JP2000224162A - Client authentication method using irreversible function - Google Patents

Client authentication method using irreversible function

Info

Publication number
JP2000224162A
JP2000224162A JP11025797A JP2579799A JP2000224162A JP 2000224162 A JP2000224162 A JP 2000224162A JP 11025797 A JP11025797 A JP 11025797A JP 2579799 A JP2579799 A JP 2579799A JP 2000224162 A JP2000224162 A JP 2000224162A
Authority
JP
Japan
Prior art keywords
client
authentication
user
password
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11025797A
Other languages
Japanese (ja)
Inventor
Ryoichi Hashimoto
良一 橋本
Manabu Ikeuchi
学 池内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11025797A priority Critical patent/JP2000224162A/en
Publication of JP2000224162A publication Critical patent/JP2000224162A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method for exchanging information with security in an enterprise information system. SOLUTION: In a network system, where a client and a business server can exchange communication, a client authentication method using an irreversible function makes it possible to exchange the authentication information with security when the method is provided with a means that converts security information of the client, so that the information cannot be extracted by converting authentication information of the client by an irreversible function and a means that revises authentication information each time by using a value generated by the server and different each time, so as to prevent other person to pretend to be the client through interception. Or the client or a 3rd device generates different values each time and the authentication is generated on the basis of the values to exchange the authentication information with security.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】従来の業務システムではユー
ザはクライアント端末からユーザIDとパスワードを入
力することにより業務サーバで正しいユーザであること
を認証された上で業務サーバへログインしていた。
BACKGROUND OF THE INVENTION In a conventional business system, a user inputs a user ID and a password from a client terminal to be authenticated by a business server as a correct user, and then logs in to the business server.

【0002】しかし、一般にユーザIDとパスワードは
暗号化されておらずインターネットなどの公開ネットワ
ークを介した通信は常に盗聴によるパスワードの漏洩の
危険があった。
However, in general, a user ID and a password are not encrypted, and communication via a public network such as the Internet always involves a risk of password leakage due to eavesdropping.

【0003】本発明は,クライアントと業務サーバ間を
安全に認証情報を交換するためのユーザ認証方法を対象
とする。
[0003] The present invention is directed to a user authentication method for securely exchanging authentication information between a client and a business server.

【0004】[0004]

【従来の技術】WWWサーバとブラウザ間での通信にお
いて代表的ログイン方式は基本認証と呼ばれている。こ
れはユーザが認証を必要とするホームページにアクセス
した際にログイン画面がポップアップしユーザにユーザ
IDとパスワードの入力を促す。ユーザが予め登録され
ており、パスワードが正しい時に初めて要求したホーム
ページが参照可能となる。
2. Description of the Related Art In communication between a WWW server and a browser, a typical login method is called basic authentication. When a user accesses a homepage that requires authentication, a login screen pops up and prompts the user to enter a user ID and password. When the user is registered in advance and the password is correct, the requested home page can be referred to for the first time.

【0005】このとき、ユーザが入力したユーザIDと
パスワードはBASE64エンコード方式でエンコード
されてWWWサーバへ送られるが、このエンコード方式
は可逆的な関数を用いており簡単にパスワードが漏洩し
てしまうという問題があった。
At this time, the user ID and the password input by the user are encoded by the BASE64 encoding method and sent to the WWW server. However, this encoding method uses a reversible function and the password is easily leaked. There was a problem.

【0006】パスワード登録、認証、更新方法に関する
従来発明(特開平9-330298)では、パスワードに一方向関
数(不可逆関数)を適用し、登録してあるハッシュ化パス
ワードと比較するが、この発明では複数のパスワードを
認証時に使うことを目的にしており、複数のパスワード
を管理するオーバーヘッドが考慮されていない。そのた
め、ホームページ参照時のログイン方式には適用が難し
い。
In the prior art relating to password registration, authentication, and update methods (Japanese Patent Laid-Open No. 9-330298), a one-way function (irreversible function) is applied to a password and the password is compared with a registered hashed password. The purpose is to use multiple passwords during authentication, and the overhead of managing multiple passwords is not considered. Therefore, it is difficult to apply to the login method when browsing the homepage.

【0007】また、公開鍵暗号をベースとした相互認証
方式として、特開平9-81523号公報が提案されている
が、このような認証方式は、やはりWWWサーバとブラ
ウザ間通信の特定ページへのアクセス時のユーザ認証に
は向いていない。
Japanese Patent Application Laid-Open No. 9-81523 has been proposed as a mutual authentication method based on public key encryption. Such an authentication method is also applicable to a specific page of communication between a WWW server and a browser. Not suitable for user authentication during access.

【0008】なお、乱数とパスワードを用いたユーザ認
証としてPPP CHAP(RFC1994)がある
が、CHAPはクライアント−サーバのホストを認証す
る手段であり、エンドユーザを認証することはできない
点に問題がある。このためユーザにログイン画面は表示
されず、予めサーバ/クライアントに定義ファイルを持
ち決められたパスワードを使い自動的に応答する必要が
ある。また、CHAPはサーバ/クライアントの相互認
証、尚かつ時間を置いて業務途中でも認証を続けるが、
電話線を切り替えられるのを心配しないで済むシステム
形態では、過剰な実装となる。
Although there is PPP CHAP (RFC1994) as user authentication using a random number and a password, CHAP is a means for authenticating a client-server host and has a problem in that it cannot authenticate an end user. . For this reason, the login screen is not displayed to the user, and the server / client needs to have a definition file in advance and automatically respond using a predetermined password. In addition, CHAP continues mutual authentication between server and client, and also continues authentication during work with a certain time.
A system configuration that does not need to worry about switching telephone lines would be over-implemented.

【0009】[0009]

【発明が解決しようとする課題】本発明の目的は、イン
ターネットのような不特定多数のユーザが接続されたネ
ットワークにおいてもユーザ認証のシーケンスでパスワ
ードの漏洩を防止し、悪意の第三者が特定の権限を持っ
たユーザに成りすますことができないようにすることで
ある。
SUMMARY OF THE INVENTION An object of the present invention is to prevent a password from being leaked in a user authentication sequence even in a network such as the Internet to which an unspecified number of users are connected, and to identify a malicious third party. To prevent impersonation of a user with

【0010】[0010]

【課題を解決するための手段】クライアント/サーバシ
ステムにおいて、サーバがクライアントにアクセス許可
を与えるために、サーバはクライアントが予め登録され
た正しいユーザにより使用されていることを確認する必
要がある。正しいユーザであることを確認するために一
般的にはユーザにパスワードを入力させそのパスワード
がサーバに登録された内容と一致しているかを以て認証
している。このためユーザが入力したパスワード情報を
クライアントからサーバへ送信する必要がある。インタ
ーネットのような公開ネットワークにおいてはこのパス
ワードの送信が盗聴の危険にさらされている。
SUMMARY OF THE INVENTION In a client / server system, in order for a server to grant access to the client, the server needs to make sure that the client is being used by a pre-registered correct user. In general, in order to confirm that the user is the correct user, the user inputs a password and performs authentication based on whether the password matches the content registered in the server. Therefore, it is necessary to transmit the password information input by the user from the client to the server. In public networks such as the Internet, the transmission of this password is at risk of eavesdropping.

【0011】そこで、従来のような可逆的関数ではな
く、不可逆的関数でパスワードを変換し、ネットワーク
上でたとえ盗聴されてもパスワードが復元できないよう
にする。ここで用いる不可逆的関数は異なる入力値を与
えると必ず異なる結果が出力される特徴を持ち、このよ
うな不可逆的関数としてSHA−1やMD5などが知ら
れている。
Therefore, the password is converted by an irreversible function instead of a reversible function as in the prior art, so that the password cannot be restored even if it is eavesdropped on a network. The irreversible function used here has a feature that different results are always output when different input values are given, and such irreversible functions as SHA-1 and MD5 are known.

【0012】上記によりパスワードが復元できなくて
も、不可逆関数を用いて変換された後の認証データを盗
聴し、偽った認証データとしてサーバに送信することで
成りすます危険がある。そこでサーバが認証の毎に異な
る数値を生成し、その数値とパスワードを連結した後に
不可逆関数を用いる。これにより、毎回異なる認証情報
が使用され盗聴による成りすましが不可能となるととも
に、第三者がサーバにアクセスしサーバが生成した数値
を取得してもパスワードが未知のため正しい認証情報は
生成できずログインは失敗する。
Even if the password cannot be restored as described above, there is a risk that the authentication data converted by using the irreversible function is intercepted and transmitted to the server as false authentication data. Therefore, the server generates a different numerical value for each authentication, connects the numerical value and the password, and then uses the irreversible function. As a result, different authentication information is used every time, and impersonation by eavesdropping becomes impossible, and even if a third party accesses the server and obtains the numerical value generated by the server, the correct authentication information cannot be generated because the password is unknown. Login fails.

【0013】[0013]

【発明の実施の形態】以下本発明の一実施形態について
図面を用いて説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings.

【0014】図1は、本実施形態の本認証方式を用いた
クライアント−サーバの構成図である。認証クライアン
ト8と業務サーバ6はインターネット等の広域ネットワ
ークを介して接続されている。認証クライアント8は、
ディスプレイ装置、キーボード及びクライアント制御装
置から構成され、前記クライアント制御装置には、不可
逆変換装置310が存在する。
FIG. 1 is a configuration diagram of a client-server using the present authentication method of the present embodiment. The authentication client 8 and the business server 6 are connected via a wide area network such as the Internet. The authentication client 8
The client control device includes a display device, a keyboard, and a client control device.

【0015】また、業務サーバ6のは一部であるサーバ
制御装置にも不可逆変換装置310が存在する。前記、不
可逆変換装置310の特性については図6で説明してい
る。業務サーバ6では、パスワードDB30を備え、業務サ
ーバ6を利用可能なユーザについてのユーザIDとパスワ
ード情報を管理する。
An irreversible conversion device 310 also exists in a server control device that is a part of the business server 6. The characteristics of the irreversible conversion device 310 have been described with reference to FIG. The business server 6 includes a password DB 30 and manages user IDs and password information of users who can use the business server 6.

【0016】ユーザ11が認証クライアント8からユー
ザID22とパスワード100を入力すると、ユーザ1
1が入力したパスワード100は不可逆変換装置310
で変換され認証情報としてネットワークを介して業務サ
ーバ6へ送信される。
When the user 11 inputs the user ID 22 and the password 100 from the authentication client 8, the user 1
The password 100 input by the user 1 is converted to an irreversible conversion device 310.
And transmitted as authentication information to the business server 6 via the network.

【0017】図2に本発明を用いた場合の認証シーケン
スを示す。
FIG. 2 shows an authentication sequence when the present invention is used.

【0018】この図では認証クライアントはPCを業務
サーバはPCあるいはワークステーションを想定してい
る。
In this figure, it is assumed that the authentication client is a PC and the business server is a PC or a workstation.

【0019】ユーザ11は認証クライアント8を用いて
業務サーバ6への接続を要求する(2001)。認証クライア
ントはユーザ11に対してユーザIDとパスワードの入
力するログイン画面を表示する(2002)。ここでユーザ1
1はユーザID22とパスワード100を入力する(200
3)。認証クライアント8は業務サーバ6へユーザ11が
入力したユーザID22を送信し(2004)、業務サーバは
毎回異なる数値チャレンジデータ101を生成し(200
5)、認証クライアントへ返信する(2006)。認証クライア
ントは先にユーザ11が入力したパスワード100とサ
ーバから返信されたチャレンジデータ101を連結し不
可逆変換を行いハッシュ値102を算出し(2007)、業務
サーバ6へ送信する(2008)。
The user 11 requests connection to the business server 6 using the authentication client 8 (2001). The authentication client displays a login screen for inputting a user ID and a password to the user 11 (2002). Here user 1
1 inputs a user ID 22 and a password 100 (200
3). The authentication client 8 transmits the user ID 22 input by the user 11 to the business server 6 (2004), and the business server generates different numerical challenge data 101 every time (200).
5) Reply to the authentication client (2006). The authentication client concatenates the password 100 previously input by the user 11 and the challenge data 101 returned from the server, performs irreversible conversion, calculates a hash value 102 (2007), and transmits it to the business server 6 (2008).

【0020】業務サーバ6はパスワードDBからユーザ
11のパスワード31を検索し(2009)、それと先に生成
したチャレンジデータ101を連結し認証クライアント
と同じ不可逆変換を行いハッシュ値103を算出する(2
010)。このハッシュ値103とクライアントから送信さ
れたハッシュ値102を比較し(2011)、不一致の場合は
認証クライアントを使用しているユーザを認証せずログ
イン要求を失敗させる(2012)。一致した場合は許可され
たユーザとして認証しログイン要求を受け入れる(201
3)。
The business server 6 retrieves the password 31 of the user 11 from the password DB (2009), connects the previously generated challenge data 101, performs the same irreversible conversion as the authentication client, and calculates the hash value 103 (2).
010). The hash value 103 is compared with the hash value 102 transmitted from the client (2011), and if they do not match, the user using the authentication client is not authenticated and the login request is failed (2012). If they match, authenticate as an authorized user and accept the login request (201
3).

【0021】図3は従来の可逆変換装置を用いた認証方
法である。
FIG. 3 shows an authentication method using a conventional reversible conversion device.

【0022】この場合、ユーザが入力したパスワードな
どの認証情報(3003)はBASE64などの可逆変換装置
で変換され(3004)、業務サーバ6へ送信される(3005)。
このためネットワーク上で盗聴されるとパスワード情報
が漏洩する危険があった。
In this case, the authentication information (3003) such as a password input by the user is converted by a reversible conversion device such as BASE64 (3004) and transmitted to the business server 6 (3005).
For this reason, there is a danger that password information will be leaked if wiretapping is performed on a network.

【0023】図4は可逆変換装置を用いたデータ変換の
特性を現している。入力データ200は可逆変換装置3
00で出力データ201に変換される。出力データ20
1を再度可逆変換装置300で変換することで出力デー
タ202が得られる。この時入力データ200と出力デ
ータ202は等しい。このような変換方式としてBAS
E64変換が知られており、図3の処理3004、処理3006
に対応する。
FIG. 4 shows the characteristics of data conversion using a reversible conversion device. The input data 200 is a reversible conversion device 3
00 is converted to output data 201. Output data 20
1 is again converted by the reversible conversion device 300, so that output data 202 is obtained. At this time, the input data 200 and the output data 202 are equal. As such a conversion method, BAS
The E64 conversion is known, and processing 3004 and processing 3006 in FIG.
Corresponding to

【0024】図5は不可逆変換装置を用いたデータ変換
の特性を現している。入力データ210は不可逆変換装
置310で出力データ211に変換される。出力データ
211を再度不可逆変換装置310で変換することで出
力データ212が得られる。この時入力データ210と
出力データ212は不一致である。このような変換方式
としてSHA−1やMD5変換が知られており、図2の
処理2007、処理2010に対応する。
FIG. 5 shows the characteristics of data conversion using an irreversible conversion device. The input data 210 is converted by the irreversible conversion device 310 into output data 211. The output data 211 is obtained by converting the output data 211 again by the irreversible conversion device 310. At this time, the input data 210 and the output data 212 do not match. SHA-1 and MD5 conversion are known as such conversion methods, and correspond to the processing 2007 and the processing 2010 in FIG.

【0025】[0025]

【発明の効果】以上述べたように本発明によれば公開ネ
ットワークを通しても安全に認証情報を送信できパスワ
ードの漏洩を防ぐことが出きる。また、毎回ことなる認
証情報を用いることにより盗聴による成りすましを防止
することができる。
As described above, according to the present invention, authentication information can be transmitted safely through a public network, and leakage of a password can be prevented. Also, by using different authentication information every time, it is possible to prevent impersonation due to eavesdropping.

【0026】この方法では暗号技術を用いないため証明
書や鍵の管理が不要である。このため海外にも適用しや
すい方法となっている。
In this method, since no encryption technique is used, there is no need to manage certificates and keys. For this reason, it is a method that can be easily applied overseas.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を実施した場合の装置の構成を示す図で
ある。
FIG. 1 is a diagram showing a configuration of an apparatus when the present invention is implemented.

【図2】本発明を実施した場合の認証シーケンスを示す
図である。
FIG. 2 is a diagram showing an authentication sequence when the present invention is implemented.

【図3】従来の認証シーケンスを示す図である。FIG. 3 is a diagram showing a conventional authentication sequence.

【図4】可逆変換装置による変換の特性を示す図であ
る。
FIG. 4 is a diagram illustrating characteristics of conversion by a reversible conversion device.

【図5】不可逆変換装置による変換の特性を示す図であ
る。
FIG. 5 is a diagram illustrating characteristics of conversion by an irreversible conversion device.

【符号の説明】[Explanation of symbols]

業務サーバ6…サーバシステム、認証クライアント8…
クライアントシステム、ユーザ11…ユーザ、チャレンジ
データ101…サーバ6が生成し、クライアントからの
認証毎に毎回異なる値を使用するデータ、パスワード1
00…ユーザ11がキーボードより入力したパスワー
ド、ハッシュ値102…パスワード100とチャレンジ
データ101を連結し不可逆変換して得た値、パスワー
ドDB30…サーバに予め登録しておいたユーザ毎のユ
ーザIDとパスワードのテーブル、ハッシュ値103…
パスワードDB30から求めたパスワード31とチャレ
ンジデータ101を連結し不可逆変換して得た値、入力
データ200…任意の変換前のデータ、可逆変換装置3
00…入力データを変換した後、再び元のデータが復元
可能な装置、出力データ201…入力データ200を可
逆変換装置300で変換したデータ、出力データ202
…出力データ201を可逆変換装置300で変換したデ
ータ、入力データ210…任意の変換前のデータ、不可
逆変換装置310…入力データを変換した後、再び元の
データが復元不可能な装置、出力データ211…入力デ
ータ210を不可逆変換装置310で変換したデータ、
出力データ212…出力データ211を不可逆変換装置
310で変換したデータ、2001〜2013…本発明に基づく
クライアント認証での処理、3001〜3010…従来の認証で
の処理。
Business server 6: server system, authentication client 8 ...
Client system, user 11: user, challenge data 101: data generated by server 6 and using different values each time authentication is performed from the client, password 1
00: password input by the user 11 from the keyboard, hash value 102: value obtained by connecting and irreversibly converting the password 100 and challenge data 101, password DB 30: user ID and password for each user registered in the server in advance Table, hash value 103 ...
A value obtained by connecting and irreversibly converting the password 31 and the challenge data 101 obtained from the password DB 30, input data 200... Data before any conversion, the reversible conversion device 3
00: device capable of restoring original data after converting input data; output data 201: data obtained by converting input data 200 by reversible conversion device 300; output data 202
... Data obtained by converting the output data 201 by the reversible conversion device 300, input data 210: data before any conversion, irreversible conversion device 310: a device whose original data cannot be restored again after the input data is converted, output data 211: data obtained by converting the input data 210 by the irreversible conversion device 310;
Output data 212: data obtained by converting the output data 211 by the irreversible conversion device 310; 2001 to 2013: processing in client authentication based on the present invention; 3001 to 3010: processing in conventional authentication.

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】クライアントと業務サーバが相互に通信可
能なネットワークシステムにおいて、クライアントの認
証情報を不可逆関数で変換することにより、クライアン
トの持つ秘匿情報を取り出せない様に変換する手段、サ
ーバで生成した毎回異なる値を用いることにより認証情
報を毎回変更し盗聴による成りすましを防止する手段を
備えることにより安全に認証情報を交換することを特徴
とする不可逆関数を用いたクライアント認証方法。
In a network system in which a client and a business server can communicate with each other, means for converting authentication information of a client by an irreversible function so that confidential information possessed by the client cannot be taken out, generated by the server. A client authentication method using an irreversible function, characterized in that authentication information is changed safely each time by using a different value each time and a means for preventing impersonation due to eavesdropping is used to securely exchange authentication information.
【請求項2】請求項1において、毎回異なる値をクライ
アントあるいは第三の装置で生成し、その値を元に認証
情報を生成することにより安全に認証情報を交換するこ
とを特徴とする不可逆関数を用いたクライアント認証方
法。
2. The irreversible function according to claim 1, wherein a different value is generated each time by a client or a third device, and the authentication information is securely exchanged by generating authentication information based on the value. Client authentication method using.
JP11025797A 1999-02-03 1999-02-03 Client authentication method using irreversible function Pending JP2000224162A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11025797A JP2000224162A (en) 1999-02-03 1999-02-03 Client authentication method using irreversible function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11025797A JP2000224162A (en) 1999-02-03 1999-02-03 Client authentication method using irreversible function

Publications (1)

Publication Number Publication Date
JP2000224162A true JP2000224162A (en) 2000-08-11

Family

ID=12175851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11025797A Pending JP2000224162A (en) 1999-02-03 1999-02-03 Client authentication method using irreversible function

Country Status (1)

Country Link
JP (1) JP2000224162A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002080122A1 (en) * 2001-03-30 2002-10-10 Harexinfotech Inc. Method and system for settling financial transaction with mobile communications portable terminal containing financial information
WO2004098122A1 (en) * 2003-04-28 2004-11-11 Sharp Kabushiki Kaisha Image recording system and image recording apparatus
JP2005530226A (en) * 2002-05-28 2005-10-06 ノキア コーポレイション Digital rights management system in virtual private network
JP2007336546A (en) * 2006-06-13 2007-12-27 Ingenico Method and device of user authentication by server
JP2012033145A (en) * 2010-06-29 2012-02-16 On Site:Kk Server device, and computer system and login method thereof
JP5735687B1 (en) * 2014-07-30 2015-06-17 株式会社 ディー・エヌ・エー Program, method, and system for warning login
JP2016004479A (en) * 2014-06-18 2016-01-12 Kddi株式会社 Log management device, log management method and log management program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002080122A1 (en) * 2001-03-30 2002-10-10 Harexinfotech Inc. Method and system for settling financial transaction with mobile communications portable terminal containing financial information
JP2005530226A (en) * 2002-05-28 2005-10-06 ノキア コーポレイション Digital rights management system in virtual private network
WO2004098122A1 (en) * 2003-04-28 2004-11-11 Sharp Kabushiki Kaisha Image recording system and image recording apparatus
JP2007336546A (en) * 2006-06-13 2007-12-27 Ingenico Method and device of user authentication by server
JP2012033145A (en) * 2010-06-29 2012-02-16 On Site:Kk Server device, and computer system and login method thereof
JP2016004479A (en) * 2014-06-18 2016-01-12 Kddi株式会社 Log management device, log management method and log management program
JP5735687B1 (en) * 2014-07-30 2015-06-17 株式会社 ディー・エヌ・エー Program, method, and system for warning login
US20160036853A1 (en) * 2014-07-30 2016-02-04 DeNA Co., Ltd. Storage medium storing program for login alerts, and method and system thereof

Similar Documents

Publication Publication Date Title
US9900163B2 (en) Facilitating secure online transactions
KR101414312B1 (en) Policy driven, credntial delegat10n for single sign on and secure access to network resources
CN111447214B (en) Method for centralized service of public key and cipher based on fingerprint identification
FI115098B (en) Authentication in data communication
EP1498800B1 (en) Security link management in dynamic networks
US7757275B2 (en) One time password integration with Kerberos
US20080077791A1 (en) System and method for secured network access
US20030196084A1 (en) System and method for secure wireless communications using PKI
KR20200107931A (en) System and method for key generation and storage for multi-point authentication
Gittler et al. The DCE security service
DK2414983T3 (en) Secure computer system
CN111800378A (en) Login authentication method, device, system and storage medium
JP2001186122A (en) Authentication system and authentication method
EP2070248B1 (en) System and method for facilitating secure online transactions
JP2000224162A (en) Client authentication method using irreversible function
Binu et al. A mobile based remote user authentication scheme without verifier table for cloud based services
CN115473655A (en) Terminal authentication method, device and storage medium for access network
KR100901279B1 (en) Wire/Wireless Network Access Authentication Method using Challenge Message based on CHAP and System thereof
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
KR20050070381A (en) Authentication system based on one-time password
JP2002312319A (en) Password system
KR100406292B1 (en) Password Transmission system and method in Terminal Communications
US20040225709A1 (en) Automatically configuring security system
Saxena Dynamic authentication: Need than a choice
FI115097B (en) Circuit authentication method in online data communication, involves forming authentication key for encrypting client credentials independent of client response using client's secret