JP2002507025A - Internet, intranet and other network communication protection system using entrance and exit keys - Google Patents

Internet, intranet and other network communication protection system using entrance and exit keys

Info

Publication number
JP2002507025A
JP2002507025A JP2000536009A JP2000536009A JP2002507025A JP 2002507025 A JP2002507025 A JP 2002507025A JP 2000536009 A JP2000536009 A JP 2000536009A JP 2000536009 A JP2000536009 A JP 2000536009A JP 2002507025 A JP2002507025 A JP 2002507025A
Authority
JP
Japan
Prior art keywords
user
access
server
key
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000536009A
Other languages
Japanese (ja)
Inventor
ニュートン,ファレル
ウィリアムズ,ガレス
Original Assignee
ニュートン,ファレル
ウィリアムズ,ガレス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ニュートン,ファレル, ウィリアムズ,ガレス filed Critical ニュートン,ファレル
Publication of JP2002507025A publication Critical patent/JP2002507025A/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Abstract

(57)【要約】 インターネットやイントラネットの様なインターネットやイントラネットによるリモートコンピュータからホストのコンピュータやサーバへのアクセスを制御する為のウルトラロングキーを、CD−ROMの様な携帯用記憶媒体上に設定された電子的「ダブルサイドパスキー」の使用によって強化するセキュリティシステム。サーバのアクセスを認可するウルトラロングで絶えず改変される入り口コードと、正規のアクセス中および接続終了以前に行われた処理を認証または有効にするウルトラロングで絶えず改変される出口コードとを具えている。適正な出口コードが受信されない場合には、接続の処理が消去され、従ってハイジャック接続が防止される。さらに、携帯用記憶媒体には、セキュリティシステムに対する侵略的攻撃を妨害する防御ツール、例えば電子的染色マーカーや侵入者を特定して捜し出るのに役立つ電子的ホーミングビーコンが内包される。 (57) [Summary] An ultra-long key for controlling access to a host computer or server from a remote computer via the Internet or an intranet such as the Internet or an intranet is set on a portable storage medium such as a CD-ROM. Security system enhanced by the use of enhanced electronic "double side passkeys". It has an ultra-long, constantly modified entry code that authorizes server access, and an ultra-long, constantly modified exit code that authenticates or validates actions taken during legitimate access and prior to termination of the connection. . If the proper exit code is not received, the processing of the connection is erased, thus preventing a hijack connection. In addition, the portable storage medium contains defense tools to prevent invasive attacks on the security system, such as electronic staining markers and electronic homing beacons to help identify and locate intruders.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【技術分野】【Technical field】

パーソナルコンピュータ及びネットワークのほとんどの保護プログラムは、単
純なユーザーパスワードに依存したものであり、従って侵入される可能性がある
。権限無しにホストコンピュータへのアクセスを可能とする二つの方法がある。
第一の方法は、侵入者が不適当な方法で正規ユーザーのユーザーID及びパスワ
ードを獲得し、不法にこれを使用するものである。第二の方法は、ユーザーの接
続を窃盗者の端末に切り替えて正規ユーザーの進行中のセッションを盗むもので
ある。ユーザーの身元を検証する方法がなければ、ユーザーID及びパスワード
の窃取によるユーザーアカウントへの侵入者の不正なアクセスを防止することは
ほとんど不可能である。
Most protection programs for personal computers and networks rely on simple user passwords and can therefore be compromised. There are two ways to gain access to the host computer without authorization.
In the first method, an intruder obtains a user ID and a password of an authorized user in an inappropriate manner and uses it illegally. The second method switches the user's connection to the thief's terminal and steals the ongoing session of the legitimate user. Without a way to verify a user's identity, it is almost impossible to prevent intruders from gaining unauthorized access to user accounts by stealing user IDs and passwords.

【0002】[0002]

【本発明の背景】[Background of the present invention]

この安全性の欠如は、インターネットを含む、種々の企業やその他のネットワ
ークにおける問題点となっており、これらのネットワークの商業的な利用を制限
する要因の一つとなっている。
This lack of security has been a problem in various businesses and other networks, including the Internet, and has been a factor limiting commercial use of these networks.

【0003】 一つの既存の認証システムとして、1984年3月27日付けでC. Mueller-S
chloerに付与された「暗号による身元検証のための装置及び方法」に関するアメ
リカ特許第4,438,824号に記載されているように、パーソナルコンピュ
ータにカード読み取り装置を付加してユーザーがユーザー識別カードによって身
元検証することが出来るようにすることが提案されている。しかしながら、高価
なカードリーダーを搭載するために時間と金銭を使うユーザーはほとんどいない
。さらに、ユーザー識別カードは、非常に限られた記憶媒体であり、通常は短い
識別キーが記憶される。同一の短い識別キーが、すべてではないにしてもほとん
どの認証過程で用いられる。
One existing authentication system is C. Mueller-S, dated March 27, 1984.
As described in U.S. Pat. No. 4,438,824 to Chloer, entitled "Apparatus and Method for Cryptographic Identity Verification", a card reader is added to a personal computer to allow a user to identify a user identification card. It has been proposed to be able to verify the identity. However, few users spend time and money on expensive card readers. Furthermore, the user identification card is a very limited storage medium, which usually stores a short identification key. The same short identification key is used in most, if not all, authentication processes.

【0004】 1994年12月6日にToshinori Asai及びMasaki Kawahoriに付与された「 CD−ROMディスク及びそのセキュリティチェック方法」に関するアメリカ特
許第5,371,792号は、テレビゲーム機のためのCD−ROMに関するも
のである。そのセキュリティチェックの目的は、セガゲーム機においてライセン
スされていないディスクが使用されることを防止するためである。上記特許に開
示されたCD−ROMディスク識別子は、個々のCD−ROMディスクにとって
唯一無二なものではなく、単にCD−ROMディスクの種類を示すものである。
同一タイプのすべてのCD−ROMディスクは、同一のディスク識別子を有して
いる。上記の特許においては、「SEGADISKSYSTEM」と「SEGABOOTDISK」の二種類
の識別子が示されている。セキュリティコードは、CD−ROMディスクが適正
にライセンスされていることを示し、ディスクがライセンスされていることをユ
ーザーのモニタ画面に表示されるメッセージを発生するプログラムを含んでいる
[0004] US Patent No. 5,371,792 issued to Toshinori Asai and Masaki Kawahori on December 6, 1994 concerning "CD-ROM disk and security check method therefor" is disclosed in a CD-ROM for a video game machine. It relates to ROM. The purpose of the security check is to prevent an unlicensed disc from being used in the SEGA game machine. The CD-ROM disc identifier disclosed in the above patent is not unique to each CD-ROM disc, but merely indicates the type of the CD-ROM disc.
All CD-ROM disks of the same type have the same disk identifier. In the above patent, two types of identifiers, "SEGADISKSYSTEM" and "SEGABOOTDISK", are shown. The security code includes a program that indicates that the CD-ROM disk is properly licensed and generates a message displayed on the user's monitor screen that the disk is licensed.

【0005】 集積回路カード及び他のコンピュータ化されたポータブル保護装置に関する多
くの特許がある。例えば、Beitel等に付与されたアメリカ特許第4,430,7
28号は、遠隔端末のコネクタに結合される物理的な保護キーを採用している。
そのキーは、中央コンピュータにアクセスするために必要な二つのアクセスキー
を有している。その発明は、Mueller-Schloerのアメリカ特許第4,438,8 24号のクレジットカード読み取り装置と同様に、特別なハードウエアをコンピ
ュータに付加することを必要とするとともに、高価な保護キーを必要とする。侵
入者は他の場所で別の端末を使用することが出来るので、端末をロックすること
によっては侵入者による公共のネットワーク上における不正なアクセスを防止す
ることは出来ない。
There are many patents relating to integrated circuit cards and other computerized portable protection devices. For example, US Pat. No. 4,430,7 issued to Beitel et al.
No. 28 employs a physical protection key that is coupled to the connector of the remote terminal.
The key has the two access keys required to access the central computer. The invention, like the credit card reader of Mueller-Schloer U.S. Pat. No. 4,438,824, requires the addition of special hardware to the computer and the need for expensive protection keys. I do. Since the intruder can use another terminal at another place, locking the terminal does not prevent the intruder from illegally accessing the public network.

【0006】[0006]

【本発明の要約】SUMMARY OF THE INVENTION

本発明の目的は、安全な遠隔端末又は端末エミュエーションの為の、又はホス
トコンピュータへの安全なコンピュータ・アクセスの為の実用的で効果的な保護
システムを提供することにある。これは、超ロングパスワード及び/又は識別キ
ーの超大規模データベースの使用によって、即ち識別キーや、ロング識別キー又
はその組合せのデータベースを格納したCD−ROMディスクや他の携帯用大容
量記憶メディアの使用によって達成される。以下の本発明の説明はCD−ROM
ディスクに関連して説明されているが、他の携帯用記憶メディア、例えばZip
ディスク、フロッピーディスク、デジタル多目的ディスク(DVDディスク)、
ベルヌーイ(Bernoulli)ディスク、携帯用ハードディスク(例えば、PCMCI Aハードディスク)、携帯用半導体メモリ装置(例えば、PCMCIAメモリ装
置)も考慮されている。本認証システムには、更に携帯用大容量記憶メディア読
み取り装置やコネクタを備える遠隔端末が含まれ、又大容量記憶メディアを備え
るホストコンピュータに対し遠隔端末を接続する通信装置およびシステムが含ま
れる。
It is an object of the present invention to provide a practical and effective protection system for secure remote terminals or terminal emulation or for secure computer access to a host computer. This is due to the use of a very large database of very long passwords and / or identification keys, ie the use of CD-ROM disks or other portable mass storage media storing databases of identification keys, long identification keys or combinations thereof. Achieved by The following description of the present invention is a CD-ROM
Although described in connection with a disc, other portable storage media, such as Zip
Disk, floppy disk, digital multipurpose disk (DVD disk),
Also considered are Bernoulli disks, portable hard disks (eg, PCMCIA hard disks), and portable semiconductor memory devices (eg, PCMCIA memory devices). The authentication system further includes a portable mass storage media reader and a remote terminal having a connector, and also includes a communication device and a system for connecting the remote terminal to a host computer having a mass storage medium.

【0007】 選択的な保護機能もしくはユーザー機能をインプリントしたある種の応用例に
おいてはマイクロプロセッサ又は論理回路を携帯用記憶媒体に付加することが出
来る。さらに、本発明のシステムは、携帯用電子装置内に組み入れることも出来
る。
[0007] In certain applications, where a selective protection or user function is imprinted, a microprocessor or logic circuit can be added to the portable storage medium. Further, the system of the present invention can be incorporated into a portable electronic device.

【0008】 本発明によれば、新規な本保護システムは、ユーザー識別キーのデータベース
を格納した安価なディスク及びハードディスクドライブ又はそれらのハイブリッ
ドの冗長アレイを含む一つ乃至複数のCD−ROM、他の携帯用記憶媒体、他の
記憶装置ディスクを用いることが出来る。
According to the present invention, the novel protection system comprises one or more CD-ROMs, including inexpensive disks and hard disk drives or a hybrid redundant array thereof, storing a database of user identification keys, other Portable storage media and other storage device disks can be used.

【0009】 本発明は、ユーザーの自己同一性の認証のために暗号化及び他の保護方法をも
考慮に入れている。特に、強化された保護システムは、スーパーセキュリティの
ために必要とされる如く各セッション中の複数の認証コードとともに各通信セッ
ションの開始時と終了時における別個の入口コード及び出口コードの使用を必要
とする。本発明は、また、新規なシステムに侵入しようと試みるハッカーにタグ
を付加し又はこれを識別する為の手段を含んでおり、タグの付加又は識別を行う
プログラム手段は、携帯用記憶媒体上又はシステムの中央コンピュータ(サーバ
ー)もしくは双方においてインプリントすることが出来る。
The present invention also allows for encryption and other protection methods for authenticating a user's identity. In particular, the enhanced protection system requires the use of separate entry and exit codes at the start and end of each communication session, with multiple authentication codes during each session as required for super security. I do. The present invention also includes means for adding or identifying tags to hackers attempting to break into the new system, wherein the program means for adding or identifying the tags is on a portable storage medium or It can be imprinted on the central computer (server) or both of the system.

【00010】[00010]

【発明の好ましい実施例の詳細な説明】DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS OF THE INVENTION

本発明による新規で、改良された保護システムは、全般的に個々のユーザーに
対して「超ロング識別キー」として特徴づけられるものを提供される。その識別
キーは、権限を与えられた個別のユーザーに提供されるCD−ROMディスク等
の対象物上に化体される。「超ロング」の語によって、個別のユーザーコードは
、最低限(消費者用クレジットカード等によって使用されているパスワードは通
常16文字であると理解される)の情報として少なくとも20文字又は20桁(
それぞれ20または10バイトを要する)から構成されることが考慮されている
。しかし、CD−ROMの使用によって数百文字のパスワードさえも容易に使用
することが出来る。
The new and improved protection system according to the present invention is provided with what is generally characterized as an "ultra-long identification key" for individual users. The identification key is embodied on an object, such as a CD-ROM disc, provided to authorized individual users. By the term "extremely long", an individual user code is defined as at least 20 characters or 20 digits (as passwords used by consumer credit cards and the like are usually understood to be 16 characters).
(Each takes 20 or 10 bytes). However, the use of a CD-ROM allows even a few hundred character password to be easily used.

【0011】 以下の説明においては、携帯用記憶媒体としてCD−ROMディスクの使用を
説明するが、CD−ROMに代えて他の携帯用記憶媒体を使用することも発明開
示に範囲に含まれるものとする。
In the following description, the use of a CD-ROM disc as a portable storage medium will be described, but the use of another portable storage medium instead of a CD-ROM is also included in the scope of the present invention. And

【0012】 新規な保護方法の第一のステップは、対象ユーザの各人および総ての人の為の
個別のユーザアクセスコードを生成することである。対象ユーザとは、「ホーム
」サーバー又はベースコンピュータ内もしくはこれに関連して格納され、保護の
望まれるデータベース、ソース、情報の格納場所やネットワークへのアクセスの
権限が与えられようとしている人々である。個別のユーザアクセスコードは、ア
ルゴリズム又は回路もしくはそれらの組合せにより発生される。その回路は、暗
号化キーコード生成のための周知の方法及び工業規格に依る個別的手段に選択的
に設けることも出来る。本発明の原理によって、個別のアクセスキーコードは「
超ロング」であり、当然に個人によってシステムに都合よく打ち込むには長すぎ
、面倒すぎる長さである。
The first step of the new protection method is to generate a separate user access code for each and every target user. Intended users are those who are stored in or associated with a "home" server or base computer, and are about to be authorized to access databases, sources, information storage locations and networks that are desired to be protected. . The individual user access code is generated by an algorithm or a circuit or a combination thereof. The circuit can be optionally provided in a well-known manner for generating the encryption key code and in a separate means according to industry standards. According to the principles of the present invention, the individual access key code is "
It's "extremely long", of course too long and too cumbersome for individuals to drive into the system conveniently.

【0013】 すべての個別化ユーザーアクセスコードの中央レジストリ或いは又他のコンパ
イレーションは、設定され、またホーム又はメイン主コンピュータの端末又はサ
ーバーにロードするために、或いはサーバが保護機構として機能すべく、選択的
に暗号化される。本保護システムのこの展開ステップと平行して、個別のユーザ
ーアクセスキーコードは、例えば、CD−ROMディスクに情報を記録する周知
の形式の光学記録装置セットによって個別に記録される。各ディスクは、特定の
エンドユーザー(例えば、カタログ販売組織の顧客、秘密データベースのユーザ
ー、金融機関の顧客等)のために個別化された「CD−ROMキー」の形式であ
る。
[0013] A central registry or other compilation of all personalized user access codes is set up and loaded into the terminal or server of the home or main computer, or the server acts as a protection mechanism. Selectively encrypted. In parallel with this development step of the protection system, the individual user access key codes are individually recorded, for example by a set of known types of optical recording devices for recording information on CD-ROM discs. Each disc is in the form of a "CD-ROM key" personalized for a particular end user (e.g., a catalog sales organization customer, a secret database user, a financial institution customer, etc.).

【0014】 システム設定のこの段階では、サーバーに格納された「超ロング」識別キーコ
ードの完全なレジストリが含まれ、データベースへのアクセスの提供がなされる
べき権限を有する個別のユーザーに物理的なCD−ROMディスクのキーの配布
がふくまれている。
At this stage of the system configuration, a complete registry of “ultra-long” identification key codes stored on the server is included, providing physical access to individual users who are authorized to provide access to the database. The distribution of CD-ROM disk keys is included.

【0015】 データベース又は「処理プログラム(transaction program)」への権限を有す るユーザーに正当なアクセスを提供するために、ユーザーは、CD−ROMリー
ダを備えた自分のパーソナルコンピュータ遠隔端末にCD−ROMディスクを装
填して、アクセスプログラム又はユーザープログラムにログオンする(これも選
択的にCD−ROMディスクに記録することも出来る)。ユーザープログラムは
、このときユーザーの個別アクセスキーコード(選択的に暗号化可能)を通信ネ
ットワークまたは電話回線ネットワークを介してホストコンピュータまたはサー
バーへの伝送する。これらのことは、適切にプログラム化され、格納された承認
済み個別ユーザアクセスキーコードのレジストリに対してユーザーのアクセスキ
ーのチェックを行え得る。サーバープログラムは、さらに必要なステップを含む
。そのステップとは、権限を有する個別ユーザーアクセスキーコードのデータベ
ースに格納されていない送信済みアクセスコードによってサーバー又は処理プロ
グラムに対するアクセスを禁止し又はその試みを終了させるためのステップを含
である。サーバープログラムは、接続を切断し、ユーザーに対して承認されてい
ないアクセスキーコードが送信されたことを通知する。
[0015] To provide legitimate access to a database or "authorized user" to a "transaction program", the user must provide a CD-ROM to his personal computer remote terminal equipped with a CD-ROM reader. Load the ROM disk and log on to the access program or user program (this can also be selectively recorded on a CD-ROM disk). The user program then transmits the user's individual access key code (which can be selectively encrypted) to the host computer or server via a communication network or telephone line network. These can perform a check of the user's access key against an appropriately programmed and stored registry of authorized individual user access key codes. The server program further includes the necessary steps. The step includes a step of prohibiting access to the server or the processing program by the transmitted access code that is not stored in the database of the authorized individual user access key code or terminating the attempt. The server program disconnects and informs the user that an unauthorized access key code has been sent.

【0016】 また、CD−ROMディスクが適切であり承認済みアクセスキーコードを有し
ていると仮定すると、ユーザーのプログラムへのアクセスを許容するステップを
含むホストコンピュータのプログラムにより、ユーザーのリモートコンピュータ
とホストサーバ間の通信が継続され、セッションが開始される。以下に説明する
ように、ホストコンピュータプログラムやサーバープログラム及びユーザープロ
グラムは、ユーザーの暗号化キーを用いて選択的にセッションを暗号化すること
ができる。そのユーザ暗号化キーは、サーバーのデータベース及び個別ユーザー
のCD−ROMディスクにも格納されている。選択的な暗号化には、ユーザーの
CD−ROMディスクキーに格納されている暗号化キーも含めることが出来る。
Also, assuming that the CD-ROM disk is appropriate and has an approved access key code, the program on the host computer includes a step for allowing the user to access the program, thereby allowing the user to access the remote computer. Communication between the host servers is continued, and a session is started. As described below, a host computer program, a server program, and a user program can selectively encrypt a session using a user's encryption key. The user encryption key is also stored on the server database and on the CD-ROM disk of the individual user. Optional encryption can also include an encryption key stored on the user's CD-ROM disk key.

【0017】 この段階で、単なる商品の注文から、金融取引や、保護されたデータベースへ
のリサーチに至るユーザが結果を望む処理を実行するホストサーバーに対して、
保護されたデータベースへのアクセス又は「保護されたサーバー処理プログラム
」はユーザが彼が所有するパーソナルコンピュータを介して、権限を有するユー
ザーが通信することが可能になる。或いは、他のタイプの二方向通信が、通信ネ
ットワーク又は電話回線ネットワークを介して、リモートコンピュータ端末とホ
ストコンピュータ間で行われる。ホストコンピュータと通信するリモートコンシ
ューマにとってこれ迄利用できなかったレベルのセキュリティが、CD−ROM
ディスク等の形で「大きなキー」上に典型的に刻印つまり記憶される超ロング識
別キーを用いた新規の本システムによって提供される。超ロング識別キーは、チ
ェックされ、リモートホストコンピュータ又はサーバーに格納された識別キーの
データベースを通して、承認される。
[0017] At this stage, the host server, which executes a process from the mere ordering of the product to the financial transaction or the research into the protected database, the user desires the result,
Access to a protected database or "protected server processing program" allows an authorized user to communicate through a personal computer that the user owns. Alternatively, another type of two-way communication occurs between a remote computer terminal and a host computer via a communication network or a telephone line network. A level of security previously unavailable to remote consumers communicating with a host computer is a CD-ROM
Provided by the new system uses a very long identification key which is typically stamped or stored on a "large key" in the form of a disk or the like. The very long identification key is checked and approved through a database of identification keys stored on a remote host computer or server.

【0018】 セキュリティは、各ユーザーのCD−ROMディスク上の複数のキー又はデー
タベースもしくはキーのテーブル(これはキーの一回限り暗号帳とすることが出
来る)を提供することによって強化することが出来る。
Security can be enhanced by providing multiple keys or a database or table of keys (which can be a one-time encryption book of keys) on each user's CD-ROM disc. .

【0019】 ユーザープログラムは、連続的又は予め設定されたパターン又はアルゴリズム
に従ってもしくはサーバーによって要求される位置からのキーを提供する。サー
バーは、連続したもしくは任意の位置からのキー、即ち任意の乱数列又は他のア
ルゴリズムによるキーを要求する。セッション過程中の異なる時点で一つ以上の
キー又は複数のキーをユーザープログラムが提供することができ、又はサーバー
が要求することができることが重要である。以下に説明するように、キーの一回
限りパッドの使用は、キーが二回送信されることがないことを保証し、これによ
って、キーの傍受や解読によっては侵入者はシステムにアクセスすることは出来
ない。
The user program provides keys either continuously or according to a preset pattern or algorithm or from a location requested by the server. The server requests keys consecutively or from any location, i.e. keys from any random sequence or other algorithm. It is important that one or more keys or keys can be provided by the user program or requested by the server at different times during the session process. As described below, the use of a one-time pad on a key ensures that the key is not sent twice, thereby allowing an intruder to gain access to the system by intercepting or decrypting the key. Can not.

【0020】 ある種の用途において、キー生成アルゴリズムは、サーバー自体またはユーザ
ーのコンピュータで実行される。後者の場合、二重キーの生成を防止する手段が
要求される(例えば、キー生成アルゴリズム又は回路に於ける於ける乱数関数に
加えて、データベースに新たなキーを追加するごとに行われる二重キーのチェッ
クによって)。
In certain applications, the key generation algorithm is executed on the server itself or on the user's computer. In the latter case, means for preventing the generation of a double key is required (for example, in addition to a random number function in a key generation algorithm or a circuit, a double key performed every time a new key is added to the database). By checking the key).

【0021】 多数の他の変更例は、当業者にとって容易に明らかとなろう。 好ましい実施例において、各ユーザーは、一乃至複数の唯一無二の識別キーを
含む唯一無二のCD−ROMディスクを発行する。個別のユーザーは、自分のC
D−ROMディスク「キー」を、ネットワークまたは他の通信装置を介してホス
トコンピュータ(サーバーとも称す)に接続されたコンピューターに挿入する。
CD−ROM「キー」上のアクセスプログラムがホストコンピュータに接続を行
い、唯一無二の識別キーをCD−ROMディスクキーからホストコンピュータに
対して暗号化形式で送信する。サーバー上に格納されたセキュリティ認証プログ
ラムは、識別キーを解読し、識別キーをホストコンピュータに接続された大容量
記憶装置に配置されたユーザー識別キーデータベースからの識別キーと比較して
、ユーザーの自己同一性を証明する。ホストコンピュータ又はユーザーのアクセ
スプログラムは、ユーザーにパスワードの入力を要求するプログラム又はルーチ
ンを含むことができる。識別キーがホストコンピュータのユーザー識別キーデー
タベースの識別キーと一致し、ユーザーが正規のパスワードを入力すると、ホス
トコンピュータは、そのプログラムを介して、ユーザーにアクセスを許可する。
Numerous other modifications will be readily apparent to those skilled in the art. In a preferred embodiment, each user issues a unique CD-ROM disc containing one or more unique identification keys. Individual users can use their own C
The D-ROM disc "key" is inserted into a computer connected to a host computer (also called a server) via a network or other communication device.
An access program on the CD-ROM "key" connects to the host computer and sends a unique identification key from the CD-ROM disk key to the host computer in encrypted form. A security authentication program stored on the server decrypts the identification key and compares the identification key with an identification key from a user identification key database located on a mass storage device connected to the host computer to identify the user's identity. Prove identity. The host computer or user access program may include a program or routine that requires the user to enter a password. When the identification key matches the identification key in the user identification key database of the host computer and the user enters a formal password, the host computer grants the user access through the program.

【0022】 ホストコンピュータ(サーバー)は、さらに、通信セッション中に逐次ユーザ
ーのリモートアクセス端末プログラムに対して一定の時間間隔で再認証を要求し
もしくはそれを呼びかけるようにプログラムすることも可能である。もしくは、
ユーザーのプログラムは、そのように再認証を行うことが出来、ホストコンピュ
ータはこの再認証を要求するようにプログラムすることが出来る。これによって
、ホストコンピュータへの接続を行うための識別キーを獲得し又はユーザーの接
続を横取りし又は盗もうとするハッカーに対する防御を助ける。ハッカーがユー
ザーの独自のCD−ROM「キー」を所有しない限りは、要求される再認証の間
隔よりも長い時間にわたって不正なアクセスを使用することが出来ない。傍受さ
れた識別キーやメッセージを確実に侵入者により再使用不能とするための手段に
ついて以下に説明する。
The host computer (server) can be further programmed to request or call the user's remote access terminal program for re-authentication at regular time intervals during the communication session. Or
The user's program can perform such re-authentication, and the host computer can be programmed to require this re-authentication. This helps to protect against hackers who obtain an identification key to make a connection to the host computer or steal or steal the user's connection. Unless the hacker owns the user's own CD-ROM "key", unauthorized access cannot be used for longer than the required re-authentication interval. Means for ensuring that an intercepted identification key or message cannot be reused by an intruder will be described below.

【0023】 同様に、ユーザーのプログラム、ホストコンピュータ(サーバー)に対して通
信セッション中に逐次一定の時間間隔で再認証を要求しもしくはそれを呼びかけ
るようにプログラムすることも可能である。もしくは、サーバープログラムは、
そのように再認証を行うことが出来、ユーザープログラムはこの再認証を要求す
るようにプログラムすることが出来る。これによって、ホストコンピュータを装
うハッカーに対する防御を助ける。また、ホストコンピュータと遠隔アクセス端
末プログラムが相互に識別キーを周期的に要求又は予期するように構成すること
もできる。
Similarly, it is also possible to program a user's program or a host computer (server) to request or call for re-authentication at regular time intervals during a communication session. Alternatively, the server program
Such re-authentication can be performed, and the user program can be programmed to require this re-authentication. This helps defend against hackers impersonating the host computer. Alternatively, the host computer and the remote access terminal program may be configured to periodically request or expect an identification key from each other.

【0024】 なお、こうした再認証は、例えば処理の完了時やデータベースアクセス時等の
通信セッションのクリティカルな時ごとに選択的に要求することが出来る。こう
した再認証は、動作開始前に要求し、もしくは動作を有効にするために事後に要
求することができる。
Note that such re-authentication can be selectively requested at each critical time of a communication session, for example, when processing is completed or when a database is accessed. Such re-authentication may be required before the operation starts, or may be required afterwards to validate the operation.

【0025】 傍受された識別キー又はメッセージの侵入者による再使用を確実に防止するた
めに、複数の相互に異なる識別キーの使用や、識別キー又はメッセージの暗号化
、理想的には、例えば識別キーと日時情報を組合せ、その後に暗号化する等の時
間依存手段を含む防御方法が開発されている。
In order to ensure that an intercepted identification key or message is not reused by an intruder, the use of a plurality of mutually different identification keys or the encryption of the identification key or message, ideally eg identification A defense method including a time-dependent means such as combining a key with date and time information and subsequently encrypting the key has been developed.

【0026】 識別キーを用いてユーザーをホストコンピュータに認証させ、ホストコンピュ
ータをユーザーに認証させるためのもう一つの防御方法は、一度に一桁ずつの識
別キーを交換するものである。この方法の一般的な実施において、ユーザーのア
クセスプログラム(ユーザーの端末又はコンピュータで実行される)は、識別キ
ーの第一の桁をホストコンピュータに送信する。ホストコンピュータは、送信さ
れた桁が正しいか否かを判定する。その桁が正規な場合、ホストコンピュータは
その識別キーの第一の桁をユーザーの端末又はコンピュータに送信する。ユーザ
ーのアクセスプログラムは、ホストによって返送された桁が正しいか否かを判定
する。この処理は、ユーザープログラム及びホストコンピュータの何れか一方が
識別キーの全桁の送信を完了するか、ホストコンピュータ又はユーザーのアクセ
スプログラムが不正な桁を受信するまで継続される。
Another method of authenticating the user to the host computer using the identification key and authenticating the user to the host computer is to exchange the identification key one digit at a time. In a typical implementation of the method, the user's access program (executed on the user's terminal or computer) sends the first digit of the identification key to the host computer. The host computer determines whether the transmitted digit is correct. If the digit is valid, the host computer sends the first digit of the identification key to the user's terminal or computer. The user's access program determines whether the digits returned by the host are correct. This process is continued until one of the user program and the host computer completes transmission of all digits of the identification key, or until the host computer or the user's access program receives an incorrect digit.

【0027】 ホストコンピュータ又はユーザーの端末又はコンピュータを模倣するハッカー
は、ほとんどの場合第一の桁で間違える。そうすると、ハッカーは、ユーザーパ
スワード又はホストコンピュータのパスワードの一桁のみを取得するのみである
。従って、この技術は、ユーザー又はホストのパスワードを不正に取得しようと
する「間に介在するもの(man in the middle)」に対して選択的なセキュリティ を提供する。また、各反復ごとに識別キーの数桁を交換すること等も可能である
Hackers mimicking the host computer or the user's terminal or computer often make the first digit mistake. Then, the hacker only obtains one digit of the user password or the password of the host computer. Thus, this technique provides selective security against "man in the middle" attempting to gain unauthorized access to a user or host password. It is also possible to exchange several digits of the identification key for each repetition.

【0028】 個別の識別キーについて考えてきたが、ある種の用途においては、ユーザーの
クラス又はサブクラスごとにそれらの識別キーのいくつかを共有することも可能
である。
While individual identification keys have been considered, in certain applications it is also possible to share some of those identification keys for each class or subclass of user.

【0029】 もう一つの実施例によれば、ホストコンピュータは、暗号キーをリモート端末
に送信するようにプログラムされる。リモート端末上で実行される端末プログラ
ムは、CD−ROMディスク上の識別キーを暗号化するために用いられる。つい
で、暗号化された識別キーは、確認のためにホストコンピュータに送信される。
暗号化手段が、十分に長いキーを用いた公開キー暗号化アルゴリズムである場合
、第三者は解読された識別キーを抽出することが非常に困難になる。この方法の
変形が、暗号化キーの一部をユーザーのCD−ROM「キー」に含め、他の部分
がホストコンピュータから送信されるものである。ホストコンピュータは、常に
すべての暗号化キー及び識別キーの完全なデータベースにアクセス可能である。
CD−ROM又はホストコンピュータからの暗号化キーの部分無しにはリモート
端末プログラムは、メッセージを解読することが出来ない。ホストコンピュータ
からの暗号化キーが時間とともに変化するか、乱数的に選択されるかもしくは各
ユーザーセッションごとに唯一無二であるとすれば、ユーザーのコンピュータが
、同一の暗号化された識別キーを二回送信することは実質的に全く生じないこと
となる。
According to another embodiment, the host computer is programmed to send the encryption key to the remote terminal. A terminal program executed on the remote terminal is used to encrypt an identification key on a CD-ROM disc. Next, the encrypted identification key is transmitted to the host computer for confirmation.
If the encryption means is a public key encryption algorithm using a sufficiently long key, it becomes very difficult for a third party to extract the decrypted identification key. A variation of this method is that some of the encryption keys are included in the user's CD-ROM "key" while others are transmitted from the host computer. The host computer always has access to a complete database of all encryption and identification keys.
Without the CD-ROM or part of the encryption key from the host computer, the remote terminal program cannot decrypt the message. If the encryption key from the host computer changes over time, is chosen randomly, or is unique for each user session, the user's computer will use the same encrypted identification key. Transmitting twice will result in virtually no transmission.

【0030】 リモート端末プログラムは、任意な又は無効なもしくは無意味な接頭部又は接
尾部もしくは中間文字によって識別キーを水増しすることが出来る。二回同一の
識別キーが送信されることを確実に防止するために、暗号化アルゴリズムは、好
ましくは、優れた拡散性(単純なテキスト中の何れかの文字の変化により暗号化
されたテキストの多くの又はすべての文字を変化させる)を有している。水増し
は、好ましくはホストコンピュータによって特定され、従って、以前に使用され
た暗号化された識別キーが繰り返されることはない。
The remote terminal program can inflate the identification key with any or invalid or meaningless prefix or suffix or intermediate character. To ensure that the same identification key is not transmitted twice, the encryption algorithm preferably has good spreadability (the encryption of text encrypted by any character change in simple text). Change many or all characters). The padding is preferably specified by the host computer, so that the previously used encrypted identification key is not repeated.

【0031】 この水増しは、時間とともに予め決められた要領で変化させることが出来る。
例えば、水増しは日時分とする事が出来る。ホストコンピュータは、日時分に基
づいて水増しが正しいか否かをチェックする。水増しは、また各ログオンごとに
変更することができる。さらに、ユーザーID又はユーザー番号も上記のように
水増しする事が出来る。
This inflation can be changed over time in a predetermined manner.
For example, the padding can be a date and time. The host computer checks whether the padding is correct based on the date and time. The padding can also be changed for each logon. Further, the user ID or user number can be inflated as described above.

【0032】 もう一つの実施例によれば、暗号化キーはユーザーのCD−ROMに含まれ、
決して送信されない。リモート端末プログラムは、前述のように識別キーを水増
しする。ホストコンピュータは、格納された暗号化及び識別キーのデータベース
におけるユーザーが要求する自己同一性について暗号化キーを調べるようプログ
ラム化されている。ホストコンピュータは、唯一無二の識別キーを解読し、水増
し分を除去し、解読されたキーとホストコンピュータのデータベースから検索さ
れたキーとを比較して、ユーザーの自己同一性を確認する。繰り返しになるが、
暗号化アルゴリズムが優れた拡散性を有している場合、付加された文字は、ユー
ザーのコンピュータが同一の識別キーを二回送信することを確実に防止する。
According to another embodiment, the encryption key is included on the user's CD-ROM,
Never sent. The remote terminal program inflates the identification key as described above. The host computer is programmed to check the encryption key for a user-required identity in a database of stored encryption and identification keys. The host computer decrypts the unique identification key, removes the padding, and compares the decrypted key with a key retrieved from the host computer database to confirm the user's identity. Again,
If the encryption algorithm has good spreading properties, the added characters will surely prevent the user's computer from sending the same identification key twice.

【0033】 もう一つの実施例によれば、中央サーバーは、ユーザーのCD−ROM上のテ
ーブルからその瞬間の暗号化キーを選択する。テーブルのコピーは中央サーバー
上に存在する。これによって、接続上で暗号化キーの送信が防止される。送信さ
れるのは、キーテーブルのいずれのエントリが使用されたかであり、暗号化キー
自体ではない。
According to another embodiment, the central server selects the current encryption key from a table on the user's CD-ROM. A copy of the table resides on a central server. This prevents transmission of the encryption key over the connection. What is sent is which entry in the key table was used, not the encryption key itself.

【0034】 他の実施例によれば、リモート端末は、ホストコンピュータに単純なテキスト
または暗号化されたユーザーIDもしくはユーザーのCD−ROMキー上の識別
キーデータベースからの識別キーを送信する。第二の暗号化された識別キーが、
リモート端末からホストコンピュータに送信される。第一の識別キーは、ホスト
コンピュータによってユーザーに関する唯一無二の暗号化キーのルックアップに
用いられる。第二の識別キーは、唯一無二の暗号化キーとユーザーが請求する自
己同一性を用いて解読される。解読された識別キーが正規のものであれば、ユー
ザーの請求する自己同一性が確認される。リモート端末及びホストコンピュータ
の双方が局部的に格納された暗号化キーを有しているので、暗号化キーは送信さ
れることがない。
According to another embodiment, the remote terminal sends a simple text or an encrypted user ID or an identification key from an identification key database on the user's CD-ROM key to the host computer. The second encrypted identification key is
Sent from the remote terminal to the host computer. The first identification key is used by the host computer to look up a unique encryption key for the user. The second identification key is decrypted using a unique encryption key and a user-identified self-identity. If the decrypted identification key is legitimate, the identity requested by the user is confirmed. Since both the remote terminal and the host computer have locally stored encryption keys, no encryption keys are transmitted.

【0035】 さらに、送信の他の部分又は送信全体又はセッションを、ユーザーのCD−R
OM上の独自のユーザーごとの暗号化キーを用いて暗号化することができる。サ
ーバーがユーザーの自己同一性を認識すると、サーバーは所有するテーブルをル
ックアップして、キーをユーザー及びサーバー相互間で送信することは不要とな
る。この場合も、水増しする等の技術が一般的に用いられる。この実施例は、選
択的なセキュリティを提供するばかりではなく、安全にホストコンピュータをリ
モート端末プログラムに認証させることができる。「偽装」サーバーは、ユーザ
ーの暗号化キーのデータベースを有しておらず、従って、リモート端末のメッセ
ージを解読することができず、従って複数のリモート端末に応答することはでき
ない。
Further, other parts of the transmission or the entire transmission or session may be stored on the user's CD-R
The encryption can be performed using the unique encryption key for each user on the OM. Once the server recognizes the user's identity, the server does not need to look up its own tables and send keys between the user and the server. Also in this case, a technique such as inflating is generally used. This embodiment not only provides selective security but also allows the host computer to securely authenticate to the remote terminal program. The "impersonation" server does not have a database of the user's encryption keys, and therefore cannot decrypt the remote terminal's messages and therefore cannot respond to multiple remote terminals.

【0036】 また、ユーザーのCD−ROMディスクキーとホストコンピュータの双方に格
納された一回限り暗号帳が、暗号化手段として用いられるか、ユーザーの識別キ
ーの暗号化のキーとして用いられて、選択的なセキュリティを提供する。ホスト
コンピュータは、暗号化された識別キー受信後に、一回限り暗号帳のデータベー
スをユーザーの請求する自己同一性に基づいて一回限り暗号帳をルックアップす
るようにプログラムする事が出来る。識別キー解読後に、ホストコンピュータは
、ユーザーの自己同一性の認証を行う。
A one-time encryption book stored in both the user's CD-ROM disk key and the host computer is used as an encryption means or as a key for encrypting the user's identification key. Provide selective security. The host computer can be programmed to look up the one-time cipher book in the one-time cipher book database based on the self-identity requested by the user after receiving the encrypted identification key. After decrypting the identification key, the host computer authenticates the user's identity.

【0037】 また、唯一無二の識別キーの一回限り暗号帳は、各ユーザーのCD−ROMキ
ーディスクに格納される。中央サーバーは、常に新しいキーを要求し、所有する
IDキーのユーザーの一回限り暗号帳のコピーにより新しいキーを確認する。中
央サーバーは、使用された一回限り暗号帳の情報を保持して、その再使用を防止
する。ユーザーの携帯用記憶媒体は書き込み可能であり、ユーザー端末のソフト
ウエア又はアクセスソフトウエア、使用記録またはテーブルを携帯用記憶媒体に
保持するかもしくは、ユーザーは使用したキーを上書きする。ユーザーが一つの
端末のみからサーバーにアクセスする場合、ユーザーは、例えばハードディスク
上に、ユーザー端末上の使用記録またはテーブルを保持する。
Further, the one-time encryption book of one and only identification key is stored in each user's CD-ROM key disk. The central server always requests a new key and verifies the new key by copying the one-time cryptobook of the user with the owning ID key. The central server keeps the one-time use of the cipherbook information and prevents its reuse. The user's portable storage medium is writable and software or access software, usage records or tables of the user terminal are kept on the portable storage medium or the user overwrites the used keys. If the user accesses the server from only one terminal, the user maintains a usage record or table on the user terminal, for example, on a hard disk.

【0038】 好ましくは、使用記録は、中央サーバーとユーザーの携帯用記憶媒体又は端末
の双方に保持され、ユーザーの携帯用記憶媒体又は端末と中央サーバーの使用記
録間の不一致は、第三者が不正なアクセスを試みたことを示唆することとなる。
こうした不一致は、すでにサーバー又はユーザープログラムにより使用された一
回限り暗号帳キーを又は一回限り暗号帳エントリをユーザープログラムかサーバ
ーの何れかが使用しようと試みたことを示す。こうした不一致は、また、キーま
たは一回限り暗号帳エントリの不連続性(out-of-sequence)またはその他の「完 全に同期化されていないエピソード(out-of-sync episode)」の試みを示すこと もできる。
Preferably, the usage record is kept both on the central server and on the user's portable storage medium or terminal, and a discrepancy between the user's portable storage medium or terminal and the usage record on the central server is determined by a third party. This indicates that unauthorized access was attempted.
Such a mismatch indicates that either the user program or the server has attempted to use a one-time encryption book key or a one-time encryption book entry already used by the server or user program. Such inconsistencies can also result in an out-of-sequence or other `` out-of-sync episode '' of a key or one-time cryptobook entry. It can also be shown.

【0039】 両一回限り暗号帳の配列は、また同一のユーザーの認証キー又はメッセージを
二度送信することを防止させる。 さらに、一回限り暗号帳は、送信される他の重要な情報の暗号化に用いること
も可能である。例えば、250キロバイトのユーザー特定の一回限り暗号帳を使
用して(例えば、同時に消費者カタログによって)ユーザーのクレジットカード
番号を暗号化し、1バイトが各桁を暗号化するのに使用したとすると、16桁の
クレジットカード番号は、250キロバイトの一回限り暗号帳のうちの16バイ
トが使用される。ユーザーが1日に10の処理を行うとすると、250キロバイ
トの一回限り暗号帳は、4年で使い切られる。
The one-off cipherbook arrangement also prevents the same user's authentication key or message from being sent twice. Further, the one-time encryption book can be used to encrypt other important information to be transmitted. For example, suppose that a 250 kilobyte user-specific one-time encryption book is used to encrypt a user's credit card number (eg, simultaneously with a consumer catalog) and one byte is used to encrypt each digit. , 16-digit credit card numbers use 16 bytes of a 250-kilobyte one-time encryption book. Assuming a user does 10 tasks a day, a 250-kilobyte one-time cipherbook can be used up in four years.

【0040】 上記の識別技術のいずれについても、端末プログラム及びホストコンピュータ
は、ユーザーが以前に特定されたパスワードを入力(キーボードを介して)を要
求するようにプログラムされる。パスワードは、CD−ROM又はユーザーID
に対応してホストコンピュータに格納されたユーザーパスワードと比較される。
For any of the above identification techniques, the terminal program and the host computer are programmed to require the user to enter (via a keyboard) a previously specified password. Password is CD-ROM or user ID
Is compared with the user password stored in the host computer.

【0041】 上記に説明した暗号化方法のすべては、送信される重要な情報の暗号化に使用
される。 容易に理解できるように、上記に説明した認証方法のすべては、ホストコンピ
ュータのリモート端末に対する認証を取り消すためにも使用可能である。
All of the encryption methods described above are used for encrypting important information to be transmitted. As can be readily appreciated, all of the above-described authentication methods can also be used to revoke authentication of a host computer to a remote terminal.

【0042】 もっとも安全な暗号化技術、例えば公開キー暗号化技術は、特別なアルゴリズ
ムのための専用プロセッサがユーザーのコンピュータに付加されない限り、より
ルーチン的な暗号化方法よりも1000回長く処理する事が出来る。高速化する
ための方法の一つは、送信のもっとも重要な機密事項を扱う部分のみを暗号化す
るもっとも安全な手段の使用し、送信の重要性の低い部分にはより高速な暗号化
方法を使用するものである。CD−ROMは大容量で、高速であるので、各暗号
化方法のための暗号化キーのデータベースおよびホストコンピュータは、容易に
格納、アクセス出来る。共通で、保護を必要としない通信の部分は、単純なテキ
ストとして送信することが出来る。すべてのユーザーがみることが出来る繰り返
しテキスト又はグラフィックスは、CD−ROM上に選択的に格納され、ホスト
コンピュータからリモート端末に送信する情報量を減少させる。
[0042] The most secure encryption techniques, such as public key encryption, process 1000 times longer than more routine encryption methods, unless a dedicated processor for special algorithms is added to the user's computer. Can be done. One way to speed up is to use the most secure means of encrypting only the most sensitive parts of the transmission, and use a faster encryption method for less important parts of the transmission. To use. Since the CD-ROM has a large capacity and a high speed, the database of the encryption key for each encryption method and the host computer can be easily stored and accessed. Portions of the communication that are common and do not require protection can be transmitted as simple text. Repetitive text or graphics that all users can see are selectively stored on a CD-ROM, reducing the amount of information transmitted from the host computer to the remote terminal.

【0043】 送信データの暗号化及び解読を促進するために特別な暗号化装置をホストコン
ピュータに取り付けることができる。ホストコンピュータは、多数のユーザーに
サービスする可能性が高いので、暗号化装置は、多数のユーザーよって償却され
た場合、非常に経済的になる。非常に大きなキー及びキーのデータベースを持つ
ためのコストは、他の情報のために使用できないスペース及びホストコンピュー
タ上のこれらのキーを格納するために必要なスペースのCD−ROMのスペース
のコストである。CD−ROMディスクの作成コストは低いので、CD−ROM
の使用は非常に経済的である。従って、本発明の新規な認証システムは、従来の
システムよりも経済的であり、より効果的である。
A special encryption device can be attached to the host computer to facilitate encryption and decryption of the transmitted data. Since the host computer is likely to serve a large number of users, the encryption device becomes very economical when amortized by a large number of users. The cost of having a very large key and key database is the cost of the space on the CD-ROM that is not available for other information and the space required to store these keys on the host computer. . Since the cost of creating a CD-ROM disc is low,
The use of is very economical. Therefore, the new authentication system of the present invention is more economical and more effective than the conventional system.

【0044】 さらに。本発明によるユーザーのCD−ROMキーは、種々のサーバー又は異
なるデータベースへのアクセスの提供もしくはいかなる個別のサーバーによって
使用される、異なる識別キー又はテーブルもしくは識別キーのデータベースを格
納することが出来る。例えば、異なるベンダーのいくつかのカタログが一つのC
D−ROMキーに格納され、またはCD−ROMキーにアクセスされるような用
途において、識別キー及び暗号化キーの異なるデータベースは、各ベンダのホス
トコンピュータ又はデータベースへのアクセスを提供するように割り当てられる
。 また、この発明によるユーザーのCD−ROMキーは、一乃至複数のホストコ
ンピュータに対する異なるレベルのアクセスを提供する、異なる識別キー又はデ
ーブルもしくは識別キーのデータベースを含んでいる。もしくは、ホストコンピ
ュータは、異なるユーザーに対して異なるアクセス特権を与える。例えば、企業
内のネットワークの場合、社長のCD−ROMキーは、ホストコンピュータ上の
すべての情報に対する最大のアクセス権が与えられるが、職員のCD−ROMキ
ーには、特定のデータのみにアクセス権が制限される。同様に、消費者向けの用
途において、異なる消費者は、異なる信用限度を有している。所要の特権又は特
権のレベルは、CD−ROM上で符号化され、好ましくはホストコンピュータの
データベース上に含まれる。
Further. The user's CD-ROM key according to the present invention may store different identification keys or tables or databases of identification keys used by various servers or providing different databases or any individual server. For example, several catalogs from different vendors can be
In applications where the D-ROM key is stored or the CD-ROM key is accessed, a different database of identification and encryption keys is assigned to provide access to each vendor's host computer or database. . Also, the user's CD-ROM key according to the present invention includes different identification keys or a database of tables or identification keys that provide different levels of access to one or more host computers. Alternatively, the host computer gives different access privileges to different users. For example, in the case of a corporate network, the president's CD-ROM key has maximum access to all information on the host computer, while the employee's CD-ROM key has access only to specific data. Is limited. Similarly, in consumer applications, different consumers have different credit limits. The required privilege or level of privilege is encoded on the CD-ROM and is preferably contained on a host computer database.

【0045】 明らかに、単一の認証サーバーまたは認証サーバーの組が他の多くのサーバー
、多くのデータベース又はサービスへの正規なアクセスに用いられる。この場合
、与えられユーザーにどのような権限が与えられているかは、ユーザーの携帯用
記憶媒体(例えば、ユーザーのCD−ROMディスク)もしくは中央コンピュー
タもしくは両者に分けられて保持することも可能ではあるが、更新を容易にする
ために一般に単一のサーバー又はサーバーの組に保持されている。
Obviously, a single authentication server or a set of authentication servers is used for legitimate access to many other servers, many databases or services. In this case, what authority is given to the given user can be stored separately in the user's portable storage medium (for example, the user's CD-ROM disk) or the central computer or both. Are typically maintained on a single server or set of servers to facilitate updates.

【0046】 ユーザープログラムが他のサーバーに直接コンタクトをとると、他のサーバー
は単一のサーバー又はサーバーの組にアクセスして認証を得ることが出来る。ユ
ーザープログラムが、単一のサーバー又はサーバーの組(例えば、権限を付与す
るサーバ機能は、インターネットのサービスプロバイダのサーバによって行われ
る)を介して他のサーバーにアクセスする事が出来る。
When the user program contacts another server directly, the other server can access a single server or a set of servers to obtain authentication. A user program can access other servers via a single server or a set of servers (eg, the server function that authorizes the authority is performed by the server of the Internet service provider).

【0047】 単一のサーバー又はサーバーの組が他のサーバーまたは異なるデータベースま
たはサーバーへのアクセスの権限を与える場合、新たなサーバー又はデータベー
スもしくはサービスは、単にどのような権限がユーザーに与えられているかのテ
ーブルを更新することによって、所定のユーザーの権限を与えることが出来る。
しかしながら、ユーザーの携帯用記憶媒体が、書き込み可能であれば、携帯用記
憶媒体上の権限テーブルも同様の要領で更新することが出来る。従って、ユーザ
ーは、既存のCD−ROM又は他の携帯用記憶媒体を新しいサーバー、データベ
ース又はサービスへのアクセスに使用することが出来る。
If a single server or a set of servers authorizes access to another server or a different database or server, the new server or database or service simply determines what privileges are granted to the user. By updating the table, the authority of a predetermined user can be given.
However, if the user's portable storage medium is writable, the authority table on the portable storage medium can be updated in a similar manner. Thus, a user can use an existing CD-ROM or other portable storage medium to access a new server, database or service.

【0048】 また、望ましくは、中央サーバー又は上記と同様のサーバーの組にアクセスを
要求するのではなしに、異なるホストコンピュータがアクセス権限を与えた場合
に既存のCD−ROMキーの新しいサーバー、データベース又はサービスへのア
クセスに使用することを可能とすることもできる。そのために、各CD−ROM
ディスクは、いずれのサーバー、データベース又はサービスにも割り当てられて
いない識別キー又はデーブルもしくは識別キーのデータベースを含んでいる。こ
れらは、後日。新しいサーバー、コンピュータ、プログラム、データベース、情
報機能又はサービスの割り当てられる。この構成は、新たなサーバーが追加され
るごとに新しいCD−ROMを配布する必要を回避させる。
Also, preferably, rather than requesting access to a central server or a similar set of servers, if a different host computer grants access, a new server, database or existing key to an existing CD-ROM key may be used. It can also be used to access services. Therefore, each CD-ROM
The disc contains an identification key or a database of tables or identification keys not assigned to any server, database or service. These will be at a later date. Allocated new servers, computers, programs, databases, information functions or services. This configuration avoids having to distribute a new CD-ROM each time a new server is added.

【0049】 名前、ネットワークアドレス及び電話番号等の新しいサーバー、データベース
又はサービスに関する情報は、CD−ROMディスク上の新しいサーバに割り当
てられキーデータベースの同定とともにユーザーのアクセスプログラムに追加さ
れる。この情報は、(暗号化された形式もしくは暗号化されない形式で)アップ
デートフロッピーディスクまたは他の携帯用記憶媒体に格納され、掲示板もしく
はサーバーに送付され、もしくは後続の通信セッション中にリモート端末アクセ
スプログラムによって自動的に更新される。こうした情報は、一般に、新しいサ
ーバーへのアクセスを許容されたすべてのユーザーに対して同一である。
Information about the new server, database or service, such as name, network address and telephone number, is assigned to the new server on the CD-ROM disc and added to the user's access program with identification of the key database. This information may be stored (in encrypted or unencrypted form) on an update floppy disk or other portable storage medium, sent to a bulletin board or server, or by a remote terminal access program during a subsequent communication session. Updated automatically. Such information is generally the same for all users who have been granted access to the new server.

【0050】 ユーザーキーが書き込み可能な携帯用記憶媒体上にある場合、更新情報は、一
般的には直接携帯用記憶媒体に書き込まれる。
When the user key is on a writable portable storage medium, the update information is generally written directly to the portable storage medium.

【0051】 携帯用記憶媒体が、従来のCD−ROMディスクのように書き込み可能ではな
い場合には、ユーザーのアクセスプログラムは、一般に、新しいサーバーのため
の更新情報をユーザーのハードディスク上の小さなファイルに格納する。ユーザ
ーが書き込み可能なCD−ROMドライブを有している場合には、情報をCD−
ROMディスクキーに追加することが出来る。各サーバーに関する情報が50以
下の文字で構成されている場合には、10キロバイトのディスクファイル少なく
とも100の新しいサーバーの情報を格納することが出来る。数メガバイトの大
きさのファイルでは、各サーバーに関する短い説明が可能となる。
If the portable storage medium is not writable, such as a conventional CD-ROM disc, the user's access program will typically store the update information for the new server in a small file on the user's hard disk. Store. If the user has a writable CD-ROM drive, the information can be stored on a CD-ROM drive.
It can be added to a ROM disk key. If the information about each server consists of 50 characters or less, at least 100 new server information can be stored in a 10 kilobyte disk file. A file that is a few megabytes in size gives a short description of each server.

【0052】 この結果、新しいサーバーは、すべてのユーザーに配布される更新されたCD
−ROMディスクキーに含まれることとなる。 情報、取引又は宣伝用のデータベース及びサービスは、すべて永久的に増加す
る商業上の利益のためのものである。アクセスは、本発明のCD−ROMキーに
よって制御され、確認され、集計される。さらに、個別のCD−ROMディスク
は、これらのデータベースの全部又は一部とともに提供される。頻繁に変化しな
いデータベースの一部は、ユーザーのCD−ROMディスクに符号化されて格納
され、正しいディスクが調整されるごとに更新されて、可変の部分は、一般に、
サーバーに格納される。
As a result, the new server has an updated CD distributed to all users
-Will be included in the ROM disk key. Databases and services for information, transactions or promotions are all for ever increasing commercial interests. Access is controlled, verified and tabulated by the CD-ROM key of the present invention. In addition, individual CD-ROM disks are provided with all or some of these databases. Portions of the database that do not change often are encoded and stored on the user's CD-ROM disc and updated each time the correct disc is adjusted;
Stored on server.

【0053】 ユーザー認証システムの応答速度は、アクセスされたサーバー又はホストコン
ピュータが正規ユーザーの識別キーのデータベースに対するユーザープログラム
からの識別キーのチェックと平行して通信セッションを開始した場合に、速くな
る。これは、例えば使用ピーク時間帯などのキーのデータベースの応答時間が遅
い場合に有利である。また、アクセスされるサーバーやホストコンピュータが、
前述のように、データベースをチェックしたり権限を得るために他のサーバー又
はサーバーの組にコンタクトするまでに時間がかかる場合に有利である。
The response speed of the user authentication system is increased when the accessed server or host computer initiates a communication session in parallel with checking the identification key from the user program against a database of identification keys of authorized users. This is advantageous when the response time of the key database is slow, for example during peak usage hours. Also, the server or host computer accessed is
As noted above, it is advantageous when it takes time to contact another server or set of servers to check the database or gain authority.

【0054】 このような場合、ユーザー識別キーが正規のキーであるかをチェックするため
に高速キーチェックアルゴリズムを実行するためにアクセスされたホストコンピ
ュータにおいて有利である。いくつかの用途において、アクセスされたサーバー
は、この有効性チェックを使用することができ、その場合、データベースに対す
る識別キーのチェック結果がでるまでの間、暫定的又は制限付きのアクセスが許
可される。
Such a case is advantageous in a host computer accessed to execute a fast key check algorithm to check if the user identification key is a legitimate key. In some applications, the accessed server can use this validity check, in which case temporary or restricted access is granted until the identification key check results against the database .

【0055】 さらに、いくつかの用途において、正規の識別キーをホストコンピュータが受
信した時に暫定的に開始される処理が許可されるが、その処理は、サーバーのデ
ータベースにおいてIDが確認された場合にのみ完了することができる。これに
よって、ユーザーに対する応答性がさらに改善され、記憶手段に対する高速化の
要求が緩和される。例えば、クレジットカード取引は、正規のID受信時に開始
されるが、IDのデータベースに対するチェックが行われ、承認されるまでは、
完了することはできない。
Further, in some applications, a process that is temporarily started when the host computer receives a legitimate identification key is permitted, but the process is performed when the ID is confirmed in the server database. Can only be completed. As a result, the responsiveness to the user is further improved, and the demand for high-speed storage means is eased. For example, a credit card transaction starts when a legitimate ID is received, but until the ID database is checked and approved,
Cannot be completed.

【0056】 こうしたキーチェック技術の一つにおいては、本発明によるCD−ROMキー
は、一ないし複数の識別キーの暗号化されていないバージョンと暗号化されたバ
ージョンの双方を有している。暗号化は、ディスクに書き込みが行われる以前ま
たは書き込みが行われるときにキーを用いて行われ、暗号化方法はユーザーには
知らされず、ユーザーには全く知らされない暗号化手段を用いて行われる。ユー
ザー認証の目的で、キーを持つホストコンピュータは、識別キーの暗号化されな
いバージョンとキーの暗号化されたバージョンの双方を要求するようにプログラ
ムすることができる。その場合、キーの暗号化されたバージョンを解読して、暗
号化されていないバージョンと比較する。二つにキーが同一であれば、ユーザー
識別キーはほぼ確実に正規なキーである。例えば、暗号化がロングキー公開キー
暗号化の反転である場合、公開キーがホストコンピュータのみに保持され(反転
又はプライベートキーはディスク作成者のみが保持する)。侵入者は、反転また
はプライベートキーを必要とする暗号化されたバージョンに対応する偽の識別キ
ーを生成しなければならない。サーバーは、プライベートキーを持っていないの
で。サーバーに不正にアクセスしたとしても偽のユーザー識別キーを新たに作成
するための偽造は不可能である。従って、正規のユーザー識別番号の偽造は不可
能である。
In one such key checking technique, a CD-ROM key according to the present invention has both an unencrypted version and an encrypted version of one or more identification keys. The encryption is performed using a key before or at the time the disc is written, and the encryption method is performed using an encryption means that is transparent to the user and completely transparent to the user. . For the purpose of user authentication, the host computer with the key can be programmed to require both an unencrypted version of the identification key and an encrypted version of the key. In that case, the encrypted version of the key is decrypted and compared to the unencrypted version. If the two keys are the same, the user identification key is almost certainly a legitimate key. For example, if the encryption is the inverse of long key public key encryption, the public key is kept only on the host computer (the reverse or private key is kept only by the disc creator). The intruder must generate a fake identification key corresponding to the encrypted version that requires a reverse or private key. Because the server does not have a private key. It is impossible to forge to create a new fake user identification key even if the server is accessed illegally. Therefore, it is impossible to forge a legitimate user identification number.

【0057】 さらなるセキュリティ対策じゃ、単一のロングキーを形成するために識別キー
の暗号化されたバージョンを暗号化されていないバージョンの後ろに連結するこ
とを含んでいる。また、最終キーを、暗号化されないキーの二つの暗号化された
キーで構成することも可能である。さらにまた、最終キーを、暗号化されないバ
ージョンと、奇偶性の寸断された暗号化関数もしくは他の暗号化されていないバ
ージョンの関数の双方の関数とすることもできる。
A further security measure involves concatenating the encrypted version of the identification key after the unencrypted version to form a single long key. It is also possible for the final key to consist of two encrypted keys, a non-encrypted key. Still further, the final key can be a function of both the unencrypted version and the truncated encryption function of the parity or other unencrypted version.

【0058】 こうしたキーの正当性チェックアルゴリズムはユーザーディスクまたは携帯用
記憶媒体の偽造もしくは模倣からの保護の助けとなる。それらは、暫定的又は制
限されたサーバーへのアクセスを行うために窃取されたユーザーディスク又は携
帯用記憶媒体の使用に対しては保護しない。
Such a key validity checking algorithm helps protect user disks or portable storage media from forgery or counterfeiting. They do not protect against the use of stolen user disks or portable storage media to gain access to temporary or restricted servers.

【0059】 上記のシステムにおいて少なくとも暫定的又は制限されたサーバーへのアクセ
スを行うための窃取されたユーザーディスク又は携帯用記憶媒体の使用に対する
保護を助ける方法の一つは、知られている窃取されたキーのリストを各サーバー
に提供することであり、データベースは、ユーザーキーの完全なデータベースに
比べて遙かに小さく、より迅速にチェック可能である。
One of the ways to help protect against the use of stolen user disks or portable storage media to gain access to at least provisional or restricted servers in the above systems is to use known stolen theft. Providing a list of keys to each server, the database is much smaller and can be checked more quickly than a complete database of user keys.

【0060】 人間のユーザーとは異なり、コンピュータは識別キーの入力で誤りをすること
がない。従って、ラインの混乱が示されない限り、好ましいソフトウエアの実行
方法は、すべての不正なCD−ROMキーを用いた一度の試行より接続を切断す
るものである。これにより、スピーディーにハッカーや他の違反者の試行を拒絶
し、システムを彼らの不正な試みにより関わることを防止する。一回の施行後に
接続を断つことによって、ハッカーが、複数の識別キーを高速で試行することを
不可能にする。
Unlike a human user, the computer does not make mistakes when entering the identification key. Thus, unless line confusion is indicated, the preferred software implementation is to disconnect from a single attempt with all the incorrect CD-ROM keys. This quickly rejects attempts by hackers and other offenders, and prevents the system from becoming involved in their unauthorized attempts. Disconnecting after a single enforcement makes it impossible for a hacker to try multiple identification keys at high speed.

【0061】 ホストコンピュータのユーザー識別キーのデータベースは、それを盗みもしく
はコピーする試みから良好に保護される。ともかく、ホストコンピュータのユー
ザー識別キーまたはユーザーアクセスキーのデータベースを、それを盗みもしく
はコピーする試みから良好に保護して、ユーザー独自のCD−ROMを偽造又は
模造することを防止することが有利である。従って、本発明の好適な実施例のサ
ーバーのデータベースは、ユーザー識別キーの暗号化されもしくは反転されたバ
ージョンを格納する。本発明によるサーバーは、トラップドア認証アルゴリズム
を用いており、ユーザーが請求する自己同一性に関して到来するデータの流れか
ら採取されたユーザーID又はアクセスキーをサーバーが所有するデータベース
中の反転されたバージョンと比較する。トラップドア認証アルゴリズムは、サー
バーのデータベース中の暗号化された識別キーが到来するデータストリームない
に埋め込まれ又は暗号化された識別キーと同一であれば、または同一であるとき
のみに、認証を行う。トラップドア認証アルゴリズムは、ホストコンピュータの
データベース内の暗号化されたキーから実際の識別キーを再生するために使用す
ることは実際的ではない。サーバーのデータベースは、実際の識別キーを有して
いないので、トラップドア認証機能は、それらの再生時間の短縮には何らの助け
とはならず、単にホストコンピュータのデータベースを所有することは、識別キ
ーの再生には不十分である。従って、ホストコンピュータの識別キーのデータベ
ースの窃取又はコピーによっては、ユーザーのCD−ROMアクセスキーディス
クを偽装ずることはできず、盗人が正規ユーザーとしえアクセスを行うことはで
きない。
The host computer's database of user identification keys is well protected from attempts to steal or copy it. Regardless, it would be advantageous to better protect the host computer's database of user identification keys or user access keys from attempts to steal or copy it to prevent forgery or counterfeiting of a user's own CD-ROM. . Accordingly, the server database of the preferred embodiment of the present invention stores an encrypted or inverted version of the user identification key. The server according to the present invention uses a trapdoor authentication algorithm, which stores the user ID or access key taken from the incoming data stream with respect to the identity claimed by the user with the inverted version in the database owned by the server. Compare. The trapdoor authentication algorithm performs authentication only if or if the encrypted identification key in the server's database is the same as the embedded or encrypted identification key in the incoming data stream. . The trapdoor authentication algorithm is not practical to use to recover the actual identification key from the encrypted key in the host computer's database. Since the server's database does not have an actual identification key, trapdoor authentication does not help in reducing their playback time; simply owning the host computer's database is Insufficient for key playback. Therefore, by stealing or copying the database of the identification key of the host computer, the user's CD-ROM access key disk cannot be disguised, and the thief cannot access even the authorized user.

【0062】 こうしたトラップドア認証アルゴリズムは、以下の要領で実施される。ユーザ
ーのCD−ROMおよびホストコンピュータのデータベース作成時には、ユーザ
ーの独自の識別キーが解読困難な長いキーコードによって暗号化される。暗号化
されたキーは、ホストコンピュータのデータベースにコピーされ、暗号化されな
い識別キーが、ユーザーのCD−ROMキーに書き込まれる。使用時において、
ホストコンピュータは、ユーザーから到来するデータストリームから識別キーを
再生し、データバースの暗号化に使用されたものと同じ手段により暗号化し、暗
号化されたキーをユーザーのためのデータベースエントリと比較する。キーが同
一であれは、ユーザーは認証され、アクセスが認められる。
The trap door authentication algorithm is implemented in the following manner. When creating the user's CD-ROM and the database of the host computer, the user's unique identification key is encrypted with a long key code that is difficult to decipher. The encrypted key is copied to a database on the host computer and the unencrypted identification key is written to the user's CD-ROM key. In use,
The host computer recovers the identification key from the data stream coming from the user, encrypts it by the same means used to encrypt the data verse, and compares the encrypted key with the database entry for the user. If the keys are the same, the user is authenticated and access is granted.

【0063】 他のクラスのトラップドア認証アルゴリズムは、直接的にユーザーからのデー
タストリーム中に埋め込まれたパスワードの暗号化されたバージョンからサーバ
ーのデータベース内の他の暗号化されたバージョンに移行する。従って、パスワ
ードの暗号化されないバージョンはサーバーから出ることが無く、サーバー上の
不正なプログラムやウイルスによって窃取されたり記録されたりすることがない
Another class of trapdoor authentication algorithms transitions directly from the encrypted version of the password embedded in the data stream from the user to another encrypted version in the server's database. Thus, the unencrypted version of the password will not leave the server and will not be stolen or recorded by malicious programs or viruses on the server.

【0064】 さらに、他の実施例において、各CD−ROMキーは識別および暗号化キーの
複数のデータベースとともに提供される。サーバー又はホストコンピュータは、
一つのデータベースのみを使用し又はアクセスするようにプログラムされる。ユ
ーザーCD−ROM上の他のデータベースのコピーは保管庫に格納される。ホス
トコンピュータの識別キーが盗まれた場合、ホストコンピュータは、単に保管庫
からユーザーデータベースの一つがロードされ、新しい識別キーが使用される。
ユーザーはすでにCD−ROM上に新しいキーのデータベースを有しているので
、すべてのユーザーに新しいCD−ROMを配布する必要はなく、盗人はホスト
コンピュータからロックアウトされた状態となる。さらに、サーバーのデータベ
ースの一部がコピーされたり盗まれたりした場合、データベースの一部のみの変
更が必要となり、対応するユーザーCD−ROMディスクのみが別の識別用デー
タベースの使用を必要とする。
In yet another embodiment, each CD-ROM key is provided with multiple databases of identification and encryption keys. Server or host computer
It is programmed to use or access only one database. A copy of another database on the user CD-ROM is stored in the vault. If the host computer's identification key is stolen, the host computer simply loads one of the user databases from the vault and uses the new identification key.
Since the user already has a new key database on the CD-ROM, there is no need to distribute the new CD-ROM to all users, and the thief is locked out of the host computer. Further, if a portion of the server's database is copied or stolen, only a portion of the database needs to be changed, and only the corresponding user CD-ROM disc requires the use of another identifying database.

【0065】 一つの実施例において、サーバーは単に以前に使用されたキーを要求するので
はなく、ユーザープログラムに新しいもしくは別のキーを要求し、ユーザープロ
グラムはユーザーのCD−ROMキー又は携帯用記憶媒体の別の位置にアクセス
する。ユーザーが、個別のデータベース又はキーの一回限りの暗号帳を有してい
る場合、ユーザープログラムは、ユーザーのCD−ROMキー又は携帯用記憶媒
体の別のデータベースにアクセスする。サーバーは、またすべてのキーまたはキ
ーのデータベースもしくはキーの一回限りの暗号帳にアクセスするための再認証
コードを送信する。
In one embodiment, rather than simply requesting a previously used key, the server requests a new or different key from the user program, and the user program can access the user's CD-ROM key or portable storage device. Access another location on the media. If the user has a separate database or one-time key book of the key, the user program accesses the user's CD-ROM key or another database on the portable storage medium. The server also sends a re-authentication code to access all keys or a database of keys or a one-time cryptobook of keys.

【0066】 好ましくは、ユーザーのコンピュータにCD−ROMの識別キーの別のデータ
ベースを使用させる保護手段が用いられる。前述のすべての認証アルゴリズムが
、この目的で使用される。プライベートキーによってサーバーが暗号化を行うた
めの技術の一つは、時間依存水増しパッドを持つメッセージである。CD−RO
M上のユーザープログラムは、CD−ROM上に格納された公開キーを使用して
メッセージを解読し、時間依存水増しパッドが正規であるかどうかをチェックし
、ユーザーID又は識別キーデータベースを変化させるための切り替えを行う。
プライベートキーおよび代換データベースは、同時にホストコンピュータに与え
られる。
Preferably, a protection means is used which causes the user's computer to use another database of identification keys on the CD-ROM. All the above mentioned authentication algorithms are used for this purpose. One technique for a server to encrypt with a private key is a message with a time-dependent pad. CD-RO
The user program on M uses the public key stored on the CD-ROM to decrypt the message, check if the time-dependent pad is legitimate, and change the user ID or identification key database. Switch.
The private key and the surrogate database are provided to the host computer at the same time.

【0067】 ホストコンピュータは、すべての識別キーにアクセスするために特別な組み合
わせが必要となる複数のデータベースが設けられている。例えば、一つの実施例
によれば、一つのデータベースは、一回限りの暗号帳および他方のデータベース
は一回限りの暗号帳を用いて暗号化された識別キーのデータベースを有している
。ただ一つのデータベースを盗み又はコピーした盗人は、いかなるキーも再生す
ることはできない。
The host computer is provided with a plurality of databases that require a special combination to access all identification keys. For example, according to one embodiment, one database has a one-time encryption book and the other database has a database of identification keys encrypted using the one-time encryption book. A thief who has stolen or copied only one database cannot regenerate any keys.

【0068】 企業内での用途において、ユーザーのCD−ROMキーは、専らもしくは主に
企業が所有するコンピュータでのみ使用され、他のユーザーIDへの変更は、ハ
ードディスク上の小さなファイル内にワードを記録することにより恒久化される
。すべての企業内のコンピュータのファイルが変更されると、変更が完了する。
これは、各ユーザーの次のログオン時に行うことができる。
In a corporate application, the user's CD-ROM key is used exclusively or mainly on a company-owned computer, and changes to other user IDs require that the word be stored in a small file on the hard disk. Permanent by recording. When the files on all the computers in the enterprise have changed, the change is complete.
This can be done at each user's next logon.

【0069】 さらに次の実行において、ホストコンピュータは安価なCD−ROMドライバの
アレを使用して識別キーのデータベースを格納することができる。この新規なC
D−ROMアレのアプローチの有利点は、メガバイトごとのコストが磁気ディス
クドライブのコスト以下であり、ほとんどの場合ドライバの故障により記録され
たデータが損なわれることはない。単にCD−ROMディスクをもう一つのドラ
イバに変えることができる。さらに、書き込みされたデータが耐久形状であると
いうセキュリティーの有利点がある。
In the next execution, the host computer can use an array of inexpensive CD-ROM drivers to store the identification key database. This new C
The advantage of the D-ROM array approach is that the cost per megabyte is less than the cost of a magnetic disk drive, and in most cases the failure of the driver does not impair the recorded data. You can simply turn the CD-ROM disk into another driver. Further, there is the security advantage that the written data is in durable form.

【0070】 処理における時折の遅延は許容可能であるため、データの再生または、ユーザ
ーキーまたは、ユーザーのキーテーブルまたは、まだ必要とされていないデータ
ベースの部分を格納するために使用されるバックアップ手段または冗長格納手段
として任意に磁気テープを使用することができる。次に、格納手段は、近い将来
に必要とされるデータを格納する高速格納手段(例えば、CD−ROMディスク
またはハードディスクドライバ)と、まだ必要とされていないキーを格納するた
めにより大きな容量とより安価なコストを有する低速格納手段(磁気テープ)か
ら成る。
Occasional delays in processing are acceptable, so backup data used to store data or to store user keys or user key tables or parts of the database that are not yet needed or A magnetic tape can be arbitrarily used as the redundant storage means. Secondly, the storage means has a faster storage means (e.g. a CD-ROM disk or hard disk driver) for storing data needed in the near future, and a larger capacity for storing keys which are not yet needed. It consists of low-speed storage means (magnetic tape) having low cost.

【0071】 また、ユーザーのCD−ROMディスクは、ネットワークアクセスプログラム
や、暗号化ルーチンや、ユーザーに有用な他のデータおよびプログラムを含む構
成とすることができる。
The user's CD-ROM disk can be configured to include a network access program, an encryption routine, and other data and programs useful to the user.

【0072】 携帯用の多量記憶媒体は、読み込み専用部分と、一般には一度書けばたくさ
ん読み込める部分または数回書けばたくさん読み込める部分である読み書き部分
を含む構成とすることができる。(書き込み可能な部分を有するCD−ROMデ
ィスクの場合に関しては、例えば、開示して本明細書の一部として援用するアメ
リカ特許第5,287,335号および第5,206,063号に図示および開
示されているディスクを参照のこと。)一般に、読み込み専用部分は、プログラ
ムまたは多くのユーザーに共通の情報、例えばネットワークアクセスプログラム
および/または暗号化ルーチンおよび/または多くのユーザーに有用な他のデー
タまたはプログラムを含む構成とすることができる。例えば、消費者の用途にお
いて、読み込み専用部分は、カタログ、広告、または他の市場情報を含んでいる
可能性がある。一般に、読み書き部分または一度書けばたくさん読み込める部分
は、独特のユーザーアクセスキーコードや、独特なユーザー暗号化キー(使用さ
れる場合)や、特定のユーザーにとって独自の他の情報を含む構成とすることが
できる。
A portable mass storage medium can be configured to include a read-only portion and a read / write portion, which is a portion that can be read many times by writing once or a portion that can be read many times by writing several times. (For a CD-ROM disc having a writable portion, see and illustrate, for example, U.S. Patent Nos. 5,287,335 and 5,206,063, which are disclosed and incorporated herein by reference. (See disclosed disc.) Generally, the read-only portion is the program or information common to many users, such as network access programs and / or encryption routines and / or other data useful to many users. Alternatively, a configuration including a program can be adopted. For example, in a consumer application, the read-only portion may include catalogs, advertisements, or other market information. In general, the part that can be read or written, or that can be read a lot once, contains a unique user access key code, a unique user encryption key (if used), and other information unique to a particular user. Can be.

【0073】 CD−ROMの実行において、押すことにより迅速かつ経済的にユーザーディ
スクの読み込み専用部分を書き込むことが可能である。次に、個別化された部分
、一般には一度書けばたくさん読み込める部分が適当な記録用CD−ROMドラ
イブに迅速に記録される。このアプローチにより、種々の大量な用途において有
利となる可能性がある。
In the execution of the CD-ROM, it is possible to quickly and economically write the read-only portion of the user disk by pressing. The individualized parts, typically those that can be read a lot once written, are then quickly recorded on a suitable recording CD-ROM drive. This approach can be advantageous in a variety of high volume applications.

【0074】 本発明によるユーザーの携帯用記憶媒体キーが再書き込み可能である場合には
、媒体を新しいキーで「再充電」する構成とすることができる。このような媒体
キーの例としては、半導体メモリ装置またはカードや、書き込み可能なCD−R
OMディスクや、フロッピーディスク等がある。一つの実行において、より少な
い容量を有する携帯用記憶媒体から成るユーザーキーを、より大きな容量の携帯
用記憶媒体から成るもう一つのユーザーキーから「再充電」させることができる
。例えば、ユーザーのメモリカードキーをそのユーザーのCD−ROMキーから
再充電することができる。さらにもう一つの変形例としては、キーの新規供給で
再充電されるかまたは新しい記憶媒体のためにユーザーの消耗した携帯用記憶媒
体を交換する交換プログラムがある。他の方法は、当業者にとって容易に明らか
なものであろう。従来の認証手段または本発明の何らかの認証手段を使用して、
確実に適当な記憶キーを有する適当なユーザーのみがこれを再充電することがで
きる。
If the user's portable storage medium key according to the invention is rewritable, the medium may be “recharged” with a new key. Examples of such media keys include semiconductor memory devices or cards, and writable CD-Rs.
There are an OM disk and a floppy disk. In one implementation, a user key consisting of a portable storage medium having less capacity can be "recharged" from another user key consisting of a larger capacity portable storage medium. For example, a user's memory card key can be recharged from the user's CD-ROM key. Yet another variation is an exchange program that recharges with a new supply of keys or replaces a user's depleted portable storage medium for a new storage medium. Other methods will be readily apparent to one skilled in the art. Using conventional means of authentication or any of the means of the present invention,
Only the appropriate user with the appropriate storage key can recharge it.

【0075】 さらに、本発明の携帯用記憶媒体キーをクレジットまたはデビットディスク、
または、ユニットまたはカード等としても使用することができる場合には、追加
資金等で再充電される構成とすることができる。さらに、例えばカードまたは携
帯用記憶媒体が本発明の保護システムのサーバーに接触しない装置、例えばネッ
トワークに接続されていない装置で使用される場合には、認証としてかまたは後
のダウンロードのために処理情報を携帯用記憶媒体にログオンさせることができ
る。
Further, the portable storage medium key of the present invention can be used for a credit or debit disk,
Alternatively, in a case where it can be used as a unit or a card, it can be configured to be recharged with additional funds or the like. Further, for example, if the card or portable storage medium is used in a device that does not contact the server of the protection system of the present invention, for example, a device that is not connected to a network, the processing information may be used as an authentication or for subsequent download. Can be logged on to the portable storage medium.

【0076】 また、本発明を携帯用電子装置に組み込む構成とすることができる。携帯用電
子装置は、超長識別キーおよび/または識別キーのデータベースを格納する携帯
用記憶媒体を有する構成とすることができる。マイクロプロセッサおよび/また
は論理回路を、マイクロプロセッサについては後述するが、携帯用電子装置に組
み込む構成とすることができる。メモリICの多くの形状において、簡単なマイ
クロプロセッサを安価または極僅かなコストで同じIC上に形成することができ
る。携帯用記憶媒体が携帯用ハードディスクドライブである場合には、一般に付
加コードまたはプログラミングをハードディスクドライバにすでに存在するマイ
クロプロセッサに加えることにより、マイクロプロセッサまたは論理機能を実行
することができる。この場合も先と同様にコストは極僅かなものとなる。
Further, the present invention can be configured to be incorporated in a portable electronic device. The portable electronic device may have a portable storage medium for storing a very long identification key and / or a database of identification keys. The microprocessor and / or logic circuit may be configured to be incorporated into a portable electronic device, as will be described below for the microprocessor. In many forms of memory ICs, simple microprocessors can be formed on the same IC at low or minimal cost. If the portable storage medium is a portable hard disk drive, the microprocessor or logic functions can be performed, typically by adding additional code or programming to the microprocessor already present in the hard disk driver. In this case as well, the cost is very small as before.

【0077】 マイクロプロセッサは、選択的な保護機能を付与することができる。さらに、
ユーザーの端末またはPC上で実行されるユーザー端末プログラムまたはユーザ
ーアクセスプログラムにより実行されると我々が説明した何らかの保護機能を実
行することができ、これらの機能をユーザーのPCからオフロードして速度を向
上させるかまたはソフトウェアを単純化させることができるか、または、これら
の機能を実行して例えばユーザーのPC上のロウグプログラムまたはウィルスに
よりだめにされない選択的な保証を付与することができる。
A microprocessor can provide selective protection. further,
Any protection functions we have described as being performed by a user terminal program or user access program running on the user's terminal or PC can be performed, and these functions can be offloaded from the user's PC to increase speed. These functions can be enhanced or the software simplified, or these functions can be performed to provide selective assurance that, for example, rogue programs or viruses on the user's PC will not be compromised.

【0078】 逆に、マイクロプロセッサおよび/または携帯用電子装置のクロックにより実
行されると明細書中で説明したいかなる課題も、マイクロプロセッサおよび/ま
たは遠隔端末のクロックにより果たされる構成とすることができる。
Conversely, any task described herein as being performed by a microprocessor and / or clock of a portable electronic device can be configured to be accomplished by a microprocessor and / or a clock of a remote terminal. .

【0079】 さらに、新規のキーで記憶媒体を「再充電」するようにマイクロプロセッサを
プログラミングすることができ、上記によって適切な保護対策を含めることがで
きる。さらに、例えば、ユーザーがPCへのアクセスなしに取引を処理するため
に携帯用電子装置を使用する場合のスタンドアロン使用のために、上記によって
処理情報を書き込むように、マイクロプロセッサをプログラミングすることがで
きる。このような携帯用電子装置の多くの実行において、権限を持たない個人ま
たはソフトウェアが携帯用記憶媒体の識別キーにアクセスするか、それをコピー
するかまたは使用することを防止するためにマイクロプロセッサは選択的な保護
を付与することができる。
In addition, the microprocessor can be programmed to “recharge” the storage medium with the new key, which can include appropriate protection measures. Further, the microprocessor can be programmed to write processing information according to the above, eg, for stand-alone use when a user uses a portable electronic device to process a transaction without access to a PC. . In many implementations of such portable electronic devices, a microprocessor is used to prevent unauthorized individuals or software from accessing, copying or using the identification key on the portable storage medium. Selective protection can be provided.

【0080】 例えば、ユーザーが携帯用記憶媒体の識別キーにアクセスしようする時はいつ
でも、ユーザーからのパスワードを要求するようにマイクロプロセッサをプログ
ラミングすることができる。携帯用記憶媒体の識別キーにアクセスするために、
ユーザーは彼または彼女の適当なユーザー識別パスワードを入力しなければなら
ない。ユーザーは、遠隔端末または携帯用記憶媒体のキーの暗号帳を介してパス
ワードを入力する構成とすることができる。
For example, the microprocessor can be programmed to require a password from the user whenever the user attempts to access the identification key on the portable storage medium. To access the identification key on a portable storage medium,
The user must enter his or her appropriate user identification password. The user may be configured to input a password via the keypad of the remote terminal or the portable storage medium.

【0081】 幾つかの不正なユーザーパスワードが連続してタイプされた場合には、マイク
ロプロセッサは、携帯用記憶媒体の識別キーへのアクセスを指定期間拒否する構
成とすることができる。例えば、三つの不正なユーザー識別パスワードが連続し
てタイプされた場合には、携帯用記憶媒体の識別キーへのアクセスを1時間止め
ることができる。
The microprocessor may be configured to deny access to the identification key on the portable storage medium for a specified period if several incorrect user passwords are typed in succession. For example, if three incorrect user identification passwords are successively typed, access to the identification key of the portable storage medium can be stopped for one hour.

【0082】 さらに、携帯用電子装置は、クロックを有する構成とすることができる。例え
ば、上述したようにマイクロプロセッサが携帯用記憶媒体へのアクセスを拒否す
る時間を決めるためにクロックを使用することができる。もう一つの方法として
、ソフトウェアタイミングループにより、またはマイクロプロセッサにより果た
される機能のそれぞれの(公知の)実行時間のランニング計に合わせることによ
り拒否の時間を決めることができる。クロック回路は安価なものであり、少量の
電力を使用するものである。小さな腕時計バッテリ等により、何年も容易にクロ
ック回路に電力を供給することができる。携帯用記憶媒体が半導体メモリである
場合には、クロック回路をメモりおよびマイクロプロセッサと同じIC上に容易
に組み込むことができる。
Further, the portable electronic device can be configured to have a clock. For example, a clock can be used to determine when the microprocessor denies access to the portable storage medium as described above. Alternatively, the time of rejection can be determined by a software timing loop or by matching the running time of each (known) execution time of the function performed by the microprocessor. Clock circuits are inexpensive and use a small amount of power. A small wristwatch battery or the like can easily supply power to the clock circuit for many years. If the portable storage medium is a semiconductor memory, the clock circuit can be easily integrated on the same IC as the memory and the microprocessor.

【0083】 さらに、またはもう一つの方法として、マイクロプロセッサは、複数の不正な
ユーザーパスワードが連続してタイプされた場合には、携帯用記憶媒体へのアク
セスを無効にする構成とすることができる。例えば、10の不正なユーザーパス
ワードが連続してタイプされた時には、マイクロプロセッサは、アクセスを無効
とすることができる。再び装置を可能とするには、中央サーバーからの人間の介
入、または特別なパスワードの付与、または携帯用記憶媒体の内容の削除が必要
とされる。
In addition, or in the alternative, the microprocessor may be configured to disable access to the portable storage medium if a plurality of incorrect user passwords are typed consecutively. . For example, the microprocessor can revoke access when ten incorrect user passwords are typed in a row. Re-enabling the device requires human intervention from a central server, or the provision of a special password, or the removal of the contents of the portable storage medium.

【0084】 さらに、またはもう一つの方法として、マイクロプロセッサは、特定された時
間におけるパスワードの数またはあらかじめ携帯用記憶装置からアクセスされる
一回限り暗号帳のエントリを制限する構成とすることができる。これにより、携
帯用記憶媒体に格納された識別キーの迅速なコピーを防止することができる。こ
の場合も先と同様に、クロックまたはソフトウェアタイミングループまたは実行
時間のランニング計等のタイミング機能が必要とされている。例えば、所定の秒
数、分数、時間数または日数における識別キーの数または携帯用記憶装置からア
クセスされる1回限り暗号帳のエントリ等を制限するために、マイクロプロセッ
サをプログラミングする構成とすることができる。もう一つの方法としては、マ
イクロプロセッサは、ユーザーの端末プログラムにより使用されるよりも速い速
度での識別キーまたは一回限り暗号帳エントリへのアクセスを防止することがで
きるか、または遠隔端末とホストコンピュータ間の最大伝送速度よりも速い速度
での一回限り暗号帳エントリへのアクセスを防止することができる。他の望まし
い速度制限は、当業者にとって容易に明らかなものであろう。
Additionally or alternatively, the microprocessor may be configured to limit the number of passwords at a specified time or a one-time encryption book entry previously accessed from a portable storage device. . This can prevent the identification key stored in the portable storage medium from being quickly copied. In this case as well, a timing function such as a clock or a software timing loop or a running time running meter is required. For example, the microprocessor may be programmed to limit the number of identification keys in a predetermined number of seconds, minutes, hours, or days, or a one-time encryption book entry accessed from a portable storage device. Can be. Alternatively, the microprocessor can prevent access to the identification key or one-time encryption book entry at a faster rate than is used by the user's terminal program, or the remote terminal can It is possible to prevent one-time access to the cipher book entry at a speed higher than the maximum transmission speed between the computers. Other desirable speed limits will be readily apparent to those skilled in the art.

【0085】 もう一つの方法として、またはさらに、時間依存識別キーまたは一回限り暗号
帳のエントリ等を出力するようにマイクロプロセッサをプログラミングする構成
とすることができる;例えば、クロックからの(日を含む)時刻機構と携帯用記
憶装置の内容によって決まる数を出力する構成とすることができる。例えば、記
憶域またはアクセスされるキーは、連続した順序でアクセスされる記憶域または
キーよりもむしろ時刻機構によって決まる;すなわち、マイクロプロセッサは、
適当な数かまたは、現在の時間に基づいた携帯用記憶媒体からのキーを選択する
。必要な場合には、マイクロプロセッサは、携帯用記憶媒体からアクセスされる
エントリを時間機構情報と組み合わせる構成とすることができる。例えば、キー
を加えるかまたは結びつけて、マイクロプロセッサにより暗号化された結果が携
帯用記憶装置から送られる構成とすることができる。他の時間依存キーの技術は
、当業者にとって容易に明らかなものであろう。何らかの時間依存技術において
、その結果が識別キーまたは暗号化手段として使用されることを期待できるよう
に、ホストコンピュータ(サーバー)をそれ相応にプログラミングする構成とす
ることができる;従って、携帯用電子装置により出力される数はそれを得た時間
においてのみ使用可能である。
Alternatively, or in addition, the microprocessor may be configured to output a time-dependent identification key or a one-time cryptobook entry, etc .; (Including) a time mechanism and a number determined by the contents of the portable storage device. For example, the storage or key accessed is determined by a time-of-day clock rather than the storage or key accessed in a sequential order;
Select the appropriate number or key from the portable storage medium based on the current time. If necessary, the microprocessor can be configured to combine the entries accessed from the portable storage medium with the timing mechanism information. For example, a key may be added or bound so that the result encrypted by the microprocessor is sent from the portable storage device. Other time-dependent key techniques will be readily apparent to those skilled in the art. In some time-dependent technology, the host computer (server) can be configured accordingly, so that the result can be expected to be used as an identification key or encryption means; Is available only at the time it was obtained.

【0086】 製造時にただ有効であるキーを製造するために何らかの携帯用記憶媒体に時間
依存キー技術を使用することができる;携帯用記憶媒体がそれ独自のマイクロプ
ロセッサを有していない場合には、ユーザーの端末またはPCのプロセッサ上で
上述のアリゴリズムまたは同様のアリゴリズムを実行することができる。また、
時間依存キー技術をホストコンピュータまたはサーバー上で使用することができ
る;上述のアリゴリズムまたは同様のアリゴリズムは、できる限りキー格納手段
と連関されるサーバーまたは外側のマイクロプロセッサにより実施される。従っ
て、サーバーに対してユーザーの認証を行うことに加えてユーザーに対してサー
バーの認証を行うのとは逆に、上述の時間依存キー技術を作動させることができ
る。
Time-dependent key technology can be used on any portable storage medium to produce a key that is only valid at the time of manufacture; if the portable storage medium does not have its own microprocessor, The algorithm described above or a similar algorithm can be executed on the processor of the user's terminal or PC. Also,
Time-dependent key technology can be used on the host computer or server; the above-described or similar algorithms are implemented by a server or external microprocessor associated with the key storage as much as possible. Thus, the time-dependent key technique described above can be activated as opposed to authenticating the server to the user in addition to authenticating the user to the server.

【0087】 さらに、またはもう一つの方法としては、ユーザー端末がユーザーの機械上で
作動している場合のみ、携帯用記憶媒体にアクセスするようにマイクロプロセッ
サをプログラミングする構成とすることができる。例えば、(可能な限り時刻機
構情報を組み込む)マイクロプロセッサは、アクセス・プロトコルまたはパスワ
ードを必要とすることができる。
[0087] Still or alternatively, the microprocessor may be configured to access the portable storage medium only when the user terminal is running on the user's machine. For example, a microprocessor (which incorporates clocking information whenever possible) may require an access protocol or password.

【0088】 さらに、またはもう一つの方法としては、ユーザー端末がホストコンピュータ
にアクセスしている場合のみ、携帯用記憶媒体にアクセスするようにマイクロプ
ロセッサをプログラミングする構成とすることができる。要求を正当化するため
の携帯用記憶媒体への制限的なアクセスに加えて、この認証機能をユーザー端末
プログラムが利用できるようにすることができる。
[0088] Still or alternatively, the microprocessor may be programmed to access the portable storage medium only when the user terminal is accessing the host computer. In addition to restrictive access to the portable storage medium to justify the request, this authentication function can be made available to the user terminal program.

【0089】 周辺機器または電子記憶媒体を端末またはコンピュータに接続するために多く
の方法がある。従って、本発明の原理による携帯用電子記憶媒体または携帯用電
子装置は、さらにPCMCIAインタフェース、またはシリアルポート、または
パラレルポート、またはSCSIポート、または「ファイヤライン」ポート、ま
たは赤外線リンク、または無線リンク、または「メモリリーダ」、または他のポ
ート、または情報を通過させてユーザー端末またはコンピュータから情報を受け
取ることを可能することができる連通手段を有する構成とすることができる。 赤外線リンクまたは無線リンクを介して遠隔端末と連通する携帯用電子装置また
は記憶媒体のために、携帯用電子装置と遠隔端末間の伝送が暗号化されることが
好ましい。また、携帯用電子装置のプロセッサおよび/または論理回路は、任意
にユーザーのコンピュータまたはPCとの情報伝達を扱う構成とすることができ
る。
There are many ways to connect peripheral devices or electronic storage media to terminals or computers. Accordingly, a portable electronic storage medium or device in accordance with the principles of the present invention may further comprise a PCMCIA interface, or a serial port, or a parallel port, or a SCSI port, or a "fireline" port, or an infrared link, or a wireless link. Or it may be configured with a "memory reader", or other port, or communication means capable of passing information and receiving information from a user terminal or computer. For portable electronic devices or storage media that communicate with a remote terminal via an infrared or wireless link, the transmission between the portable electronic device and the remote terminal is preferably encrypted. In addition, the processor and / or logic circuit of the portable electronic device can be arbitrarily configured to handle communication with a user's computer or PC.

【0090】 もう一つの実施例において、携帯用電子装置は、ユーザーの端末プログラムよ
りもむしろ、どの識別キーおよび/または1回限り暗号帳のエントリ等があらか
じめアクセスされているか、従っておそらく使用されているかをさらに記録する
か、またはこの機能を果たすソフトウェアにアクセスする構成とすることができ
る。携帯用記憶媒体が書き換え可能である場合には、識別キー、1回限り暗号帳
のエントリ等をいったん使用したものに上書きする構成とすることができる。も
う一つの方法として、携帯用記憶媒体が書き換え可能である場合には、使用記録
、テーブルまたはリストを管理する構成とすることができる。もう一つの方法と
して、例えば、携帯用記憶媒体が読み込み専用である場合には、携帯用記憶媒体
はさらに第二の書き込み可能な携帯用記憶媒体を有し、使用記録、テーブルまた
はリストをそこで管理する構成とすることができる。これにより、識別キーまた
は一回限り暗号帳のエントリ等が一度以上使用されることが防止される。
In another embodiment, the portable electronic device may be used to identify which identification keys and / or one-time cryptobook entries, etc., have been previously accessed, and thus possibly used, rather than the user's terminal program. Configuration or access to software that performs this function. When the portable storage medium is rewritable, it is possible to adopt a configuration in which an identification key, a one-time encryption book entry or the like is overwritten on a once used one. Alternatively, when the portable storage medium is rewritable, the usage record, table or list can be managed. Alternatively, for example, if the portable storage medium is read-only, the portable storage medium may further include a second writable portable storage medium for managing usage records, tables or lists there. Configuration. This prevents the identification key or the one-time entry of the encryption book from being used more than once.

【0091】 使用記録をサーバーまたはホストコンピュータに二者択一的に管理することが
できる。使用記録を両方の場所で管理することが望ましく、ユーザーの携帯用記
憶媒体上の使用記録とサーバー上の使用記録間の何らかの不一致により、第三者
が不正にアクセスしようとしたことが示唆される。この場合も先と同様に、この
ような不正は、ユーザープログラムまたはサーバーで、それぞれサーバーまたは
ユーザープログラムですでに使用されている一回限り暗号帳キーまたは一回限り
暗号帳エントリを使用しようとしたことにより示される構成とすることができる
。また、このような不正は、キー、または順序が狂った暗号帳エントリ、または
他の「同期しないエピソード(out-of-synch episode)」を使用しようとするこ とにより示される構成とすることができる。
The usage record can be alternatively managed by a server or a host computer. It is desirable to maintain usage records at both locations, and any inconsistency between usage records on the user's portable storage media and usage records on the server indicates that a third party has attempted to gain unauthorized access. . Again, such fraud attempts to use a one-time encryption book key or one-time encryption book entry already used by the server or user program in the user program or server, respectively. The configuration shown by the above can be adopted. Also, such fraud may be indicated by attempting to use keys, or out-of-synch episodes, or other out-of-synch episodes. it can.

【0092】 記憶媒体の内容に不正にアクセス使用しようとしたことを示唆するもの、また
はサーバーに対して不正に権限を得ようとしたことを示唆するもの、またはユー
ザーに対してサーバーを偽造するかまたはサーバーに対してユーザーを偽造する
かにより「争いの仲裁者攻撃(man in the middle attack)」を示唆するものを
、携帯用電子装置またはユーザープログラム、またはサーバーにより検出する構
成とすることができる。このような示唆的な事件は、上述したものを含んでいる
。例えば、ユーザーによりタイプされる繰り返しの不正確なパスワード、携帯用
記憶媒体から余計なキーにアクセスしようとしたこと、後になって時間敏感キー
(time-sensitive key)を使用しようとしたこと、サーバーに対してユーザーの
認証を行うかまたはユーザーに対してサーバーの認証を行うことができなかった
こと、疑惑のユーザーまたは疑惑のサーバーにより一回限りのパスワードまたは
他の「同期しない」(out-of-synch ) エピソード等を再使用しようとしたこと を含んでいる。さらに、公知の盗まれたユーザーキーまたは、無効または偽造ユ
ーザーキーを使用しようとしたことは、ユーザーキーが盗まれた可能性を示唆す
る使用パターンとして攻撃が示唆される。一つの実行において、事件が携帯用電
子装置またはユーザープログラムにより検出された場合には、サーバーに接続す
るかさもなければサーバーに通知するように、一方または両方をプログラミング
する構成とすることができる。事件がサーバーにより検出された場合には、携帯
用電子装置またはユーザープログラムに接続するように、サーバーをプログラミ
ングする構成とすることができる。
What indicates that an attempt has been made to illegally access and use the contents of the storage medium, or that an attempt has been made to gain unauthorized access to the server, or whether the user has forged the server. Alternatively, the portable electronic device or user program, or the server, may detect a forgery of the user against the server or an indication of a "man in the middle attack" by the portable electronic device or the user program. . Such suggestive cases include those described above. For example, repeated incorrect passwords typed by the user, attempts to access extra keys from portable storage media, later attempts to use time-sensitive keys, Failed to authenticate the user to the server or to authenticate the server to the user, the one-time password or other "not synchronized" (out-of- synch) Includes attempts to reuse episodes. Further, an attempt to use a known stolen user key or an invalid or forged user key indicates an attack as a usage pattern that suggests that the user key may have been stolen. In one implementation, one or both may be configured to connect to or otherwise notify the server if an incident is detected by the portable electronic device or user program. If the incident is detected by the server, the server may be configured to program to connect to the portable electronic device or user program.

【0093】 疑わしい攻撃を処理する手順は、これに限定されるものではないが:設定時間
中の携帯用記憶媒体または携帯用電子装置へのアクセスを遮断する、携帯用記憶
装置または携帯用電子装置へのアクセスを無効にする(特に、事件がユニットま
たは装置が盗まれていたことを示唆した場合)、設定時間中または(例えばサー
バーのオペレータにより)状況が解析されるまでの間ユニットまたは装置または
ユーザーのサーバーへのアクセスを遮断すること、(例えば、真のユーザーへの
Eメイルまたは電話により)真のユーザーに通知すること、またはサーバーオペ
レータに通知することを含んでいる。
Procedures for handling suspicious attacks include, but are not limited to, blocking access to a portable storage medium or device during a set time, a portable storage device or device. Disable access to the unit or device (especially if the incident indicates that the unit or device was stolen), during a set time or until the situation is analyzed (eg, by a server operator). This includes blocking the user's access to the server, notifying the true user (e.g., by email or telephone to the true user), or notifying the server operator.

【0094】 もう一つの実施例において、携帯用電子装置は、携帯用記憶媒体と、マイクロ
プロセッサと、モデムで構成されている。マイクロプロセッサは、サーバーに対
する認証プロトコルを処理する構成とすることができる。さらに、マイクロプロ
セッサは、モデムを介して遠隔端末により伝送される情報の全ての暗号化と、モ
デムを介して遠隔端末によりホストコンピュータから受け取られる情報の全ての
暗号解読を処理する構成とすることができる。また、モデムを有することにより
、ユーザーがネットワークを介してスダンドアロン処理を行うことが可能であり
、ユーザーが通常の端末またはPCにアクセスしない場合には後でダウンロード
することがないように、マイクロプロセッサをプログラミングすることが可能と
なる。
[0094] In another embodiment, a portable electronic device comprises a portable storage medium, a microprocessor, and a modem. The microprocessor may be configured to process an authentication protocol for the server. Further, the microprocessor may be configured to process all encryption of information transmitted by the remote terminal via the modem and decrypt all information received from the host computer by the remote terminal via the modem. it can. Also, by having a modem, a user can perform a stand-alone process via a network, and a microprocessor is provided so that if the user does not access a normal terminal or PC, the user does not download later. Can be programmed.

【0095】 上述したようなCD−ROMキー、または他の携帯用記憶媒体キー、または携
帯用電子装置キーを使用して実行可能である別途の技術や本発明による実施例が
種々ある。
There are various alternative techniques and embodiments according to the present invention that can be implemented using a CD-ROM key as described above, or other portable storage media key, or a portable electronic device key.

【0096】 例えば、本発明のもう一つの実施例において、ホストコンピュータ(サーバー
)は、ユーザーのCDーROMまたは携帯用記憶媒体上の任意の割振り場所から
識別キーを要求する構成とすることができる。遠隔端末または携帯用電子装置は
、記憶媒体の適当な割振り場所から識別キーを読み取り、それをホストコンピュ
ータに伝送することができる。
For example, in another embodiment of the present invention, the host computer (server) can be configured to request the identification key from an arbitrary allocation location on the user's CD-ROM or portable storage medium. . The remote terminal or portable electronic device can read the identification key from the appropriate allocation location on the storage medium and transmit it to the host computer.

【0097】 最も好適な実施例において、この保護システムは、通信セッションの初めおよ
び終わりのそれぞれにおける別個の入り口および出口キーの使用を含む「二面を
持つ(double-sided)」キー技術の使用を必要としている。この方法において、遠
隔端末プログラム(または携帯用電子装置)は、通信セッションの初めに識別キ
ーをホストコンピュータ(サーバー)に伝送し、アクセスそれ自体を認証させて
アクセスする。遠隔端末(または携帯用電子装置)は、通信セッションの終わり
に第二の識別キーをサーバーに伝送する;一般にセッションを有効にするために
これを使用することができる。例えば、両方の識別キーが正しくない場合に伝送
される情報を処理しないように、サーバーがプログラミングされる;例えば、処
理装置において、ユーザーの処理はセッション中にサーバーにより受け取られる
が、有効な出口キーがセッションの終わりに受け取られないかまたは受け取られ
るまで、承認されないか、または有効とされないか、または処理されない。この
ように、第一のキーは仮のアクセスを認可するために機能し、第二のキーは処理
のための最終権限を付与するために機能する。
In the most preferred embodiment, the protection system employs the use of “double-sided” key technology, including the use of separate entry and exit keys at the beginning and end of the communication session, respectively. In need of. In this method, the remote terminal program (or portable electronic device) transmits the identification key to the host computer (server) at the beginning of the communication session, and authenticates the access itself for access. The remote terminal (or portable electronic device) transmits a second identification key to the server at the end of the communication session; generally this can be used to validate the session. For example, the server is programmed to not process information transmitted if both identification keys are incorrect; for example, at a processing device, the user's process is received by the server during a session, but a valid exit key Will not be accepted or validated or processed until it is received or received at the end of the session. Thus, the first key functions to authorize provisional access and the second key functions to grant final authority for processing.

【0098】 ユーザーの端末プログラム(または携帯用電子装置)に対してサーバーの認証
を行うために、サーバーは、ユーザーに直接的な類似の要領で別個の入り口およ
び出口キーを伝送する;次に、主として通信セッションの初めおよび終わりの両
方においてユーザープログラムとサーバー間で識別キーの交換が行なわれる。さ
らに、例えば上述した技術を使用して、識別キーを時間に依存する構成とするこ
とができる。
To authenticate the server to the user's terminal program (or portable electronic device), the server transmits a separate entry and exit key to the user in a similar manner directly; The exchange of identification keys between the user program and the server occurs mainly at both the beginning and end of the communication session. Further, the identification key can be time dependent, for example, using the techniques described above.

【0099】 セッションの初めおよび終わりにおいて互いに対してユーザーおよびサーバー
の認証を行うことにより、通信セッションを簡単に「ハイジャック」しようとす
る試みが阻止される。しかしながら、情報を挿入しようとする試み、または他の
有効なセッションから情報を削除しようとする試みは阻止されない。さらに、時
間に依存した識別キーの使用により、リアルタイムでいかなる改ざんも行わなけ
ればならないという制約が課され、例えば「争いの仲裁者」技術を使用すること
により有効な入り口および出口キーを得ようとする試みが阻止される。保護を最
大限にするために、このようなセッション全体、または処理情報または処理要求
等の少なくともセッションの重要な部分を認証するための認証手段を常に含むべ
きものである。
By authenticating the user and server to each other at the beginning and end of the session, attempts to simply “hijack” the communication session are prevented. However, attempts to insert information or delete information from other valid sessions are not prevented. In addition, the use of time-dependent identification keys imposes the constraint that any tampering must take place in real time, such as by using "dispute arbitrator" technology to obtain valid entry and exit keys. Attempts to do so are blocked. In order to maximize protection, an authentication means for authenticating such an entire session or at least a significant part of the session, such as processing information or processing requests, should always be included.

【0100】 セッションまたはその重要な部分を認証するために、セッションまたはその重
要な部分を暗号化する構成とすることができる。記録が破られない暗号化技術は
、暗号化メッセージまたは情報を認証する役目を果たす。このように、例えば、
携帯用記憶媒体キーおよび中央サーバーに格納される一回限りの暗号帳を使用し
てセッションの重要な部分を暗号化することは、その情報を認証するものである
。 セッションまたはその重要な部分を認証するためのもう一つの技術は、手段を
使用して一つ以上のチェックサムまたはチェックファンクション(以下、チェッ
クファンクションと呼ぶ)を計算するものであり、(a)チェックファンクショ
ンを偽造することが困難または不可能となり、(b)傍受された正当なメッセー
ジと同じチェックファンクションを有する偽メッセージを形成することが困難ま
たは不可能となる。
In order to authenticate a session or an important part thereof, the session or an important part thereof may be encrypted. Record-breaking encryption techniques serve to authenticate the encrypted message or information. Thus, for example,
Encrypting a significant portion of the session using a portable storage medium key and a one-time encryption book stored on a central server authenticates the information. Another technique for authenticating a session or a significant part thereof is to use means to calculate one or more checksums or check functions (hereinafter referred to as check functions), and (a) check It is difficult or impossible to forge the function, and (b) it is difficult or impossible to form a fake message having the same check function as the legitimate message intercepted.

【0101】 二面を持つキー技術において、このようなキー機能を上述したセッションの終
わりキーに含めるかまたはそれと組み合せることができる。セッションの終わり
キーは、ユーザーまたはサーバーを認証するばかりではなく、セッションの内容
も認証するものである。例えば、ユーザーからサーバーへのチェックファンクシ
ョンがユーザーからの処理情報を含んでいる場合には、その処理情報を認証し;
同様にサーバーからの関連した情報を含んでいる場合には、それらを同様に認証
し;ユーザーがサーバーにより送られるメッセージを受け取ったことを確認する
。さらに、チェックファンクションがセッション全体を含んでいる場合には、セ
ッション全体を認証する。チェックファンクションが時刻機能を有している場合
には、同様に時刻機能を認証する。
In a two-sided key technology, such key functions can be included in or combined with the end-of-session key described above. The end-of-session key not only authenticates the user or server, but also authenticates the contents of the session. For example, if the check function from the user to the server includes the processing information from the user, the processing information is authenticated;
If they also contain relevant information from the server, authenticate them as well; confirm that the user has received the message sent by the server. Further, if the check function includes the entire session, the entire session is authenticated. If the check function has a time function, the time function is similarly authenticated.

【0102】 良好な「拡散」を有する組み合わせ機能を使用して、チェックファンクション
をセッションの終わりキーと組み合わせることが好ましいため、アタッカーはチ
ェックファンクションをセッションの終わりキーから分離することができず、そ
れらを別個に攻撃する。例えば、(桁上げなしでまたは桁上げして)単にチェッ
クファンクションをセッションの終わりキーに加えることにより、後者がキーの
一回限り暗号帳であった場合にはアタッカーにより無効とされることができない
。他の技術は、コンボリューション(convolution)または、良好な拡散を有する
暗号化アリゴリズムを使用して二つの組み合わせを暗号化することを含んでいる
Since it is preferable to combine the check function with the end-of-session key using a combination function with good “spreading”, the attacker cannot separate the check function from the end-of-session key and Attack separately. For example, simply adding a check function (without or with carry) to the end-of-session key cannot be overridden by an attacker if the latter was a one-time keybook . Other techniques include encrypting the combination of the two using a convolution or encryption algorithm with good spreading.

【0103】 組み合わせ機能が、良好な「拡散」を有していることが好ましいため、いくつ
かのビットがパスワードのみを含むことと、幾つかのビットがチェックサムのみ
を含むことと、幾つかのビットが時刻機構情報を含んでいるだけであることをハ
ッカーが発見することが不可能であり、良好な拡散を有する組み合わせ機能は同
時にそれらの周波数を変えるのを助けるものである。単に、チェックサムまたは
機能を出口サインの一部分または全てに加えるか、またはそれらを含むか、また
は情報を混ぜる他のアリゴリズムを使用することにより、良好な拡散を達成させ
ることができる。さらに、もう一つの手段は、その二つを良好な拡散を有する暗
号化機能で暗号化する構成とすることができる。
It is preferred that the combination function have good “spreading” so that some bits contain only passwords, some bits contain only checksums, It is impossible for a hacker to discover that the bits only contain time-of-day clock information, and a combination function with good spreading will help to change their frequency at the same time. Good spread can be achieved simply by adding checksums or functions to some or all of the exit signs, or by using other algorithms that include or include them, or mix information. Further, another means can be configured to encrypt the two with an encryption function having good spreading.

【0104】 偽造することが困難なチェックファンクションを計算するために異なる方法が
たくさんあり、所定のチェックファンクションを有する偽メッセージもまた偽造
することが困難であり、同様に、傍受したメッセージと同じチェックファンクシ
ョンを有する偽メッセージは偽造困難なものである。例えば、異なる重さの伝送
の異なる部分または文字または断片を割り当てる構成とすることができる;例え
ば、キーまたは、携帯用記憶媒体からまたはサーバーからの乱数に依存する。
There are many different ways to calculate a check function that is difficult to forge, and a fake message with a given check function is also difficult to forge, and likewise the same check function as the intercepted message The fake message having the following is difficult to forge. For example, it can be configured to assign different parts or characters or fragments of different weight transmissions; for example, depending on keys or random numbers from portable storage media or from a server.

【0105】 重み関数をメッセージまたはその部分と組み合わせるために種々の方法がある
;一つの方法は、ビット単位基準で行うことなく二進加算する方法;もう一つの
方法は、グループ化および積算、またはグループ化および加算する方法であって
、一般に高次ビットを切り捨てる。次に、これらの演算の結果を合計する。一般
に、チェクサムまたはチェックファンクションは、その合計であるか、または好
ましくはその合計の低位数字またはビットである。
There are various ways to combine the weight function with the message or its parts; one way is to add binary without doing it on a bit-by-bit basis; another way is to group and accumulate, or A method of grouping and adding, generally truncating higher order bits. Next, the results of these operations are summed. In general, the checksum or check function is the sum or, preferably, the low-order digits or bits of the sum.

【0106】 さらに、変化する独自の又は一度限りの重み関数を用いることが可能である。
例えば、ユーザーの一回限りの暗号帳(又は別のパッド)の範囲を重み関数とし
て使用するためにとっておき、開始点またはエントリの順序もしくはその双方を
セッションごとに変更する。このための方法の一つは、開始点もしくはエントリ
の順序もしくはその双方を一回限りの暗号帳からとった番号もしくはサーバー又
はユーザープログラムもしくは日時情報から算出される等の番号に応じて変更す
るものである。組にはN個の順序が存在するので、同一のパッドを(選択的に)
ほとんどリクスなしに再使用できる(特に、下位ビットの合計のみが上記のよう
に使用された場合)。チェック関数を算出するさらに他の方法は、メッセージを
局部的に暗号化し、ついで暗号化されたメッセージ上のチェックファンクション
(checkfuntion)を計算するものである。
Further, it is possible to use a changing unique or one-time weighting function.
For example, the range of the user's one-time encryption book (or another pad) is reserved for use as a weighting function, and the starting point and / or the order of entries are changed from session to session. One way to do this is to change the starting point or the order of the entries, or both, according to a number taken from a one-time encryption book or a number calculated from a server or user program or date and time information. It is. Since there are N orders in the set, the same pads are (optionally)
Can be reused with little risk (especially if only the sum of the lower bits is used as described above). Yet another way to calculate the check function is to encrypt the message locally and then check the function on the encrypted message
(checkfuntion).

【0107】 またさらに、チェックサム(checksum)およびチェックファンクションは日時情
報もしくは(より好ましくは)日時情報から算出された関数と組み合わされ又は
これを含むことができる。
Still further, the checksum and the check function may be combined or include date and time information or (preferably) a function calculated from the date and time information.

【0108】 本発明のダブルサイドキー又はパスワードの技術は、携帯用記憶媒体またはア
ルゴリズムもしくはサーバーによって送出されたストリングからのキーまたはパ
スワードに用いることができる。例えば、ダブルサイドキーは、例えば各ユーザ
ーに独特のキーを用いて日時を暗号化するなどの各ユーザー独自のアルゴリズム
によって実施される。
The double side key or password technique of the present invention can be used for keys or passwords from portable storage media or strings sent by algorithms or servers. For example, the double side key is implemented by an algorithm unique to each user, such as encrypting the date and time using a key unique to each user.

【0109】 第二のパスワードを、第一のパスワードと同じデータベース又は回路もしくは
アルゴリズム、もしくは第一のパスワードと同じデータベース又は回路もしくは
アルゴリズムから獲得することができる。なお、単一の携帯用記憶媒体、データ
ベース、回路もしくはアルゴリズム、又は二以上のアルゴリズムもしくは二以上
の回路又はICからの二以上のパスワードが使用可能である。
[0109] The second password can be obtained from the same database or circuit or algorithm as the first password, or from the same database or circuit or algorithm as the first password. It should be noted that a single portable storage medium, database, circuit or algorithm, or two or more algorithms or two or more passwords from two or more circuits or ICs can be used.

【0110】 また、第二のキーまたはパスワードに変えて、キー又はパスワードが分割され
、一方の部分がセッションの開始時に送出され、第二の部分がセッション終了時
に送出される。
Also, instead of the second key or password, the key or password is divided, one part is transmitted at the start of the session, and the second part is transmitted at the end of the session.

【0111】 ダブルサイドキー技術は、キーを反転させるもので、従って、半導体メモリキ
ー又は半導体メモリを備えた携帯用電子装置キーを用いた本発明の新規な保護シ
ステムの実施または制限された容量の携帯用メモリ媒体を用いた他の実施に特に
適している。
The double-sided key technology reverses the key, and therefore implements the novel protection system of the present invention using a semiconductor memory key or a portable electronic device key with a semiconductor memory or has a limited capacity. Particularly suitable for other implementations using portable memory media.

【0112】 さらに、システムへの侵入、識別キーの窃取、通信セッションのハイジャック
を含む不正な侵入を検出し、挫折させるいかなる技術をプログラムに組み合わせ
て、攻撃者又は侵入者をリンク状態に保持してその者の通話を追跡して、その者
を同定し、捕捉するおとりのセッションを生成することができる。おとりのセッ
ションは、攻撃者や侵入者またはその者のコンピュータまたは経由しているサー
バーから選択的な情報を引き出すようにプログラムする事ができる。
In addition, any technique that detects and falsifies unauthorized intrusions, including system intrusions, theft of identification keys, and hijacking of communication sessions, can be combined with programs to keep attackers or intruders linked. To track the person's call and create a decoy session to identify and capture the person. A decoy session can be programmed to elicit selective information from an attacker or intruder, or his or her computer or intermediary server.

【0113】 さらに、携帯用電子装置を含む本発明のすべての携帯用記憶手段は、「クッキ
ー」や情報パケットもしくはコンバートプログラムもしくは「識別用ウイルス」
を攻撃者のコンピュータに仕掛けて引き続く攻撃者もしくは少なくとも彼又は彼
女が使用しているコンピュータの識別を容易とする。クッキーやコンバートプロ
グラムは、不正な攻撃が上記のいずれかの方法により検出された場合に仕掛けら
れる。こうしたプログラムは、携帯用記憶手段上のすべてのユーザー端末プログ
ラム又はユーザーアクセスプログラムの一部であり、携帯用記憶装置を動作させ
る必要がある。また、それはすべてのそのアクセスに必要となるすべてのソフト
ウエアドライバの一部であり、もしくは我々のシステム上のすべてのプログラム
の一部である(「識別用ウイルス」の唯一の機能は、ハッカーの検出および識別
である。決して悪性のウイルスではない。識別用ウイルスは、例えばサーバーに
よって質問され又は起動されない限り実行されないようにプログラムされる。 また、不正な攻撃を検出したときに、従来より当業者にとって公知の手段を用
いて、サーバーがクッキー又はコンバートプログラムを攻撃者のコンピュータに
仕掛ける(従来のクッキーは通常中央サーバーに仕掛けられ、ユーザーのコンピ
ュータ上には仕掛けられない)。
In addition, all portable storage means of the present invention, including portable electronic devices, store “cookies”, information packets or converting programs or “identifying viruses”.
On the attacker's computer to facilitate identification of a subsequent attacker or at least the computer he or she is using. Cookies and conversion programs are launched when an unauthorized attack is detected by any of the above methods. These programs are part of all user terminal programs or user access programs on the portable storage means, and need to operate the portable storage device. It is also part of all the software drivers needed for its access, or part of all the programs on our system (the only function of the "identifying virus" is Detection and identification, not a malicious virus, an identification virus is programmed to be executed only if queried or activated by a server, for example, and when a malicious attack is detected, The server places the cookie or convert program on the attacker's computer using means known to the public (conventional cookies are typically located on a central server and not on the user's computer).

【0114】 さらにまた、サービスプロバイダのコンピュータを、不正な攻撃が検出された
ときにこうしたクッキー又はコンバートプログラムを仕掛けるようにプログラム
することも可能であり、新しいセキュリティプログラムはサービスプロバイダの
サービスの安全性を維持することができる。クッキーは、ルーチン的にコンピュ
ータにリンクしている他のプログラム、インターネットサービスプロバイダもし
くは保護されたサービスより要求され、検索される。同様に、コンバートプログ
ラムは、ルーチン的にコンピュータにリンクしている他のプログラム、インター
ネットサービスプロバイダもしくは保護されたサービスより起動され、検索され
る。
Furthermore, it is possible to program the service provider's computer to launch such a cookie or conversion program when a fraudulent attack is detected, and a new security program will secure the service provider's service. Can be maintained. Cookies are requested and retrieved from other programs, Internet service providers or protected services that are routinely linked to the computer. Similarly, the convert program is launched and retrieved by other programs, Internet service providers or secured services that are routinely linked to the computer.

【0115】 コンバートプログラムは、例えば、攻撃者がそれをインターネットへのアクセ
スに使用した場合に、攻撃者の真の正体を捕捉する手段を含んでいる。こうした
IDプログラムは、選択的にハッカーのシステム上の名前、ソフトウエアのシリ
アルナンバ、ハードウエアの識別子又はシリアルナンバ、アカウント番号、ログ
オン情報(例えば、ユーザーネーム、しかし好ましくはパスワードを含まない)
所有者に独自の又は所有者又はそのコンピュータのユーザーまたはコンピュータ
に関連する他の番号又は文字列等、これに限るものではないが識別情報を検出す
る。攻撃者がサーバーにリンクしているとき(例えば攻撃者が上述のダミーセッ
ションに拘束されているとき)にコンバートプログラムが正常に動作すると、コ
ンバートプログラムは即座に情報をサーバーに送信することができる。
The conversion program includes means for capturing the true identity of the attacker, for example, if the attacker used it to access the Internet. These ID programs optionally include a name on the hacker's system, a software serial number, a hardware identifier or serial number, an account number, logon information (eg, not including a user name, but preferably including a password).
Detect identification information, such as, but not limited to, the owner's own or other number or character string associated with the owner or the user of the computer or the computer. If the conversion program runs properly when the attacker is linked to the server (eg, when the attacker is bound by the dummy session described above), the conversion program can immediately send information to the server.

【0116】 さらに、コンバートプログラムまたは識別プログラムまたは「識別用ウイルス
」は、一般に、中央又はホストコンピュータに切り替えてアクセスして通話の追
跡を可能とする手段、もしくは、「私はここ!!来て私を捕まえて」といった変
換されたEメールをラインに沿ってサーバーに送信する手段、または中央または
ホストコンピュータにコンタクトする他の手段を含んでいる。
In addition, the conversion program or identification program or “identifying virus” is generally a means of switching to a central or host computer to access and track calls, or “I am here! Includes means for sending the converted e-mail to the server along the line, such as "capturing", or other means for contacting a central or host computer.

【0117】 従って、コンバートプログラムじゃ、「ハッカーホーミング装置」、銀行の染
色マーカーと同様のインターネット染色マーカーとして機能する。
Therefore, in the conversion program, the “hacker homing device” functions as an Internet staining marker similar to a bank staining marker.

【0118】 また、すべてのこうしたコンバートプログラムやクッキーは、攻撃者によって
とられた特別なアクション、特に犯罪的な意図又は意図的な詐取を示すアクショ
ンを記録する。もしくは、不正なアクセス試行の全体を記録することも可能であ
る。さらに、ハッカーが正当なユーザーのマシンを使用している場合を考慮して
、、本発明のシステムはハッカーのセッションとこれに加えて、その直後の他の
セッションを記録する手段を有している(例えば、ハッカーがユーザーの正当な
マシンをEメールを送信する等の他の目的で使用した場合)。
Also, all such converting programs and cookies record special actions taken by the attacker, especially those that indicate criminal or intentional fraud. Alternatively, the entire unauthorized access attempt can be recorded. In addition, in view of the case where the hacker is using the legitimate user's machine, the system of the present invention has a means of recording the hacker's session and, in addition, other sessions immediately thereafter. (For example, when a hacker uses the user's legitimate machine for other purposes, such as sending email).

【0119】 「識別用ウイルス」による方法の特別な利点は、それが既存のプログラムに添
付され、別のファイルのように分離可能ではないことである。同様に、本発明の
追跡用クッキーも既存のクッキーに添付される。また、コンバートプログラムや
クッキー等を隠す手段も使用することができる。それらは、隠しファイルの生成
、システム又はアプリケーションファイルのように振る舞ったり、ディスクに「
使用不能」のマーキングをしたり(それを読もうと試みられたときに反転する)
を含むがそれに限定されるものではない。ウイルスは、質問を受けるか他の限ら
れた環境のほかでは実行されない。
A particular advantage of the “identifying virus” method is that it is attached to an existing program and is not as separable as another file. Similarly, the tracking cookie of the present invention is attached to an existing cookie. Also, means for hiding a conversion program, cookies, and the like can be used. They can generate hidden files, behave like system or application files, or write "
Marking "unusable" (reversed when an attempt is made to read it)
, But is not limited thereto. The virus does not run outside of asking questions or other limited environments.

【0120】 さらに、こうした「クッキー」やマーカーもしくはプログラムは、すべての中
間サーバーに仕掛けることができる。例えば、これは、サーバーの保守作業員ま
たはオペレータは、サービスがタックされたことをインターネットサービスプロ
イダに通知する。
Further, such “cookies”, markers or programs can be set up on all intermediate servers. For example, this could mean that a server maintenance worker or operator would notify the Internet service provider that the service was tackled.

【0121】 ここにおいて説明したホストコンピュータ又はサーバーに対するアクセスを保
護、制御するための手段は、また、ホストコンピュータやサーバーではなしに「
ファイヤーウォール」プロセッサやネットワークプロセッサ、交換システム等の
補助又は専用プロセッサ又はコンピュータによって実行することも可能である。
補助又は専用プロセッサ又はコンピュータは、ホストコンピュータが認証を行う
必要性を無くするので、ホストコンピュータの処理負荷を減少させる。
The means for protecting and controlling access to a host computer or server described herein may also be referred to as "not a host computer or server"
It may be performed by an auxiliary or special purpose processor or computer, such as a "firewall" processor, network processor, switching system, and the like.
An auxiliary or dedicated processor or computer reduces the processing load on the host computer because it eliminates the need for the host computer to perform authentication.

【0122】 CD−ROM又はたの携帯用記憶媒体は、ユーザーキーコードの必須のデータ
ベースを保持するのに十分な記憶容量に直接又は間接にアクセス可能なすべての
プログラム内蔵プロセッサのへのアクセスまたはそれを介しての制御を用いるこ
とができる。間接的なアクセスはネットワークを介してのリモートアクセスまた
は他のプロセッサまたはメモリシステムからのアクセスで構成される。
The CD-ROM or other portable storage medium provides access to, or access to, any processor with a program that has direct or indirect access to sufficient storage capacity to hold the required database of user key codes. Can be used. Indirect access comprises remote access via a network or access from another processor or memory system.

【0123】 当業者にとって容易に明らかなように、ホストコンピュータやサーバーやデー
タベースもしくはそこで実施される取引処理システムは、他のコンピュータまた
はネットワークやデータベースやそのうえで実施されもしくはアクセスされる取
引処理システムや、のアクセス制御に用いることができる。読み取りー書き込み
部や追記部は一般に独特なユーザーアクセスキーコードや独特なユーザー暗号化
キー(使用する場合)および特定のユーザーにおいて独特なその他の情報を格納
する。
As will be readily apparent to those skilled in the art, a host computer, server, or database or transaction processing system implemented therein may be implemented by other computers or networks, databases, or transaction processing systems implemented or accessed thereon. Can be used for access control. The read-write and write-on sections generally store unique user access key codes and unique user encryption keys (if used) and other information unique to a particular user.

【0124】 CD−ROMによる実施において、ユーザーディスクの読みとり専用部は迅速
に書き込まれ、経済的にプレスされる。一般的には追記部で構成される個別化部
は適当な記録用CD−ROMドライブ上に迅速に記録される。この方法は、種々
の量の多い用途における有利さを証明する。
In a CD-ROM implementation, the read-only part of the user disk is quickly written and pressed economically. Generally, an individualizing unit composed of a write-once unit is quickly recorded on an appropriate recording CD-ROM drive. This method demonstrates advantages in a variety of high volume applications.

【0125】 上記においては好適実施例について説明したが、特許請求の範囲を考慮すれば
、他の形式において実施可能であることは当業者にとり容易に理解される。従っ
て、本発明の完全な範囲を確定する場合には参照しなければならない。
While the preferred embodiment has been described above, it will be readily apparent to one of ordinary skill in the art that other embodiments are possible in light of the appended claims. Therefore, reference should be made in determining the full scope of the invention.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の基本的保護システムを実施するために必要な種々のステップを示す好
ましい実施例の概略図であり、基本システム自体をCD−ROMベースの基本的
システム自体の実装のために必要なハードウエアおよびソフトウエアを示してい
る。
FIG. 1 is a schematic diagram of a preferred embodiment showing the various steps required to implement the basic protection system of the present invention, the basic system itself being implemented for the implementation of the CD-ROM based basic system itself. Required hardware and software are indicated.

【図2】 ダブルサイドキー又はパスワードを含む別の実施例の概略図である。FIG. 2 is a schematic diagram of another embodiment including a double side key or password.

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),AP(GH,GM ,KE,LS,MW,SD,SZ,UG,ZW),EA( AM,AZ,BY,KG,KZ,MD,RU,TJ,T M),AL,AM,AT,AU,AZ,BB,BG,B R,BY,CA,CH,CN,CZ,DE,DK,EE ,ES,FI,GB,GE,HU,IL,IS,JP, KE,KG,KP,KR,KZ,LK,LR,LS,L T,LU,LV,MD,MG,MK,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,TJ,TM,TR,TT,UA,U G,UZ,VN (72)発明者 ウィリアムズ,ガレス アメリカ合衆国,ニューヨーク州 11372, ジャクソン ハイツ,85ス ストリート 35−11 Fターム(参考) 5B085 AE03 AE09 AE12 AE13 BG07 5J104 AA07 EA03 KA01 KA04 NA02 NA05 PA07 ──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), AP (GH, GM, KE, LS, MW, SD, SZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AL, AM, AT , AU, AZ, BB, BG, BR, BY, CA, CH, CN, CZ, DE, DK, EE, ES, FI, GB, GE, HU, IL, IS, JP, KE, KG, KP, KR, KZ, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, S , SG, SI, SK, TJ, TM, TR, TT, UA, UG, UZ, VN (72) Inventor Williams, Gareth United States of America, 11372, New York, Jackson Heights, 85th Street 35-11 F Term (reference) 5B085 AE03 AE09 AE12 AE13 BG07 5J104 AA07 EA03 KA01 KA04 NA02 NA05 PA07

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 ホストコンピュータ上に格納されたデータベース又はサー
バー処理プログラムに対するリモートコンピュータ端末からの安全なアクセスを
提供する手段に於いて超ロング識別キーコードおよび/またはその識別キーコー
ドの超大規模データベースを用いたユーザ識別および認証を提供する方法であっ
て、 (a)キー生成アルゴリズムを用いて、選択的に個別暗号化キーを含み得る個別
的またはかつクラス特定的な双方のユーザーアクセスキーコードを生成すること
、 (b)キー生成アルゴリズムを用いて、一つ又は複数のメディアアクセスコード
を生成すること、 (c)データベースを生成するか、又はサーバーの処理プログラムの所定の正規
ユーザーに対して生成された前記個別的及び、クラス特定的なユーザーアクセス
キーコードの集合から成るかあによって構成される既存のデータベース更新を行
うこと、 (d)前記リモートコンピュータ端末に対して直接的互換性を有し、容易に挿入
可能でかつ、排出可能な別個の個別携帯用記憶媒体上に、選択的な個別暗号化キ
ーと共に、個別的及びクラス特定的なユーザーアクセスキーコードおよびメディ
アアクセスコードを記録すること、 (e)ホストコンピュータとして機能するサーバーに対して、個別的な及び、ク
ラス特定的なユーザーアクセスキーコードの完全なレジストリー又はコンプリメ
ント、及びキー生成アルゴリズムによって生成された選択的個別的暗号化キーを
ロードもしくは提供すること、 (f)各正規ユーザーに対して、当該正規ユーザーの個別的な又は、クラス特定
的なアクセスキーコードを格納した携帯用記憶媒体を提供すること、 (g)電話回線ネットワーク又は通信ネットワークを介してユーザーのリモート
コンピュータ端末から送信される個別的かつ、クラス特定的なされたアクセスキ
ーコードを、正規のアクセスキーコードの格納された集合に対して比較するステ
ップと、正確に一致したときに前記サーバーの処理プログラムへのアクセスを許
可し、他方不正なアクセスキーコードによるアクセスを拒否するステップとを含
むコンピュータプログラムをサーバーに提供すること、 (h)ユーザーのリモートコンピュータに対して、ユーザーによって入力された
メディアアクセスコードと携帯用記憶媒体に格納されたメディアアクセスコード
とを比較するステップと、かつ正確に一致した場合に携帯用記憶媒体上の個別的
又は、クラス特定的なアクセスキーコードへのアクセスを許容するステップとを
含むコンピュータプログラムを提供すること、 (i)ユーザーのリモートコンピュータ端末に対して、通信ネットワーク又は電
話回線ネットワークを介してサーバーに接続するのを許可すると共に、個別的か
つクラス特定的なアクセスキーコードを、携帯用記憶媒体用の読み取り装置を用
いる前記リモートコンピュータ端末を介して用いてサーバーに送信して、前記サ
ーバーの処理データベースへのアクセスを獲得するプログラムを提供すること、
および (j)前記電話回線ネットワーク又は通信ネットワークを介してユーザーのリモ
ート端末コンピュータと前記サーバーとの間の通信セッションを行うこと から成る方法。
1. A method for providing secure access from a remote computer terminal to a database stored on a host computer or a server processing program, wherein a very long identification key code and / or a very large database of the identification key code is stored. A method for providing user identification and authentication using: (a) using a key generation algorithm to generate both individual or class specific user access key codes that can optionally include individual encryption keys; (B) generating one or more media access codes using a key generation algorithm; (c) generating a database or generated for a predetermined authorized user of a processing program of a server. The individual and class specific user access keys Performing an existing database update consisting of a set of codes, (d) a separate individual that is directly compatible with the remote computer terminal and can be easily inserted and ejected Recording individual and class-specific user access key codes and media access codes, along with optional individual encryption keys, on a portable storage medium; (e) separate for server acting as host computer; Loading or providing a complete registry or complement of generic and class-specific user access key codes, and selective individual encryption keys generated by a key generation algorithm; (f) for each authorized user Individual or class-specific access key code of the authorized user (G) providing an individual and class-specific access key code transmitted from a user's remote computer terminal via a telephone line network or a communication network to a regular access key; Comparing the stored set of codes to a stored set of codes, and permitting access to the processing program of the server when an exact match is obtained, while denying access by an incorrect access key code. (H) comparing the media access code entered by the user with the media access code stored in the portable storage medium for the user's remote computer, and if the two match exactly Individually on portable storage media Or providing a computer program including a step of allowing access to a class-specific access key code. (I) connecting to a server via a communication network or a telephone line network for a user's remote computer terminal; And transmitting an individual and class-specific access key code to the server using the remote computer terminal using a portable storage medium reader, to the server's processing database. Provide a program to gain access to
And (j) conducting a communication session between a user's remote terminal computer and said server via said telephone network or communication network.
【請求項2】ホストコンピュータ上に格納されたデータベース又はサーバ
ー処理プログラムに対するリモートコンピュータ端末からの安全なアクセスを提
供する手段に於いて超ロング識別キーコードおよび/またはその識別キーコード
の超大規模データベースを用いたユーザ識別および認証を提供する方法であって
、 (a)キー生成アルゴリズムを用いて、選択的に個別暗号化キーを含み得る個別
的またはかつクラス特定的な双方のユーザーアクセスキーコードを生成すること
、 (b)データベースを生成するか、又はサーバーの処理プログラムの所定の正規
ユーザーに対して生成された前記アクセスキーコードの集合によって構成される
既存のデータベース更新を行うこと、 (c)前記リモートコンピュータ端末に対して直接的互換性を有し、容易に挿入
可能でかつ、排出可能な別個の個別携帯用記憶媒体上に、選択的な個別暗号化キ
ーと共に、個別的及びクラス特定的なユーザーアクセスキーコードを記録するこ
と、 (d)ホストコンピュータとして機能するサーバーに対して、個別的な及び、ク
ラス特定的なユーザーアクセスキーコードの完全なレジストリー又はコンプリメ
ント、及びキー生成アルゴリズムによって生成された選択的個別的暗号化キーを
ロードもしくは提供すること、 (e)各正規ユーザーに対して、当該正規ユーザーの個別的な又は、クラス特定
的なアクセスキーコードを格納した携帯用記憶媒体を提供すること、 (f)電話回線ネットワーク又は通信ネットワークを介してユーザーのリモート
コンピュータ端末から送信される個別的かつ、クラス特定的なされたアクセスキ
ーコードを、正規のアクセスキーコードの格納された集合に対して比較するステ
ップと、正確に一致したときに前記サーバーの処理プログラムへのアクセスを許
可し、他方不正なアクセスキーコードによるアクセスを拒否するステップとを含
むコンピュータプログラムをサーバーに提供すること、 (g)ユーザーのリモートコンピュータ端末に対して、通信ネットワーク又は電
話回線ネットワークを介してサーバーに接続するのを許可すると共に、個別的か
つクラス特定的なアクセスキーコードを、携帯用記憶媒体用の読み取り装置を用
いる前記リモートコンピュータ端末を介して用いてサーバーに送信して、前記サ
ーバーの処理データベースへのアクセスを獲得するプログラムを提供すること、
および (h)前記電話回線ネットワーク又は通信ネットワークを介してユーザーのリモ
ート端末コンピュータと前記サーバーとの間の通信セッションを行うこと から成る方法。
2. A method for providing secure access from a remote computer terminal to a database stored on a host computer or a server processing program, wherein a very long identification key code and / or a very large database of the identification key code is provided. A method for providing user identification and authentication using: (a) using a key generation algorithm to generate both individual or class specific user access key codes that can optionally include individual encryption keys; (B) generating a database or updating an existing database consisting of the set of access key codes generated for a given authorized user of the processing program of the server; (c) Direct compatibility with remote computer terminals And recording the individual and class-specific user access key code, along with the optional individual encryption key, on a separate individual portable storage medium that can be easily inserted and ejected; (d) Load or provide the server acting as the host computer with a complete registry or complement of individual and class-specific user access key codes, and selective individual encryption keys generated by a key generation algorithm (E) providing, to each authorized user, a portable storage medium storing an individual or class-specific access key code of the authorized user; (f) a telephone line network or communication network Individual and class features sent from the user's remote computer terminal via Comparing the configured access key code against a stored set of legitimate access key codes, and permitting access to the processing program of the server when an exact match is obtained, while an unauthorized access key code (G) permitting a user's remote computer terminal to connect to the server via a communication network or a telephone line network, and individually Providing a program for transmitting an access key code specific and class specific to a server using the remote computer terminal using a reading device for a portable storage medium to obtain access to a processing database of the server To do,
And (h) conducting a communication session between a user's remote terminal computer and the server via the telephone line network or communication network.
【請求項3】 ホストコンピュータ上に格納されたデータベース又はサー
バー処理プログラムに対するリモートコンピュータ端末からの安全なアクセスを
提供する手段に於いて超ロング識別キーコードおよび/またはその識別キーコー
ドの超大規模データベースを用いたユーザ識別および認証を提供する方法であっ
て、 (a)キー生成アルゴリズムを用いて、選択的に個別暗号化キーを含み得る個別
的またはかつクラス特定的な双方のユーザーアクセスキーコードを生成すること
、 (b)データベースを生成するか、又はサーバーの処理プログラムの所定の正規
ユーザーに対して生成された前記アクセスキーコードの集合によって構成される
既存のデータベース更新を行うこと、 (c)前記リモートコンピュータ端末に対して直接的互換性を有し、容易に挿入
可能でかつ、排出可能な別個の個別携帯用記憶媒体上に、選択的な個別暗号化キ
ーと共に、個別的及びクラス特定的なユーザーアクセスキーコードを記録するこ
と、 (d)ホストコンピュータとして機能するサーバーに対して、個別的な及び、ク
ラス特定的なユーザーアクセスキーコードの完全なレジストリー又はコンプリメ
ント、各々の個別的かつクラス特定的なアクセスキーコードが格納される携帯用
記憶媒体上の位置、及びキー生成アルゴリズムによって生成された選択的個別的
暗号化キーをロードもしくは提供すること、 (e)各正規ユーザーに対して、当該正規ユーザーの個別的な又は、クラス特定
的なアクセスキーコードを格納した携帯用記憶媒体を提供すること (f)次のステップを含むコンピュータプログラムをサーバーに提供すること、 (i)電話回線ネットワーク又は通信ネットワークを介してユーザーのリ
モートコンピュータ端末から送信される個別的でかつクラス特定的なアクセスキ
ーコードを、正規のアクセスキーコードの格納された集合に対して比較するステ
ップと、 (ii)正確に一致したときに前記サーバーの処理プログラムへのアクセ
スを許可し、他方不正なアクセスキーコードによるアクセスを拒否するステップ
(g)ユーザーのリモートコンピュータ端末に対して、通信ネットワーク又は電
話回線ネットワークを介してサーバーに接続するのを許可すると共に、個別的か
つクラス特定的なアクセスキーコードを、携帯用記憶媒体用の読み取り装置を用
いる前記リモートコンピュータ端末を介して用いてサーバーに送信して、前記サ
ーバーの処理データベースへのアクセスを獲得するプログラムを提供すること、
および (h)前記電話回線ネットワーク又は通信ネットワークを介してユーザーのリモ
ート端末コンピュータと前記サーバーとの間の通信セッションを行うこと から成る方法。 ように構成した識別および認証をユーザーに与える方法。
3. A method for providing secure access from a remote computer terminal to a database stored on a host computer or a server processing program, wherein a very long identification key code and / or a very large database of the identification key code is stored. A method for providing user identification and authentication using: (a) using a key generation algorithm to generate both individual or class specific user access key codes that can optionally include individual encryption keys; (B) generating a database or updating an existing database consisting of the set of access key codes generated for a given authorized user of the processing program of the server; (c) Direct compatibility with remote computer terminals Recording the individual and class-specific user access key code, together with a selective individual encryption key, on a separate individual portable storage medium having, easily insertable and ejectable; (d) A) A complete registry or complement of individual and class-specific user access key codes for the server acting as the host computer, portable for storing each individual and class-specific access key code Loading or providing the location on the storage medium and the selective individual encryption key generated by the key generation algorithm; (e) for each authorized user, individual or class-specific of the authorized user Providing a portable storage medium storing a secure access key code (f) a computer program including the following steps: Providing the server with a unique access key code transmitted from a user's remote computer terminal via a telephone line network or a communication network. (Ii) permitting access to the server's processing program when there is an exact match, while denying access with an incorrect access key code (g) the user's remote computer The remote computer terminal using a portable storage medium reader to allow the terminal to connect to the server via a communication network or a telephone line network, and to provide an individual and class-specific access key code. Sent to the server using Providing a program for gaining access to the processing database of the server;
And (h) conducting a communication session between a user's remote terminal computer and the server via the telephone line network or communication network. To provide users with identification and authentication configured in such a way.
【請求項4】 ホストコンピュータ上に格納されたデータベース又はサー
バー処理プログラムに対するリモートコンピュータ端末からの安全なアクセスを
提供する手段に於いて超ロング識別キーコードおよび/またはその識別キーコー
ドの超大規模データベースを用いたユーザ識別および認証を提供する方法であっ
て、 (a)キー生成アルゴリズムを用いて、選択的に個別暗号化キーを含み得る個別
的またはかつクラス特定的な双方のユーザーアクセスキーコードを生成すること
、 (b)データベースを生成するか、又はサーバーの処理プログラムの所定の正規
ユーザーに対して生成された前記アクセスキーコードの集合によって構成される
既存のデータベース更新を行うこと、 (c)前記リモートコンピュータ端末に対して直接的互換性を有し、容易に挿入
可能でかつ、排出可能な別個の個別携帯用記憶媒体上に、選択的な個別暗号化キ
ーと共に、個別的及びクラス特定的なユーザーアクセスキーコードを記録するこ
と、 (d)ホストコンピュータとして機能するサーバーに対して、個別的な及び、ク
ラス特定的なユーザーアクセスキーコードの完全なレジストリー又はコンプリメ
ント、及びキー生成アルゴリズムによって生成された選択的個別的暗号化キーを
ロードもしくは提供すること、 (e)各正規ユーザーに対して、正規ユーザーにおいて個別で、クラスを特定さ
れたアクセスキーコードを格納した携帯用記憶媒体を提供し、 (f)電話回線ネットワーク又は通信ネットワークを介してユーザーのリモート
コンピュータ端末から送信される個別的かつ、クラス特定的なされたアクセスキ
ーコードを、正規のアクセスキーコードの格納された集合に対して比較するステ
ップと、正確に一致したときに前記サーバーの処理プログラムへのアクセスを許
可し、他方不正なアクセスキーコードによるアクセスを拒否するステップとを含
むコンピュータプログラムをサーバーに提供すること、 (g)ユーザーのリモートコンピュータ端末に対して、通信ネットワーク又は電
話回線ネットワークを介してサーバーに接続するのを許可すると共に、個別的か
つクラス特定的なアクセスキーコードを、携帯用記憶媒体用の読み取り装置を用
いる前記リモートコンピュータ端末を介して用いてサーバーに送信して、前記サ
ーバーの処理データベースへのアクセスを獲得するプログラムを提供すること、
および、 (h)ユーザーのリモートコンピュータ端末に、サーバー又は携帯用記憶媒体か
らリモートコンピュータ端末への情報又は一ないし複数のプログラムのコピーを
許可し、 (i)通信ネットワークを介してユーザーのリモート端末コンピュータとサーバ
ー間の通信セッションを行う ように構成した識別および認証をユーザーに与える方法。
4. A method for providing secure access from a remote computer terminal to a database stored on a host computer or a server processing program, wherein an ultra-long identification key code and / or an ultra-large database of the identification key code is provided. A method for providing user identification and authentication using: (a) using a key generation algorithm to generate both individual or class specific user access key codes that can optionally include individual encryption keys; (B) generating a database or updating an existing database consisting of the set of access key codes generated for a given authorized user of the processing program of the server; (c) Direct compatibility with remote computer terminals Recording the individual and class-specific user access key code, together with a selective individual encryption key, on a separate individual portable storage medium having, easily insertable and ejectable; (d) 2.) Loading or loading the server acting as the host computer with a complete registry or complement of individual and class-specific user access key codes, and selectively individual encryption keys generated by a key generation algorithm. (E) providing, for each authorized user, a portable storage medium storing a class-specific access key code for each authorized user, and (f) via a telephone line network or a communication network. Individual and class-specific information sent from the user's remote computer terminal Comparing the obtained access key code against a stored set of legitimate access key codes, and permitting access to the processing program of the server when there is an exact match, while permitting access to the unauthorized access key code. Denying access to the server. (G) allowing the user's remote computer terminal to connect to the server via a communication network or a telephone line network, and individually And providing a program for transmitting a class-specific access key code to a server using the remote computer terminal using a portable storage medium reading device to obtain access to a processing database of the server. thing,
And (h) permitting the user's remote computer terminal to copy information or one or more programs from a server or portable storage medium to the remote computer terminal; and (i) the user's remote terminal computer via a communication network. A method of providing users with identification and authentication configured to have a communication session between the server and the server.
【請求項5】前記ユーザーのリモートコンピュータコンピュータプログラ
ムを提供するステップに於いて、個別的かつ、クラス特定的なアクセスキーコー
ドが通信セッションの前後に送信される請求項2に記載のユーザ識別認証をユー
ザーに提供する方法。
5. The method of claim 2, wherein the step of providing the user's remote computer computer program includes transmitting an individual and class-specific access key code before and after the communication session. How to provide to the user.
【請求項6】(a)リモート端末から所定のアルゴリズムでサーバーに送
信される情報をカウントし、 そのカウントを、サーバーに個別的かつクラス特定的なアクセスキーコードが
サーバーに送信されるごとにカウントをサーバーに送信する請求項2に記載のユ
ーザ識別および認証を提供する方法。
(A) Counting information transmitted from a remote terminal to a server by a predetermined algorithm, and counting the count each time an access key code specific to a server and specific to a class is transmitted to the server. The method of providing user identification and authentication according to claim 2, wherein the method comprises:
【請求項7】 ホストコンピュータ上に格納されたデータベース又はサー
バー処理プログラムに対するリモートコンピュータ端末からの保護だれたアクセ
スを提供するために超ロングキーコードおよび/または識別キーコードの超大デ
ータベースを用いるユーザー識別認証システムは、 (a)超ロングな長さの予め権限を与えられたユーザーアクセスキーを集めたデ
ータベースを有するホストコンピュータと、 (b)リモート端末コンピュータに直接的に互換性を有し、リモート端末コンピ
ュータから容易に挿脱できる一連の個別の携帯用記憶媒体であり、それぞれが (i)サーバーの処理プログラムの正規ユーザー間に分配される独自または
独自のクラスのキーコードと、 (ii)一ないし複数のメディアアクセスコードとを含んでおり、 (d)メディアアクセスコード全体を携帯用記憶媒体に格納されたメディアアク
セスコードと比較し、すべての不正なメディアアクセスコードに対して携帯用記
憶媒体に格納されたアクセスキーコードへのアクセスを拒否するが、正規のメデ
ィアアクセスコードを入力したユーザーにはアクセスを許可するようにプログラ
ムされたリモート端末と、 (e)受信したアクセスキーコードを記憶された正規のアクセスキーと比較し、
不正なキーコードを送信したすべてのユーザーのサーバー処理プログラムへのア
クセスを拒否するが、正規のアクセスキーを入力したすべてのユーザーにアクセ
スを許可するようにプログラムされたサーバーと、 (f)前記の各アクセスキーが超ロングであり、少なくとも20文字又は桁(そ
れぞれ20または10バイトを必要とする)で構成される ことを特徴とするユーザー識別認証システム。
7. User identification and authentication using a very long key code and / or a very large database of identification key codes to provide protected access from a remote computer terminal to a database or server processing program stored on a host computer. The system comprises: (a) a host computer having a database of ultra-long pre-authorized user access keys; and (b) a remote terminal computer that is directly compatible with the remote terminal computer. A series of individual portable storage media that can be easily inserted and removed from the server, each comprising: (i) a unique or unique class of key codes distributed among authorized users of the server processing program; and (ii) one or more. Media access code and (D) Compare the entire media access code with the media access code stored in the portable storage medium, and deny all unauthorized media access codes access to the access key code stored in the portable storage medium. But comparing the received access key code with the stored authorized access key with a remote terminal programmed to allow access to the user who has entered the authorized media access code,
A server programmed to deny access to the server processing program to all users who have transmitted the incorrect key code, but to allow access to all users who have entered the legitimate access key; A user identification and authentication system, wherein each access key is very long and comprises at least 20 characters or digits (requiring 20 or 10 bytes each).
【請求項8】 ホストコンピュータ上に格納されたデータベース又はサー
バー処理プログラムに対するリモートコンピュータ端末からの保護だれたアクセ
スを提供するために超ロングキーコードおよび/または識別キーコードの超大デ
ータベースを用いる識別および認証をユーザーに与える方法は、 (a)付加的に個別暗号化キーを含むことが可能なキー発生アルゴリズムを用い
て個別またはクラスを特定したもしくはその双方のユーザーコードを発生し、 (b)データベースを生成しまたはサーバーの処理プログラムの所定の正規ユー
ザーに対して発生されるアクセスキーコードの集合によって構成される既存のデ
ータベース更新を行い、 (c)前記リモートコンピュータ端末対して互換性を有し、容易に挿入、排出可
能な各別の個別携帯用記憶媒体上に付加的に個別暗号化キーを含む個別化され、
クラスを特定されたアクセスキーコードを記録し、 (d)ホストコンピュータとして機能するサーバーに完全なレジストリまたは付
加的に個別暗号化キーを含む個別化され、クラスを特定されたユーザーアクセス
キーコード集合をロードもしくは提供し、 (e)各正規ユーザーに対して、正規ユーザーにおいて個別で、クラスを特定さ
れたアクセスキーコードを格納した携帯用記憶媒体を提供し、 (f)電話ネットワーク又は通信ネットワークを介してユーザーのリモートコン
ピュータ端末から送信される個別で、クラスを特定されたアクセスキーコードを
正規のアクセスキーコードの集合に対して比較するステップと、正確に一致した
ときに前記サーバーの処理プログラムへのアクセスを許可し、不正なアクセスキ
ーコードによるアクセスを拒否するステップとを含むコンピュータプログラムを
サーバーに提供し、 (g)ユーザーのリモートコンピュータ端末に通信ネットワーク又は電話ネット
ワークを介してサーバーに接続し、個別で、クラスを特定されたアクセスキーコ
ードを携帯用記憶媒体の読み取り器を用いてサーバーに送信してサーバーの取引
用データベースへのアクセスを獲得するプログラムをユーザーのリモートコンピ
ュータ端末に提供し、および (h)通信ネットワークを介してユーザーのリモート端末コンピュータとサーバ
ー間の通信セッションを行う ように構成したユーザ識別および認証を提供する方法。
8. Identification and authentication using a very long key code and / or a very large database of identification key codes to provide secure access from a remote computer terminal to a database or server processing program stored on a host computer. To the user: (a) generating an individual and / or class specified user code using a key generation algorithm that can additionally include an individual encryption key; and (b) Update an existing database consisting of a set of access key codes generated or generated for a given authorized user of the server processing program; (c) compatible with the remote computer terminal, easily Can be inserted into and ejected from each other Personalized including an individual encryption key additionally on the storage medium for
Recording the class-specific access key code; and (d) storing a personalized, class-specific set of user access key codes, including a complete registry or additional individual encryption keys, on the server acting as the host computer. (E) providing, for each authorized user, a portable storage medium storing a class-specific access key code for each authorized user, and (f) via a telephone network or a communication network. Comparing the individual, class-identified access key code transmitted from the user's remote computer terminal against a set of legitimate access key codes; and Allow access and use an unauthorized access key code to access (G) connecting the user's remote computer terminal to the server via a communication network or a telephone network, and carrying an individual, class-specified access key code. Providing a program to a user's remote computer terminal for transmission to a server using a storage medium reader to gain access to the server's transaction database; and (h) a user's remote terminal computer via a communications network. To provide user identification and authentication configured to have a communication session between the server and the server.
【請求項9】 ホストコンピュータ上に格納されたデータベース又はサー
バー処理プログラムに対するリモートコンピュータ端末からの保護だれたアクセ
スを提供するために超ロングキーコードおよび/または識別キーコードの超大デ
ータベースを用いるユーザー識別認証システムは、 (a)超ロングな長さの予め権限を与えられたユーザーアクセスキーを集めたデ
ータベースを有するホストコンピュータと、 (b)リモート端末コンピュータに直接的に互換性を有し、リモート端末コンピ
ュータから容易に挿脱できる一連の個別の携帯用記憶媒体であり、それぞれがサ
ーバーの処理プログラムの正規ユーザー間に分配される独自または独自のクラス
のキーコードを有しており、 (c)受信したアクセスキーコードを記憶された正規のアクセスキーと比較し、
不正なキーコードを送信したすべてのユーザーのサーバー処理プログラムへのア
クセスを拒否するが、正規のアクセスキーを入力したすべてのユーザーにアクセ
スを許可するようにプログラムされたサーバーと、 (d)前記の各アクセスキーが超ロングであり、少なくとも25文字又は25バ
イトで構成される ことを特徴とするユーザー識別認証システム。
9. User identification and authentication using a very long key code and / or a very large database of identification key codes to provide protected access from a remote computer terminal to a database or server processing program stored on a host computer. The system comprises: (a) a host computer having a database of ultra-long pre-authorized user access keys; and (b) a remote terminal computer that is directly compatible with the remote terminal computer. A series of individual portable storage media which can be easily inserted and removed from the server, each having a unique or unique class of key code distributed among authorized users of the processing program of the server; Access key code Compared to skiing,
A server programmed to deny access to the server processing program to all users who have transmitted the incorrect key code, but to allow access to all users who have entered the legitimate access key; A user identification and authentication system, wherein each access key is very long and comprises at least 25 characters or 25 bytes.
【請求項10】(a)一回限り暗号帳を生成するアルゴリズムと、 (b)前記携帯用記憶媒体であるCD−ROMに前記一回限り暗号帳を格納し、
前記暗号帳はサーバーにロードされ又は提供され、 (c)一回限り暗号帳じゃ、リモートコンピュータ端末アクセスプログラムによ
って、ホストコンピュータへの送信以前に暗号化のために使用されるユーザーア
クセスキーである請求項8に記載の方法。
10. An algorithm for generating a one-time encryption book, and (b) storing the one-time encryption book in a CD-ROM as the portable storage medium,
(C) the one-time encryption book is a user access key used for encryption by the remote computer terminal access program before transmission to the host computer. Item 9. The method according to Item 8.
【請求項11】前記CD−ROM上に付加的なプログラムを提供するステ
ップを含む請求項10に記載の方法。
11. The method of claim 10 including providing an additional program on said CD-ROM.
JP2000536009A 1998-03-09 1998-05-22 Internet, intranet and other network communication protection system using entrance and exit keys Withdrawn JP2002507025A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US3729798A 1998-03-09 1998-03-09
US09/037,297 1998-03-09
PCT/US1998/010355 WO1999046691A1 (en) 1998-03-09 1998-05-22 Internet, intranet and other network communication security systems utilizing entrance and exit keys

Publications (1)

Publication Number Publication Date
JP2002507025A true JP2002507025A (en) 2002-03-05

Family

ID=21893580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000536009A Withdrawn JP2002507025A (en) 1998-03-09 1998-05-22 Internet, intranet and other network communication protection system using entrance and exit keys

Country Status (3)

Country Link
JP (1) JP2002507025A (en)
AU (1) AU7797198A (en)
WO (1) WO1999046691A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065686A (en) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> Information processing system, information processor, registration server, control program, and control method
JP2018530235A (en) * 2015-10-02 2018-10-11 コリア フレーミング インスティテュートKorea Framing Institute Integrated authentication system that authenticates using disposable random numbers

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
EP1808977A1 (en) * 2000-03-29 2007-07-18 Vadium Technology Inc. One-time-pad encryption with key ID and offset for starting point
CA2409231A1 (en) * 2000-05-23 2001-11-29 Invicta Networks, Inc. Systems and methods for communication protection
US7278023B1 (en) 2000-06-09 2007-10-02 Northrop Grumman Corporation System and method for distributed network acess and control enabling high availability, security and survivability
ATE360319T1 (en) * 2000-09-01 2007-05-15 Top Layer Networks Inc SYSTEM AND METHOD FOR DEFENSE AGAINST DENIAL-OF-SERVICE ATTACKS ON THE NETWORK NODES
GB0028729D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
US6957198B2 (en) 2000-12-07 2005-10-18 International Business Machines Corporation Use of persona object in electronic transactions
US7581246B2 (en) 2003-04-01 2009-08-25 Entropic Technologies Pty Ltd. System for secure communication
US9807086B2 (en) 2015-04-15 2017-10-31 Citrix Systems, Inc. Authentication of a client device based on entropy from a server or other device
GB2622432A (en) * 2022-09-16 2024-03-20 Hewlett Packard Development Co Values exclusions

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065686A (en) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> Information processing system, information processor, registration server, control program, and control method
JP4550526B2 (en) * 2004-08-27 2010-09-22 レノボ シンガポール プライヴェート リミテッド Information processing system, information processing apparatus, registration server, control program, and control method
US8245054B2 (en) 2004-08-27 2012-08-14 Lenovo (Singapore) Pte., Ltd. Secure and convenient access control for storage devices supporting passwords for individual partitions
JP2018530235A (en) * 2015-10-02 2018-10-11 コリア フレーミング インスティテュートKorea Framing Institute Integrated authentication system that authenticates using disposable random numbers

Also Published As

Publication number Publication date
AU7797198A (en) 1999-09-27
WO1999046691A1 (en) 1999-09-16

Similar Documents

Publication Publication Date Title
US5771291A (en) User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
JP4091744B2 (en) Computer apparatus and operation method thereof
US6073237A (en) Tamper resistant method and apparatus
US7254706B2 (en) System and method for downloading of files to a secure terminal
KR100336259B1 (en) A smartcard adapted for a plurality of service providers and for remote installation of same
US7783887B2 (en) Method and apparatus for providing television services using an authenticating television receiver device
ES2389725T3 (en) Adaptive security mechanism to prevent unauthorized access to digital data
US5349643A (en) System and method for secure initial program load for diskless workstations
US8559639B2 (en) Method and apparatus for secure cryptographic key generation, certification and use
CN100401271C (en) Data access method and apparatus for storing safety key enciphering (SAKE) equipment to control network
US20050044377A1 (en) Method of authenticating user access to network stations
US20060075259A1 (en) Method and system to generate a session key for a trusted channel within a computer system
JP2003058840A (en) Information protection management program utilizing rfid-loaded computer recording medium
WO1996007256A1 (en) Certifying system
JPS63125030A (en) Method of accessing remote terminal
US20020188566A1 (en) Access to electronic content over a network using a hybrid optical disc for authentication
KR20030074483A (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US20050027991A1 (en) System and method for digital rights management
JP2002507025A (en) Internet, intranet and other network communication protection system using entrance and exit keys
KR101066693B1 (en) Method for securing an electronic certificate
JPH07123086A (en) Literary work communication control system using ic card
US20030172273A1 (en) Method for controlling the distribution of data
JP4612951B2 (en) Method and apparatus for securely distributing authentication credentials to roaming users
EP1724691A1 (en) Electronic terminal device protection system
JPH1166008A (en) Game device utilizing ic card

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050802