JP2003529126A - Peer-to-peer network user authentication protocol - Google Patents

Peer-to-peer network user authentication protocol

Info

Publication number
JP2003529126A
JP2003529126A JP2001517237A JP2001517237A JP2003529126A JP 2003529126 A JP2003529126 A JP 2003529126A JP 2001517237 A JP2001517237 A JP 2001517237A JP 2001517237 A JP2001517237 A JP 2001517237A JP 2003529126 A JP2003529126 A JP 2003529126A
Authority
JP
Japan
Prior art keywords
user
authentication
terminal device
message
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001517237A
Other languages
Japanese (ja)
Inventor
ハーヴィー ウォルドマン,
Original Assignee
サーノフ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サーノフ コーポレイション filed Critical サーノフ コーポレイション
Priority claimed from PCT/US2000/021965 external-priority patent/WO2001013201A2/en
Publication of JP2003529126A publication Critical patent/JP2003529126A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 ネットワークの他の端末装置のためにユーザ認証サイトとしての役割を果たし、ファイアウォールのオープンサイド及びセキュアサイドを有し、複数のユーザ端末を有するピアツーピアネットワークにおいて、ユーザを認証する方法である。ユーザ認証データベースは、ネットワークの第1及び第2の端末装置のセキュアサイドにおけるメモリに格納される。第1の端末装置は、ユーザからのパスワードを受信し、ユーザのためにパスワードを認証暗号化キーに変換する。第1の端末装置は、第1の乱数を発生させ、この第1の乱数を認証暗号化キーで暗号化して第1の暗号化メッセージを提供し、第1の暗号化メッセージを、第1の端末装置に対してユーザ認証サイトとして機能する第2の端末装置に送信する。ユーザ認証サイトは、暗号化された第1のメッセージを解読して第1の乱数を提供し、第1の端末装置に送信される第2の乱数を発生させる。 (57) Abstract: A method for authenticating a user in a peer-to-peer network serving as a user authentication site for other terminal devices of a network, having an open side and a secure side of a firewall, and having a plurality of user terminals It is. The user authentication database is stored in a memory on the secure side of the first and second terminal devices of the network. The first terminal device receives the password from the user and converts the password into an authentication encryption key for the user. The first terminal device generates a first random number, encrypts the first random number with an authentication encryption key to provide a first encrypted message, and converts the first encrypted message into a first encrypted message. The information is transmitted to the second terminal device functioning as a user authentication site for the terminal device. The user authentication site decrypts the encrypted first message, provides a first random number, and generates a second random number transmitted to the first terminal device.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】TECHNICAL FIELD OF THE INVENTION

本発明は、コンピュータネットワークに関し、特に、ネットワークにアクセス
を求めているユーザの認証システム及び方法に関する。
The present invention relates to computer networks, and more particularly to an authentication system and method for a user seeking access to a network.

【0002】[0002]

【発明の背景】BACKGROUND OF THE INVENTION

コンピュータネットワークは、広く使われている。これらは、構内ネットワー
ク、例えばローカルエリアネットワーク(「LAN)、広域ネットワーク(「W
AN)及びインターネットを含む。ネットワークは伝送媒体によって相互接続す
る種々のノードから成る。一部のノードは、ユーザがネットワークにアクセスす
る端末装置及び/又はパーソナルコンピュータ(「PC」)であってもよい。他
のネットワークノードは、ルーター、サーバなどのような機能単位である。種々
の通信メディアは、ネットワークのノード、例えば光ファイバーケーブル、統合
サービスデジタル通信網(「ISDN)、無線リンクなどを相互接続するために
使用される。理解されているように、ネットワーク化されたコンピュータシステ
ムの種々のノードは、様々な通信メディア経由で接続されてもよい。
Computer networks are widely used. These are local area networks (“LAN”), wide area networks (“W
AN) and the Internet. A network consists of various nodes interconnected by a transmission medium. Some nodes may be terminals and / or personal computers (“PCs”) that users access to the network. Other network nodes are functional units such as routers, servers, etc. Various communication media are used to interconnect nodes in a network, such as fiber optic cables, integrated services digital networks (“ISDN”), wireless links, etc. As will be appreciated, networked computer systems. The various nodes of may be connected via various communication media.

【0003】 所定の構内ネットワークは、一般的に特定の会社によって維持及び動作され、
そこでのネットワークへのアクセスは、許可されたユーザに限られている。アク
セスを許可されたユーザに制限するために、ネットワークは、ユーザが許可され
たユーザであることを確実にするために、ネットワークにアクセスしようとして
いるユーザをしばしば「認証する」ように構成される。従って、認証手続きは、
許可された(認証された)ユーザだけがネットワークにアクセスし得ることを確
実にするように設計されている。認証の最も単純な形態は、特定のアカウントに
アクセスするために、ユーザ名又はユーザID及びパスワードを要求する。認証
プロトコルはもまた、デジタル署名を使用する秘密キー(鍵)暗号又は公開キー
(鍵)方式に基づくことができる。一部のネットワークにおいて、ネットワーク
アクセス制御を維持するために、ユーザは定期的に再認証してネットワークアク
セスを保持することを要求される。認証プロセスは、許可されたユーザを認証す
る。ユーザが首尾よく認証される、すなわちネットワークにアクセスする許可を
与えられる場合、認証の結果は、成功していると言うことができる。ユーザがネ
ットワークにアクセスする認可を与えられない場合、認証は失敗である。
A given campus network is generally maintained and operated by a particular company,
Access to the network there is limited to authorized users. To limit access to authorized users, networks are often configured to "authenticate" users attempting to access the network to ensure that the user is an authorized user. Therefore, the authentication procedure is
It is designed to ensure that only authorized (authenticated) users can access the network. The simplest form of authentication requires a username or user ID and password to access a particular account. The authentication protocol can also be based on private key cryptography or public key schemes using digital signatures. In some networks, in order to maintain network access control, users are required to periodically re-authenticate and retain network access. The authentication process authenticates authorized users. If the user is successfully authenticated, ie given permission to access the network, the result of the authentication can be said to be successful. Authentication fails if the user is not authorized to access the network.

【0004】 しかし、従来の認証手続きは、許可されていないユーザによる浸入又は他の「
攻撃」の形態を受けることがある。攻撃は、置換され又は間違った情報がネット
ワークに侵入され、あるいはネットワークから運び出されるのを許容し、又はネ
ットワークにアクセスするのを許可されていないユーザにアクセスを許容し、さ
らに、彼らが敵対的な範囲の行為を実行するのをさらに許容する。認証情報がモ
バイル、無線又は固定式であるにせよネットワーク端末装置のメモリに存在する
場合、許可されていないユーザがメモリを攻撃し認証情報を得て、システムにア
クセスすることが可能となるかもしれない。
However, conventional authentication procedures rely on intrusion or other “intrusion” by unauthorized users.
It may take the form of “attack”. Attacks allow replaced or incorrect information to enter or leave the network, or allow users who are not authorized to access the network to access Further permits performing a range of actions. If the authentication information, whether mobile, wireless or fixed, resides in the memory of the network terminal, it may be possible for an unauthorized user to attack the memory and obtain the authentication information to gain access to the system. Absent.

【0005】 例えば、モバイルユーザ、すなわち無線、モバイル端末によるネットワークで
、ユーザ端末が、端末装置メモリが攻撃され未許可の者によって侵入される機会
があるかもしれない。ハッカーが端末装置のメモリに記憶されている認証情報を
得るならば、ネットワークへの許可されていないアクセスに使用されるかもしれ
ない。また、一部のネットワーク及び認証手続きは、いわゆる「仲裁者」攻撃に
弱い。この種の攻撃において、新しい一致、例えば端末装置からネットワークの
一部の証明サーバまでに対する最初のメッセージを妨害することによって、及び
偽物の公開キーを本物の公開キーと置換することによって、許可されていないユ
ーザは最初の公開キーの交換を妨害する。
For example, in a network of mobile users, ie wireless, mobile terminals, there may be an opportunity for a user terminal to be penetrated by an unauthorized person, when the terminal device memory is attacked. If a hacker gets the authentication information stored in the terminal's memory, it may be used for unauthorized access to the network. Also, some networks and authentication procedures are vulnerable to so-called "arbitrator" attacks. In this kind of attack, it is allowed by new matches, for example by intercepting the first message from the terminal device to the certification server of a part of the network and by replacing the fake public key with the real public key. No users interfere with the initial public key exchange.

【0006】 「自己形成」又はピアツーピアタイプネットワークは、よく使用される。この
ようなネットワークにおいて、全てのユーザは対等であり、中央回路網制御装置
がない。むしろ、あらゆるコンピュータ(ノード)は、ネットワーク上でファイ
ル及び周辺装置を全ての他のコンピュータと共有することができ、許可されたア
クセス権はすべての者に与えられる。このようなネットワークにおいて、専用の
中央回路網制御装置がないので、認証情報はネットワークで多くの端末装置に配
布され、どんな端末装置でもユーザを認証するように求められてもよい。認証デ
ータベースは分散されるので、良好に保護された中央認証サイトがあるネットワ
ークより広い範囲の攻撃を受けることがある。従って、前述の不利及び問題のな
い改善された認証システム及び技術が求められている。
“Self-forming” or peer-to-peer type networks are commonly used. In such networks, all users are equal and there is no central network controller. Rather, any computer (node) can share files and peripherals with all other computers on the network, and authorized access is granted to everyone. In such networks, since there is no dedicated central network controller, the authentication information may be distributed to many terminals in the network and any terminal may be required to authenticate the user. Because the authentication database is distributed, it may be subject to a wider range of attacks than networks with well-protected central authentication sites. Therefore, there is a need for improved authentication systems and techniques that do not suffer from the above disadvantages and problems.

【0007】[0007]

【課題を解決するための手段】[Means for Solving the Problems]

複数のユーザ端末を有し、各ユーザ端末はネットワークの他の端末におけるユ
ーザ認証サイトとしての機能を果たし、ファイアウォールのオープンサイド及び
セキュアサイドを有するピアツーピアネットワークにおいて、本発明は、ユーザ
を認証する方法である。ユーザ認証データベースは、ネットワークの第1及び第
2の端末装置のセキュアサイドで、メモリに格納される。第1の端末装置は、ユ
ーザからパスワードを受信し、ユーザのためにパスワードを認証暗号化キーに変
換する。第1の端末装置は、第1の暗号化されたメッセージを提供するために、
第1の乱数が発生され、認証暗号化キーで第1の乱数を暗号化し、第2の端末装
置に第1の暗号化されたメッセージを伝送し、これにより、第1の端末装置のた
めのユーザ認証サイトとしての機能を果たす。ユーザ認証サイトは、暗号化され
た第1のメッセージを解読して第1の乱数を提供し、第2の乱数を発生させ、こ
れは第1の端末装置に伝送される。第1の端末装置は、認証暗号化キーで第1及
び第2の乱数を結合して暗号化し、第2の暗号化されたメッセージを提供する。
第1の端末装置は、ユーザ認証サイトに第2の暗号化されたメッセージを伝送し
、ここで暗号化された第2のメッセージを解読し、結合された第1及び第2の乱
数を提供する。ユーザ認証サイトは、第1及び第2の乱数が正しいことを確かめ
、この検証に従ってユーザを認証する。
In a peer-to-peer network having a plurality of user terminals, each user terminal acting as a user authentication site in other terminals of the network, having an open side and a secure side of a firewall, the present invention provides a method for authenticating a user. is there. The user authentication database is stored in the memory on the secure side of the first and second terminal devices of the network. The first terminal device receives the password from the user and converts the password into an authentication encryption key for the user. The first terminal device provides the first encrypted message,
A first random number is generated, the first random number is encrypted with the authentication encryption key, and the first encrypted message is transmitted to the second terminal device. Functions as a user authentication site. The user authentication site decrypts the encrypted first message and provides a first random number to generate a second random number, which is transmitted to the first terminal device. The first terminal device combines and encrypts the first and second random numbers with the authentication encryption key, and provides the second encrypted message.
The first terminal device transmits the second encrypted message to the user authentication site, decrypts the encrypted second message, and provides the combined first and second random numbers. . The user authentication site verifies that the first and second random numbers are correct and authenticates the user according to this verification.

【0008】 これらの特徴及び他の特徴、態様及び本発明の利点は、以下の記載、添付の特
許請求の範囲及び添付の図面から充分に明らかとなる。
These and other features, aspects and advantages of the invention will be more fully apparent from the following description, the appended claims and the accompanying drawings.

【0009】[0009]

【発明の実施の形態】 本発明は、通信攻撃を通して又はネットワーク端末装置にアクセスすることに
よって認証情報を得ることによって、未許可のエンティティがピアツーピアネッ
トワークにアクセスするのを防止する認証プロトコルを提供する。本発明におい
て、許可されたユーザによって個人的に保持される情報だけは、認証のために使
用されてもよい。ネットワークがピアツーピアネットワークであるので、複数の
端末装置はネットワーク全体に分散されるユーザ認証データベースを格納しなけ
ればならない。従って、ネットワークの一部の端末装置は、ユーザ端末として及
び他の端末装置のためのユーザ認証サイトとして二重にすることができる。本発
明の認証プロトコルは、認証情報は端末装置に格納されているにもかかわらず、
端末装置を通してアクセスする許可されていないユーザに対して保護する。加え
て、本発明の認証プロトコルは、「仲裁者」攻撃に影響されない。
DETAILED DESCRIPTION OF THE INVENTION The present invention provides an authentication protocol that prevents unauthorized entities from accessing a peer-to-peer network by obtaining authentication information through communication attacks or by accessing network terminals. In the present invention, only information privately held by authorized users may be used for authentication. Since the network is a peer-to-peer network, a plurality of end devices must store a user authentication database distributed throughout the network. Therefore, some terminal devices of the network can be duplicated as user terminals and user authentication sites for other terminal devices. The authentication protocol of the present invention, although the authentication information is stored in the terminal device,
Protect against unauthorized users accessing through terminal equipment. In addition, the authentication protocol of the present invention is immune to "arbitrator" attacks.

【0010】 ここで、図1を参照すると、本発明の実施の形態によるコンピュータネットワ
ークシステム100のブロックダイヤグラムが示されている。ネットワーク10
0は、第1のユーザ端末110及びユーザ認証サイト120を含み、これらはL
AN、光ファイバ、無線又は他のデジタル通信手段であってもよい通信又は伝達
チャネル125によって相互接続される。ユーザ端末110は、固定された位置
におけるPC、電話又は他のリンクによって認証サイト120に接続している遠
隔PC又は無線リンクによって接続されるモバイルユニットであってもよい。端
末装置110は、分散型ユーザ認証データベースのローカルコピーを格納するメ
モリ112及びプロセッサ117を含む。ユーザ認証サイト120は、他のユー
ザ端末、ハードウェアの専用部分、PC又は人間オペレータによる有人のサイト
であってもよい。実施の形態において、ネットワーク100は、他のユーザ端末
のためにユーザ認証を実行できる複数のユーザ端末を含む。ネットワーク100
はまた、ユーザ認証を提供できない専用のユーザ端末及びユーザ端末でない専用
のユーザ認証サイトを含んでもよい。
Referring now to FIG. 1, there is shown a block diagram of a computer network system 100 according to an embodiment of the present invention. Network 10
0 includes a first user terminal 110 and a user authentication site 120, which are L
Interconnected by communication or transmission channels 125, which may be AN, fiber optic, wireless or other digital communication means. The user terminal 110 may be a PC in a fixed location, a remote PC connecting to the authentication site 120 by a telephone or other link or a mobile unit connected by a wireless link. The terminal device 110 includes a memory 112 storing a local copy of the distributed user authentication database and a processor 117. The user authentication site 120 may be another user terminal, a dedicated part of hardware, a PC or a manned site by a human operator. In an embodiment, network 100 includes multiple user terminals that can perform user authentication for other user terminals. Network 100
May also include dedicated user terminals that cannot provide user authentication and dedicated user authentication sites that are not user terminals.

【0011】 ネットワーク100の各々許可されたユーザは、固有のパスワード及び認証暗
号及び暗号解読キーペアを割り当てられる。所定ユーザの認証暗号化キーは、指
定された暗号−キー発生アルゴリズムをユーザのパスワードに適用した結果であ
る。ユーザの認証暗号解読キーは、ユーザの認証暗号化キーを使用して暗号化さ
れるメッセージを解読することができるキーである。これらのキーは、認証のた
めだけに使用され、データの暗号化/暗号解読のような他のいかなる目的にも使
用されない。ネットワークの全ての許可されたユーザのためのユーザ認証情報は
、分散型のユーザ認証データベースで維持され、ネットワーク100のいくつか
のユーザ端末間例えば端末装置110、120に配布され格納される。データベ
ースは、各ユーザの認証情報例えばユーザの認証暗号及び暗号解読キー、パスワ
ード及びユーザについての他の情報例えばユーザの認定審査、ネットワークにア
クセスする権限(アクセス権)を含む。
Each authorized user of network 100 is assigned a unique password and authentication encryption and decryption key pair. The authentication encryption key for a given user is the result of applying the specified cipher-key generation algorithm to the user's password. The user authentication decryption key is a key that can decrypt a message encrypted using the user authentication encryption key. These keys are used only for authentication and not for any other purpose such as data encryption / decryption. User authentication information for all authorized users of the network is maintained in a distributed user authentication database and distributed and stored among several user terminals of the network 100, for example terminal devices 110, 120. The database contains the authentication information of each user, such as the authentication code and decryption key of the user, the password and other information about the user, such as the certification examination of the user, the authority to access the network (access right).

【0012】 一部の実施の形態において、各々のユーザはまた、ユーザの個々の認証暗号化
キーで予め暗号化された個人情報を有するスマートカードを有してもよい。また
、各ユーザは、付加的なセキュリティのためにユーザ自身の体に取り付けられる
健康センサを有してもよい。
[0012] In some embodiments, each user may also have a smart card with personal information pre-encrypted with the user's individual authentication encryption key. Also, each user may have a health sensor attached to his or her own body for additional security.

【0013】 従って、図示されるように、他の端末装置のために認証を実行することができ
るあらゆるユーザ端末は、ユーザ認証データベースのローカルコピーを格納する
。このデータベースは、ファイアウォール111、121のセキュアサイド11
4、124上のメモリ112、122に格納される。ネットワーク100の全て
の端末装置例えば端末装置110、120は、ファイアウォール(例えば111
)を有しており、ここで、ユーザはオープンサイド113から入ってデータを受
け取り、全ての認証情報はセキュアサイド114にある。各端末装置110は、
他の端末装置におけるネットワークトラフィックの中継器としての役割を果たし
てもよく、送信器、受信器及び全てのネットワークトラフィックはセキュアサイ
ドにある。端末装置のセキュアサイドは、物理的な攻撃及びソフトウェア攻撃か
ら保護されている。各端末装置のメモリ112に格納されている分散型ユーザ認
証データベースのローカルコピーは全て存在し、潜在的なユーザの個々の認証暗
号化キー及び解読キーは、認証だけのために使用され、他のいかなる目的のため
も使用されない。分散型のユーザ認証データベースは、ネットワーク100のセ
キュアサイドによって独立に維持される。ユーザ認証データベースを有するどん
な端末装置でも、一つ以上の他の端末装置のためのユーザ認証サイトとしての役
割を果たすことができる。従って、第2のユーザ端末は、第1のユーザ端末11
0のためにユーザ認証サイト120としての役割を果たすことができ、第2のユ
ーザ端末自身がネットワーク100の端末装置120又は他の端末装置のために
ユーザ認証サイトとしての役割を果たすことができる。
Thus, as shown, any user terminal that can perform authentication for another terminal device stores a local copy of the user authentication database. This database is the secure side 11 of the firewalls 111, 121.
4, 124 are stored in the memories 112 and 122. All terminal devices of the network 100, such as the terminal devices 110 and 120, are firewalls (for example, 111
), Where the user enters and receives data from the open side 113 and all authentication information is on the secure side 114. Each terminal device 110
It may also act as a relay for network traffic in other terminals, with transmitters, receivers and all network traffic on the secure side. The secure side of the terminal device is protected from physical and software attacks. There is a local copy of the distributed user authentication database stored in the memory 112 of each terminal, and each potential user's individual authentication encryption and decryption keys are used only for authentication and other It is not used for any purpose. The distributed user authentication database is independently maintained by the secure side of network 100. Any terminal with a user authentication database can serve as a user authentication site for one or more other terminals. Therefore, the second user terminal is the first user terminal 11
0 can serve as a user authentication site 120, and the second user terminal itself can serve as a user authentication site for the terminal device 120 of the network 100 or another terminal device.

【0014】 各ユーザ端末、例えばユーザ端末110は、ユーザのパスワードをユーザの個
々の暗号化キーに変換する手段を有する。例えば、ユーザ端末110はプロセッ
サ117及び上述の暗号−キー発生アルゴリズムを含む。ユーザ端末110もま
た、乱数を発生させ、ユーザの個々の認証暗号化キーで所定メッセージを暗号化
する能力を有する。従って、ユーザが端末装置110にパスワードを提供する場
合、端末装置110は入力としてパスワードを使用して暗号化−キー発生アルゴ
リズムを実行することができ、これにより、ユーザ認証暗号化キーを発生させる
ことができる。次に、乱数を発生することができ、認証暗号化キーを使用して乱
数を暗号化し、暗号化した乱数(これもまた、乱数である)を提供することがで
きる。パスワード、乱数、認証暗号化キー、暗号化されたメッセージ及び受信さ
れたメッセージは、端末装置110によって一時的にメモリ112に格納するこ
とができる。一部の実施の形態において、端末装置110は、付加的なセキュリ
ティのために、ユーザのスマートカード情報、健康センサ及び/又は虹彩認識装
置を読み出し送信するセンサを備えることができる。
Each user terminal, eg user terminal 110, has means for converting the user's password into the user's individual encryption key. For example, the user terminal 110 includes a processor 117 and the crypto-key generation algorithm described above. The user terminal 110 also has the ability to generate a random number and encrypt a given message with the user's individual authentication encryption key. Therefore, if the user provides the password to the terminal device 110, the terminal device 110 can execute the encryption-key generation algorithm using the password as an input, thereby generating the user authentication encryption key. You can A random number can then be generated and the authentication encryption key can be used to encrypt the random number to provide an encrypted random number (also a random number). The password, the random number, the authentication encryption key, the encrypted message, and the received message can be temporarily stored in the memory 112 by the terminal device 110. In some embodiments, the terminal device 110 may include a sensor for reading and transmitting the user's smart card information, health sensor and / or iris recognition device for additional security.

【0015】 実施の形態において、スマートカードを挿入し、次に適当なユーザID及びパ
スワードを入力したユーザのみに、端末装置はアクセスを許可する。ユーザのパ
スワード及びスマートカードデータは、ファイアウォールを通り抜けてもよい唯
一の認証データである。ユーザがユーザ認証サイトによって認証が拒否されるな
らば、端末装置アクセスは否定される。
In an embodiment, the terminal device allows access only to the user who has inserted the smart card and then entered the appropriate user ID and password. The user's password and smart card data are the only authentication data that may pass through the firewall. If the user is denied authentication by the user authentication site, then terminal access is denied.

【0016】 ネットワーク100の端末装置は、所定の特別に指定されたユーザだけが端末
装置のメモリ112に格納された認証データベースに読取り/書込みのアクセス
をするように構成される。例えば、軍隊の状況において、チームの各兵士は無線
のモバイルユーザ端末110を有してもよく、チームの指定された通信エキスパ
ートは兵士のユーザ端末におけるメモリ112内のデータベースに読取り及び/
又は読取り/書込みアクセスをする権限を有するように指定されてもよい。他の
兵士は、指定されない。実施の形態において、端末装置のメモリに格納されてい
るユーザ認証データベースは、所定条件下で破壊、例えばメモリが消去される。
これは例えば、指定されていないユーザがデータベースにアクセスしようと試み
たり、又は疑わしいか標準的でない試行がデータベースにアクセスされる場合で
ある。端末装置が物理的な攻撃を検出する場合、例えば端末装置の物理的なケー
スを開く場合、データベースもまた破壊されるかもしれない。実施の形態におい
て、端末装置のユーザが認証を取り消された場合(認証プロセスに失敗した場合
)、その端末装置のメモリ112に存在するユーザ認証データベースは破壊され
る。
The terminals of network 100 are configured so that only certain pre-specified users have read / write access to the authentication database stored in memory 112 of the terminals. For example, in a military situation, each soldier in the team may have a wireless mobile user terminal 110, and the team's designated communications expert may read and / or read a database in memory 112 at the soldier's user terminal.
Alternatively, it may be designated as having the authority to have read / write access. Other soldiers are not designated. In the embodiment, the user authentication database stored in the memory of the terminal device is destroyed under predetermined conditions, for example, the memory is erased.
This is the case, for example, if an unspecified user attempts to access the database, or if suspicious or nonstandard attempts are made to access the database. The database may also be corrupted if the terminal detects a physical attack, for example opening a physical case of the terminal. In the embodiment, when the user of the terminal device is de-authenticated (when the authentication process fails), the user authentication database existing in the memory 112 of the terminal device is destroyed.

【0017】 また、一部の実施の形態において、特定のユーザ/端末装置の脱離手続が提供
されてもよい。例えば、ユーザ/端末装置脱離手続は、それを指定してもよい。
そして、ユーザは最初に脱離コードに入力しなければならず、次にログオフし、
次いで端末装置110のスマートカードポートからスマートカードを除去するよ
うに指定してもよい。端末装置110が脱離手続きのない脱離を検出した場合、
それはメモリ112内のユーザ認証データベースを破壊する。
Also, in some embodiments, a specific user / terminal detachment procedure may be provided. For example, the user / terminal detachment procedure may specify it.
And the user must first enter the desorption code, then log off,
The smart card port of the terminal device 110 may then be designated to remove the smart card. When the terminal device 110 detects the detachment without the detachment procedure,
It destroys the user authentication database in memory 112.

【0018】 使用の間、各端末装置110はネットワークに接続され、認証されたユーザは
ネットワークにアクセスするのを許容される。実施の形態において、ユーザは健
康センサを着用することを要求され、端末装置はユーザの健康を絶えず又は定期
的にモニタする健康センサ検出器を含む。従って、この実施の形態において、セ
ッションユーザ端末110が、健康センサからの状態例えばユーザが死亡してい
る)に基づいて、ユーザが端末セッションを行えないことを検出した場合、この
情報はユーザ認証サイト120に送信され、後者は認証を撤回する。あるいは、
端末装置110は直接認証を撤回し、及び/又はネットワーク100からそれ自
体を取り除く。
During use, each terminal device 110 is connected to the network and authorized users are allowed access to the network. In embodiments, the user is required to wear a health sensor and the terminal device includes a health sensor detector that constantly or regularly monitors the user's health. Therefore, in this embodiment, if the session user terminal 110 detects that the user is unable to conduct a terminal session based on the status from the health sensor (eg, the user is dead), this information is provided to the user authentication site. Sent to 120, the latter withdrawing authentication. Alternatively,
The terminal device 110 withdraws the authentication directly and / or removes itself from the network 100.

【0019】 実施の形態において、端末装置及びネットワークのアクセスを維持するために
、ユーザの健康センサはユーザが生きていることを端末装置110に指示しなけ
ればならない。健康センサがユーザは死亡したことを示した場合、端末装置11
0はこれを検出し、ユーザの認証を取り消し、この情報を自動的に他のユーザ認
証サイトに送信し、ユーザ認証データベースをアップデートする。
In an embodiment, in order to maintain access to the terminal and the network, the user's health sensor must indicate to the terminal 110 that the user is alive. If the health sensor indicates that the user has died, the terminal device 11
0 detects this, deauthenticates the user, automatically sends this information to other user authentication sites, and updates the user authentication database.

【0020】 従って、本発明ではピアツーピアネットワークが使用されるので、ユーザ端末
もまたユーザ認証データベースを格納しなければならず、これにより、ユーザ端
末はユーザ認証サイトとしての機能を果たす。しかし、端末装置にアクセスする
未許可の人がネットワークにアクセス可能となるのを防止し、又は、端末装置の
メモリを攻撃することによってユーザ認証データベースを得るのを防止するため
に、各端末装置はファイアウォールの後に全認証情報を置き、一般にユーザがこ
のデータベースにアクセスするのを許容しない。また、ユーザは彼の端末装置に
よって認証され得ない。ユーザは、一つ以上の他の端末装置によってのみ認証さ
れ得る。従って、ユーザがユーザ端末110にアクセスしようとする場合、ユー
ザ端末110は他の端末装置、例えば端末装置120にユーザ認証サイトとして
の機能を果たすように要求する。また、ユーザが自分自身に割り当てられた以外
の端末装置にアクセスするならば、このユーザは再認証されなければならない。
Therefore, since a peer-to-peer network is used in the present invention, the user terminal must also store a user authentication database, whereby the user terminal acts as a user authentication site. However, in order to prevent an unauthorized person accessing the terminal device from being able to access the network or to obtain a user authentication database by attacking the memory of the terminal device, each terminal device Put all credentials behind a firewall and generally don't allow users to access this database. Also, the user cannot be authenticated by his terminal device. The user can only be authenticated by one or more other terminal devices. Therefore, when the user tries to access the user terminal 110, the user terminal 110 requests another terminal device, for example, the terminal device 120, to function as a user authentication site. Also, if a user accesses a terminal device other than that assigned to him / her, this user must be re-authenticated.

【0021】 さらに、実施の形態において、全ユーザの再認証は、定期的に行なわれる。例
えば、端末装置120又は他の端末装置は、ユーザ認証データベースを調べしば
らくの後、端末装置110のユーザが最後に認証したときからタイムアウト時間
が経過したことを通告してもよい。それから次の予定された再認証を始めること
ができる。他のユーザが死亡し捕らえられ、あるいは他の端末装置が乗っ取られ
たと疑わしい場合には、再認証手続きはまた、どの端末装置によって始められて
もよい。また、実施の形態において、脱離プロトコルにより端末装置がそのユー
ザから切り離される場合には、セキュリティのために端末装置はネットワークか
らそれ自体切り離される。
Further, in the embodiment, re-authentication of all users is performed periodically. For example, the terminal device 120 or another terminal device may check the user authentication database and, after a while, notify that the timeout time has elapsed since the user of the terminal device 110 last authenticated. Then the next scheduled recertification can begin. The re-authentication procedure may also be initiated by any terminal device if it is suspected that another user has died and been caught or another terminal device has been hijacked. Further, in the embodiment, when the terminal device is disconnected from the user by the detachment protocol, the terminal device itself is disconnected from the network for security.

【0022】 ここで、図2を参照すると、本発明の実施の形態によるネットワーク100の
ネットワークユーザ認証プロトコル方法200のフローチャートが示されている
。最初に、ユーザはユーザ端末110へのアクセスを始める(ステップ201)
。あるいは、タイムアウト後にユーザが所定端末装置をしばらくの間使用してい
た場合、認証サイト120はユーザ端末110にユーザを再認証することを通知
する(ステップ203)。端末装置110のユーザが死亡したか逮捕された又は
既に逮捕されていると推測される場合、認証サイト120はまた、再認証を始め
てもよい。次に端末装置110は、例えば所定時間内にユーザID及びパスワー
ドを入力するようにユーザに通知する(ステップ205)。
Referring now to FIG. 2, a flowchart of a network user authentication protocol method 200 for network 100 according to an embodiment of the present invention is shown. First, the user initiates access to the user terminal 110 (step 201).
. Alternatively, if the user has been using the predetermined terminal device for a while after the timeout, the authentication site 120 notifies the user terminal 110 that the user will be reauthenticated (step 203). The authentication site 120 may also initiate re-authentication if the user of the terminal device 110 is suspected of being dead, arrested, or already arrested. Next, the terminal device 110 notifies the user to input the user ID and password within a predetermined time (step 205).

【0023】 再認証の場合、ステップ205はユーザに認証警告を発することを伴ってもよ
く、この警告は視覚、聴覚あるいは皮膚感覚メッセージであってもよい。また、
ユーザが現在セッションに参加しているときの再認証の場合、端末装置110は
まだユーザIDを格納しており、この場合にはユーザにパスワードを促すことだ
けが必要である。
In the case of re-authentication, step 205 may involve issuing an authentication warning to the user, which warning may be a visual, audible or cutaneous sensory message. Also,
In case of re-authentication when the user is currently participating in the session, the terminal device 110 still stores the user ID, in which case it only needs to prompt the user for the password.

【0024】 実施の形態において、新しいユーザの認証の場合、ユーザは最初にスマートカ
ードを端末装置110に挿入しなければならない。現在認証されたユーザの再認
証の場合、ユーザは挿入しているスマートカードでそのユーザの端末装置110
にすでにログオンしている。この実施の形態において、スマートカードは挿入さ
れていなければならず、認証を継続又は維持するために、スマートカードの情報
は読み出され確認される。他の実施の形態において、本発明の認証プロトコルは
、スマートカードを必要としない。
In an embodiment, in the case of authenticating a new user, the user must first insert the smart card into the terminal device 110. In the case of re-authentication of the currently authenticated user, the user inserts the smart card into the user's terminal device 110
You are already logged on to. In this embodiment, the smart card must be inserted and the smart card information is read and verified to continue or maintain authentication. In another embodiment, the authentication protocol of the present invention does not require a smart card.

【0025】 ユーザが許可されたユーザである場合、ユーザはおそらくパスワードを有する
だけである。この場合には、許可されたユーザは、ステップ205で必要ならば
所定のタイムアウト時間内にユーザID及びパスワードを入力する(ステップ2
07)。次に、端末装置110は、暗号キー発生アルゴリズム(209)により
ユーザの認証暗号化キーを発生させ、パスワードをこのキーで変換する。従って
、ユーザは自分自身のパスワード(及びID)以外は、認証暗号化キーを所有し
又は知る必要さえもない。
If the user is an authorized user, then the user will probably only have a password. In this case, the authorized user inputs the user ID and password within a predetermined time-out period if necessary in step 205 (step 2).
07). Next, the terminal device 110 generates a user authentication encryption key by the encryption key generation algorithm (209) and converts the password with this key. Thus, the user need not own or even know the authentication encryption key, other than their own password (and ID).

【0026】 端末装置110もまた、第1の乱数を発生させ(ステップ211)、次にこの
乱数をユーザの認証暗号化キー(ステップ213)を使用して暗号化する。次に
ユーザ端末は、ユーザの識別のユーザ認証サイト120に通知して及びユーザ認
証サイト120(ステップ215)に、暗号化された乱数を送信する。実施の形
態において、認証サイトは、認証サイトにユーザIDを送信することによってユ
ーザの識別が通知される。ユーザIDは、好適には最初にユーザの認証暗号化キ
ーで暗号化され、次に、暗号化されたIDは認証サイト120に送信される。次
に、ネットワークの有効なユーザIDと一致するユーザID(これは首尾よくメ
ッセージを解読するために使用される解読キーのユーザIDとも一致する)が生
成されるまで、あらゆる可能な認証解読キーで認証サイト120は徹底的に受信
した暗号化メッセージを解読することができる。このように、一旦認証サイト1
20が首尾よくユーザIDメッセージを解読するならば、認証サイト120はユ
ーザIDを知り、従って、ユーザIDは認証プロセスの間に送信された次の暗号
化されたメッセージを解読するために使用される。実施の形態において、ユーザ
端末10のIDもまた、暗号化されてユーザIDとともに認証サイト120に送
信される。再認証の場合、ユーザIDの暗号化及び送信は、スキップすることが
できる;あるいは、便利で簡潔にするために、ユーザIDはやはり送信すること
ができるが、この場合認証サイト120は、徹底的な解読を実行するよりはむし
ろ既に決定された解読キーを単に使用して、暗号化されたユーザIDを解読する
ことができる。
The terminal device 110 also generates a first random number (step 211), and then encrypts this random number using the user's authentication encryption key (step 213). The user terminal then notifies the user authentication site 120 of the user's identification and sends the encrypted random number to the user authentication site 120 (step 215). In the embodiment, the authentication site is notified of the user's identification by transmitting the user ID to the authentication site. The user ID is preferably first encrypted with the user's authentication encryption key, and then the encrypted ID is sent to the authentication site 120. Then with any possible authentication decryption key until a user ID that matches the valid user ID of the network (which also matches the user ID of the decryption key used to successfully decrypt the message) is generated. The authentication site 120 can thoroughly decrypt the received encrypted message. In this way, once authentication site 1
If 20 successfully decrypts the user ID message, the authentication site 120 knows the user ID, and thus the user ID is used to decrypt the next encrypted message sent during the authentication process. . In the embodiment, the ID of the user terminal 10 is also encrypted and transmitted to the authentication site 120 together with the user ID. In the case of re-authentication, the encryption and transmission of the user ID can be skipped; or, for convenience and brevity, the user ID can still be transmitted, in which case the authentication site 120 can The encrypted user ID can be decrypted simply by using the previously determined decryption key, rather than performing a secure decryption.

【0027】 暗号化されたユーザIDメッセージを解読した後、認証サイト120は、暗号
化された第1の乱数を受信する。ユーザ認証サイト120は、このメッセージを
特定のユーザの認証解読キーで解読し、オリジナルの第1の乱数を提供する(ス
テップ217)。次に、ユーザ認証サイト120は、第2の乱数を発生させ、そ
れをユーザ端末110に送信する(ステップ219)。他の実施の形態において
、第2の乱数の暗号化されたバージョンは、ユーザ端末110に送信され、そこ
で第2の暗号化/復号化キーペアが利用される。
After decrypting the encrypted user ID message, the authentication site 120 receives the encrypted first random number. The user authentication site 120 decrypts this message with the authentication decryption key of the particular user and provides the original first random number (step 217). Next, the user authentication site 120 generates a second random number and transmits it to the user terminal 110 (step 219). In another embodiment, the encrypted version of the second random number is transmitted to the user terminal 110, where the second encryption / decryption key pair is utilized.

【0028】 まさにこの瞬間に、ユーザ認証サイト120は、ユーザの身元及び/又はパス
ワード、ユーザの認証暗号/解読キー(又は少なくとも解読キー)、及び第1及
び第2の乱数を知る。ユーザ端末110は、認証プロセスの間一時的にだけ、ユ
ーザのパスワード及び認証暗号化キーを格納する。
At this very moment, the user authentication site 120 knows the user's identity and / or password, the user's authentication encryption / decryption key (or at least the decryption key), and the first and second random numbers. The user terminal 110 stores the user's password and the authentication encryption key only temporarily during the authentication process.

【0029】 認証サイト120から第2の乱数を受信した後、ユーザの端末装置110は、
第1及び第2の乱数を結合しユーザの認証暗号化キーで暗号化し、このメッセー
ジをユーザ認証サイトに送信する(ステップ221)。2つの乱数は、様々な指
定された方法、例えば加算し、引き算し、掛け算し、文字列を連結するなどユー
ザ端末110に使用されユーザ認証サイト120に知られている限りの技術によ
って結合されてもよい。使用される結合技術は、好適には予め設定され、本発明
の認証プロトコルの一部として明記される。
After receiving the second random number from the authentication site 120, the user terminal device 110
The first and second random numbers are combined and encrypted with the user authentication encryption key, and this message is transmitted to the user authentication site (step 221). The two random numbers are combined by various specified methods, such as adding, subtracting, multiplying, concatenating strings, etc., as long as they are used by the user terminal 110 and known to the user authentication site 120. Good. The binding technique used is preferably preset and specified as part of the authentication protocol of the present invention.

【0030】 従って、ユーザ認証サイト120は、結合された2つの乱数の暗号化されたバ
ージョンである暗号化されたメッセージを受信し、このメッセージをユーザの認
証解読キーを使用して解読する。次に、認証サイト120は、両方の乱数が正し
いことを確認する。もし両方の乱数が正しいならば、仲裁者の攻撃はなかったも
のである。この時点で、認証サイト120は、アクセスを得ようとしているユー
ザの身元を知っている。ユーザの身元及びアクセス権がネットワークへのアクセ
スを許容するならば、認証サイト120は端末装置110に適当な認証メッセー
ジを送信することによりユーザを認証し、ユーザのアクセス権のレベルに応じて
ユーザ端末110からユーザがネットワーク資源を使用することを許容する(ス
テップ223)。ユーザが新しいユーザである場合、認証が失敗であるとき、こ
のユーザは認証されるか、あるいはアクセスが否定される。再認証の場合、認証
が失敗であるとき、このユーザは再認証されるか、あるいは認証が撤回される。
Accordingly, the user authentication site 120 receives the encrypted message, which is the encrypted version of the combined two random numbers, and decrypts this message using the user's authentication decryption key. The authentication site 120 then verifies that both random numbers are correct. If both random numbers are correct, then there was no arbitrator attack. At this point, the authentication site 120 knows the identity of the user seeking access. If the user's identity and access right allow access to the network, the authentication site 120 authenticates the user by sending an appropriate authentication message to the terminal device 110, and the user terminal according to the level of the user's access right. Allow the user to use network resources from 110 (step 223). If the user is a new user and the authentication fails, then the user is either authenticated or denied access. In the case of re-authentication, this user is either re-authenticated or de-authenticated if the authentication fails.

【0031】 ユーザが認証され、新しいトランスポート及びメッセージキーが必要な場合、 これらを端末装置のクロックから得る新しい方法は、端末装置110に送られ
る。ユーザが認証されない場合、ユーザ認証サイトはネットワーク上で全ての他
のユーザに前記ユーザは認証を撤回され、このユーザへの及びこのユーザからの
通信は終了したことを示す。端末装置のアクセスもまた、否定される。分散型の
ユーザ認証データベースは、認証の撤回を示すためにアップデートされ、アップ
デートがネットワークを通して分散されるように、あらゆるローカルコピーは前
記アップデートに従ってアップデートされる。
If the user is authenticated and a new transport and message key is needed, the new way to get them from the terminal's clock is sent to the terminal 110. If the user is not authenticated, the user authentication site indicates to all other users on the network that the user has been revoked and that communication to and from this user has ended. Terminal access is also denied. The distributed user authentication database is updated to indicate revocation of authentication and any local copy is updated according to the update so that the update is distributed throughout the network.

【0032】 上述したように、実施の形態において、ユーザ認証サイト120もまた、ユー
ザ端末110にスマートカード情報、すなわちユーザの健康状態及び/又は虹彩
認識情報を問い合わせてもよい。この情報は、端末装置セッションを行うユーザ
の身元及び能力を確認するステップ223において、認証サイト120によって
付加的なセキュリティのために使用されてもよい。認証が失敗か成功するかに関
係なく、付加的なセキュリティのためにたとえメモリ112が全てのユーザ認証
データベースのコピーを維持するとしても、認証プロセスが完了した後に(ステ
ップ225)、両方の場合ともユーザ端末110はユーザのパスワード及び認証
暗号化キーをそのメモリ112から消去する。
As described above, in the embodiment, the user authentication site 120 may also query the user terminal 110 for smart card information, that is, the user's health status and / or iris recognition information. This information may be used by the authentication site 120 for additional security in the step 223 of verifying the identity and capabilities of the user conducting the terminal session. After the authentication process is complete (step 225), in both cases, even if the memory 112 maintains a copy of all user authentication databases for additional security, regardless of whether the authentication fails or succeeds. The user terminal 110 erases the user's password and authentication encryption key from its memory 112.

【0033】 理解されるように、ここで使用される用語「ユーザ」は、ユーザ端末110に
よってネットワーク100にアクセスを得ようとしているか、又は既にアクセス
を有している人を言う。従って、認証プロセスによってすでに認可されるものと
同様に、将来のユーザもユーザである。
As will be appreciated, the term “user” as used herein refers to a person who is trying to gain access to the network 100 by the user terminal 110, or who already has access. Therefore, future users are users as well as those already authorized by the authentication process.

【0034】 理解されるように、本発明の認証プロトコルは仲裁者攻撃に弱くはない。さら
に、認証データセキュリティは、個々の端末ユーザが種々のユーザ端末110の
セキュアサイドに存在する認証情報にアクセスするのを許容しないことによって
達成される。他の端末装置、例えばユーザ認証サイト120を有することにより
、ユーザ端末110への制御アクセスは、端末装置アクセス及びセキュリティを
達成する。
As will be appreciated, the authentication protocol of the present invention is not vulnerable to arbitrator attacks. Further, authentication data security is achieved by not allowing individual terminal users to access authentication information that resides on the secure side of various user terminals 110. By having another terminal device, such as the user authentication site 120, control access to the user terminal 110 achieves terminal device access and security.

【0035】 本発明の性質を説明するために記述され図示された部分の詳細、材料及び配置
における種々の変更は、請求の範囲に記載された本発明の原理及び範囲から逸脱
することなく、当業者によって成されても良いことを理解されたい。
Various changes in details, materials and arrangements of parts described and illustrated to explain the nature of the invention may be made without departing from the principles and scope of the invention as claimed. It should be understood that this may be done by a vendor.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の実施形態によるコンピュータネットワークのブロック図である。[Figure 1]   FIG. 3 is a block diagram of a computer network according to an embodiment of the present invention.

【図2】 本発明の実施形態に従って、図1のネットワークの認証プロトコルを示すフロ
ーチャートである。
2 is a flowchart illustrating an authentication protocol of the network of FIG. 1 according to an embodiment of the present invention.

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,UZ,VN,YU, ZA,ZW─────────────────────────────────────────────────── ─── Continued front page    (81) Designated countries EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, I T, LU, MC, NL, PT, SE), OA (BF, BJ , CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, K E, LS, MW, MZ, SD, SL, SZ, TZ, UG , ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, BZ, C A, CH, CN, CR, CU, CZ, DE, DK, DM , DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, K E, KG, KP, KR, KZ, LC, LK, LR, LS , LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PL, PT, RO, R U, SD, SE, SG, SI, SK, SL, TJ, TM , TR, TT, TZ, UA, UG, UZ, VN, YU, ZA, ZW

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 複数のユーザ端末(110、120)を有するピアツーピ
アネットワーク(100)においてユーザを認証する方法であって、 (a) 第1の端末装置(110)のセキュアサイド(114)におけるメモ
リ(112)及び第2の端末装置(120)のセキュアサイド(124)におけ
るメモリ(122)に、ユーザ認証データベースを格納するステップと、 (b) ネットワークの前記第1の端末装置において、ユーザからパスワード
を受信する(207)ステップと、 (c) ユーザのために前記パスワードから認証暗号化キーに変換する(20
9)ステップと、及び (d)第1の端末装置のためにユーザ認証サイトとして機能する第2の端末装
置でユーザを認証する認証暗号化キーを使用する(211−225)ステップと
、 を含む方法。
1. A method for authenticating a user in a peer-to-peer network (100) having a plurality of user terminals (110, 120), comprising: (a) a memory on the secure side (114) of a first terminal device (110). (112) and storing a user authentication database in a memory (122) on the secure side (124) of the second terminal device (120), and (b) a password from a user in the first terminal device of the network. (207) and (c) converting the password into an authentication encryption key for the user (20)
9) step, and (d) using an authentication encryption key to authenticate the user with the second terminal device functioning as a user authentication site for the first terminal device (211-225). Method.
【請求項2】 前記ステップ(d)は、 (1)前記第1の端末装置で第1の乱数を発生させる(211)ステップと、 (2) 認証暗号化キーで前記第1の乱数を暗号化し(213)、第1の暗号
化メッセージを提供し、前記第1の暗号化メッセージを前記第1の端末装置から
ユーザ認証サイトに送信する(215)ステップと、 (3) 前記ユーザ認証サイトにおいて前記暗号化された第1の乱数メッセー
ジを解読し、第1の乱数を提供する(217)ステップと、 (4) 前記ユーザ認証サイトにおいて第2の乱数を発生させ、第2の乱数を
前記第1の端末装置に送信する(219)ステップと、 (5) 前記第1の端末装置で前記第1及び第2の乱数を結合して暗号化し、
第2の暗号化メッセージを提供し、この第2の暗号化メッセージを前記第1の端
末装置から前記ユーザ認証サイトに送信する(221)ステップと、 (6) 前記ユーザ認証サイトにおいて前記暗号化された第2のメッセージを
解読し、結合された第1及び第2の乱数を提供する(223)ステップと、 (7) 前記第1及び第2の乱数が正しいを確認するステップと、及び (8)前記確認に従ってユーザを認証するステップと、 を含む請求項1に記載の方法。
2. The step (d) includes: (1) generating a first random number in the first terminal device (211); and (2) encrypting the first random number with an authentication encryption key. (213), providing a first encrypted message, and transmitting the first encrypted message from the first terminal device to a user authentication site (215), (3) In the user authentication site (217) Decrypting the encrypted first random number message and providing the first random number; (4) Generating a second random number at the user authentication site, and generating a second random number from the second random number. (219) step of transmitting to the first terminal device, and (5) combining and encrypting the first and second random numbers in the first terminal device,
(221) providing a second encrypted message and transmitting the second encrypted message from the first terminal device to the user authentication site; (6) the encrypted message at the user authentication site. Decrypting the second message and providing the combined first and second random numbers (223), (7) verifying that the first and second random numbers are correct, and (8) ) Authenticating the user according to the confirmation.
【請求項3】 ユーザ認証の後、認証が成功しているかどうかに関係なく前
記第1の端末装置からパスワードを消去する(225)ステップをさらに含む、
請求項2に記載の方法。
3. After user authentication, the method further includes the step of 225 erasing the password from the first terminal device regardless of whether the authentication is successful.
The method of claim 2.
【請求項4】 前記ステップ(b)は、前記第1の端末装置においてユーザ
からユーザIDを受け取る(207)ステップをさらに含み、 前記ステップ(d)(2)は、認証暗号化キーでユーザIDを暗号化して暗号
化されたユーザIDメッセージを提供し、この暗号化されたユーザIDメッセー
ジを前記第1の端末装置から前記ユーザ認証サイトへ送信する(215)ステッ
プをさらに含み、及び ステップ(d)(3)は、前記ユーザ認証サイトにおいて有効な認証解読キー
で暗号化されたユーザIDメッセージを、ネットワークの有効なユーザと一致す
る解読されたユーザIDが生成されるまで解読するステップをさらに含み、 ステップ(d)(3)は、前記暗号化された第1のメッセージを、暗号化され
たユーザIDメッセージを首尾よく解読するのに使用される認証解読キーで解読
し、第1の乱数を提供するステップをさらに含む、請求項2に記載の方法。
4. The step (b) further includes a step (207) of receiving a user ID from a user in the first terminal device, and the steps (d) and (2) include a user ID using an authentication encryption key. Further comprising the step of: (215) encrypting the encrypted user ID message to provide an encrypted user ID message, and transmitting the encrypted user ID message from the first terminal device to the user authentication site (215); and (d) ) (3) further comprising decrypting a user ID message encrypted with a valid authentication decryption key at the user authentication site until a decrypted user ID matching a valid user of the network is generated. , Step (d) (3) succeeds in the encrypted first message and the encrypted user ID message. The method of claim 2, further comprising the step of decrypting with an authentication decryption key used to decrypt well and providing a first random number.
【請求項5】 前記ステップ(d)(8)は、前記第1及び第2の乱数が正
しく、かつユーザがネットワークにアクセスする権限を有する場合、ユーザを認
証する(223)ステップをさらに含む、請求項2に記載の方法。
5. The step (d) (8) further comprises authenticating the user (223) if the first and second random numbers are correct and the user is authorized to access the network. The method of claim 2.
【請求項6】 健康センサでユーザの健康状態を読取り、前記ユーザの健康
状態をユーザ認証サイトに送信し、前記ユーザの健康状態及び前記ステップ(d
)(7)の確認によりユーザを認識するステップをさらに含む、請求項2に記載
の方法。
6. A health sensor reads the health condition of the user, the health condition of the user is transmitted to a user authentication site, the health condition of the user and the step (d).
) The method of claim 2, further comprising the step of recognizing the user by confirmation of (7).
【請求項7】 前記認証サイトで、前記第1の端末装置にユーザのスマート
カードからユーザ情報を読取ることを照会し、前記ユーザ情報及びステップ(d
)(7)の前記確認に従って、ユーザを認証するステップをさらに含む、請求項
2に記載の方法。
7. The authentication site queries the first terminal device to read the user information from the user's smart card, the user information and step (d).
) The method of claim 2, further comprising authenticating the user according to the confirmation of (7).
【請求項8】 前記ステップ(b)は、 (1)新しいユーザの一人が端末装置にアクセスを始めるとき(201)、及
び、(2)タイムアウト後の再認証に使用されるとき、ユーザID及びパスワー
ドを入力するように、端末装置でユーザに通知する(205)ステップと、及び 前記第1の端末装置で、ユーザからユーザIDを受信するステップと、 を含む、請求項1に記載の方法。
8. The step (b) comprises: (1) when one of the new users starts accessing the terminal device (201), and (2) when it is used for re-authentication after a timeout, the user ID and The method of claim 1, comprising notifying (205) a user at a terminal device to enter a password, and receiving a user ID from the user at the first terminal device.
【請求項9】 ユーザが指定されたユーザでない場合、ユーザが前記第1の
端末装置のセキュアサイドにアクセスするのを防止するステップをさらに含む、
請求項1に記載の方法。
9. The method further comprises preventing the user from accessing the secure side of the first terminal if the user is not a designated user.
The method of claim 1.
JP2001517237A 1999-08-12 2000-08-11 Peer-to-peer network user authentication protocol Pending JP2003529126A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14862499P 1999-08-12 1999-08-12
US60/148,624 1999-08-12
US63271700A 2000-08-04 2000-08-04
US09/632,717 2000-08-04
PCT/US2000/021965 WO2001013201A2 (en) 1999-08-12 2000-08-11 Peer-to-peer network user authentication protocol

Publications (1)

Publication Number Publication Date
JP2003529126A true JP2003529126A (en) 2003-09-30

Family

ID=28793960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001517237A Pending JP2003529126A (en) 1999-08-12 2000-08-11 Peer-to-peer network user authentication protocol

Country Status (4)

Country Link
EP (1) EP1203479A2 (en)
JP (1) JP2003529126A (en)
KR (1) KR20020021404A (en)
AU (1) AU6537400A (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051102B2 (en) * 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
WO2006047643A2 (en) * 2004-10-27 2006-05-04 Meshnetworks, Inc. System and method for providing security for a wireless network
KR100555096B1 (en) * 2005-07-11 2006-02-24 피어컴 주식회사 System and method for authentication in peer to peer service

Also Published As

Publication number Publication date
EP1203479A2 (en) 2002-05-08
KR20020021404A (en) 2002-03-20
AU6537400A (en) 2001-03-13

Similar Documents

Publication Publication Date Title
US7231526B2 (en) System and method for validating a network session
US7865936B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US8644516B1 (en) Universal secure messaging for cryptographic modules
US8028329B2 (en) Proxy authentication network
US8904180B2 (en) Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US5751812A (en) Re-initialization of an iterated hash function secure password system over an insecure network connection
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
JP2828218B2 (en) Method and system for changing an authorized password or key in a distributed communication network
US7698565B1 (en) Crypto-proxy server and method of using the same
US20170142082A1 (en) System and method for secure deposit and recovery of secret data
EP2544117A1 (en) Method and system for sharing or storing personal data without loss of privacy
EP1760988A1 (en) Multi-level and multi-factor security credentials management for network element authentication
WO2001013201A2 (en) Peer-to-peer network user authentication protocol
JP4612951B2 (en) Method and apparatus for securely distributing authentication credentials to roaming users
JP2004013560A (en) Authentication system, communication terminal, and server
WO2001011817A2 (en) Network user authentication protocol
KR19990038925A (en) Secure Two-Way Authentication Method in a Distributed Environment
JP2003529126A (en) Peer-to-peer network user authentication protocol
JP2001268067A (en) Key recovery method and key management system
Dippel et al. AUTHENTICATION OF COMPUTER COMMUNICATIONS
JP2001325228A (en) Network user authentication method and network user authentication system