポンスによる第2の認証を行うことを特徴とす
    る認証方法。
  3. 【請求項3】 請求項2に記載の認証方法において、該
    検証手段は該証明手段から該時間情報に基づく時刻を基
    準として予め定められた時間内に、該証明手段から、該
    証明情報を受け取り、且つ該証明情報が正当なものであ
    ることを確認した場合にのみ検証の成功と見なすことを
    特徴とする認証方法。
  4. 【請求項4】 請求項3に記載の認証方法において、該
    証明手段から該検証手段に送信されるレスポンスに該時
    間情報を結合、あるいは挿入することを特徴とする認証
    方法。
  5. 【請求項5】 請求項4に記載の認証方法において、該
    検証手段及び該証明手段の間で通信される該時間情報を
    所定の暗号方法により暗号化することを特徴とする認証
    方法。
  6. 【請求項6】 請求項4または5に記載の認証方法にお
    いて、該第1の認証に用いる情報、該第2の認証に用い
    る情報および該時間情報の少なくとも1つの暗号化に共
    通鍵暗号を用いることを特徴とする認証方法。
  7. 【請求項7】 請求項6に記載の認証方法において、暗
    号化に用いる共通鍵を該証明手段の公開鍵で暗号化した
    暗号文を、該第2の認証の際に用いられるチャレンジに
    結合あるいは挿入して、該検証手段から該証明手段に送
    信することを特徴とする認証方法。
  8. 【請求項8】 請求項4または5の認証方法において、
    該第1の認証に用いる情報、該第2の認証に用いる情報
    および該時間情報の少なくとも1つの暗号化に公開鍵暗
    号を用いることを特徴とする認証方法。
  9. 【請求項9】 請求項8に記載の認証方法において、暗
    号化に用いる、該検証手段の公開鍵を、該検証手段から
    該証明手段に送信されるチャレンジに結合、あるいは挿
    入し、かつ暗号化に用いる、該証明手段の公開鍵を、該
    証明手段から該検証手段に送信されるレスポンスに結
    合、あるいは挿入することを特徴とする認証方法。
  10. 【請求項10】 請求項2〜9のいずれかに記載の認証
    方法において、該第2の認証にゼロ知識証明方式を用い
    ることを特徴とする認証方法。
JP35710598A 1998-12-16 1998-12-16 認証方法 Expired - Fee Related JP3829509B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35710598A JP3829509B2 (ja) 1998-12-16 1998-12-16 認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35710598A JP3829509B2 (ja) 1998-12-16 1998-12-16 認証方法

Publications (3)

Publication Number Publication Date
JP2000183869A true JP2000183869A (ja) 2000-06-30
JP2000183869A5 JP2000183869A5 (ja) 2004-08-19
JP3829509B2 JP3829509B2 (ja) 2006-10-04

Family

ID=18452413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35710598A Expired - Fee Related JP3829509B2 (ja) 1998-12-16 1998-12-16 認証方法

Country Status (1)

Country Link
JP (1) JP3829509B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118551A (ja) * 2000-10-11 2002-04-19 Fujitsu Ltd 認証方法
JP2011066936A (ja) * 2001-06-28 2011-03-31 Koninkl Philips Electronics Nv 物理的な近接性を検証する時間の近接性
JP2014036438A (ja) * 2012-08-07 2014-02-24 Electronics And Telecommunications Research Institute 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法
JP2018528629A (ja) * 2015-08-07 2018-09-27 グーグル エルエルシー ピアツーピア認証

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118551A (ja) * 2000-10-11 2002-04-19 Fujitsu Ltd 認証方法
JP2011066936A (ja) * 2001-06-28 2011-03-31 Koninkl Philips Electronics Nv 物理的な近接性を検証する時間の近接性
JP2014036438A (ja) * 2012-08-07 2014-02-24 Electronics And Telecommunications Research Institute 物理的複製防止機能に基づく認証要請装置、認証処理装置および認証遂行方法
JP2018528629A (ja) * 2015-08-07 2018-09-27 グーグル エルエルシー ピアツーピア認証

Also Published As

Publication number Publication date
JP3829509B2 (ja) 2006-10-04

Similar Documents

Publication Publication Date Title
US8190893B2 (en) Portable security transaction protocol
EP1349034B1 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US6073237A (en) Tamper resistant method and apparatus
EP1161715B1 (en) Communications between modules of a computing apparatus
US9160732B2 (en) System and methods for online authentication
US9083533B2 (en) System and methods for online authentication
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
CA2241052C (en) Application level security system and method
EP1249095B1 (en) Method for issuing an electronic identity
KR101132148B1 (ko) 키 관리 프로토콜에 권한부여의 클라이언트 승인을 제공하기 위한 시스템 및 방법
US6732270B1 (en) Method to authenticate a network access server to an authentication server
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
JP2005505991A (ja) 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム
JP2009541817A (ja) システム間シングルサインオン
CN104769602A (zh) 用于验证访问请求的方法和系统
CN101088249B (zh) 用于保护与终端用户标识模块相连的电信终端的方法
JP3872616B2 (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
EP1886204A1 (en) Transaction method and verification method
JP3829509B2 (ja) 認証方法
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
CN1997954A (zh) 保护电子交易
CN113672898B (zh) 服务授权方法、授权设备、系统、电子设备及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060703

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees