JP3595109B2 - 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 - Google Patents
認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 Download PDFInfo
- Publication number
- JP3595109B2 JP3595109B2 JP13872497A JP13872497A JP3595109B2 JP 3595109 B2 JP3595109 B2 JP 3595109B2 JP 13872497 A JP13872497 A JP 13872497A JP 13872497 A JP13872497 A JP 13872497A JP 3595109 B2 JP3595109 B2 JP 3595109B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- terminal device
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 118
- 238000007689 inspection Methods 0.000 claims description 47
- 238000004891 communication Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 15
- 238000012545 processing Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 18
- 230000008901 benefit Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000012360 testing method Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 239000004576 sand Substances 0.000 description 4
- 230000003542 behavioural effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- MPOKJOWFCMDRKP-UHFFFAOYSA-N gold;hydrate Chemical compound O.[Au] MPOKJOWFCMDRKP-UHFFFAOYSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 239000011435 rock Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の属する技術分野】
本発明は認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体に関し、例えば、ネットワークを介して認証要求を行う端末装置、認証要求を処理する認証装置、および、それら装置の認証方法、並びに、それらを実現するプログラムコードが格納された記憶媒体に関する。
【0002】
【従来の技術】
情報処理システムが社会活動のあらゆる局面において中心的な役割を演じるようになった現在、ネットワークを介した個人間や個人一企業間或いは企業間の情報通信に対するセキュリティ保護が緊急の課題となっている。
特に昨今のネットワーク・システムのオープン化・汎用化により、機密情報転送や電子商取引(Electronic Commerce)のような分野に対し、セキュリティ機能は必要不可欠なものとなっている。例えば、企業間、個人間或いはそれら相互間で法律行為をなす場合、従来(現在でも)、物理的な紙を使用して契約書等を作成し、署名し、印鑑を押印し、更に必要に応じ、印鑑登録証や公証人による公正証書を添付し、次にこれら文書を相手方に送付する際、書留にし、或いは内容証明郵便にする。
【0003】
このような物理的な書類を中心にした行為を全て、電子的な情報通信によって安全に代替ならしめるものが、ネットワーク・セキュリティ技術である。コンピュータとネットワークによる情報通信網が全世界規模に達した現在、このような要求は増大の一途である。
ネットワーク・セキュリティの目的は、ネットワークの安全保護に有り、ネットワーク・システムの機密度に応じた情報をさまざまな脅威から保護することであるとされている。一般的には、▲1▼機密性(Confidentiality)、▲2▼完全性(Integrity)、▲3▼可用性(Availability)、▲4▼否認拒否(Non−Repudiation)を維持することと定義されている。一方、ネットワークに対して想定される代表的脅威としては、盗聴、漏洩、なりすまし、改ざん/偽造、不正侵入/不正アクセス、横取り、事実の否認、破壊などである。
【0004】
また、ネットワークセキュリティのための要素技術として、秘匿・保全技術、認証技術、鍵配送技術、否認拒否技術、第三者信用機関、アクセス管理、セキュリティ監査、セキュリティ評価基準などがある。
ネットワーク・システムを介した情報通信を行うとき、そのシステムを誰がどのように利用したかということを確認したり、制御、管理することはセキュリティを維持する上において重要であり且つ必須である。システム内で起こる大方のイベントは、情報通信に関わる特定の実体(エンティティ)に起因しているはずであり、従ってそれらの認識はセキュリティ確保の基本であると言える。
【0005】
認証とは、情報通信に関与した実体(エンティティ:人間、人間の代理として機能するプロセス、ソフトウエア、ハードウエア、通信データ等)が正当なものであるか否かを確認することであると考えられる。一般的には、認証する実体別に第1図のように分類することができる。
エンティティ認証は情報通信に関わる実体、例えばメッセージの送受信等の正当性を確認することであり、一方、メッセージ認証は、それら送受信メッセージの正当性を確認することであると言える。尚、エンティティ認証は利用者認証と呼ばれることもある。
【0006】
エンティティ認証機構は、エンティティ識別処理とエンティティ認証処理に分けられる。前者は、システムの利用者が誰であるかを識別するもので、後者はその利用者が正当な本人であるか否かを確認する処理である。前者には、一般的に利用者識別名(User−id)等が用いられるが、これは公知の識別子であり、本人だけが持ち合わせる情報(パスワードや暗証番号等)を用いた本来の認証処理は、後者の処理に委ねられる。
【0007】
以下のエンティティ認証機構は、このエンティティ認証処理について記述している。
エンティティ認証機構には、認証に用いる情報のあり方により、大きく、知識利用、暗号利用、所有物利用、生体特徴利用の4つに分類できる。これらを順に説明する。
【0008】
〈知識利用〉
知識利用によるエンティティ認証とは、エンティティを認証するために必要な情報を予め登録しておき、認証されるべきエンティティがその情報を知っているか否かでそのエンティティの正当性を確認する方法である。個人認証等で最も良く用いられているのが「パスワード」や「暗証番号」或いは「その個人にしか知り得ない情報(住所、生年月日等)」である。
【0009】
大抵のシステムでは、「パスワード」により利用者認証を行っている。このような知識利用によるエンティティ認証は導入が比較的簡単で有効であるが、覚え易い文字列を使用したり、人目に付き易いところにメモしがちで容易に他人に見破られたり、通信中に盗聴されたりする危険性が高い。また、パスワード送信時に暗号化しても毎回同じパスワードであればそれをそのまま盗用し、再利用すること(リプレイ攻撃)で「なりすまし」が可能である。さらに、サーバ側のパスワード・ファイル(通常利用者のパスワードをキーとして暗号化された保存されている)が辞書攻撃によって破られる可能性もある。
【0010】
これらの脅威に対抗するためには、毎回パスワードを変更する等の工夫が必要となる。そのため知識利用のエンティティ認証においては、例えば、ワンタイム・パスワード方式やチャレンジ・レスポンス方式等のような一方向性関数や乱数を利用した、高度な一回限りのパスワード方式が考案されている。
以下に各々の方式について述べる。
(1)ワンタイム・パスワード方式
文字通り一回限りのパスワード認証方式で、Bellcore Co.U.S.Aによって提唱され、インターネット標準としてもRFC化されている(RFC−1938)。以下に、最も有名なS/Key方式の処理概要を説明する。
【0011】
S/Key方式は、Aをクライアント、Bを認証サーバとすると、
1: 一方向性乱数fを準備する。
2: Aは秘密の乱数Rと公開の種と呼ばれる任意の数値Sを生成する。
3: Q=R+Sとし、f(Q), f(f(Q)), f(f(f(Q))), …を計算し、それらをX1,X2,X3,…,X100,X101とする。
【0012】
4: AはX1,…,X100およびRを秘密に保持し、BにはX101を何らかの方法(オフライン)で渡し、Bはそれらを保持する。
5: AがBに初めてログインする際、パスワードとしてX100をBに送信する。
6: Bはf(X100)を計算し、保持していたX101と比べる。もし、一致すればログインを許可し、一致しなければログインを拒否する。ログインが許可された場合、BはX101を捨て、X100を保持する。
【0013】
7: Aが次にログインするときは、次のパスワードX99を使用する。B側の以降の処理は同様に行われる。
S/Key方式の長所として、
・一回限りのパスワードなので、通信途上で第三者が盗聴しても再利用が不可能である。
【0014】
・サーバBのファイル上に保持しているパスワードは、次回ログイン時のパスワードを検査するためのものであり、これが盗まれても支障はない。
・関数fは一方向性関数なので、Xnが盗聴されてもXn−1が計算できない。従って、fが第三者に知られても支障ない。
しかし、S/Key方式の短所として、
・上の場合で、100個パスワードを使い切ると、サーバの認証プログラムを再初期化する手間が必要である。
【0015】
・実際のシステムでは上記再初期化をオンラインで可能なように、サーバ側では常に乱数Rを保持する必要がある。即ち、再初期化時、クライアントは以前とは異なった種S’のみをサーバにオンラインで送信し(S’は盗聴されても問題ない)、サーバは保持していたRを用いて新たにQ’=R+S’を計算し、これから新たなX’101を生成する。このため、第三者がなんらかの方法でサーバに侵入したり、或いはサーバ管理者が悪意でこの乱数を得ると、パスワードが生成できクライアントAになりすますことが出来る。
(2)チャレンジ・レスポンス方式
これは、パスワード認証における盗聴対策の一種で、代表的なものに、CHAP(Challenge Authentication Protocol, RFC−1334)方式がある。このCHAP方式において、認証要求者Aが認証者Bに認証してもらう手順は第2図の通りである。
【0016】
チャレンジ・レスポンス方式は、チャレンジが毎回変化するので、第三者が図中▲2▼のメッセージを盗聴していても再利用が不可能であるとの長所がある反面、B上にAのパスワードが保持されているので、Bの管理者自身がそれを悪用し、クライアントAになりすまして不正を行うことができるという短所を指摘されている。
【0017】
〈暗号利用〉
エンティティ認証に暗号を利用するとは、暗号技術を用いて当事者以外には偽造が困難な認証情報を生成し、それを当事者同士が交換・検査することにより当事者(エンティティ)の正当性を確認する技法である。
(1)デジタル署名
デジタル署名は、従来の書面取り引きにおける署名や印鑑による本人確認を電子媒体上で行う機構で、機能的には次の3条件を満たすことが要件であると考えられている。
【0018】
▲1▼署名文が第三者によって偽造できない。
▲2▼署名文が受信者によって偽造できない。
▲3▼署名文の内容およびそれを送った事実を送信者が後で否定できない。
現状では、▲2▼および▲3▼の要件を満たすために公開鍵暗号方式の利用が必須である。公開暗号方式は、1976年にスタンフォード大学のディフィ(Diffie)とヘルマン(Hellman)によって発表された概念で、一対の暗号化鍵と復号化鍵とが異なり、復号化鍵のみを秘密に保持し、暗号化鍵は公開して構わない。そのために、鍵の配送が容易であること、秘密に保持する鍵の種類が少なくて済むこと、認証機能(デジタル署名)を有すること、等の特徴を有するといわれている。公開鍵暗号方式の一般モデルを第3図に示す。
【0019】
この公開鍵と秘密鍵の関係を逆にするとデジタル署名機能となる。即ち、送信者のみが知る秘密鍵で平文を暗号化し受信者に送信する。また、受信者は、送信者の公開鍵で復号化し平文を得る。この場合、暗号化鍵は送信者しか知らないので、暗号文が第三者および受信者によって偽造できないことになる。また、暗号化鍵を持つ本人にしか平文の内容を暗号化し送信することができないため、後になって暗号文の内容およびそれを送った事実を送信者が否定できず、上述のデジタル署名の要件を満たす。
【0020】
現在、この公開鍵暗号の概念を実現した世界で最も有力なアルゴリズムとして、MITのRivest、ShamirおよびAdlemanによって開発され、それぞれの頭文字を採って命名されたRSA暗号がある。尚、国際的に標準化されつつあるデジタル署名方式としては、次の2つがある。
・認証子照合法(with appendix)−−ISO/IEC CD 14888 PART1/2/3(Sep 21,1995)
・通信文復元法(giving message recovery)−−ISO/IEC 9796:1991(E)
実際に広く利用されているのは前者の認証子照合法であり、その概要を第4図に示す。
【0021】
デジタル署名を用いて受信者が送信者の正当性を検証するためには、送信者の公開鍵が真の差出人のものである保証が必要である。例えば、物理的印鑑が正当なものであることを証明する印鑑登録証に相当するものがデジタル署名に必要となる。この保証のために信頼出来る第三者による公開鍵証明書制度が設けられ、その発行機関はCA(Certification Authority)と呼ばれる。CAはインターネット標準(RFC1421−1424)として制定され、公開鍵証明書の発行と管理を行う。
【0022】
証明書のフォーマットは、国際標準(X.509→ISO9594−8)として制定されており、既に、X.509は第三版が出ており、今後それに対応したISO標準も制定される予定である。証明書は、利用者の識別子、利用者の公開鍵、証明書の有効期限、シリアル番号、発行機関名、発行機関のディジタル署名等の項目からなり、これらの後に当該CAの電子署名が付される。
【0023】
第4図の例において、送信者Aは送信本文およびそれに施したAのデジタル署名と共に、このAの公開鍵証明書をBに送信する。受信者Bはまずこの公開鍵証明書のCAによるデジタル署名を検査することにより、Aの公開鍵証明書の正当性を確認する。これが正当であればBは正当なAの公開鍵を入手できたことになる。この後、BはAのデジタル署名を検査することにより送信者認証を行う。
【0024】
認証子照合法の長所として、厳格なCAが存在し、且つ送信者が自身の秘密鍵を厳密に保持できれば、第三者による「なりすまし」は一般的に困難であるとの点が指摘されている。しかしながら、ネットワークを介したリモートログインにおいて、署名をリモートログインのためのパスワードとして使用した(即ちデジタル署名を相手認証情報として用いる)場合には、第三者がそれを盗聴しそのまま再利用する(リプレイ攻撃)ことで「なりすまし」が可能であるという短所もある。
(2)デジタル署名付認証トークン方式
これは(1)の方式のリプレイ攻撃に対する強度を改善したものと言える。第5図に、デジタル署名付認証トークン方式の処理の概略を示す。
【0025】
即ち本方式の前提として、クライアントAはCAの秘密鍵によってデジタル署名されたAの公開鍵証明書を、またサーバBはCAの公開鍵を保持しているものとする。
この状態においてクライアントAは認証情報(以下、認証トークンと称する)として、次の▲1▼から▲4▼から組み立てられたものをサーバBに転送する。この認証トークンには、トークン作成時のタイムスタンプTが含まれている。
【0026】
▲1▼:Aの公開鍵証明書(Ca)
▲2▼:タイムスタンプ(T)
▲3▼:受信者id:BのE−Mailアドレス等
▲4▼:▲2▼+▲3▼のデジタル署名(Sa)
この認証トークンを受信したサーバBは先ず署名の検査を行い、タイムスタンプT等が改ざんされていないことを確認の上、このTと現在時刻とを比較する。もし比較結果がほぼ等しければクライアントAのログインを許可する。
【0027】
しかし、Tが一定時間以上過去の時刻であれば、この認証トークンがAおよびB以外の第三者によって再利用(リプレイ攻撃)されているものと見做してログインを拒否する。
このトークン方式は、厳格なCAが存在し、且つ送信者が自身の秘密鍵を厳密に保持できれば、第三者による「なりすまし」はかなり困難であるとの長所がある反面、一定時間内であれば、盗聴した認証トークンをそのまま再利用すること(リプレイ攻撃)で「なりすまし」が可能であるとの短所も有している。
(3)SSH(Secure SHell)方式
SSH方式はUNIXにおけるリモートログインのためのrsh/rloginなどr系コマンドプロセスに対するセキュリティパッケージであり、インターネット・ドラフトとして検討されている。認証処理に関する部分を以下に示すが、基本的には共通鍵暗号と公開鍵暗号を併用したチャレンジ・レスポンス認証方式である。
【0028】
第6図は、クライアントAがサーバBにログインする際のシーケンスである。同図において、共通鍵暗号(DES、IDEA等)用のセッション鍵を共有するためのフェーズ(▲2▼、▲3▼)と認証処理を行うフェーズ(▲4▼、▲5▼、▲6▼)に分かれている。処理シーケンスは次のようである。
▲1▼クライアントAはサーバBにログイン要求を送る。
【0029】
▲2▼このログイン要求に基づき、サーバBはセッション鍵共有のため自身の公開鍵、乱数等をクライアントAに送る。
▲3▼クライアントAはセッション鍵を生成し、それをサーバBの公開鍵で暗号化してBに送る。サーバBがこれを受信した時点で、クライアントAとこの間にセッション鍵を共有できたことになるので、▲4▼以降、AB間のメッセージは全てこのセッション鍵で暗号化してやり取りされる。
【0030】
▲4▼クライアントAは、自身の公開鍵、ユーザ名をサーバBに送る。
▲5▼サーバBは、クライアントAの公開鍵とユーザ名とが登録されていることを確認の上、認証のためのチャレンジ(乱数)を生成し、それをAの公開鍵で暗号化してクライアントAに送る。
▲6▼クライアントAは上記チャレンジのハッシュ値を計算し、それをチャレンジ・レスポンスとしてサーバBに送る。
【0031】
▲7▼サーバBは、▲6▼で受けたチャレンジ・レスポンスの値と保存してあったクライアントA向けチャレンジのハッシュ値とを比較し、それが同値であればAのログインを許可し、異なっていればログインを拒否する。
SSH方式の長所は、チャレンジ・データが毎回変化するので、第三者が▲6▼のメッセージを盗聴しても再利用による「成りすまし」が不可能であるというものであるが、短所として、
・サーバBの管理者自身が悪意でクライアントAの公開鍵情報を書き換えることにより、クライアントAになりすまして不正を行うことが可能である、
ということが指摘されている。
(4)PRC認証方式
このPRC(Remote Procedure Call)認証方式は、UNIXの分散環境システムでよく用いられる遠隔手続き呼び出し機能であり、セキュリティ機能としてユーザ認証機能が用意されている。
【0032】
このRPC認証は、RPC手続きの発行者が誰であるか(エンティティ認証機能)、そしてその発行者の権限はどのくらいであるか等をサーバが確認する機能を備えている。このPRC認証が持つエンティティ認証機能の概要は第7図のようであり、その手順の概略を述べる。
▲1▼通信に先立ち、まずクライアントとサーバはDES暗号に用いる共通鍵(Kab)をDH法(Diffie−Hellman型公開鍵配送法)により共有する。UNIXの世界では、DH法に用いる公開鍵と秘密鍵とは、NIS(Network Infomation Service)によって管理され、各ユーザは通信に先立ってこのNISから予め登録してある通信相手の公開鍵と自身の秘密鍵とを入手し、それから共有鍵(DES鍵)を計算により得る。
【0033】
▲2▼クライアントでは、次の手順で認証情報を作成しサーバに送信する。
(I)送信者を表す文字列(ネットネームと呼ばれる)を生成する。UNIXの場合、
unix.<ユーザid>@<ホスト・アドレス>
という形式を有する。
【0034】
(II)セッション鍵(乱数:K)を生成する。
(III)タイムスタンプ(現在時刻:T)をセッション鍵(K)でDES暗号化する(Te)。
(IV)セッション鍵(K)を共有鍵(Kab)でDES暗号化する(Ke)。
認証情報として(I)のネットネーム、(III)の暗号化されたタイムスタンプ(Te)、(IV)のセッション鍵(Ke)等をサーバに送信する。
【0035】
▲3▼サーバは、受信した認証情報の中の暗号化されたタイムスタンプ(Te)を復号化し(T)、それを現在時刻と比較することによりネットネームの正当性を検証する。即ち、Tと現在時刻との差が許容範囲内であればそのネットネームのアクセス要求を許可するが、許容範囲外であれば拒否する。
RPC認証方式の長所として、クライアントおよびサーバの各々が自身の秘密鍵を厳密に保持し、且つ正当な相手の公開鍵を確実に得ることができれば、第3者による「なりすまし」は一般的に困難といわれているが、一定時間内であれば盗聴した認証情報をそのまま再利用すること(リプレイ攻撃)で「なりすまし」が可能であるとの短所も有する。
(5)Kerberos(RFC1510)方式
Kerberosは、MITのAthenaプロジェクトで開発された利用者認証システムであり、1978年にR.NeedhamとM.Schroederによって提案された「信頼された第三者期間による認証方式」に基づいている。OSF(オープン・ソフトウェア財団)が定めた分散処理環境構築のためのソフトウェア・パッケージであるDCE(Distributed Computing Environment)における認証サービスとして、このKerberosが採用された。
【0036】
この方式では、通信の秘匿やユーザ認証など全て共通鍵暗号方式(DES)のみで実現している。
各ユーザの鍵を知っているのは各ユーザ自身と認証サーバだけであることを前提に、お互いの正当性を認証サーバで保証してもらうという方式を採用している。
【0037】
認証サーバにあたる部分をKerberosサーバとTGS(Ticket Granting Server:チケット発行サーバ)に分けて利用者のパスワードや鍵が利用者側のシステム(セキュリティレベルが低い)上に長時間保持されないように工夫している。また、チケット(Ticket)とオーセンディケータ(Authenticator)という考えを導入して、さらに安全性を高めている。Kerberosの認証方式を第8図に示す。
【0038】
Kerberosの認証方式は、各サーバ、利用者WS間のやりとりは全て暗号化され、さらに暗号化鍵は毎回乱数により発生しているため盗聴に強い点、目的サーバは利用者個々のユーザIDやパスワードを管理する必要は無く、それらはKerberosサーバだけが知っていればよい等が長所として指摘されているが、
・一定時間内であれば盗聴した認証情報をそのまま再利用し(リプレイ攻撃)可能。
【0039】
・米国における暗号製品の輸出制限のため、暗号アルゴリズムとしてのDESが実装されたKerberos製品は、日本で利用できない場合がある。
・認証サーバが各利用者の認証情報や暗号化鍵を集中管理するので、悪意の第三者がこの認証サーバへの侵入に成功するとその管理対称ドメインが全滅する。
・全てのマシン、アプリケーションはKerberos対応が必要で、導入の手間が大きい、
等の短所も指摘されている。
(6)ゼロ知識対話証明方式
この方式は、1985年、MITのGoldwasser,Micaliおよびトロント大学のRackoffにより提案されたもので、ある情報を持っていることをその内容を相手に示すことなく相手に納得させる方式であり、例えば、パスワードを提示することなく真のパスワードを知っていることを相手に証明できる等が利用例である。1986年にFiatとShamirによりファイアット・シャミア法が提案され、米国特許4,748,668号(特開平63−101987号)。
【0040】
クライアントA(証明者)がサーバB(検証者)へ秘密の情報T(パスワード等)を転送する場合のゼロ知識対話証明方式によるシーケンスを第9図に示す。ここで、AはZ=T2 mod nを完全に知り、BはZとnのみを知っているとする。ここで、nは大きな素数p,qの合成数である。この場合、Bはnを素因数分解できなければTを得ることが極めて困難である。
【0041】
以下の▲1▼〜▲4▼をk回繰り返し(対話の所以)Aの正当性を検証する。
▲1▼Aは乱数Rを選び、X=R2 mod nを計算し、XをBに送る。
▲2▼Bはb∈{0,1}を二者択一的にランダムに選び、bをAに送る。
▲3▼Aは、Y(Yとは、b=0の場合はRであり、b=1の場合はTR mod
nである)をBに送る。
【0042】
▲4▼Bは、
X= Y2 mod n b=0の場合
ZX=Y2 mod n b=1の場合
が成立するかを検査し、これらが成り立てば検査OKとする。ここで、▲3▼及び▲4▼でb=0およびb=1の場合に分けているのは、Aになりすました悪意のクライアントA’はTの値を知らなくても次のようにして検査に合格できるからである。即ち、
常にb=1であるなら、Aは▲1▼でYの値として適当なY’を定め、X=(Y ’)2/Zmod nを計算し、このXをBに送る。次に▲3▼でY=Y’の値を送ると▲4▼の検査は当然合格する。また、この方式では、bの値を予想してから検査式を満たすXとYを計算できるので繰り返し1回当たりのなりすまし確率は1/2である。従ってこの手順をk回繰り返すとなりすまし確率を2−kにできる。
【0043】
この方式の長所は、事前に秘密の認証情報TをサーバBに教える必要がないので、サーバBの正当な管理者であってもクライアントAに成りすますことができないことであり、対話シーケンスが冗長である点、認証プロセスが複雑であり、パフォーマンスと認証精度がトレード・オフの関係となる点などが短所である。
〈生体特徴利用〉
次ぎに生体特徴(個人属性)を利用した従来のセキュリティについて説明する。
【0044】
この手法は、本人の身体的、行動的特徴を認証情報として利用し、端末利用者の正当性を確認する技法である。身体的、行動的特徴としては次のようなものがある。
・身体的特徴
指紋、音声スペクトル、顔のパターン、手形、網膜パターン、耳の形
・行動的特徴
署名、筆記パターン、キーストローク
この方式は、本人にしか持ち得ない唯一の個人属性を認証情報として使用するので、認証が成功した場合の本人識別精度は高いが、正当な本人であるにも係わらず認証が失敗する等、認識確度が100%ではなく、技術的な改善の余地があり、端末による利用者の認証等、オフライン認証(ローカル認証)では極めて有効であるが、ネットワークをまたがった認証(リモート認証)では盗聴により認証情報を再利用(リプレイ攻撃等)即ち「なりすまし」が可能となるなどの欠点がある。
【0045】
所有物利用によるセキュリティについて説明する。
〈所有物利用〉
ある特定の物体が認証情報を保持しており、認証する側ではその認証情報を検証することにより、その物体を保持する人間やその物体に認証された人間、或いはその物体と連動して作動するソフトウエアやハードウエア等を正当なエンティティとして認証する。
【0046】
所有物の例としては次のようなものがある。
・鍵、トークン、バッチ
・電子キー
・磁気カード
・ICカード
・非接触型カード(光式、電磁波式などICカードの発展型と言える)
例えば、端末のロックを解除するための鍵やトークン、電子キーを所持する人間は、その端末の正当な利用者として認証される。
【0047】
しかし、これらの所有物の紛失や盗難による悪用を防止するため、ネットワークを介した認証では、磁気カードのように所有物でまず利用者識別を行い、更にサーバ(アクセス先のホストコンピュータ等)による暗証番号の検証により利用者の正当性を確認する等、「知識利用」の技法と組み合わせて用いられることが多い。
【0048】
ICカードではこれがさらに発展し、まずICカード自身がICカードを使用しようとしている人間を暗証番号で検証し、これが成功して初めてネットワークを介したサーバとの認証動作に入る。サーバによるICカード(即ちICカードにより検証された人間等のエンティティ)認証処理は「知識利用」や「暗号利用」の技法を利用して行われる。
【0049】
この手法は、所有物を厳密に保持すれば第三者による「なりすまし」は一般に困難である点、ICカードは通常、耐タンパー性(Tamper Free)を有しており、外部からメモリ内の情報を読み書き不可能な構成となっている。そのため暗号鍵やパスワード等個人に依存した情報を比較的安全に格納、管理できる点、またセキュリティ処理機能そのものをICカード内に組み込むことにより、さらに安全な認証通信が可能となる点などが長所である反面、所有物利用による認証システムでは、大抵の場合、その所有物とクライアントとなる端末との間に専用の入出力機器が必要である点、磁気カード、ICカード等でネットワークを介した認証処理の場合、認証シーケンスそのものは結局「知識利用」や「暗号利用」の技法を使用しているため、当然であるがそれらに特有の短所も付随することになる点などが短所として指摘されている。
【0050】
上述したように、上記の各種エンティティ認証方式は長所を有する反面、短所も有する。
【0051】
ところで、エンティティ認証が想定する直接の脅威は、パスワードなどの不正入手による「なりすまし」であるが、この「なりすまし」が成功して、一旦システムに侵入されると、データの改竄やファイル破壊、不正データの生成など様々な不正行為の脅威に晒される。また、このような脅威は外部からの不正アクセスによるもののみならず、システム管理者などの内部犯罪によって引き起こされる可能性もある。
【0052】
従って、アクセスされる側のシステムにとって、アクセスしてくる実体が何であるかを確認するエンティティ認証は、セキュリティ上の脅威に対する最前線の防衛網と言え、その重要度はシステムの機密度に応じて大きくなる。
【0053】
ここで、今まで述べてきたエンティティ認証方式の「なりすまし」に対する強度を外部および内部の不正エンティティに対してまとめてみると、図10に示すようになる。
【0054】
上記の何れの方式も欠点はあるものの、システムの環境、構成によっては充分実用的なものである。しかしながら、図10に示すように、システム管理者などのシステムに精通した人間の悪意の内部犯罪による脅威に対しては防衛できないものがほとんどであり、たとえ防衛できる方式であっても認証処理が複雑になるなどの欠点がある。
【0055】
【発明が解決しようとする課題】
上述したように、エンティティ認証はセキュリティ上の様々な脅威に対する最前線の防衛機能であるが、インターネット時代においては、その適用領域の広範さと相互接続性の観点から、導入が簡単で、従って仕組みが簡単で、かつ、脅威に対して充分に有効な認証方式が望まれる。そこで、上述した各種認証方式の長所、短所に対する検討を踏まえ、新たな認証方式に要求される事項をまとめると次のようになる。
【0056】
(1)盗聴などによって盗まれた認証情報が第三者によって再利用できないこと。例えば、ワンタイム・パスワード方式(S/Key等)はこの要件を満たしているが、ディジタル署名付認証トークン方式はそのタイムスタンプの許容時間内であれば盗聴トークンが再利用できる。
【0057】
(2)認証サーバに認証情報が保存されないこと。
換言すれば、認証サーバは利用者個々の認証情報を保管する必要がなく、ただログイン時の認証情報が正当か否かを識別できる機能を有すればよい。これによって、たとえ悪意の第三者が認証サーバに侵入できたとしても利用者個々の認証情報を得ることはできない。
【0058】
(3)認証シーケンスは極力簡単であること。
これにより、システムに対する負荷を最小限にし動作の安定性を得る。従って、チャレンジ・レスポンス方式やゼロ知識対話証明方式のような対話シーケンスを用いない。
【0059】
(4)認証情報は毎回異なり、しかもその情報は無限に存在すること。
これにより、上記(1)の用件を満足しつつ、既存ワンタイム・パスワード方式(S/Key等)のようにパスワードを使い切った場合に、再び初期情報をサーバに再登録するといった定期作業が不要になる。
【0060】
(5)生体特徴利用のような特殊外部測定機器を必要としないこと。
特殊な機器はインターネットを介した相互運用性を損ない、また導入コストの高騰につながるので、このような外部機器は用いない。
【0061】
かくして、本発明は、簡単な手順による認証方法を用いて、たとえ認証情報などが第三者に盗まれても、盗まれた認証情報などの第三者による再利用を困難にすることを目的とする。
【0062】
【課題を解決するための手段】
本発明は、前記の目的を達成する一手段として、以下の構成を備える。
【0063】
本発明にかかる認証方法は、認証に先立ち、端末装置から送られてくる認証情報を検査するための第一の検査情報をサーバ装置のメモリに保存し、前記サーバ装置に接続された端末装置の認証要求に対して、ワンタイムパスワード方式および公開鍵暗号方式による認証を継続して行う認証方法であって、端末装置から認証要求を受信すると、前記端末装置へ認証情報要求を送信し、前記認証情報要求に応じて、前記端末装置に関連する秘密鍵を用いた暗号化により種情報から生成された認証情報を前記端末装置から受信し、前記認証情報を前記端末装置に関連する公開鍵によって復号することにより第二の検査情報を生成し、前記第二の検査情報と前記メモリに保存された前記端末装置に対応する第一の検査情報とを比較して、前記第一および第二の検査情報が一致する場合に前記認証要求を許可し、前記認証要求を許可した場合、前記認証情報を、次回の認証用として前記端末装置に対応する第一の検査情報に代えて前記サーバ装置のメモリに保存し、前記認証要求が許可された場合、前記認証情報は、次回の認証要求のための種情報として前記端末装置のメモリに保存され、前記認証要求が許可されなかった場合、前記認証情報は、前記端末装置のメモリおよび前記サーバ装置のメモリに保存されることなく、破棄されることを特徴とする。
【0064】
本発明にかかる記憶媒体は、サーバ装置を制御して、上記の認証を実行するプログラムコードが格納されたことを特徴とする。
【0065】
本発明にかかる認証装置は、認証に先立ち、端末装置から送られてくる認証情報を検査するための第一の検査情報を保存するメモリを有し、端末装置の認証要求に対して、ワンタイムパスワード方式および公開鍵暗号方式による認証を継続して行う認証装置であって、端末装置との間で認証に関連する情報の送受信を行う通信手段と、前記メモリおよび前記通信手段を利用して、認証処理を行う認証手段とを備え、前記認証手段は、端末装置から認証要求を受信すると、前記端末装置へ認証情報要求を送信し、前記認証情報要求に応じて、前記端末装置に関連する秘密鍵を用いた暗号化により種情報から生成された認証情報を前記端末装置から受信し、前記認証情報を前記端末装置に関連する公開鍵によって復号することにより第二の検査情報を生成し、前記第二の検査情報と前記メモリに保存された前記端末装置に対応する第一の検査情報とを比較して、前記第一および第二の検査情報が一致する場合に前記認証要求を許可し、前記認証要求が許可された場合、前記認証情報は、次回の認証用として前記端末装置に対応する第一の検査情報に代えて前記メモリに保存されるとともに、次回の認証要求のための種情報として前記端末装置のメモリに保存され、前記認証要求が許可されなかった場合、前記認証情報は、前記端末装置のメモリおよび前記サーバ装置のメモリに保存されることなく、破棄されることを特徴とする。
【0069】
【実施の形態】
以下添付図面を参照しながら、本発明の好適な実施形態乃至実施例を説明する。
第11図は本発明にかかる方式が適用されるネットワークの構成を示す
このネットワークでは、複数のクライアント200,300…がインターネットによって接続されている。また、このネットワークに認証サーバ100も接続されている。
【0070】
クライアント200がクライアント300と通信するときは、クライアント200が認証要求者となり、クライアント300が認証者となる。本実施形態では、認証者をサーバと呼ぶ。
認証サーバ100は、複数のクライアントからアクセス可能なデータベースを有するもので、それらクライアントからの認証要求を受けて認証を行うもので、認証サーバと呼ぶ。第12図を参照。即ち、クライアントとクライアントとが通信を行うときは、一方がサーバとして振る舞う。
【0071】
本実施形態の認証方法は、本質的には認証局(CA)の存在を前提としない。クライアントとクライアント間のデータの送受は、認証局(CA)の介在を必要としなくて直接行われることもあり、認証サーバ100(例えば、CA等)を介して行う場合もある。認証者も認証要求者も、人そのものではなく、オペレータ或いはユーザの行為を媒介にして動作するコンピュータ(或いはシステム)である。
【0072】
第13図は、認証要求者としてのクライアントXと認証者として認証サーバYとの単純化した構成からなるネットワーク(第11図)における、本発明を適用した認証アルゴリズムの例を示す。第13図の例では、前提として、公開鍵暗号アルゴリズムを使用する。クライアントXは自身の秘密鍵KSを、またサーバYは、そのクライアントの秘密鍵KSに対応する公開鍵KP、並びにその公開鍵の証明書CKpを保持しているものとする。また、Seは公開鍵暗号アルゴリズムの暗号化関数、Sdは公開鍵暗号アルゴリズムの復号化関数を意味する。
【0073】
本システムでは、第13図に示すように、クライアント側は認証情報生成種データファイル204を有し、サーバ側はクライアント認証情報検査データファイル105を有する。認証情報生成種データファイル204は、認証情報を生成するための種となるデータを記憶するファイルである。ここで、本システムでは、「認証情報」は、認証要求者が認証者に認証を要求するために認証要求者が認証者に送る情報を意味し、クライアント側において種データから生成される。この入出力情報はサーバ側において、サーバが有するそのクライアントの検査で田堵照合し、照合がとれれば、そのクライアントを真正な認証要求者と見なすというものである。
【0074】
第14図は、サーバYが有する認証情報検査データファイルの構成を有する。即ち、サーバYは、各クライアント毎に、「認証情報検査データD」と「公開鍵KP」と「公開鍵証明書CKpとを有する。第14図の例では、サーバYは、クライアントXについて検査データDXと公開鍵KPXとを有し、クライアントWについて検査データDWと公開鍵KPWとを有する。
【0075】
第15図は、本実施形態の認証を実現するために、クライアントX及びサーバYそれぞれにおける処理手順と、これらの間で行われる連絡の手順を示す。第13図及び第15図に従って、本実施形態の手順を、クライアントXがサーバにログインする際の認証を受けようとする場合について説明する。
〈初期情報の登録〉
本実施形態では、ログインに先立って、クライアントは初期種データDS0を設定し、サーバYにおいて初期検査データDs0を初期的に登録することが必要である。これらの登録は、最初に一回だけ行えば良く、一旦行ってしまえば、その後に登録することは不要である。
【0076】
この登録作業は、クライアント側ではクライアント自身が行い、サーバ側においては一般的にクライアントのアクセス権限の設定等を伴うので相応の権限を持ったシステム管理者が行うことが好ましい。初期種データDS0は、乱数やクライアントのE−mailアドレスや利用者識別名等何でもよい。また、秘密鍵Ksさえ秘密に保たれているならば、初期種データDS0を特に秘密にしておく必要もない、登録後は、登録された旨がクライアントに通知される。
【0077】
後述するように、種データDはクライアントにおいて認証情報の生成のために使われる。そして、その認証情報を用いた認証要求が一旦受け入れられると、生成された認証情報は次のログインのための認証要求のための認証情報生成用の種データとして記憶される。また、サーバ側では、受信した認証情報と前もって保存している検査データDとを比較して照合が得られたならば、その受信した認証情報を、そのクライアントからの次のログインのための検査データとして保存する。従って、本システムでは、認証情報生成種データファイル204に記憶されている種データと、サーバ側の検査データファイル105に記憶されている検査データとは値として一致しているので、第13図においては、便宜上、Dn−1として表している。種データや検査データを一般的にDn−1と表したのはそれらのデータが前回のログインにおいて生成されたものであるからである。
【0078】
第13図の例では、クライアントXの初期種データはDS0として登録されている。
本実施形態の認証プロトコルは、クライアントXは、始めての認証セッションでは、認証情報をこの初期種データDS0から生成する。認証が許可された場合には、今まで保存していた種データDn−1をクライアントXの秘密鍵KSで暗号化し、それを次回の認証セッションのための種データDnとして保存する点に大きな特徴がある。尚、前回の種データDnー1は次回以降のログインでは使用されることはないが、履歴の保持のために保存しておいても良い。
【0079】
以下、順に、第13図および第15図に則して、本実施形態の処理手順を説明する。
・ステップ▲1▼
本実施形態では、認証はログインを行おうとするクライアントが真正なクライアントであるか否かを認証するものである。従って、認証に先立ってサーバへのログインが行われる。本実施形態でのログインは、利用者識別名(User−id等)をサーバYに送ることによって行われる。このログインメッセージは平文のままでも、暗号文の形式でも良い。
【0080】
・ステップ▲2▼
ログインメッセージを受け取ったサーバYは、クライアントXに対して認証情報要求メッセージを送る。
・ステップ▲3▼
この認証情報要求メッセージを受け取ったクライアントXは、サーバに返すべき認証情報として、自身が保存している種データDを自身の秘密鍵KSで暗号化してサーバYに送る。
【0081】
第13図の例は、初期登録後の始めて認証セッションの開始であるので、種データはDS0であり、従って、データDS0をクライアントXの秘密鍵KSで暗号化したものD1がサーバYに送られる。
・ステップ▲4▼
サーバYは、クライアントXから認証情報D1を受信すると、既に得ているクライアントXの公開鍵KPで復号化する。前述したように、本実施形態の認証情報Dnは公開鍵暗号化アルゴリズムに従って暗号化されている。即ち、クライアントXを表す筈の認証情報D1が、クライアントXの真正な種データDS0をそのクライアントXの秘密鍵KSによって暗号化されたものであれば、その認証情報D1を公開鍵KPによって復号化したものは、公開鍵暗号化アルゴリズムに従えば、クライアントXの秘密鍵KSによって暗号化される前の種データDS0に一致するはずである。
【0082】
・ステップ▲5▼
それで、サーバYは、復号化して得た情報DS0と、ファイル105から読み出したところのクライアントXの検査データDS0とを比較照合する。
・ステップ▲6▼
サーバは照合結果をクライアントに返す。
【0083】
前述したように、照合が一致した場合は、認証を要求したクライアントXは真正なクライアントであることを意味するから、ログインを許可する旨のメッセージを返す。
また、次回のクライアントXからのログイン要求に備えて、クライアントXから受け取ったところの暗号化されている認証情報D1をファイル105内に保存する。サーバYにおけるこの認証情報の更新(上書き保存)は、ステップ▲5▼における比較結果が一致したときのみ行われる。ファイル105内に書き込まれた暗号化認証情報D1はファイル105内では次回のログインのための検査データとして記憶される。
【0084】
・ステップ▲7▼
サーバからの認証処理結果を受けたクライアントでは、その認証処理結果が許可かまたは拒否であるかを判断する。
・ステップ▲8▼
認証が許可されたものであった場合には、サーバ側に送っていた認証情報D1を次回のログイン時の種データD1としてファイル204に記憶する。
【0085】
認証が拒否されたものであった場合(処理結果が所定時間以内に返ってこなかった場合も含む)には、認証情報D1を次回のログイン時の種データD1として使うことはできないので、破棄する。換言すれば、ログインを再試行する場合には、クライアントは種データDS0から認証情報D1を再度生成する。
以上が、始めてログインが行われたときにおける、ログイン要求に対する認証のための処理手順である。
【0086】
次回にログインが行われたときには、ステップ▲1▼〜▲8▼が繰り返される。
即ち、第13図に示すように、クライアントXは、サーバYからの2回目の認証情報要求に対しては、保存しておいた種データD1を認証情報としてその秘密鍵KSで暗号化して生成し、この暗号化した認証情報D2をサーバYに送る。サーバYは送られてきた認証情報D2を公開鍵KPで復号化して検査データD1を生成し、この検査データD1を格納しておいた検査データD1と比較する。比較の一致がとれれば、ログインを許可する点では、第一回目のログイン時と同じである。
【0087】
この方式は、一回に限り有効な認証情報を無限に生成できるので、以降これを「無限ワンタイム認証方式」と呼ぶことにする。
この無限ワンタイム認証方式の従来方式に比べ特に強調されるべき利点は次のようである。
(1)次回ログイン時に生成される認証情報は、正当な認証要求者のみが彼の保持する秘密鍵を用いて生成することができるのであり、外部の第三者盗聴者のみならず、サーバの認証情報管理者でさえ、その次回のための認証情報を知ることが出来ない。このことにより、サーバ側の内部悪意者による利用者への「なりすまし」による不正行為、即ち内部犯罪をも防ぐことが可能である。
【0088】
即ち、認証要求者は、生成種データ(前回ログイン時に使用した認証情報)を自身の秘密鍵で暗号化したものを、認証情報として認証者に送り、認証者は認証要求者から受信した認証情報をその認証要求者の公開鍵で復号化し、認証者側で保存していた検査データと比較して一致したときのみ、認証要求に対して許可を行う。従って、自身の秘密鍵を厳格に保管している限り、認証情報、検査データ、認証情報生成種データのいずれか(或いは全て)が第3者に知られることとなっても、その第3者による当該クライアントのなりすましは不可能である。
【0089】
さらに、認証者では、1つの認証要求処理プロセスにおいて、検査データ同士の比較を行い、一致しないことが或いは一致したことが確認されるまではその処理プロセスから抜けることはなく、また、一致がとれれば直ちに、検査データの更新を行うので、検査データの更新までのタイムラグは実質的に零であり、従って、第3者が、送信中の認証情報を盗聴し、それをそのまま再利用して認証要求者に成り済ますことの猶予時間は実質的に零である。
(2)認証情報の登録は一回限りで済み、一旦、登録を行えば、クライアントは無限にセキュリティの高い認証情報を生成することが出来る。但し、秘密鍵、公開鍵のペアーを変更した場合は、再度、サーバに登録する必要がある。
(3)クライアント−サーバ間の認証処理は対話シーケンスを持たず、ログイン時に1メッセージ(認証情報)を送信するのみである。従って、サーバ側及びクライアント側で必要とされるプログラムは極めて簡単なものとなる。
(4)クライアント側で認証情報をサーバ側に送ってから、その認証情報を次の認証情報に更新する(即ち、DnからDn+1に更新)迄の時間間隔が零に等しい。したがって、たとえ通信中に認証情報が盗聴されても、盗聴者がそれを再利用し得る時間的隙間が皆無である。
【0090】
これに対し、既存方式で認証情報の一部にタイムスタンプを用いるような方式では、サーバ側で一定の時間許容範囲を設けているため、認証情報を盗聴後即時にその許容範囲時間内で再使用すれば真のクライアントに成りすましてサーバにログインできる(リプレイ攻撃)タイミングが存在し得るが、本方式ではこれが不可能である。
(5)サーバ側において、検査データDnをサーバ管理者などの内部関係者が盗用し、偽りの認証を試みたとしても、これらの者が用いたDnは、認証プロセスの中で真正な認証要求者の公開鍵により複合化され生成されたDn−1と比較されるので、認証が成功することはない。即ち、サーバの認証情報を知ることができる内部関係者であっても、真正な認証要求者に成りすますことはできないのである。
【0091】
【実施例】
上述の無限ワンタイム認証方式を具体化した実施例を以下に説明する。
第16図は、この実施例のためのサーバ側構成を示す。
このサーバは、OS101として、例えばWINDOWSまたはMAC OSまたはUNIXまたはNETWAREを用いる。ネットワーク102との通信プロトコルは例えば、TCP/IPやOSIやNETWAREを用いる。
【0092】
検査データファイル105は第14図に関連して説明したファイルの構成を有し、具体的には、クライアントの識別名情報Xと、検査データDnー1、公開鍵証明書CKpxとを記憶する。公開鍵証明書CKpxは、バージョン番号、シリアル番号、発行局名、証明書の有効期限、ユーザ識別子、公開鍵と関連情報等を含む。公開鍵ファイル107は、証明機関CAの公開鍵Kpcを保存する。この公開鍵KpcはクライアントXの公開鍵証明書に付されているディジタル署名を検査するのに使用する。
【0093】
復号処理プログラム106は、クライアントXの公開鍵証明書CKpxの検査を行うことによりKPxを得、受信した認証情報Dn(クライアントの秘密鍵KSで暗号化されている)を公開鍵KPxで復号化して検査データDn−1を生成する。
第17図はクライアント側の構成を示す。このクライアントシステムは、OS201として、例えばWINDOWSまたはMAC OSまたはUNIXまたはNETWAREを用いる。通信プロトコルは例えばTCP/IPやOSIやNETWAREを用いる。この場合、クライアント側の通信プロトコルはサーバ側の通信プロトコルに一致させる必要がある。しかし、クライアント側のOSはサーバ側のOSに一致させる必要はない。秘密鍵ファイル206は、当該クライアントXの秘密鍵KSを保存するファイルである。この秘密鍵KSは所定の暗号化手順により暗号化されていることが好ましい。
【0094】
秘密鍵KSの暗号化及び復号化、さらに、秘密鍵KSを用いた認証情報種データDn−1から認証情報Dnへの暗号化は、認証処理プログラム202の支援の下に暗号化処理プログラム207によって行われる。
認証情報生成種データファイル204はクライアントXの認証情報生成のための種データを記憶する。
【0095】
サーバ側の認証処理プログラム104は第15図の右側の制御手順を実行し、クライアント側の認証処理プログラム202は同図左側の制御手順を実行する。第17図の実施例システムの特徴は、秘密鍵KSをクライアント側システムのローカルディスク上で暗号化して保管する点に特徴がある。これは、第12図などで示した実施形態にかかる無限ワンタイム認証方式がクライアントXが自身の秘密鍵KSを厳密に保管することが前提としているために、第17図のクライアントシステムは、その管理機能を秘密鍵KSの暗号化で達成するものである。
【0096】
暗号化処理プロセス207は種々のものが使用可能である。例えば、第17図システムを使用するユーザにパスワードを要求する手法も簡便であるが、DESのような適当な共通鍵暗号方式を用い、クライアントXのみが知るパスフレーズを鍵としてKSを暗号化して保管することが好ましい。この結果、KSが第三者に知れることがなくなり、クライアントXになりすますことは実質上不可能となる。また、特殊機器を必要とせず暗号ソフトウェアをインストールするだけでKSを秘密に保管できる、また、外部インターフェイス機器が不要である等の効果を得ることができる。
【0097】
特に、暗号処理プログラム207をプラグインプログラムモジュール化することにより、操作性、拡張性、可変性は飛躍的に向上する。
クライアントの公開鍵Kpをサーバに送る形態は種々の形態が考えられる。
第16図の例では、サーバ側は、各ログインごとにクライアントからのクライアントXの公開鍵証明書を得ることを前提としている。即ち、たとえば、クライアントがサーバに送る認証情報と共にクライアントXの公開鍵証明書CKpxを送る。
【0098】
サーバ側の認証処理プログラム104は、クライアントXのログインメッセージを受信すると、クライアントに認証情報要求メッセージを返し、このメッセージに対してクライアントXから送信される認証情報を受信すると、認証情報と共に送信されてきた利用者Xの公開鍵証明書に付されている証明局CAのディジタル署名を、証明局CAの公開鍵Kpc(ファイル107中に保存されている)を用いて検査する。検査が確認されたならば、その公開鍵証明書はクライアントXの正当な公開鍵証明書であることが確認される。また、クライアントXの公開鍵証明書CKpxをファイル105に保存する。プログラム106は、データファイル105にアクセスして、公開鍵証明書CKPX中のクライアントXの公開鍵Kpxを取り出す。
【0099】
〈変形例〉
本発明はその趣旨を逸脱しない範囲で種々変形が可能である。
第1変形例: たとえば、16図の例では、クライアントの公開鍵証明書はログイン毎にクライアントからサーバ側に送信されるようにしていた。本方法では、クライアントの公開鍵は秘密にしておく必要がないので、毎回ログイン毎にクライアントXの公開鍵証明書を送る必要はない。
【0100】
そこで、サーバ側のプログラムのログインプロセス中に、クライアントXからのログインがあったならば、そのXの公開鍵証明書CKpxがすでにファイル1O5中に保管されているか否かを検査する手順を追加することを提案する。その場合、サーバ側は、公開鍵証明書が登録されていないクライアントからのログインがあった場合には、認証情報要求メッセージをそのクライアントに送る前に、公開鍵証明書要求メッセージを送るようにしてもよい。
【0101】
第2変形例: 上記実施例は、ログインに使用するクライアント端末がKSを保管している端末に限定されるという不便さがある。そこで、秘密鍵KSをクライアント端末上ではなくICカード上に保管し、クライアントXが常時そのカードを持ち歩くことを提案する。
そのためのクライアント側のシステムの構成を第18図に示す。第18図のシステムは、ICカード300に、ユーザのパスワードを記憶するパスワードファイル301と、公開鍵証明書を記憶するファイル302と、秘密鍵KSを記憶するファイル304と、特に暗号処理プログラム304とを有する点にある。
【0102】
第18図に示したシステムをクライアント側構成とした場合には、サーバ側構成は第16図構成を援用することができる。
第19図は、第18図のクライアント側の認証処理プログラム308(クライアントホスト側)と暗号処理プログラム303(クライアントカード側)の連携動作を説明する。
【0103】
先ず、ユーザによるログイン(例えば、ICカードを不図示のカードリーダに読み込ませる)があると、暗号処理プログラム303は、端末の認証処理プログラム308を介してクライアントに対して認証情報の要求メッセージ(パスワードの要求メッセージ)を送る。ユーザが正規のユーザであるならば、正しいパスワードを、端末の不図示のキーボードなどから入力するであろう。そのパスワードが入力されると、プログラム308はその入力されたパスワードをインタフェースを介して暗号処理プログラム303に送る。暗号処理プログラム303は、受け取ったパスワードを、ファイル307中に記憶しておいたパスワードと比較する。
【0104】
一致しなければ、その旨のメッセージを認証処理プログラム308に返すので、認証処理プログラム308は当該ログインを拒絶する。
一致が得られれば、カード側の暗号処理プログラムは、クライアントに対してICカードの利用許可を発行するともに、認証サーバに対して認証要求を行うことが許可されたことを通知する。
【0105】
次に、クライアントは認証サーバに対する認証要求を行う。以後の手順は第13図に説明した通りである。この場合、クライアント側においては、種データDnー1から認証情報を生成するための秘密鍵Ksによる暗号化は全てICカード300内の暗号処理プログラム303によって行われることが重要である。即ち、秘密鍵Ksについてのいかなる情報もホスト側に伝わることはなく、伝わるのは認証情報Dnである。前述したように、認証情報Dnは第3者によって見られてもそれを解読することはできないからである。
【0106】
尚、第18図のクライアント側システムでは、秘密鍵ファイル304が認証処理プログラム308に対してオープン(漏えい若しくは改ざんの虞)になることは好ましくない。クライアントのホストシステムは不特定の多数のユーザが使用する可能性があり、秘密鍵Ksが生の形でホストシステムに曝されるのは好ましくないからである。そこで、ファイル304中の秘密鍵Ksをパスワードファイル307中のパスワードによってDESなどの暗号アルゴリズムに従って暗号化することが好ましい。秘密鍵Ksを暗号化しておけば、ホスト中のたとえば認証処理プログラムが改ざんされて、ファイル304から秘密鍵Ksを読み出されても、DESにより暗号化されているので、それが解読される可能性は極めて少ない。
【0107】
この変形例によれば、KSがICカードに保存されるので、第三者がクライアント端末を使用してクライアントX本人になりすますことは不可能である。換言すれば、クライアント側のシステムは汎用パソコンであっても良く、このパソコンを、クライアントX本人以外の者が使用することが可能となる。また、ICカードとインターフェース可能な端末であれば、どのような端末でもクライアント側本体装置として使用可能となる。従って、例えば携帯端末で社外からリモート・ログイン等も可能となる。更に、ログイン処理実行に先立ち、ICカードがクライアントX(利用者)を暗証番号等で認証する方式としているので、ICカードを紛失しても第三取得者がクライアントXになりすますことは困難である。
【0108】
第3変形例: 尚、上記実施形態及び実施例さらには変形例では、クライアントの公開鍵はサーバ自身が前もって保存している、或いはサーバがクライアントから取り寄せるという形態を前提としていたが、前述したように、一旦クライアントから送られてきた彼の公開鍵をサーバ側で保管しておき、以後のログインにおいてその保管しておいた公開鍵を証明書とともに流用してもよい。公開鍵は他人に知られても構わないからである。但し、証明書は(従って公開鍵も)有効期間が設定されているから、有効期間経過後のログインに対しては、前述した手法により、公開鍵証明書を再送してもらうことが好ましい。
【0109】
第4変形例: また、上記実施形態及び実施例さらには変形例では、ネットワークの存在を前提としていたが、本発明はネットワークを要件としない。およそ、認証が必要であれば、例えば、ホストと入出力装置との間でも本発明を適用できる。
第5変形例: 上記実施形態では、通信回線(有線であろうが無線であろうが)を介したデータのやり取り時における認証の問題を扱ったが、本発明は、たとえば、カードを利用したドアの開閉装置に適用することも可能である。即ち、この場合は、ロック気候が認証サーバとして振る舞う。
【0110】
【発明の効果】
以上説明したように、本発明によれば、簡単な手順による認証方法を用いて、たとえ認証情報などが第三者に盗まれても、盗まれた認証情報などの第三者による再利用を困難にすることができる。例えば、検査情報および種データは毎回変更されるので、リピート攻撃に強く、また、たとえ送信中の認証情報が盗まれても、それを第三者がそのまま再利用する時間はほとんどないので、セキュリティは保たれる。さらに、たとえ種情報、認証情報または検査データが盗まれたとしても、クライアントの秘密鍵が管理されている限り、その盗まれた認証情報を第三者が再利用することは極めて困難である。
【図面の簡単な説明】
【図1】認証の分類を説明する図。
【図2】従来のチャレンジ・レスポンス方式の概要を説明する図。
【図3】公開鍵暗号方式の一般モデルを説明する図。
【図4】従来の認証子照合法を説明する図。
【図5】従来のディジタル証明付き認証トークン方式を説明する図。
【図6】従来のSSH方式を説明する図。
【図7】従来のRPC認証の概要を説明する図。
【図8】Kerberos認証方式の概要を説明する図。
【図9】零知識対話証明方式の概要を説明する図。
【図10】従来の各種セキュリティ方式の短所をまとめた図。
【図11】本発明の実施形態にかかる認証システムの構成を原理的に示す図。
【図12】本発明の実施形態にかかる認証システムの構成を原理的に示す図。
【図13】本発明の実施形態による認証手順の動作結果例を説明するフローチャート。
【図14】本発明の実施形態による認証手順を説明するフローチャート。
【図15】本発明の実施形態にかかる認証サーバに記憶される認証情報ファイルの構成を説明する図。
【図16】本発明の実施例のサーバ側のシステム構成を示す図。
【図17】本発明の実施例のクライアント側のシステム構成を示す図。
【図18】変形例にかかるクライアント側のシステム構成を示す図。
【図19】変形例にかかるクライアント側の処理手順を説明するフローチャート。
Claims (6)
- 認証に先立ち、端末装置から送られてくる認証情報を検査するための第一の検査情報をサーバ装置のメモリに保存し、前記サーバ装置に接続された端末装置の認証要求に対して、ワンタイムパスワード方式および公開鍵暗号方式による認証を継続して行う認証方法であって、
端末装置から認証要求を受信すると、前記端末装置へ認証情報要求を送信し、
前記認証情報要求に応じて、前記端末装置に関連する秘密鍵を用いた暗号化により種情報から生成された認証情報を前記端末装置から受信し、
前記認証情報を前記端末装置に関連する公開鍵によって復号することにより第二の検査情報を生成し、
前記第二の検査情報と前記メモリに保存された前記端末装置に対応する第一の検査情報とを比較して、前記第一および第二の検査情報が一致する場合に前記認証要求を許可し、
前記認証要求を許可した場合、前記認証情報を、次回の認証用として前記端末装置に対応する第一の検査情報に代えて前記サーバ装置のメモリに保存し、
前記認証要求が許可された場合、前記認証情報は、次回の認証要求のための種情報として前記端末装置のメモリに保存され、
前記認証要求が許可されなかった場合、前記認証情報は、前記端末装置のメモリおよび前記サーバ装置のメモリに保存されることなく、破棄されることを特徴とする認証方法。 - 前記認証情報には公開鍵証明書を示す情報が添付されていることを特徴とする請求項1に記載された認証方法。
- 認証に先立ち、端末装置から送られてくる認証情報を検査するための第一の検査情報を保存するメモリを有し、端末装置の認証要求に対して、ワンタイムパスワード方式および公開鍵暗号方式による認証を継続して行う認証装置であって、
端末装置との間で認証に関連する情報の送受信を行う通信手段と、
前記メモリおよび前記通信手段を利用して、認証処理を行う認証手段とを備え、
前記認証手段は、端末装置から認証要求を受信すると、前記端末装置へ認証情報要求を送信し、前記認証情報要求に応じて、前記端末装置に関連する秘密鍵を用いた暗号化により種情報から生成された認証情報を前記端末装置から受信し、前記認証情報を前記端末装置に関連する公開鍵によって復号することにより第二の検査情報を生成し、前記第二の検査情報と前記メモリに保存された前記端末装置に対応する第一の検査情報とを比較して、前記第一および第二の検査情報が一致する場合に前記認証要求を許可し、
前記認証要求が許可された場合、前記認証情報は、次回の認証用として前記端末装置に対応する第一の検査情報に代えて前記メモリに保存されるとともに、次回の認証要求のための種情報として前記端末装置のメモリに保存され、
前記認証要求が許可されなかった場合、前記認証情報は、前記端末装置のメモリおよび前記サーバ装置のメモリに保存されることなく、破棄されることを特徴とする認証装置。 - 前記認証情報には公開鍵証明書を示す情報が添付されていることを特徴とする請求項3に記載された認証装置。
- 前記端末装置のメモリには、前記種情報、前記秘密鍵および前記認証情報を生成するためのプログラムコードが格納されていることを特徴とする請求項3 または請求項4に記載された認証装置。
- サーバ装置を制御して、請求項 1 または請求項 2 に記載された認証を実行するプログラムコードが格納されたことを特徴とする記憶媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13872497A JP3595109B2 (ja) | 1997-05-28 | 1997-05-28 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US09/084,497 US6148404A (en) | 1997-05-28 | 1998-05-27 | Authentication system using authentication information valid one-time |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13872497A JP3595109B2 (ja) | 1997-05-28 | 1997-05-28 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001003061A Division JP2001249901A (ja) | 2001-01-10 | 2001-01-10 | 認証装置およびその方法、並びに、記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10336169A JPH10336169A (ja) | 1998-12-18 |
JP3595109B2 true JP3595109B2 (ja) | 2004-12-02 |
Family
ID=15228678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP13872497A Expired - Fee Related JP3595109B2 (ja) | 1997-05-28 | 1997-05-28 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6148404A (ja) |
JP (1) | JP3595109B2 (ja) |
Families Citing this family (163)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
DE19906450C1 (de) * | 1999-02-16 | 2000-08-17 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms |
US6601171B1 (en) * | 1999-02-18 | 2003-07-29 | Novell, Inc. | Deputization in a distributed computing system |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US6757903B1 (en) * | 1999-04-05 | 2004-06-29 | Gateway, Inc. | Object driven software architecture method and apparatus |
US6643774B1 (en) * | 1999-04-08 | 2003-11-04 | International Business Machines Corporation | Authentication method to enable servers using public key authentication to obtain user-delegated tickets |
JP3727001B2 (ja) * | 1999-05-31 | 2005-12-14 | 日本ビクター株式会社 | コンテンツ販売システムにおけるコピー管理方法、及びその方法を実行するプレーヤ |
US6938022B1 (en) * | 1999-06-12 | 2005-08-30 | Tara C. Singhal | Method and apparatus for facilitating an anonymous information system and anonymous service transactions |
KR100805341B1 (ko) * | 1999-06-18 | 2008-02-20 | 이촤지 코포레이션 | 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치 |
DE19935285B4 (de) * | 1999-07-27 | 2012-07-05 | Deutsche Telekom Ag | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
US6912655B1 (en) * | 1999-08-09 | 2005-06-28 | Tristrata Security Inc. | Network security architecture system utilizing seals |
US6704787B1 (en) * | 1999-12-03 | 2004-03-09 | Intercard Payments, Inc. | Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party |
EP1164747B1 (en) * | 2000-01-14 | 2004-09-15 | Matsushita Electric Industrial Co., Ltd. | Authentication communication device and authentication communication system |
JP2002247029A (ja) * | 2000-02-02 | 2002-08-30 | Sony Corp | 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体 |
WO2003050799A1 (en) | 2001-12-12 | 2003-06-19 | International Business Machines Corporation | Method and system for non-intrusive speaker verification using behavior models |
US7200230B2 (en) * | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
US7222362B1 (en) * | 2000-05-15 | 2007-05-22 | International Business Machines Corporation | Non-transferable anonymous credentials |
US6931549B1 (en) * | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
US7278023B1 (en) * | 2000-06-09 | 2007-10-02 | Northrop Grumman Corporation | System and method for distributed network acess and control enabling high availability, security and survivability |
FR2812486B1 (fr) * | 2000-07-28 | 2002-12-27 | Gemplus Card Int | Securisation de session avec un moyen de traitement de donnees sous la commande de entites |
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
US20020062452A1 (en) * | 2000-08-18 | 2002-05-23 | Warwick Ford | Countering credentials copying |
JP4403649B2 (ja) * | 2000-09-11 | 2010-01-27 | ソニー株式会社 | 認証システム、認証方法およびicカード |
US7165268B1 (en) * | 2000-10-17 | 2007-01-16 | Moore Keith E | Digital signatures for tangible medium delivery |
JP2004515117A (ja) * | 2000-10-20 | 2004-05-20 | ウェイヴ・システムズ・コーポレーション | 暗号化データセキュリティシステムおよび方法 |
US20020066038A1 (en) * | 2000-11-29 | 2002-05-30 | Ulf Mattsson | Method and a system for preventing impersonation of a database user |
JP2004524605A (ja) * | 2000-12-14 | 2004-08-12 | クィジッド テクノロジーズ リミテッド | 認証システム |
US6983381B2 (en) * | 2001-01-17 | 2006-01-03 | Arcot Systems, Inc. | Methods for pre-authentication of users using one-time passwords |
US7181762B2 (en) * | 2001-01-17 | 2007-02-20 | Arcot Systems, Inc. | Apparatus for pre-authentication of users using one-time passwords |
US7237257B1 (en) * | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
GB2377523B (en) * | 2001-04-12 | 2003-11-26 | Netdesigns Ltd | User identity verification system |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7350078B1 (en) | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
US7975139B2 (en) * | 2001-05-01 | 2011-07-05 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
JP2002354557A (ja) * | 2001-05-29 | 2002-12-06 | Fujitsu Ltd | 機器制御システム |
JP4644984B2 (ja) * | 2001-07-10 | 2011-03-09 | 村田機械株式会社 | バイオメトリクス認証装置とそのプログラム |
JP2003032742A (ja) * | 2001-07-13 | 2003-01-31 | Dainippon Printing Co Ltd | 携帯電話機の不正使用防止方法 |
JP2003040400A (ja) * | 2001-07-30 | 2003-02-13 | Tokico Ltd | 電子封印システム及びその電子封印を用いた計量システム |
US20030065956A1 (en) * | 2001-09-28 | 2003-04-03 | Abhijit Belapurkar | Challenge-response data communication protocol |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US7207060B2 (en) | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US7496751B2 (en) * | 2001-10-29 | 2009-02-24 | Sun Microsystems, Inc. | Privacy and identification in a data communications network |
US7275260B2 (en) | 2001-10-29 | 2007-09-25 | Sun Microsystems, Inc. | Enhanced privacy protection in identification in a data communications network |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US20030093680A1 (en) * | 2001-11-13 | 2003-05-15 | International Business Machines Corporation | Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities |
US7213145B2 (en) * | 2002-01-10 | 2007-05-01 | Avaya Technology Corp. | Method and apparatus for secure internet protocol communication in a call processing system |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
US20030163694A1 (en) * | 2002-02-25 | 2003-08-28 | Chaing Chen | Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes |
US7725404B2 (en) * | 2002-02-27 | 2010-05-25 | Imagineer Software, Inc. | Secure electronic commerce using mutating identifiers |
US7376624B2 (en) * | 2002-02-27 | 2008-05-20 | Imagineer Software, Inc. | Secure communication and real-time watermarking using mutating identifiers |
US6996544B2 (en) * | 2002-02-27 | 2006-02-07 | Imagineer Software, Inc. | Multiple party content distribution system and method with rights management features |
US20060195402A1 (en) * | 2002-02-27 | 2006-08-31 | Imagineer Software, Inc. | Secure data transmission using undiscoverable or black data |
US20030182551A1 (en) * | 2002-03-25 | 2003-09-25 | Frantz Christopher J. | Method for a single sign-on |
US20030204731A1 (en) * | 2002-04-29 | 2003-10-30 | Pochuev Denis A. | Method and apparatus to enhance the security of data |
US7464265B2 (en) * | 2002-05-03 | 2008-12-09 | Microsoft Corporation | Methods for iteratively deriving security keys for communications sessions |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US7523490B2 (en) | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7356711B1 (en) | 2002-05-30 | 2008-04-08 | Microsoft Corporation | Secure registration |
ATE416552T1 (de) * | 2002-07-26 | 2008-12-15 | Koninkl Philips Electronics Nv | Sicherung des zugangs zu multimedia-inhalten durch authentifizierte distanzmessung |
US20040083370A1 (en) * | 2002-09-13 | 2004-04-29 | Sun Microsystems, Inc., A Delaware Corporation | Rights maintenance in a rights locker system for digital content access control |
US7913312B2 (en) * | 2002-09-13 | 2011-03-22 | Oracle America, Inc. | Embedded content requests in a rights locker system for digital content access control |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
US7512972B2 (en) * | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US20040054629A1 (en) * | 2002-09-13 | 2004-03-18 | Sun Microsystems, Inc., A Delaware Corporation | Provisioning for digital content access control |
US20040064719A1 (en) * | 2002-09-13 | 2004-04-01 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for digital content access control |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US7380280B2 (en) * | 2002-09-13 | 2008-05-27 | Sun Microsystems, Inc. | Rights locker for digital content access control |
US7398557B2 (en) * | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US7363651B2 (en) * | 2002-09-13 | 2008-04-22 | Sun Microsystems, Inc. | System for digital content access control |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
AU2002952484A0 (en) * | 2002-11-06 | 2002-11-21 | Creative Software Solutions Pty, Ltd | Network connected security system |
US6938167B2 (en) * | 2002-12-18 | 2005-08-30 | America Online, Inc. | Using trusted communication channel to combat user name/password theft |
US20090178127A1 (en) * | 2003-01-06 | 2009-07-09 | Sony Corporation | Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium |
US7979707B2 (en) * | 2003-07-10 | 2011-07-12 | Emc Corporation | Secure seed generation protocol |
CN1816984B (zh) * | 2003-07-14 | 2011-06-08 | 索尼株式会社 | 信息记录装置,信息记录方法和信息记录程序 |
US8073898B2 (en) | 2003-07-14 | 2011-12-06 | Sony Corporation | Display device, display method, and display control program |
TWI350686B (en) * | 2003-07-14 | 2011-10-11 | Nagravision Sa | Method for securing an electronic certificate |
JPWO2005006615A1 (ja) * | 2003-07-14 | 2006-08-31 | ソニー株式会社 | 再生装置、再生方法およびプログラム |
JP4507112B2 (ja) | 2003-07-14 | 2010-07-21 | ソニー株式会社 | 通信方法、サーバ及び通信制御プログラム |
KR20060056311A (ko) | 2003-07-14 | 2006-05-24 | 소니 가부시끼 가이샤 | 통신방법, 통신장치 및 프로그램 |
JP4168349B2 (ja) * | 2003-07-14 | 2008-10-22 | ソニー株式会社 | 情報提供方法、情報提供装置及び情報提供プログラム |
FR2858145A1 (fr) * | 2003-07-24 | 2005-01-28 | France Telecom | Procede et systeme de double authentification securise d'un utilisateur lors de l'acces a un service par l'intermediaire d'un reseau ip |
JP2005049993A (ja) * | 2003-07-30 | 2005-02-24 | Canon Inc | 会議システムおよびその制御方法 |
JP2005151004A (ja) * | 2003-11-13 | 2005-06-09 | Nippon Telegr & Teleph Corp <Ntt> | 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム |
US7752320B2 (en) * | 2003-11-25 | 2010-07-06 | Avaya Inc. | Method and apparatus for content based authentication for network access |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US20050154889A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
US7636941B2 (en) * | 2004-03-10 | 2009-12-22 | Microsoft Corporation | Cross-domain authentication |
US20050210266A1 (en) * | 2004-03-18 | 2005-09-22 | Cottrell Andrew P | Secure device connection and operation |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
EP1761902A1 (en) * | 2004-06-25 | 2007-03-14 | Koninklijke Philips Electronics N.V. | Renewable and private biometrics |
US7552476B2 (en) * | 2004-06-25 | 2009-06-23 | Canon Kabushiki Kaisha | Security against replay attacks of messages |
US7725926B1 (en) * | 2004-08-23 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Authentication |
JP2006079415A (ja) * | 2004-09-10 | 2006-03-23 | Konica Minolta Business Technologies Inc | プログラム更新システムおよびプログラム更新方法 |
US20060095785A1 (en) * | 2004-10-29 | 2006-05-04 | Electronic Data Systems Corporation | System, method, and computer program product for user password reset |
WO2006119184A2 (en) * | 2005-05-04 | 2006-11-09 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
JP4713955B2 (ja) * | 2005-06-13 | 2011-06-29 | 株式会社日立製作所 | 認証システム、無線通信端末及び無線基地局 |
US7757275B2 (en) * | 2005-06-15 | 2010-07-13 | Microsoft Corporation | One time password integration with Kerberos |
US9660808B2 (en) * | 2005-08-01 | 2017-05-23 | Schneider Electric It Corporation | Communication protocol and method for authenticating a system |
US7796589B2 (en) * | 2005-08-01 | 2010-09-14 | American Power Conversion Corporation | Communication protocol |
JP4940592B2 (ja) * | 2005-08-11 | 2012-05-30 | 日本電気株式会社 | 否認可能零知識対話証明に適用される証明装置及び検証装置 |
JP4436294B2 (ja) * | 2005-08-26 | 2010-03-24 | 株式会社トリニティーセキュリティーシステムズ | 認証処理方法、認証処理プログラム、記録媒体および認証処理装置 |
CN1929367B (zh) * | 2005-09-10 | 2010-08-25 | 腾讯科技(深圳)有限公司 | 一种游戏数据传输方法及系统 |
US8682795B2 (en) * | 2005-09-16 | 2014-03-25 | Oracle International Corporation | Trusted information exchange based on trust agreements |
CN101305377A (zh) | 2005-11-09 | 2008-11-12 | 日本电气株式会社 | 通信终端装置、服务器终端装置、使用它们的通信系统 |
US7600123B2 (en) * | 2005-12-22 | 2009-10-06 | Microsoft Corporation | Certificate registration after issuance for secure communication |
EP1833222A1 (en) * | 2006-03-10 | 2007-09-12 | Abb Research Ltd. | Access control protocol for embedded devices |
US8321678B2 (en) * | 2006-10-17 | 2012-11-27 | Sap Ag | System and method to send a message using multiple authentication mechanisms |
US8302160B2 (en) * | 2006-10-17 | 2012-10-30 | Sap Ag | Propagation of authentication data in an intermediary service component |
US8316422B2 (en) * | 2006-10-17 | 2012-11-20 | Sap Ag | Propagation of principal authentication data in a mediated communication scenario |
US9055107B2 (en) * | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
US8285989B2 (en) * | 2006-12-18 | 2012-10-09 | Apple Inc. | Establishing a secured communication session |
US20080249947A1 (en) * | 2007-04-09 | 2008-10-09 | Potter Eric R | Multi-factor authentication using a one time password |
US8126971B2 (en) | 2007-05-07 | 2012-02-28 | Gary Stephen Shuster | E-mail authentication |
US10284597B2 (en) | 2007-05-07 | 2019-05-07 | Gary Stephen Shuster | E-mail authentication |
US20100031321A1 (en) | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
EP2221726A4 (en) | 2007-09-28 | 2011-10-12 | Kamachi Mitsuhisa | CONTENT INFORMATION OUTPUT DEVICE, CONTENT INFORMATION DISTRIBUTION SYSTEM, CONTENT INFORMATION OUTPUT METHOD, AND CONTENT INFORMATION OUTPUT PROGRAM |
US8204228B2 (en) * | 2008-12-09 | 2012-06-19 | Cisco Technology, Inc. | Group key management re-registration method |
US8549198B2 (en) * | 2009-03-27 | 2013-10-01 | Schneider Electric It Corporation | Communication protocol |
US7865937B1 (en) | 2009-08-05 | 2011-01-04 | Daon Holdings Limited | Methods and systems for authenticating users |
US8443202B2 (en) | 2009-08-05 | 2013-05-14 | Daon Holdings Limited | Methods and systems for authenticating users |
US7685629B1 (en) * | 2009-08-05 | 2010-03-23 | Daon Holdings Limited | Methods and systems for authenticating users |
DE102010034976A1 (de) * | 2010-08-20 | 2012-02-23 | Hella Kgaa Hueck & Co. | Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge |
US9762578B2 (en) | 2010-10-25 | 2017-09-12 | Schneider Electric It Corporation | Methods and systems for establishing secure authenticated bidirectional server communication using automated credential reservation |
US10642849B2 (en) | 2010-10-25 | 2020-05-05 | Schneider Electric It Corporation | Methods and systems for providing improved access to data and measurements in a management system |
US9398005B1 (en) * | 2011-09-27 | 2016-07-19 | Emc Corporation | Managing seed provisioning |
US8832790B1 (en) * | 2011-12-19 | 2014-09-09 | Emc Corporation | Fraud detection in adaptive authentication systems |
US9515999B2 (en) | 2011-12-21 | 2016-12-06 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
US10003458B2 (en) | 2011-12-21 | 2018-06-19 | Ssh Communications Security Corp. | User key management for the secure shell (SSH) |
US8494165B1 (en) * | 2012-01-18 | 2013-07-23 | Square, Inc. | Secure communications between devices using a trusted server |
US20130311382A1 (en) | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
CN104349947B (zh) * | 2012-05-29 | 2016-11-02 | 丰田自动车株式会社 | 认证系统和认证方法 |
US9166970B1 (en) | 2013-03-15 | 2015-10-20 | Symantec Corporation | Dynamic framework for certificate application configuration |
US9780950B1 (en) * | 2013-03-15 | 2017-10-03 | Symantec Corporation | Authentication of PKI credential by use of a one time password and pin |
RU2530691C1 (ru) * | 2013-03-26 | 2014-10-10 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ защищенного удаленного доступа к информационным ресурсам |
US20140304789A1 (en) * | 2013-04-05 | 2014-10-09 | International Business Machines Corporation | Convenient one-time password |
CN104158791A (zh) * | 2013-05-14 | 2014-11-19 | 北大方正集团有限公司 | 一种分布式环境下的安全通信认证方法及系统 |
US9401905B1 (en) * | 2013-09-25 | 2016-07-26 | Emc Corporation | Transferring soft token authentication capabilities to a new device |
CN103731272B (zh) * | 2014-01-06 | 2017-06-06 | 飞天诚信科技股份有限公司 | 一种身份认证方法、系统及设备 |
FR3018371B1 (fr) * | 2014-03-10 | 2016-05-06 | Commissariat Energie Atomique | Procede et systeme de chiffrement/dechiffrement de donnees a cle distante et verification prealable de jeton |
WO2015139072A1 (en) | 2014-03-16 | 2015-09-24 | Richardson Ric B | Persistent authentication system incorporating one time pass codes |
US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US10438187B2 (en) | 2014-05-08 | 2019-10-08 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
JPWO2016067565A1 (ja) * | 2014-10-29 | 2017-09-21 | 日本電気株式会社 | 情報処理システム、情報処理装置、情報処理方法、及び、プログラム |
US9853955B2 (en) * | 2014-12-23 | 2017-12-26 | Facebook, Inc. | Techniques for securing delivery of an audio message |
US9531536B2 (en) * | 2015-03-04 | 2016-12-27 | Ssh Communications Oyj | Shared keys in a computerized system |
FI20155226A (fi) * | 2015-03-31 | 2016-10-01 | Fourplan Oy | Ohjauslaite sähköisen lukituslaitteen ohjaamiseksi |
CN113411769B (zh) * | 2015-09-30 | 2023-11-24 | 康明斯有限公司 | 用于安全远程信息处理通信的系统、方法和装置 |
EP3357187B1 (en) * | 2015-09-30 | 2020-10-21 | Nokia Technologies Oy | Message verification |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
US10691447B2 (en) * | 2016-10-07 | 2020-06-23 | Blackberry Limited | Writing system software on an electronic device |
US10136322B2 (en) * | 2017-04-21 | 2018-11-20 | Kirio Inc. | Anonymous authentication system |
KR102413497B1 (ko) * | 2019-01-28 | 2022-06-24 | 크넥트아이큐 인크. | 보안 전자 데이터 전송을 위한 시스템 및 방법 |
US11399015B2 (en) | 2019-06-11 | 2022-07-26 | Bank Of America Corporation | Data security tool |
US11968293B2 (en) * | 2020-11-18 | 2024-04-23 | International Business Machines Corporation | Private key management |
EP4009602B1 (en) * | 2020-12-07 | 2022-11-09 | Siemens Healthcare GmbH | Providing a first digital certificate and a dns response |
CN114765533A (zh) * | 2020-12-30 | 2022-07-19 | 科大国盾量子技术股份有限公司 | 一种基于量子密钥通信的远程证明方法、装置及系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
US5365589A (en) * | 1992-02-07 | 1994-11-15 | Gutowitz Howard A | Method and apparatus for encryption, decryption and authentication using dynamical systems |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
JPH06223041A (ja) * | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US5850442A (en) * | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
US5922074A (en) * | 1997-02-28 | 1999-07-13 | Xcert Software, Inc. | Method of and apparatus for providing secure distributed directory services and public key infrastructure |
-
1997
- 1997-05-28 JP JP13872497A patent/JP3595109B2/ja not_active Expired - Fee Related
-
1998
- 1998-05-27 US US09/084,497 patent/US6148404A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US6148404A (en) | 2000-11-14 |
JPH10336169A (ja) | 1998-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3595109B2 (ja) | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 | |
US9900163B2 (en) | Facilitating secure online transactions | |
US6073237A (en) | Tamper resistant method and apparatus | |
US7689832B2 (en) | Biometric-based system and method for enabling authentication of electronic messages sent over a network | |
CN101421968B (zh) | 用于连网计算机应用的鉴权系统 | |
US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
JP2005050308A (ja) | 個人認証デバイスとこのシステムおよび方法 | |
JP2001249901A (ja) | 認証装置およびその方法、並びに、記憶媒体 | |
WO2008020991A2 (en) | Notarized federated identity management | |
EP2070248B1 (en) | System and method for facilitating secure online transactions | |
Kiennert et al. | Authentication systems | |
Deswarte et al. | A Proposal for a Privacy-preserving National Identity Card. | |
Deswarte et al. | The challenges raised by the privacy-preserving identity card | |
Goodrich et al. | Notarized federated ID management and authentication | |
Kansro et al. | Users authentication issues and challenges in electronic commerce applications | |
Goodrich et al. | Notarized federated identity management for web services | |
Tsague et al. | DS-NIZKP: A ZKP-based Strong Authentication using Digital Signature for Distributed Systems | |
Piper | An Introduction to Cryptography | |
Chen et al. | Detection and Prevention of New Attacks for ID-based Authentication Protocols | |
Das et al. | A simple and secure authentication and key establishment protocol | |
Varadharajan | Authentication in mobile distributed environment | |
TW202319998A (zh) | 使用多安全層級驗證客戶身分與交易服務之系統及方法 | |
CN117081783A (zh) | 分布式网络下的身份认证方法、系统、终端、介质及应用 | |
JP5399045B2 (ja) | 個人認証デバイスとこのシステムおよび方法 | |
Haraldsson | Strong user authentication mechanisms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20001110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040902 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070910 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080910 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090910 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090910 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100910 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100910 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110910 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120910 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130910 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |