[go: up one dir, main page]

JP2000222360A - 認証方法、認証システム及び認証処理プログラム記録媒体 - Google Patents

認証方法、認証システム及び認証処理プログラム記録媒体

Info

Publication number
JP2000222360A
JP2000222360A JP11024446A JP2444699A JP2000222360A JP 2000222360 A JP2000222360 A JP 2000222360A JP 11024446 A JP11024446 A JP 11024446A JP 2444699 A JP2444699 A JP 2444699A JP 2000222360 A JP2000222360 A JP 2000222360A
Authority
JP
Japan
Prior art keywords
authentication
ticket
server
unit
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11024446A
Other languages
English (en)
Inventor
Akio Shibata
顕男 柴田
Hisashi Takayama
久 高山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP11024446A priority Critical patent/JP2000222360A/ja
Publication of JP2000222360A publication Critical patent/JP2000222360A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 1回のユーザ認証で複数回のアクセスを許可
するシングルサインオン型認証において、少ない計算量
で正当なアクセスを判別し、不正なアクセスを排除す
る。 【解決手段】 クライアント手段1と認証サーバ手段2
とで秘密情報4を共有する。認証サーバ手段2は秘密情
報4に不可逆演算fをn回行なった照合情報を含んだ認
証チケット5を発行する。クライアント手段1はこの認
証チケットとともに、秘密情報4に不可逆演算fをn−
k回行なった提示情報を認可サーバ手段3に示す。認可
サーバ手段はこの提示情報に不可逆演算fをk回行なっ
て、照合情報と一致するかをチェックする。kを1から
nまで増加させることにより、過去の提示情報から次の
提示情報を計算されることなく、最大n回のアクセスに
認証チケット5が使用できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クライアント装置
がサーバ装置にアクセスすることの妥当性を判断する1
回の処理をもって複数回のアクセスを許可する、シング
ルサインオン型の認証方法及び認証システムに関し、特
に、クライアント装置での暗号処理を不要にし、計算処
理能力が低い装置でも処理できるようにしたものであ
る。
【0002】
【従来の技術】近年、デジタル通信技術の発達にともな
い、ネットワークを介して接続されたサーバ装置及びク
ライアント装置から構成されるサーバ・クライアント型
システムが一般的なものとなって来た。そのようなサー
バ・クライアント型システムにおいては、クライアント
装置及びそのユーザがサーバ装置にアクセスする正当な
権限を有することを確認し、不正なアクセスが行なわれ
ないようにすることが重要である。このアクセス権限を
確認する認証方法としては、パスワード入力によるもの
が良く知られるが、アクセスする度にパスワード入力を
求める方法は安全である反面ユーザにとっては不便であ
るため、利便性を向上させたシングルサインオン型の認
証方法が利用されるようになって来た。このようなシン
グルサインオン型の認証方法としては、例えば、Ker
beros認証システムで用いられるTTP(Trusted
Third-party Protocol)が一般に知られている。
【0003】以下、従来のシングルサインオン型の認証
方法について図面を参照しながら説明する。図23は従
来のシングルサインオン型の認証方法の概要を示す概念
図であり、図24はプロトコルを示すプロトコルシーケ
ンス図である。図23及び図24において、81はユーザ
インタフェースを持つクライアント手段、82はユーザ認
証を行なう認証サーバ手段、83はアクセス権限を判断し
て利用認可を行なう認可サーバ手段である。
【0004】クライアント手段81と認証サーバ手段82と
のユーザ認証手順においては、ユーザインタフェースを
介して入力されたユーザ識別子UIDとサーバ識別子S
IDとを認証提示情報としてともなった認証要求Authen
ticate Request801をクライアント手段81が認証サーバ
手段82に送り、これに対し認証サーバ手段82がパスワー
ドPWを鍵として暗号化されたセッション鍵SKをとも
なった認証応答Authorize Request802を認証チケットTi
cket803とともに送り返す。
【0005】さらに、クライアント手段81と認可サーバ
手段83との利用認可手順においては、クライアント手段
81がセッション鍵SKで暗号化されたユーザ識別子UI
DとタイムスタンプTSkとを提示情報としてともなっ
た認可要求Authorize Request804を認証チケットTicket
805とともに認可サーバ手段83に送り、これに対し認可
サーバ手段83は認証要求Authorize Request804における
提示情報と認証チケットTicket805とを検証して、正当
と認めれば認可通知Result806を送り返すものである。
【0006】以上のようなプロトコルシーケンスを持つ
従来のシングルサインオン型の認証方法において、以下
その構成について図25を参照しながら説明する。図2
5は、従来のシングルサインオン型の認証方法の構成を
示す機能ブロック図である。図25においても、81はユ
ーザインタフェースを持つクライアント手段、82はユー
ザ認証を行なう認証サーバ手段、83はアクセス権限を判
断して利用認可を行なう認可サーバ手段である。
【0007】クライアント手段81は、データの送受信を
行なう第1の送受信手段311と、ユーザからの入力を得
る入力手段811と、受信したセッション鍵を復号するセ
ッション鍵復号手段812と、受信した認証チケットを保
持するチケット保持手段314と、認証チケットの保持状
態に応じて処理を選択する処理選択手段315と、復号し
たセッション鍵を秘密裏に記憶する機密記憶手段316
と、時刻を計時する証明計時手段813と、セッション鍵
を用いて認証済み証明情報を暗号化する証明情報暗号手
段814とから構成される。
【0008】また、認証サーバ手段82は、データの送受
信を行なう第2の送受信手段321と、時刻を計時する認
証計時手段322と、パスワード等のユーザ認証情報が蓄
積された認証情報蓄積手段323と、ユーザ認証処理毎に
暗号鍵を生成するセッション鍵生成手段821と、パスワ
ードを用いてセッション鍵を暗号化するセッション鍵暗
号手段822と、セッション鍵を用いて認証チケットを暗
号化するチケット暗号手段823とから構成される。
【0009】また、認可サーバ手段83は、データの送受
信を行なう第3の送受信手段331と、時刻を計時する認
可計時手段332と、認証チケットを復号するチケット復
号手段831と、認証チケットの有効性判定を行なうチケ
ット有効判定手段832と、認証済み証明情報を復号化す
る証明情報復号手段833と、認証済み証明情報の有効性
判定を行なう証明情報有効判定手段834と、認証チケッ
トの内容と認証済み証明情報の内容とを比較照合する認
可照合手段835とから構成される。
【0010】以上のように構成された従来のシングルサ
インオン型の認証方法において、以下その動作について
図26を参照しながら説明する。まず、クライアント手
段81において、ユーザ自身を示すユーザ識別子UIDと
認証サーバ手段82にあらかじめ登録されたユーザ認証用
のパスワードPWと利用認可を得る対象のサーバ識別子
SIDとがユーザ入力800として入力手段811に入力され
る(ST3101、ST8101)。入力手段811は、
ユーザ入力800を一時保持するとともにサーバ識別子310
1を取出してチケット保持手段314に送る。チケット保持
手段314は、サーバ識別子3101に対応する認証チケット
データを検索して(ST3102)、検索結果通知3102
を処理選択手段315に送る。処理選択手段315は、検索結
果通知3102が無しを示す場合には、ユーザ認証処理起動
通知8101を前記入力手段811に送り、有りを示す場合に
は、利用認可手順起動通知8102を前記チケット保持手段
314、機密記憶手段316及び証明情報暗号手段814に送る
(ST3103)。
【0011】前記入力手段811は、ユーザ認証起動通知8
101が与えられると、一時保持したユーザ入力800から取
出した、ユーザ識別子とサーバ識別子との組8103を第1
の送受信手段311を介して認証要求Authenticate Reques
t801として認証サーバ手段82に送り(ST8102)、
ユーザ識別子8104を証明情報暗号手段814に送り、パス
ワード8105をセッション鍵復号手段812に送る。
【0012】認証サーバ手段82においては、認証要求Au
thenticate Request801は第2の送受信手段321で受信さ
れ、取出されたユーザ識別子8201が認証情報蓄積手段32
3及びチケット暗号手段823に送られ、サーバ識別子8202
がチケット暗号手段823に送られる(ST8201)。
認証情報蓄積手段323は、ユーザ識別子8201に対応する
パスワードを検索して(ST8202)、有りの場合に
はパスワード8203をセッション鍵暗号手段822に送り、
検索結果通知8204をセッション鍵生成手段821及びセッ
ション鍵暗号手段822に送る(ST8203)。セッシ
ョン鍵生成手段821は、検索結果通知8204が有りを示す
場合に、新たにランダムなセッション鍵8205を生成して
セッション鍵暗号手段822及びチケット暗号手段823に送
る(ST8204)。セッション鍵暗号手段822は、検
索結果通知8204が有りを示す場合に、セッション鍵8205
をパスワード8203を用いて暗号化した暗号化セッション
鍵8206を生成し(ST8205)、これを第2の送受信
手段321を介して認証応答Authenticate Response802と
してクライアント手段81に送る(ST8207)。認証
計時手段322は、現在時刻を計時しており、現在時刻に
基づくタイムスタンプ3212をチケット暗号手段823に供
給している。チケット暗号手段823は、内部に保持しサ
ーバ識別子8202に対応したサーバ共通鍵を用いて、ユー
ザ識別子8201とサーバ識別子8202とタイムスタンプ3212
とセッション鍵8205とを暗号化した認証チケットデータ
8207を生成し(ST8202、ST8206)、これを
第2の送受信手段321を介して認証チケットTicket803と
してクライアント手段81に送る(ST8207)。
【0013】クライアント手段81においては、認証応答
Authenticate Response802は第1の送受信手段311を介
して暗号化セッション鍵8106としてセッション鍵復号手
段812に送られ、認証チケットTicket803は第1の送受信
手段311を介して認証チケットデータ8108として前記チ
ケット保持手段314に送られる(ST8103)。前記
チケット保持手段314は認証チケットデータ8108をサー
バ識別子3101と対応づけて保持する(ST3112)。
セッション鍵復号手段812は、暗号化セッション鍵8106
をパスワード8105を用いて復号化する(ST810
4)。従って、正しいパスワードが入力された場合にの
み正しいセッション鍵を得ることができる。セッション
鍵復号手段812で得られたセッション鍵8107は機密記憶
手段316に送られ記憶される。
【0014】機密記憶手段316は、セッション鍵8107を
秘密裏に記憶して所定のアクセスのみ許容するもので
(ST8105)、利用認可手順起動通知8102が与えら
れた場合に、記憶したセッション鍵8109を証明情報暗号
手段814に送る。証明計時手段813は、現在時刻を計時し
ており、現在時刻に基づくタイムスタンプ8110を証明情
報暗号手段814に供給している。証明情報暗号手段814
は、利用認可手順起動通知8102が与えられると、ユーザ
識別子8104とタイムスタンプ8110とをセッション鍵8109
を用いて暗号化した認証済み証明情報8111を生成し(S
T8106)、これを第1の送受信手段311を介して認
可要求Authorize Request804として認可サーバ手段83に
送る(ST8107)。前記チケット保持手段314は、
利用認可手順起動通知8102が与えられると、サーバ識別
子3101に対応する保持した認証チケットデータ8112を、
第1の送受信手段311を介して認証チケットTicket805と
して認可サーバ手段83に送る(ST8107)。
【0015】認可サーバ手段83においては、認可要求Au
thorize Request804は第3の送受信手段331を介して認
証済み証明情報8308として証明情報復号手段833に送ら
れ、認証チケットTicket805は第3の送受信手段331を介
して認証チケットデータ8301としてチケット復号手段83
1に送られる(ST8301)。チケット復号手段831
は、認証チケットデータ8301を内部に保持した自サーバ
共通鍵を用いて復号化して、得られたユーザ識別子8302
とサーバ識別子8303とタイムスタンプ8304とをチケット
有効判定手段832に送り、セッション鍵8305を証明情報
復号手段833に送る(ST8302)。認可計時手段332
は、現在時刻を計時しており、現在時刻情報8306をチケ
ット有効判定手段832及び証明情報有効判定手段834に供
給している。チケット有効判定手段832は、サーバ識別
子8303と内部に保持した自サーバ識別子との一致判定を
行なうとともに、タイムスタンプ8304と現在時刻情報83
06との差が所定の有効期限の範囲内であることをチェッ
クして、いずれも真である場合にユーザ識別子8302をチ
ケットユーザ識別子8307として認可照合手段835に送る
(ST3306、 ST3307)。証明情報復号手段
833は、認証済み証明情報8308をセッション鍵8305を用
いて復号化して、得られたユーザ識別子8309とタイムス
タンプ8310とを証明情報有効判定手段834に送る(ST
8303)。認証済み証明情報はクライアント手段でセ
ッション鍵を用いて暗号化されているので、クライアン
ト手段で正しいセッション鍵が用いられた場合にのみ、
ここで正しいユーザ識別子とタイムスタンプとが得られ
る。証明情報有効判定手段834は、タイムスタンプ8310
と現在時刻情報8306との差が所定の時間差の範囲内であ
ることをチェックして、真である場合にユーザ識別子83
09を証明ユーザ識別子8311として認可照合手段835に送
る(ST8304、ST8305)。認可照合手段835
は、チケットユーザ識別子8307と証明ユーザ識別子8311
との一致判定を行ない(ST8306)、真であるなら
ば認可通知8312を、第3の送受信手段331を介して認可
通知Result806としてクライアント手段81に送り(ST
8307、ST3317)、クライアント手段81におい
て受信される(ST3118)。このとき、一致判定が
真となった場合、ユーザ識別子とタイムスタンプとが正
しく得られており、これはクライアント手段で正しいセ
ッション鍵が用いられたことを示しており、これは正し
いパスワードが入力されたことを意味するので、ユーザ
認証結果と利用認可結果とが一致することになる。
【0016】
【発明が解決しようとする課題】しかしながら、上記従
来の構成では、多大な計算量を必要とする暗号処理を多
用しており、特に利用認可処理のたびにクライアント側
で暗号処理を行なう必要があるため、クライアント側が
携帯型情報端末やスマートフォンのような計算処理能力
の低い装置である場合には、実用的な処理時間で利用認
可処理を行なうことが困難であるという課題を有してい
た。
【0017】また、上記従来の構成では、1つの認証チ
ケットの使用回数を制限しておらず有効期限を設けてい
るのみであるため、第三者により盗聴された認証チケッ
トの暗号が万一解読されて不正なアクセスが行なわれた
としても、発見されずに終わってしまう可能性が高いと
いう課題も有していた。
【0018】本発明は、こうした従来の課題を解決する
ものであり、クライアント側での暗号処理を必要とせ
ず、計算処理能力の低い装置であっても実用的な処理時
間で利用認可処理を行なうことができ、認証チケットの
使用回数を容易に管理することができる、シングルサイ
ンオン型の認証方法及び認証システムを提供することを
目的とする。
【0019】
【課題を解決するための手段】この課題を解決するため
に、本発明は、第1に、有効回数がn(nは正整数)で
ある認証チケットを保持し、これを示して利用認可を求
めるクライアント手段と、これを受けて提示情報を要求
し前記認証チケットと照合して利用認可する認可サーバ
手段と設け、前記認証チケットは、チケット識別子と照
合情報と有効回数と発行日時とサーバ識別子とを含み認
証子が付与されたものであり、前記照合情報は、前記認
証チケットの発行者と前記クライアント手段とが共有す
る秘密情報に所定の不可逆演算をn回施したものであ
り、前記認証チケットの使用回数がk(kはn以下の正
整数)であるときの前記提示情報は、前記秘密情報に前
記所定の不可逆演算をn−k回施したものであることを
特徴としている。
【0020】これにより、クライアント側での暗号処理
を必要とせず、認証チケットの使用回数を容易に管理し
て二重使用を排除することができる、シングルサインオ
ン型の認証方法及び認証システムが得られる。
【0021】第2に、前記認証サーバ手段は、ユーザ認
証手順において乱数を生成し、これを示してクライアン
ト手段に認証提示情報を要求するものであり、前記秘密
情報は、前記ユーザ認証情報と前記乱数との連結に前記
所定の不可逆演算を1回以上施したものであり、前記認
証提示情報は、前記秘密情報に前記所定の不可逆演算を
n回施したものであることを特徴としている。
【0022】これにより、上記効果に加えて、ユーザ認
証手順においてもクライアント側での暗号処理を必要と
しないうえ、認証提示情報の演算処理と提示情報の演算
処理とが共通化できる、シングルサインオン型の認証方
法及び認証システムが得られる。
【0023】第3に、前記認証サーバ手段は、ユーザ認
証手順において乱数を生成し、これを示してクライアン
ト手段に認証提示情報を要求するものであり、前記認証
提示情報は、前記ユーザ認証情報及び前記乱数との連結
に前記所定の不可逆演算を1回以上施したものとクライ
アント手段が生成した認証用乱数との排他的論理和演算
結果であり、前記秘密情報は、前記認証提示情報から逆
算される前記認証用乱数であることを特徴としている。
【0024】これにより、上記効果に加えて、認証チケ
ットに含まれる照合情報がユーザ認証情報と無関係とな
るため認証チケットからユーザ認証情報が推測される可
能性すらない、より安全なシングルサインオン型の認証
方法及び認証システムが得られる。
【0025】第4に、前記所定の不可逆演算が一方向性
ハッシュ演算であることを特徴としている。
【0026】これにより、上記効果に加えて、クライア
ント側が計算処理能力の低い装置であっても実用的な処
理時間で利用認可処理を行なうことができる、シングル
サインオン型の認証方法及び認証システムが得られる。
【0027】第5に、前記認証チケットは発行者識別子
を含み、前記認可サーバ手段は、利用認可するとともに
前記認証チケットの照合情報と有効回数と発行日時と発
行者識別子と認証子とを更新するものであり、前記照合
情報は、前記秘密情報に前記所定の不可逆演算をn−k
回施したもので更新され、前記有効回数は、n−kで更
新されることを特徴としている。
【0028】これにより、上記効果に加えて、認証チケ
ットは使用するごとに更新され、特にタイムスタンプが
更新されるため有効判定における有効期限をより短く設
定できるので、第三者による不正使用の可能性をより小
さくでき、さらに利用認可の応答時間を短縮できる、シ
ングルサインオン型の認証方法及び認証システムが得ら
れる。
【0029】第6に、前記クライアント手段は、前記認
証チケットの使用回数を管理しており、前記認証チケッ
トとともにこれを示して利用認可を求めるものであり、
前記認可サーバ手段を複数備え、前記認証チケットの使
用回数を管理する認証チケット管理手段を備えており、
前記認証サーバ手段は、前記認証チケットを発行すると
ともに前記認証チケット管理手段に前記認証チケットの
発行登録を指示し、前記認可サーバ手段は、前記認証チ
ケットの提示を受けて前記認証チケット管理手段に前記
認証チケットの履歴更新を指示し、前記認証チケット管
理手段より拒絶通知を受けた場合には利用認可しないこ
とを特徴としている。
【0030】これにより、上記効果に加えて、認証チケ
ットが更新されないシステムにおいて、認証チケットを
複数の認可サーバに対して共通に用いることが可能とな
るため、より利便性の高い、シングルサインオン型の認
証方法及び認証システムが得られる。
【0031】第7に、前記クライアント手段は、前記認
証チケットの使用回数を管理しており、前記認証チケッ
トとともにこれを示して利用認可を求めるものであり、
前記認可サーバ手段を複数備え、前記認証サーバ手段
は、前記認証チケットを発行するとともに発行履歴を記
憶し、前記認可サーバ手段は、前記認証チケットを更新
するとともに更新履歴を記憶し、前記認証チケットの提
示を受けて前記認証チケットの発行者識別子が示す前記
認証サーバ手段または前記認可サーバ手段に前記認証チ
ケットの履歴を照会し、前記認証サーバ手段または前記
認可サーバ手段より拒絶通知を受けた場合には利用認可
しないことを特徴としている。
【0032】これにより、上記効果に加えて、認証チケ
ットが更新されるシステムにおいて、認証チケットの利
用を分散管理できるため1個所の管理リソースをより少
なくできる、シングルサインオン型の認証方法及び認証
システムが得られる。
【0033】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照しながら説明する。
【0034】(第1の実施の形態)第1の実施形態の認
証システムは、図1に示すように、ユーザインタフェー
スを持つクライアント手段1と、ユーザ認証を行なう認
証サーバ手段2と、クライアント手段1のアクセス権限
を判断して利用認可を行なう認可サーバ手段3とから成
る。クライアント手段1には、例えば汎用コンピュー
タ、携帯情報端末、スマートフォンなどが使用でき、認
証サーバ手段2には、例えば汎用コンピュータ、専用認
証サーバ装置などが使用でき、また、認可サーバ手段3
には、汎用コンピュータ、専用認可サーバ装置、専用情
報提供装置などが使用できる。
【0035】クライアント手段1と認可サーバ手段3と
の間は有線または無線通信ネットワークにより接続され
る。クライアント手段1と認証サーバ手段2との間は必
ずしも通信ネットワークで接続されていないが、秘密情
報4を共有している必要がある。この秘密情報4として
は、例えばパスワード、共通鍵方式暗号鍵、またはそれ
らから算出される計算値などが用いられる。
【0036】クライアント手段1は、利用認可手順で用
いる認証チケット5を保持している。これは認証サーバ
手段2がクライアント手段1に対して発行したものであ
り、認証サーバ手段2は、秘密情報4に不可逆演算fを
n回(nは認証チケットの有効回数)行なった結果を照
合情報とし、これに認証子を付加して認証チケット5を
生成する。認証子は認証チケットの改ざん防止と発行者
の証明とを目的として付加されるもので、メッセージ認
証コードやデジタル署名などが使用できる。
【0037】クライアント手段1と認可サーバ手段3と
の利用認可手順においては、クライアント手段1が秘密
情報4に不可逆演算fをn−k回(kは認証チケットの
利用認可手順での使用回数)行なった結果を提示情報6
として用いる。不可逆演算fが充分安全な不可逆性と結
果の長さ及びランダム性を持っている限り、この提示情
報6は秘密情報4を知らない第三者には計算することが
できないため、この提示情報6により秘密情報4を知る
正当なユーザであることが示される。また、過去にさか
のぼるほど提示情報における不可逆演算fの回数が多く
行なわれているため、この提示情報6から次の提示情報
を計算することもできないので、暗号化の必要もない。
【0038】クライアント手段1は、この提示情報6
を、保持していた認証チケット7とともに認可サーバ手
段3に送り、これに対し認可サーバ手段3は、認証チケ
ット7が含む認証子の検証と、提示情報6に不可逆演算
fをk回行なった結果が認証チケット7が含む照合情報
に一致することの確認とを行なって、正当と認めれば認
可通知8を送り返す。
【0039】この方法により、クライアント手段1は秘
密情報4を認可サーバ手段3を含めた第三者に明かすこ
となく、n回まで認証チケット7を使用して利用認可を
得ることができる。
【0040】このように、本実施の形態の認証システム
は、有効回数がn(nは正整数)である認証チケットを
保持し、これを示して利用認可を求めるクライアント手
段と、これを受けて提示情報を要求し前記認証チケット
と照合して利用認可する認可サーバ手段とを具備してい
る。
【0041】前記認証チケットには、照合情報の他に、
チケット識別子、有効回数、発行日時、サーバ識別子な
どの情報を含めることができ、これに認証子が付与され
る。照合情報は、認証チケットの発行者とクライアント
手段とが共有する秘密情報に所定の不可逆演算をn回施
した情報である。また、前記提示情報は、認証チケット
の使用回数がk(kはn以下の正整数)であるとき、前
記秘密情報に所定の不可逆演算をn−k回施した情報で
ある。
【0042】こうした構成により、クライアント側での
暗号処理を必要とせず、認証チケットの使用回数を容易
に管理して二重使用を排除することができる、シングル
サインオン型の認証方法及び認証システムが得られる。
【0043】(第2の実施の形態)第2の実施形態の認
証システムでは、クライアント手段が、認証サーバ手段
22に対して認証提示情報を示して認証チケットを要求す
る。
【0044】この認証システムは、図2に示すように、
ユーザインタフェースを持つクライアント手段11と、ユ
ーザ認証を行なう認証サーバ手段12と、クライアント手
段11のアクセス権限を判断して利用認可を行なう認可サ
ーバ手段3とから成り、クライアント手段11と認証サー
バ手段12及び認可サーバ手段3との間は有線または無線
通信ネットワークにより接続されている。この認可サー
バ手段3は第1の実施形態(図1)と同一であり、ま
た、認証サーバ手段12からクライアント手段11に送り返
される認証チケット、クライアント手段11が認可サーバ
手段3に送信する提示情報及び認可チケット、さらに認
可サーバ手段3からクライアント手段11に送り返される
認可通知8についても、第1の実施形態(図1)と同一
である。
【0045】この認証システムのクライアント手段11と
認証サーバ手段12とは、ユーザインタフェースを介して
入力されたパスワードPWと認証サーバ手段12より得た
乱数Rとの連結に不可逆演算fを1回行なった結果を秘
密情報14として共有する。不可逆演算fが充分安全な不
可逆性と結果の長さ及びランダム性を持っている限り、
この秘密情報14はパスワードPWを知らない第三者には
計算することができない。
【0046】クライアント手段11と認証サーバ手段12と
のユーザ認証手順においては、認証サーバ手段12が乱数
を生成し、これを示してクライアント手段11に認証提示
情報を要求する。クライアント手段11は、パスワードP
Wと認証サーバ手段12より得た乱数Rとの連結に不可逆
演算fを1回行なって秘密情報14を算出し、この秘密情
報14にさらに不可逆演算fをn回(通算n+1回、nは
認証チケットの有効回数)行なった結果を認証提示情報
13として認証サーバ手段12に送る。
【0047】これに対し、認証サーバ手段12は、認証提
示情報13から秘密情報14が一致していることを確認する
と、秘密情報14に不可逆演算fをn回行なった結果を照
合情報として、これに認証子を付加した認証チケット5
を送り返す。クライアント手段11は、これを利用認可手
順で用いるために保持する。認証子は認証チケットの改
ざん防止と発行者の証明を目的として付加されるもの
で、メッセージ認証コードやデジタル署名などが使用で
きる。
【0048】また、クライアント手段11と認可サーバ手
段3との利用認可手順においては、クライアント手段11
が秘密情報14に不可逆演算fをn−k回(kは認証チケ
ットの利用認可手順での使用回数)行なった結果を提示
情報6として用いる。不可逆演算fが充分安全な不可逆
性と結果の長さ及びランダム性を持っている限り、この
提示情報6は秘密情報14を知らない第三者には計算する
ことができないため、この提示情報6により秘密情報14
を知る正当なユーザであることが示される。また、過去
にさかのぼるほど提示情報における不可逆演算fの回数
が多く行なわれているため、この提示情報6から次の提
示情報を計算することもできないので、暗号化の必要も
ない。
【0049】クライアント手段11は、この提示情報6
を、保持していた認証チケット7とともに認可サーバ手
段3に送り、これに対し認可サーバ手段3は認証チケッ
ト7が含む認証子の検証と、提示情報6に不可逆演算f
をk回行なった結果が認証チケット7が含む照合情報に
一致することの確認とを行なって、正当と認めれば認可
通知8を送り返す。
【0050】この方法により、クライアント手段11は秘
密情報14やパスワードPWを認可サーバ手段3を含めた
第三者に明かすことなく、n回まで認証チケット7を使
用して利用認可を得ることができる。
【0051】このように、本実施の形態の認証システム
では、認証サーバ手段が、ユーザ認証手順において乱数
を生成し、これを示してクライアント手段に認証提示情
報を要求する。このときの秘密情報として、ユーザ認証
情報と乱数との連結に所定の不可逆演算を1回以上施し
たものを使用し、認証提示情報として、この秘密情報に
所定の不可逆演算をn回施したものが提示される。
【0052】こうした構成により、第1の実施形態の効
果に加えて、ユーザ認証手順においてもクライアント側
での暗号処理が不要であり、また、認証提示情報の演算
処理と提示情報の演算処理とが共通化できる、シングル
サインオン型の認証方法及び認証システムが得られる。
【0053】(第3の実施の形態)第3の実施形態の認
証システムでは、図3に示すように、クライアント手段
21によって生成された認証用乱数が秘密情報24としてク
ライアント手段21と認証サーバ手段22との間で共有され
る。
【0054】このシステムでは、ユーザ認証手順におい
て、認証サーバ手段22が乱数を生成し、これを示してク
ライアント手段21に認証提示情報を要求する。クライア
ント手段21は、パスワードPWと認証サーバ手段22より
得た乱数Rとの連結に不可逆演算fを1回行なった結果
とクライアント手段21が秘密裏に生成した秘密情報24と
の排他的論理和結果を認証提示情報23として認証サーバ
手段22に送る。図3において、記号「@」は排他的論理
和(EXOR)演算を示している。
【0055】これに対し、認証サーバ手段22は、認証提
示情報23とパスワードPWと乱数Rとから逆算して秘密
情報25を求める。そして、この秘密情報25に不可逆演算
fをn回行ない、その演算結果を照合情報とし、これに
認証子を付加した認証チケット5をクライアント手段21
に送り返す。クライアント手段21は、これを利用認可手
順で用いるために保持する。
【0056】なお、もしユーザが不正な第三者で認証提
示情報23が適当に作られたものだとすれば、クライアン
ト手段21で認証チケット5を入手することができても、
サーバが認証提示情報23からパスワードPWと乱数Rと
を用いて逆算した秘密情報25はクライアント手段21には
分からない。そのため、後続の利用認可手順においてそ
の不正なアクセスを排除することができる。
【0057】クライアント手段21と認可サーバ手段3と
の利用認可手順においては、クライアント手段21が秘密
情報24に不可逆演算fをn−k回(kは認証チケットの
利用認可手順での使用回数)行なった結果を提示情報6
として用いる。不可逆演算fが充分安全な不可逆性と結
果の長さ及びランダム性を持っている限り、この提示情
報6は秘密情報24を知らない第三者には計算することが
できないため、この提示情報6により秘密情報24を知る
正当なユーザであることが示される。また、過去にさか
のぼるほど提示情報における不可逆演算fの回数が多く
行なわれているため、この提示情報6から次の提示情報
を計算することもできないので、暗号化の必要もない。
【0058】クライアント手段21は、この提示情報6
を、保持していた認証チケット7とともに認可サーバ手
段3に送り、これに対し認可サーバ手段3は認証チケッ
ト7が含む認証子の検証と、提示情報6に不可逆演算f
をk回行なった結果が認証チケット7が含む照合情報に
一致することの確認とを行なって、正当と認めれば認可
通知8を送り返す。
【0059】この方法により、クライアント手段21は、
秘密情報24やパスワードPWを認可サーバ手段3を含め
た第三者に明かすことなく、n回まで認証チケット7を
使用して利用認可を得ることができる。
【0060】このように、本実施の形態の認証システム
では、認証サーバ手段は、ユーザ認証手順において乱数
を生成し、これを示してクライアント手段に認証提示情
報を要求する。認証提示情報は、ユーザ認証情報及び前
記乱数との連結に所定の不可逆演算を1回以上施したも
のと、クライアント手段が生成した認証用乱数(秘密情
報)との排他的論理和演算結果であり、この秘密情報
は、認証サーバ手段により認証提示情報から逆算され
る。
【0061】こうした構成により、認証チケットが含む
照合情報がユーザ認証情報と無関係となる。そのため認
証チケットからユーザ認証情報が推測される可能性すら
ないより安全な、シングルサインオン型の認証方法及び
認証システムが得られる。
【0062】(第4の実施の形態)第4の実施形態で
は、第2の実施形態の認証システムにおける具体的な通
信手順とそれを実行する各手段のブロック構成について
説明する。
【0063】図4は、このシステムでのプロトコルを示
すプロトコルシーケンス図である。図4において、31は
ユーザインタフェースを持つクライアント手段、32はユ
ーザ認証を行なう認証サーバ手段、33はアクセス権限を
判断して利用認可を行なう認可サーバ手段を示し、記号
「S(K|〜)」は鍵Kを用いた認証子添付関数を示して
いる。
【0064】クライアント手段31と認証サーバ手段32と
のユーザ認証手順においては、まず、クライアント手段
31が、ユーザインタフェースを介して入力されたユーザ
識別子UIDとサーバ識別子SIDとをともなった認証
要求Authenticate Request301を認証サーバ手段32に送
る。この時、認証要求Authenticate Request301が認証
チケットの有効回数nをともなうものとしてもよい。そ
うでない場合には、認証サーバが固定的に有効回数nを
定めるものとすればよい。
【0065】これに対して、認証サーバ手段32は、毎回
異なるように生成された乱数R0をともなった認証チャ
レンジChallenge302を送り返す。これを受けたクライア
ント手段31は、ユーザインタフェースを介して入力され
たパスワードPWと乱数R0との連結に対してn+1段
のハッシュ演算Hを施した結果をともなった認証チャレ
ンジ応答Response303を送り返し、これに対し認証サー
バ手段32は、チャレンジ応答Response303におけるn+
1段ハッシュ演算結果と自ら行なったn+1段ハッシュ
演算結果とを比較検証して一致すれば正当と認め、新た
に生成したチケット識別子TIDとn+1段ハッシュ演
算結果とタイムスタンプTS0とサーバ識別子SIDと
認証サーバ32自身を示す発行者識別子IIDとをともな
い認証子が付加された認証チケットTicket304を送り返
す。クライアント手段31は、これを利用認可手順で用い
るために保持する。
【0066】また、クライアント手段31と認可サーバ手
段33との利用認可手順においては、クライアント手段31
が認可要求Authorize Request及び認証チケットTicket3
05を認可サーバ手段33に送る。この時、認可要求Author
ize Requestがユーザ識別子UIDをともなうものとし
てもよい。これに対して、認可サーバ手段33は、この認
証チケットの使用回数に基づく値kをともなった認可チ
ャレンジChallenge306を送り返す。これを受けたクライ
アント手段31は、パスワードPWと乱数R0との連結に
対してn−k+1段のハッシュ演算Hを施した結果をと
もなった認可チャレンジ応答Response307を送り返す。
【0067】このハッシュ演算Hが充分安全な一方向性
と結果の長さ及びランダム性を持っている限り、このハ
ッシュ演算結果はパスワードPW及び乱数R0を知らな
い第三者には計算することができないため、このハッシ
ュ演算結果によりパスワードPWを知る正当なユーザで
あることが示される。また、過去にさかのぼるほどハッ
シュ演算Hの段数が多く行なわれているため、このハッ
シュ演算結果から次のハッシュ演算結果を計算すること
もできないので、暗号化の必要もない。このようような
ハッシュ演算Hとしては、例えばMD5やSHAなどの
アルゴリズムを使用することができる。
【0068】これに対して、認可サーバ手段32は、認可
チャレンジ応答Response307におけるn−k+1段ハッ
シュ演算結果にさらにk段のハッシュ演算を施した結果
と認証チケットTicketにおけるn+1段ハッシュ演算結
果とを比較検証し、一致すれば正当と認めて認可通知Re
sult308を送り返す。この時、認可通知308が利用認可に
よりアクセスが許可された情報Infoを同時にともなうも
のとしてもよい。
【0069】以上のようなプロトコルシーケンスによ
り、クライアント手段31はパスワードPWを認可サーバ
手段33を含めた第三者に明かすことなく、n回まで認証
チケット304を使用して利用認可を得ることができる。
【0070】このようなプロトコルシーケンスを持つ認
証システムの構成について図5の機能ブロック図を参照
しながら説明する。
【0071】図5において、31はユーザインタフェース
を持つクライアント手段、32はユーザ認証を行なう認証
サーバ手段、33はアクセス権限を判断して利用認可を行
なう認可サーバ手段である。
【0072】クライアント手段31は、データの送受信を
行なう第1の送受信手段311と、ユーザからの入力を得
る入力手段312と、2つの入力を連結してハッシュ演算
Hを行なうハッシュ手段313と、受信した認証チケット
を保持するチケット保持手段314と、認証チケットの保
持状態に応じて処理を選択する処理選択手段315と、ハ
ッシュ演算結果を秘密裏に記憶する機密記憶手段316
と、与えられた段数または与えられた2つの数値の差の
段数のハッシュ演算を行なう多段ハッシュ手段317とを
備えている。
【0073】第1の送受信手段311は、通信ネットワー
クの種類に応じて例えばLANカード等のLANインタ
フェース装置、ターミナルアダプタ等のISDNインタ
フェース装置、モデム等の電話インタフェース装置、携
帯データ通信カードやPIAFSカード等の無線インタ
フェース装置、IrDAモジュール等の赤外線インタフ
ェース装置などで構成され、通信相手に応じてこれらの
いくつかを使い分ける構成としてもよい。入力手段312
は、例えばキーボード、テンキー等の文字入力装置、マ
ウス、トラックボール、ペンタブレット等のポインティ
ングデバイスや選択ボタンやダイヤルと表示画面との組
合せ、あるいはタッチパネルなどで構成される。ハッシ
ュ手段313は、例えば論理回路とハッシュ演算Hのアル
ゴリズムを組み込んだ演算回路とを組み合わせて構成さ
れる。チケット保持手段314は、例えばメモリ回路が使
用される。処理選択手段315は、例えば論理回路が使用
できる。機密記憶手段316は、例えばICカードのよう
な耐タンパ性を持ったメモリデバイスによって構成され
る。多段ハッシュ手段317は、例えばハッシュ演算Hの
アルゴリズムを組み込んだ演算回路に出力をフィードバ
ックする結線や段数をカウントするカウンタや数値の差
を求める演算回路などを追加して構成される。なお、上
記各手段をマイクロコンピュータまたは汎用コンピュー
タ上のコンピュータプログラムを使用して実現しても良
い。あるいはそのコンピュータプログラムを読取り可能
な形式でプログラム記録媒体に記録し、プログラム記録
媒体読取り装置と組み合わせた構成により実現しても良
い。
【0074】また、認証サーバ手段32は、データの送受
信を行なう第2の送受信手段321と、現在時刻を計時す
る認証計時手段322と、パスワード等のユーザ認証情報
を蓄積する認証情報蓄積手段323と、ユーザ認証処理毎
に乱数を生成する乱数生成手段324と、与えられたより
も1多い段数のハッシュ演算Hを行なう第2の多段ハッ
シュ手段325と、2つの多段ハッシュ値を比較照合する
認証照合手段326と、認証チケット発行毎にユニークな
チケット識別子を生成するチケット識別子生成手段327
と、認証チケットに対する認証子を生成して付加する認
証子付加手段328とを備えている。
【0075】第2の送受信手段321は、通信ネットワー
クの種類に応じて例えばLANカード等のLANインタ
フェース装置、ターミナルアダプタ等のISDNインタ
フェース装置、モデム等の電話インタフェース装置、携
帯データ通信カードやPIAFSカード等の無線インタ
フェース装置、IrDAモジュール等の赤外線インタフ
ェース装置などで構成される。認証計時手段322は、例
えばタイマカウンタが使用される。認証情報蓄積手段32
3は、大容量のメモリデバイスで構成され、耐タンパ性
を持ったメモリデバイスであればなお良い。乱数生成手
段324は、例えば乱数生成アルゴリズムを組み込んだ演
算回路、あるいは電磁的ノイズをデータ化する変換装置
などで構成される。第2の多段ハッシュ手段325は、例
えばハッシュ演算Hのアルゴリズムを組み込んだ演算回
路に出力をフィードバックする結線や段数をカウントす
るカウンタなどを追加して構成される。認証照合手段32
6は、例えば比較回路で構成される。チケット識別子生
成手段327は、例えば充分なビット長を持ったカウンタ
回路で構成される。認証子付加手段328は、認証子生成
アルゴリズムを組み込んだ演算回路及びメモリ回路で構
成される。なお、上記各手段をマイクロコンピュータま
たは汎用コンピュータ上のコンピュータプログラムを使
用して実現しても良い。あるいはそのコンピュータプロ
グラムを読取り可能な形式でプログラム記録媒体に記録
し、プログラム記録媒体読取り装置と組み合わせた構成
により実現しても良い。
【0076】また、認可サーバ手段33は、データの送受
信を行なう第3の送受信手段331と、現在時刻を計時す
る認可計時手段332と、認証チケットに付加された認証
子を検証する認証子検証手段333と、認証チケットの有
効性判定を行なうチケット有効判定手段334と、認証チ
ケットのチケット識別子と有効回数と残り利用可能回数
を管理するチケット利用管理手段335と、与えられた段
数のハッシュ演算Hを行なう第3の多段ハッシュ手段33
6と、2つの多段ハッシュ値を比較照合する認可照合手
段337とを備えている。
【0077】第3の送受信手段331は、通信ネットワー
クの種類に応じて例えばLANカード等のLANインタ
フェース装置、ターミナルアダプタ等のISDNインタ
フェース装置、モデム等の電話インタフェース装置、携
帯データ通信カードやPIAFSカード等の無線インタ
フェース装置、IrDAモジュール等の赤外線インタフ
ェース装置などで構成される。認可計時手段332は、例
えばタイマカウンタが使用される。認証子検証手段333
は、認証子検証アルゴリズムを組み込んだ演算回路及び
メモリ回路で構成される。チケット有効判定手段334
は、例えば比較回路の組合せにより構成される。チケッ
ト利用管理手段335は、利用回数を計算する演算回路と
大容量のメモリデバイスとの組合せにより構成される。
第3の多段ハッシュ手段336は、例えば第2の多段ハッ
シュ手段325と同様の演算回路でカウンタのプリセット
値を改めもので構成される。認可照合手段337は、例え
ば比較回路で構成される。なお、上記各手段をマイクロ
コンピュータまたは汎用コンピュータ上のコンピュータ
プログラムを使用して実現しても良い。あるいはそのコ
ンピュータプログラムを読取り可能な形式でプログラム
記録媒体に記録し、プログラム記録媒体読取り装置と組
み合わせた構成により実現しても良い。
【0078】以上のように構成された認証方法及び認証
システムにおいて、以下その動作について図6を参照し
ながら説明する。ここでは、認証要求Authenticate Req
uest301が認証チケット有効回数nをともなう場合につ
いて説明する。
【0079】まず、クライアント手段31において、ユー
ザ自身を示すユーザ識別子UIDと認証サーバ手段32に
あらかじめ登録されたユーザ認証用のパスワードPWと
利用認可を得る対象のサーバ識別子SIDと認証チケッ
トの有効回数nとがユーザ入力300として入力手段312に
入力される(ST3101、 ST3104)。入力手
段312は、ユーザ入力300を一時保持するとともにサーバ
識別子3101を取出してチケット保持手段314に送る。チ
ケット保持手段314は、サーバ識別子3101に対応する認
証チケットデータを検索して(ST3102)、検索結
果通知3102を処理選択手段315に送る。処理選択手段315
は、検索結果通知3102が無しを示す場合には、ユーザ認
証処理起動通知3103を前記入力手段312及び多段ハッシ
ュ手段317に送り、有りを示す場合には(ST310
3)、利用認可手順起動通知3104を前記チケット保持手
段314と機密記憶手段316と多段ハッシュ手段317とに送
る。
【0080】前記入力手段312は、ユーザ認証起動通知3
103が与えられると、一時保持したユーザ入力300から取
出した、ユーザ識別子とサーバ識別子と有効回数の組31
05を第1の送受信手段311を介して認証要求Authenticat
e Request301として認証サーバ手段32に送り(ST31
05)、有効回数3106を多段ハッシュ手段317に送り、
パスワード3107をハッシュ手段313に送る。
【0081】認証サーバ手段32においては、認証要求Au
thenticate Request301は第2の送受信手段321で受信さ
れ、取出されたユーザ識別子3201が認証情報蓄積手段32
3に送られ、有効回数3202が第2の多段ハッシュ手段325
及び認証子付加手段328に送られ、サーバ識別子3203が
認証子付加手段328に送られる(ST3201)。認証
情報蓄積手段323は、ユーザ識別子3201に対応するパス
ワードを検索して(ST3202)、有りの場合には
(ST3203)、パスワード3204を第2の多段ハッシ
ュ手段325に送り、検索結果通知3205を乱数生成手段324
及び第2の多段ハッシュ手段325に送る。
【0082】乱数生成手段324は、検索結果通知3205が
有りを示す場合に、データ撹乱用のチャレンジ乱数3206
を新たにランダムに生成して第2の多段ハッシュ手段32
5に送るとともに、第2の送受信手段321を介して認証チ
ャレンジChallenge302としてクライアント手段31に送る
(ST3204)。第2の多段ハッシュ手段325は、検
索結果通知3205が有りを示す場合に、パスワード3204と
チャレンジ乱数3206との連結に対し有効回数3202より1
多い段数のハッシュ演算Hを行なって、結果の多段ハッ
シュ値3207を認証照合手段326に送る(ST320
5)。
【0083】これに対してクライアント手段31において
は、認証チャレンジChallenge302は第1の送受信手段31
1で受信され、チャレンジ乱数3108が取り出されてハッ
シュ手段313に送られる(ST3106)。ハッシュ手
段313はパスワード3107とチャレンジ乱数3108との連結
に対するハッシュ演算Hを行なって(ST3107)、
結果のハッシュ値3109を機密記憶手段316及び多段ハッ
シュ手段317に送る。機密記憶手段316はハッシュ値3109
を秘密裏に記憶して所定のアクセスのみ、すなわちユー
ザ認証手順における追加更新及び利用認可手順における
参照のみ許容する(ST3108)。多段ハッシュ手段
317は、ユーザ認証手順起動通知3103が与えられている
時、ハッシュ値3109に有効回数3106に相当する段数のハ
ッシュ演算Hを行なって(ST3109)、結果の多段
ハッシュ値3114を、第1の送受信手段311を介して認証
チャレンジ応答Response303として認証サーバ手段32に
送る(ST3110)。
【0084】これに対して認証サーバ手段32において
は、認証チャレンジ応答Response303は第2の送受信手
段321で受信され、多段ハッシュ値3208が取出されて認
証照合手段326に送られる(ST3206)。認証照合
手段326は、多段ハッシュ値3207と多段ハッシュ値3208
との一致判定を行ない(ST3207)、照合結果3209
をチケット識別子生成手段327に送るとともに多段ハッ
シュ値3208をそのまま多段ハッシュ値3210として認証子
付加手段328に送る。チケット識別子生成手段327は、照
合結果327が一致を示す場合に、有効なチケット識別子3
212を生成して認証子付加手段328に送る(ST320
8)。
【0085】認証計時手段322は、現在時刻を計時して
おり、現在時刻に基づくタイムスタンプ3211を認証子付
加手段328に供給している。認証子付加手段328は、チケ
ット識別子3212と多段ハッシュ値3210と有効回数3202と
タイムスタンプ3211とサーバ識別子3203と認証サーバ32
自身を示す発行者識別子とを連結し、これに対して認証
子を生成して付加して認証チケットデータ3213とし(S
T3209)、第2の送受信手段321を介して認証チケ
ットTicket304としてクライアント手段31に送る(ST
3210)。
【0086】これに対してクライアント手段31において
は、認証チケットTicket304は第1の送受信手段311で受
信され、認証チケットデータ3110が取出されて前記チケ
ット保持手段314に送られる(ST3111)。前記チ
ケット保持手段314は認証チケットデータ3110をサーバ
識別子3101と対応づけて保持し(ST3112)、利用
認可手順起動通知3104が与えられた場合に、認証チケッ
トデータ3111を第1の送受信手段311を介して認証チケ
ットTicket305として認可要求Authorize Requestととも
に認可サーバ手段33に送る(ST3113)とともに、
認証チケットデータから有効回数3112を取出して多段ハ
ッシュ手段317に送る。
【0087】これに対して認可サーバ手段33において
は、認証チケットTicket305をともなった認可要求Autho
rize Requestは第3の送受信手段331で受信され、認証
チケットデータ3301が取出されて認証子検証手段333に
送られる(ST3301)。認証子検証手段333は、認
証チケットデータ3301の認証子と認証子以外のデータ部
との整合性を検証して検証結果3304をチケット有効判定
手段334に送るとともに(ST3304)、データ部か
らタイムスタンプ3302とサーバ識別子3303とを取出して
チケット有効判定手段334に、チケット識別子3305と多
段ハッシュ値3306と有効回数3307と発行者識別子3308と
を取出してチケット利用管理手段335に、それぞれ送
る。
【0088】認可計時手段332は、現在時刻を計時して
おり、現在時刻に基づくタイムスタンプ3309をチケット
有効判定手段334に供給している。チケット有効判定手
段334は、検証結果3304が誤りなしを示す場合に(ST
3305)、サーバ識別子3303と内部に保持した自サー
バ識別子との一致判定を行なうとともに(ST330
2、ST3303)、タイムスタンプ3302と現在時刻に
基づくタイムスタンプ3309との差が所定の有効期限の範
囲内であることをチェックして(ST3306、ST3
307)、いずれも真である場合にチケット有効通知33
10をチケット利用管理手段335に送る。この有効期限
は、短く設定するとセキュリティは向上するがユーザ利
便性は低下し、長く設定するとユーザ利便性は向上する
がセキュリティは低下するため、これらのバランスを勘
案して定めるべきである。例えば厳重なセキュリティま
では要求されていない業務用システムに適用するならば
1日の勤務時間をカバーできる8時間なり12時間なり
にすればよい。ただし、最短でもクライアント〜サーバ
間の通信時間及び各計時手段の間の時刻誤差をカバーで
きる必要がある。
【0089】このとき、チケット利用管理手段335はチ
ケットリストを管理しており、チケット有効通知3310が
与えられた場合に、チケット識別子3305を用いてチケッ
トリスト中を検索して既に登録されているかを調べる
(ST3308)。該当するものが無ければチケット識
別子3305と有効回数3307と残り利用可能回数とを示す値
としての有効回数3307の組をチケットリストに追加し記
憶する(ST3309、ST3310)。この時、多段
ハッシュ値3306と発行者識別子3308をあわせて記憶して
もよい。この追加した組、あるいは検索で該当するもの
があった場合は当該の組みに対し、チケット利用管理手
段335は残り利用可能回数を1減じ、有効回数と残り利
用可能回数との差が示す利用回数3311を求め(ST33
11)、これを第3の送受信手段331を介して認可チャ
レンジChallenge306としてクライアント手段31に送ると
ともに(ST3312)、第3の多段ハッシュ手段336
にも送る。また、多段ハッシュ値3306をそのまま多段ハ
ッシュ値3312として認可照合手段337に送る。
【0090】これに対してクライアント手段31において
は、認可チャレンジChallenge306は第1の送受信手段31
1で受信され、利用回数3115が取出されて多段ハッシュ
手段317に送られる(ST3114)。多段ハッシュ手
段317は、利用認可手順起動通知3104が与えられている
場合に、前記機密記憶手段316よりハッシュ値3113を得
て(ST3115)、ハッシュ値3113に有効回数3112と
利用回数3115との差に相当する段数のハッシュ演算Hを
行なって(ST3116)、結果の多段ハッシュ値3116
を、第1の送受信手段311を介して認可チャレンジ応答R
esponse307として認可サーバ手段33に送る(ST311
7)。
【0091】ハッシュ演算Hが充分安全な一方向性と結
果の長さ及びランダム性を持っている限り、この多段ハ
ッシュ値3116はパスワードPW及び乱数R0を知らない
第三者には計算することができないため、この多段ハッ
シュ値3116によりパスワードPWを知る正当なユーザで
あることが示される。また、過去にさかのぼるほど多段
ハッシュ値におけるハッシュ演算Hの段数が多く行なわ
れているため、この多段ハッシュ値3116から次の多段ハ
ッシュ値を計算することもできないので、暗号化の必要
もない。なお、ハッシュ演算は一般に暗号演算よりも1
00倍以上高速であるとされ、適切な段数であれば暗号
を用いた場合よりも高速に処理が行なえる。
【0092】これに対して認可サーバ手段33において
は、認可チャレンジ応答Response307は第3の受信手段3
31で受信され、多段ハッシュ値3313が取出されて第3の
多段ハッシュ手段336に送られる(ST3313)。第
3の多段ハッシュ手段336は、多段ハッシュ値3313に利
用回数3311に相当する段数のハッシュ演算Hを行なっ
て、結果の二次多段ハッシュ値3314を認可照合手段337
に送る(ST3314)。認可照合手段337は、多段ハ
ッシュ値3312と二次多段ハッシュ値3314との一致判定を
行ない(ST3315、ST3316)、真であるなら
ば認可通知3315を、第3の送受信手段331を介して認可
通知Result308としてクライアント手段31に送り(ST
3317)、クライアント手段31において受信される
(ST3118)。この方法により、クライアント手段
31はパスワードPWを認可サーバ手段33を含めた第三者
に明かすことなく、n回まで認証チケット305を使用し
て利用認可を得ることができる。
【0093】なお、以上の説明ではクライアント手段31
において利用認可手順のたびに多段ハッシュ値を計算す
る構成としたが、認証チケットの取得時にすべての段数
の多段ハッシュ値を事前計算して機密記憶手段316に記
憶する構成としても良い。その場合、機密記憶手段316
としてより大容量の耐タンパ性メモリデバイスを用いる
必要があるものの、利用認可手順ごとの処理時間をより
短くすることができる。
【0094】次に、図5に示した第4の実施形態の認証
システムにおいて、認証子としてメッセージ認証コード
を用いた場合の認証子付加手段328及び認証子検証手段3
33の詳細な構成例及び動作について、図7及び図8を参
照して説明する。
【0095】認証子付加手段328は、図7に示すよう
に、認証サーバ自身を示す識別子が記憶された自識別子
記憶手段328Aと、データを連結するデータ連結手段328B
と、ハッシュ演算hを行なう連結データハッシュ手段32
8Cと、認証サーバ手段31と認可サーバ手段32とが共通
の秘密として持つサーバ共通鍵を記憶するサーバ共通鍵
記憶手段328Dと、共通鍵方式の暗号処理を行なう共通鍵
方式暗号手段328Eと、認証子をデータに連結する認証子
連結手段328Fとを具備している。
【0096】この自識別子記憶手段328Aは、例えばメモ
リで構成される。データ連結手段328Bは、例えば論理回
路で構成できる。連結データハッシュ手段328Cは、例え
ばハッシュ演算hのアルゴリズムを組み込んだ演算回路
で構成される。ここでハッシュ演算hは、ハッシュ演算
Hと同じであっても異なっていても良い。サーバ共通鍵
記憶手段328Dは、例えばメモリで構成され、耐タンパ性
を持ったメモリデバイスであればなお良い。共通鍵方式
暗号手段328Eは、例えば暗号アルゴリズムを組み込んだ
演算回路または暗号処理専用プロセッサで構成される。
ここで暗号アルゴリズムとしては、例えばDESやトリ
プルDESなどが使用できる。認証子連結手段328Fは、
例えば論理回路で構成される。
【0097】また、認証子検証手段333は、図8に示す
ように、認証子をデータから分離する認証子分離手段33
3Aと、ハッシュ演算hを行なう第2の連結データハッシ
ュ手段333Bと、認証サーバ手段31と認可サーバ手段32と
が共通の秘密として持つサーバ共通鍵を記憶する第2の
サーバ共通鍵記憶手段333Cと、共通鍵方式の暗号処理を
行なう第2の共通鍵方式暗号手段333Dと、データ部を分
割分離するデータ分離手段333Eと、発行者識別子を照合
する発行者識別子照合手段333Fと、メッセージ認証コー
ドを比較検証する比較手段333Gと具備している。
【0098】この認証子分離手段333Aは、例えば論理回
路で構成される。第2の連結データハッシュ手段333B、
第2のサーバ共通鍵記憶手段333C及び第2の共通鍵方式
暗号手段333Dは、それぞれ図7における328C、328D、32
8Eと同じように構成される。データ分離手段333Eは、例
えば論理回路で構成される。発行者識別子照合手段333F
は、例えばメモリ回路及び比較回路で構成される。比較
手段333Gは、例えば比較回路の組合せにより構成され
る。なお、上記各手段をマイクロコンピュータまたは汎
用コンピュータ上のコンピュータプログラムを使用して
実現しても良い。あるいはそのコンピュータプログラム
を読取り可能な形式でプログラム記録媒体に記録し、プ
ログラム記録媒体読取り装置と組み合わせた構成により
実現しても良い。
【0099】以上のように構成された認証子付加手段32
8及び認証子検証手段333の動作について説明する。認証
子付加手段328では、まず、自識別子記憶手段328Aから
データ連結手段328Bに認証サーバ自身を示す識別子が発
行者識別子328aとして供給されている。データ連結手段
328Bは、第2の送受信手段321より得た有効回数3202及
びサーバ識別子3203と、認証照合手段326より得た多段
ハッシュ値3210と、認証計時手段322より得たタイムス
タンプ3211と、チケット識別子生成手段327より得たチ
ケット識別子3212と、自識別子記憶手段328Aより得た発
行者識別子328aとを定められた順序で並べて連結し、デ
ータ部328bとして連結データハッシュ手段328C及び認証
子連結手段328Fに送る。
【0100】連結データハッシュ手段328Cは、データ部
328bに対するハッシュ演算hを行なって、結果のハッシ
ュ値328cを共通鍵方式暗号手段328Eに送る。共通鍵方式
暗号手段328Eは、サーバ共通鍵記憶手段328Dからサーバ
共通鍵328dを得て、これを暗号鍵に用いてハッシュ値32
8cを暗号化して、メッセージ認証コード328eとして認証
子連結手段328Fに送る。認証子連結手段328Fは、データ
部328bにメッセージ認証コード328eを連結して、認証チ
ケットデータ3213を出力する。
【0101】また、認証子検証手段333では、まず、認
証チケットデータ3301が認証子分離手段333Aに入力さ
れ、メッセージ認証コード333aとデータ部333bとに分離
され、メッセージ認証コード333aは比較手段333Gに、デ
ータ部333bは第2の連結データハッシュ手段333B及びデ
ータ分離手段333Eにそれぞれ送られる。第2の連結デー
タハッシュ手段333Bは、データ部333bに対するハッシュ
演算hを行なって、結果のハッシュ値333cを第2の共通
鍵方式暗号手段333Dに送る。第2の共通鍵方式暗号手段
333Dは、第2のサーバ共通鍵記憶手段333Cからサーバ共
通鍵333dを得て、これを暗号鍵に用いてハッシュ値333c
を暗号化して、比較用メッセージ認証コード333eとして
比較手段333Gに送る。データ分離手段333Eは、データ部
333bをタイムスタンプ3302とサーバ識別子3303とチケッ
ト識別子3305と多段ハッシュ値3306と有効回数3307と発
行者識別子3308とに分離して出力するとともに、発行者
識別子3308については発行者識別子照合手段333Fにも送
る。発行者識別子照合手段333Fは、発行者識別子3308が
認証サーバ32の識別子かどうかを照合し、照合結果333f
を比較手段333Gに送る。比較手段333Gは、照合結果333f
が一致を示すか、メッセージ認証コード333aと比較用メ
ッセージ認証コード333eとが一致するかをもとに検証結
果3304を出力する。検証結果3304が誤りなしを示すの
は、いずれも一致した場合である。
【0102】次に、図5の第4の実施形態の認証システ
ムにおいて、認証子としてデジタル署名を用いた場合の
認証子付加手段328及び認証子検証手段333の構成及び動
作について、図9及び図10を参照して説明する。図9
において図7と異なるのは、サーバ共通鍵記憶手段328D
及び共通鍵方式暗号手段328Eの代わりに、認証サーバ32
自身の公開鍵方式暗号秘密鍵を記憶する自秘密鍵記憶手
段328G及び公開鍵方式の暗号処理を行なう公開鍵方式暗
号手段328Hを設けた点にある。自秘密鍵記憶手段328Gと
しては、例えばメモリが使用でき、耐タンパ性を持った
メモリデバイスであればなお良い。公開鍵方式暗号手段
328Hとしては、例えば暗号アルゴリズムを組み込んだ演
算回路または暗号処理専用プロセッサが使用できる。こ
こで暗号アルゴリズムとしては、例えばRSAや楕円曲
線暗号などが使用できる。
【0103】また、図10において図8と異なるのは、
第2のサーバ共通鍵記憶手段333C、第2の共通鍵方式暗
号手段333D及び発行者識別子照合手段333Fの代わりに、
認証サーバ手段31の公開鍵をサーバ識別子と対応づけて
1つ以上蓄積するサーバ公開鍵蓄積手段333H及び公開鍵
方式暗号の復号処理を行なう公開鍵方式復号手段333Jを
設け、これらの間の結線を改めた点にある。サーバ公開
鍵蓄積手段333Hは、認証サーバ手段32のみならず認可サ
ーバ手段33の公開鍵をも蓄積するものとしてもよい。サ
ーバ公開鍵蓄積手段333Hとしては、例えばメモリ回路が
使用でき、大容量のメモリデバイスであればなお良い。
公開鍵方式復号手段333Jとしては、例えば復号アルゴリ
ズムを組み込んだ演算回路または暗号処理専用プロセッ
サが使用できる。ここで復号アルゴリズムとしては、公
開鍵方式暗号手段328Hにおける暗号アルゴリズムに対応
する復号アルゴリズムを用いることは言うまでもない。
なお、上記各手段をマイクロコンピュータまたは汎用コ
ンピュータ上のコンピュータプログラムを使用して実現
しても良い。あるいはそのコンピュータプログラムを読
取り可能な形式でプログラム記録媒体に記録し、プログ
ラム記録媒体読取り装置と組み合わせた構成により実現
しても良い。
【0104】以上のように構成された認証子付加手段32
8及び認証子検証手段333の動作について説明する。認証
子付加手段328では、自識別子記憶手段328A、データ連
結手段328B、連結データハッシュ手段328Cの動作は図7
の場合と同様であり、データ部328bが認証子連結手段32
8Fに、ハッシュ値328cが公開鍵方式暗号手段328Hに、そ
れぞれ供給される。公開鍵方式暗号手段328Hは、自秘密
鍵記憶手段328Gから自秘密鍵328fを得て、これを暗号鍵
に用いてハッシュ値328cを暗号化して、デジタル署名32
8gとして認証子連結手段328Fに送る。認証子連結手段32
8Fは、データ部328bにデジタル署名328gを連結して、認
証チケットデータ3213を出力する。
【0105】また、認証子検証手段333では、まず、認
証チケットデータ3301が認証子分離手段333Aに入力さ
れ、デジタル署名333gとデータ部333bとに分離され、デ
ジタル署名333gは公開鍵方式復号手段333Jに、データ部
333bは第2の連結データハッシュ手段333B及びデータ分
離手段333Eにそれぞれ送られる。第2の連結データハッ
シュ手段333Bは、データ部333bに対するハッシュ演算h
を行なって、結果のハッシュ値333hを比較手段333Gに送
る。データ分離手段333Eは、データ部333bをタイムスタ
ンプ3302とサーバ識別子3303とチケット識別子3305と多
段ハッシュ値3306と有効回数3307と発行者識別子3308と
に分離して出力するとともに、発行者識別子3308につい
てはサーバ公開鍵蓄積手段333Hにも送る。サーバ公開鍵
蓄積手段333Hは、発行者識別子3308が既知の認証サーバ
31(または認可サーバ32)の識別子かどうか検索照合
し、照合結果333iを比較手段333Gに送るとともに、発行
者識別子3308に対応するサーバ公開鍵333jを公開鍵方式
復号手段333Jに送る。
【0106】公開鍵方式復号手段333Jは、サーバ公開鍵
333jを復号鍵に用いてデジタル署名333gを復号化して、
比較用ハッシュ値333kとして比較手段333Gに送る。比較
手段333Gは、照合結果333iが一致を示すか、ハッシュ値
333hと比較用ハッシュ値333kとが一致するかをもとに検
証結果3304を出力する。検証結果3304が誤りなしを示す
のは、いずれも一致した場合である。
【0107】このように、認証システムがこの実施形態
の構成を採ることにより、クライアント側が計算処理能
力の低い装置であっても、実用的な処理時間で利用認可
処理を行なうことが可能になる。
【0108】(第5の実施の形態)第5の実施形態で
は、第3の実施形態の認証システムにおける具体的な通
信手順とそれを実行する各手段のブロック構成について
説明する。
【0109】図11は第5の実施形態における認証シス
テムのプロトコルを示すプロトコルシーケンス図であ
る。図11において図4と異なるのは、ユーザインタフ
ェースを持つクライアント手段41とユーザ認証を行なう
認証サーバ手段42とであって、認可サーバ手段33は変わ
りがない。また、認証チャレンジ応答Response401がユ
ーザインタフェースを介して入力されたパスワードPW
と乱数R0との連結に対して1段のハッシュ演算Hを施
した結果とクライアント手段41が秘密裏に生成した認証
用乱数S0との排他的論理和結果(記号「@」は排他的
論理和演算を示す)をともなう点、認証チケットTicket
402、403がともなうハッシュ演算結果が認証用乱数S0
に対するn段のハッシュ演算結果である点、認可チャレ
ンジ応答Response404がともなうハッシュ演算結果が認
証用乱数S0に対するn−k段のハッシュ演算である点
が異なる。
【0110】以上のようなプロトコルシーケンスによ
り、クライアント手段41はパスワードPWを認可サーバ
手段33を含めた第三者に明かすことなく、n回まで認証
チケット402を使用して利用認可を得ることができ、認
証チケット402がパスワードPWに無関係の内容である
ため、不正な第三者によるパスワードPWを盗むための
攻撃対象にすらならず、より安全性が高い。
【0111】このようなプロトコルシーケンスを持つ認
証システムの構成について図12の機能ブロック図を参
照しながら説明する。
【0112】図12においても図5と異なるのは、ユー
ザインタフェースを持つクライアント手段41及びユーザ
認証を行なう認証サーバ手段42であって、認可サーバ手
段33は変わりがない。また、クライアント手段41におい
て図5のクライアント手段31と異なるのは、ユーザ認証
処理毎に乱数を生成する認証用乱数生成手段411、及び
ビット毎の排他的論理和演算を行なう第1の排他的論理
和手段412を設け、一部の結線を改めた点にある。ま
た、認証サーバ手段42において図5の認証サーバ手段32
と異なるのは、第2の多段ハッシュ手段325、認証照合
手段326の代わりに、ハッシュ演算Hを行なう第2のハ
ッシュ手段421、ビット毎の排他的論理和演算を行なう
第2の排他的論理和手段422、与えられた段数のハッシ
ュ演算Hを行なう第2の多段ハッシュ手段423を設け、
一部の結線を改めた点にある。認証用乱数生成手段411
としては、例えば乱数生成アルゴリズムを組み込んだ演
算回路、あるいは電磁的ノイズをデータ化する変換装置
などが使用できる。第1、第2の排他的論理和手段41
2、422としては、例えば論理回路が使用できる。第2の
ハッシュ手段421としては、例えばハッシュ演算Hのア
ルゴリズムを組み込んだ演算回路が使用できる。第2の
多段ハッシュ手段423としては、例えば421と同様の演算
回路に出力をフィードバックする結線や段数をカウント
するカウンタなどを追加して構成できる。なお、上記各
手段をマイクロコンピュータまたは汎用コンピュータ上
のコンピュータプログラムを使用して実現しても良い。
あるいはそのコンピュータプログラムを読取り可能な形
式でプログラム記録媒体に記録し、プログラム記録媒体
読取り装置と組み合わせた構成により実現しても良い。
【0113】以上のように構成された認証システムの動
作について図13を参照しながら説明する。ここでは、
認証要求Authenticate Request301が認証チケット有効
回数nをともなう場合について説明する。
【0114】まず、クライアント手段41及び認証サーバ
手段42において、第1、第2の送受信手段311、321、入
力手段312、チケット保持手段314、処理選択手段315、
認証情報蓄積手段323、乱数生成手段324の動作は図5、
図6の場合と同様であり、認証要求Authenticate Reque
st301及び認証チャレンジChallenge302が交換されて、
クライアント手段41においてはユーザ認証処理起動通知
4101または利用認可手順起動通知3104が、認証サーバ手
段42においては有効回数4201とサーバ識別子3203とパス
ワード3204と検索結果通知4202とチャレンジ乱数3206と
が得られる。ただし、ユーザ認証処理起動通知4101が前
記入力手段312、認証用乱数生成手段411及び第1の排他
的論理和手段412に送られる点、有効回数4201が第2の
多段ハッシュ手段423及び認証子付加手段328に送られる
点、検索結果通知4202が第2のハッシュ手段421、乱数
生成手段324及びチケット識別子生成手段327に送られる
点、チャレンジ乱数3206が第2のハッシュ手段421に送
られるとともに第2の送受信手段321を介してクライア
ント手段41に送られる点が異なる。
【0115】次に、クライアント手段41において、認証
用乱数生成手段411は、ユーザ認証処理起動通知4101が
与えられると、認証済み証明に用いられる認証用乱数41
02を新たにランダムかつ秘密裏に生成して第1の排他的
論理和手段412及び機密記憶手段316に送る(ST410
1)。機密記憶手段316は、認証用乱数4102を秘密裏に
記憶して所定のアクセスのみ、すなわちユーザ認証手順
における追加更新及び利用認可手順における参照のみ許
容する(ST4102)。第1の排他的論理和手段412
は、ユーザ認証処理起動通知4101が与えられると、ハッ
シュ手段313より得たハッシュ値4103と認証用乱数4102
との間でビット毎の排他的論理和演算を行ない、結果と
して得られた撹乱ハッシュ値4104を第1の送受信手段31
1を介して認証チャレンジ応答Response401として認証サ
ーバ手段42に送る(ST4103、ST4104)。
【0116】これに対して認証サーバ手段42において
は、認証チャレンジ応答Response401は第2の送受信手
段321で受信され、撹乱ハッシュ値4204が取出されて第
2の排他的論理和手段422に送られる(ST420
2)。一方で第2のハッシュ手段421は、検索結果通知4
202が有りを示す場合に、パスワード3204とチャレンジ
乱数3206との連結に対しハッシュ演算Hを行なって、結
果のハッシュ値4203を第2の排他的論理和手段422に供
給している(ST4201)。第2の排他的論理和手段
422は、第2のハッシュ手段421より得たハッシュ値4203
と撹乱ハッシュ値4204との間でビット毎の排他的論理和
演算を行ない、結果として得られた認証用乱数4205を第
2の多段ハッシュ手段423に送る(ST4203)。第
2の多段ハッシュ手段423は、認証用乱数4205に対し有
効回数4201相当の段数のハッシュ演算Hを行なって、結
果の多段ハッシュ値4206を認証子付加手段328に送る
(ST4204)。
【0117】以下、チケット識別子生成手段327、認証
計時手段322、認証子付加手段328の動作は図4、図5の
場合と同様であるが、チケット識別子生成手段327が照
合結果3209の代わりに検索結果通知4202を用いる点、認
証子付加手段328が有効回数3202及び多段ハッシュ値321
0の代わりに有効回数4201及び多段ハッシュ値4206を用
いる点が異なり、認証チケットデータ3213とは異なる内
容の認証チケットデータ4207が得られ(ST420
5)、第2の送受信手段321を介して認証チケットTicke
t402としてクライアント手段41に送られる。
【0118】これに対してクライアント手段41において
は、前記第1の送受信手段311、前記チケット保持手段3
14が図5、図6の場合と同様に動作し、利用認可手順起
動通知3104が与えられた場合に、認証チケットTicket40
3が認可要求Authorize Requestとともに認可サーバ手段
33に送られ、有効回数3112が多段ハッシュ手段317に供
給される。
【0119】これに対する認可サーバ手段33の動作も図
5、図6の場合と同様であり、認可チャレンジChalleng
e306が返される。
【0120】これに対してクライアント手段41において
は、前記第1の送受信手段311、多段ハッシュ手段317が
図5、図6の場合と同様に動作する。ただし、前記機密
記憶手段316より得るのは認証用乱数4105であり(ST
4105)、これに対して処理が行なわれる。すなわ
ち、多段ハッシュ手段317が有効回数3112と利用回数311
5との差に相当する段数のハッシュ演算Hを行なって
(ST4106)、結果の多段ハッシュ値4106を第1の
送受信手段311を介して認可チャレンジ応答Response404
として認可サーバ手段33に送る(ST4107)。
【0121】これにより認可サーバ手段33が得る認可チ
ャレンジ応答Response404がともなう多段ハッシュ値、
認証チケットTicket403がともなう多段ハッシュ値は、
図5、図6の場合とはハッシュ対象が異なるのみであ
り、前者と後者の演算関係は保たれている。従って、こ
れに対する認可サーバ手段33の動作も図5、図6の場合
と同様でよく、2つの多段ハッシュ値の関係をチェック
して、正当と認めれば認可通知Result308が返され、ク
ライアント手段41において受信される。この方法によ
り、クライアント手段41はパスワードPWを認可サーバ
手段33を含めた第三者に明かすことなく、かつパスワー
ドPWとは無関係で安全性のより高い認証チケット402
を使用してn回まで利用認可を得ることができる。
【0122】なお、以上の説明ではクライアント手段41
において利用認可手順のたびに多段ハッシュ値を計算す
る構成としたが、認証チケットの取得時にすべての段数
の多段ハッシュ値を事前計算して機密記憶手段316に記
憶する構成としても良い。その場合、機密記憶手段316
としてより大容量の耐タンパ性メモリデバイスを用いる
必要があるものの、利用認可手順ごとの処理時間をより
短くすることができる。
【0123】このように、認証システムがこの実施形態
の構成を採ることにより、クライアント側が計算処理能
力の低い装置であっても、実用的な処理時間で利用認可
処理を行なうことが可能になる。また、認証チケットに
含まれる照合情報がユーザ認証情報と無関係になるた
め、認証チケットからユーザ認証情報が推測される可能
性が無くなり、より安全性の高い、シングルサインオン
型の認証方法及び認証システムが得られる。
【0124】(第6の実施の形態)第6の実施形態の認
証システムでは、認可サーバからクライアント手段に、
認可通知とともに、利用回数が更新された認証チケット
が送られる。
【0125】図14は、この認証システムのプロトコル
を示すプロトコルシーケンス図である。図14において
図4と異なるのは、クライアント手段51及び認可サーバ
手段53であって、認証サーバ手段32は変わりがない。ま
た、認可サーバ53からクライアント手段51に、認可通知
Result308とともに更新された認証チケットTicket501が
送られる点が異なる。
【0126】この認証チケットTicket501は、認証チケ
ット305に比べて、次の点が相違している。
【0127】即ち、認証チケット305でのn+1段ハッ
シュ演算結果が、n−k+1段ハッシュ演算結果(kは
利用回数)に置き換えられている。認証チケット305で
の有効回数nが、残り利用可能回数n−kに置き換えら
れている。タイムスタンプTS0が新たなタイムスタン
プTSkに置き換えられている。発行者識別子IIDが
認可サーバ53自身を示すサーバ識別子に置き換えられて
いる。さらに、新たな認証子が付加されている。
【0128】この方法により、クライアント手段51は、
パスワードPWを認可サーバ手段53を含めた第三者に明
かすことなく、n回まで認証チケット304や更新された
認証チケット501を使用して利用認可を得ることができ
る。また、認証チケットのタイムスタンプが毎回更新さ
れるため有効期限をより短く設定できる。そのため、不
正な第三者による攻撃対象になりうる期間が短くなり、
より安全性が高い。また、認可サーバ手段53におけるハ
ッシュ演算が1段で良いため、利用認可手順における応
答時間が短縮できる。
【0129】このようなプロトコルシーケンスを持つ認
証システムの構成について図15を参照しながら説明す
る。
【0130】図15において、図5と異なるのは、クラ
イアント手段51及び認可サーバ手段53であり、認証サー
バ手段32は変わりがない。また、クライアント手段51に
おいて図5のクライアント手段31と異なるのは、チケッ
ト保持手段511が認可サーバ手段53からの認証チケットT
icket501の認証チケットデータ5101も保持できるように
した点にある。また、認可サーバ手段53において図5の
認可サーバ手段33と異なるのは、チケット利用管理手段
531が残り利用可能回数をも出力するものとし、第3の
多段ハッシュ手段336の代わりに1段のハッシュ演算H
を行なう第3のハッシュ手段532を設け、認証チケット
に対する認証子を生成して付加する第2の認証子付加手
段533を新たに設け、一部の結線を改めた点にある。
【0131】このチケット保持手段511としては、チケ
ット保持手段314と同様の構成が結線を追加して使用で
きる。チケット利用管理手段531としては、チケット利
用管理手段335と同様の構成が結線を追加して使用でき
る。第3のハッシュ手段532としては、例えばハッシュ
演算Hのアルゴリズムを組み込んだ演算回路が使用でき
る。第2の認証子付加手段533としては、認証子付加手
段328と同様の構成が使用できる。なお、上記各手段を
マイクロコンピュータまたは汎用コンピュータ上のコン
ピュータプログラムを使用して実現しても良い。あるい
はそのコンピュータプログラムを読取り可能な形式でプ
ログラム記録媒体に記録し、プログラム記録媒体読取り
装置と組み合わせた構成により実現しても良い。
【0132】以上のように構成された認証システムの動
作について図16を参照しながら説明する。ここでは、
認証要求Authenticate Request301が認証チケット有効
回数nをともなう場合について説明する。
【0133】まず、クライアント手段51及び認証サーバ
手段32における動作は図5、図6の場合と同様で、ユー
ザ認証手順が行なわれて最終的には、認証サーバ手段32
よりクライアント手段51へ認証チケットTicket304が送
られる。
【0134】これに対してクライアント手段51において
は、第1の送受信手段311は図5、図6の場合と同様に
動作し、チケット保持手段511は図5、図6の場合のチ
ケット保持手段314と同様に動作し、認証チケットTicke
t305が認可要求Authorize Requestとともに認可サーバ
手段53に送られるとともに、認証チケットデータから有
効回数3112が取出され多段ハッシュ手段317に送られ
る。
【0135】これに対して認可サーバ手段53において
は、第3の送受信手段331、認可計時手段332、認証子検
証手段333及びチケット有効判定手段334は図5、図6の
場合と同様に動作し、チケット識別子3305と多段ハッシ
ュ値3306と有効回数3307と発行者識別子3308とチケット
有効通知3310とをチケット利用管理手段531に供給す
る。チケット利用管理手段531は、図5、図6の場合の
チケット利用管理手段335とほぼ同様に動作して、利用
回数5301を第3の送受信手段331を介して認可チャレン
ジChallenge306としてクライアント手段51に送り、多段
ハッシュ値3306をそのまま多段ハッシュ値5302として認
可照合手段337に送るが、さらにチケット識別子と残り
利用可能回数とサーバ識別子の組5303を出力して第2の
認証子付加手段533に送る。
【0136】これに対するクライアント手段51の動作も
図5、図6の場合と同様であり、認可チャレンジChalle
nge306に対して認可チャレンジ応答Response307が返さ
れる。
【0137】これに対して認可サーバ手段53において
は、認可チャレンジ応答Response307は第3の送受信手
段331で受信され、多段ハッシュ値5304が取出されて第
3のハッシュ手段532及び第2の認証子付加手段533に送
られる。第3のハッシュ手段532は、多段ハッシュ値530
4にハッシュ演算Hを行なって、ハッシュの段数が1増
えた二次多段ハッシュ値5305を認可照合手段337に送る
(ST5301)。認可照合手段337は、多段ハッシュ
値5302と二次多段ハッシュ値5305との一致判定を行ない
(ST5302、ST3316)、照合結果5307を第2
の認証子付加手段533に送る。
【0138】認可計時手段322は現在時刻を計時してお
り、現在時刻に基づくタイムスタンプ5306を第2の認証
子付加手段533に供給している。第2の認証子付加手段5
33は、チケット識別子と残り利用可能回数とサーバ識別
子の組5303と多段ハッシュ値5304とタイムスタンプ5306
と認可サーバ53自身を示す発行者識別子とを連結し、こ
れに対して認証子を生成して付加して認証チケットデー
タ5308とし(ST5303)、第3の送受信手段331を
介して認証チケットTicket501として認可通知Result308
とともにクライアント手段51に送る(ST5304)。
【0139】これに対してクライアント手段51において
は、認証チケットTicket501は第1の送受信手段311で受
信され、認証チケットデータ5101として前記チケット保
持手段511に送られ保持されて(ST5101、ST5
102)、次回の利用認可手順で使用される。
【0140】これによりクライアント手段51から認可サ
ーバ手段53に送られる認証チケット305がともなう多段
ハッシュ値は、その段数が利用認可ごとに1ずつ減って
行くので、認可サーバ手段53ではハッシュ演算は1段の
み行なえば良く、応答時間が短縮できる。また、タイム
スタンプが更新されるため有効期限をアクセスの間隔を
カバーできる程度の短さ、例えば1時間に設定でき、ユ
ーザ利便性は低下させずに安全性を高めることができ
る。この方法により、クライアント手段31はパスワード
PWを認可サーバ手段53を含めた第三者に明かすことな
く、安全性のより高い認証チケット305を使用してn回
までより短い応答時間で利用認可を得ることができる。
【0141】なお、以上の説明ではクライアント手段51
において利用認可手順のたびに多段ハッシュ値を計算す
る構成としたが、認証チケットの取得時にすべての段数
の多段ハッシュ値を事前計算して機密記憶手段316に記
憶する構成としても良い。その場合、機密記憶手段316
としてより大容量の耐タンパ性メモリデバイスを用いる
必要があるものの、利用認可手順ごとの処理時間をより
短くすることができる。
【0142】このように、本実施の形態の認証システム
では、第三者による不正使用の可能性をより小さくで
き、また、利用認可の応答時間を短縮することができ
る。
【0143】(第7の実施の形態)第7の実施形態の認
証システムは、認証チケットを複数の認可サーバに対し
て共通に用いることができる。
【0144】図17は、この認証システムのプロトコル
を示すプロトコルシーケンス図である。図17において
図4と異なるのは、クライアント手段61、認証サーバ手
段62、認可サーバ手段63であって、さらに認証チケット
管理手段64を追加している。また、認証チャレンジ応答
Response303を受けた認証サーバ手段62が認証要求Authe
nticate Request301から取出したチケット識別子TID
とサーバ識別子SIDと有効回数nとをともなった認証
チケット発行登録指示Registration601を認証チケット
管理手段64へ送る点、認可要求Authorize Request602が
利用回数kをともなう点、認可要求Authorize Request6
02及び認証チケットTicket305を受けた認可サーバ手段6
3が認可要求Authorize Request602及び認証チケット305
から取出したチケット識別子TIDとサーバ識別子SI
Dと利用回数kとをともなった認証チケット履歴更新指
示Update603を認証チケット管理手段64へ送る点、これ
に対して必要に応じて認証チケット拒絶通知Reject606
が返される点、認可チャレンジChallenge604が利用回数
kの代わりに毎回異なるよう生成された乱数Rkをとも
なう点、認可チャレンジ応答Response605がパスワード
PWと乱数R0との連結に対してn−k+1段のハッシ
ュ演算Hを施した結果にさらにRkとの排他的論理和演
算を行なった結果をともなう点が異なる。
【0145】この方法により、クライアント手段61は、
パスワードPWを認可サーバ手段63を含めた第三者に明
かすことなく、n回まで認証チケット304を使用して利
用認可を得ることができ、利用回数kをクライアント手
段61から送って認可サーバ手段63とは独立した認証チケ
ット管理手段64でチェックするため、認証チケット304
を複数の認可サーバ手段63で共通に利用可能とすること
ができる。
【0146】このプロトコルシーケンスを持つ認証シス
テムの構成について図18を参照しながら説明する。図
18においても図5と異なるのは、クライアント手段6
1、認証サーバ手段62、及び認可サーバ手段63であっ
て、さらに認証チケット管理手段64を追加している。ま
た、クライアント手段61において図5のクライアント手
段31と異なるのは、認証チケットを保持するとともにそ
の利用回数kを管理するチケット保持管理手段611をチ
ケット保持手段314の代わりに設け、ビット毎の排他的
論理和演算を行なう第1の排他的論理和手段612を設
け、一部の結線を改めた点にある。また、認証サーバ手
段62において図5の認証サーバ手段32と異なるのは、認
証チケット発行登録指示データを生成するチケット登録
指示手段621を設け、一部の結線を改めた点にある。
【0147】また、認可サーバ手段63において図5の認
可サーバ手段33と異なるのは、認証チケットのチケット
識別子と有効回数と残り利用可能回数を受取って各部に
供給するとともに認証チケット履歴更新指示データを生
成するチケット更新指示手段631をチケット利用管理手
段335の代わりに設け、利用認可処理毎に乱数を生成す
る第2の乱数生成手段632、ビット毎の排他的論理和演
算を行なう第2の排他的論理和手段633を設け、一部の
結線を改めた点にある。
【0148】このチケット保持管理手段611としては、
チケット保持手段335と同様の構成に利用回数の計算を
行なう加算回路を追加して構成される。第1、第2の排
他的論理和手段612、633としては、例えば論理回路が使
用できる。チケット登録指示手段621としては、例えば
論理回路が使用できる。チケット更新指示手段631とし
ては、例えば論理回路が使用できる。第2の乱数生成手
段632としては、乱数生成手段324と同様の構成が使用で
きる。認証チケット管理手段64としては、各種通信イン
タフェース装置とデータの分割結合を行なう論理回路と
利用回数を照合する演算回路及び比較回路と大容量のメ
モリデバイスとの組合せにより構成できる。なお、上記
各手段をマイクロコンピュータまたは汎用コンピュータ
上のコンピュータプログラムを使用して実現しても良
い。あるいはそのコンピュータプログラムを読取り可能
な形式でプログラム記録媒体に記録し、プログラム記録
媒体読取り装置と組み合わせた構成により実現しても良
い。
【0149】以上のように構成された認証システムの動
作について図19を参照しながら説明する。ここでは、
認証要求Authenticate Request301が認証チケット有効
回数nをともなう場合について説明する。
【0150】まず、ユーザ認証手順におけるクライアン
ト手段61及び認証サーバ手段62における動作は図5、図
6の場合とほぼ同様で、最終的には認証サーバ手段62よ
りクライアント手段61へ認証チケットTicket304が送ら
れる。ただし、クライアント手段61においては、このと
きのチケット保持手段314の動作をチケット保持管理手
段611が行なう。また認証サーバ手段62においては、認
証要求Authenticate Request301から取出された有効回
数6201は多段ハッシュ手段325及び認証子付加手段328の
ほかチケット登録指示手段621にも送られ、サーバ識別
子6202は認証子付加手段328のほかチケット登録指示手
段621にも送られ、チケット識別子生成手段327で生成さ
れたチケット識別子6203は認証子付加手段328のほかチ
ケット登録指示手段621にも送られる。
【0151】チケット登録指示手段621は、チケット識
別子6203とサーバ識別子6202と有効回数6201とを連結し
て認証チケット発行登録指示データ6204を生成し、第2
の送受信手段321を介して認証チケット発行登録指示Reg
istration601として認証チケット管理手段64に送る(S
T6201)。これを受けた認証チケット管理手段64は
チケットリストを管理しており、認証チケット発行登録
指示Registration601が与えられた場合に、チケット識
別子を用いてチケットリスト中を検索して既に登録され
ているかを調べる。該当するものが無ければチケット識
別子と有効回数と残り利用可能回数を示す値としての有
効回数の組をチケットリストに追加し記憶する。
【0152】これに対してクライアント手段61において
は、認証チケットTicket304は第1の送受信手段311で受
信され、認証チケットデータ3110が取出されてチケット
保持管理手段611に送られる。チケット保持管理手段611
は認証チケットデータ3110をサーバ識別子3101と対応づ
けて保持し、認証チケットデータから取出した有効回数
を残り利用可能回数として同時に管理し(ST610
1)、利用認可手順起動通知6101が与えられた場合に、
認証チケットデータ3111を第1の送受信手段311を介し
て認証チケットTicket305として、また、残り利用可能
回数を1減じたうえで認証チケットから取出した有効回
数から引くことにより得た利用回数6102を(ST610
2)第1の送受信手段311を介して認可要求Authorize R
equest602として、認可サーバ手段63に送り(ST61
03)、さらに、認証チケットデータから取出した有効
回数3112を多段ハッシュ手段317に送る。
【0153】これに対して認可サーバ手段63において
は、認証チケットTicket305及び認可要求Authorize Req
uest602は第3の送受信手段331で受信され、認証チケッ
トデータ3301が取出されて認証子検証手段333に送ら
れ、利用回数6301が取出されてチケット更新指示手段63
1に送られる(ST6301)。認可計時手段332、認証
子検証手段333及びチケット有効判定手段334は図5、図
6の場合とほぼ同様に動作し、ただし、サーバ識別子63
02はチケット有効判定手段334のほかチケット更新指示
手段631にも送られ、有効通知6303はチケット更新指示
手段631及び第2の乱数生成手段632に送られる。チケッ
ト更新指示手段631は、有効通知6303が与えられると、
チケット識別子3305とサーバ識別子6302と利用回数6301
とを連結して認証チケット履歴更新指示データ6304を生
成し、第3の送受信手段331を介して認証チケット履歴
更新指示Update603として認証チケット管理手段64に送
る(ST6302)とともに、利用回数6301をそのまま
利用回数6306として第3の多段ハッシュ手段336へ送
る。認証チケット管理手段64は、認証チケット履歴更新
指示Update603が与えられた場合に、チケット識別子を
用いてチケットリスト中を検索し、対応する有効回数を
示す値が、対応する残り利用可能回数を示す値と認証チ
ケット履歴更新指示Update603がともなう利用回数との
合計に一致することをチェックして、正しければチケッ
トリスト中の残り利用可能回数を示す値を1減じ、正し
くなければ認証チケット拒絶通知Reject606を送り返
す。認証チケット拒絶通知606は認可サーバ手段63にお
いて、第3の送受信手段331を介して認証チケット拒絶
通知データ6305として前記チケット更新指示手段631に
送られる。チケット更新指示手段631は、多段ハッシュ
値3306をそのまま多段ハッシュ値3312として認可照合手
段337に送るが、認証チケット拒絶通知データ6305が与
えられるとこれを抑止する。第2の乱数生成手段632
は、有効通知6303が与えられると、データ撹乱用のチャ
レンジ乱数6307を新たにランダムに生成して第2の排他
的論理和手段633に送るとともに、第3の送受信手段331
を介して認可チャレンジChallenge604としてクライアン
ト手段61に送る(ST6303)。
【0154】これに対してクライアント手段61において
は、認可チャレンジChallenge604は第1の送受信手段31
1で受信され、チャレンジ乱数6103が取出されて第1の
排他的論理和手段612に送られる(ST6104)。多
段ハッシュ手段317は、利用認可手順起動通知6101が与
えられている場合に、前記機密記憶手段316よりハッシ
ュ値3113を得て、ハッシュ値3113に有効回数3112と利用
回数6102との差に相当する段数のハッシュ演算Hを行な
って、結果の多段ハッシュ値6104を、第1の排他的論理
和手段612に送る。第1の排他的論理和手段612は、利用
認可手順起動通知6101が与えられている場合に、多段ハ
ッシュ値6104とチャレンジ乱数6103との間でビット毎の
排他的論理和演算を行ない、撹乱多段ハッシュ値6105を
生成し、第1の送受信手段311を介して認可チャレンジ
応答Response605として認可サーバ手段63に送る(ST
6105、ST6106)。ハッシュ演算Hが充分安全
な一方向性と結果の長さ及びランダム性を持っている限
り、この撹乱多段ハッシュ値6105はパスワードPW、乱
数R0及びチャレンジ乱数を知らない第三者には計算す
ることができないため、この撹乱多段ハッシュ値6105に
よりパスワードPWを知る正当なユーザであることが示
される。また、過去にさかのぼるほど多段ハッシュ値に
おけるハッシュ演算Hの段数が多く行なわれているた
め、この多段ハッシュ値6104から次の多段ハッシュ値を
計算することもできないので、暗号化の必要もない。な
お、ハッシュ演算は一般に暗号演算よりも100倍以上
高速であるとされ、適切な段数であれば暗号を用いた場
合よりも高速に処理が行なえる。
【0155】これに対して認可サーバ手段63において
は、認可チャレンジ応答Response605は第3の送受信手
段331で受信され、撹乱多段ハッシュ値6308が取出され
て第2の排他的論理和手段633に送られる(ST630
4)。第2の排他的論理和手段633は、チャレンジ乱数6
307と撹乱多段ハッシュ値6308との間でビット毎の排他
的論理和演算を行なって、多段ハッシュ値6309を得て第
3の多段ハッシュ手段336に送る(ST6305)。第
3の多段ハッシュ手段336は、多段ハッシュ値6309に利
用回数6306に相当する段数のハッシュ演算を行なって、
結果の二次多段ハッシュ値3314を認可照合手段337に送
る。認可照合手段337は図5、図6の場合と同様に動作
し、認可通知データ3315を第3の送受信手段331を介し
て認可通知Result308としてクライアント手段61に送
り、クライアント手段61において受信される。ただし、
認証チケット拒絶通知Reject606の受信により多段ハッ
シュ値3312の供給が抑止された場合にはこの限りではな
い(ST6306,ST6307)。この方法により、
クライアント手段61はパスワードPWを認可サーバ手段
63を含めた第三者に明かすことなく、n回まで認証チケ
ット305を使用して複数の認可サーバ手段に対して利用
認可を得ることができる。
【0156】なお、以上の説明ではクライアント手段61
において利用認可手順のたびに多段ハッシュ値を計算す
る構成としたが、認証チケットの取得時にすべての段数
の多段ハッシュ値を事前計算して機密記憶手段316に記
憶する構成としても良い。その場合、機密記憶手段316
としてより大容量の耐タンパ性メモリデバイスを用いる
必要があるものの、利用認可手順ごとの処理時間をより
短くすることができる。
【0157】このように、この実施形態では、認証チケ
ットが更新されない方式の下で、認証チケットを複数の
認可サーバに対して共通に用いることができる、利便性
の高いシングルサインオン型の認証システムを構成する
ことができる。
【0158】(第8の実施の形態)第8の実施形態の認
証システムは、認証チケットの利用を分散管理すること
ができる。
【0159】図20は、この認証システムのプロトコル
を示すプロトコルシーケンス図である。図20において
図14と異なるのは、クライアント手段71、認証サーバ
手段72及び認可サーバ手段73であって、さらに第2の認
可サーバ手段74を追加している。また、認可要求Author
ize Request701が利用回数kをともなう点、認可要求Au
thorize Request701及び認証チケットTicket305を受け
た認可サーバ手段73が認可要求Authorize Request701及
び認証チケット305から取出したチケット識別子TID
とサーバ識別子SIDと利用回数kとをともなった認証
チケット履歴照会Inquiry702を認証サーバ手段72または
第2の認可サーバ手段74へ送る点、これに対して必要に
応じて認証チケット拒絶通知Reject705が返される点、
認可チャレンジChallenge703が利用回数kの代わりに毎
回異なるよう生成された乱数Rkをともなう点、認可チ
ャレンジ応答Response704がパスワードPWと乱数R0
との連結に対してn−k+1段のハッシュ演算Hを施し
た結果にさらにRkとの排他的論理和演算を行なった結
果をともなう点が異なる。
【0160】この方法により、クライアント手段71はパ
スワードPWを認可サーバ手段73、第2の認可サーバ手
段74を含めた第三者に明かすことなく、n回まで認証チ
ケット304や更新された認証チケット501を使用して利用
認可を得ることができ、利用回数kをクライアント手段
71から認可サーバ手段73を介して認証チケットを発行し
た認証サーバ手段72または更新した第2の認可サーバ手
段74に送ってチェックするため、認証チケット304を複
数の認可サーバ手段73、74で共通に利用可能なものとす
ることができ、かつチェック処理のトラフィックを分散
化できる。
【0161】このようなプロトコルシーケンスを持つ認
証システムの構成について図21を参照しながら説明す
る。図21においても図15と異なるのは、クライアン
ト手段71、認証サーバ手段72、認可サーバ手段73であっ
て、さらに第2の認可サーバ手段74を追加している。ま
た、クライアント手段71において図15のクライアント
手段51と異なるのは、認証チケットを保持するとともに
その利用回数kを管理するチケット保持管理手段711を
チケット保持手段511の代わりに設け、ビット毎の排他
的論理和演算を行なう第1の排他的論理和手段712を設
け、一部の結線を改めた点にある。また、認証サーバ手
段72において図15の認証サーバ手段32と異なるのは、
認証チケットの発行を管理して照会に回答するチケット
発行管理手段721を設け、一部の結線を改めた点にあ
る。また、認可サーバ手段73において図15の認可サー
バ手段53と異なるのは、認証チケットのチケット識別子
と有効回数と残り利用可能回数とを受取って各部に供給
するとともに認証チケットの更新を管理して照会に回答
するチケット更新管理手段731をチケット利用管理手段5
31の代わりに設け、利用認可処理毎に乱数を生成する第
2の乱数生成手段732、ビット毎の排他的論理和演算を
行なう第2の排他的論理和手段733を設け、一部の結線
を改めた点にある。第2の認可サーバ手段74は認可サー
バ手段73と同様の構成を持つものである。
【0162】チケット保持管理手段711としては、チケ
ット保持手段511と同様の構成に利用回数の計算を行な
う加算回路を追加して使用できる。第1、第2の排他的
論理和手段712、733としては、例えば論理回路が使用で
きる。チケット発行管理手段721としては、例えばデー
タの分割結合を行なう論理回路と利用回数を照合する演
算回路及び比較回路と大容量のメモリデバイスとの組合
せにより構成できる。チケット更新管理手段731として
は、例えばデータの分割結合を行なう論理回路と利用回
数を照合する演算回路及び比較回路と大容量のメモリデ
バイスとの組合せにより構成できる。第2の乱数生成手
段732としては、乱数生成手段324と同様の構成が使用で
きる。なお、上記各手段をマイクロコンピュータまたは
汎用コンピュータ上のコンピュータプログラムを使用し
て実現しても良い。あるいはそのコンピュータプログラ
ムを読取り可能な形式でプログラム記録媒体に記録し、
プログラム記録媒体読取り装置と組み合わせた構成によ
り実現しても良い。
【0163】以上のように構成された認証システムの動
作について図22を参照しながら説明する。ここでは、
認証要求Authenticate Request301が認証チケット有効
回数nをともなう場合について説明する。
【0164】まず、ユーザ認証手順におけるクライアン
ト手段71及び認証サーバ手段72における動作は図15、
図16の場合とほぼ同様で、最終的には認証サーバ手段
72よりクライアント手段71へ認証チケットTicket304が
送られる。ただし、クライアント手段71においては、こ
のときのチケット保持手段511の動作をチケット保持管
理手段711が行なう。また認証サーバ手段72において
は、認証要求Authenticate Request301から取出された
有効回数7201は多段ハッシュ手段325及び認証子付加手
段328のほかチケット発行管理手段721にも送られ、サー
バ識別子7202は認証子付加手段328のほかチケット発行
管理手段721にも送られ、チケット識別子生成手段327で
生成されたチケット識別子7203は認証子付加手段328の
ほかチケット発行管理手段721にも送られる。チケット
発行管理手段721は発行したチケットリストを管理して
おり、チケット識別子7203とサーバ識別子7202と有効回
数7201と残り利用可能回数を示す値としての有効回数72
01の組をチケットリストに追加し記憶する(ST720
1)。
【0165】これに対してクライアント手段71において
は、認証チケットTicket304は第1の送受信手段311で受
信され、認証チケットデータ3110が取出されて前記チケ
ット保持管理手段711に送られる。前記チケット保持管
理手段711は、認証チケットデータ3110をサーバ識別子3
101と対応づけて保持し、認証チケットデータから取出
した有効回数を残り利用可能回数として同時に管理し
(ST7101)、利用認可手順起動通知7101が与えら
れた場合に、認証チケットデータ3111を第1の送受信手
段311を介して認証チケットTicket305として、また、残
り利用可能回数を1減じたうえで認証チケットから取出
した有効回数から引くことにより得た利用回数7102を
(ST7102)第1の送受信手段311を介して認可要
求Authorize Request701として、それぞれ認可サーバ手
段73に送り(ST7103)、さらに認証チケットデー
タから取出した有効回数3112を多段ハッシュ手段317に
送る。
【0166】これに対して認可サーバ手段73において
は、認証チケットTicket305及び認可要求Authorize Req
uest701は第3の送受信手段331で受信され、認証チケッ
トデータ3301が取出されて認証子検証手段333に送ら
れ、利用回数7301が取出されてチケット更新管理手段73
1に送られる(ST7301)。
【0167】認可計時手段332、認証子検証手段333及び
チケット有効判定手段334は図15、図16の場合とほ
ぼ同様に動作し、ただし、サーバ識別子7302はチケット
有効判定手段334のほかチケット更新管理手段731にも送
られ、有効通知7303はチケット更新管理手段731及び第
2の乱数生成手段732に送られる。チケット更新管理手
段731は発行したチケットリストを管理しており、有効
通知7303が与えられると、チケット識別子3305とサーバ
識別子7302と利用回数7301とを連結して認証チケット履
歴照会データ7304を得て、第3の送受信手段331を介し
て発行者識別子3308の示す認証サーバ手段72または第2
の認可サーバ手段74へ認証チケット履歴照会Inquiry702
を送るとともに、チケット識別子3305とサーバ識別子73
02と有効回数7301と残り利用可能回数を示す値としての
有効回数7301の組をチケットリストに追加し記憶する
(ST7302)。
【0168】これを受けた認証サーバ手段72では、認証
チケット履歴照会Inquiry702は第2の送受信手段321で
受信され、チケット識別子とサーバ識別子と利用回数と
を含んだ認証チケット履歴照会データ7205として前記チ
ケット発行管理手段721に送られる。前記チケット発行
管理手段721は、認証チケット履歴照会データ7205から
取出した利用回数が、自ら管理する有効回数と残り利用
可能回数との差に1加えたものと一致するかを調べ、不
一致の場合には認証チケット拒絶通知データ7204を第2
の送受信手段321を介して認証チケット拒絶通知Reject7
05として送り返す。なお、第2の認可サーバ手段74がこ
れを受けた場合には、チケット更新管理手段が前記チケ
ット発行管理手段721と同様の役割を行なう。
【0169】認可サーバ手段73においては、認証チケッ
ト拒絶通知705は第3の送受信手段331を介して認証チケ
ット拒絶通知データ7305として前記チケット更新管理手
段731に送られる。前記チケット更新管理手段731は、多
段ハッシュ値3306をそのまま多段ハッシュ値5302として
認可照合手段337に送り、チケット識別子と残り利用可
能回数とサーバ識別子との組5303を第2の認証子付加手
段533に送るが、認証チケット拒絶通知データ7305が与
えられるとこれらを抑止する。第2の乱数生成手段732
は、有効通知7303が与えられると、データ撹乱用のチャ
レンジ乱数7306を新たにランダムに生成して第2の排他
的論理和手段733に送るとともに、第3の送受信手段331
を介して認可チャレンジChallenge703としてクライアン
ト手段71に送る(ST7303)。
【0170】これに対してクライアント手段71において
は、認可チャレンジChallenge703は第1の送受信手段31
1で受信され、チャレンジ乱数7103が取出されて第1の
排他的論理和手段712に送られる(ST7104)。多
段ハッシュ手段317は、利用認可手順起動通知7101が与
えられている場合に、前記機密記憶手段316よりハッシ
ュ値3113を得て、ハッシュ値3113に有効回数3112と利用
回数7102との差に相当する段数のハッシュ演算Hを行な
って、結果の多段ハッシュ値7104を、第1の排他的論理
和手段712に送る。第1の排他的論理和手段712は、利用
認可手順起動通知7101が与えられている場合に、多段ハ
ッシュ値7104とチャレンジ乱数7103との間でビット毎の
排他的論理和演算を行ない、撹乱多段ハッシュ値7105を
生成し、第1の送受信手段311を介して認可チャレンジ
応答Response704として認可サーバ手段73に送る(ST
7105、ST7106)。ハッシュ演算Hが充分安全
な一方向性と結果の長さ及びランダム性を持っている限
り、この撹乱多段ハッシュ値7105はパスワードPW、乱
数R0及びチャレンジ乱数を知らない第三者には計算す
ることができないため、この撹乱多段ハッシュ値7105に
よりパスワードPWを知る正当なユーザであることが示
される。また、過去にさかのぼるほど多段ハッシュ値に
おけるハッシュ演算Hの段数が多く行なわれているた
め、この多段ハッシュ値7104から次の多段ハッシュ値を
計算することもできないので、暗号化の必要もない。な
お、ハッシュ演算は一般に暗号演算よりも100倍以上
高速であるとされ、適切な段数であれば暗号を用いた場
合よりも高速に処理が行なえる。
【0171】これに対して認可サーバ手段73において
は、認可チャレンジ応答Response704は第3の送受信手
段331で受信され、撹乱多段ハッシュ値7307が取出され
て第2の排他的論理和手段733に送られる(ST730
4)。第2の排他的論理和手段733は、チャレンジ乱数7
306と撹乱多段ハッシュ値7307との間でビット毎の排他
的論理和演算を行なって、多段ハッシュ値7308を得て第
3のハッシュ手段532に送る(ST7305)。第3の
ハッシュ手段532は、多段ハッシュ値7308にハッシュ演
算を行なって、結果の二次多段ハッシュ値5305を認可照
合手段337に送る。認可照合手段337及び第2の認証子付
加手段533は図15、図16の場合と同様に動作し、認
証チケットデータ5308を第3の送受信手段331を介して
認証チケットTicket501としてクライアント手段71に送
る。ただし、認証チケット拒絶通知Reject705の受信に
より多段ハッシュ値5302及びチケット識別子と残り利用
可能回数とサーバ識別子との組5303の供給が抑止された
場合にはこの限りではない(ST7306,ST730
7)。
【0172】これに対してクライアント手段71において
は、認証チケットTicket501は第1の送受信手段311で受
信され、認証チケットデータ5101として前記チケット保
持管理手段711に送られ保持されて(ST7107、S
T7108)、次回の利用認可手順で使用される。
【0173】これによりクライアント手段71から認可サ
ーバ手段73に送られる認証チケット305がともなう撹乱
多段ハッシュ値は、その段数が利用認可ごとに1ずつ減
って行くので、認可サーバ手段73ではハッシュ演算は1
段のみ行なえば良く、応答時間が短縮できる。また、タ
イムスタンプが更新されるため有効期限をアクセスの間
隔をカバーできる程度の短さ、例えば1時間に設定で
き、ユーザ利便性は低下させずに安全性を高めることが
できる。この方法により、クライアント手段71はパスワ
ードPWを認可サーバ手段73、74を含めた第三者に明か
すことなく、安全性のより高い認証チケット305を使用
してn回まで、より短い応答時間で利用認可を得ること
ができ、その認証チケットは複数の認可サーバで共通に
利用可能で、かつチェック処理のトラフィックを分散化
できる。
【0174】なお、以上の説明ではクライアント手段71
において利用認可手順のたびに多段ハッシュ値を計算す
る構成としたが、認証チケットの取得時にすべての段数
の多段ハッシュ値を事前計算して機密記憶手段316に記
憶する構成としても良い。その場合、機密記憶手段316
としてより大容量の耐タンパ性メモリデバイスを用いる
必要があるものの、利用認可手順ごとの処理時間をより
短くすることができる。
【0175】このように、認証システムを本実施形態の
ように構成することにより、認証チケットが更新される
方式の下で、認証チケットの利用を分散管理することが
できる。そのため1個所の管理リソースをより少なくで
きる。
【0176】
【発明の効果】以上の説明から明らかなように、本発明
では、第1に、クライアント側での暗号処理を必要とせ
ず、認証チケットの使用回数を容易に管理して二重使用
を排除することができる、シングルサインオン型の認証
方法及び認証システムが得られる。
【0177】第2に、ユーザ認証手順においても、クラ
イアント側での暗号処理を必要としないうえ、認証提示
情報の演算処理と提示情報の演算処理とが共通化でき
る、シングルサインオン型の認証方法及び認証システム
が得られる。
【0178】第3に、クライアント手段が生成した認証
用乱数を秘密情報として照合情報を生成するものでは、
認証チケットが含む照合情報がユーザ認証情報と無関係
となるため認証チケットからユーザ認証情報が推測され
る可能性すらなく、より安全性の高いシングルサインオ
ン型の認証方法及び認証システムが得られる。
【0179】第4に、秘密情報の不可逆演算を一方向性
ハッシュ演算で行なうことにより、クライアント側が計
算処理能力の低い装置であっても実用的な処理時間で利
用認可処理を行なうことができる、シングルサインオン
型の認証方法及び認証システムが得られる。
【0180】第5に、認可サーバ手段が認証チケットの
照合情報等を更新するものでは、認証チケットが使用す
るごとに更新され、特にタイムスタンプが更新されるた
め有効判定における有効期限をより短く設定できるの
で、第三者による不正使用の可能性をより小さくでき、
さらに利用認可の応答時間を短縮できる、シングルサイ
ンオン型の認証方法及び認証システムが得られる。
【0181】第6に、認証チケットの使用回数を管理す
る認証チケット管理手段を設けたものでは、認証チケッ
トが更新されないシステムにおいて、認証チケットを複
数の認可サーバに対して共通に用いることが可能となる
ため、より利便性の高いシングルサインオン型の認証方
法及び認証システムが得られる。
【0182】第7に、認証サーバ手段や認可サーバ手段
が認証チケットの発行履歴を記憶するものでは、認証チ
ケットが更新されるシステムにおいて、認証チケットの
利用を分散管理できるため1個所の管理リソースをより
少なくできる、シングルサインオン型の認証方法及び認
証システムが得られる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における認証システ
ムの概要を示す概念図、
【図2】本発明の第2の実施の形態における認証システ
ムの概要を示す概念図、
【図3】本発明の第3の実施の形態における認証システ
ムの概要を示す概念図、
【図4】本発明の第4の実施の形態における認証システ
ムのプロトコルシーケンス図、
【図5】本発明の第4の実施の形態における認証システ
ムの機能ブロック図、
【図6】本発明の第4の実施の形態における認証システ
ムの動作を示すフロー図、
【図7】本発明の第4の実施の形態における認証システ
ムにおいてメッセージ認証コードを用いた場合の認証子
付加手段の詳細な機能ブロック図、
【図8】本発明の第4の実施の形態における認証システ
ムにおいてメッセージ認証コードを用いた場合の認証子
検証手段の詳細な機能ブロック図、
【図9】本発明の第4の実施の形態における認証システ
ムにおいてデジタル署名を用いた場合の認証子付加手段
の詳細な機能ブロック図、
【図10】本発明の第4の実施の形態における認証シス
テムにおいてデジタル署名を用いた場合の認証子検証手
段の詳細な機能ブロック図、
【図11】本発明の第5の実施の形態における認証シス
テムのプロトコルシーケンス図、
【図12】本発明の第5の実施の形態における認証シス
テムの機能ブロック図、
【図13】本発明の第5の実施の形態における認証シス
テムの動作を示すフロー図、
【図14】本発明の第6の実施の形態における認証シス
テムのプロトコルシーケンス図、
【図15】本発明の第6の実施の形態における認証シス
テムの機能ブロック図、
【図16】本発明の第6の実施の形態における認証シス
テムの動作を示すフロー図、
【図17】本発明の第7の実施の形態における認証シス
テムのプロトコルシーケンス図、
【図18】本発明の第7の実施の形態における認証シス
テムの機能ブロック図、
【図19】本発明の第7の実施の形態における認証シス
テムの動作を示すフロー図、
【図20】本発明の第8の実施の形態における認証シス
テムのプロトコルシーケンス図、
【図21】本発明の第8の実施の形態における認証シス
テムの機能ブロック図、
【図22】本発明の第8の実施の形態における認証シス
テムの動作を示すフロー図、
【図23】従来の認証方法の概要を示す概念図、
【図24】従来の認証方法のプロトコルシーケンス図、
【図25】従来の認証方法の機能ブロック図、
【図26】従来の認証方法の動作を示すフロー図であ
る。
【符号の説明】
1、11、21、31、41、51、61、71、81 クライアント手
段 2、12、22、32、42、62、72、82 認証サーバ手段 3、33、53、63、73、83 認可サーバ手段 4、14、24 秘密情報 5、7、803、805 認証チケット 6、804 提示情報 8、806 認可通知 13、23、801 認証提示情報 64 認証チケット管理手段 74 第2の認可サーバ手段 311 第1の送受信手段 312、811 入力手段 313 ハッシュ手段 314 チケット保持手段 316 機密記憶手段 317 多段ハッシュ手段 321 第2の送受信手段 322 認証計時手段 323 認証情報蓄積手段 324 乱数生成手段 325 第2の多段ハッシュ手段 326 認証照合手段 327 チケット識別子生成手段 328 認証子付加手段 328A 自識別子記憶手段 328B データ連結手段 328C 連結データハッシュ手段 328D サーバ共通鍵記憶手段 328E 共通鍵方式暗号手段 328F 認証子連結手段 328G 自秘密鍵記憶手段 328H 公開鍵方式暗号手段 331 第3の送受信手段 332 認可計時手段 333 認証子検証手段 333A 認証子分離手段 333B 第2の連結データハッシュ手段 333C 第2のサーバ共通鍵記憶手段 333D 第2の共通鍵方式暗号手段 333E データ分離手段 333F 発行者識別子照合手段 333G 比較手段 333H サーバ公開鍵蓄積手段 333J 公開鍵方式復号手段 334、832 チケット有効判定手段 335、531 チケット利用管理手段 336 第3の多段ハッシュ手段 337 認可照合手段 411 認証用乱数生成手段 412、612、712 第1の排他的論理和手段 421 第2のハッシュ手段 422 第2の排他的論理和手段 423 第2の多段ハッシュ手段 511 チケット保持手段 532 第3のハッシュ手段 533 第2の認証子付加手段 611、711 チケット保持管理手段 621 チケット登録指示手段 631 チケット更新指示手段 632 第2の乱数生成手段 633、733 第2の排他的論理和手段 721 チケット発行管理手段 731 チケット更新管理手段 732 第2の乱数生成手段 812 セッション鍵復号手段 813 証明計時手段 814 証明情報暗号手段 821 セッション鍵生成手段 822 セッション鍵暗号手段 823 チケット暗号手段 831 チケット復号手段 833 証明情報復号手段 834 証明情報有効判定手段 835 認可照合手段
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成11年2月2日(1999.2.2)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図25
【補正方法】変更
【補正内容】
【図25】
フロントページの続き Fターム(参考) 5B017 AA01 AA07 BA05 BA07 BB03 BB07 BB10 CA16 5B058 KA33 KA40 5B085 AE01 AE06 AE09 AE13 AE23 BC01 BG07 5B089 GA11 GA21 GB03 KA17 KB13 KC58 5J104 AA07 KA01 KA04 PA07

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】 認証チケットを発行する認証サーバ手段
    と、認証チケットの利用を認可する認可サーバ手段と、
    前記認証サーバ手段に認証チケットを要求し、前記認可
    サーバ手段に認証チケットの利用認可を要求するクライ
    アント手段とを備える認証システムにおいて、 有効回数がn(nは正整数)である認証チケットを保持
    し、これを示して利用認可を求めるクライアント手段
    と、これを受けて前記クライアント手段に提示情報を要
    求し前記認証チケットと照合して利用を認可する認可サ
    ーバ手段とを具備し、前記認証チケットは、チケット識
    別子と照合情報と有効回数とを含み、且つ、認証子が付
    与されており、前記照合情報は、前記認証サーバ手段と
    前記クライアント手段とが共有する秘密情報に所定の不
    可逆演算をn回施したものであり、前記認証チケットの
    使用回数がk(kはn以下の正整数)であるときの前記
    提示情報は、前記秘密情報に前記所定の不可逆演算をn
    −k回施したものであることを特徴とする認証システ
    ム。
  2. 【請求項2】 前記認証サーバ手段が、ユーザ認証情報
    を管理し、前記クライアント手段との間でユーザ認証手
    順を実行して前記認証チケットを発行することを特徴と
    する請求項1に記載の認証システム。
  3. 【請求項3】 前記認証サーバ手段が、ユーザ認証手順
    において乱数を生成し、これを示して前記クライアント
    手段に認証提示情報を要求し、前記秘密情報は、前記ユ
    ーザ認証情報と前記乱数との連結に前記所定の不可逆演
    算を1回以上施したものであり、前記認証提示情報は、
    前記秘密情報に前記所定の不可逆演算をn回施したもの
    であることを特徴とする請求項2に記載の認証システ
    ム。
  4. 【請求項4】 前記認証サーバ手段が、ユーザ認証手順
    において乱数を生成し、これを示してクライアント手段
    に認証提示情報を要求し、前記認証提示情報が、前記ユ
    ーザ認証情報及び前記乱数との連結に前記所定の不可逆
    演算を1回以上施したものと前記クライアント手段が生
    成した認証用乱数との排他的論理和演算結果であり、前
    記秘密情報が、前記認証提示情報から逆算される前記認
    証用乱数であることを特徴とする請求項2に記載の認証
    システム。
  5. 【請求項5】 前記ユーザ認証情報が、ユーザにより入
    力されるパスワードであることを特徴とする請求項2か
    ら4のいずれかに記載の認証システム。
  6. 【請求項6】 前記ユーザ認証情報が、秘密裏に保持さ
    れた共通鍵方式暗号鍵であることを特徴とする請求項2
    から4のいずれかに記載の認証システム。
  7. 【請求項7】 前記認証子が、メッセージ認証コードで
    あることを特徴とする請求項1から6のいずれかに記載
    の認証システム。
  8. 【請求項8】 前記認証子が、デジタル署名であること
    を特徴とする請求項1から6のいずれかに記載の認証シ
    ステム。
  9. 【請求項9】 前記所定の不可逆演算が、一方向性ハッ
    シュ演算であることを特徴とする請求項1から8のいず
    れかに記載の認証システム。
  10. 【請求項10】 前記認証チケットが、サーバ識別子を
    含むことを特徴とする請求項1から9のいずれかに記載
    の認証システム。
  11. 【請求項11】 前記認証チケットが、発行日時を含む
    ことを特徴とする請求項1から10のいずれかに記載の
    認証システム。
  12. 【請求項12】 前記認証チケットが、発行者識別子を
    含み、前記認可サーバ手段が、利用認可するとともに前
    記認証チケットの照合情報と有効回数と発行日時と発行
    者識別子と認証子とを更新し、前記照合情報が、前記秘
    密情報に前記所定の不可逆演算をn−k回施したものに
    更新され、前記有効回数がn−kに更新されることを特
    徴とする請求項11に記載の認証システム。
  13. 【請求項13】 前記認可サーバ手段が、前記認証チケ
    ットの使用回数を管理しており、これを示して提示情報
    を要求することを特徴とする請求項1から12のいずれ
    かに記載の認証システム。
  14. 【請求項14】 前記クライアント手段が、前記認証チ
    ケットの使用回数を管理しており、前記認証チケットと
    ともにこれを示して利用認可を求めることを特徴とする
    請求項1から12のいずれかに記載の認証システム。
  15. 【請求項15】 複数の前記認可サーバ手段と、前記認
    証チケットの使用回数を管理する認証チケット管理手段
    とを備えており、前記クライアント手段は、前記認証チ
    ケットの使用回数を管理しており、前記認証チケットと
    ともにこれを示して利用認可を求めるものであり、前記
    認証サーバ手段は、前記認証チケットを発行するととも
    に前記認証チケット管理手段に前記認証チケットの発行
    登録を指示し、前記認可サーバ手段は、前記認証チケッ
    トの提示を受けて前記認証チケット管理手段に前記認証
    チケットの履歴更新を指示し、前記認証チケット管理手
    段より拒絶通知を受けた場合には利用認可しないことを
    特徴とする請求項1から11のいずれかに記載の認証シ
    ステム。
  16. 【請求項16】 前記認可サーバ手段を複数備え、前記
    クライアント手段は、前記認証チケットの使用回数を管
    理しており、前記認証チケットとともにこれを示して利
    用認可を求めるものであり、前記認証サーバ手段は、前
    記認証チケットを発行するとともに発行履歴を記憶し、
    前記認可サーバ手段は、前記認証チケットを更新すると
    ともに更新履歴を記憶し、前記認証チケットの提示を受
    けて前記認証チケットの発行者識別子が示す前記認証サ
    ーバ手段または前記認可サーバ手段に前記認証チケット
    の履歴を照会し、前記認証サーバ手段または前記認可サ
    ーバ手段より拒絶通知を受けた場合には利用認可しない
    ことを特徴とする請求項12に記載の認証システム。
  17. 【請求項17】 前記認可サーバ手段は、利用認可手順
    において乱数を生成し、これを示して提示情報を要求す
    るものであり、前記認証チケットの使用回数がkである
    ときの前記提示情報は前記秘密情報に前記所定の不可逆
    演算をn−k回施したものと前記乱数との排他的論理和
    演算結果であることを特徴とする請求項14から16の
    いずれかに記載の認証システム。
  18. 【請求項18】 認証チケットを発行する認証サーバ手
    段と、認証チケットの利用を認可する認可サーバ手段
    と、前記認証サーバ手段に認証チケットを要求し、前記
    認可サーバ手段に認証チケットの利用認可を要求するク
    ライアント手段とを備える認証システムにおいて、 前記クライアント手段が、ユーザ識別子とユーザ認証情
    報とサーバ識別子と認証チケットの有効回数の入力を得
    る入力手段と、前記認証サーバ手段より認証チケットを
    得て保持し、前記認可サーバ手段に提示するチケット保
    持手段と、前記チケット保持手段より認証チケットの有
    無情報を得て処理を選択する処理選択手段と、前記入力
    手段よりユーザ認証情報を得るとともに前記認証サーバ
    手段より乱数を得て、これらの連結にハッシュ演算を施
    すハッシュ手段と、前記ハッシュ手段より得たハッシュ
    値を秘密裏に記憶する機密記憶手段と、前記機密記憶手
    段よりハッシュ値を取り出して、ユーザ認証手順におい
    ては前記入力手段より有効回数n(nは正整数)を得
    て、n段のハッシュ演算を施して得た多段ハッシュ値を
    前記認証サーバ手段に送り、利用認可手順においては前
    記認可サーバ手段より利用回数k(kはn以下の正整
    数)を得て、n−k段のハッシュ演算を施して得た多段
    ハッシュ値を前記認可サーバ手段に送る多段ハッシュ手
    段とを具備し、 前記認証サーバ手段が、ユーザ認証情報が蓄積された認
    証情報蓄積手段と、乱数を生成して前記クライアント手
    段に送る乱数生成手段と、前記認証情報蓄積手段より得
    たユーザ認証情報と前記乱数生成手段で生成した乱数と
    の連結にn+1段のハッシュ演算を行なう第2の多段ハ
    ッシュ手段と、前記クライアント手段より得た多段ハッ
    シュ値を前記第2の多段ハッシュ手段で得た多段ハッシ
    ュ値と照合する認証照合手段と、有効なチケット識別子
    を生成するチケット識別子生成手段と、時刻を計時し時
    刻情報を出力する認証計時手段と、前記チケット識別子
    生成手段より得たチケット識別子、前記認証照合手段よ
    り得た多段ハッシュ値、前記クライアント手段より得た
    サーバ識別子及び有効回数、前記認証計時手段より得た
    時刻情報に基づくタイムスタンプ、並びに認証サーバ手
    段を示す発行者識別子の連結に認証子を付加し、認証チ
    ケットとして前記クライアント手段に送る認証子付加手
    段とを具備し、 前記認可サーバ手段が、前記クライアント手段より得た
    認証チケットの認証子を検証する認証子検証手段と、時
    刻を計時し時刻情報を出力する認可計時手段と、サーバ
    識別子の妥当性及びタイムスタンプと前記認可計時手段
    より得た時刻情報との差の有効性をチェックするチケッ
    ト有効判定手段と、認証チケットのチケット識別子と利
    用回数と残り利用可能回数とを管理するチケット利用管
    理手段と、前記チケット利用管理手段より利用回数kを
    得て、前記クライアント手段より得た多段ハッシュ値に
    k段のハッシュ演算を施して得た二次多段ハッシュ値を
    出力する第3の多段ハッシュ手段と、前記チケット利用
    管理手段より得た多段ハッシュ値と前記第3の多段ハッ
    シュ手段より得た二次多段ハッシュ値とを照合する認可
    照合手段とを具備することを特徴とする認証システム。
  19. 【請求項19】 前記認証子付加手段が、サーバ間で共
    有する共通鍵方式暗号鍵を記憶するサーバ共通鍵記憶手
    段と、自識別子を記憶する自識別子記憶手段と、チケッ
    ト識別子と多段ハッシュ値と有効回数とタイムスタンプ
    とサーバ識別子と前記自識別子記憶手段より得た発行者
    識別子とを連結するデータ連結手段と、前記データ連結
    手段より得た連結データにハッシュ演算を施す連結デー
    タハッシュ手段と、前記サーバ共通鍵記憶手段より得た
    共通鍵方式暗号鍵を用いて前記連結データハッシュ手段
    より得たハッシュ値を暗号化して認証子とする共通鍵方
    式暗号手段と、前記データ連結手段より得た連結データ
    と前記共通鍵方式暗号手段より得た認証子とを連結する
    認証子連結手段とを具備し、 前記認証子検証手段が、サーバ間で共有する共通鍵方式
    暗号鍵を記憶する第2のサーバ共通鍵記憶手段と、認証
    チケットを連結データと認証子とに分離する認証子分離
    手段と、前記認証子分離手段より得た連結データをチケ
    ット識別子と多段ハッシュ値と有効回数とタイムスタン
    プとサーバ識別子と発行者識別子とに分離するデータ分
    離手段と、前記認証子分離手段より得た連結データにハ
    ッシュ演算を施す第2の連結データハッシュ手段と、前
    記第2のサーバ共通鍵記憶手段より得た共通鍵方式暗号
    鍵を用いて前記第2の連結データハッシュ手段より得た
    ハッシュ値を暗号化して比較用認証子とする第2の共通
    鍵方式暗号手段と、前記データ分離手段より得た発行者
    識別子が有効なサーバ識別子であることをチェックする
    発行者識別子照合手段と、前記発行者識別子照合手段よ
    り得た照合結果が有効を示す場合に前記認証子分離手段
    より得た認証子と前記第2の共通鍵方式暗号手段より得
    た比較用認証子とを比較して結果を出力する比較手段と
    を具備することを特徴とする請求項18に記載の認証シ
    ステム。
  20. 【請求項20】 前記認証子付加手段が、認証サーバの
    公開鍵方式暗号秘密鍵を秘密裏に記憶する自秘密鍵記憶
    手段と、自識別子を記憶する自識別子記憶手段と、チケ
    ット識別子と多段ハッシュ値と有効回数とタイムスタン
    プとサーバ識別子と前記自識別子記憶手段より得た発行
    者識別子とを連結するデータ連結手段と、前記データ連
    結手段より得た連結データにハッシュ演算を施す連結デ
    ータハッシュ手段と、前記自秘密鍵記憶手段より得た公
    開鍵方式暗号秘密鍵を用いて前記連結データハッシュ手
    段より得たハッシュ値を暗号化して認証子とする公開鍵
    方式暗号手段と、前記データ連結手段より得た連結デー
    タと前記公開鍵方式暗号手段より得た認証子とを連結す
    る認証子連結手段とを具備し、 前記認証子検証手段が、認証チケットを連結データと認
    証子とに分離する認証子分離手段と、前記認証子分離手
    段より得た連結データをチケット識別子と多段ハッシュ
    値と有効回数とタイムスタンプとサーバ識別子と発行者
    識別子とに分離し出力するデータ分離手段と、前記認証
    子分離手段より得た連結データにハッシュ演算を施す第
    2の連結データハッシュ手段と、有効なサーバの公開鍵
    方式暗号公開鍵が蓄積され前記データ分離手段より得た
    発行者識別子に対応する公開鍵方式暗号公開鍵を出力す
    るサーバ公開鍵蓄積手段と、前記サーバ公開鍵蓄積手段
    より得た公開鍵方式暗号公開鍵を用いて前記認証子分離
    手段より得た認証子を復号し比較用ハッシュ値とする公
    開鍵方式復号手段と、前記連結データハッシュ手段より
    得たハッシュ値と前記公開鍵方式復号手段より得た比較
    用ハッシュ値とを比較して結果を出力する比較手段とを
    具備することを特徴とする請求項18に記載の認証シス
    テム。
  21. 【請求項21】 前記クライアント手段が、認証乱数生
    成手段と第1の排他的論理和手段とを具備し、前記認証
    用乱数生成手段は、ユーザ認証手順において認証用乱数
    を生成し、前記第1の排他的論理和手段は、ユーザ認証
    手順において前記認証用乱数生成手段より得た認証用乱
    数と前記ハッシュ手段より得たハッシュ値との排他的論
    理和演算を行なって得た撹乱ハッシュ値を前記認証サー
    バ手段に送り、前記機密記憶手段は、前記認証用乱数生
    成手段より得た認証用乱数を秘密裏に記憶し、前記多段
    ハッシュ手段は、前記機密記憶手段より認証用乱数を取
    り出して、利用認可手順において前記認可サーバ手段よ
    り利用回数kを得て、n−k段のハッシュ演算を施して
    得た多段ハッシュ値を前記認可サーバ手段に送り、 前記認証サーバ手段が、前記認証照合手段に代わり第2
    のハッシュ手段及び第2の排他的論理和手段を具備し、
    前記第2のハッシュ手段は、前記認証情報蓄積手段より
    得たユーザ認証情報と前記乱数生成手段で生成した乱数
    との連結にハッシュ演算を施し、前記第2の排他的論理
    和手段は、前記第2のハッシュ手段より得たハッシュ値
    と前記クライアント手段より得た撹乱ハッシュ値との排
    他的論理和演算を行なって認証用乱数を取得し、前記第
    2の多段ハッシュ手段は、前記第2の排他的論理和手段
    より得た認証用乱数にn段のハッシュ演算を行ない、前
    記認証子付加手段は、前記チケット識別子生成手段より
    得たチケット識別子、前記第2の多段ハッシュ手段より
    得た多段ハッシュ値、前記クライアント手段より得たサ
    ーバ識別子及び有効回数、前記認証計時手段より得た時
    刻情報に基づくタイムスタンプ、並びに認証サーバ手段
    を示す発行者識別子の連結に認証子を付加し、認証チケ
    ットとして前記クライアント手段に送ることを特徴とす
    る請求項18から20のいずれかに記載の認証システ
    ム。
  22. 【請求項22】 前記認可サーバ手段が、前記第3の多
    段ハッシュ手段に代わり第3のハッシュ手段及び第2の
    認証子付加手段を具備し、前記第3のハッシュ手段は、
    前記クライアント手段より得た多段ハッシュ値にハッシ
    ュ演算を施して得た二次多段ハッシュ値を出力し、前記
    認可照合手段は、前記チケット利用管理手段より得た多
    段ハッシュ値と前記第3のハッシュ手段より得た二次多
    段ハッシュ値とを照合し、前記第2の認証子付加手段
    は、前記チケット利用管理手段より得たチケット識別
    子、サーバ識別子及び残り利用回数、前記クライアント
    手段より得た多段ハッシュ値、前記認可計時手段より得
    た時刻情報に基づくタイムスタンプ、並びに認可サーバ
    手段を示す発行者識別子の連結に認証子を付加し、認証
    チケットとして前記クライアント手段に送ることを特徴
    とする請求項18から21のいずれかに記載の認証シス
    テム。
  23. 【請求項23】 1つ以上の認可サーバ手段と、認証チ
    ケットの発行及び利用状況を管理する認証チケット管理
    手段とを具備し、前記認証チケット管理手段が、前記認
    証サーバ手段より得た認証チケット発行登録指示をもと
    にチケット識別子と有効回数と残り利用回数との組を管
    理して、前記認可サーバ手段より得た認証チケット履歴
    更新指示との整合性をチェックし、不整合の場合には前
    記認可サーバ手段に認証チケット拒絶通知を送り、 前記認証サーバ手段が、チケット登録指示手段を具備
    し、前記チケット登録指示手段は、前記チケット識別子
    生成手段より得たチケット識別子と前記クライアント手
    段より得たサーバ識別子及び有効回数とから認証チケッ
    ト発行登録指示を生成して前記認証チケット管理手段に
    送り、 前記クライアント手段が、前記チケット保持手段に代わ
    るチケット保持管理手段と、第1の排他的論理和手段と
    を具備し、前記チケット保持管理手段は、前記認証サー
    バ手段より認証チケットを得て保持するとともに利用回
    数を管理して、前記認可サーバ手段にそれらを提示し、
    前記多段ハッシュ手段は、前記機密記憶手段よりハッシ
    ュ値を取り出して、ユーザ認証手順においてはn段のハ
    ッシュ演算を施して得た多段ハッシュ値を前記認証サー
    バ手段に送り、利用認可手順においては前記チケット保
    持管理手段より得た利用回数kを得て、n−k段のハッ
    シュ演算を施して得た多段ハッシュ値を前記第1の排他
    的論理和手段に送り、前記第1の排他的論理和手段は、
    前記多段ハッシュ手段より得た多段ハッシュ値と前記認
    可サーバ手段より得た乱数との排他的論理和演算を行な
    って結果の撹乱多段ハッシュ値を前記認可サーバ手段に
    送り、 前記認可サーバ手段が、チケット利用管理手段に代わる
    チケット更新指示手段と、第2の乱数生成手段と、第2
    の排他的論理和手段とを具備し、前記チケット更新指示
    手段は、前記チケット有効判定手段より得た判定結果が
    有効を示す場合に前記認証子検証手段より得たチケット
    識別子及びサーバ識別子と前記クライアント手段より得
    た利用回数とから認証チケット履歴更新指示を生成して
    前記認証チケット管理手段に送り、前記認証チケット管
    理手段より認証チケット拒絶通知が返されなかった場合
    に前記クライアント手段より得た利用回数kと前記認証
    子検証手段より得た多段ハッシュ値とを出力し、前記第
    2の乱数生成手段は、乱数を生成して前記クライアント
    手段及び前記第2の排他的論理和手段に送り、前記第2
    の排他的論理和手段は、前記第2の乱数生成手段より得
    た乱数と前記クライアント手段より得た撹乱多段ハッシ
    ュ値との排他的論理和演算を行なって多段ハッシュ値を
    取得し、前記第3の多段ハッシュ手段は、前記第2の排
    他的論理和手段より得た多段ハッシュ値にk段のハッシ
    ュ演算を施して得た二次多段ハッシュ値を出力し、 前記認証チケット管理手段は、前記認証サーバ手段より
    得た認証チケット発行登録指示をもとにチケット識別子
    と有効回数と残り利用回数との組を管理し、前記認可サ
    ーバ手段より得た認証チケット履歴更新指示との整合性
    をチェックし、不整合の場合には前記認可サーバ手段に
    認証チケット拒絶通知を送ることを特徴とする請求項1
    8から21のいずれかに記載の認証システム。
  24. 【請求項24】 認可サーバ手段を1つ以上具備し、前
    記認証サーバ手段が、チケット発行管理手段を具備し、
    前記チケット発行管理手段は、前記チケット識別子生成
    手段より得たチケット識別子と前記クライアント手段よ
    り得たサーバ識別子及び有効回数とを管理し、前記認可
    サーバ手段より得たチケット利用照会をもとにチケット
    識別子を検索して利用回数の整合性をチェックし、不整
    合の場合には前記認可サーバ手段に認証チケット拒絶通
    知を送り、 前記クライアント手段が、前記チケット保持手段に代わ
    るチケット保持管理手段と、第1の排他的論理和手段と
    を具備し、前記チケット保持管理手段は、前記認証サー
    バ手段より認証チケットを得て保持するとともに利用回
    数を管理して、前記認可サーバ手段にそれらを提示し、
    前記多段ハッシュ手段は、前記機密記憶手段よりハッシ
    ュ値を取り出して、ユーザ認証手順においてはn段のハ
    ッシュ演算を施して得た多段ハッシュ値を前記認証サー
    バ手段に送り、利用認可手順においては前記チケット保
    持管理手段より得た利用回数kを得て、n−k段のハッ
    シュ演算を施して得た多段ハッシュ値を前記第1の排他
    的論理和手段に送り、前記第1の排他的論理和手段は、
    前記多段ハッシュ手段より得た多段ハッシュ値と前記認
    可サーバ手段より得た乱数との排他的論理和演算を行な
    って結果の撹乱多段ハッシュ値を前記認可サーバ手段に
    送り、 前記認可サーバ手段が、前記チケット利用管理手段に代
    わるチケット更新管理手段と、第2の乱数生成手段及び
    第2の排他的論理和手段とを具備し、前記チケット更新
    管理手段は、前記チケット有効判定手段より得た判定結
    果が有効を示す場合に前記認証子検証手段より得たチケ
    ット識別子及びサーバ識別子と前記クライアント手段よ
    り得た利用回数とからチケット利用照会を生成し、発行
    者識別子が示す前記認証サーバ手段または第2の認可サ
    ーバ手段に対して送り、前記認証サーバ手段または前記
    第2の認可サーバ手段より認証チケット拒絶通知が返さ
    れなかった場合に、前記クライアント手段より得た利用
    回数と前記認証子検証手段より得た多段ハッシュ値とを
    出力するとともに、チケット識別子、サーバ識別子及び
    残り利用回数を管理して、前記第2の認可サーバ手段よ
    りチケット利用照会を受けた場合に利用回数の整合性を
    チェックし、不整合の場合には前記第2の認可サーバ手
    段に認証チケット拒絶通知を送り、前記第2の乱数生成
    手段は、乱数を生成して前記クライアント手段及び前記
    第2の排他的論理和手段に送り、前記第2の排他的論理
    和手段は、前記第2の乱数生成手段より得た乱数と前記
    クライアント手段より得た撹乱多段ハッシュ値との排他
    的論理和演算を行なって多段ハッシュ値を取得し、前記
    第2のハッシュ手段は、前記第2の排他的論理和手段よ
    り得た多段ハッシュ値にハッシュ演算を施して得た二次
    多段ハッシュ値を出力し、前記第2の認証子付加手段
    は、前記チケット管理手段より得たチケット識別子、サ
    ーバ識別子及び残り利用回数、前記第2の排他的論理和
    手段より得た多段ハッシュ値、前記認可計時手段より得
    た時刻情報に基づくタイムスタンプ、並びに認可サーバ
    手段を示す発行者識別子の連結に認証子を付加し、認証
    チケットとして前記クライアント手段に送ることを特徴
    とする請求項22に記載の認証システム。
  25. 【請求項25】 認証チケットを発行する認証サーバ手
    段と、認証チケットの利用を認可する認可サーバ手段
    と、前記認証サーバ手段に認証チケットを要求し、前記
    認可サーバ手段に認証チケットの利用認可を要求するク
    ライアント手段とを備える認証システムの認証方法にお
    いて、 認証サーバ手段からクライアント手段に、認証サーバ手
    段とクライアント手段とが共有する秘密情報に所定の不
    可逆演算をn(nは正整数)回施した照合情報を含む、
    有効回数がnである認証チケットを発行し、クライアン
    ト手段は、前記認証チケットを認可サーバ手段に示して
    利用認可を求め、認可サーバ手段の提示情報の要求に対
    して、クライアント手段は、前記認証チケットの使用回
    数がk(kはn以下の正整数)であるとき、前記秘密情
    報に前記所定の不可逆演算をn−k回施した演算結果を
    前記提示情報として提示し、認可サーバ手段は、前記提
    示情報に前記所定の不可逆演算をk回施し、その演算結
    果と前記照合情報との一致を識別することを特徴とする
    認証方法。
  26. 【請求項26】 認証チケットを発行する認証サーバ手
    段と、認証チケットの利用を認可する認可サーバ手段
    と、前記認証サーバ手段に認証チケットを要求し、前記
    認可サーバ手段に認証チケットの利用認可を要求するク
    ライアント手段とを備える認証システムの認証方法にお
    いて、 認証サーバ手段からクライアント手段に、認証サーバ手
    段とクライアント手段とが共有する秘密情報に所定の不
    可逆演算をn(nは正整数)回施した照合情報を含む、
    有効回数がnである認証チケットを発行し、クライアン
    ト手段は、前記認証チケットを認可サーバ手段に示して
    利用認可を求め、認可サーバ手段の提示情報の要求に対
    して、クライアント手段は、前記認証チケットの使用回
    数がk(kはn以下の正整数)であるとき、前記秘密情
    報に前記所定の不可逆演算をn−k回施した演算結果を
    前記提示情報として提示し、認可サーバ手段は、前記提
    示情報に前記所定の不可逆演算を1回施し、その演算結
    果と前記照合情報との一致を識別するとともに、前記認
    証チケットに含まれる照合情報を前記秘密情報に前記所
    定の不可逆演算をn−k回施した演算結果に更新するこ
    とを特徴とする認証方法。
  27. 【請求項27】 前記認証サーバ手段が、認証チケット
    を要求するクライアント手段に乱数を示して認証提示情
    報を要求し、クライアント手段は、ユーザ認証情報と前
    記乱数との連結に前記所定の不可逆演算をn+1回施し
    た演算結果を前記認証提示情報として提示し、認証サー
    バ手段は、保持しているユーザ認証情報と前記乱数との
    連結に前記所定の不可逆演算をn+1回施して、その演
    算結果と前記認証提示情報との一致を確認すると、前記
    ユーザ認証情報と前記乱数との連結に前記所定の不可逆
    演算を1回施した演算結果を前記秘密情報として、これ
    に所定の不可逆演算をn(nは正整数)回施した前記照
    合情報を含む認証チケットを発行することを特徴とする
    請求項25または26に記載の認証方法。
  28. 【請求項28】 前記認証サーバ手段が、認証チケット
    を要求するクライアント手段に乱数を示して認証提示情
    報を要求し、クライアント手段は、ユーザ認証情報と前
    記乱数との連結に前記所定の不可逆演算を1回以上施し
    たものとクライアント手段が生成した認証用乱数との排
    他的論理和演算結果を前記認証提示情報として提示し、
    認証サーバ手段は、保持しているユーザ認証情報と前記
    乱数とを用いて前記認証提示情報から前記認証用乱数を
    逆算し、前記認証用乱数を前記秘密情報として、これに
    所定の不可逆演算をn(nは正整数)回施した前記照合
    情報を含む認証チケットを発行することを特徴とする請
    求項25または26に記載の認証方法。
  29. 【請求項29】 請求項1から24のいずれかに記載の
    認証システムで実行される認証方法または請求項25か
    ら28のいずれかに記載の認証方法の処理プログラム
    を、電子計算機が読取り可能な形式で記録した、認証処
    理プログラム記録媒体。
JP11024446A 1999-02-01 1999-02-01 認証方法、認証システム及び認証処理プログラム記録媒体 Pending JP2000222360A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11024446A JP2000222360A (ja) 1999-02-01 1999-02-01 認証方法、認証システム及び認証処理プログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11024446A JP2000222360A (ja) 1999-02-01 1999-02-01 認証方法、認証システム及び認証処理プログラム記録媒体

Publications (1)

Publication Number Publication Date
JP2000222360A true JP2000222360A (ja) 2000-08-11

Family

ID=12138387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11024446A Pending JP2000222360A (ja) 1999-02-01 1999-02-01 認証方法、認証システム及び認証処理プログラム記録媒体

Country Status (1)

Country Link
JP (1) JP2000222360A (ja)

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358283A (ja) * 2001-06-01 2002-12-13 Nec Corp 利用者認証連携方法とシステム及びプログラム
JP2003124920A (ja) * 2001-10-15 2003-04-25 Patent One Kk 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム
JP2004304751A (ja) * 2002-08-26 2004-10-28 Matsushita Electric Ind Co Ltd 電子バリューの認証方式と認証システムと装置
WO2005006613A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 通信方法、通信装置およびプログラム
WO2005006606A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 通信方法
WO2005006616A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 情報提供方法
WO2005006615A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 再生装置、再生方法およびプログラム
WO2005006610A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 表示装置、表示方法及び表示制御プログラム
WO2005015422A1 (ja) * 2003-08-11 2005-02-17 Sony Corporation 認証方法、認証システム及び認証サーバ
WO2005015794A1 (ja) * 2003-07-14 2005-02-17 Sony Corporation 通信方法
JP2005512247A (ja) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン ネットワークユーザ認証システムおよび方法
JP2005516533A (ja) * 2002-01-29 2005-06-02 プラムツリー ソフトウェア インコーポレイテッド パブリックキー暗号法を用いたインターネット上でのシングルサインオン
JP2005210479A (ja) * 2004-01-23 2005-08-04 Ntt Data Corp タイムスタンプシステム、タイムスタンプ要求装置、タイムスタンプ検証装置、及び、コンピュータプログラム
JP2005312040A (ja) * 2004-04-16 2005-11-04 Somfy 双方向対象物の間で情報を転送する方法
JP2005539279A (ja) * 2001-10-29 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド データ通信ネットワーク上での本人確認における強化されたプライバシー保護
JP2006020291A (ja) * 2004-06-02 2006-01-19 Canon Inc 暗号化通信方式及びシステム
JP2006121687A (ja) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
CN1816981A (zh) * 2003-07-14 2006-08-09 索尼株式会社 通信方法
JP2006211399A (ja) * 2005-01-28 2006-08-10 Fuji Xerox Co Ltd 文書登録装置及びシステム
JPWO2005006229A1 (ja) * 2003-07-14 2006-08-24 ソニー株式会社 通信装置、通信装置の通信方法、および通信装置の通信プログラム
JPWO2005006608A1 (ja) * 2003-07-14 2006-08-24 ソニー株式会社 記録装置、記録方法及びプログラム
JPWO2005006230A1 (ja) * 2003-07-14 2006-08-31 ソニー株式会社 情報処理装置、情報処理方法、および情報処理プログラム
JPWO2005015411A1 (ja) * 2003-08-11 2006-10-05 ソニー株式会社 ページデータ受信方法、ページデータ提供方法及びその装置並びにプログラム
JP2007043750A (ja) * 2006-11-02 2007-02-15 Nomura Research Institute Ltd 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2007074238A (ja) * 2005-09-06 2007-03-22 Kddi Corp ネットワーク認証システム、認証装置、無線端末及びコンピュータプログラム
US7627751B2 (en) 2003-08-11 2009-12-01 Ricoh Company, Ltd. Information processing apparatus, an authentication apparatus, and an external apparatus
US7707604B2 (en) 2003-07-14 2010-04-27 Sony Corporation Information processing device, information processing method, and information processing program
US7761513B2 (en) 2003-07-14 2010-07-20 Sony Corporation Information recording device, information recording method, and information recording program
US7773548B2 (en) 2003-07-14 2010-08-10 Sony Corporation System and associated method of service provision based upon broadcast state information
US8135332B2 (en) 2003-07-14 2012-03-13 Sony Corporation Information processing device, information processing method, and information processing program
US8346888B2 (en) 2007-09-28 2013-01-01 Mitsuhisa Kamachi Contents data output apparatus, contents data delivery system, contents data output method, and contents data output program
JP2013182375A (ja) * 2012-03-01 2013-09-12 Fujitsu Ltd サービス利用管理方法、プログラム、および情報処理装置
KR101499965B1 (ko) * 2008-09-12 2015-03-06 에스케이커뮤니케이션즈 주식회사 티켓을 이용하여 보안 정보를 인증하고 보호하는 방법
CN109691016A (zh) * 2016-07-08 2019-04-26 卡列普顿国际有限公司 分布式事务处理及认证系统
CN111601288A (zh) * 2020-06-30 2020-08-28 嘉应学院 一种安全高效的农业环境数据通信方法
CN112241515A (zh) * 2019-07-19 2021-01-19 傲为信息技术(江苏)有限公司 一种数字资产认证处理系统
KR20210157057A (ko) * 2020-06-19 2021-12-28 엘아이지넥스원 주식회사 보안이 개선된 암호압축 장치 및 방법
CN114169013A (zh) * 2021-12-06 2022-03-11 镁佳(北京)科技有限公司 一种用户注册、验证方法和验证系统
CN117592990A (zh) * 2024-01-04 2024-02-23 恒生电子股份有限公司 区块链交易认证方法以及装置、计算设备以及存储介质

Cited By (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358283A (ja) * 2001-06-01 2002-12-13 Nec Corp 利用者認証連携方法とシステム及びプログラム
JP2003124920A (ja) * 2001-10-15 2003-04-25 Patent One Kk 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム
JP2005539279A (ja) * 2001-10-29 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド データ通信ネットワーク上での本人確認における強化されたプライバシー保護
JP2005512247A (ja) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン ネットワークユーザ認証システムおよび方法
JP4864289B2 (ja) * 2001-12-10 2012-02-01 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. ネットワークユーザ認証システムおよび方法
JP4782986B2 (ja) * 2002-01-29 2011-09-28 オラクル・インターナショナル・コーポレイション パブリックキー暗号法を用いたインターネット上でのシングルサインオン
JP2005516533A (ja) * 2002-01-29 2005-06-02 プラムツリー ソフトウェア インコーポレイテッド パブリックキー暗号法を用いたインターネット上でのシングルサインオン
JP2004304751A (ja) * 2002-08-26 2004-10-28 Matsushita Electric Ind Co Ltd 電子バリューの認証方式と認証システムと装置
JP4507112B2 (ja) * 2003-07-14 2010-07-21 ソニー株式会社 通信方法、サーバ及び通信制御プログラム
CN1816986B (zh) * 2003-07-14 2011-06-15 索尼株式会社 显示器、显示方法和显示控制程序
US9264468B2 (en) 2003-07-14 2016-02-16 Sony Corporation Recording device, recording method, and program
WO2005006610A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 表示装置、表示方法及び表示制御プログラム
CN1816981B (zh) * 2003-07-14 2012-10-17 索尼株式会社 通信方法
US8234669B2 (en) 2003-07-14 2012-07-31 Sony Corporation Data-processing apparatus, data-processing method and data-processing program
WO2005006615A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 再生装置、再生方法およびプログラム
US8185924B2 (en) 2003-07-14 2012-05-22 Sony Corporation Information processing device, information processing method, and information processing program
US8135332B2 (en) 2003-07-14 2012-03-13 Sony Corporation Information processing device, information processing method, and information processing program
CN1816981A (zh) * 2003-07-14 2006-08-09 索尼株式会社 通信方法
WO2005006613A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 通信方法、通信装置およびプログラム
JPWO2005006229A1 (ja) * 2003-07-14 2006-08-24 ソニー株式会社 通信装置、通信装置の通信方法、および通信装置の通信プログラム
JPWO2005006608A1 (ja) * 2003-07-14 2006-08-24 ソニー株式会社 記録装置、記録方法及びプログラム
JPWO2005006606A1 (ja) * 2003-07-14 2006-08-24 ソニー株式会社 通信方法
JPWO2005006230A1 (ja) * 2003-07-14 2006-08-31 ソニー株式会社 情報処理装置、情報処理方法、および情報処理プログラム
JPWO2005006615A1 (ja) * 2003-07-14 2006-08-31 ソニー株式会社 再生装置、再生方法およびプログラム
JPWO2005006616A1 (ja) * 2003-07-14 2006-08-31 ソニー株式会社 情報提供方法
JPWO2005006610A1 (ja) * 2003-07-14 2006-09-21 ソニー株式会社 表示装置、表示方法及び表示制御プログラム
US8073382B2 (en) 2003-07-14 2011-12-06 Sony Corporation Communication device, communicate method for communication device, and communication program for communication device
US8073898B2 (en) 2003-07-14 2011-12-06 Sony Corporation Display device, display method, and display control program
WO2005006606A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 通信方法
US7430410B2 (en) 2003-07-14 2008-09-30 Sony Corporation Communication method
US7509089B2 (en) 2003-07-14 2009-03-24 Sony Corporation Reproduction device, reproduction method, and program
US7583928B2 (en) 2003-07-14 2009-09-01 Sony Corporation Information providing method
US8024475B2 (en) 2003-07-14 2011-09-20 Sony Corporation Communication method
US7631036B2 (en) 2003-07-14 2009-12-08 Sony Corporation Communication method, communication device, and program
US7707604B2 (en) 2003-07-14 2010-04-27 Sony Corporation Information processing device, information processing method, and information processing program
CN1816984B (zh) * 2003-07-14 2011-06-08 索尼株式会社 信息记录装置,信息记录方法和信息记录程序
US7761513B2 (en) 2003-07-14 2010-07-20 Sony Corporation Information recording device, information recording method, and information recording program
WO2005006616A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 情報提供方法
US7773548B2 (en) 2003-07-14 2010-08-10 Sony Corporation System and associated method of service provision based upon broadcast state information
KR101021575B1 (ko) * 2003-07-14 2011-03-17 소니 주식회사 정보제공방법
US7890580B2 (en) 2003-07-14 2011-02-15 Sony Corporation Communication method, communication device, and program
JP4577573B2 (ja) * 2003-07-14 2010-11-10 ソニー株式会社 通信装置、サーバ装置、情報処理方法、および情報処理プログラム
WO2005015794A1 (ja) * 2003-07-14 2005-02-17 Sony Corporation 通信方法
JP4577572B2 (ja) * 2003-07-14 2010-11-10 ソニー株式会社 通信装置、通信装置の通信方法、および通信装置の通信プログラム
US7844259B2 (en) 2003-07-14 2010-11-30 Sony Corporation Communication method
JPWO2005015411A1 (ja) * 2003-08-11 2006-10-05 ソニー株式会社 ページデータ受信方法、ページデータ提供方法及びその装置並びにプログラム
WO2005015422A1 (ja) * 2003-08-11 2005-02-17 Sony Corporation 認証方法、認証システム及び認証サーバ
JP4547628B2 (ja) * 2003-08-11 2010-09-22 ソニー株式会社 ページデータ受信方法、ページデータ提供方法、端末装置、ページデータ提供装置及びページデータ受信プログラム
US7802295B2 (en) 2003-08-11 2010-09-21 Sony Corporation Authentication method, authentication system, and authentication server
US7814235B2 (en) 2003-08-11 2010-10-12 Sony Corporation Page data reception method, page data providing method, device thereof, and program
US7627751B2 (en) 2003-08-11 2009-12-01 Ricoh Company, Ltd. Information processing apparatus, an authentication apparatus, and an external apparatus
JP2005210479A (ja) * 2004-01-23 2005-08-04 Ntt Data Corp タイムスタンプシステム、タイムスタンプ要求装置、タイムスタンプ検証装置、及び、コンピュータプログラム
JP2005312040A (ja) * 2004-04-16 2005-11-04 Somfy 双方向対象物の間で情報を転送する方法
US7913296B2 (en) 2004-06-02 2011-03-22 Canon Kabushiki Kaisha Encrypted communication method and system
JP2006020291A (ja) * 2004-06-02 2006-01-19 Canon Inc 暗号化通信方式及びシステム
US7730314B2 (en) 2004-10-19 2010-06-01 Samsung Electronics Co., Ltd. Method and apparatus for electronic commerce using digital ticket to provide anonymity
JP2006121687A (ja) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
JP2006211399A (ja) * 2005-01-28 2006-08-10 Fuji Xerox Co Ltd 文書登録装置及びシステム
JP2007074238A (ja) * 2005-09-06 2007-03-22 Kddi Corp ネットワーク認証システム、認証装置、無線端末及びコンピュータプログラム
JP2007043750A (ja) * 2006-11-02 2007-02-15 Nomura Research Institute Ltd 認証を得て暗号通信を行う方法、認証システムおよび方法
US8346888B2 (en) 2007-09-28 2013-01-01 Mitsuhisa Kamachi Contents data output apparatus, contents data delivery system, contents data output method, and contents data output program
KR101499965B1 (ko) * 2008-09-12 2015-03-06 에스케이커뮤니케이션즈 주식회사 티켓을 이용하여 보안 정보를 인증하고 보호하는 방법
JP2013182375A (ja) * 2012-03-01 2013-09-12 Fujitsu Ltd サービス利用管理方法、プログラム、および情報処理装置
CN109691016A (zh) * 2016-07-08 2019-04-26 卡列普顿国际有限公司 分布式事务处理及认证系统
CN109691016B (zh) * 2016-07-08 2024-01-26 卡列普顿国际有限公司 分布式事务处理及认证系统
CN112241515A (zh) * 2019-07-19 2021-01-19 傲为信息技术(江苏)有限公司 一种数字资产认证处理系统
KR20210157057A (ko) * 2020-06-19 2021-12-28 엘아이지넥스원 주식회사 보안이 개선된 암호압축 장치 및 방법
KR102407204B1 (ko) * 2020-06-19 2022-06-10 엘아이지넥스원 주식회사 보안이 개선된 암호압축 장치 및 방법
CN111601288A (zh) * 2020-06-30 2020-08-28 嘉应学院 一种安全高效的农业环境数据通信方法
CN111601288B (zh) * 2020-06-30 2023-05-02 嘉应学院 一种安全高效的农业环境数据通信方法
CN114169013A (zh) * 2021-12-06 2022-03-11 镁佳(北京)科技有限公司 一种用户注册、验证方法和验证系统
CN114169013B (zh) * 2021-12-06 2022-07-01 镁佳(北京)科技有限公司 一种用户注册、验证方法和验证系统
CN117592990A (zh) * 2024-01-04 2024-02-23 恒生电子股份有限公司 区块链交易认证方法以及装置、计算设备以及存储介质
CN117592990B (zh) * 2024-01-04 2024-04-26 恒生电子股份有限公司 区块链交易认证方法以及装置、计算设备以及存储介质

Similar Documents

Publication Publication Date Title
JP2000222360A (ja) 認証方法、認証システム及び認証処理プログラム記録媒体
US7254705B2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US9860245B2 (en) System and methods for online authentication
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
CN100459488C (zh) 便携式一次性动态密码生成器以及使用其的安全认证系统
CN104412273B (zh) 用于进行激活的方法和系统
CN101300808A (zh) 安全认证的方法和设置
JP2001326632A (ja) 分散グループ管理システムおよび方法
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
CN109644137B (zh) 具有签名消息的基于令牌的认证的方法
WO2008031301A1 (en) A method for the point to point online identity authenticaiton
CN101777983A (zh) 交易签名方法、认证服务器及系统
CN109257381A (zh) 一种密钥管理方法、系统及电子设备
JP2011087284A (ja) Icカードシステムにおけるカード認証システム
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
JPH1165443A (ja) 個人認証情報の管理方式
CN115396085B (zh) 基于生物特征和第三密钥的协商认证方法及设备
AU2015202661B2 (en) System and methods for online authentication
CN119067650A (zh) 离线支付方法、系统、设备及存储介质
Nali et al. CROO: A Universal Infrastructure and Protocol to Detect Identity Fraud (Extended Version)
HK1124191A (en) Method and arrangement for secure autentication