JP2002055958A - Three-password authentication system - Google Patents

Three-password authentication system

Info

Publication number
JP2002055958A
JP2002055958A JP2000280920A JP2000280920A JP2002055958A JP 2002055958 A JP2002055958 A JP 2002055958A JP 2000280920 A JP2000280920 A JP 2000280920A JP 2000280920 A JP2000280920 A JP 2000280920A JP 2002055958 A JP2002055958 A JP 2002055958A
Authority
JP
Japan
Prior art keywords
password
function
user
client
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000280920A
Other languages
Japanese (ja)
Inventor
Yasuhiro Ishikawa
康広 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WANDAAFAAMU KK
Original Assignee
WANDAAFAAMU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WANDAAFAAMU KK filed Critical WANDAAFAAMU KK
Priority to JP2000280920A priority Critical patent/JP2002055958A/en
Publication of JP2002055958A publication Critical patent/JP2002055958A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve the problem that it is very difficult to authenticate a client since the Internet is an open network and the general public can access it from various places. SOLUTION: It is premised here that an original server program and an original client program are both generated. At least three pieces of information on a user ID, a notice password, and a non-notice secret password are embedded in the client program. The server program is associated with a database which has at least four data items of the user ID, a user-defined password, the non- notice secret password, and an illegal access counter. The client program inputs two passwords which are the notice password and user-defined password and checks the adequacy of the notice password. The server program checks the adequacy of two passwords which are the non-notice secret password and user- defined password which are sent.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットを
経由してサーバ接続を試みるクライアントを、サーバ側
で認証するための技術、並びに、不正なアクセスを認知
するための技術に属する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for authenticating a client attempting to connect to a server via the Internet on the server side, and a technique for recognizing unauthorized access.

【0002】[0002]

【従来の技術】インターネットはオープンなネットワー
クであり、不特定多数の人が、いろいろな場所からアク
セスすることが可能である。 そのため、クライアント
の認証はとても難しい問題となっている。 今現在、イ
ンターネットサーバにアクセスしてくるクライアントの
認証技術として普及しているものには、1つのパスワー
ドを利用する方式や、SSLなどの高度な暗号を利用す
る方式がある。
2. Description of the Related Art The Internet is an open network, and an unspecified number of people can access from various places. This makes client authentication a very difficult problem. At present, authentication methods for clients accessing an Internet server are widely used, including a method using one password and a method using advanced encryption such as SSL.

【0003】[0003]

【発明が解決しようとする課題】しかし、1つのパスワ
ードを利用する方式では、誰がアクセスしてきたのかを
特定できないため、不正アクセス者に、何度もアクセス
を試みられる可能性があり、最終的に、パスワードを解
読されてしまう危険性がある。
However, in the method using one password, it is not possible to identify who has accessed the password, so that an unauthorized access person may try to access the password many times. , There is a risk that the password will be cracked.

【0004】一方、SSLなどの高度な暗号を利用する
方式では、これらの問題は、多少改善される。 各クラ
イアントにクライアント証明書を発行し、その情報をサ
ーバ側に送信してもらうことで、クライアントの認証が
できるからだ。 しかし、この方式にも、弱点がある。
それは、高度な暗号であるが故に、その復号のための
CPU負荷が、非常に大きいということである。 この
ことは、サーバのサービス提供を阻害する攻撃(DoS
攻撃)の被害に遭いやすいということを意味している。
[0004] On the other hand, in a system using advanced encryption such as SSL, these problems are somewhat improved. By issuing a client certificate to each client and having that information sent to the server, the client can be authenticated. However, this approach also has its weaknesses.
That is, because of the high encryption, the CPU load for decryption is very large. This means that attacks that hinder server service provision (DoS
Attack).

【0005】また、今現在、クライアント証明書の発行
機関はいくつか存在するが、それぞれの発行機関は、各
発行機関専用の秘密鍵を用いて、クライアント証明書を
生成している。 もし、その秘密鍵があばかれた場合の
ことを考えてもらいたい。偽造されたクライアント証明
書が、容易に作れることになる。 つまり、SSLなど
の高度な暗号技術で一般的に利用されている公開鍵−秘
密鍵方式には、その秘密鍵があばかれた場合に、莫大な
被害が発生するという、重大な欠陥が含まれている。
At present, there are several issuing organizations of client certificates, and each issuing organization generates a client certificate using a private key dedicated to each issuing organization. Think about what happens if the private key is exposed. Forged client certificates can be easily created. In other words, the public key-private key method generally used in advanced encryption technology such as SSL has a serious defect that if the private key is exposed, enormous damage will occur. Have been.

【0006】本発明は、このような問題を解決するた
め、クライアントの認証が確実にでき、SSLなどの高
度な暗号技術に比べCPU負荷も小さく、公開鍵−秘密
鍵方式も使用せず、なおかつ、不正アクセス者からの防
御壁を数多く備えた、インターネットなどのオープンネ
ットワークで手軽に利用できる、クライアント認証技術
を提供することを目的とする。
According to the present invention, in order to solve such a problem, the authentication of the client can be surely performed, the CPU load is smaller than that of an advanced encryption technique such as SSL, the public key-private key method is not used, and It is an object of the present invention to provide a client authentication technology which has many defense walls against unauthorized access and can be easily used on an open network such as the Internet.

【0007】[0007]

【課題を解決するための手段】上記の課題を解決するた
め、本発明では、サーバプログラムとクライアントプロ
グラムの両方を自作することを前提とします。 そし
て、SSLのクライアント証明書とは異なり、クライア
ント認証情報は、単なるデータとして持たせるのではな
く、クライアントプログラム内に埋め込みます。 つま
り、クライアントの数だけ、クライアントプログラムを
作ります。 クライアント認証情報は、クライアント証
明書のように、単なるデータとして独立させたほうが良
いのかもしれません。 しかし、秘密鍵があばかれた場
合のクライアント証明書の偽造による被害は、計り知れ
ません。 そこで、本発明では、クライアント認証情報
は、クライアントプログラムとサーバ側で、分散管理す
ることに決めました。 こうすることで、クライアント
プログラムが不正にコピーされるという危険性は残りま
すが、クライアントプログラムそのものを偽造されると
いう被害からは解放されます。 なぜなら、サーバ側に
も偽造した認証情報を登録しなければ、その認証情報は
何の意味も持たないからです。
Means for Solving the Problems In order to solve the above problems, the present invention assumes that both a server program and a client program are created by themselves. And unlike the SSL client certificate, the client authentication information is embedded in the client program, not just as data. In other words, create client programs for each client. It may be better to separate client credentials as mere data, like client certificates. However, the damage caused by forging a client certificate when a private key is exposed is immeasurable. Therefore, in the present invention, it has been decided that the client authentication information is distributed and managed by the client program and the server. This leaves the risk of unauthorized copying of the client program, but frees the client from being forged. This is because if you do not register the forged authentication information on the server side, the authentication information has no meaning.

【0008】まずは、クライアントプログラムの構成か
ら説明します。 クライアントプログラムには最低限、
ユーザーID、通知パスワード、非通知極秘パスワード
の3つを埋め込みます。 ユーザーIDは、サーバ管理
者がクライアントの識別用に一意に付けたID番号で
す。 通知パスワードとは、サーバ管理者が定義し、あ
らかじめクライアントに通知してある、そのクライアン
ト専用のパスワードです。非通知極秘パスワードとは、
サーバ管理者が定義し、あらかじめクライアントには通
知していない、そのクライアント専用のパスワードで
す。
First, the configuration of the client program will be described. At a minimum, the client program
Embed the user ID, notification password and non-notification secret password. The user ID is an ID number uniquely assigned by the server administrator to identify the client. The notification password is a password for the client defined by the server administrator and notified to the client in advance. What is an unannounced confidential password?
This is a password for the client, defined by the server administrator and not given to the client in advance.

【0009】次に、サーバプログラムの構成を説明しま
す。 サーバプログラムには、ユーザーID、ユーザー
定義パスワード、非通知極秘パスワード、不正アクセス
カウンタ、の4つのデータ項目を最低限持つ、データ構
造体の配列もしくはリストを連動させます。 このう
ち、ユーザーIDと非通知極秘パスワードは、クライア
ントプログラムに埋め込んだものと同じにします。ユー
ザー定義パスワードは、クライアントが自由に定義・変
更できるパスワードで、クライアントプログラムを利用
して、クライアントが設定します。 また、不正アクセ
スカウンタは、クライアントが自分専用のクライアント
プログラムを利用してサーバにアクセスする際、パスワ
ードを間違えてアクセス拒否される度にインクリメント
され、正しいパスワードを入力してアクセス許可を得る
度に、0にクリアされるものです。
Next, the configuration of the server program will be described. The server program associates an array or list of data structures with a minimum of four data items: a user ID, a user-defined password, a confidential secret password, and an unauthorized access counter. Of these, the user ID and the secret password for non-notification are the same as those embedded in the client program. A user-defined password is a password that can be freely defined and changed by the client, and is set by the client using the client program. Also, the unauthorized access counter is incremented each time the client accesses the server using its own client program and the access is denied due to a wrong password, and every time the client obtains the access permission by entering the correct password, It is cleared to 0.

【0010】次に、クライアント認証手順について説明
します。 まず、クライアントプログラムに埋め込まれ
ているパスワード以外のクライアント情報を画面に表示
します。 例えば、「このプログラムは、ユーザーID
がXXX番でお名前がXXXのお客様専用です。 他人
への貸与や譲渡は禁止致します。」などの表示を行いま
す。 このように表示することで、クライアントに対
し、このプログラムが自分専用のプログラムであること
を認知させることができます。 次に、クライアント
に、通知パスワードとユーザー定義パスワードを入力し
てもらいます。 そして、入力された通知パスワード
と、クライアントプログラムに埋め込まれている通知パ
スワードとの比較チェックを行います。 そして、この
比較チェックにパスした場合、入力されたユーザー定義
パスワード、クライアントプログラムに埋め込まれてい
るユーザーIDと非通知極秘パスワード、の最低限3つ
の情報をサーバプログラムに送信します。
Next, the client authentication procedure will be described. First, the client information other than the password embedded in the client program is displayed on the screen. For example, "This program has a user ID
Is the XXX number and is only for customers whose name is XXX. Lending or transfer to another person is prohibited. Is displayed. This display lets clients know that this program is their own. Next, ask the client to enter a notification password and a user-defined password. Then, it performs a comparison check between the entered notification password and the notification password embedded in the client program. Then, if this comparison check is passed, the server program sends at least three pieces of information to the server program: the entered user-defined password, the user ID embedded in the client program, and the non-notifying secret password.

【0011】サーバプログラムでは、連動しているデー
タ構造体の配列もしくはリストの中から、送られてきた
ユーザーIDをキーにして、そのクライアント専用のデ
ータ構造体を抽出します。 そして、そのデータ構造体
に含まれる不正アクセスカウンタ項目の値が、あらかじ
め決めてある規定値より大きい場合には、クライアント
プログラムとのコネクションを切断します。 また、規
定値より小さい場合には、送られてきたユーザー定義パ
スワードと非通知極秘パスワードを、データ構造体に含
まれるユーザ定義パスワードと非通知極秘パスワードと
の間で、比較チェックを行います。
The server program extracts a client-specific data structure from the array or list of linked data structures using the transmitted user ID as a key. If the value of the unauthorized access counter item included in the data structure is larger than a predetermined value, the connection with the client program is disconnected. If the password is smaller than the specified value, a comparison check is performed between the sent user-defined password and the non-secret secret password, between the user-defined password and the non-secret secret password included in the data structure.

【0012】比較チェックの結果、ユーザー定義パスワ
ードと非通知極秘パスワードがともに妥当である場合に
は、サーバプログラムはクライアントプログラムとの間
にセッションを確立し、以後、通常のデータ送受信を行
います。 また、データ構造体に含まれる不正アクセス
カウンタ項目を0にクリアします。
As a result of the comparison check, if both the user-defined password and the non-notifying secret password are valid, the server program establishes a session with the client program, and thereafter performs normal data transmission and reception. Also clears the unauthorized access counter item included in the data structure to 0.

【0013】比較チェックの結果、非通知極秘パスワー
ドは妥当であるが、ユーザー定義パスワードが間違って
いる場合、これは、クライアントプログラムが正規のク
ライアントではない第3者の手に渡ってしまった可能性
があることを意味します。なぜなら、正規のクライアン
トが、自分のユーザー定義パスワードを間違えること
は、滅多に起こり得ないからです。 ただ、正規のクラ
イアントも、たまには自分のユーザー定義パスワードを
間違えることもあります。 そのため、連続して何回、
ユーザー定義パスワードを間違えたかを記憶しておくた
め、データ構造体に含まれる不正アクセスカウンタ項目
の値をインクリメントします。
If the unchecked secret password is valid as a result of the comparison check, but the user-defined password is incorrect, it is possible that the client program has passed into the hands of a third party who is not a legitimate client. Means that there is. This is because legitimate clients rarely get the wrong user-defined password. However, legitimate clients sometimes make mistakes in their user-defined passwords. Therefore, how many times in a row,
In order to remember whether the user-defined password is incorrect, the value of the unauthorized access counter item included in the data structure is incremented.

【0014】以上が、本発明の請求項1によるクライア
ント認証手順です。 しかし、請求項1による方法で
は、少なくとも3つの問題があります。 第一に、クラ
イアントプログラムが、ユーザー定義パスワードと非通
知極秘パスワードをサーバプログラムに送信する際、暗
号化をしていない点です。 通信経路の途中で、データ
の流れを監視することにより、本来、秘密にされるべき
これらのパスワードが、簡単にあばかれてしまう危険性
があります。 第二に、サーバプログラムでの非通知極
秘パスワードの比較チェックにおいて、失敗の判定がで
た場合、クライアントが、サーバ管理者の作成したクラ
イアントプログラムを利用していないことを意味しま
す。 例えば、クライアントが、クライアントプログラ
ムを改造したり、サーバに送信すべきデータを自ら作成
し、クライアントプログラムを利用せずにサーバにアク
セスしていることなどが考えられます。 このような不
正アクセスには、何らかの対策を用意しておくべきで
す。 第三に、クライアントプログラムでの通知パスワ
ードの正当性チェックは、クライアントプログラム内で
完結し、サーバ接続を行いません。 これは、サーバプ
ログラムに対する不正アクセスを減らすための1つの作
戦ではあるのですが、逆に、クライアントプログラム内
で完結する正当性チェックであることを見破られると、
通知パスワードの正解がわかるまで、何度でも試行を試
される危険性を含んでいます。
The above is the client authentication procedure according to claim 1 of the present invention. However, the method according to claim 1 has at least three problems. First, the client program does not encrypt the user-defined password and the secret confidential password when sending it to the server program. By monitoring the flow of data in the middle of the communication path, there is a risk that these passwords, which should be kept secret, can be easily exposed. Second, if a failure is detected in the comparison check of the non-notifying confidential password in the server program, it means that the client is not using the client program created by the server administrator. For example, the client may have modified the client program, created the data to be sent to the server, and accessed the server without using the client program. Some countermeasures should be prepared for such unauthorized access. Third, the validity check of the notification password in the client program is completed in the client program and does not make a server connection. This is one strategy to reduce unauthorized access to the server program, but on the other hand, if it is found that it is a validity check completed in the client program,
There is a risk that you may try again and again until you know the correct password.

【0015】まず、第一の問題を解決するためには、請
求項2のように、チャレンジ・レスポンス認証方式を組
み込む方法があります。 この方式の特徴は、クライア
ントプログラムにおいて、秘密にされるべきユーザー定
義パスワードと非通知極秘パスワードはサーバプログラ
ムに送信せず、クライアントのユーザーIDだけを、サ
ーバプログラムに送信する点です。 ユーザー定義パス
ワードと非通知極秘パスワードは通信経路上を流れませ
んので、途中にデータの流れを監視する人がいても、見
破られる心配はありません。
First, in order to solve the first problem, there is a method in which a challenge-response authentication method is incorporated. The feature of this method is that, in the client program, the user-defined password to be kept secret and the secret secret password are not sent to the server program, but only the user ID of the client is sent to the server program. User-defined passwords and non-secret confidential passwords do not flow on the communication path, so even if someone monitors the flow of data, there is no need to worry about being detected.

【0016】また、第一の問題を解決するために、請求
項3のように、クライアントプログラムとサーバプログ
ラムとの間で送受信を行う通信データの一部または全部
を、あらかじめ決めておいた暗号化アルゴリズムにより
暗号化する方法もあります。このようにすることで、通
信経路の途中でデータの流れを監視をされても、容易に
データの内容を推測されることを防ぎ、信頼性が向上し
ます。
In order to solve the first problem, a part or all of communication data transmitted and received between a client program and a server program is encrypted in a predetermined manner. There is also an encryption method using an algorithm. In this way, even if the data flow is monitored in the middle of the communication path, the content of the data is prevented from being easily guessed, and the reliability is improved.

【0017】また、第二の問題を解決するためには、請
求項4のように、サーバプログラムの第六の機能とし
て、第三の機能の比較チェックで、非通知極秘パスワー
ドが間違っていると判明した場合には、パケットの送り
主のIPアドレスを取得し、ログに記録を残す機能を追
加するとよいでしょう。 このようにすることで、意図
的に不正なアクセスを試みる犯罪者を特定するための、
何らかの手掛かりを得られる可能性が膨らみます。
Further, in order to solve the second problem, as a sixth function of the server program, the third function comparison check is performed when the non-notification confidential password is incorrect in the third function comparison check. If so, add a function to get the IP address of the sender of the packet and keep a record in the log. In this way, we can help identify criminals who intentionally attempt unauthorized access,
The chances of getting some clues expand.

【0018】また、第三の問題を解決するためには、請
求項5のように、クライアントプログラムの第四の機能
として、第二の機能の比較チェックをパスしなかった場
合に、何のデータも返さない特別に設けたインターネッ
トサーバに接続したり、どこにも存在しない架空のIP
アドレスにアクセスを試みたりするなどの、ダミー接続
を行う機能を追加するとよいでしょう。 このようにす
ることで、不正な通知パスワードを入力した人に、実際
にはサーバプログラムに接続していないのに、あたかも
サーバプログラムに接続しているように思わせることが
できます。
Further, in order to solve the third problem, when the comparison check of the second function is not passed as the fourth function of the client program, no data is obtained. Connecting to a specially set Internet server that does not return, or a fictitious IP that does not exist anywhere
It is a good idea to add a dummy connection function, such as trying to access an address. In this way, the person who enters the incorrect notification password can be made to think that he / she is connected to the server program even though he / she is not actually connected to the server program.

【0019】[0019]

【発明の実施の形態】まず、サーバ管理者は、クライア
ント毎に、そのクライアント専用のクライアントプログ
ラムを作成しなければなりません。 そのためには、ク
ライアントプログラムのソースコード内に、ユーザーI
D、通知パスワード、非通知極秘パスワードの3つを最
低限格納する定数格納領域を設け、そこにクライアント
毎に、そのクライアント専用のデータを入力していくよ
いでしょう。 この際、通知パスワードと非通知極秘パ
スワードは、なるべくランダムに生成するべきです。な
ぜなら、法則性があると、その法則性を見破られた場合
に、容易に他のパスワードを推測されてしまうからで
す。 また、先の3つの定数格納領域の他、長さ不定の
ダミーデータを格納する定数格納領域も、できるだけ複
数個、設けるべきです。 これは、クライアントプログ
ラムをバイナリエディタなどで開いた際に、必ず所定の
位置に、ユーザーID、通知パスワード、非通知極秘パ
スワードの3つの定数格納領域があるという法則性を崩
すためです。
DESCRIPTION OF THE PREFERRED EMBODIMENTS First, a server administrator must create a client program for each client. To do so, the user code must be included in the source code of the client program.
It is a good idea to provide a constant storage area to store at least three of D, the notification password, and the non-notification confidential password, and enter the client-specific data for each client in that area. At this time, the notification password and the non-notification confidential password should be generated as randomly as possible. Because if you have a rule, you can easily guess another password if you can't find the rule. In addition to the above three constant storage areas, there should be as many constant storage areas as possible to store dummy data of indefinite length. This breaks the rule that when a client program is opened with a binary editor, there are always three constant storage areas at a given location: a user ID, a notification password, and a non-notification secret password.

【0020】次に、サーバプログラムに連動するデータ
構造体の配列もしくはリストを構築します。 このデー
タ構造体のユーザーIDと非通知極秘パスワードのデー
タ項目には、クライアントプログラムに埋め込んだもの
と同じものを設定します。また、不正アクセスカウンタ
項目には、初期値として0を設定しておきます。 ま
た、ユーザー定義パスワードのデータ項目には、初期値
を設定しても構いませんが、できるだけクライアントに
クライアントプログラムを通して、設定してもらうよう
にします。
Next, an array or list of data structures linked with the server program is constructed. Set the same data items as those embedded in the client program in the data items of the user ID and non-secret confidential password in this data structure. Also, 0 is set as an initial value in the unauthorized access counter item. You can also set an initial value for the data item of the user-defined password, but if possible, let the client set it through a client program.

【0021】最後に、作成したクライアントプログラム
をクライアントに配布する方法について説明します。
作成したクライアントプログラムは、そのクライアント
専用のものであるため、第3者の手に渡すことなく、確
実に、送り届けなければなりません。 そのためには、
CD−ROMなどの媒体に乗せて、郵送で送る方法が確
実と言えます。 また、インターネットを経由して送付
するためには、ワンタイム・ダウンロードの手法という
技術を利用すると、容易に、第3者の手に渡すことな
く、クライアント専用のプログラムを配布することが可
能です。(この技術の詳細については、平成12年8月
11日提出、発明の名称−ワンタイム・ダウンロードの
手法、発明者−石川康広、の資料を参照してくださ
い。)
Finally, a method of distributing the created client program to the client will be described.
Since the created client program is dedicated to the client, it must be delivered without being handed over to a third party. for that purpose,
It can be said that it is a reliable method to send it by mail on a medium such as a CD-ROM. In addition, using the one-time download technique for sending via the Internet, it is possible to easily distribute client-specific programs without handing them over to third parties. (For details of this technology, please refer to the materials submitted on August 11, 2000, Title of Invention-One-time Download Method, Inventor-Yasuhiro Ishikawa.)

【0022】[0022]

【発明の効果】本発明では、3つのパスワードを利用し
ますが、その一つ一つが課題を解決するための効果を発
揮します。
[Effect of the Invention] In the present invention, three passwords are used, and each one of them has an effect to solve the problem.

【0023】まず、通知パスワードですが、このパスワ
ードはクライアントプログラム内に埋め込まれています
が、サーバ側では、一切、管理していません。 つま
り、このパスワードは、いたずらにサーバプログラムに
アクセスされるのを防ぎ、DoS(サービス提供妨害)
攻撃からサーバを守る効果を発揮します。
First, regarding the notification password, this password is embedded in the client program, but is not managed at all on the server side. In other words, this password prevents unwanted access to the server program, and prevents DoS (service disruption).
It has the effect of protecting the server from attacks.

【0024】次に、非通知極秘パスワードですが、この
パスワードはサーバ管理者が定義し、クライアントプロ
グラム内に極秘に埋め込んでいるものです。 また、こ
のパスワードは、サーバ側でも管理しています。 サー
バプログラムは、クライアントプログラムから送信され
てくる非通知極秘パスワードの正当性をチェックするこ
とにより、クライアントプログラムが改造もしくは偽造
されている場合には、そのことを認知することが可能と
なります。
Next, the non-notifying secret password, which is defined by the server administrator and embedded strictly in the client program. This password is also managed on the server side. The server program can recognize if the client program has been altered or forged, by checking the validity of the non-secret confidential password sent from the client program.

【0025】次に、ユーザー定義パスワードですが、こ
のパスワードはクライアントが自由に定義・変更できる
パスワードで、サーバ側でのみ管理されています。 サ
ーバプログラムは、クライアントプログラムから送信さ
れてくる非通知極秘パスワードは正当だが、ユーザー定
義パスワードが間違っている場合に、データの送り主
が、他人のクライアントプログラムを不正にコピーして
利用している可能性があると、認知することができま
す。 もちろん、正規のクライアントが、たまたまユー
ザー定義パスワードを間違えた可能性もあります。 そ
のため、連続して何回、ユーザー定義パスワードを間違
えたかをカウントし、それを不正アクセスカウンタ項目
で管理しています。 この項目の値が、あらかじめ決め
ておいた規定値以上であれば、サーバプログラムは、デ
ータの送り主が、他人のクライアントプログラムを不正
にコピーして利用していると認定し、以後のアクセスを
受付けず、サーバを不正なアクセスから保護する効果が
あります。
Next, the user-defined password is a password that can be freely defined and changed by the client, and is managed only on the server side. The server program may use a non-secret confidential password sent from the client program, but if the user-defined password is incorrect, the sender of the data may illegally copy another client program and use it. If there is, you can recognize. Of course, legitimate clients may have accidentally entered the wrong user-defined password. Therefore, it counts how many times a user-defined password has been mistaken for consecutive times, and manages it with an unauthorized access counter item. If the value of this item is equal to or greater than the predetermined value, the server program recognizes that the data sender has illegally copied and used the client program of another person and accepts subsequent access. It has the effect of protecting the server from unauthorized access.

【図面の簡単な説明】[Brief description of the drawings]

【図1】クライアントプログラムとサーバプログラムの
構成を示す図である。
FIG. 1 is a diagram showing a configuration of a client program and a server program.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ユーザーID、通知パスワード、非通知
極秘パスワードの3つを情報を最低限、埋め込んである
クライアントプログラムと、ユーザーID、ユーザー定
義パスワード、非通知極秘パスワード、不正アクセスカ
ウンタの4つのデータ項目を最低限持つデータ構造体の
配列もしくはリストと連動するサーバプログラムで構成
されている。 そして、クライアントプログラムは、最
低限、次の3つの機能を持つ。 第一に、プログラム内
に埋め込まれているユーザーIDなどのクライアント情
報を表示する機能。 第二に、通知パスワードの入力を
受付け、プログラム内に埋め込まれている通知パスワー
ドとの比較チェックを行う機能。 第三に、ユーザー定
義パスワードの入力を受付け、もし、第二の機能の比較
チェックをパスしている状態にあれば、ユーザーID、
ユーザー定義パスワード、非通知極秘パスワードの最低
限3つの情報をサーバプログラムに送信する機能。 ま
た、サーバプログラムは、最低限、次の5つの機能を持
つ。 第一に、クライアントプログラムから送信されて
くるユーザーID情報をもとに、連動するデータ構造体
の配列もしくはリストの中から、そのクライアントに対
応するデータ構造体を抽出する機能。 第二に、第一の
機能で抽出したデータ構造体に含まれる不正アクセスカ
ウンタ項目の値が、サーバ管理者があらかじめ決めてい
た規定値を越えていないかをチェックし、越えていた場
合には、クライアントプログラムとのコネクションを切
断する機能。 第三に、クライアントプログラムから送
信されてきたユーザー定義パスワードと非通知極秘パス
ワードを、第一の機能で抽出したデータ構造体に含まれ
ているユーザー定義パスワードと非通知極秘パスワード
と比較チェックを行う機能。 第四に、第二と第三の機
能のチェックをパスした場合には、クライアントプログ
ラムとのセッションを確立し、通常のデータ通信を行う
他、データ構造体の不正アクセスカウンタ項目を0にク
リアする機能。 第五に、第三の機能の比較チェック
で、非通知極秘パスワードは妥当であるが、ユーザー定
義パスワードが間違っていると判明した場合、データ構
造体の不正アクセスカウンタ項目をインクリメントする
機能。 以上の機能を持つクライアントプログラムとサ
ーバプログラムで構成される3パスワード認証方式。な
お、データ構造体の配列もしくはリストという表現に
は、データベースも含めることとする。
1. A client program in which at least three pieces of information of a user ID, a notification password, and a non-notification secret password are embedded, and four data of a user ID, a user-defined password, a non-notification secret password, and an unauthorized access counter It consists of a server program that works with an array or list of data structures with a minimum of items. The client program has at least the following three functions. First, a function of displaying client information such as a user ID embedded in the program. Second, a function that accepts the input of the notification password and performs a comparison check with the notification password embedded in the program. Third, accepting the input of the user-defined password, and if the second function has passed the comparison check, the user ID,
A function to send at least three pieces of information, a user-defined password and a non-secret secret password, to the server program The server program has at least the following five functions. First, based on the user ID information transmitted from the client program, a function of extracting a data structure corresponding to the client from an array or list of interlocking data structures. Second, check whether the value of the unauthorized access counter item included in the data structure extracted by the first function does not exceed the prescribed value predetermined by the server administrator, and if it exceeds, Function to disconnect the connection with the client program. Third, a function to compare the user-defined password and non-secret confidential password sent from the client program with the user-defined password and non-notified confidential password included in the data structure extracted in the first function. . Fourth, if the checks of the second and third functions are passed, a session with the client program is established, normal data communication is performed, and the unauthorized access counter item of the data structure is cleared to zero. function. Fifth, a function for incrementing the unauthorized access counter item of the data structure when the non-notifying confidential password is valid in the third function comparison check but the user-defined password is found to be incorrect. A three-password authentication method including a client program and a server program having the above functions. The expression “array or list of data structures” includes a database.
【請求項2】 請求項1のクライアントプログラムの第
三の機能を、ユーザー定義パスワードの入力を受付け、
もし、第二の機能の比較チェックをパスしている状態に
あれば、ユーザー定義パスワードと非通知極秘パスワー
ドを含まず、ユーザーIDだけは最低限含む情報を、サ
ーバプログラムに送信し、サーバプログラムから返され
るチャレンジ文字列を待ち、チャレンジ文字列が到着し
たら、それをユーザー定義パスワードと非通知極秘パス
ワードをキーにして暗号化し、その暗号化した文字列を
レスポンス文字列としてサーバプログラムに返信する機
能に変更し、また、請求項1のサーバプログラムの第三
の機能を、チャレンジ文字列をランダムに生成し、それ
をクライアントプログラムに送信し、クライアントプロ
グラムからレスポンス文字列が返信されるのを待つ。
その間、第一の機能で抽出したデータ構造体に含まれる
ユーザー定義パスワードと非通知極秘パスワードをキー
にしてチャレンジ文字列を暗号化し、アンサー文字列を
生成する。そして、クライアントプログラムからレスポ
ンス文字列が返信されたら、レスポンス文字列とアンサ
ー文字列との間で比較チェックを行う機能に変更してな
る、チャレンジ・レスポンス型の認証手法を取り入れた
3パスワード認証方式。
2. The third function of the client program according to claim 1, further comprising: receiving an input of a user-defined password;
If the comparison check of the second function has been passed, the server program sends information containing at least the user ID and at least the user ID to the server program without including the user-defined password and the non-notifying confidential password. Waits for the returned challenge string, and when the challenge string arrives, encrypts it using the user-defined password and the non-secret secret password as keys, and returns the encrypted string to the server program as a response string. The third function of the server program according to the first aspect of the present invention is to change a challenge character string randomly, transmit the challenge character string to the client program, and wait for a response character string to be returned from the client program.
In the meantime, the challenge character string is encrypted using the user-defined password and the non-notifying secret password included in the data structure extracted by the first function as keys, and an answer character string is generated. Then, when a response string is returned from the client program, the function is changed to a function of performing a comparison check between the response string and the answer string, and a three-password authentication method incorporating a challenge-response type authentication method.
【請求項3】 クライアントプログラムとサーバプログ
ラムとの間で送受信を行う通信データの一部または全部
を、あらかじめ決めておいた暗号化アルゴリズムにより
暗号化する、請求項1、2記載の3パスワード認証方
式。
3. The three-password authentication method according to claim 1, wherein part or all of communication data transmitted and received between the client program and the server program is encrypted by a predetermined encryption algorithm. .
【請求項4】 サーバプログラムの第六の機能として、
第三の機能の比較チェックで、非通知極秘パスワードが
間違っていると判明した場合には、パケットの送り主の
IPアドレスを取得し、ログに記録を残す機能を追加し
た、請求項1、2、3記載の3パスワード認証方式。
4. As a sixth function of the server program,
3. The method according to claim 1, further comprising a function of acquiring an IP address of a sender of the packet and recording the packet in a log when the non-notification secret password is found to be incorrect in the comparison check of the third function. 3. A three-password authentication method described in 3.
【請求項5】 クライアントプログラムの第四の機能と
して、第二の機能の比較チェックをパスしなかった場合
に、何のデータも返さない特別に設けたインターネット
サーバに接続したり、どこにも存在しない架空のIPア
ドレスにアクセスを試みたりするなどして、クライアン
トを欺き、あたかもサーバプログラムに接続しているか
のように見せかける、ダミー接続を行う機能を追加し
た、請求項1、2、3、4記載の3パスワード認証方
式。
5. A fourth function of the client program is to connect to a specially provided Internet server that does not return any data when the comparison check of the second function is not passed, or is not present anywhere. 5. A function for making a dummy connection by deceiving a client by attempting to access a fictitious IP address, for example, as if connecting to a server program, and adding a dummy connection function. 3 password authentication method.
JP2000280920A 2000-08-14 2000-08-14 Three-password authentication system Pending JP2002055958A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000280920A JP2002055958A (en) 2000-08-14 2000-08-14 Three-password authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000280920A JP2002055958A (en) 2000-08-14 2000-08-14 Three-password authentication system

Publications (1)

Publication Number Publication Date
JP2002055958A true JP2002055958A (en) 2002-02-20

Family

ID=18765663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000280920A Pending JP2002055958A (en) 2000-08-14 2000-08-14 Three-password authentication system

Country Status (1)

Country Link
JP (1) JP2002055958A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100595015B1 (en) 2004-10-27 2006-06-30 이승환 Internet web site login system and method using secondary password
US7373516B2 (en) 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
US7451322B2 (en) 2002-03-05 2008-11-11 Samsung Electronics Co., Ltd. User authentication method using password
JP2011181033A (en) * 2010-03-04 2011-09-15 Nec Corp Authentication system, mobile communication terminal device, authentication method, and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7451322B2 (en) 2002-03-05 2008-11-11 Samsung Electronics Co., Ltd. User authentication method using password
US7373516B2 (en) 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
US7992008B2 (en) 2004-08-19 2011-08-02 International Business Machines Corporation Systems and methods of securing resources through passwords
KR100595015B1 (en) 2004-10-27 2006-06-30 이승환 Internet web site login system and method using secondary password
JP2011181033A (en) * 2010-03-04 2011-09-15 Nec Corp Authentication system, mobile communication terminal device, authentication method, and program

Similar Documents

Publication Publication Date Title
US8813181B2 (en) Electronic verification systems
US7100049B2 (en) Method and apparatus for authentication of users and web sites
Kesh et al. A framework for analyzing e‐commerce security
James et al. A novel anti phishing framework based on visual cryptography
US20080276309A1 (en) System and Method for Securing Software Applications
US20100031041A1 (en) Method and system for securing internet communication from hacking attacks
Avolio et al. A network perimeter with secure external access
JP2002342279A (en) Filtering device, filtering method and program for making computer execute the method
Badra et al. Phishing attacks and solutions
Singh et al. Information security: Components and techniques
Tally et al. Anti-phishing: Best practices for institutions and consumers
US20100058453A1 (en) Identification process of application of data storage and identification hardware with ic card
CN106576050A (en) Three-tiered security and computational architecture
JP2002055958A (en) Three-password authentication system
WO2009041804A2 (en) Secure instant messaging
Algamdi Security Risk Management in the Electronic Banking Environment: Some Evidence for Banking Systems
Foroughi et al. Ensuring Internet Security
Blancaflor et al. Security Assessment and Proposed Controls in a Philippines' Shopping Mall: A Case Study
Sood Cookie-based virtual password authentication protocol
Qureshi Analysis of Network Security Through VAPT and Network Monitoring
Patel et al. Security Issues and Security Attacks on Cloud: A Survey
Luo et al. defeating Active Phishing Attacks for Web-based transactions
Kossakowski et al. Securing public web servers
Qingping et al. Probe into E-commerce security technology
Maji A Novel Technique for Securing E-Commerce Transaction