JPH1079733A - Icカードを用いた認証方法及び認証システム - Google Patents
Icカードを用いた認証方法及び認証システムInfo
- Publication number
- JPH1079733A JPH1079733A JP8250816A JP25081696A JPH1079733A JP H1079733 A JPH1079733 A JP H1079733A JP 8250816 A JP8250816 A JP 8250816A JP 25081696 A JP25081696 A JP 25081696A JP H1079733 A JPH1079733 A JP H1079733A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- card
- initial
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/005—Network, LAN, Remote Access, Distributed System
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】 安全性を損なうことなく応答性の良好な認証
を行うことが可能な、ICカードを用いた認証方法及び
認証システムを提供する。 【解決手段】 ユーザが通信相手と最初に通信を行う場
合はICカードを用いた初期認証を行い、初期認証が成
立した場合にユーザと通信相手との間で認証情報を共有
して記憶しておき、ユーザが一定時間内に同一の通信相
手と再び通信を行う場合はICカードを使用せずに共有
して記憶されている認証情報を用いて再認証を行う。
を行うことが可能な、ICカードを用いた認証方法及び
認証システムを提供する。 【解決手段】 ユーザが通信相手と最初に通信を行う場
合はICカードを用いた初期認証を行い、初期認証が成
立した場合にユーザと通信相手との間で認証情報を共有
して記憶しておき、ユーザが一定時間内に同一の通信相
手と再び通信を行う場合はICカードを使用せずに共有
して記憶されている認証情報を用いて再認証を行う。
Description
【0001】
【発明の属する技術分野】本発明は、CPU内蔵型のI
Cカードを用いて認証を行う方法及びシステムに関し、
特に、複数のクライアントが地理的に遠隔に位置する1
つ又は複数のサーバと通信するサーバ/クライアントの
通信形態においてICカードを用いて認証を行う方法及
びシステムに関する。
Cカードを用いて認証を行う方法及びシステムに関し、
特に、複数のクライアントが地理的に遠隔に位置する1
つ又は複数のサーバと通信するサーバ/クライアントの
通信形態においてICカードを用いて認証を行う方法及
びシステムに関する。
【0002】
【従来の技術】例えばインターネットのWWW(Wor
ld Wide Web)等のこの種の通信形態におい
ては、ユーザ(クライアント)がサーバと通信を行う際
に、通信相手の正当性を互いに確認するための相互認証
が行われる。このような認証処理においては、ユーザの
利便性やセキュリティの向上を図る上で、CPU内蔵型
のICカードを用いることが非常に有利である。
ld Wide Web)等のこの種の通信形態におい
ては、ユーザ(クライアント)がサーバと通信を行う際
に、通信相手の正当性を互いに確認するための相互認証
が行われる。このような認証処理においては、ユーザの
利便性やセキュリティの向上を図る上で、CPU内蔵型
のICカードを用いることが非常に有利である。
【0003】このようなICカードを用いた相互認証処
理は、通信回線(コネクション)の設定を行う都度、I
Cカード内で計算したユーザ認証情報をアプリケーショ
ンサーバに提示して検証を行わせることによりユーザ認
証を実行し、一方、アプリケーションサーバで計算した
サーバ認証情報をICカード又はユーザ端末において検
証することによりサーバ認証を実行して、互いに通信相
手の正当性を確認し、不正な接続を防止するものであ
る。
理は、通信回線(コネクション)の設定を行う都度、I
Cカード内で計算したユーザ認証情報をアプリケーショ
ンサーバに提示して検証を行わせることによりユーザ認
証を実行し、一方、アプリケーションサーバで計算した
サーバ認証情報をICカード又はユーザ端末において検
証することによりサーバ認証を実行して、互いに通信相
手の正当性を確認し、不正な接続を防止するものであ
る。
【0004】
【発明が解決しようとする課題】しかしながら、インタ
ーネットのごときコネクションレス型通信や、複数のコ
ネクションを設定/解放して1つのジョブを行うトラン
ザクション処理等では、コネクションの設定が頻繁に行
われるので認証処理も頻繁に行う必要が生じる。例え
ば、前者のコネクションレス型通信においては、なんら
かの情報を授受する度にICカードによる認証を行うこ
とが必要であり、後者のトランザクション処理において
は、コネクションの設定の都度毎回ICカードによる認
証を行う必要が生じる。
ーネットのごときコネクションレス型通信や、複数のコ
ネクションを設定/解放して1つのジョブを行うトラン
ザクション処理等では、コネクションの設定が頻繁に行
われるので認証処理も頻繁に行う必要が生じる。例え
ば、前者のコネクションレス型通信においては、なんら
かの情報を授受する度にICカードによる認証を行うこ
とが必要であり、後者のトランザクション処理において
は、コネクションの設定の都度毎回ICカードによる認
証を行う必要が生じる。
【0005】現在用いられているCPU内蔵型のICカ
ードによると、ICカードを接続したユーザ端末からI
Cカードに計算処理を依頼してその結果をそのユーザ端
末が受け取るまでにかなりの(数秒の)時間を要し、そ
の結果、ICカードによる認証が頻繁に行われると、多
大の時間がかかりユーザの操作性の点で大きな問題が生
じてしまう。
ードによると、ICカードを接続したユーザ端末からI
Cカードに計算処理を依頼してその結果をそのユーザ端
末が受け取るまでにかなりの(数秒の)時間を要し、そ
の結果、ICカードによる認証が頻繁に行われると、多
大の時間がかかりユーザの操作性の点で大きな問題が生
じてしまう。
【0006】従って本発明は、従来技術の上述した問題
点を解消するものであり、その目的は安全性を損なうこ
となく応答性の良好な認証を行うことが可能な、ICカ
ードを用いた認証方法及び認証システムを提供すること
にある。
点を解消するものであり、その目的は安全性を損なうこ
となく応答性の良好な認証を行うことが可能な、ICカ
ードを用いた認証方法及び認証システムを提供すること
にある。
【0007】
【課題を解決するための手段】本発明によれば、ユーザ
が通信相手と最初に通信を行う場合はICカードを用い
た初期認証を行い、初期認証が成立した場合にユーザと
通信相手との間で認証情報を共有して記憶しておき、ユ
ーザが一定時間内に同一の通信相手と再び通信を行う場
合はICカードを使用せずに共有して記憶されている認
証情報を用いて再認証を行うICカードを用いた認証方
法が提供される。
が通信相手と最初に通信を行う場合はICカードを用い
た初期認証を行い、初期認証が成立した場合にユーザと
通信相手との間で認証情報を共有して記憶しておき、ユ
ーザが一定時間内に同一の通信相手と再び通信を行う場
合はICカードを使用せずに共有して記憶されている認
証情報を用いて再認証を行うICカードを用いた認証方
法が提供される。
【0008】さらに本発明によれば、ユーザが通信相手
と最初に通信を行う場合にICカードを用いた初期認証
を行う初期認証手段と、初期認証が成立した場合にユー
ザと該通信相手との間で認証情報を共有して記憶する手
段と、ユーザが一定時間内に同一の通信相手と再び通信
を行う場合にICカードを使用せずに共有して記憶され
ている認証情報を用いて再認証を行う再認証手段とを備
えたICカードを用いた認証システムが提供される。
と最初に通信を行う場合にICカードを用いた初期認証
を行う初期認証手段と、初期認証が成立した場合にユー
ザと該通信相手との間で認証情報を共有して記憶する手
段と、ユーザが一定時間内に同一の通信相手と再び通信
を行う場合にICカードを使用せずに共有して記憶され
ている認証情報を用いて再認証を行う再認証手段とを備
えたICカードを用いた認証システムが提供される。
【0009】ユーザがある通信相手とICカードを用い
た認証を行った後、以後、同一の相手と一定時間内に通
信を行う場合にはICカード内で計算処理を行う必要が
なくなり、ユーザ端末だけで認証のための計算処理を行
う。このため、効率の高い、高速の認証処理が可能とな
る。また、再認証には初期認証時に共有して記憶してい
る認証情報を利用するので、ユーザと通信相手との間で
認証の前にあらかじめ認証情報を共有保持しておく必要
がなく、広域ネットワークでの利用が可能となる。
た認証を行った後、以後、同一の相手と一定時間内に通
信を行う場合にはICカード内で計算処理を行う必要が
なくなり、ユーザ端末だけで認証のための計算処理を行
う。このため、効率の高い、高速の認証処理が可能とな
る。また、再認証には初期認証時に共有して記憶してい
る認証情報を利用するので、ユーザと通信相手との間で
認証の前にあらかじめ認証情報を共有保持しておく必要
がなく、広域ネットワークでの利用が可能となる。
【0010】初期認証が公開鍵暗号方式を用いた認証で
あり、再認証が秘密鍵暗号方式を用いた認証であること
が好ましい。
あり、再認証が秘密鍵暗号方式を用いた認証であること
が好ましい。
【0011】ユーザが認証情報を有していない場合は初
期認証を行い、ユーザが認証情報を有している場合は再
認証を行うことが好ましい。
期認証を行い、ユーザが認証情報を有している場合は再
認証を行うことが好ましい。
【0012】前回の認証から一定時間を越えた場合には
再認証を行うことなく初期認証を行うことが好ましい。
再認証を行うことなく初期認証を行うことが好ましい。
【0013】認証情報が暗号化されて通信されると共に
毎回異なる値に更新されることも好ましい。これによ
り、なりすまし攻撃やリプレイ攻撃等を防ぐことがで
き、安全性がより一層高くなる。
毎回異なる値に更新されることも好ましい。これによ
り、なりすまし攻撃やリプレイ攻撃等を防ぐことがで
き、安全性がより一層高くなる。
【0014】
【発明の実施の形態】以下図面を用いて本発明の実施形
態を詳細に説明する。
態を詳細に説明する。
【0015】図1は、本発明の一実施形態として、IC
カードを用いた認証システムの最も簡単な構成を示す概
念図である。
カードを用いた認証システムの最も簡単な構成を示す概
念図である。
【0016】同図において、10はユーザが保有してい
るCPU内蔵型のICカードであり、11はこのICカ
ード用のカードリーダ/ライタである。カードリーダ/
ライタ11はユーザ端末12に接続されており、このユ
ーザ端末12は通信回線13を介してアプリケーション
サーバ14に接続可能に構成されている。
るCPU内蔵型のICカードであり、11はこのICカ
ード用のカードリーダ/ライタである。カードリーダ/
ライタ11はユーザ端末12に接続されており、このユ
ーザ端末12は通信回線13を介してアプリケーション
サーバ14に接続可能に構成されている。
【0017】図2は、図1に示した認証システムの内部
構成を概略的に示すブロック図である。
構成を概略的に示すブロック図である。
【0018】ユーザ端末12には、ICカード10の動
作を制御するICカード制御部12a、初期認証手順を
行う初期認証処理部12b、再認証手順を行う再認証処
理部12c、初期認証処理部12b及び再認証処理部1
2cのどちらを作動させるか判別制御する認証処理制御
部12d、各通信相手(サーバ)に関する認証情報を記
憶しておく認証情報記憶部12e、及び通信部12fが
設けられている。また、アプリケーションサーバ14に
は、通信部14a、初期認証手順を行う初期認証処理部
14b、再認証手順を行う再認証処理部14c、及び各
ユーザ端末に関する認証情報を記憶しておく認証情報記
憶部14dが設けられている。
作を制御するICカード制御部12a、初期認証手順を
行う初期認証処理部12b、再認証手順を行う再認証処
理部12c、初期認証処理部12b及び再認証処理部1
2cのどちらを作動させるか判別制御する認証処理制御
部12d、各通信相手(サーバ)に関する認証情報を記
憶しておく認証情報記憶部12e、及び通信部12fが
設けられている。また、アプリケーションサーバ14に
は、通信部14a、初期認証手順を行う初期認証処理部
14b、再認証手順を行う再認証処理部14c、及び各
ユーザ端末に関する認証情報を記憶しておく認証情報記
憶部14dが設けられている。
【0019】図3は、ユーザ端末12側の認証処理制御
部12dの判別制御手順を示すフローチャートである。
部12dの判別制御手順を示すフローチャートである。
【0020】インターネットのようなコネクションレス
型通信、又は複数のコネクションを設定/解放して1つ
のジョブを行うトランザクションにおいてコネクション
の設定が行われる都度、ユーザAの端末側からの図3に
示すごとき認証が開始される。もちろん、サーバB側か
ら認証を開始するように構成してもよい。認証開始によ
り、まず、ステップS1において、その通信相手(サー
バ)Bとの間における認証情報がユーザAの端末12の
認証情報記憶部12eに存在するかどうかの検証が行わ
れる。認証情報記憶部12eには、後述するように、既
に初期認証が行われ相互認証が成立したサーバBについ
ての認証情報(通信鍵CK、トランザクション番号Tr
ansIDABj 及びTransIDBAj )がその識
別子と共に保管されている。
型通信、又は複数のコネクションを設定/解放して1つ
のジョブを行うトランザクションにおいてコネクション
の設定が行われる都度、ユーザAの端末側からの図3に
示すごとき認証が開始される。もちろん、サーバB側か
ら認証を開始するように構成してもよい。認証開始によ
り、まず、ステップS1において、その通信相手(サー
バ)Bとの間における認証情報がユーザAの端末12の
認証情報記憶部12eに存在するかどうかの検証が行わ
れる。認証情報記憶部12eには、後述するように、既
に初期認証が行われ相互認証が成立したサーバBについ
ての認証情報(通信鍵CK、トランザクション番号Tr
ansIDABj 及びTransIDBAj )がその識
別子と共に保管されている。
【0021】認証情報が存在しない場合は、初めての認
証(又は前回の認証から時間が所定時間以上経過してい
る)と解釈してステップS2へ進み公開鍵暗号方式によ
る初期認証手順を実行する。認証情報が存在する場合
は、ステップS3へ進み秘密鍵暗号方式による再認証手
順を実行する。
証(又は前回の認証から時間が所定時間以上経過してい
る)と解釈してステップS2へ進み公開鍵暗号方式によ
る初期認証手順を実行する。認証情報が存在する場合
は、ステップS3へ進み秘密鍵暗号方式による再認証手
順を実行する。
【0022】図4A及び図4Bは、公開鍵暗号方式によ
る初期認証手順を示すフローチャートである。
る初期認証手順を示すフローチャートである。
【0023】ここでは、端末12及びサーバ14の初期
認証処理部12b及び14bの動作を説明する。まず、
ステップS200において、ユーザAの端末12は、I
Cカード10からこのカードユーザAの識別子IDAを
取得する。なお、ICカード10内には、このユーザA
の識別子IDA、ユーザAの公開鍵証明書CertA、
及びユーザAの秘密鍵SA(公開鍵暗号方式における)
が格納されている。周知の通り、公開鍵証明書とは、ユ
ーザの公開鍵を認証機関が証明する情報であり、ユーザ
Aを例とすると、公開鍵PAの正当性を検証できる情報
である。
認証処理部12b及び14bの動作を説明する。まず、
ステップS200において、ユーザAの端末12は、I
Cカード10からこのカードユーザAの識別子IDAを
取得する。なお、ICカード10内には、このユーザA
の識別子IDA、ユーザAの公開鍵証明書CertA、
及びユーザAの秘密鍵SA(公開鍵暗号方式における)
が格納されている。周知の通り、公開鍵証明書とは、ユ
ーザの公開鍵を認証機関が証明する情報であり、ユーザ
Aを例とすると、公開鍵PAの正当性を検証できる情報
である。
【0024】次のステップS201では、ユーザ端末1
2がその端末自体から現在の時刻情報TAを得てこのT
Aとユーザ識別子IDAとを結合した認証元情報TA‖
IDAをICカード10の計算処理部へ転送し、認証情
報の作成を依頼する。
2がその端末自体から現在の時刻情報TAを得てこのT
Aとユーザ識別子IDAとを結合した認証元情報TA‖
IDAをICカード10の計算処理部へ転送し、認証情
報の作成を依頼する。
【0025】次のステップS202では、ICカード1
0が、端末から転送された認証元情報TA‖IDAにつ
いての、ユーザAの秘密鍵SAを用いた公開鍵暗号方式
による復号化処理が行われ、ステップS203におい
て、その結果sSA(TA‖IDA)が端末12へ転送
される。
0が、端末から転送された認証元情報TA‖IDAにつ
いての、ユーザAの秘密鍵SAを用いた公開鍵暗号方式
による復号化処理が行われ、ステップS203におい
て、その結果sSA(TA‖IDA)が端末12へ転送
される。
【0026】ステップS204では、端末12が、ユー
ザAの公開鍵証明書CertAをICカード10から取
得する。ステップS205においては、このようにして
取得された認証元情報TA‖IDA、その復号化処理結
果sSA(TA‖IDA)及び公開鍵証明書CertA
が結合され、TA‖IDA‖sSA(TA‖IDA)‖
CertAとしてサーバBに送られる。
ザAの公開鍵証明書CertAをICカード10から取
得する。ステップS205においては、このようにして
取得された認証元情報TA‖IDA、その復号化処理結
果sSA(TA‖IDA)及び公開鍵証明書CertA
が結合され、TA‖IDA‖sSA(TA‖IDA)‖
CertAとしてサーバBに送られる。
【0027】サーバBは、ステップS206において、
ユーザAの公開鍵証明書CertAの正当性を検証し、
ユーザAの公開鍵PAを取得する。次いで、ステップS
207において、復号化認証元情報sSA(TA‖ID
A)の検証を行う。即ち、復号化認証元情報sSA(T
A‖IDA)について、公開鍵PAを用いて暗号化処理
を行い、その結果sPA(sSA(TA‖IDA))と
端末12から送られてきた認証元情報TA‖IDAとを
比較する。
ユーザAの公開鍵証明書CertAの正当性を検証し、
ユーザAの公開鍵PAを取得する。次いで、ステップS
207において、復号化認証元情報sSA(TA‖ID
A)の検証を行う。即ち、復号化認証元情報sSA(T
A‖IDA)について、公開鍵PAを用いて暗号化処理
を行い、その結果sPA(sSA(TA‖IDA))と
端末12から送られてきた認証元情報TA‖IDAとを
比較する。
【0028】ステップS208では、この比較の結果、
両者が一致していればユーザ認証が成立したと判別して
サーバ認証を行うべく次のステップS209へ進み、一
致していない場合は、不正なユーザから接続要求があっ
たとして処理を中止する。
両者が一致していればユーザ認証が成立したと判別して
サーバ認証を行うべく次のステップS209へ進み、一
致していない場合は、不正なユーザから接続要求があっ
たとして処理を中止する。
【0029】ステップS209では、サーバBでの現在
の時刻情報TBを得てこのTBとサーバ識別子IDBと
を結合した認証元情報TB‖IDBを作成する。
の時刻情報TBを得てこのTBとサーバ識別子IDBと
を結合した認証元情報TB‖IDBを作成する。
【0030】次のステップS210では、認証元情報T
B‖IDBについて、サーバBの秘密鍵SBを用いた公
開鍵暗号方式による復号化処理が行われ、その結果sS
B(TB‖IDB)が得られる。
B‖IDBについて、サーバBの秘密鍵SBを用いた公
開鍵暗号方式による復号化処理が行われ、その結果sS
B(TB‖IDB)が得られる。
【0031】ステップS211においては、乱数情報を
基に通信鍵CKを作成し、作成した通信鍵CKをユーザ
Aの公開鍵PAを用いて暗号化したsPA(CK)を生
成する。
基に通信鍵CKを作成し、作成した通信鍵CKをユーザ
Aの公開鍵PAを用いて暗号化したsPA(CK)を生
成する。
【0032】次いでステップS212において、後述す
る再認証処理で用いる2種類の初期トランザクション番
号、即ちユーザA認証用の初期トランザクション番号T
ransIDAB1 とサーバB認証用の初期トランザク
ション番号TransIDBA1 とを生成し、生成した
トランザクション番号を結合したものを通信鍵CKで暗
号化し、暗号化初期トランザクション番号ECK(Tr
ansIDAB1 ‖TransIDBA1 )を得る。
る再認証処理で用いる2種類の初期トランザクション番
号、即ちユーザA認証用の初期トランザクション番号T
ransIDAB1 とサーバB認証用の初期トランザク
ション番号TransIDBA1 とを生成し、生成した
トランザクション番号を結合したものを通信鍵CKで暗
号化し、暗号化初期トランザクション番号ECK(Tr
ansIDAB1 ‖TransIDBA1 )を得る。
【0033】次のステップS213においては、ICカ
ードを用いた認証を行った通信相手(ユーザ)の識別子
IDA、通信鍵CK、トランザクション番号Trans
IDABj 及びTransIDBAj (j=1,2,
3,..)(ただしこの場合は1回目であるため、初期
トランザクション番号TransIDAB1 及びTra
nsIDBA1 )、並びに現在時刻T1をこのサーバB
の認証情報記憶部14dに保管する。サーバBは、次の
表1に示すように、複数のユーザに関する認証情報(識
別子、通信鍵、ユーザ認証用トランザクション番号、サ
ーバ認証用トランザクション番号及び最新アクセス時
刻)をそれぞれ認証情報記憶部14dに保管し、管理し
ている。ただし、表1において、CKA(=CK)、CK
C はユーザA、Cとの通信鍵、TransIDBCj 及
びTransIDCBj はユーザCとの認証におけるト
ランザクション番号、T1A(=T1)、T1C はユーザ
A、Cとの認証における最新アクセス時刻をそれぞれ示
している。
ードを用いた認証を行った通信相手(ユーザ)の識別子
IDA、通信鍵CK、トランザクション番号Trans
IDABj 及びTransIDBAj (j=1,2,
3,..)(ただしこの場合は1回目であるため、初期
トランザクション番号TransIDAB1 及びTra
nsIDBA1 )、並びに現在時刻T1をこのサーバB
の認証情報記憶部14dに保管する。サーバBは、次の
表1に示すように、複数のユーザに関する認証情報(識
別子、通信鍵、ユーザ認証用トランザクション番号、サ
ーバ認証用トランザクション番号及び最新アクセス時
刻)をそれぞれ認証情報記憶部14dに保管し、管理し
ている。ただし、表1において、CKA(=CK)、CK
C はユーザA、Cとの通信鍵、TransIDBCj 及
びTransIDCBj はユーザCとの認証におけるト
ランザクション番号、T1A(=T1)、T1C はユーザ
A、Cとの認証における最新アクセス時刻をそれぞれ示
している。
【0034】
【表1】
【0035】次のステップS214では、認証元情報T
B‖IDB、その復号化結果sSB(TB‖IDB)、
サーバBの公開鍵証明書CertB、暗号化通信鍵sP
A(CK)及び暗号化初期トランザクション番号ECK
(TransIDAB1 ‖TransIDBA1 )を結
合し、これをユーザAの端末へ送る。
B‖IDB、その復号化結果sSB(TB‖IDB)、
サーバBの公開鍵証明書CertB、暗号化通信鍵sP
A(CK)及び暗号化初期トランザクション番号ECK
(TransIDAB1 ‖TransIDBA1 )を結
合し、これをユーザAの端末へ送る。
【0036】ユーザAは、ステップS215において、
サーバBの公開鍵証明書CertBの正当性を検証し、
サーバBの公開鍵PBを取得する。次いで、ステップS
216において、復号化認証元情報sSB(TB‖ID
B)の検証を行う。即ち、復号化認証元情報sSB(T
B‖IDB)について、公開鍵PBを用いて暗号化処理
を行い、その結果sPB(sSB(TB‖IDB))と
サーバBから送られてきた認証元情報TB‖IDBとを
比較する。
サーバBの公開鍵証明書CertBの正当性を検証し、
サーバBの公開鍵PBを取得する。次いで、ステップS
216において、復号化認証元情報sSB(TB‖ID
B)の検証を行う。即ち、復号化認証元情報sSB(T
B‖IDB)について、公開鍵PBを用いて暗号化処理
を行い、その結果sPB(sSB(TB‖IDB))と
サーバBから送られてきた認証元情報TB‖IDBとを
比較する。
【0037】ステップS217では、この比較の結果、
両者が一致していればサーバ認証が成立したと判別して
次のステップS218へ進み、一致していない場合は、
不正なサーバから接続要求があったとして処理を中止す
る。
両者が一致していればサーバ認証が成立したと判別して
次のステップS218へ進み、一致していない場合は、
不正なサーバから接続要求があったとして処理を中止す
る。
【0038】ユーザA及びサーバBの相互認証が成立し
た後のステップS218において、ユーザAの端末12
はICカード10に対して通信鍵の取得を要求する。即
ち、暗号化通信鍵sPA(CK)をICカード10へ転
送する。
た後のステップS218において、ユーザAの端末12
はICカード10に対して通信鍵の取得を要求する。即
ち、暗号化通信鍵sPA(CK)をICカード10へ転
送する。
【0039】これによりICカード10は、ステップS
219において、そのICカード内に保管されているユ
ーザAの秘密鍵SAを用いて暗号化通信鍵sPA(C
K)を復号化し、通信鍵CKを得る。得られた通信鍵C
Kは、ステップS220において端末12へ転送され
る。
219において、そのICカード内に保管されているユ
ーザAの秘密鍵SAを用いて暗号化通信鍵sPA(C
K)を復号化し、通信鍵CKを得る。得られた通信鍵C
Kは、ステップS220において端末12へ転送され
る。
【0040】端末12は、ステップS221において、
転送されてきた通信鍵CKを用いて、暗号化初期トラン
ザクション番号ECK(TransIDAB1 ‖Tra
nsIDBA1)を復号化し、初期トランザクション番号
TransIDAB 1及びTransIDBA1 を得
る。
転送されてきた通信鍵CKを用いて、暗号化初期トラン
ザクション番号ECK(TransIDAB1 ‖Tra
nsIDBA1)を復号化し、初期トランザクション番号
TransIDAB 1及びTransIDBA1 を得
る。
【0041】次のステップS222においては、相互認
証を行った通信相手(サーバ)の識別子IDB、通信鍵
CK、並びにトランザクション番号TransIDAB
j 及びTransIDBAj (j=1,2,3,..)
(ただしこの場合は1回目であるため、初期トランザク
ション番号TransIDAB1 及びTransIDB
A1 )をこの端末12の認証情報記憶部12eに保管す
る。端末12は、次の表2に示すように、複数のサーバ
に関する認証情報(識別子、通信鍵、ユーザ認証用トラ
ンザクション番号及びサーバ認証用トランザクション番
号)をそれぞれ認証情報記憶部12eに保管し、管理し
ている。ただし、表2において、IDDはサーバDの識
別子、CKB(=CK)、CKD はサーバB、Dとの通信
鍵、TransIDDAj 及びTransIDADj は
サーバDとの認証におけるトランザクション番号をそれ
ぞれ示している。
証を行った通信相手(サーバ)の識別子IDB、通信鍵
CK、並びにトランザクション番号TransIDAB
j 及びTransIDBAj (j=1,2,3,..)
(ただしこの場合は1回目であるため、初期トランザク
ション番号TransIDAB1 及びTransIDB
A1 )をこの端末12の認証情報記憶部12eに保管す
る。端末12は、次の表2に示すように、複数のサーバ
に関する認証情報(識別子、通信鍵、ユーザ認証用トラ
ンザクション番号及びサーバ認証用トランザクション番
号)をそれぞれ認証情報記憶部12eに保管し、管理し
ている。ただし、表2において、IDDはサーバDの識
別子、CKB(=CK)、CKD はサーバB、Dとの通信
鍵、TransIDDAj 及びTransIDADj は
サーバDとの認証におけるトランザクション番号をそれ
ぞれ示している。
【0042】
【表2】
【0043】以上で初期認証の手順が完了する。
【0044】図5A及び図5Bは、秘密鍵暗号方式によ
る再認証手順を示すフローチャートである。
る再認証手順を示すフローチャートである。
【0045】本実施形態において再認証とは、ユーザA
がサーバBとICカードを用いた相互認証を行った後、
再度同一のサーバBと接続を行う際の認証処理を表して
おり、ユーザA及びサーバBの双方が共に保持している
2種類のトランザクション番号(TransIDABj
及びTransIDBAj :j=1,2,3,..)を
用いて相互認証を行う。前述したように、初期認証を行
った後のユーザAは、サーバBの識別子IDB、通信鍵
CK、並びにトランザクション番号TransIDAB
j 及びTransIDBAj を認証情報記憶部12eに
保持しており、サーバBは、ユーザAの識別子IDA、
通信鍵CK、トランザクション番号TransIDAB
j 及びTransIDBAj 、並びに最新アクセス時刻
T1を認証情報記憶部14dに保持している。再認証で
用いられる暗号方式は高速処理が可能な秘密(共通)鍵
暗号方式である。以下の説明では、初期認証からj回目
にユーザAとサーバBとの接続を行う場合について、ユ
ーザ端末12及びサーバ14の再認証処理部12c及び
14cの動作を説明する。
がサーバBとICカードを用いた相互認証を行った後、
再度同一のサーバBと接続を行う際の認証処理を表して
おり、ユーザA及びサーバBの双方が共に保持している
2種類のトランザクション番号(TransIDABj
及びTransIDBAj :j=1,2,3,..)を
用いて相互認証を行う。前述したように、初期認証を行
った後のユーザAは、サーバBの識別子IDB、通信鍵
CK、並びにトランザクション番号TransIDAB
j 及びTransIDBAj を認証情報記憶部12eに
保持しており、サーバBは、ユーザAの識別子IDA、
通信鍵CK、トランザクション番号TransIDAB
j 及びTransIDBAj 、並びに最新アクセス時刻
T1を認証情報記憶部14dに保持している。再認証で
用いられる暗号方式は高速処理が可能な秘密(共通)鍵
暗号方式である。以下の説明では、初期認証からj回目
にユーザAとサーバBとの接続を行う場合について、ユ
ーザ端末12及びサーバ14の再認証処理部12c及び
14cの動作を説明する。
【0046】まず、ステップS300において、ユーザ
Aの端末12は、ユーザ認証用のトランザクション番号
の更新を行う。即ち、TransIDABj をある非公
開関数f(この関数fは、サーバBも保有するものであ
り、非公開の方が秘匿性の点で望ましいが公開されてい
てもよい)にて次の順番のトランザクション番号に更新
する。この更新は、TransIDABj+1=f(Tra
nsIDABj )と表される。
Aの端末12は、ユーザ認証用のトランザクション番号
の更新を行う。即ち、TransIDABj をある非公
開関数f(この関数fは、サーバBも保有するものであ
り、非公開の方が秘匿性の点で望ましいが公開されてい
てもよい)にて次の順番のトランザクション番号に更新
する。この更新は、TransIDABj+1=f(Tra
nsIDABj )と表される。
【0047】この更新されたトランザクション番号Tr
ansIDABj+1 は、通信鍵CKで暗号化され、ステ
ップS301において、その暗号化結果であるECK
(TransIDABj+1 )とユーザAの識別子IDA
とが結合されてサーバBへ送られる。
ansIDABj+1 は、通信鍵CKで暗号化され、ステ
ップS301において、その暗号化結果であるECK
(TransIDABj+1 )とユーザAの識別子IDA
とが結合されてサーバBへ送られる。
【0048】サーバBは、ステップS302において、
初期認証の有効期間内に実行される再認証処理であるか
どうかを確認する。即ち、認証情報記憶部14dからユ
ーザAの最新アクセス時刻T1(=T1A )を取り出し
て現在時刻Tと比較し、T−T1が一定時間εより短け
れば初期認証が有効であるとして以降の再認証処理を続
行する。T−T1が一定時間εより長ければ、初期認証
が無効であるとして図6に示す無効処理を行う。
初期認証の有効期間内に実行される再認証処理であるか
どうかを確認する。即ち、認証情報記憶部14dからユ
ーザAの最新アクセス時刻T1(=T1A )を取り出し
て現在時刻Tと比較し、T−T1が一定時間εより短け
れば初期認証が有効であるとして以降の再認証処理を続
行する。T−T1が一定時間εより長ければ、初期認証
が無効であるとして図6に示す無効処理を行う。
【0049】次のステップS303において、サーバB
は、ユーザAの識別子IDAを検索キーとしてその認証
情報記憶部14dの検索を行い、通信鍵CK、ユーザ認
証用トランザクション番号TransIDABj 及びサ
ーバ認証用トランザクション番号TransIDBAj
を取得する。
は、ユーザAの識別子IDAを検索キーとしてその認証
情報記憶部14dの検索を行い、通信鍵CK、ユーザ認
証用トランザクション番号TransIDABj 及びサ
ーバ認証用トランザクション番号TransIDBAj
を取得する。
【0050】次いで、ステップS304において、受信
した暗号化ユーザ認証用トランザクション番号ECK
(TransIDABj+1 )の検証を行う。即ち、取得
した通信鍵CKを用いて、この暗号化ユーザ認証用トラ
ンザクション番号ECK(TransIDABj+1)を復
号化し、DCK(ECK(TransIDABj+1 ))
を得る。さらに、認証情報記憶部14dから取り出した
ユーザ認証用トランザクション番号TransIDAB
j について、非公開関数fにて次の順番のトランザクシ
ョン番号に更新する。この更新は、TransIDAB
j+1 =f(TransIDABj )と表され、その更新
結果と前述の復号化結果DCK(ECK(TransI
DABj+1 ))とが比較される。
した暗号化ユーザ認証用トランザクション番号ECK
(TransIDABj+1 )の検証を行う。即ち、取得
した通信鍵CKを用いて、この暗号化ユーザ認証用トラ
ンザクション番号ECK(TransIDABj+1)を復
号化し、DCK(ECK(TransIDABj+1 ))
を得る。さらに、認証情報記憶部14dから取り出した
ユーザ認証用トランザクション番号TransIDAB
j について、非公開関数fにて次の順番のトランザクシ
ョン番号に更新する。この更新は、TransIDAB
j+1 =f(TransIDABj )と表され、その更新
結果と前述の復号化結果DCK(ECK(TransI
DABj+1 ))とが比較される。
【0051】ステップS305では、この比較の結果、
両者が一致していればユーザ認証が成立したと判別して
サーバ認証を行うべく次のステップS306へ進み、一
致していない場合は、不正なユーザから接続要求があっ
たとしてNGをユーザAの端末に送り、処理を中止す
る。
両者が一致していればユーザ認証が成立したと判別して
サーバ認証を行うべく次のステップS306へ進み、一
致していない場合は、不正なユーザから接続要求があっ
たとしてNGをユーザAの端末に送り、処理を中止す
る。
【0052】ステップS306では、最新のアクセス時
刻T1を現在時刻Tに更新する。次のステップS307
では、認証情報記憶部14dから取り出したサーバ認証
用トランザクション番号TransIDBAj につい
て、非公開関数fにて次の順番のトランザクション番号
に更新する。この更新は、TransIDBAj+1 =f
(TransIDBAj )と表される。
刻T1を現在時刻Tに更新する。次のステップS307
では、認証情報記憶部14dから取り出したサーバ認証
用トランザクション番号TransIDBAj につい
て、非公開関数fにて次の順番のトランザクション番号
に更新する。この更新は、TransIDBAj+1 =f
(TransIDBAj )と表される。
【0053】次いで、ステップS308において、この
更新されたサーバ認証用トランザクション番号Tran
sIDBAj+1 が、通信鍵CKで暗号化される。この暗
号化サーバ認証用トランザクション番号ECK(Tra
nsIDBAj+1 )と、サーバBの識別子IDBとが、
ステップS309において、ユーザAの端末へ送られ
る。
更新されたサーバ認証用トランザクション番号Tran
sIDBAj+1 が、通信鍵CKで暗号化される。この暗
号化サーバ認証用トランザクション番号ECK(Tra
nsIDBAj+1 )と、サーバBの識別子IDBとが、
ステップS309において、ユーザAの端末へ送られ
る。
【0054】ユーザAの端末では、ステップS310に
おいて、受信した暗号化サーバ認証用トランザクション
番号ECK(TransIDBAj+1 )の検証を行う。
即ち、受信したサーバBの識別子IDBを検索キーとし
てその認証情報記憶部12eの検索を行い、通信鍵CK
及びサーバ認証用トランザクション番号TransID
BAj を取得する。次いで、取得した通信鍵CKを用い
て、受信した暗号化サーバ認証用トランザクション番号
ECK(TransIDBAj+1 )を復号化し、DCK
(ECK(TransIDBAj+1 ))を得る。さら
に、認証情報記憶部12eから取り出したサーバ認証用
トランザクション番号TransIDBAj について、
非公開関数fにて次の順番のトランザクション番号に更
新する。この更新は、TransIDBAj+1=f(Tr
ansIDBAj )と表され、その更新結果と前述の復
号化結果DCK(ECK(TransIDBAj+1 ))
とが比較される。
おいて、受信した暗号化サーバ認証用トランザクション
番号ECK(TransIDBAj+1 )の検証を行う。
即ち、受信したサーバBの識別子IDBを検索キーとし
てその認証情報記憶部12eの検索を行い、通信鍵CK
及びサーバ認証用トランザクション番号TransID
BAj を取得する。次いで、取得した通信鍵CKを用い
て、受信した暗号化サーバ認証用トランザクション番号
ECK(TransIDBAj+1 )を復号化し、DCK
(ECK(TransIDBAj+1 ))を得る。さら
に、認証情報記憶部12eから取り出したサーバ認証用
トランザクション番号TransIDBAj について、
非公開関数fにて次の順番のトランザクション番号に更
新する。この更新は、TransIDBAj+1=f(Tr
ansIDBAj )と表され、その更新結果と前述の復
号化結果DCK(ECK(TransIDBAj+1 ))
とが比較される。
【0055】ステップS311では、この比較の結果、
両者が一致していればサーバ認証も成立したと判別して
OKをサーバBに送り、認証情報記憶部12eのトラン
ザクション番号をTransIDABj+1 、Trans
IDBAj+1 にそれぞれ更新して保管する。両者が一致
していない場合は、不正なサーバから接続要求があった
としてNGをサーバBに送り、処理を中止する。
両者が一致していればサーバ認証も成立したと判別して
OKをサーバBに送り、認証情報記憶部12eのトラン
ザクション番号をTransIDABj+1 、Trans
IDBAj+1 にそれぞれ更新して保管する。両者が一致
していない場合は、不正なサーバから接続要求があった
としてNGをサーバBに送り、処理を中止する。
【0056】次のステップS312では、サーバ認証が
成立した場合に、即ち、OKをユーザAの端末から受信
した場合に、認証情報記憶部14dのトランザクション
番号をTransIDABj+1 、TransIDBA
j+1 にそれぞれ更新して保管し、再認証処理を完了す
る。
成立した場合に、即ち、OKをユーザAの端末から受信
した場合に、認証情報記憶部14dのトランザクション
番号をTransIDABj+1 、TransIDBA
j+1 にそれぞれ更新して保管し、再認証処理を完了す
る。
【0057】図6は、ステップS302の部分で述べた
初期認証無効処理手順を示すフローチャートである。
初期認証無効処理手順を示すフローチャートである。
【0058】図5AのステップS302において、再認
証が初期認証の有効期間内ではないと判別されると、サ
ーバBは、ステップS400において、認証情報記憶部
14dに保管されているユーザAに関する認証情報、即
ち通信鍵CK、トランザクション番号TransIDA
Bj 及びTransIDBAj 、並びに最新アクセス時
刻T1を削除する。
証が初期認証の有効期間内ではないと判別されると、サ
ーバBは、ステップS400において、認証情報記憶部
14dに保管されているユーザAに関する認証情報、即
ち通信鍵CK、トランザクション番号TransIDA
Bj 及びTransIDBAj 、並びに最新アクセス時
刻T1を削除する。
【0059】次いで、ステップS401において、初期
認証が無効であることをユーザAに通知する。
認証が無効であることをユーザAに通知する。
【0060】ユーザAはこれにより、ステップS402
において、認証情報記憶部12eに保管されているサー
バBに関する認証情報、即ち通信鍵CK、並びにトラン
ザクション番号TransIDABj 及びTransI
DBAj を削除する。
において、認証情報記憶部12eに保管されているサー
バBに関する認証情報、即ち通信鍵CK、並びにトラン
ザクション番号TransIDABj 及びTransI
DBAj を削除する。
【0061】その後、ステップS403において、図4
A及び図4Bに示す初期認証手順を最初から実行させ
る。
A及び図4Bに示す初期認証手順を最初から実行させ
る。
【0062】以上述べたように本実施形態では、初期認
証においてはICカードを用いた公開鍵暗号方式により
厳密かつ広域ネットワークで利用可能な認証を行い、再
認証においてはICカードを介することなくソフトウエ
アを用いた秘密暗号方式による高速な認証を行ってい
る。このため、効率の高い、高速の認証処理が可能とな
る。また、再認証には初期認証の結果として双方が共有
している通信鍵とトランザクションIDを利用するの
で、ユーザと通信相手との間で認証の前にあらかじめ認
証情報を共有保持しておく必要がなく、その意味でも広
域ネットワークでの利用が可能となる。しかも、初期認
証なくして再認証があり得ないので、安全である。ま
た、再認証に用いるトランザクションIDは暗号化され
ており、しかも毎回更新されて異なる値を有するので、
なりすまし攻撃やリプレイ攻撃等を防ぐことができ、安
全性がより一層高くなる。さらに、トランザクションI
Dを更新するための関数を非公開とすれば、その効果は
ますます高くなる。
証においてはICカードを用いた公開鍵暗号方式により
厳密かつ広域ネットワークで利用可能な認証を行い、再
認証においてはICカードを介することなくソフトウエ
アを用いた秘密暗号方式による高速な認証を行ってい
る。このため、効率の高い、高速の認証処理が可能とな
る。また、再認証には初期認証の結果として双方が共有
している通信鍵とトランザクションIDを利用するの
で、ユーザと通信相手との間で認証の前にあらかじめ認
証情報を共有保持しておく必要がなく、その意味でも広
域ネットワークでの利用が可能となる。しかも、初期認
証なくして再認証があり得ないので、安全である。ま
た、再認証に用いるトランザクションIDは暗号化され
ており、しかも毎回更新されて異なる値を有するので、
なりすまし攻撃やリプレイ攻撃等を防ぐことができ、安
全性がより一層高くなる。さらに、トランザクションI
Dを更新するための関数を非公開とすれば、その効果は
ますます高くなる。
【0063】なお、上述した実施形態では、初期認証に
公開鍵暗号方式を用いているが、広域性を犠牲にすれば
必ずしも公開鍵暗号方式を用いる必要はない。また、初
期認証及び再認証共に相互認証を行っているが、ユーザ
認証又はサーバ認証のみであってもよいことは明らかで
ある。
公開鍵暗号方式を用いているが、広域性を犠牲にすれば
必ずしも公開鍵暗号方式を用いる必要はない。また、初
期認証及び再認証共に相互認証を行っているが、ユーザ
認証又はサーバ認証のみであってもよいことは明らかで
ある。
【0064】以上述べた実施形態は全て本発明を例示的
に示すものであって限定的に示すものではなく、本発明
は他の種々の変形態様及び変更態様で実施することがで
きる。従って本発明の範囲は特許請求の範囲及びその均
等範囲によってのみ規定されるものである。
に示すものであって限定的に示すものではなく、本発明
は他の種々の変形態様及び変更態様で実施することがで
きる。従って本発明の範囲は特許請求の範囲及びその均
等範囲によってのみ規定されるものである。
【0065】
【発明の効果】以上詳細に説明したように本発明の認証
方法によれば、ユーザが通信相手と最初に通信を行う場
合はICカードを用いた初期認証を行い、初期認証が成
立した場合にユーザと通信相手との間で認証情報を共有
して記憶しておき、ユーザが一定時間内に同一の通信相
手と再び通信を行う場合はICカードを使用せずに共有
して記憶されている認証情報を用いて再認証を行がおこ
なわれ、さらに本発明の認証装置は、ユーザが通信相手
と最初に通信を行う場合にICカードを用いた初期認証
を行う初期認証手段と、初期認証が成立した場合にユー
ザと該通信相手との間で認証情報を共有して記憶する手
段と、ユーザが一定時間内に同一の通信相手と再び通信
を行う場合にICカードを使用せずに共有して記憶され
ている認証情報を用いて再認証を行う再認証手段とを備
えている。
方法によれば、ユーザが通信相手と最初に通信を行う場
合はICカードを用いた初期認証を行い、初期認証が成
立した場合にユーザと通信相手との間で認証情報を共有
して記憶しておき、ユーザが一定時間内に同一の通信相
手と再び通信を行う場合はICカードを使用せずに共有
して記憶されている認証情報を用いて再認証を行がおこ
なわれ、さらに本発明の認証装置は、ユーザが通信相手
と最初に通信を行う場合にICカードを用いた初期認証
を行う初期認証手段と、初期認証が成立した場合にユー
ザと該通信相手との間で認証情報を共有して記憶する手
段と、ユーザが一定時間内に同一の通信相手と再び通信
を行う場合にICカードを使用せずに共有して記憶され
ている認証情報を用いて再認証を行う再認証手段とを備
えている。
【0066】このように、ユーザがある通信相手とIC
カードを用いた認証を行った後、以後、同一の相手と一
定時間内に通信を行う場合にはICカード内で計算処理
を行う必要がなくなり、ユーザ端末だけで認証のための
計算処理を行う。このため、効率の高い、高速の認証処
理が可能となる。即ち、安全性を損なうことなく応答性
の良好な認証を行うことが可能となる。また、再認証に
は初期認証時に共有して記憶している認証情報を利用す
るので、ユーザと通信相手との間で認証の前にあらかじ
め認証情報を共有保持しておく必要がなく、広域ネット
ワークでの利用が可能となる。
カードを用いた認証を行った後、以後、同一の相手と一
定時間内に通信を行う場合にはICカード内で計算処理
を行う必要がなくなり、ユーザ端末だけで認証のための
計算処理を行う。このため、効率の高い、高速の認証処
理が可能となる。即ち、安全性を損なうことなく応答性
の良好な認証を行うことが可能となる。また、再認証に
は初期認証時に共有して記憶している認証情報を利用す
るので、ユーザと通信相手との間で認証の前にあらかじ
め認証情報を共有保持しておく必要がなく、広域ネット
ワークでの利用が可能となる。
【図1】本発明の一実施形態として、ICカードを用い
た認証システムの最も簡単な構成を示す概念図である。
た認証システムの最も簡単な構成を示す概念図である。
【図2】図1に示した認証システムの内部構成を概略的
に示すブロック図である。
に示すブロック図である。
【図3】図1の実施形態におけるユーザ端末の認証処理
制御部の判別制御手順を示すフローチャートである。
制御部の判別制御手順を示すフローチャートである。
【図4A】図1の実施形態における初期認証手順の一部
を示すフローチャートである。
を示すフローチャートである。
【図4B】図1の実施形態における初期認証手順の一部
を示すフローチャートである。
を示すフローチャートである。
【図5A】図1の実施形態における再認証手順の一部を
示すフローチャートである。
示すフローチャートである。
【図5B】図1の実施形態における再認証手順の一部を
示すフローチャートである。
示すフローチャートである。
【図6】図1の実施形態における無効処理手順を示すフ
ローチャートである。
ローチャートである。
10 CPU内蔵型のICカード 11 カードリーダ/ライタ 12 ユーザ端末 12a ICカード制御部 12b 初期認証処理部 12c 再認証処理部 12d 認証処理制御部 12e 認証情報記憶部 12f 通信部 13 通信回線 14 アプリケーションサーバ 14a 通信部 14b 初期認証処理部 14c 再認証処理部 14d 認証情報記憶部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 660 7259−5J G09C 1/00 660A H04L 9/10 H04L 9/00 621Z 675B
Claims (10)
- 【請求項1】 ユーザが通信相手と最初に通信を行う場
合はICカードを用いた初期認証を行い、該初期認証が
成立した場合に該ユーザと該通信相手との間で認証情報
を共有して記憶しておき、該ユーザが一定時間内に同一
の該通信相手と再び通信を行う場合はICカードを使用
せずに前記共有して記憶されている認証情報を用いて再
認証を行うことを特徴とするICカードを用いた認証方
法。 - 【請求項2】 前記初期認証が公開鍵暗号方式を用いた
認証であり、前記再認証が秘密鍵暗号方式を用いた認証
であることを特徴とする請求項1に記載の方法。 - 【請求項3】 ユーザが前記認証情報を有していない場
合は初期認証を行い、ユーザが該認証情報を有している
場合は再認証を行うことを特徴とする請求項1又は2に
記載の方法。 - 【請求項4】 前回の認証から一定時間を越えた場合に
は再認証を行うことなく初期認証を行うことを特徴とす
る請求項1から3のいずれか1項に記載の方法。 - 【請求項5】 前記認証情報が暗号化されて通信される
と共に毎回異なる値に更新されることを特徴とする請求
項1から4のいずれか1項に記載の方法。 - 【請求項6】 ユーザが通信相手と最初に通信を行う場
合にICカードを用いた初期認証を行う初期認証手段
と、該初期認証が成立した場合に該ユーザと該通信相手
との間で認証情報を共有して記憶する手段と、該ユーザ
が一定時間内に同一の該通信相手と再び通信を行う場合
にICカードを使用せずに前記共有して記憶されている
認証情報を用いて再認証を行う再認証手段とを備えたこ
とを特徴とするICカードを用いた認証システム。 - 【請求項7】 前記初期認証手段が公開鍵暗号方式を用
いた認証手段であり、前記再認証手段が秘密鍵暗号方式
を用いた認証手段であることを特徴とする請求項6に記
載のシステム。 - 【請求項8】 ユーザが前記認証情報を有していない場
合は前記初期認証手段を作動させ、ユーザが該認証情報
を有している場合は前記再認証手段を作動させる判別手
段をさらに備えたことを特徴とする請求項6又は7に記
載のシステム。 - 【請求項9】 該判別手段は、前回の認証から一定時間
を越えた場合には前記再認証手段を作動させず前記初期
認証手段を作動させる手段であることを特徴とする請求
項8に記載のシステム。 - 【請求項10】 前記再認証手段は、暗号化されて通信
される前記認証情報を毎回異なる値に更新させるように
構成されていることを特徴とする請求項6から9のいず
れか1項に記載のシステム。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8250816A JPH1079733A (ja) | 1996-09-03 | 1996-09-03 | Icカードを用いた認証方法及び認証システム |
| US08/921,249 US6076164A (en) | 1996-09-03 | 1997-08-29 | Authentication method and system using IC card |
| GB9718526A GB2317038B (en) | 1996-09-03 | 1997-09-01 | Authentication method and system using IC card |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8250816A JPH1079733A (ja) | 1996-09-03 | 1996-09-03 | Icカードを用いた認証方法及び認証システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH1079733A true JPH1079733A (ja) | 1998-03-24 |
Family
ID=17213471
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP8250816A Pending JPH1079733A (ja) | 1996-09-03 | 1996-09-03 | Icカードを用いた認証方法及び認証システム |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US6076164A (ja) |
| JP (1) | JPH1079733A (ja) |
| GB (1) | GB2317038B (ja) |
Cited By (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003005641A (ja) * | 2001-06-25 | 2003-01-08 | Nec Corp | 無線lanシステムにおける認証方法と認証装置 |
| JP2003054084A (ja) * | 2001-08-13 | 2003-02-26 | Toshiba Tec Corp | ネットワーク装置 |
| US6615254B1 (en) | 1999-01-21 | 2003-09-02 | Precision Medical Devices, Inc. | Terminal apparatus to enable use of an internet connection line |
| JP2005123996A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
| JP2006092382A (ja) * | 2004-09-27 | 2006-04-06 | Dainippon Printing Co Ltd | ソフトウェアのライセンス管理方法、システムおよびプログラム |
| JP2006165984A (ja) * | 2004-12-07 | 2006-06-22 | Hitachi Ltd | アドホックネットワークの認証方法、および、その無線通信端末 |
| JP2006186484A (ja) * | 2004-12-27 | 2006-07-13 | Akira Taguchi | 照合システム |
| JP2006287384A (ja) * | 2005-03-31 | 2006-10-19 | Nec Infrontia Corp | 認証システム、装置、方法、プログラム、および通信端末 |
| JP2007058319A (ja) * | 2005-08-22 | 2007-03-08 | Toshiba Tec Corp | 商品販売データ処理装置 |
| JP2007135113A (ja) * | 2005-11-14 | 2007-05-31 | Hitachi Ltd | Icカードを用いたセキュア端末システムおよびその方法 |
| US7257708B2 (en) * | 1999-11-05 | 2007-08-14 | Microsoft Corporation | Steganographic authentication |
| CN100459494C (zh) * | 2002-05-21 | 2009-02-04 | 索尼株式会社 | 信息处理系统和认证介质的访问控制方法 |
| US8302176B2 (en) | 2006-09-20 | 2012-10-30 | Nec Corporation | Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus |
| JP2013239045A (ja) * | 2012-05-15 | 2013-11-28 | Hitachi Ltd | シンクライアントシステム及びリモートアクセス方法 |
| US9058476B2 (en) | 2010-09-30 | 2015-06-16 | Samsung Electronics Co., Ltd. | Method and image forming apparatus to authenticate user by using smart card |
| JP2017143437A (ja) * | 2016-02-10 | 2017-08-17 | キヤノン株式会社 | 画像形成装置、その制御方法、プログラム、及びカートリッジ |
| JP2022541294A (ja) * | 2019-07-18 | 2022-09-22 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの位置決めに基づくディジタルサービスのための継続認証 |
Families Citing this family (54)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
| EP0956818B1 (en) * | 1998-05-11 | 2004-11-24 | Citicorp Development Center, Inc. | System and method of biometric smart card user authentication |
| KR100399809B1 (ko) * | 1998-09-22 | 2003-09-29 | 인피니언 테크놀로지스 아게 | 데이터 교환시 1인 이상의 가입자를 인증하기 위한 방법 |
| US6567915B1 (en) * | 1998-10-23 | 2003-05-20 | Microsoft Corporation | Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities |
| GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
| EP1067771A1 (en) * | 1999-07-05 | 2001-01-10 | CANAL+ Société Anonyme | Communications method and apparatus |
| JP2001175540A (ja) | 1999-12-22 | 2001-06-29 | Nec Corp | アクセス権管理システム、携帯端末、ゲートウェイおよびコンテンツサーバ |
| JP2001313636A (ja) * | 2000-04-28 | 2001-11-09 | Sony Corp | 認証システム、認証方法、認証装置及びその方法 |
| MXPA02011695A (es) * | 2000-06-28 | 2004-02-12 | Holdings Ltd G | Sistema de transaccion con dispositivo personal portatil de identificacion y de control de transaccion. |
| WO2002005061A2 (en) | 2000-07-06 | 2002-01-17 | David Paul Felsher | Information record infrastructure, system and method |
| US6618584B1 (en) * | 2000-08-30 | 2003-09-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Terminal authentication procedure timing for data calls |
| JP4403649B2 (ja) * | 2000-09-11 | 2010-01-27 | ソニー株式会社 | 認証システム、認証方法およびicカード |
| JP2002183494A (ja) * | 2000-12-15 | 2002-06-28 | R & B 21:Kk | グレーディングシステム、サーバコンピュータ、カードケース、及びカード |
| CN1537301A (zh) * | 2001-03-16 | 2004-10-13 | G���ع�����˾ | 在便携式事务处理装置上替换标识数据的系统和方法 |
| AU2002236137A1 (en) * | 2001-03-16 | 2002-10-03 | G. Holdings Ltd. | System and method for replacing identification data on a portable identification device |
| US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
| US7779267B2 (en) | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
| JP2003087238A (ja) * | 2001-09-11 | 2003-03-20 | Hitachi Ltd | 家庭内ネットワークにおけるセキュリティ実現方式 |
| DE60200081T2 (de) * | 2002-03-18 | 2004-04-22 | Ubs Ag | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk |
| DE60200093T2 (de) * | 2002-03-18 | 2004-04-22 | Ubs Ag | Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk |
| SE525304C2 (sv) * | 2002-04-22 | 2005-01-25 | Snalle Ab | Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk |
| US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
| US6920611B1 (en) * | 2002-11-25 | 2005-07-19 | Visa U.S.A., Inc. | Method and system for implementing a loyalty merchant component |
| US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
| US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
| EP1749261A4 (en) * | 2004-04-22 | 2009-09-30 | Fortress Gb Ltd | MULTI-FACTORY SAFETY SYSTEM WITH PORTABLE EQUIPMENT AND SECURITY CORE |
| JP4319118B2 (ja) * | 2004-09-28 | 2009-08-26 | 株式会社ソニー・コンピュータエンタテインメント | 端末装置 |
| US20060206919A1 (en) * | 2005-03-10 | 2006-09-14 | Axalto Sa | System and method of secure login on insecure systems |
| US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
| US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
| US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
| US8340672B2 (en) | 2006-01-06 | 2012-12-25 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
| GB2448278B (en) * | 2006-01-30 | 2010-08-04 | Fortress Gb Ltd | System for accepting value from closed groups |
| US8042172B1 (en) * | 2006-02-02 | 2011-10-18 | Emc Corporation | Remote access architecture enabling a client to perform an operation |
| US8886902B1 (en) | 2006-02-02 | 2014-11-11 | Emc Corporation | Disk backup set access |
| US8341127B1 (en) * | 2006-02-02 | 2012-12-25 | Emc Corporation | Client initiated restore |
| US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
| US9235838B2 (en) * | 2006-12-29 | 2016-01-12 | Schlumberger Technology Corporation | System and method for secure downhole intelligent completions |
| US20080168546A1 (en) * | 2007-01-10 | 2008-07-10 | John Almeida | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device |
| WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
| US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
| US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
| US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
| US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
| US20100011427A1 (en) * | 2008-07-10 | 2010-01-14 | Zayas Fernando A | Information Storage Device Having Auto-Lock Feature |
| US9418205B2 (en) * | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
| US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
| US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
| KR101844993B1 (ko) * | 2011-12-22 | 2018-05-18 | 주식회사 케이티 | 전자카드 결제 방법 및 시스템 |
| WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
| US11256798B2 (en) | 2014-03-19 | 2022-02-22 | Bluefin Payment Systems Llc | Systems and methods for decryption as a service |
| CN105071939B (zh) * | 2015-07-15 | 2018-12-28 | 傅程燕 | 一种用户信息认证方法及系统 |
| US10404675B2 (en) | 2017-08-16 | 2019-09-03 | Bank Of America Corporation | Elastic authentication system |
| US11288908B2 (en) * | 2019-04-26 | 2022-03-29 | Carrier Corporation | Geolocation based security in intrusion systems |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
| US5235642A (en) * | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
| JPH07200767A (ja) * | 1993-12-28 | 1995-08-04 | Mitsubishi Electric Corp | メモリカード |
| US5717756A (en) * | 1995-10-12 | 1998-02-10 | International Business Machines Corporation | System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys |
-
1996
- 1996-09-03 JP JP8250816A patent/JPH1079733A/ja active Pending
-
1997
- 1997-08-29 US US08/921,249 patent/US6076164A/en not_active Expired - Lifetime
- 1997-09-01 GB GB9718526A patent/GB2317038B/en not_active Expired - Fee Related
Cited By (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6615254B1 (en) | 1999-01-21 | 2003-09-02 | Precision Medical Devices, Inc. | Terminal apparatus to enable use of an internet connection line |
| US7257708B2 (en) * | 1999-11-05 | 2007-08-14 | Microsoft Corporation | Steganographic authentication |
| JP2003005641A (ja) * | 2001-06-25 | 2003-01-08 | Nec Corp | 無線lanシステムにおける認証方法と認証装置 |
| JP2003054084A (ja) * | 2001-08-13 | 2003-02-26 | Toshiba Tec Corp | ネットワーク装置 |
| CN100459494C (zh) * | 2002-05-21 | 2009-02-04 | 索尼株式会社 | 信息处理系统和认证介质的访问控制方法 |
| JP2005123996A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
| JP2006092382A (ja) * | 2004-09-27 | 2006-04-06 | Dainippon Printing Co Ltd | ソフトウェアのライセンス管理方法、システムおよびプログラム |
| JP2006165984A (ja) * | 2004-12-07 | 2006-06-22 | Hitachi Ltd | アドホックネットワークの認証方法、および、その無線通信端末 |
| JP2006186484A (ja) * | 2004-12-27 | 2006-07-13 | Akira Taguchi | 照合システム |
| JP2006287384A (ja) * | 2005-03-31 | 2006-10-19 | Nec Infrontia Corp | 認証システム、装置、方法、プログラム、および通信端末 |
| JP2007058319A (ja) * | 2005-08-22 | 2007-03-08 | Toshiba Tec Corp | 商品販売データ処理装置 |
| JP2007135113A (ja) * | 2005-11-14 | 2007-05-31 | Hitachi Ltd | Icカードを用いたセキュア端末システムおよびその方法 |
| US8302176B2 (en) | 2006-09-20 | 2012-10-30 | Nec Corporation | Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus |
| US9058476B2 (en) | 2010-09-30 | 2015-06-16 | Samsung Electronics Co., Ltd. | Method and image forming apparatus to authenticate user by using smart card |
| JP2013239045A (ja) * | 2012-05-15 | 2013-11-28 | Hitachi Ltd | シンクライアントシステム及びリモートアクセス方法 |
| JP2017143437A (ja) * | 2016-02-10 | 2017-08-17 | キヤノン株式会社 | 画像形成装置、その制御方法、プログラム、及びカートリッジ |
| JP2022541294A (ja) * | 2019-07-18 | 2022-09-22 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの位置決めに基づくディジタルサービスのための継続認証 |
Also Published As
| Publication number | Publication date |
|---|---|
| US6076164A (en) | 2000-06-13 |
| GB2317038B (en) | 1998-09-16 |
| GB2317038A (en) | 1998-03-11 |
| GB9718526D0 (en) | 1997-11-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH1079733A (ja) | Icカードを用いた認証方法及び認証システム | |
| KR100621420B1 (ko) | 네트워크 접속 시스템 | |
| US7281128B2 (en) | One pass security | |
| US6920559B1 (en) | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed | |
| JP4599852B2 (ja) | データ通信装置および方法、並びにプログラム | |
| CN100420227C (zh) | 信息提供方法、信息提供系统以及中继装置 | |
| US6715073B1 (en) | Secure server using public key registration and methods of operation | |
| JP4546240B2 (ja) | チャレンジ/レスポンス方式によるユーザー認証方法及びシステム | |
| US20070220253A1 (en) | Mutual authentication between two parties using two consecutive one-time passwords | |
| JP2002521962A (ja) | 認証トークンを使用して共有秘密を確立する方法及びシステム | |
| JP2002290397A (ja) | セキュア通信方法 | |
| CN113392401A (zh) | 认证系统 | |
| JP4608929B2 (ja) | 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム | |
| JP2001186122A (ja) | 認証システム及び認証方法 | |
| JP2003518820A (ja) | 循環暗号化および復号化プロセスのための方法および装置 | |
| CA2451313A1 (en) | Systems and methods for controlling access to a public data network from a visited access provider | |
| JP2003233590A (ja) | 移動追従型サービス提供方法、システム及びプログラム | |
| JPH11212922A (ja) | パスワード管理、回復方式 | |
| JP2024016727A (ja) | 情報処理装置、情報処理プログラム、及び情報処理システム | |
| JP2001251297A (ja) | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 | |
| JP2000049766A (ja) | 鍵管理サーバシステム | |
| JP3860280B2 (ja) | 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体 | |
| KR100559958B1 (ko) | 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법 | |
| JPH08335208A (ja) | 代理認証方法及びシステム | |
| JP2003244123A (ja) | 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040113 |