JPH0677955A - 認証方式 - Google Patents
認証方式Info
- Publication number
- JPH0677955A JPH0677955A JP4250387A JP25038792A JPH0677955A JP H0677955 A JPH0677955 A JP H0677955A JP 4250387 A JP4250387 A JP 4250387A JP 25038792 A JP25038792 A JP 25038792A JP H0677955 A JPH0677955 A JP H0677955A
- Authority
- JP
- Japan
- Prior art keywords
- user
- communication
- information
- network
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】1度の通信のみでネットワークによる利用者の
認証を安全に実現する。 【構成】まず利用者iは、ハッシュ関数f( ) を用い、
利用者の持つ時計が示す認証情報を作成した時刻を示す
時刻情報ti を計算し、その結果であるf (ti) に対
して、利用者iの認証情報作成アルゴリズムSi ( ) に
よりsi =Si (f( ti ))を作成し、si を利用者i
の認証用情報si とする。利用者iは自分の名前IDi
および利用者の持つ時刻情報ti および認証用情報si
をネットワークに示す。ネットワークは、ネットワーク
の発生する時刻情報tN とあらかじめ設定してあるしき
い値thを用いて、受け取った利用者の持つ時刻情報ti
が|ti −tN |<thを満たすと同時に、認証情報検証
アルゴリズムVi ( ) を用いVi ( si ,f (ti ))=
tureが成立する場合にのみiを正当な利用者として認証
する。
認証を安全に実現する。 【構成】まず利用者iは、ハッシュ関数f( ) を用い、
利用者の持つ時計が示す認証情報を作成した時刻を示す
時刻情報ti を計算し、その結果であるf (ti) に対
して、利用者iの認証情報作成アルゴリズムSi ( ) に
よりsi =Si (f( ti ))を作成し、si を利用者i
の認証用情報si とする。利用者iは自分の名前IDi
および利用者の持つ時刻情報ti および認証用情報si
をネットワークに示す。ネットワークは、ネットワーク
の発生する時刻情報tN とあらかじめ設定してあるしき
い値thを用いて、受け取った利用者の持つ時刻情報ti
が|ti −tN |<thを満たすと同時に、認証情報検証
アルゴリズムVi ( ) を用いVi ( si ,f (ti ))=
tureが成立する場合にのみiを正当な利用者として認証
する。
Description
【0001】
【産業上の利用分野】本発明は、通信ネットワークの不
正利用を防ぐ技術に係るものである。
正利用を防ぐ技術に係るものである。
【0002】
【従来の技術】通信ネットワークの不正利用を防ぐ技術
として暗号技術を用いた認証方式がある。CCITT では将
来のパーソナル通信技術用の認証技術として、ネットワ
ーク、利用者すべてに同一の暗号装置を用いて、パスワ
ードのような個人の秘密情報を回線上に出すことなくネ
ットワークが利用者を認証するために、図3に示す、次
のような方式が提案されている。即ち、利用者iのID
をIDi 、その秘密情報をKi とし、その秘密情報Ki
は利用者とネットワークのみが秘密に保持しているもの
とする。もし利用者iがネットワークを利用したいとき
には、まずその利用者のIDであるIDi をネットワー
クに示す。次にネットワークは乱数ru を発生して利用
者iに送る。利用者iは暗号装置を用いて、秘密情報K
i を秘密鍵として共通鍵暗号アルゴリズムCi ( ) によ
り乱数ru を暗号化し、ネットワークに返す。最後に
ネットワークは自分で保持しているある利用者A の秘密
情報を取り出して同じくこれを秘密鍵として乱数ru を
共通鍵暗号アルゴリズムCi()により暗号化し、この値
が利用者iから送ってきた値と一致すればその利用者A
を正当な利用者として認証するという方式である。
として暗号技術を用いた認証方式がある。CCITT では将
来のパーソナル通信技術用の認証技術として、ネットワ
ーク、利用者すべてに同一の暗号装置を用いて、パスワ
ードのような個人の秘密情報を回線上に出すことなくネ
ットワークが利用者を認証するために、図3に示す、次
のような方式が提案されている。即ち、利用者iのID
をIDi 、その秘密情報をKi とし、その秘密情報Ki
は利用者とネットワークのみが秘密に保持しているもの
とする。もし利用者iがネットワークを利用したいとき
には、まずその利用者のIDであるIDi をネットワー
クに示す。次にネットワークは乱数ru を発生して利用
者iに送る。利用者iは暗号装置を用いて、秘密情報K
i を秘密鍵として共通鍵暗号アルゴリズムCi ( ) によ
り乱数ru を暗号化し、ネットワークに返す。最後に
ネットワークは自分で保持しているある利用者A の秘密
情報を取り出して同じくこれを秘密鍵として乱数ru を
共通鍵暗号アルゴリズムCi()により暗号化し、この値
が利用者iから送ってきた値と一致すればその利用者A
を正当な利用者として認証するという方式である。
【0003】
【発明が解決しようとする課題】従来技術ではネットワ
ークは常に正しいという認識でシステムが設計されてい
た。しかしながら利用者は不正なネットワークが故意に
選ぶ適切な数字を自分の秘密情報を鍵として暗号化し、
不正ネットワークに送り返すことがありうる。これはい
わゆる選択平文攻撃であり、暗号システムに対する各種
攻撃のなかでももっとも強力なものである。暗号方式の
選択によっては幾度かの選択平文攻撃により利用者の秘
密情報が露呈する危険性が文献(E. Biham and A. Sham
ir:"Differential cryptoanalysis of DES-like crypto
systems",'90 EUROCRYPTO, August1990. )により指摘
されている。ここにおいて、従来方式では、利用暗号ア
ルゴリズムに対する選択平文攻撃が可能なプロトコルと
なっているため、利用可能な暗号アルゴリズムが限られ
てしまうという問題があった。
ークは常に正しいという認識でシステムが設計されてい
た。しかしながら利用者は不正なネットワークが故意に
選ぶ適切な数字を自分の秘密情報を鍵として暗号化し、
不正ネットワークに送り返すことがありうる。これはい
わゆる選択平文攻撃であり、暗号システムに対する各種
攻撃のなかでももっとも強力なものである。暗号方式の
選択によっては幾度かの選択平文攻撃により利用者の秘
密情報が露呈する危険性が文献(E. Biham and A. Sham
ir:"Differential cryptoanalysis of DES-like crypto
systems",'90 EUROCRYPTO, August1990. )により指摘
されている。ここにおいて、従来方式では、利用暗号ア
ルゴリズムに対する選択平文攻撃が可能なプロトコルと
なっているため、利用可能な暗号アルゴリズムが限られ
てしまうという問題があった。
【0004】本発明は、最少の通信回数により暗号関数
に対する選択平文攻撃を不可能にした検知をネットワー
クにおいて行うことができる認証方式を提供するもので
ある。
に対する選択平文攻撃を不可能にした検知をネットワー
クにおいて行うことができる認証方式を提供するもので
ある。
【0005】
【課題を解決するための手段】前記課題の解決は、本発
明の次に列挙する新規な特徴的構成手法を採用すること
により達成される。即ち、本発明の第1の特徴は、通信
ネットワークの各利用者にそれぞれ割り当てられた利用
者名(ID)がネットワーク内に公開され、ID毎に異
なる認証情報作成アルゴリズムが各利用者に秘密に配付
され、ID毎に異なる認証情報作成アルゴリズムと一対
一に対応する認証情報検証アルゴリズムSi ( ) が用意
されている場合において、利用者iと通信ネットワーク
で相互通信無しに利用者と通信ネットワークで共有する
ことができ通信毎に変化する情報ti のハッシュ値f
(ti ) から、認証情報作成アルゴリズムSi ( ) を用
いて、利用者の認証情報si を作成し、利用者のIDi
と、利用者と通信ネットワークで相互通信無しに利用者
と通信ネットワークで共有することができ通信毎に変化
する情報ti と、利用者iが作成した認証情報si を利
用者iから証明者に渡す認証方式である。
明の次に列挙する新規な特徴的構成手法を採用すること
により達成される。即ち、本発明の第1の特徴は、通信
ネットワークの各利用者にそれぞれ割り当てられた利用
者名(ID)がネットワーク内に公開され、ID毎に異
なる認証情報作成アルゴリズムが各利用者に秘密に配付
され、ID毎に異なる認証情報作成アルゴリズムと一対
一に対応する認証情報検証アルゴリズムSi ( ) が用意
されている場合において、利用者iと通信ネットワーク
で相互通信無しに利用者と通信ネットワークで共有する
ことができ通信毎に変化する情報ti のハッシュ値f
(ti ) から、認証情報作成アルゴリズムSi ( ) を用
いて、利用者の認証情報si を作成し、利用者のIDi
と、利用者と通信ネットワークで相互通信無しに利用者
と通信ネットワークで共有することができ通信毎に変化
する情報ti と、利用者iが作成した認証情報si を利
用者iから証明者に渡す認証方式である。
【0006】本発明の第2の特徴は、本発明の第1の特
徴において利用者iからネットワークへ渡された利用者
のIDi と、利用者と通信ネットワークで相互通信無し
に利用者と通信ネットワークで共有することができ通信
毎に変化する情報ti と、利用者が作成した認証情報s
i をネットワークは受け、送られてきた利用者と通信ネ
ットワークで相互通信無しに利用者と通信ネットワーク
で共有することができ通信毎に変化する情報ti と、ネ
ットワーク内で作成した利用者と通信ネットワークで相
互通信無しに利用者と通信ネットワークで共有すること
ができ通信毎に変化する情報tN と比較し、2者の関係
が一定条件内であり、かつ、利用者iの認証情報検証ア
ルゴリズムVi ( ) による検証により、利用者と通信ネ
ットワークで相互通信無しに利用者と通信ネットワーク
で共有することができ通信毎に変化する情報ti のハッ
シュ値f (ti ) と利用者の作成した認証情報si の関
係がネットワークにて正しいと判断されるとき、即ちV
i (si , f(ti ))= tru e が出力された場合にの
み、ネットワークが利用者を正当であると認証する認証
方式である。ただし、利用者iの認証情報検証アルゴリ
ズムVi ( ) は、x=yのときにVi ( Si (x) ,y) =
ture、x≠yのときにVi ( Si (x) ,y) =false を出
力する。
徴において利用者iからネットワークへ渡された利用者
のIDi と、利用者と通信ネットワークで相互通信無し
に利用者と通信ネットワークで共有することができ通信
毎に変化する情報ti と、利用者が作成した認証情報s
i をネットワークは受け、送られてきた利用者と通信ネ
ットワークで相互通信無しに利用者と通信ネットワーク
で共有することができ通信毎に変化する情報ti と、ネ
ットワーク内で作成した利用者と通信ネットワークで相
互通信無しに利用者と通信ネットワークで共有すること
ができ通信毎に変化する情報tN と比較し、2者の関係
が一定条件内であり、かつ、利用者iの認証情報検証ア
ルゴリズムVi ( ) による検証により、利用者と通信ネ
ットワークで相互通信無しに利用者と通信ネットワーク
で共有することができ通信毎に変化する情報ti のハッ
シュ値f (ti ) と利用者の作成した認証情報si の関
係がネットワークにて正しいと判断されるとき、即ちV
i (si , f(ti ))= tru e が出力された場合にの
み、ネットワークが利用者を正当であると認証する認証
方式である。ただし、利用者iの認証情報検証アルゴリ
ズムVi ( ) は、x=yのときにVi ( Si (x) ,y) =
ture、x≠yのときにVi ( Si (x) ,y) =false を出
力する。
【0007】
【作用】このように、本発明では、利用暗号アルゴリズ
ムに対する選択平文攻撃を適用不可能としており、従来
方式に比較し、認証方式の安全性を格段に向上させてい
る。
ムに対する選択平文攻撃を適用不可能としており、従来
方式に比較し、認証方式の安全性を格段に向上させてい
る。
【0008】
【実施例】本発明の第1実施例を図面につき説明する。
図1中、f( )はハッシュ関数、ti は利用者の持つ時計
が示す認証情報を作成した時刻を示す情報、tN はネッ
トワークの発生する時刻情報、thはネットワークがあら
かじめ設定したしきい値、IDi は利用者iの名前、S
i ( ) は利用者iの認証情報作成アルゴリズム、V
i ( ) は利用者iの認証情報検証アルゴリズム、si は
認証情報である。なお、Si ( ),Vi ( ) の例として
は、次のものがある。
図1中、f( )はハッシュ関数、ti は利用者の持つ時計
が示す認証情報を作成した時刻を示す情報、tN はネッ
トワークの発生する時刻情報、thはネットワークがあら
かじめ設定したしきい値、IDi は利用者iの名前、S
i ( ) は利用者iの認証情報作成アルゴリズム、V
i ( ) は利用者iの認証情報検証アルゴリズム、si は
認証情報である。なお、Si ( ),Vi ( ) の例として
は、次のものがある。
【0009】(例1) Si ( ) :利用者iの持つ秘密鍵を用いるDESに代
表される共通鍵暗号の暗号アルゴリズム。 Vi (a,b) :利用者iの持つ秘密鍵を用いるDES に
代表される共通鍵暗号の復号アルゴリズムをDi ( ) と
したときに、Di (a) −b=0ならばture, Di (a) −
b≠0ならばfalse を出力するアルゴリズム。
表される共通鍵暗号の暗号アルゴリズム。 Vi (a,b) :利用者iの持つ秘密鍵を用いるDES に
代表される共通鍵暗号の復号アルゴリズムをDi ( ) と
したときに、Di (a) −b=0ならばture, Di (a) −
b≠0ならばfalse を出力するアルゴリズム。
【0010】(例2) Si ( ) :利用者iの持つ秘密鍵を用いるRSA 暗号に
代表される公開鍵暗号アルゴリズム。 Vi (a,b) :利用者iの持つ公開鍵を用いるRSA 暗号に
代表される公開鍵暗号アルゴリズムをEi ( ) としたと
きに、Ei (a) −b=0ならばture, Ei (a)−b≠0
ならばfalse を出力するアルゴリズム。
代表される公開鍵暗号アルゴリズム。 Vi (a,b) :利用者iの持つ公開鍵を用いるRSA 暗号に
代表される公開鍵暗号アルゴリズムをEi ( ) としたと
きに、Ei (a) −b=0ならばture, Ei (a)−b≠0
ならばfalse を出力するアルゴリズム。
【0011】(例3) Si ( ) :Fiat-Shamir 署名法に代表されるディジタ
ル署名作成アルゴリズム。 Vi ( ) :Fiat-Shamir 署名法に代表されるディジタ
ル署名検証アルゴリズム。 がある。
ル署名作成アルゴリズム。 Vi ( ) :Fiat-Shamir 署名法に代表されるディジタ
ル署名検証アルゴリズム。 がある。
【0012】図2はこの場合の具体的構成例を示してい
る。次に、その具体的動作を説明する。まず利用者i
は、利用者の持つ時刻情報生成器1の示す認証情報を作
製する時刻を示す情報ti をハッシュ関数器2に入力
し、その出力であるf(ti ) に対して、利用者iの認
証情報生成アルゴリズムSi ( ) を実行する認証情報生
成器3によりsi =Si (f(ti ) を作成し、このsi
を利用者iの認証用情報siとする。利用者iは自分の
名前IDi および認証情報作成時刻情報ti 、および認
証用情報si をネットワークに示す。
る。次に、その具体的動作を説明する。まず利用者i
は、利用者の持つ時刻情報生成器1の示す認証情報を作
製する時刻を示す情報ti をハッシュ関数器2に入力
し、その出力であるf(ti ) に対して、利用者iの認
証情報生成アルゴリズムSi ( ) を実行する認証情報生
成器3によりsi =Si (f(ti ) を作成し、このsi
を利用者iの認証用情報siとする。利用者iは自分の
名前IDi および認証情報作成時刻情報ti 、および認
証用情報si をネットワークに示す。
【0013】ネットワークの持つ時刻情報生成器4は、
利用者から、利用者iのIDi および利用者の認証情報
作成時刻情報ti および認証用情報si を受け取った時
刻tN を出力する。比較器5は、時刻情報生成器4の出
力値tN と利用者の認証情報作成時刻情報ti と、予め
設定してあるしきい値thとが、|ti −tN |<thを
満たすことを検査する。比較器5の検査結果および、ネ
ットワークの持つハッシュ関数器6にti を入力した出
力値f(ti ) 、および利用者iの名前を、認証情報検
証アルゴリズムVi ( ) を実行する認証情報検証器7に
入力する。認証情報検証器7は、比較器5の出力がOK
でかつVi (si , f(ti ))=trueが成立する場合に
のみtrueを出力し、trueが認証情報検証器7から出力さ
れる場合にのみ、ネットワークは利用者iを正当な利用
者と判断する。false が認証情報検証器7から出力され
る場合には、ネットワークは、利用者が正当でないと判
断する。
利用者から、利用者iのIDi および利用者の認証情報
作成時刻情報ti および認証用情報si を受け取った時
刻tN を出力する。比較器5は、時刻情報生成器4の出
力値tN と利用者の認証情報作成時刻情報ti と、予め
設定してあるしきい値thとが、|ti −tN |<thを
満たすことを検査する。比較器5の検査結果および、ネ
ットワークの持つハッシュ関数器6にti を入力した出
力値f(ti ) 、および利用者iの名前を、認証情報検
証アルゴリズムVi ( ) を実行する認証情報検証器7に
入力する。認証情報検証器7は、比較器5の出力がOK
でかつVi (si , f(ti ))=trueが成立する場合に
のみtrueを出力し、trueが認証情報検証器7から出力さ
れる場合にのみ、ネットワークは利用者iを正当な利用
者と判断する。false が認証情報検証器7から出力され
る場合には、ネットワークは、利用者が正当でないと判
断する。
【0014】
【発明の効果】本発明を用いると、ネットワークでの認
証方式に利用する暗号関数に対する選択平文攻撃を不可
能としており、安全性を大幅に向上させている。しかも
本方式は、従来方式で必要であった2回通信回数も半分
の1回としている。したがって、安全性の向上および通
信回数の削減から、今後のネットワークセキュリティに
寄与するところが大である。
証方式に利用する暗号関数に対する選択平文攻撃を不可
能としており、安全性を大幅に向上させている。しかも
本方式は、従来方式で必要であった2回通信回数も半分
の1回としている。したがって、安全性の向上および通
信回数の削減から、今後のネットワークセキュリティに
寄与するところが大である。
【図1】本発明方式による実施例の動作を示すフローチ
ャートである。
ャートである。
【図2】本発明方式の実施例の構成を示すブロック図で
ある。
ある。
【図3】従来の認証方式を示すフローチャートである。
f( ) ハッシュ関数 ti 利用者の持つ時計が示す認証情報を作成した時刻
を示す情報 tN ネットワークの発生する時刻情報 th ネットワークがあらかじめ設定たしきい値 IDi 利用者iの名前 Si ( ) 利用者iの認証情報作成アルゴリズム Vi ( ) 利用者iの認証情報検証アルゴリズム si 認証情報 Ki 利用者iの秘密情報 ru 乱数 Ci ( ) 利用者iの秘密情報Ki を暗号鍵として用い
た共通鍵暗号アルゴリズム
を示す情報 tN ネットワークの発生する時刻情報 th ネットワークがあらかじめ設定たしきい値 IDi 利用者iの名前 Si ( ) 利用者iの認証情報作成アルゴリズム Vi ( ) 利用者iの認証情報検証アルゴリズム si 認証情報 Ki 利用者iの秘密情報 ru 乱数 Ci ( ) 利用者iの秘密情報Ki を暗号鍵として用い
た共通鍵暗号アルゴリズム
Claims (2)
- 【請求項1】 通信ネットワークの各利用者にそれぞれ
割り当てられた利用者名を示すIDがネットワーク内に
公開され、該ID毎に異なる認証情報作成アルゴリズム
が各利用者に秘密に配付され、前記ID毎に異なる認証
情報作成アルゴリズムと一対一に対応する認証情報検証
アルゴリズムが用意されている場合に、前記利用者と前
記通信ネットワークで相互通信無しに該利用者と該通信
ネットワークで共有することができ通信毎に変化する情
報のハッシュ値から、前記認証情報作成アルゴリズムに
より、該利用者の認証情報を作成し、該利用者のID
と、該利用者と該通信ネットワークで相互通信無しに該
利用者と該通信ネットワークで共有することができ通信
毎に変化する情報と、該利用者が作成した認証情報を該
利用者から該ネットワークに渡すことを特徴とする認証
方式。 - 【請求項2】 前記利用者から前記ネットワークへ渡さ
れた前記利用者のIDと、該利用者と該通信ネットワー
クで相互通信無しに該利用者と該通信ネットワークで共
有することができ通信毎に変化する時刻等の情報を含む
情報と、該利用者が作成した認証情報を該通信ネットワ
ークは受け、該利用者と該通信ネットワークで相互通信
無しに該利用者と該通信ネットワークで共有することが
でき通信毎に送られてきた変化する情報と、該通信ネッ
トワーク内で作成した該利用者と該通信ネットワークで
相互通信無しに該利用者と該通信ネットワークで共有す
ることができ通信毎に変化する情報と比較し、その比較
された2つの情報の関係が一定条件内であり、かつ、認
証情報検証アルゴリズムによる検証により、該利用者が
送ってきた該利用者と該通信ネットワークで相互通信無
しに該利用者と該通信ネットワークで共有することがで
き通信毎に変化する情報と、該利用者の作成した認証情
報の関係が正しいと判断された場合に、該ネットワーク
が利用者を正しい利用者として認証することを特徴とす
る請求項1に記載の認証方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4250387A JPH0677955A (ja) | 1992-08-27 | 1992-08-27 | 認証方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4250387A JPH0677955A (ja) | 1992-08-27 | 1992-08-27 | 認証方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0677955A true JPH0677955A (ja) | 1994-03-18 |
Family
ID=17207166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4250387A Pending JPH0677955A (ja) | 1992-08-27 | 1992-08-27 | 認証方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0677955A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
JP2007124549A (ja) * | 2005-10-31 | 2007-05-17 | Ntt Data Corp | タイムスタンプ情報検証支援サーバ装置及び方法 |
JP2008124906A (ja) * | 2006-11-14 | 2008-05-29 | Meteoola Syst Kk | 認証システム |
-
1992
- 1992-08-27 JP JP4250387A patent/JPH0677955A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
JP2007124549A (ja) * | 2005-10-31 | 2007-05-17 | Ntt Data Corp | タイムスタンプ情報検証支援サーバ装置及び方法 |
JP4699175B2 (ja) * | 2005-10-31 | 2011-06-08 | 株式会社エヌ・ティ・ティ・データ | タイムスタンプ情報検証支援サーバ装置、タイムスタンプ情報検証支援方法、コンピュータプログラム、及びタイムスタンプ情報検証支援装置 |
JP2008124906A (ja) * | 2006-11-14 | 2008-05-29 | Meteoola Syst Kk | 認証システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5345506A (en) | Mutual authentication/cipher key distribution system | |
US6826686B1 (en) | Method and apparatus for secure password transmission and password changes | |
JP2942913B2 (ja) | 相手認証/暗号鍵配送方式 | |
US5440635A (en) | Cryptographic protocol for remote authentication | |
KR100769482B1 (ko) | 다중 서버를 사용하는 원격 패스워드 인증을 위한 시스템, 방법 및 소프트웨어 | |
MacKenzie et al. | Networked cryptographic devices resilient to capture | |
JP3560439B2 (ja) | 暗号キーの回復を実行する装置 | |
US5491752A (en) | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens | |
US6535980B1 (en) | Keyless encryption of messages using challenge response | |
US5953424A (en) | Cryptographic system and protocol for establishing secure authenticated remote access | |
US20030115452A1 (en) | One time password entry to access multiple network sites | |
JP2002197064A (ja) | 認証サーバに対してネットワーク・アクセス・サーバを認証する方法 | |
KR100860573B1 (ko) | 사용자 인증 방법 | |
US20020091932A1 (en) | Qualification authentication method using variable authentication information | |
EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
KR101014849B1 (ko) | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 | |
JPH09147072A (ja) | 個人認証システム、個人認証カードおよびセンタ装置 | |
JP2003152716A (ja) | 可変認証情報を用いる資格認証方法 | |
JPH04247737A (ja) | 暗号化装置 | |
JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
JP3078666B2 (ja) | 相互認証/暗号鍵配送方式 | |
JPH0981523A (ja) | 認証方法 | |
JPH0677955A (ja) | 認証方式 | |
JP2001036522A (ja) | 可変認証情報を用いる資格認証方法 | |
JP2680426B2 (ja) | 認証方式 |