JPH05500876A - 分散したユーザの認証プロトコル - Google Patents
分散したユーザの認証プロトコルInfo
- Publication number
- JPH05500876A JPH05500876A JP3516646A JP51664691A JPH05500876A JP H05500876 A JPH05500876 A JP H05500876A JP 3516646 A JP3516646 A JP 3516646A JP 51664691 A JP51664691 A JP 51664691A JP H05500876 A JPH05500876 A JP H05500876A
- Authority
- JP
- Japan
- Prior art keywords
- user
- response
- authentication
- computer
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Radio Relay Systems (AREA)
- Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。
Description
【発明の詳細な説明】
分散したユーザの認証プロトコル
従来の技術
本発明は分散型コンピュータシステムにおいて正当なユーザを認識するシステム
に関し、−特にコンピュータパスワードの使用、及び他のコンピュータ認識プロ
トコルに関する。
どのようなコンピュータシステムでも、侵入者が通常チャンネルを使用して、無
断で重要な又は機密情報にアクセスする危険性が常にある。不当ユーザはコンピ
ュータシステムに多くの問題を引き起こす。彼等はソフトウェアを変更し、予期
せね現象をシステムに発生させるか、又はそれによって利益を得る。彼等は私有
のデータ又は機密データにアクセスして、ソフトウェアなどの資産をコピーする
。これらの不正行為をする一方、彼等がコンピュータ資源を使用するときに、彼
等はコンピュータに基づくすべての動作に影響を与え、応答時間を劣化させ、又
は正当ユーザに対するサービスを妨害することもある。このようなアクセスは様
々の方法で行われる。例えばユーザが他のユーザになることを要求したり、その
ユーザがアクセス経路を他のコンピュータシステムに逸らしたり、そのユーザが
正当ユーザのオペレーション又はデータ記録の前にシステムにアクセスするなど
の方法で行われる。
解放通信ネットワーク内の正当なログオン・セツション(logon 5ess
ion)を観察する者によってアクセスが得られ、その者は観察された情報を使
用して正当ユーザを装う。ユーザの選択した簡単な個人的パスワードは、侵入者
により、即ち彼等が作成したプログラムにより、推測できる。正当セツションは
通信ネットワークから記録でき、又は侵入者はユーザの使用が終わる前に、シス
テムを使用して正当なセツションを不正にアクセス又はピギーバック(pLgg
’/back)する。
このような攻撃に対する防衛として、システムはシステムのユーザを認識しなけ
ればならない。パスワード及び正当な応答は、共謀又は不正手段によって得られ
る。これらは正当な処理範囲以外の処理である。この種の攻撃に対する本発明の
効果は、不完全な応答セットが得られ、その結果テストが失敗した場合のみに限
られる。
ユーザを正当化するパスワードの使用は、現在最も普及している方法である。多
くの場合、ユーザは自分が所有するパスワードを選択するか、又はグループパス
ワードを継続して使用する。調査によると、殆どのユーザは個人的に覚えやすい
パスワードを選択し、それを変更することはあまりない。
このような条件の基で、彼等は個人的要因によって、又はランダムワード発生技
術を用いる簡単なプログラムにより、パスワードを容易に推測する。
あるシステムでは、ユーザーにパスワードと共に一連のネームなどの入力を要求
する認証手段を使用するものもある。
この方法ではシステムの使用が更に難しくなるが、所定手続きが得られ、又は識
別された応答又は予期される応答が容易に推測できるときは、依然として被害を
受けやすい。認証機構又はパスワードによる方法は、どちらも正当ユーザによる
使用が終わる前のピギーバックに対する抵抗力がない。
発明の要旨
本発明の目的及び特徴によれば、分散型認証システムが提供され、このシステム
は不当な使用者が分散型コンピュータシステムにアクセスするのを防止する。ア
クセスの制限は、ソフトウェアやデータ、又は被害を受け安い機密情報の破壊的
変更、及びコンピュータシステム資源の誤った使用を防止する主要ステップであ
る。本発明の特徴の1つは、多重ランダム選択認証機構又は請求機構(cha
11 engemechanisms)、及び広範な様々の正当な回答範囲であ
る。”適切な”回答は、正しい応答や誤った応答、又は無応答の場合も含まれる
。
本発明による認証システムは、明確な3つの局面を有する。
第1局面では、ユーザのパスワードがコンピュータシステムにより発生され、そ
のパスワードはメツセージ認証コードと共にコード化カード上に暗号化されて記
録され、アクセスしようとするあらゆる試みの前に変更されるのを防止する。こ
のシステムは複雑で個人的な構成であって、容易に推測することはできない。こ
のコード化されたカードは、アクセス要求がシステムに対してあったときは、必
ず使用しなければならない。第2に、パスワードの入力に加え、ユーザはアクセ
スを要求するときに、ランダムに選択された認証請求のセットに適切に応答する
ことが要求される。適切な応答は、曜日又は時間などの変数に依存して、正しい
応答、誤った応答、又は無応答の中のどれかで変化する。このような二重の任意
性により、観察されたログオン情報の有用性を減少させる。
第3に、セツション中の任意の時間に、ユーザは選択された認証請求に再び応答
するように要求される。これがピギーバックを検出する。
本明細書で説明される認証システムは、集中管理される環境のみならず、分散型
システムでもこのような機能を発揮する。ユーザ・ノードとコンピュータシステ
ム間で認証義務が分散されるので、ユーザはあるユーザ・ノードから異なるコン
ピュータシステムにアクセスできる。唯一の制限は、ユーザはアクセスされるコ
ンピュータによって発生じる1つ又は複数のコード化されたカードを処理しなけ
ればならないことである。使用される請求は、各認証セツションについて任意に
選択される。その請求に対する応答も又変化する。一度に、1つの真の応答が期
待される。更に、無応答又は誤った回答が適切な回答であることもある。これら
応答パターンの選択は、所望であれば曜日などのパラメータに基づき変更できる
。
アクセスは請求の全セットに対する適切な応答の受信に基づいて許可される。ユ
ーザはそのパスワードを思い出す必要がある。応答パターンは、ユーザがそのパ
ターンを不用意な所に記録することがないように、十分簡単になるように注意し
なければならない。
図面の簡単な説明
本発明の様々の特徴及び利点は、図面を参照して以下に示される発明の詳細な説
明により容易に理解される。
図1は本発明の原則を実施するコンピュータシステムの簡略ブロック図;及び
図2は本発明の原則を実施するコンピュータシステムの第2実施例を示す簡略ブ
ロック図。
詳細な説明
図1は物理的に分離したコンピュータ設備の簡略構成例で、コンピュータ設備は
分散型コンピュータシステム1oに相互接続されている。分散型コンピュータ1
oは、通信リンク1−3により接続される第1端末11及び第2端末12を具備
する。第1及び第2端末11.12は物理的に分離しており、異なる地域、又は
同一ビル内の異なる部屋に配置される。通信リンク13はワイヤ又は同軸ケーブ
ル、マイクロ波リンク、又は通信衛星回線又は通信ネットネットワークである。
第1端末11は、カードリーダ15、データ入力キーボード16及び読出し装置
]7に接続されるコンピュータ14を具備する。同様に、第2端末12は、カー
ドリーダ21、データ入力キーボード22及び読出し装置23に接続されるコン
ピュータ20に接続される。コンピュータ14.20は、IBM。
マツキントラシュ(Maclntosh)や他の大型コンピュータなど一般的な
ユニットを使用できる。カードリーダ15.21はカードスロットを有し、磁気
リーダ又はカードに印刷されたバーコードを読み取る光学読取り装置、又は他の
適当な読取り装置を内蔵するボックスである。データ入力キーボード16.22
はキーバッド又は一般的なコンピュータキーボードである。読出し装置17.2
3は液晶ディスプレイ、陰極線管、又はハードコピープリンタである。
動作において、ユーザ26は第1端末11で、コード化されたカード27をカー
ドリーダ15に挿入する。カードリーダ15はカード27上のコードを読み取る
。コンピュータ14はカード27の信憑性を、カード27に格納された認証デー
タに、コードを照合することで確認する。そこで認証されたならば、コンピュー
タ14は読出し装置17を介してパスワードを要求する。ユーザ26はパスワー
ドをデータ入力キーボード16を介して入力する。コンピュータ14はそのパス
ワードを、コード化カード27に格納されたパスワードと比較する。認証されな
ければ、通信は終了する。
パスワードが認証されたならば、第1端末11のコンピュータ14は、第2端末
12のコンピュータ20と通信を開始する。ハンドシェーキング(handsh
aking)及び認証プロトコルが完了し、コンピュータ14.20が互いを認
証し合った後、正当な経路がそれらの間に成立する。
第2端末12のコンピュータ20は、第1端末11の読出し装置17を介して、
1セツトの請求(cha 11 engeS)28を提出する段階に進む。ユー
ザ26は、第1端末11のデータ入力キーボードを用いて請求28に対して応答
する。第2端末12のコンピュータ20は、与えられた応答パターン29を、前
もって承認され格納された応答パターンと比較する。適切な応答パターン29は
、目的に応じである種の”不正解”をも含まれることが本発明の特徴である。5
つの請求29の1セツトに関して、応答29の中の3つは適切であること、及び
応答29の2つは不適切であることを前もって設定できる。請求28のセット及
び応答パターン29は、記録としてそれらを書き留める必要性を容易に避けるた
めに慎重に作成される。重要なことは、パターン応答29の合致にある。10個
の中で7つの正解、あるいは単に回答数か7つなど。応答パターン29は1日毎
に、又は朝から昼にかけて変化できる。各ユーザに対して異なる応答パターン2
9を使用することもできる。アクセスされる端末が複数あるとき、識別パターン
29は、あるニー・ザが異なる端末をアクセスするとき、異なるパターンであっ
ても良い。
本発明は分散型のコンピュータシステムに対するあらゆる不当なアクセスを防止
する。アクセスの制限は、ソフトウェア又はデータの破壊的変更、抵抗力のない
分類された情報の不適切な提供、及びコンピュータシステム資源の誤った使用を
防止するための主要ステップである。本発明の1つの特徴は、多重の任意に選択
される認証機構の使用、及び適切な回答の範囲が広いことである。”適切な回答
は、正解、不正解、無回答を含むことができる。認証は1つの質問に対する1つ
の応答よりは、応答セット全体の正確度に依存するので、本発明は不当なコンピ
ュータアクセスを検出し防止する能力を大幅に向上させる。
本発明による認証は明白に異なる3つの局面を有する。第1に、ユーザパスワー
ドはコンピュータシステムにより発生され、メツセージ認証コードと共にコード
化カードに暗号化され、アクセス前のあらゆる変更を防止する。これらのパスワ
ードは複雑で非人格的なので、容易に推測することはできない。このコード化カ
ードは、システムに対してアクセス要求があったときは必ず使用しなければなら
ない。第2に、パスワードを入力することに加え、ユーザはアクセスするときに
、任意に選択された1セツトの認証請求に適切に応答することが要求される。適
切な応答は、曜日又は時間などの変数に依存して、正しい応答、誤った応答、又
は無応答の中のどれかで変化する。このような二重の任意性により、ログオン情
報の有用性が減少される。第3に、セツション中の任意時間に、ユーザは選択さ
れた認証請求に再び応答するように要求される。これがピギーバックを検出する
。
ここに説明される本発明の認証法は、前述の機能を集中管理システムのみならず
、分散型のシステムにおいても発揮する。本システムは、一対の認証ボックス、
コード化カード、パスワード及び請求の選択を使用している。ユーザノード及び
コンピュータシステムの間で認証義務を分散することで、ユーザはあるユーザノ
ードから異なるコンピュータシステムにアゲセスできる。唯一の制・限は、ユー
ザがアクセス対象のコンピュータによって発生された1つ又は複数のコード化さ
れたカードを保有しなければならないことである。使用される請求は、各認証セ
ツションに対して任意に選択される。請求に対する応答も又変更することができ
る。あるときは真の応答が期待され、又あるときは、無回答又は誤った回答が適
切な応答であることもある。これらの応答パターンは、それらの選択を曜日など
のパラメータに基づいて行うことにより変更できる。アクセスは請求のセット全
体に対する適切な応答の受信に基づいて許可される。ユーザがシステムにアクセ
スするには、ユーザのパスワニド及び有効パターンを思い出す必要がある。応答
パターンはユーザがそのパターンを何かに書き留めるようなことがないように、
覚えやすいものであることに注意する必要がある。
図2は動作構成の第2実施例である。このシステムでは、対象のコンピュータに
より発生されたパスワードを含むコード化されたカードを所有していれば、ユー
ザはあるノードから分散型システム内のあらゆるコンピュータに”アクセスでき
る。
図2は分散型コンピュータシステム30の他の実施例を示すブロック図であり、
このシステム30は5つのノード31.32.33.34.35を有する。各ノ
ード31.32.33.34.35はコンピュータシステム36、及び認証ボッ
クス37を具備する。この実施例で、第5ノード35の認証ボックス37は通信
リンク38を有し、このリンクは第1、第2及び第3のノード31.32.33
の認証ボックス37に接続される。同様に、第4ノード34の認証ボックス37
は通信リンク40を有し、このリンクは第1、第2及び第3ノード31.32.
33の認証ボックス37に接続される。
第1ユーザ41は第5ノード35に位置しており、そして第2のユーザ42は第
4ノード34に位置している。認証ボックス37は各コンピュータシステム36
と同時に配置されるので、各ボックス37及びそのコンピュータシステム36間
の経路は信頼できると考えられる。
次に動作を説明する。通信リンク38.40を介して送られたメツセージに対し
て不正応答は、時間スタンプ及び続き番号を使用して与えられる。侵入者は許容
できる時間ウィンドウの間にメツセージを解読して応答することができないか、
又はそのメツセージに使用されているセットに関する続き番号を判断できない。
通信に先立って、第1ノード31は、(a)非対称の2のキー、即ちユーザのカ
ードに格納されたAKc、及び第1ノード31に格納されユーザのパスワードフ
ァイルに関するAKxを発生し、及び(b)個人キー(PKカード)を使用して
第1ユーザ41によって所持されるカードを発生しなければならない。このカー
ドはユーザの名前、暗号化されたパスワード、AKc、メツセージ認証コード(
MAC:Message Authentication Code)を含む。
セツションの開始にあたって、第1ユーザ41は、カードを第5ノード35の認
証ボックス37に供給する。第5ノード35はMACをチェックすることにより
カードを認証する。
確証されたならば、第5ノード35は、パスワードを要求し、それを暗号化し、
それをカードに格納されたパスワードと比較することにより第1ユーザ41を認
証する。確証されなければ通信は終結する。確証されたならば、第5ノード35
は第1ノード31の認証ボックス37にメツセージを送る。このメツセージは第
1ノード31の公共コードで暗号化され、第5ノード35の承認、日時スタンプ
、続き番号、第5ノード35で発生した任意番号、及びMACを含む。確証され
なければ通信は終結する。
第1ノード31はそのメツセージを解読し、第5ノード35がキー管理センター
(Key Managemen tCenter)として指定された当局により
設定された適当な認証ボックス37内の許容リストに掲載されていないことを確
認する。第5ノードがこのリストに載っていた場合、第1ノード31はそのカー
ドを再び許容された第1ユーザ41のものであると判断し、通信を終結する。第
5ノードがリストに載っていなければ、第1ノード31は時間スタンプをチェッ
クし、それが所定ウィンドウ内にあるかどうか判断する。
もしなければ、メツセージは無効と判断され、通信は終結する。もし有効であれ
ば、第1ノード31は続き番号をチェックし、この番号が第5ノード35に関し
て連続していることを確認する。連続していなければ、そのメツセージは無効と
判断され、通信は終結する。有効であれば、第1ノード31は第5ノード35に
メツセージを送る。このメツセージは第5ノード35の公共キーにより暗号化さ
れ、第1ノード31の確認、日時スタンプ、続き番号、第5ノード35によって
発生した任意数、及びMACを含んでいる。
第5ノード35は(最終パラグラフで説明するように)そのメツセージを解読し
、同一時間スタンプ及び続き番号テストを実行する。そこで合格しなければ、第
5ノード35は確認及び任意数の両方を使用して交通暗号キー(TEKab:t
raffic encryption key)を発生する。この点で、第5ノ
ード35及び第1ノード31は互いに認証され、それらの間で信頼できる経路が
確立される。
交通暗号化キーTEKabを使用して、第1ノード31は第5ノード35にメツ
セージを送る。このメツセージには第1ユーザ41のパスワードとMACの要求
が含まれる。第5ノード35は第1ユーザ41にパスワードを要求する。第1ユ
ーザ41は明確なテストパスワードを入力する。第5ノード35はパスワードを
暗号化し、モしてTEKabを使用してそのパスワードをMACと共に第1ノー
ド31に送る。第1ノード31は暗号化されたパスワードを第1ノード31に格
納されたパスワードと比較する。パスワードの入力は3回だけ許される。失敗し
たならば、セツションは終結する。
パスワードが受け入れられると、第1ノード31はその認証ボックス37から第
5ノード35に請求の全てをロード(load)する。第1ノード31の認証ボ
ックス37は、請求を任意に選択し、第5ノード35にメツセージを送る。
このメツセージはTEKabにより暗号化され、請求/応答フレーズ及びMAC
を含む。このステップは、異なる認証請求を用いて任意の回数だけ繰り返される
。各請求に対する応答は1回だけ許される。第5ノード35はTEDabで暗号
化されたメツセージを送る。このメツセージには第1ユーザ41の合格/不合格
のシーケンス及びMACが含まれる。第1ユーザ41が合格/不合格請求の適切
なシーケンスを供給できなければ、セツションは終結する。第1ノード31はセ
ツション中、周期的に認証要求を繰り返し、連続して認証を行う。セツションが
終結したときは常に、第5ノード35はロードした全ての情報を破壊し、暗号化
のTEKを使い終わった時刻を第1ノード31に通知する。
以上、コンピュータシステム内の正当ユーザを認識するための改良された新しい
方法が説明された。尚、前述の説明は、本発明の基本を示す単なる一実施例に過
ぎない。この分野の当業者は、本発明の範囲を越えない数々の他構成を工夫でき
るものである。
↓
要 約 書
分散された環境にある、あらゆるコンピュータシステムに対する不当アクセスを
防止する分散型認証システム。本発明による認証法は明白に異なる3つの局面を
有する。第1の局面において、ユーザパスワードがコンピュータシステム(10
)から発生され、メツセージ認証コードと共にコード化され、コード化カード(
27)に記録され、アクセスしようとする試みの前の変更を防止する。このコー
ド化されたパスワード及びメツセージの構造は複雑、かつ非人格的で、容易に推
測できるものではない。このコード化カード(27)はシステム(10)に対し
てアクセス要求があったときは何時でも使用しなければならない。第2に、アク
セスを要求するときユーザは、パスワードの供給に加え、任意に選択された認証
請求(28)のセットに適切に応答しなければならない。適切な応答(29)は
、例えば曜日又は日時などの所定変数に依存して、正解、不正解又は無解答の中
のどれかに変更される。このようにして導入される二重の任意性により、観察さ
れたログオン情報の有用性が大幅に減少される。第3に、セツション中の任意時
間に、ユーザは選択された認証請求(28)に再び応答することが要求される。
これがピギーバックを検知する。この認証は、1つの質問に対する1つの応答と
いうよりは、適切な応答のセット(29)全体に依存するので、本発明は不当な
コンピュータアクセスを検出し防止する能力を大幅に向上する。
国際調査報告
国際調査報告
US 91106002
S^ 52412
Claims (2)
- 1.物理的に分離したノードを有するコンピュータネットワーク(10)に使用 されるユーザ認証機構において、コンピュータ(14、20)、読出し装置(1 7、23)及びキーボード(16、22)を各々含む第1及び第2ノードであっ て、少なくとも1つの前記ノード(11)はカードリーダ(15)を含み、 前記ノード(11、12)を相互接続する通信リング(13)と、及び 前記カードリーダ(15)によって読み取れるように工夫され、コード化された メッセージが格納されたコード化カード(27)であって、前記メッセージは選 択されたノード(11)に格納された正しいメッセージと比較され、前記コード 化メッセージが前記正しいメッセージに合致したならば、1セットの請求(28 )が前記読出し装置(17)に表示され、前記キーボード(16)を用いてユー ザが前記請求(28)に対する応答を入力し、前記ユーザによって入力されたそ の応答パターンは予め承認された応答パターン(29)と比較され、前記コンピ ュータネットワーク(10)に対する前記ユーザのアクセスの可否が判断され、 を具備することを特徴とするユーザ認証機構。
- 2.コンピュータ(14、20)を各々具備し、物理的に分散したノード(11 、12)を有するコンピュータネットワーク(10)において、正当ユーザを認 証する方法であって、カードレーダ(15)にコード化カード(27)を挿入す るステップと、 前記カード(27)に含まれるコードを前記コンピュータ(14)に格納された 正しいコードと比較するステップと、正解と不正解、及び無解答を含む応答パタ ーンを有する請求(18)の所定セットに応答させ、ここでユーザによって入力 され前記正解と不正解及び無解答を含む応答パターンは、所定の応答パターン( 29)と比較され、前記コンピュータネットワーク(10)に対する前記ユーザ のアクセスの可否を判断するステップと、 を有することを特徴とするユーザ認証方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US57464090A | 1990-08-29 | 1990-08-29 | |
US574,640 | 1990-08-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH05500876A true JPH05500876A (ja) | 1993-02-18 |
Family
ID=24296981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3516646A Pending JPH05500876A (ja) | 1990-08-29 | 1991-08-22 | 分散したユーザの認証プロトコル |
Country Status (10)
Country | Link |
---|---|
US (1) | US5442342A (ja) |
EP (1) | EP0504364B1 (ja) |
JP (1) | JPH05500876A (ja) |
AT (1) | ATE159356T1 (ja) |
CA (1) | CA2066715C (ja) |
DE (1) | DE69127965T2 (ja) |
DK (1) | DK0504364T3 (ja) |
ES (1) | ES2109277T3 (ja) |
NO (1) | NO921663D0 (ja) |
WO (1) | WO1992004671A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012203639A (ja) * | 2011-03-25 | 2012-10-22 | Fujitsu Broad Solution & Consulting Inc | 認証装置、方法およびプログラム |
Families Citing this family (117)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE9202427L (sv) * | 1992-08-25 | 1994-01-31 | Icl Systems Ab | Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem |
US5710817A (en) * | 1992-08-25 | 1998-01-20 | Icl Systems Ab | Method and device for preventing unauthorized access to a computer system |
GB2281991A (en) * | 1993-09-10 | 1995-03-22 | Icl Systems Ab | Authentication |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US5812769A (en) * | 1995-09-20 | 1998-09-22 | Infonautics Corporation | Method and apparatus for redirecting a user to a new location on the world wide web using relative universal resource locators |
US5819285A (en) * | 1995-09-20 | 1998-10-06 | Infonautics Corporation | Apparatus for capturing, storing and processing co-marketing information associated with a user of an on-line computer service using the world-wide-web. |
US5717860A (en) * | 1995-09-20 | 1998-02-10 | Infonautics Corporation | Method and apparatus for tracking the navigation path of a user on the world wide web |
US5712979A (en) * | 1995-09-20 | 1998-01-27 | Infonautics Corporation | Method and apparatus for attaching navigational history information to universal resource locator links on a world wide web page |
US6282362B1 (en) | 1995-11-07 | 2001-08-28 | Trimble Navigation Limited | Geographical position/image digital recording and display system |
US5799082A (en) * | 1995-11-07 | 1998-08-25 | Trimble Navigation Limited | Secure authentication of images |
US5764770A (en) * | 1995-11-07 | 1998-06-09 | Trimble Navigation Limited | Image authentication patterning |
US5764887A (en) * | 1995-12-11 | 1998-06-09 | International Business Machines Corporation | System and method for supporting distributed computing mechanisms in a local area network server environment |
US5774870A (en) * | 1995-12-14 | 1998-06-30 | Netcentives, Inc. | Fully integrated, on-line interactive frequency and award redemption program |
US5864620A (en) * | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US20030195846A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
US6268788B1 (en) | 1996-11-07 | 2001-07-31 | Litronic Inc. | Apparatus and method for providing an authentication system based on biometrics |
US6367017B1 (en) | 1996-11-07 | 2002-04-02 | Litronic Inc. | Apparatus and method for providing and authentication system |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US7272625B1 (en) | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US7912856B2 (en) * | 1998-06-29 | 2011-03-22 | Sonicwall, Inc. | Adaptive encryption |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US6105027A (en) * | 1997-03-10 | 2000-08-15 | Internet Dynamics, Inc. | Techniques for eliminating redundant access checking by access filters |
US7580919B1 (en) | 1997-03-10 | 2009-08-25 | Sonicwall, Inc. | Query interface to policy server |
DE19722424C5 (de) | 1997-05-28 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
US6094721A (en) * | 1997-10-31 | 2000-07-25 | International Business Machines Corporation | Method and apparatus for password based authentication in a distributed system |
US6061799A (en) * | 1997-10-31 | 2000-05-09 | International Business Machines Corp. | Removable media for password based authentication in a distributed system |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6018801A (en) * | 1998-02-23 | 2000-01-25 | Palage; Michael D. | Method for authenticating electronic documents on a computer network |
US6243816B1 (en) | 1998-04-30 | 2001-06-05 | International Business Machines Corporation | Single sign-on (SSO) mechanism personal key manager |
US6240512B1 (en) | 1998-04-30 | 2001-05-29 | International Business Machines Corporation | Single sign-on (SSO) mechanism having master key synchronization |
US6275944B1 (en) | 1998-04-30 | 2001-08-14 | International Business Machines Corporation | Method and system for single sign on using configuration directives with respect to target types |
US6178511B1 (en) | 1998-04-30 | 2001-01-23 | International Business Machines Corporation | Coordinating user target logons in a single sign-on (SSO) environment |
US6189096B1 (en) * | 1998-05-06 | 2001-02-13 | Kyberpass Corporation | User authentification using a virtual private key |
AU4005999A (en) | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users and issuing a digital certificate |
CA2356998C (en) | 1998-05-21 | 2002-04-16 | Equifax Inc. | System and method for authentication of network users |
AU4089199A (en) | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users with preprocessing |
FI105965B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkosssa |
JP3464178B2 (ja) * | 1998-09-25 | 2003-11-05 | 株式会社ソニー・コンピュータエンタテインメント | 情報認証方法、ディスク再生装置及びエンタテインメント装置 |
US7673328B1 (en) | 1998-09-28 | 2010-03-02 | Kojima Co., Ltd. | Network authentication system using individual services providers and an authentication server |
US6772336B1 (en) | 1998-10-16 | 2004-08-03 | Alfred R. Dixon, Jr. | Computer access authentication method |
US6735310B1 (en) | 1999-09-17 | 2004-05-11 | International Business Machines Corporation | Technique of password encryption and decryption for user authentication in a federated content management system |
US7685423B1 (en) * | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
KR101015341B1 (ko) | 2000-04-24 | 2011-02-16 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
JP2001331258A (ja) * | 2000-05-22 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 情報サービス端末 |
US6883095B2 (en) * | 2000-12-19 | 2005-04-19 | Singlesigon. Net Inc. | System and method for password throttling |
JP3695695B2 (ja) * | 2000-12-25 | 2005-09-14 | 株式会社カイ・コーポレーション | パスワードの生成照合システムおよびその方法 |
US7246238B2 (en) * | 2001-01-25 | 2007-07-17 | Schlumberger Omnes, Inc. | System and method for providing integration via a dial-up interface |
US7350078B1 (en) * | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
US20020188511A1 (en) * | 2001-05-14 | 2002-12-12 | Trilegiant Loyalty Solutions | Interactive online point redemption system |
GB2381603B (en) * | 2001-10-30 | 2005-06-08 | F Secure Oyj | Method and apparatus for selecting a password |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7500262B1 (en) | 2002-04-29 | 2009-03-03 | Aol Llc | Implementing single sign-on across a heterogeneous collection of client/server and web-based applications |
WO2003093954A2 (en) | 2002-05-03 | 2003-11-13 | Pixearth, Corporation | A system to navigate within images spatially referenced to a computed space |
SG152061A1 (en) | 2002-09-10 | 2009-05-29 | Visa Int Service Ass | Data authentication and provisioning method and system |
CN100431295C (zh) * | 2002-11-26 | 2008-11-05 | 松下电器产业株式会社 | 数据加密、解密方法及装置 |
US7344882B2 (en) * | 2003-05-12 | 2008-03-18 | Bristol-Myers Squibb Company | Polynucleotides encoding variants of the TRP channel family member, LTRPC3 |
US7389530B2 (en) * | 2003-09-12 | 2008-06-17 | International Business Machines Corporation | Portable electronic door opener device and method for secure door opening |
US7574603B2 (en) | 2003-11-14 | 2009-08-11 | Microsoft Corporation | Method of negotiating security parameters and authenticating users interconnected to a network |
US6926199B2 (en) * | 2003-11-25 | 2005-08-09 | Segwave, Inc. | Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US7215258B2 (en) * | 2005-02-22 | 2007-05-08 | Research In Motion Limited | Handheld electronic device having reduced keyboard and multiple password access, and associated methods |
US8132005B2 (en) * | 2005-07-07 | 2012-03-06 | Nokia Corporation | Establishment of a trusted relationship between unknown communication parties |
US20080189553A1 (en) * | 2005-07-22 | 2008-08-07 | David Eppert | Memory based authentication system |
US20070022300A1 (en) * | 2005-07-22 | 2007-01-25 | David Eppert | Memory based authentication system |
US20070039043A1 (en) * | 2005-08-11 | 2007-02-15 | Sbc Knowledge Ventures L.P. | Distributed global log off for a single sign-on account |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8230487B2 (en) | 2005-12-21 | 2012-07-24 | International Business Machines Corporation | Method and system for controlling access to a secondary system |
US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
KR100879982B1 (ko) * | 2006-12-21 | 2009-01-23 | 삼성전자주식회사 | 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 |
US20090119475A1 (en) * | 2007-11-01 | 2009-05-07 | Microsoft Corporation | Time based priority modulus for security challenges |
US20090187962A1 (en) * | 2008-01-17 | 2009-07-23 | International Business Machines Corporation | Methods, devices, and computer program products for policy-driven adaptive multi-factor authentication |
US8922398B2 (en) * | 2009-06-24 | 2014-12-30 | Blackberry Limited | Method of generating and providing a password to a handheld electronic device |
FR2947362A1 (fr) | 2009-06-25 | 2010-12-31 | St Microelectronics Sas | Authentification d'un terminal par un transpondeur electromagnetique |
US10776476B2 (en) | 2010-11-29 | 2020-09-15 | Biocatch Ltd. | System, device, and method of visual login |
US20240080339A1 (en) * | 2010-11-29 | 2024-03-07 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US10917431B2 (en) | 2010-11-29 | 2021-02-09 | Biocatch Ltd. | System, method, and device of authenticating a user based on selfie image or selfie video |
US10621585B2 (en) | 2010-11-29 | 2020-04-14 | Biocatch Ltd. | Contextual mapping of web-pages, and generation of fraud-relatedness score-values |
US11223619B2 (en) * | 2010-11-29 | 2022-01-11 | Biocatch Ltd. | Device, system, and method of user authentication based on user-specific characteristics of task performance |
US10685355B2 (en) | 2016-12-04 | 2020-06-16 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US10474815B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | System, device, and method of detecting malicious automatic script and code injection |
US20190158535A1 (en) * | 2017-11-21 | 2019-05-23 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US10747305B2 (en) | 2010-11-29 | 2020-08-18 | Biocatch Ltd. | Method, system, and device of authenticating identity of a user of an electronic device |
US11210674B2 (en) | 2010-11-29 | 2021-12-28 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US10949514B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | Device, system, and method of differentiating among users based on detection of hardware components |
US10834590B2 (en) | 2010-11-29 | 2020-11-10 | Biocatch Ltd. | Method, device, and system of differentiating between a cyber-attacker and a legitimate user |
US10897482B2 (en) | 2010-11-29 | 2021-01-19 | Biocatch Ltd. | Method, device, and system of back-coloring, forward-coloring, and fraud detection |
US10949757B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | System, device, and method of detecting user identity based on motor-control loop model |
US11269977B2 (en) | 2010-11-29 | 2022-03-08 | Biocatch Ltd. | System, apparatus, and method of collecting and processing data in electronic devices |
US10728761B2 (en) | 2010-11-29 | 2020-07-28 | Biocatch Ltd. | Method, device, and system of detecting a lie of a user who inputs data |
US10262324B2 (en) | 2010-11-29 | 2019-04-16 | Biocatch Ltd. | System, device, and method of differentiating among users based on user-specific page navigation sequence |
US10476873B2 (en) * | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | Device, system, and method of password-less user authentication and password-less detection of user identity |
US10970394B2 (en) | 2017-11-21 | 2021-04-06 | Biocatch Ltd. | System, device, and method of detecting vishing attacks |
US10586036B2 (en) | 2010-11-29 | 2020-03-10 | Biocatch Ltd. | System, device, and method of recovery and resetting of user authentication factor |
US10069837B2 (en) | 2015-07-09 | 2018-09-04 | Biocatch Ltd. | Detection of proxy server |
US10298614B2 (en) * | 2010-11-29 | 2019-05-21 | Biocatch Ltd. | System, device, and method of generating and managing behavioral biometric cookies |
US10404729B2 (en) | 2010-11-29 | 2019-09-03 | Biocatch Ltd. | Device, method, and system of generating fraud-alerts for cyber-attacks |
US8832812B1 (en) * | 2011-03-31 | 2014-09-09 | Emc Corporation | Methods and apparatus for authenticating a user multiple times during a session |
US9471772B2 (en) | 2011-06-01 | 2016-10-18 | Paypal, Inc. | Password check by decomposing password |
US9021553B1 (en) * | 2012-03-30 | 2015-04-28 | Emc Corporation | Methods and apparatus for fraud detection and remediation in knowledge-based authentication |
CN105991590B (zh) * | 2015-02-15 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 一种验证用户身份的方法、系统、客户端及服务器 |
GB2539705B (en) | 2015-06-25 | 2017-10-25 | Aimbrain Solutions Ltd | Conditional behavioural biometrics |
US10037419B2 (en) | 2016-07-11 | 2018-07-31 | Richard James Hallock | System, method, and apparatus for personal identification |
US10216914B2 (en) | 2015-08-18 | 2019-02-26 | Richard James Hallock | System, method, and apparatus for personal identification |
US11102648B2 (en) | 2015-08-18 | 2021-08-24 | Proteqsit Llc | System, method, and apparatus for enhanced personal identification |
CN105915557B (zh) * | 2016-06-30 | 2020-01-14 | 上海斐讯数据通信技术有限公司 | 一种网络认证方法、访问控制方法和网络接入设备 |
GB2552032B (en) | 2016-07-08 | 2019-05-22 | Aimbrain Solutions Ltd | Step-up authentication |
US10375119B2 (en) | 2016-07-28 | 2019-08-06 | International Business Machines Corporation | Dynamic multi-factor authentication challenge generation |
US10579784B2 (en) | 2016-11-02 | 2020-03-03 | Biocatch Ltd. | System, device, and method of secure utilization of fingerprints for user authentication |
US10397262B2 (en) | 2017-07-20 | 2019-08-27 | Biocatch Ltd. | Device, system, and method of detecting overlay malware |
US11606353B2 (en) | 2021-07-22 | 2023-03-14 | Biocatch Ltd. | System, device, and method of generating and utilizing one-time passwords |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63310055A (ja) * | 1987-06-12 | 1988-12-19 | Nec Corp | パスワ−ド制御方式 |
JPH0291774A (ja) * | 1988-09-29 | 1990-03-30 | Nec Corp | アクセス権の判定装置 |
JPH02184955A (ja) * | 1989-01-12 | 1990-07-19 | Asahi Chem Ind Co Ltd | 情報処理装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4305060A (en) * | 1979-02-26 | 1981-12-08 | Multi-Elmac Company | Decoder circuitry for selectively activating loads |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
JPS59151261A (ja) * | 1983-02-18 | 1984-08-29 | Fujitsu Ltd | 取引保障方式 |
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
JPS629470A (ja) * | 1985-07-05 | 1987-01-17 | Casio Comput Co Ltd | 個人証明カ−ドにおける本人照合方式 |
US4951249A (en) * | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
WO1988007240A1 (en) * | 1987-03-12 | 1988-09-22 | Siemens Ltd. | Controlling security access |
-
1991
- 1991-08-22 WO PCT/US1991/006002 patent/WO1992004671A1/en active IP Right Grant
- 1991-08-22 DK DK91918005.9T patent/DK0504364T3/da active
- 1991-08-22 DE DE69127965T patent/DE69127965T2/de not_active Expired - Fee Related
- 1991-08-22 EP EP91918005A patent/EP0504364B1/en not_active Expired - Lifetime
- 1991-08-22 JP JP3516646A patent/JPH05500876A/ja active Pending
- 1991-08-22 CA CA002066715A patent/CA2066715C/en not_active Expired - Fee Related
- 1991-08-22 ES ES91918005T patent/ES2109277T3/es not_active Expired - Lifetime
- 1991-08-22 AT AT91918005T patent/ATE159356T1/de not_active IP Right Cessation
-
1992
- 1992-04-28 NO NO921663A patent/NO921663D0/no unknown
-
1993
- 1993-05-27 US US08/077,133 patent/US5442342A/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63310055A (ja) * | 1987-06-12 | 1988-12-19 | Nec Corp | パスワ−ド制御方式 |
JPH0291774A (ja) * | 1988-09-29 | 1990-03-30 | Nec Corp | アクセス権の判定装置 |
JPH02184955A (ja) * | 1989-01-12 | 1990-07-19 | Asahi Chem Ind Co Ltd | 情報処理装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012203639A (ja) * | 2011-03-25 | 2012-10-22 | Fujitsu Broad Solution & Consulting Inc | 認証装置、方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP0504364A1 (en) | 1992-09-23 |
DE69127965T2 (de) | 1998-02-12 |
DK0504364T3 (da) | 1998-03-16 |
US5442342A (en) | 1995-08-15 |
DE69127965D1 (de) | 1997-11-20 |
EP0504364B1 (en) | 1997-10-15 |
NO921663L (no) | 1992-04-28 |
ES2109277T3 (es) | 1998-01-16 |
ATE159356T1 (de) | 1997-11-15 |
WO1992004671A1 (en) | 1992-03-19 |
NO921663D0 (no) | 1992-04-28 |
CA2066715C (en) | 1995-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH05500876A (ja) | 分散したユーザの認証プロトコル | |
JP2828218B2 (ja) | 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム | |
KR100336259B1 (ko) | 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법 | |
AU650599B2 (en) | Secure computer interface | |
US4694492A (en) | Computer communications security control system | |
US7447910B2 (en) | Method, arrangement and secure medium for authentication of a user | |
US6263446B1 (en) | Method and apparatus for secure distribution of authentication credentials to roaming users | |
US6073237A (en) | Tamper resistant method and apparatus | |
US5636280A (en) | Dual key reflexive encryption security system | |
US6044154A (en) | Remote generated, device identifier key for use with a dual-key reflexive encryption security system | |
US20030172272A1 (en) | Authentication system and method | |
US20070022473A1 (en) | Server-token lockstep systems and methods | |
US20040139028A1 (en) | System, process and article for conducting authenticated transactions | |
GB2345232A (en) | Remote administration of smart cards for secure access systems | |
EP1131911B1 (en) | Method and apparatus for secure distribution of authentication credentials to roaming users | |
JPH11289328A (ja) | 認証管理装置 | |
US7110858B2 (en) | Object identification uses prediction of data in distributed network | |
Awasthi et al. | Security analysis of a dynamic ID-based remote user authentication scheme | |
JP3563012B2 (ja) | ユーザ認証システムおよびユーザ認証方法 | |
JPH11133853A (ja) | 鍵認証システム及び暗号化手段・復号化手段認証システム | |
Hoepman | Secret key authentication with software-only verification | |
JP2003069562A (ja) | 実行許可チケットを用いた認証システム及び方法、認証プログラム及びそのプログラムを記録した記録媒体 | |
IL198096A (en) | Remote administration of smart cards for secure access systems |