JPH05500876A - 分散したユーザの認証プロトコル - Google Patents

分散したユーザの認証プロトコル

Info

Publication number
JPH05500876A
JPH05500876A JP3516646A JP51664691A JPH05500876A JP H05500876 A JPH05500876 A JP H05500876A JP 3516646 A JP3516646 A JP 3516646A JP 51664691 A JP51664691 A JP 51664691A JP H05500876 A JPH05500876 A JP H05500876A
Authority
JP
Japan
Prior art keywords
user
response
authentication
computer
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3516646A
Other languages
English (en)
Inventor
カング、ケネス・シー
Original Assignee
ヒューズ・エアクラフト・カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヒューズ・エアクラフト・カンパニー filed Critical ヒューズ・エアクラフト・カンパニー
Publication of JPH05500876A publication Critical patent/JPH05500876A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Radio Relay Systems (AREA)
  • Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 分散したユーザの認証プロトコル 従来の技術 本発明は分散型コンピュータシステムにおいて正当なユーザを認識するシステム に関し、−特にコンピュータパスワードの使用、及び他のコンピュータ認識プロ トコルに関する。
どのようなコンピュータシステムでも、侵入者が通常チャンネルを使用して、無 断で重要な又は機密情報にアクセスする危険性が常にある。不当ユーザはコンピ ュータシステムに多くの問題を引き起こす。彼等はソフトウェアを変更し、予期 せね現象をシステムに発生させるか、又はそれによって利益を得る。彼等は私有 のデータ又は機密データにアクセスして、ソフトウェアなどの資産をコピーする 。これらの不正行為をする一方、彼等がコンピュータ資源を使用するときに、彼 等はコンピュータに基づくすべての動作に影響を与え、応答時間を劣化させ、又 は正当ユーザに対するサービスを妨害することもある。このようなアクセスは様 々の方法で行われる。例えばユーザが他のユーザになることを要求したり、その ユーザがアクセス経路を他のコンピュータシステムに逸らしたり、そのユーザが 正当ユーザのオペレーション又はデータ記録の前にシステムにアクセスするなど の方法で行われる。
解放通信ネットワーク内の正当なログオン・セツション(logon 5ess ion)を観察する者によってアクセスが得られ、その者は観察された情報を使 用して正当ユーザを装う。ユーザの選択した簡単な個人的パスワードは、侵入者 により、即ち彼等が作成したプログラムにより、推測できる。正当セツションは 通信ネットワークから記録でき、又は侵入者はユーザの使用が終わる前に、シス テムを使用して正当なセツションを不正にアクセス又はピギーバック(pLgg ’/back)する。
このような攻撃に対する防衛として、システムはシステムのユーザを認識しなけ ればならない。パスワード及び正当な応答は、共謀又は不正手段によって得られ る。これらは正当な処理範囲以外の処理である。この種の攻撃に対する本発明の 効果は、不完全な応答セットが得られ、その結果テストが失敗した場合のみに限 られる。
ユーザを正当化するパスワードの使用は、現在最も普及している方法である。多 くの場合、ユーザは自分が所有するパスワードを選択するか、又はグループパス ワードを継続して使用する。調査によると、殆どのユーザは個人的に覚えやすい パスワードを選択し、それを変更することはあまりない。
このような条件の基で、彼等は個人的要因によって、又はランダムワード発生技 術を用いる簡単なプログラムにより、パスワードを容易に推測する。
あるシステムでは、ユーザーにパスワードと共に一連のネームなどの入力を要求 する認証手段を使用するものもある。
この方法ではシステムの使用が更に難しくなるが、所定手続きが得られ、又は識 別された応答又は予期される応答が容易に推測できるときは、依然として被害を 受けやすい。認証機構又はパスワードによる方法は、どちらも正当ユーザによる 使用が終わる前のピギーバックに対する抵抗力がない。
発明の要旨 本発明の目的及び特徴によれば、分散型認証システムが提供され、このシステム は不当な使用者が分散型コンピュータシステムにアクセスするのを防止する。ア クセスの制限は、ソフトウェアやデータ、又は被害を受け安い機密情報の破壊的 変更、及びコンピュータシステム資源の誤った使用を防止する主要ステップであ る。本発明の特徴の1つは、多重ランダム選択認証機構又は請求機構(cha  11 engemechanisms)、及び広範な様々の正当な回答範囲であ る。”適切な”回答は、正しい応答や誤った応答、又は無応答の場合も含まれる 。
本発明による認証システムは、明確な3つの局面を有する。
第1局面では、ユーザのパスワードがコンピュータシステムにより発生され、そ のパスワードはメツセージ認証コードと共にコード化カード上に暗号化されて記 録され、アクセスしようとするあらゆる試みの前に変更されるのを防止する。こ のシステムは複雑で個人的な構成であって、容易に推測することはできない。こ のコード化されたカードは、アクセス要求がシステムに対してあったときは、必 ず使用しなければならない。第2に、パスワードの入力に加え、ユーザはアクセ スを要求するときに、ランダムに選択された認証請求のセットに適切に応答する ことが要求される。適切な応答は、曜日又は時間などの変数に依存して、正しい 応答、誤った応答、又は無応答の中のどれかで変化する。このような二重の任意 性により、観察されたログオン情報の有用性を減少させる。
第3に、セツション中の任意の時間に、ユーザは選択された認証請求に再び応答 するように要求される。これがピギーバックを検出する。
本明細書で説明される認証システムは、集中管理される環境のみならず、分散型 システムでもこのような機能を発揮する。ユーザ・ノードとコンピュータシステ ム間で認証義務が分散されるので、ユーザはあるユーザ・ノードから異なるコン ピュータシステムにアクセスできる。唯一の制限は、ユーザはアクセスされるコ ンピュータによって発生じる1つ又は複数のコード化されたカードを処理しなけ ればならないことである。使用される請求は、各認証セツションについて任意に 選択される。その請求に対する応答も又変化する。一度に、1つの真の応答が期 待される。更に、無応答又は誤った回答が適切な回答であることもある。これら 応答パターンの選択は、所望であれば曜日などのパラメータに基づき変更できる 。
アクセスは請求の全セットに対する適切な応答の受信に基づいて許可される。ユ ーザはそのパスワードを思い出す必要がある。応答パターンは、ユーザがそのパ ターンを不用意な所に記録することがないように、十分簡単になるように注意し なければならない。
図面の簡単な説明 本発明の様々の特徴及び利点は、図面を参照して以下に示される発明の詳細な説 明により容易に理解される。
図1は本発明の原則を実施するコンピュータシステムの簡略ブロック図;及び 図2は本発明の原則を実施するコンピュータシステムの第2実施例を示す簡略ブ ロック図。
詳細な説明 図1は物理的に分離したコンピュータ設備の簡略構成例で、コンピュータ設備は 分散型コンピュータシステム1oに相互接続されている。分散型コンピュータ1 oは、通信リンク1−3により接続される第1端末11及び第2端末12を具備 する。第1及び第2端末11.12は物理的に分離しており、異なる地域、又は 同一ビル内の異なる部屋に配置される。通信リンク13はワイヤ又は同軸ケーブ ル、マイクロ波リンク、又は通信衛星回線又は通信ネットネットワークである。
第1端末11は、カードリーダ15、データ入力キーボード16及び読出し装置 ]7に接続されるコンピュータ14を具備する。同様に、第2端末12は、カー ドリーダ21、データ入力キーボード22及び読出し装置23に接続されるコン ピュータ20に接続される。コンピュータ14.20は、IBM。
マツキントラシュ(Maclntosh)や他の大型コンピュータなど一般的な ユニットを使用できる。カードリーダ15.21はカードスロットを有し、磁気 リーダ又はカードに印刷されたバーコードを読み取る光学読取り装置、又は他の 適当な読取り装置を内蔵するボックスである。データ入力キーボード16.22 はキーバッド又は一般的なコンピュータキーボードである。読出し装置17.2 3は液晶ディスプレイ、陰極線管、又はハードコピープリンタである。
動作において、ユーザ26は第1端末11で、コード化されたカード27をカー ドリーダ15に挿入する。カードリーダ15はカード27上のコードを読み取る 。コンピュータ14はカード27の信憑性を、カード27に格納された認証デー タに、コードを照合することで確認する。そこで認証されたならば、コンピュー タ14は読出し装置17を介してパスワードを要求する。ユーザ26はパスワー ドをデータ入力キーボード16を介して入力する。コンピュータ14はそのパス ワードを、コード化カード27に格納されたパスワードと比較する。認証されな ければ、通信は終了する。
パスワードが認証されたならば、第1端末11のコンピュータ14は、第2端末 12のコンピュータ20と通信を開始する。ハンドシェーキング(handsh aking)及び認証プロトコルが完了し、コンピュータ14.20が互いを認 証し合った後、正当な経路がそれらの間に成立する。
第2端末12のコンピュータ20は、第1端末11の読出し装置17を介して、 1セツトの請求(cha 11 engeS)28を提出する段階に進む。ユー ザ26は、第1端末11のデータ入力キーボードを用いて請求28に対して応答 する。第2端末12のコンピュータ20は、与えられた応答パターン29を、前 もって承認され格納された応答パターンと比較する。適切な応答パターン29は 、目的に応じである種の”不正解”をも含まれることが本発明の特徴である。5 つの請求29の1セツトに関して、応答29の中の3つは適切であること、及び 応答29の2つは不適切であることを前もって設定できる。請求28のセット及 び応答パターン29は、記録としてそれらを書き留める必要性を容易に避けるた めに慎重に作成される。重要なことは、パターン応答29の合致にある。10個 の中で7つの正解、あるいは単に回答数か7つなど。応答パターン29は1日毎 に、又は朝から昼にかけて変化できる。各ユーザに対して異なる応答パターン2 9を使用することもできる。アクセスされる端末が複数あるとき、識別パターン 29は、あるニー・ザが異なる端末をアクセスするとき、異なるパターンであっ ても良い。
本発明は分散型のコンピュータシステムに対するあらゆる不当なアクセスを防止 する。アクセスの制限は、ソフトウェア又はデータの破壊的変更、抵抗力のない 分類された情報の不適切な提供、及びコンピュータシステム資源の誤った使用を 防止するための主要ステップである。本発明の1つの特徴は、多重の任意に選択 される認証機構の使用、及び適切な回答の範囲が広いことである。”適切な回答 は、正解、不正解、無回答を含むことができる。認証は1つの質問に対する1つ の応答よりは、応答セット全体の正確度に依存するので、本発明は不当なコンピ ュータアクセスを検出し防止する能力を大幅に向上させる。
本発明による認証は明白に異なる3つの局面を有する。第1に、ユーザパスワー ドはコンピュータシステムにより発生され、メツセージ認証コードと共にコード 化カードに暗号化され、アクセス前のあらゆる変更を防止する。これらのパスワ ードは複雑で非人格的なので、容易に推測することはできない。このコード化カ ードは、システムに対してアクセス要求があったときは必ず使用しなければなら ない。第2に、パスワードを入力することに加え、ユーザはアクセスするときに 、任意に選択された1セツトの認証請求に適切に応答することが要求される。適 切な応答は、曜日又は時間などの変数に依存して、正しい応答、誤った応答、又 は無応答の中のどれかで変化する。このような二重の任意性により、ログオン情 報の有用性が減少される。第3に、セツション中の任意時間に、ユーザは選択さ れた認証請求に再び応答するように要求される。これがピギーバックを検出する 。
ここに説明される本発明の認証法は、前述の機能を集中管理システムのみならず 、分散型のシステムにおいても発揮する。本システムは、一対の認証ボックス、 コード化カード、パスワード及び請求の選択を使用している。ユーザノード及び コンピュータシステムの間で認証義務を分散することで、ユーザはあるユーザノ ードから異なるコンピュータシステムにアゲセスできる。唯一の制・限は、ユー ザがアクセス対象のコンピュータによって発生された1つ又は複数のコード化さ れたカードを保有しなければならないことである。使用される請求は、各認証セ ツションに対して任意に選択される。請求に対する応答も又変更することができ る。あるときは真の応答が期待され、又あるときは、無回答又は誤った回答が適 切な応答であることもある。これらの応答パターンは、それらの選択を曜日など のパラメータに基づいて行うことにより変更できる。アクセスは請求のセット全 体に対する適切な応答の受信に基づいて許可される。ユーザがシステムにアクセ スするには、ユーザのパスワニド及び有効パターンを思い出す必要がある。応答 パターンはユーザがそのパターンを何かに書き留めるようなことがないように、 覚えやすいものであることに注意する必要がある。
図2は動作構成の第2実施例である。このシステムでは、対象のコンピュータに より発生されたパスワードを含むコード化されたカードを所有していれば、ユー ザはあるノードから分散型システム内のあらゆるコンピュータに”アクセスでき る。
図2は分散型コンピュータシステム30の他の実施例を示すブロック図であり、 このシステム30は5つのノード31.32.33.34.35を有する。各ノ ード31.32.33.34.35はコンピュータシステム36、及び認証ボッ クス37を具備する。この実施例で、第5ノード35の認証ボックス37は通信 リンク38を有し、このリンクは第1、第2及び第3のノード31.32.33 の認証ボックス37に接続される。同様に、第4ノード34の認証ボックス37 は通信リンク40を有し、このリンクは第1、第2及び第3ノード31.32. 33の認証ボックス37に接続される。
第1ユーザ41は第5ノード35に位置しており、そして第2のユーザ42は第 4ノード34に位置している。認証ボックス37は各コンピュータシステム36 と同時に配置されるので、各ボックス37及びそのコンピュータシステム36間 の経路は信頼できると考えられる。
次に動作を説明する。通信リンク38.40を介して送られたメツセージに対し て不正応答は、時間スタンプ及び続き番号を使用して与えられる。侵入者は許容 できる時間ウィンドウの間にメツセージを解読して応答することができないか、 又はそのメツセージに使用されているセットに関する続き番号を判断できない。
通信に先立って、第1ノード31は、(a)非対称の2のキー、即ちユーザのカ ードに格納されたAKc、及び第1ノード31に格納されユーザのパスワードフ ァイルに関するAKxを発生し、及び(b)個人キー(PKカード)を使用して 第1ユーザ41によって所持されるカードを発生しなければならない。このカー ドはユーザの名前、暗号化されたパスワード、AKc、メツセージ認証コード( MAC:Message Authentication Code)を含む。
セツションの開始にあたって、第1ユーザ41は、カードを第5ノード35の認 証ボックス37に供給する。第5ノード35はMACをチェックすることにより カードを認証する。
確証されたならば、第5ノード35は、パスワードを要求し、それを暗号化し、 それをカードに格納されたパスワードと比較することにより第1ユーザ41を認 証する。確証されなければ通信は終結する。確証されたならば、第5ノード35 は第1ノード31の認証ボックス37にメツセージを送る。このメツセージは第 1ノード31の公共コードで暗号化され、第5ノード35の承認、日時スタンプ 、続き番号、第5ノード35で発生した任意番号、及びMACを含む。確証され なければ通信は終結する。
第1ノード31はそのメツセージを解読し、第5ノード35がキー管理センター (Key Managemen tCenter)として指定された当局により 設定された適当な認証ボックス37内の許容リストに掲載されていないことを確 認する。第5ノードがこのリストに載っていた場合、第1ノード31はそのカー ドを再び許容された第1ユーザ41のものであると判断し、通信を終結する。第 5ノードがリストに載っていなければ、第1ノード31は時間スタンプをチェッ クし、それが所定ウィンドウ内にあるかどうか判断する。
もしなければ、メツセージは無効と判断され、通信は終結する。もし有効であれ ば、第1ノード31は続き番号をチェックし、この番号が第5ノード35に関し て連続していることを確認する。連続していなければ、そのメツセージは無効と 判断され、通信は終結する。有効であれば、第1ノード31は第5ノード35に メツセージを送る。このメツセージは第5ノード35の公共キーにより暗号化さ れ、第1ノード31の確認、日時スタンプ、続き番号、第5ノード35によって 発生した任意数、及びMACを含んでいる。
第5ノード35は(最終パラグラフで説明するように)そのメツセージを解読し 、同一時間スタンプ及び続き番号テストを実行する。そこで合格しなければ、第 5ノード35は確認及び任意数の両方を使用して交通暗号キー(TEKab:t raffic encryption key)を発生する。この点で、第5ノ ード35及び第1ノード31は互いに認証され、それらの間で信頼できる経路が 確立される。
交通暗号化キーTEKabを使用して、第1ノード31は第5ノード35にメツ セージを送る。このメツセージには第1ユーザ41のパスワードとMACの要求 が含まれる。第5ノード35は第1ユーザ41にパスワードを要求する。第1ユ ーザ41は明確なテストパスワードを入力する。第5ノード35はパスワードを 暗号化し、モしてTEKabを使用してそのパスワードをMACと共に第1ノー ド31に送る。第1ノード31は暗号化されたパスワードを第1ノード31に格 納されたパスワードと比較する。パスワードの入力は3回だけ許される。失敗し たならば、セツションは終結する。
パスワードが受け入れられると、第1ノード31はその認証ボックス37から第 5ノード35に請求の全てをロード(load)する。第1ノード31の認証ボ ックス37は、請求を任意に選択し、第5ノード35にメツセージを送る。
このメツセージはTEKabにより暗号化され、請求/応答フレーズ及びMAC を含む。このステップは、異なる認証請求を用いて任意の回数だけ繰り返される 。各請求に対する応答は1回だけ許される。第5ノード35はTEDabで暗号 化されたメツセージを送る。このメツセージには第1ユーザ41の合格/不合格 のシーケンス及びMACが含まれる。第1ユーザ41が合格/不合格請求の適切 なシーケンスを供給できなければ、セツションは終結する。第1ノード31はセ ツション中、周期的に認証要求を繰り返し、連続して認証を行う。セツションが 終結したときは常に、第5ノード35はロードした全ての情報を破壊し、暗号化 のTEKを使い終わった時刻を第1ノード31に通知する。
以上、コンピュータシステム内の正当ユーザを認識するための改良された新しい 方法が説明された。尚、前述の説明は、本発明の基本を示す単なる一実施例に過 ぎない。この分野の当業者は、本発明の範囲を越えない数々の他構成を工夫でき るものである。
↓ 要 約 書 分散された環境にある、あらゆるコンピュータシステムに対する不当アクセスを 防止する分散型認証システム。本発明による認証法は明白に異なる3つの局面を 有する。第1の局面において、ユーザパスワードがコンピュータシステム(10 )から発生され、メツセージ認証コードと共にコード化され、コード化カード( 27)に記録され、アクセスしようとする試みの前の変更を防止する。このコー ド化されたパスワード及びメツセージの構造は複雑、かつ非人格的で、容易に推 測できるものではない。このコード化カード(27)はシステム(10)に対し てアクセス要求があったときは何時でも使用しなければならない。第2に、アク セスを要求するときユーザは、パスワードの供給に加え、任意に選択された認証 請求(28)のセットに適切に応答しなければならない。適切な応答(29)は 、例えば曜日又は日時などの所定変数に依存して、正解、不正解又は無解答の中 のどれかに変更される。このようにして導入される二重の任意性により、観察さ れたログオン情報の有用性が大幅に減少される。第3に、セツション中の任意時 間に、ユーザは選択された認証請求(28)に再び応答することが要求される。
これがピギーバックを検知する。この認証は、1つの質問に対する1つの応答と いうよりは、適切な応答のセット(29)全体に依存するので、本発明は不当な コンピュータアクセスを検出し防止する能力を大幅に向上する。
国際調査報告 国際調査報告 US 91106002 S^ 52412

Claims (2)

    【特許請求の範囲】
  1. 1.物理的に分離したノードを有するコンピュータネットワーク(10)に使用 されるユーザ認証機構において、コンピュータ(14、20)、読出し装置(1 7、23)及びキーボード(16、22)を各々含む第1及び第2ノードであっ て、少なくとも1つの前記ノード(11)はカードリーダ(15)を含み、 前記ノード(11、12)を相互接続する通信リング(13)と、及び 前記カードリーダ(15)によって読み取れるように工夫され、コード化された メッセージが格納されたコード化カード(27)であって、前記メッセージは選 択されたノード(11)に格納された正しいメッセージと比較され、前記コード 化メッセージが前記正しいメッセージに合致したならば、1セットの請求(28 )が前記読出し装置(17)に表示され、前記キーボード(16)を用いてユー ザが前記請求(28)に対する応答を入力し、前記ユーザによって入力されたそ の応答パターンは予め承認された応答パターン(29)と比較され、前記コンピ ュータネットワーク(10)に対する前記ユーザのアクセスの可否が判断され、 を具備することを特徴とするユーザ認証機構。
  2. 2.コンピュータ(14、20)を各々具備し、物理的に分散したノード(11 、12)を有するコンピュータネットワーク(10)において、正当ユーザを認 証する方法であって、カードレーダ(15)にコード化カード(27)を挿入す るステップと、 前記カード(27)に含まれるコードを前記コンピュータ(14)に格納された 正しいコードと比較するステップと、正解と不正解、及び無解答を含む応答パタ ーンを有する請求(18)の所定セットに応答させ、ここでユーザによって入力 され前記正解と不正解及び無解答を含む応答パターンは、所定の応答パターン( 29)と比較され、前記コンピュータネットワーク(10)に対する前記ユーザ のアクセスの可否を判断するステップと、 を有することを特徴とするユーザ認証方法。
JP3516646A 1990-08-29 1991-08-22 分散したユーザの認証プロトコル Pending JPH05500876A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US57464090A 1990-08-29 1990-08-29
US574,640 1990-08-29

Publications (1)

Publication Number Publication Date
JPH05500876A true JPH05500876A (ja) 1993-02-18

Family

ID=24296981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3516646A Pending JPH05500876A (ja) 1990-08-29 1991-08-22 分散したユーザの認証プロトコル

Country Status (10)

Country Link
US (1) US5442342A (ja)
EP (1) EP0504364B1 (ja)
JP (1) JPH05500876A (ja)
AT (1) ATE159356T1 (ja)
CA (1) CA2066715C (ja)
DE (1) DE69127965T2 (ja)
DK (1) DK0504364T3 (ja)
ES (1) ES2109277T3 (ja)
NO (1) NO921663D0 (ja)
WO (1) WO1992004671A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203639A (ja) * 2011-03-25 2012-10-22 Fujitsu Broad Solution & Consulting Inc 認証装置、方法およびプログラム

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9202427L (sv) * 1992-08-25 1994-01-31 Icl Systems Ab Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem
US5710817A (en) * 1992-08-25 1998-01-20 Icl Systems Ab Method and device for preventing unauthorized access to a computer system
GB2281991A (en) * 1993-09-10 1995-03-22 Icl Systems Ab Authentication
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5812769A (en) * 1995-09-20 1998-09-22 Infonautics Corporation Method and apparatus for redirecting a user to a new location on the world wide web using relative universal resource locators
US5819285A (en) * 1995-09-20 1998-10-06 Infonautics Corporation Apparatus for capturing, storing and processing co-marketing information associated with a user of an on-line computer service using the world-wide-web.
US5717860A (en) * 1995-09-20 1998-02-10 Infonautics Corporation Method and apparatus for tracking the navigation path of a user on the world wide web
US5712979A (en) * 1995-09-20 1998-01-27 Infonautics Corporation Method and apparatus for attaching navigational history information to universal resource locator links on a world wide web page
US6282362B1 (en) 1995-11-07 2001-08-28 Trimble Navigation Limited Geographical position/image digital recording and display system
US5799082A (en) * 1995-11-07 1998-08-25 Trimble Navigation Limited Secure authentication of images
US5764770A (en) * 1995-11-07 1998-06-09 Trimble Navigation Limited Image authentication patterning
US5764887A (en) * 1995-12-11 1998-06-09 International Business Machines Corporation System and method for supporting distributed computing mechanisms in a local area network server environment
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195846A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US6268788B1 (en) 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US6367017B1 (en) 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US7912856B2 (en) * 1998-06-29 2011-03-22 Sonicwall, Inc. Adaptive encryption
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
DE19722424C5 (de) 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
US6094721A (en) * 1997-10-31 2000-07-25 International Business Machines Corporation Method and apparatus for password based authentication in a distributed system
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6018801A (en) * 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network
US6243816B1 (en) 1998-04-30 2001-06-05 International Business Machines Corporation Single sign-on (SSO) mechanism personal key manager
US6240512B1 (en) 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
US6275944B1 (en) 1998-04-30 2001-08-14 International Business Machines Corporation Method and system for single sign on using configuration directives with respect to target types
US6178511B1 (en) 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
AU4005999A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users and issuing a digital certificate
CA2356998C (en) 1998-05-21 2002-04-16 Equifax Inc. System and method for authentication of network users
AU4089199A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users with preprocessing
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
JP3464178B2 (ja) * 1998-09-25 2003-11-05 株式会社ソニー・コンピュータエンタテインメント 情報認証方法、ディスク再生装置及びエンタテインメント装置
US7673328B1 (en) 1998-09-28 2010-03-02 Kojima Co., Ltd. Network authentication system using individual services providers and an authentication server
US6772336B1 (en) 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6735310B1 (en) 1999-09-17 2004-05-11 International Business Machines Corporation Technique of password encryption and decryption for user authentication in a federated content management system
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
KR101015341B1 (ko) 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
JP2001331258A (ja) * 2000-05-22 2001-11-30 Matsushita Electric Ind Co Ltd 情報サービス端末
US6883095B2 (en) * 2000-12-19 2005-04-19 Singlesigon. Net Inc. System and method for password throttling
JP3695695B2 (ja) * 2000-12-25 2005-09-14 株式会社カイ・コーポレーション パスワードの生成照合システムおよびその方法
US7246238B2 (en) * 2001-01-25 2007-07-17 Schlumberger Omnes, Inc. System and method for providing integration via a dial-up interface
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
US20020188511A1 (en) * 2001-05-14 2002-12-12 Trilegiant Loyalty Solutions Interactive online point redemption system
GB2381603B (en) * 2001-10-30 2005-06-08 F Secure Oyj Method and apparatus for selecting a password
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7500262B1 (en) 2002-04-29 2009-03-03 Aol Llc Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
WO2003093954A2 (en) 2002-05-03 2003-11-13 Pixearth, Corporation A system to navigate within images spatially referenced to a computed space
SG152061A1 (en) 2002-09-10 2009-05-29 Visa Int Service Ass Data authentication and provisioning method and system
CN100431295C (zh) * 2002-11-26 2008-11-05 松下电器产业株式会社 数据加密、解密方法及装置
US7344882B2 (en) * 2003-05-12 2008-03-18 Bristol-Myers Squibb Company Polynucleotides encoding variants of the TRP channel family member, LTRPC3
US7389530B2 (en) * 2003-09-12 2008-06-17 International Business Machines Corporation Portable electronic door opener device and method for secure door opening
US7574603B2 (en) 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
US6926199B2 (en) * 2003-11-25 2005-08-09 Segwave, Inc. Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7215258B2 (en) * 2005-02-22 2007-05-08 Research In Motion Limited Handheld electronic device having reduced keyboard and multiple password access, and associated methods
US8132005B2 (en) * 2005-07-07 2012-03-06 Nokia Corporation Establishment of a trusted relationship between unknown communication parties
US20080189553A1 (en) * 2005-07-22 2008-08-07 David Eppert Memory based authentication system
US20070022300A1 (en) * 2005-07-22 2007-01-25 David Eppert Memory based authentication system
US20070039043A1 (en) * 2005-08-11 2007-02-15 Sbc Knowledge Ventures L.P. Distributed global log off for a single sign-on account
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8230487B2 (en) 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
KR100879982B1 (ko) * 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
US20090119475A1 (en) * 2007-11-01 2009-05-07 Microsoft Corporation Time based priority modulus for security challenges
US20090187962A1 (en) * 2008-01-17 2009-07-23 International Business Machines Corporation Methods, devices, and computer program products for policy-driven adaptive multi-factor authentication
US8922398B2 (en) * 2009-06-24 2014-12-30 Blackberry Limited Method of generating and providing a password to a handheld electronic device
FR2947362A1 (fr) 2009-06-25 2010-12-31 St Microelectronics Sas Authentification d'un terminal par un transpondeur electromagnetique
US10776476B2 (en) 2010-11-29 2020-09-15 Biocatch Ltd. System, device, and method of visual login
US20240080339A1 (en) * 2010-11-29 2024-03-07 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US11223619B2 (en) * 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US10685355B2 (en) 2016-12-04 2020-06-16 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10474815B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. System, device, and method of detecting malicious automatic script and code injection
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10747305B2 (en) 2010-11-29 2020-08-18 Biocatch Ltd. Method, system, and device of authenticating identity of a user of an electronic device
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10949757B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US11269977B2 (en) 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US10262324B2 (en) 2010-11-29 2019-04-16 Biocatch Ltd. System, device, and method of differentiating among users based on user-specific page navigation sequence
US10476873B2 (en) * 2010-11-29 2019-11-12 Biocatch Ltd. Device, system, and method of password-less user authentication and password-less detection of user identity
US10970394B2 (en) 2017-11-21 2021-04-06 Biocatch Ltd. System, device, and method of detecting vishing attacks
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US10298614B2 (en) * 2010-11-29 2019-05-21 Biocatch Ltd. System, device, and method of generating and managing behavioral biometric cookies
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US8832812B1 (en) * 2011-03-31 2014-09-09 Emc Corporation Methods and apparatus for authenticating a user multiple times during a session
US9471772B2 (en) 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
US9021553B1 (en) * 2012-03-30 2015-04-28 Emc Corporation Methods and apparatus for fraud detection and remediation in knowledge-based authentication
CN105991590B (zh) * 2015-02-15 2019-10-18 阿里巴巴集团控股有限公司 一种验证用户身份的方法、系统、客户端及服务器
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
CN105915557B (zh) * 2016-06-30 2020-01-14 上海斐讯数据通信技术有限公司 一种网络认证方法、访问控制方法和网络接入设备
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US10375119B2 (en) 2016-07-28 2019-08-06 International Business Machines Corporation Dynamic multi-factor authentication challenge generation
US10579784B2 (en) 2016-11-02 2020-03-03 Biocatch Ltd. System, device, and method of secure utilization of fingerprints for user authentication
US10397262B2 (en) 2017-07-20 2019-08-27 Biocatch Ltd. Device, system, and method of detecting overlay malware
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63310055A (ja) * 1987-06-12 1988-12-19 Nec Corp パスワ−ド制御方式
JPH0291774A (ja) * 1988-09-29 1990-03-30 Nec Corp アクセス権の判定装置
JPH02184955A (ja) * 1989-01-12 1990-07-19 Asahi Chem Ind Co Ltd 情報処理装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4305060A (en) * 1979-02-26 1981-12-08 Multi-Elmac Company Decoder circuitry for selectively activating loads
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
US4951249A (en) * 1986-10-24 1990-08-21 Harcom Security Systems Corp. Method and apparatus for controlled access to a computer system
WO1988007240A1 (en) * 1987-03-12 1988-09-22 Siemens Ltd. Controlling security access

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63310055A (ja) * 1987-06-12 1988-12-19 Nec Corp パスワ−ド制御方式
JPH0291774A (ja) * 1988-09-29 1990-03-30 Nec Corp アクセス権の判定装置
JPH02184955A (ja) * 1989-01-12 1990-07-19 Asahi Chem Ind Co Ltd 情報処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203639A (ja) * 2011-03-25 2012-10-22 Fujitsu Broad Solution & Consulting Inc 認証装置、方法およびプログラム

Also Published As

Publication number Publication date
EP0504364A1 (en) 1992-09-23
DE69127965T2 (de) 1998-02-12
DK0504364T3 (da) 1998-03-16
US5442342A (en) 1995-08-15
DE69127965D1 (de) 1997-11-20
EP0504364B1 (en) 1997-10-15
NO921663L (no) 1992-04-28
ES2109277T3 (es) 1998-01-16
ATE159356T1 (de) 1997-11-15
WO1992004671A1 (en) 1992-03-19
NO921663D0 (no) 1992-04-28
CA2066715C (en) 1995-03-21

Similar Documents

Publication Publication Date Title
JPH05500876A (ja) 分散したユーザの認証プロトコル
JP2828218B2 (ja) 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
KR100336259B1 (ko) 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법
AU650599B2 (en) Secure computer interface
US4694492A (en) Computer communications security control system
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US6263446B1 (en) Method and apparatus for secure distribution of authentication credentials to roaming users
US6073237A (en) Tamper resistant method and apparatus
US5636280A (en) Dual key reflexive encryption security system
US6044154A (en) Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US20030172272A1 (en) Authentication system and method
US20070022473A1 (en) Server-token lockstep systems and methods
US20040139028A1 (en) System, process and article for conducting authenticated transactions
GB2345232A (en) Remote administration of smart cards for secure access systems
EP1131911B1 (en) Method and apparatus for secure distribution of authentication credentials to roaming users
JPH11289328A (ja) 認証管理装置
US7110858B2 (en) Object identification uses prediction of data in distributed network
Awasthi et al. Security analysis of a dynamic ID-based remote user authentication scheme
JP3563012B2 (ja) ユーザ認証システムおよびユーザ認証方法
JPH11133853A (ja) 鍵認証システム及び暗号化手段・復号化手段認証システム
Hoepman Secret key authentication with software-only verification
JP2003069562A (ja) 実行許可チケットを用いた認証システム及び方法、認証プログラム及びそのプログラムを記録した記録媒体
IL198096A (en) Remote administration of smart cards for secure access systems