JPH10322325A - Encryption authentication system - Google Patents
Encryption authentication systemInfo
- Publication number
- JPH10322325A JPH10322325A JP9139334A JP13933497A JPH10322325A JP H10322325 A JPH10322325 A JP H10322325A JP 9139334 A JP9139334 A JP 9139334A JP 13933497 A JP13933497 A JP 13933497A JP H10322325 A JPH10322325 A JP H10322325A
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- encryption key
- authentication
- side public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、サーバーとクライ
アント間におけるセ暗号キーュリティに関し、特にクラ
イアントとサーバー間での認証の確立に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to cryptographic security between a server and a client, and more particularly, to establishing authentication between a client and a server.
【0002】[0002]
【従来の技術】インターネット、イントラネットに代表
されるように、通信ネットワークは急速な展開を示して
いる。また、それに伴い、電子取り引暗号キー、電子マ
ネー等の新しい取引形態が発生しようとしている。2. Description of the Related Art Communication networks are rapidly developing, as represented by the Internet and intranets. Along with that, new transaction forms such as an electronic transaction encryption key and electronic money are about to occur.
【0003】インターネットは、米国DARPAから派
生したネットワークで、プロトコルには、TCP/IP
を用いている。特徴として、データ転送にバケツリレー
方式を用いている。つまり、各ノードにおいて、データ
パケットを目的端末に向かって中継している。従って、
データの発信元ノードから宛先ノードの間に位置するノ
ードのおのおのにおいて、データパケットを盗み・改竄
するなどの行為が比較的容易に可能である。[0003] The Internet is a network derived from the US DARPA, and its protocol is TCP / IP.
Is used. As a feature, a bucket brigade method is used for data transfer. That is, each node relays the data packet toward the target terminal. Therefore,
At each of the nodes located between the source node and the destination node of the data, it is relatively easy to steal or falsify the data packet.
【0004】また、イントラネットは、基本的にオープ
ンであるインターネットの技術を、閉鎖的、または、部
分的に閉鎖的なネットワークへ導入したものである。[0004] Intranet is a technology in which the technology of the Internet, which is basically open, is introduced into a closed or partially closed network.
【0005】クライアントがサーバーにアクセスする
際、サーバーがどのクライアントかを認識するために行
う従来の基本的な認証手順を図3を参照して以下に説明
する。[0005] A conventional basic authentication procedure performed by a client to identify which client the server accesses when accessing the server will be described below with reference to FIG.
【0006】ステップS102でクライアントは、サー
バーへアクセスする。ステップS104でサーバーは、
クライアントへ識別子(ID)と識別子保証子(パスワ
ード)を要求する。ステップS106で、クライアント
は、サーバーへIDとパスワードを送信する。ステップ
S108で、サーバーは、クライアントからのIDとパ
スワードの組み合わせが正しいか否かを判定する。クラ
イアントからのIDとパスワードの組み合わせが正しい
とステップS108で判定されると、ステップS110
で、サーバーは、クライアントのアクセスを許可する。
同時に、サーバーは、クライアントが何者かを理解す
る。ここで、サーバーは、例えば、銀行、ホストコンピ
ューター、端末コンピューター、パーソナルコンピュー
ターなどであり、クライアントは、例えば人間、端末コ
ンピューターなどである。[0006] In step S102, the client accesses the server. In step S104, the server
The client requests an identifier (ID) and an identifier guarantor (password). In step S106, the client transmits the ID and the password to the server. Steps
In S108, the server determines whether the combination of the ID and the password from the client is correct. If it is determined in step S108 that the combination of the ID and the password from the client is correct, step S110
In, the server allows the client access.
At the same time, the server understands who the client is. Here, the server is, for example, a bank, a host computer, a terminal computer, a personal computer, and the like, and the client is, for example, a human, a terminal computer, and the like.
【0007】上記の方法では、IDとパスワードがクライ
アントの認証のために使用されている。しかしながら、
IDとパスワードが送信経路の途中で盗まれた場合には、
その後正しい認証が行われる保証が無い。In the above method, the ID and the password are used for authentication of the client. However,
If your ID and password are stolen along the way,
There is no guarantee that correct authentication will be performed thereafter.
【0008】また、送信データに対して、単純に暗号を
かけたのでは、識別に要するIDとパスワードを新たに
作り出しているにすぎなず、データの転送経路上でデー
タを盗めるので、意味をなさない。即ち、暗号化は、
「暗号化されたデータを復元して得られるデータ」が重
要な場合にのみ有効である。認証の場合のように、暗号
化されたデータそのものが重要な場合には暗号化は意味
がない。なぜならば、通信の当事者になりすますのに必
要なものは、暗号化されたデータを解読したその中身で
はなく、その暗号化されたままのデータそのものである
からである。暗号化したデータを盗み、その暗号化した
データをサーバーに送れば、認証が成立してしまう。Further, simply encrypting the transmitted data simply creates a new ID and password required for identification, and steals the data on the data transfer path. Not done. That is, encryption is
This is effective only when “data obtained by restoring encrypted data” is important. Encryption is meaningless when the encrypted data itself is important, as in the case of authentication. This is because what is needed to impersonate the party of the communication is not the contents of the decrypted encrypted data, but the encrypted data itself. If you steal the encrypted data and send the encrypted data to the server, the authentication will succeed.
【0009】以上のような問題点を解決するために、ク
ライアントとサーバー間で認証を確立して、データ通信
を安全にする方法として種々のものが提案されているの
で、以下に説明する。In order to solve the above problems, various methods have been proposed as methods for establishing authentication between a client and a server to secure data communication, which will be described below.
【0010】一つの方法は、DESに代表される共通暗
号キーを用いる暗号方式である。この場合、暗号化と解
読とに同じ共通暗号キーが使用される暗号方式であり、
最も一般的な暗号方式である。しかしながら、この方式
でも共通暗号キーが盗まれたと暗号キーには、正しい認
証が行われる保証が無い。[0010] One method is an encryption method using a common encryption key represented by DES. In this case, the encryption method uses the same common encryption key for encryption and decryption,
This is the most common encryption method. However, even in this method, if the common encryption key is stolen, there is no guarantee that the correct authentication will be performed on the encryption key.
【0011】そこで、より安全な暗号認証方式として、
RSAに代表される公開暗号キーと秘密暗号キーを用い
る暗号方式である。ここで、公開暗号キーとは、暗号化
すると暗号キーの暗号キーであり、秘密暗号キーは、公
開暗号キーで暗号化されたものを解読すると暗号キーに
使う暗号キーである。公開暗号キーから秘密暗号キーを
求めることは、困難であり、DES方式に比べて信用性
が高い。しかしながら、まだ、電子商取引を考える場合
には、十分とは言えない。Therefore, as a more secure cryptographic authentication method,
This is an encryption method using a public encryption key represented by RSA and a secret encryption key. Here, the public encryption key is an encryption key of an encryption key when encrypted, and the secret encryption key is an encryption key to be used as an encryption key when decrypting the one encrypted with the public encryption key. Determining a secret encryption key from a public encryption key is difficult and more reliable than the DES method. However, it is still not enough when considering e-commerce.
【0012】このように、インターネットやイントラネ
ットなどの全てのネットワークにおいて、あるいはコン
ピューターシステムにおいて、上記のような認証を行う
場合、そのデータの転送経路上で認証に必要な情報を盗
めば、その情報を用いて、他人になりすますことが可能
である。このような場合、認証を確実に行うことがで暗
号キーず、電子商取引を行う上での最大のネックとなっ
ている。As described above, when performing the above-described authentication in all networks such as the Internet and an intranet, or in a computer system, if the information necessary for authentication is stolen on the data transfer path, the information is transferred. Using it, it is possible to impersonate others. In such a case, reliable authentication is performed without an encryption key, which is the biggest bottleneck in performing electronic commerce.
【0013】[0013]
【発明が解決しようとする課題】本発明は、上記事情に
鑑みてなされたものである。したがって、本発明の目的
は、データの転送経路上で認証情報の盗難の防止を図
り、また、もし盗まれたとしても認証の確立にほとんど
影響の無い暗号認証方式を提供することにある。また、
本発明の他の目的は、オープンネットワークなどにおい
て、模擬サーバーや模擬クライアントに対するセキュリ
ティーを確立することができる暗号認証方式を提供する
ことにある。SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances. Accordingly, it is an object of the present invention to prevent theft of authentication information on a data transfer path, and to provide an encryption authentication method which has little effect on the establishment of authentication even if it is stolen. Also,
It is another object of the present invention to provide a cryptographic authentication method that can establish security for a simulated server and a simulated client in an open network or the like.
【0014】[0014]
【課題を解決するための手段】本発明の暗号認証方式で
は、クライアント側公開暗号キーがクライアントからサ
ーバーに送信され、前記クライアント側公開暗号キーを
用いて、前記サーバーから前記クライアントに質問が発
せられる。前記クライアント側公開暗号キーを用いて、
サーバー側公開暗号キーも前記サーバーから前記クライ
アントに送信される。前記サーバー側公開暗号キーを用
いて、前記質問の回答が前記クライアントから前記サー
バーに送信され、前記クライアントからの前記回答が正
しいと暗号キー、前記サーバーと前記クライアント間に
認証が確立される。According to the encryption authentication method of the present invention, a client-side public encryption key is transmitted from a client to a server, and a query is issued from the server to the client using the client-side public encryption key. . Using the client-side public encryption key,
A server-side public encryption key is also transmitted from the server to the client. Using the server-side public encryption key, an answer to the question is sent from the client to the server, and if the answer from the client is correct, an encryption key and authentication between the server and the client are established.
【0015】また、本発明の暗号認証方式では、クライ
アント側公開暗号キーがクライアントからサーバーに送
信される。前記クライアント側公開暗号キーを用いて、
前記サーバーから前記クライアントに質問が発せられ、
また、前記クライアント側公開暗号キーを用いて、サー
バー側公開暗号キーのための第1の割り符が前記サーバ
ーから前記クライアントに送信される。クライアント
は、受信される前記第1の割り符と保持している第2の
割り符から前記サーバー側公開暗号キーを生成し、生成
されたサーバー側公開暗号キーを用いて、前記質問の回
答を前記クライアントから前記サーバーに送信する。前
記クライアントからの前記回答が正しいとき、前記サー
バーと前記クライアント間に認証が確立する。Further, in the encryption authentication system of the present invention, the client side public encryption key is transmitted from the client to the server. Using the client-side public encryption key,
The server asks the client a question,
A first tally for a server-side public encryption key is transmitted from the server to the client using the client-side public encryption key. The client generates the server-side public encryption key from the received first tally and the retained second tally, and answers the question using the generated server-side public encryption key. Send from the client to the server. When the answer from the client is correct, authentication is established between the server and the client.
【0016】上記の暗号認証方式において、前記クライ
アントは、前記第1と第2の割り符と予め定められたア
ルゴリズムにより前記サーバー側公開暗号キーを生成す
る。In the above-mentioned encryption authentication system, the client generates the server-side public encryption key using the first and second tally marks and a predetermined algorithm.
【0017】上記の暗号認証方式において、前記サーバ
ーは、前記クライアント側の前記第2の割り符に基づい
て前記第1の割り符を動的に発生する。In the above-mentioned cryptographic authentication system, the server dynamically generates the first tally based on the second tally on the client side.
【0018】上記の暗号認証方式において、認証確立
後、共通暗号暗号キーが前記サーバーから前記クライア
ントに送信される、その後の通信はこの共通暗号キーを
使用して行われる。In the above-mentioned cryptographic authentication method, after authentication is established, a common encryption key is transmitted from the server to the client, and subsequent communication is performed using the common encryption key.
【0019】上記の暗号認証方式において、前記共通暗
号暗号キーは、前記サーバーが動的に発生する。In the above-mentioned cryptographic authentication system, the server generates the common cryptographic encryption key dynamically.
【0020】上記の暗号認証方式において、前記クライ
アント側公開暗号キーは、前記クライアントが動的に発
生する。In the above-mentioned encryption authentication system, the client-side public encryption key is dynamically generated by the client.
【0021】上記の暗号認証方式において、前記サーバ
ーには、複数の質問が用意されており、前記サーバーは
動的に選択した少なくとも1つの質問を前記クライアン
トに送信する。[0021] In the above cryptographic authentication method, the server is provided with a plurality of questions, and the server transmits at least one dynamically selected question to the client.
【0022】[0022]
【発明の実施の形態】以下に本発明による暗号認証方式
を図面を参照して説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS An encryption authentication system according to the present invention will be described below with reference to the drawings.
【0023】上述のように、データに対して、単純に暗
号をかけたのでは、識別に要するIDとパスワードを新
たに作り出しているにすぎず、転送経路上でデータを盗
めるので、意味をなさない。そこで、本発明の第1の実
施形態による暗号認証方式は、以下のような手順で実行
される。As described above, simply encrypting data merely creates a new ID and password required for identification, and the data can be stolen on the transfer path. Absent. Therefore, the encryption authentication method according to the first embodiment of the present invention is executed in the following procedure.
【0024】サーバーとクライアント間で認証を確立す
べきとき、ステップS2で、クライアントは、クライア
ント側公開暗号キーを動的にランダムに発生してサーバ
ーに送信する。ステップS4で、サーバーは、クライア
ント側公開暗号キーを用いて、クライアントに質問を発
する。「質問」とは、上記のIDとパスワードと同じ役
割を果たすものである。従って、質問が従来のIDとパ
スワードであってもよい。When authentication is to be established between the server and the client, in step S2, the client generates a client-side public encryption key dynamically and randomly and sends it to the server. In step S4, the server issues a question to the client using the client-side public encryption key. The "question" has the same role as the above-mentioned ID and password. Therefore, the question may be a conventional ID and password.
【0025】質問は少なくとも1つ、一般には複数用意
されている。それらの質問のうちから少なくとも1つの
質問がなされる。当然、この場合、質問は1つでもよ
い。人間が操作するクライアントでは、質問が複数ある
と不便であるが、コンピューター同士などでは、複数の
質問うちのいくつかという形で行った方が、セキュリテ
ィーが高まる。更に、複数の質問の中から動的に決定さ
れた数の質問がなされてもよい。動的に決定された数の
動的に選択される質問がなされるならば、更にセキュリ
ティーを高めることができる。At least one question, generally a plurality of questions, is prepared. At least one of the questions is asked. Of course, in this case, the number of questions may be one. It is inconvenient for a client operated by a human to have multiple questions, but for computers and the like, it is more secure to ask some of the multiple questions. Further, a dynamically determined number of questions from among a plurality of questions may be asked. Security can be further enhanced if a dynamically determined number of dynamically selected questions are asked.
【0026】ステップS4では、サーバーはサーバー側
公開暗号キーもクライアントに送信する。In step S4, the server also sends the server side public encryption key to the client.
【0027】ステップS6、クライアントは、サーバー
側公開暗号キーを用いて質問の回答をサーバーに送信す
る。Step S6, the client sends the answer to the question to the server using the server-side public encryption key.
【0028】質問に対する回答が正しければ、クライア
ントの認証が確立し、サーバーは、ステップS8で、今
後の通信に使用される共通暗号キーを動的に発生し、そ
の共通暗号キーをクライアント側公開暗号キーを用いて
クライアントに送信する。クライアントが共通暗号キー
を受信すると、その後その共通暗号キーを用いてデータ
通信を行うことができる。If the answer to the question is correct, the authentication of the client is established, and the server dynamically generates a common encryption key to be used for future communication in step S8, and transmits the common encryption key to the client-side public encryption key. Sent to client using key. When the client receives the common encryption key, data communication can be performed using the common encryption key.
【0029】以上のような手順を踏むことにより、認証
に必要な情報は、暗号化されたデータを解読したデー
タ、つまり、暗号前の情報)になるので、経路上でデー
タを盗まれたとしても、不正利用することができなくな
る。これによって、データ転送経路上でデータを盗まれ
ることがあっても、暗号方式に信頼性がある限り悪用で
きない。By performing the above procedure, the information necessary for authentication becomes the data obtained by decrypting the encrypted data, that is, the information before encryption. Can no longer be exploited. As a result, even if data is stolen on the data transfer path, it cannot be exploited as long as the encryption method is reliable.
【0030】また、クライアント側公開暗号キーも動的
に発生されているので、毎回異なる。したがって、更に
信頼性を高めることができる。また、認証の確立後、サ
ーバーから送信される共通暗号キーも動的に発生されて
いるので、信頼性が更に高まる。Further, the client-side public encryption key is dynamically generated, and thus differs every time. Therefore, the reliability can be further improved. Further, since the common encryption key transmitted from the server is dynamically generated after the authentication is established, the reliability is further improved.
【0031】以上のように本発明の暗号認証方式では、
データ転送経路上のセキュリティーが確立されていない
経路でも、認証が可能となると言う効果がある。また、
認証時には、公開暗号キー・秘密暗号キーを用いて通信
し、認証成立後には、共通暗号キーを用いて通信するの
で、データの通信に要する全体の処理が少なくてすむ。
このため、コンピューターへの負荷が少なくすむとい効
果もある。As described above, in the encryption authentication system of the present invention,
There is an effect that authentication can be performed even on a data transfer path on which security is not established. Also,
At the time of authentication, communication is performed using a public encryption key and a secret encryption key, and after authentication is established, communication is performed using a common encryption key. Therefore, the overall processing required for data communication can be reduced.
Therefore, there is an effect that the load on the computer is reduced.
【0032】次に、本発明の第2の実施形態による暗号
認証方式を説明する。Next, an encryption authentication system according to a second embodiment of the present invention will be described.
【0033】上記第1の実施形態では、データ転送経路
上のセキュリティーが確立されていない経路でも、認証
が可能となると言う効果が得られたが、模擬サーバー・
模擬クライアントに対するセキュリティーがまだ確立さ
れていない。通信経路の途中に模擬サーバーを使用すれ
ば、認証に必要な情報をクライアントから入手すること
が可能である。逆も可能である。In the first embodiment, the effect is obtained that the authentication can be performed even on a route on which the security on the data transfer route is not established.
Security has not yet been established for simulated clients. If a simulation server is used in the middle of a communication path, it is possible to obtain information required for authentication from a client. The reverse is also possible.
【0034】そこで、第2の実施形態による暗号認証方
式では、模擬サーバー・模擬クライアントに対するセキ
ュリティーを確立するための方式を示す。Therefore, in the cryptographic authentication method according to the second embodiment, a method for establishing security for a simulated server and a simulated client will be described.
【0035】模擬サーバー・模擬クライアントに対する
セキュリティーの確立のためには、それが模擬であるか
真であるかをチェックするのではなく、真サーバー・真
クライアントでなければ、ならない状況を作り出せば良
い。この場合、第3者サーバーによるクライアント、サ
ーバーを保証するという方法もあるが、転送経路上(特
にサーバーへデータを配送しているときのサーバーの直
前など)に悪者がいる場合、全ての転送データパケット
が悪者の手中に収められるのと同じであるため、決定打
にかける。つまり第3者まで模擬されたら意味がない。In order to establish security for the simulated server / simulated client, instead of checking whether it is simulated or true, it is necessary to create a situation where the simulated server / simulated client must be a true server / true client. In this case, there is a method of guaranteeing the client and server by the third party server, but if there is a bad person on the transfer route (especially immediately before the server when delivering data to the server), all the transfer data The decision is to be taken because the packet is in the hands of the bad guy. In other words, there is no point in simulating a third party.
【0036】そこで使用されるのが、「割り符」方式認
証である。具体的な手順は以下のようになる。The "tally" method authentication is used there. The specific procedure is as follows.
【0037】サーバーとクライアント間で認証を確立し
たいとき、ステップS12で、クライアントは、クライ
アント側公開暗号キーを動的にランダムに発生してサー
バーに送信する。When it is desired to establish authentication between the server and the client, in step S12, the client generates a client-side public encryption key dynamically and randomly and transmits it to the server.
【0038】ステップS14で、サーバーは、クライア
ント側公開暗号キーを用いてクライアントに質問を発す
る。この「質問」は、上記の第1の実施形態における質
問と同様である。また、このとき、サーバーは、クライ
アント側公開暗号キーを用いて、割り符をクライアント
に送信する。In step S14, the server issues a question to the client using the client-side public encryption key. This “question” is the same as the question in the first embodiment. At this time, the server transmits the tally to the client using the client-side public encryption key.
【0039】ステップS16、クライアントは、サーバ
ーからの割り符からサーバー側公開暗号キーを求める。
例えば、サーバーからの割り符と予めサーバーとの間で
約束して保持している割り符に対してあらかじめ決めら
れたアルゴリズムを適用してサーバー側公開暗号キーを
導出する。クライアントは得られたサーバー側公開暗号
キーを用いて質問の回答をサーバーに送信する。Step S16, the client obtains a server-side public encryption key from the tally from the server.
For example, a server-side public encryption key is derived by applying a predetermined algorithm to a tally from the server and a tally promised between the server and the tally. The client sends the answer to the question to the server using the obtained server-side public encryption key.
【0040】質問に対する回答が正しければ、ステップ
S16までで、クライアントの認証が確立する。そのと
き、サーバーは、ステップS18で、今後の通信に使用
される共通暗号キーを動的に発生し、その共通暗号キー
をクライアント側公開暗号キーを用いてクライアントに
送信する。クライアントが共通暗号キーを受信すると、
その後その共通暗号キーを用いて通信を行うことができ
る。If the answer to the question is correct, client authentication is established up to step S16. At that time, in step S18, the server dynamically generates a common encryption key to be used for future communication, and transmits the common encryption key to the client using the client-side public encryption key. When the client receives the common encryption key,
Thereafter, communication can be performed using the common encryption key.
【0041】以上述べたように、第1の実施形態におけ
る暗号認証方式との相違点は、ステップS14である。
サーバー側の割り符がクライアントへ「質問」と同時に
転送される点である。割り符は、サーバ・クライアント
双方が持っており、それを組み合わせることで、サーバ
ーの質問に対する回答を転送するときに使用される「サ
ーバー側の公開暗号キー」が得られるようにするのであ
る。As described above, the difference from the encryption authentication method in the first embodiment is step S14.
The server side tally is transmitted to the client at the same time as the "question". The tally is possessed by both the server and the client, and when combined, provides a "server-side public encryption key" that is used when transmitting the answer to the server question.
【0042】具体的な例としては、サーバー側割り符を
SS、クライアント側割り符をCSとすると、 (サーバー側公開暗号キー)=SS XOR CS が考えられる(XORとは、排他論理和)。サーバー側
公開暗号キーを計算するための関数は、XORに限らな
い。もっと高度なアルゴリズムが使用されれば、セキュ
リティー度を高めることができる。As a specific example, assuming that the server side tally is SS and the client side tally is CS, (server side public encryption key) = SS XOR CS (XOR is exclusive OR). The function for calculating the server-side public encryption key is not limited to XOR. If more sophisticated algorithms are used, the degree of security can be increased.
【0043】真サーバーであれば、真クライアントの割
り符を既知であるため、動的に割り符を発生することに
より、導出後のサーバー側公開暗号キーを毎回変更する
ことができる。In the case of a true server, since the tally of a true client is known, the server-side public encryption key after derivation can be changed every time by generating the tally dynamically.
【0044】もし、真サーバー、真クライアントの関係
でなければ、模擬クライアントは、回答時に使用するサ
ーバー側公開暗号キーを得ることができない。即ち、真
クライアントの割り符が不明であるため、サーバー側公
開暗号キーを導出できない。また、模擬サーバーは、真
クライアントの割り符が不明であるため、正しい「回
答」(真クライアントから真サーバーへの回答)を得ら
れない。If there is no relationship between the true server and the true client, the simulated client cannot obtain the server-side public encryption key used at the time of reply. That is, since the tally of the true client is unknown, the server-side public encryption key cannot be derived. In addition, since the tally of the true client is unknown, the simulation server cannot obtain a correct “answer” (answer from the true client to the true server).
【0045】本発明による暗号認証方式は、種々の認証
に適用可能であるが、以下にインターネット上での銀行
送金を例に取り説明する。サーバーをインターネット上
の銀行、クライアントを家庭や企業の端末とする。ユー
ザーを端末を操作している人間とする。なお、以下の説
明で、認証アプレットは、クライアント側で動作するア
プリケーションである。The cryptographic authentication system according to the present invention can be applied to various types of authentication. The following describes an example of bank transfer on the Internet. The server is a bank on the Internet, and the client is a home or business terminal. Let the user be the person operating the terminal. In the following description, the authentication applet is an application that operates on the client side.
【0046】クライアントは、Webブラウザで、銀行
のホームページへアクセスする。それと同時にJava
アプレットやActivexコントロールなどで実現さ
れている認証ダイアログが現れる。この認証ダイアログ
を発生させているソフトウェア(以下、認証アプレット
という)は、本発明の暗号認証方式の手順で認証を行
う。認証アプレットが、Javaアプレットで、且つ、
ダウンロードされる場合は、JDK1.1移行での改竄
確認を行う。The client accesses the home page of the bank using a Web browser. At the same time Java
An authentication dialog realized by an applet or ActiveX control appears. Software that generates the authentication dialog (hereinafter, referred to as an authentication applet) performs authentication according to the procedure of the cryptographic authentication method of the present invention. The authentication applet is a Java applet, and
If it is downloaded, it is checked for tampering with the transition to JDK1.1.
【0047】ここで、ユーザーが送金を選択すると、認
証アプレットは、真性乱数やユーザー固有のデータなど
からクライアント側公開暗号キーを生成する。ここで
は、より安全性を高めるために認証の度に作成してい
る。認証アプレットは、サーバーへクライアント側公開
暗号キーを送信する。Here, when the user selects remittance, the authentication applet generates a client-side public encryption key from a true random number, user-specific data, and the like. Here, it is created for each authentication to further enhance security. The authentication applet sends the client-side public encryption key to the server.
【0048】次に、認証アプレットは、ユーザーにユー
ザーの口座番号と暗証番号を要求する。認証アプレット
は、サーバーに割り符を要求する。認証アプレットは、
割り符からサーバー側公開暗号キーを導出する。その
後、認証アプレットは、サーバー側公開暗号キーを用い
て、口座番号と暗証番号をサーバーに送信する。Next, the authentication applet requests the user for his account number and PIN. The authentication applet requests a tally from the server. The authentication applet is
Deriving the server-side public encryption key from the tally. Then, the authentication applet sends the account number and the password to the server using the server-side public encryption key.
【0049】その後、認証アプレットは、サーバーか
ら、共通暗号キーと識別コードを受信すると(以後のサ
ーバー・クライアント間通信には、この共通暗号キーを
用いた暗号通信が行われる)、認証アプレットは、ユー
ザーに、送金先の口座番号と金額などを要求する。その
後、認証アプレットは、サーバーへ送金先の口座番号を
送信する。Thereafter, when the authentication applet receives the common encryption key and the identification code from the server (in the subsequent communication between the server and the client, the encryption communication using this common encryption key is performed), the authentication applet sets Ask the user for the remittance account number and amount. After that, the authentication applet sends the account number of the remittance destination to the server.
【0050】サーバーから送金先の情報を受信すると、
認証アプレットは、ユーザーに送金先の情報を表示し
て、確認を求める。ユーザーが送金先・金額がOKと判
断したら、認証アプレットは、送金先と金額と識別コー
ドをサーバーに送信する。Upon receiving the remittance destination information from the server,
The authentication applet displays the remittance destination information to the user and requests confirmation. If the user determines that the remittee / amount is OK, the authentication applet sends the remittee, the amount, and the identification code to the server.
【0051】サーバーから確認情報を受信すると、認証
アプレットは、ユーザーに確認情報を表示する。以上に
より、銀行送金処理が完了する。Upon receiving the confirmation information from the server, the authentication applet displays the confirmation information to the user. Thus, the bank remittance process is completed.
【0052】ここでは、広く一般に普及しているWeb
ブラウザと、サンマイクロシステムズのJava、また
は、マイクロソフトのActiveXコンポーネントで
の実施を想定した例を挙げた。Here, the widely and widely used Web
Examples are given assuming implementation with a browser and Java from Sun Microsystems or ActiveX components from Microsoft.
【0053】次に、電子マネーを例に取り、本発明の暗
号認証方式について説明する。ここで、サーバーを電子
マネーの発行機関、クライアントをICカード、ユーザ
ーをICカードの所有者とする。この場合、キャッシュ
レジスターは、ノードと見なすことができる。従って、
本発明の暗号認証方式は、このような形態でも適用でき
る。Next, the cryptographic authentication system of the present invention will be described using electronic money as an example. Here, the server is the issuing organization of the electronic money, the client is the IC card, and the user is the IC card owner. In this case, the cash register can be regarded as a node. Therefore,
The encryption authentication method of the present invention can be applied to such a form.
【0054】この例では、ICカードと電子マネーの発
行機関との通信の際、キャッシュレジスターを中継す
る。このキャッシュレジスターが、悪者である場合、デ
ータの転送経路であるため、盗用・改竄は可能であり、
不当な額を支払わされる可能性があるが、本発明の暗号
認証方式が適用されれば、このセキュリティーホールを
埋めることができる。当然、第2の実施形態にかかる暗
号認証方式が適用されれば、模擬ICカード、模擬電子
マネー発行機関に対しても、保全が可能である。In this example, at the time of communication between the IC card and the issuing organization of electronic money, the cash register is relayed. If this cash register is a bad guy, it is a data transfer path, so plagiarism / falsification is possible,
There is a possibility that an unreasonable amount may be paid, but if the encryption authentication method of the present invention is applied, this security hole can be filled. Naturally, if the encryption authentication method according to the second embodiment is applied, security can be maintained even for a simulated IC card and a simulated electronic money issuing organization.
【0055】以上のように、本発明の暗号認証方式は、
コンピューター全般の認証に用いることができるが、特
に以下のような例に適用可能である。As described above, the encryption authentication method of the present invention
Although it can be used for authentication of computers in general, it is particularly applicable to the following examples.
【0056】商用サーバーにおける、財・サービスの取
引の直接当事者間の確認。この場合、認証の内容は、モ
ールの認証、受発注サーバの認証等となる。想定される
認証局は、第3者機関であり、ネットワーク事業者も含
んでいる。In a commercial server, confirmation between the direct parties of the transaction of goods and services. In this case, the contents of the authentication include the authentication of the mall, the authentication of the ordering server, and the like. The assumed certificate authority is a third party organization, and also includes a network operator.
【0057】銀行・クレジット系の取引における決済の
際の確認。この場合、認証の内容は、カードホルダーの
認証、加盟店の認証、金融機関の認証等である。想定さ
れる認証局は、銀行、クレジット会社であり、金融機関
からのアウト・ソーシングである第3者機関も含まれ
る。Confirmation at the time of settlement in bank / credit related transactions. In this case, the contents of the authentication include card holder authentication, member store authentication, and financial institution authentication. Possible certificate authorities are banks and credit companies, and also include third-party institutions that are outsourcing from financial institutions.
【0058】セキュリティーメールにおける電子メール
の相手方の確認。この場合、認証の内容は、個別の認証
である。想定される認証局は、ネットワーク事業者も含
む第3者機関である。Confirmation of the partner of the electronic mail in the security mail. In this case, the content of the authentication is individual authentication. The assumed certificate authority is a third party organization including a network operator.
【0059】グループウェアにおけるグループメンバー
の確認。この場合、認証の内容は、個人の確認であり、
想定される認証局は、企業、団体、及び企業・団体から
のアウト・ソーシングである第3者機関である。Confirmation of group members in groupware. In this case, the content of the authentication is personal confirmation,
Possible certificate authorities are companies, organizations, and third parties that are outsourcing from companies and organizations.
【0060】公的業務における行政サービスの際の確
認。この場合、認証の内容は、個人の認証、団体の認証
であり、想定される認証局は、公的機関である。Confirmation at the time of administrative service in public business. In this case, the contents of the authentication are individual authentication and organization authentication, and the assumed certificate authority is a public organization.
【0061】[0061]
【発明の効果】以上述べたように、本発明によれば、転
送経路上でのセキュリティーが確立されていないネット
ワークでも、保全された認証・通信を行うことが可能で
ある。また、模擬サーバ、模擬クライアントによる認証
情報盗用・なりすましを防止することができる。これに
より、電子ネットワーク社会の発展をさらに加速するこ
とができる。As described above, according to the present invention, it is possible to perform secure authentication and communication even in a network in which security on a transfer path is not established. Further, theft and spoofing of authentication information by the simulation server and the simulation client can be prevented. This can further accelerate the development of an electronic network society.
【図1】本発明の第1の実施形態にかかる暗号認証方式
の手順を説明するためのタイミング図である。FIG. 1 is a timing chart for explaining a procedure of an encryption authentication method according to a first embodiment of the present invention.
【図2】本発明の第2の実施形態にかかる暗号認証方式
の手順を説明するためのタイミング図である。FIG. 2 is a timing chart for explaining a procedure of an encryption authentication method according to a second embodiment of the present invention.
【図3】従来の暗号認証方式の手順を説明するためのタ
イミング図である。FIG. 3 is a timing chart for explaining a procedure of a conventional encryption authentication method.
Claims (8)
ントからサーバーに送信することと、 前記クライアント側公開暗号キーを用いて、前記サーバ
ーから前記クライアントに質問を発することと、 前記クライアント側公開暗号キーを用いて、サーバー側
公開暗号キーを前記サーバーから前記クライアントに送
信することと、 前記サーバー側公開暗号キーを用いて、前記質問の回答
を前記クライアントから前記サーバーに送信すること
と、及び前記クライアントからの前記回答が正しいと暗
号キー、前記サーバーと前記クライアント間に認証を確
立することとを具備する暗号認証方式。1. transmitting a client-side public encryption key from a client to a server; using the client-side public encryption key to query the client from the server; and using the client-side public encryption key Transmitting a server-side public encryption key from the server to the client; transmitting the answer to the question from the client to the server using the server-side public encryption key; and A cryptographic key comprising, if the answer is correct, establishing an authentication between the server and the client.
ントからサーバーに送信することと、 前記クライアント側公開暗号キーを用いて、前記サーバ
ーから前記クライアントに質問を発することと、 前記クライアント側公開暗号キーを用いて、サーバー側
公開暗号キーのための第1の割り符を前記サーバーから
前記クライアントに送信することと、 受信される前記第1の割り符と保持している第2の割り
符から前記サーバー側公開暗号キーを生成し、生成され
たサーバー側公開暗号キーを用いて、前記質問の回答を
前記クライアントから前記サーバーに送信することと、
及び前記クライアントからの前記回答が正しいとき、前
記サーバーと前記クライアント間に認証を確立すること
とを具備する暗号認証方式。2. transmitting a client-side public encryption key from a client to a server; using the client-side public encryption key to ask a question from the server to the client; and using the client-side public encryption key. Transmitting a first tally for the server-side public encryption key from the server to the client; and obtaining the first tally received and the second tally retained from the server to the server. Generating a public encryption key, using the generated server-side public encryption key, transmitting the answer to the question from the client to the server;
And establishing an authentication between the server and the client when the answer from the client is correct.
割り符と予め定められたアルゴリズムにより前記サーバ
ー側公開暗号キーを生成する請求項2に記載の暗号認証
方式。3. The encryption authentication method according to claim 2, wherein the client generates the server-side public encryption key using the first and second tally marks and a predetermined algorithm.
前記第2の割り符に基づいて前記第1の割り符を動的に
発生することを含む請求項2または3に記載の暗号認証
方式。4. The cryptographic authentication method according to claim 2, wherein the server dynamically generates the first tally based on the second tally on the client side.
共通暗号暗号キーを前記サーバーから前記クライアント
に送信することを具備する請求項1乃至4のいずれかに
記載の暗号認証方式。5. The cryptographic authentication method according to claim 1, further comprising, after the authentication is established, transmitting a common cryptographic encryption key used for subsequent communication from the server to the client.
が動的に発生する請求項5に記載の暗号認証方式。6. The encryption authentication method according to claim 5, wherein the common encryption encryption key is dynamically generated by the server.
記クライアントが動的に発生する請求項1乃至6のいず
れかに記載の暗号認証方式。7. The encryption authentication method according to claim 1, wherein the client-side public encryption key is dynamically generated by the client.
れており、前記サーバーは動的に選択した少なくとも1
つの質問を前記クライアントに送信する請求項1乃至7
のいずれかに記載の暗号認証方式。8. The server is provided with a plurality of questions, wherein the server has at least one dynamically selected question.
8. Sending one question to the client.
The cryptographic authentication method according to any of the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9139334A JPH10322325A (en) | 1997-05-14 | 1997-05-14 | Encryption authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9139334A JPH10322325A (en) | 1997-05-14 | 1997-05-14 | Encryption authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10322325A true JPH10322325A (en) | 1998-12-04 |
Family
ID=15242912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9139334A Withdrawn JPH10322325A (en) | 1997-05-14 | 1997-05-14 | Encryption authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH10322325A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001071516A1 (en) * | 2000-03-23 | 2001-09-27 | Tietech Co., Ltd. | Method and apparatus for personal identification |
JP2002232675A (en) * | 2001-01-29 | 2002-08-16 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for reading electronic watermark, electronic watermark read program, and storage medium with this program stored |
JP2002297920A (en) * | 2001-03-30 | 2002-10-11 | Sogo Keibi Hosho Co Ltd | Transaction confirming system |
WO2003032175A1 (en) * | 2001-10-02 | 2003-04-17 | Seiko Epson Corporation | Communication mediating device for mediating communication over network |
-
1997
- 1997-05-14 JP JP9139334A patent/JPH10322325A/en not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001071516A1 (en) * | 2000-03-23 | 2001-09-27 | Tietech Co., Ltd. | Method and apparatus for personal identification |
US7284125B2 (en) | 2000-03-23 | 2007-10-16 | Tietech Co. Ltd. | Method and apparatus for personal identification |
JP2002232675A (en) * | 2001-01-29 | 2002-08-16 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for reading electronic watermark, electronic watermark read program, and storage medium with this program stored |
JP2002297920A (en) * | 2001-03-30 | 2002-10-11 | Sogo Keibi Hosho Co Ltd | Transaction confirming system |
JP4664518B2 (en) * | 2001-03-30 | 2011-04-06 | 綜合警備保障株式会社 | Transaction confirmation system |
WO2003032175A1 (en) * | 2001-10-02 | 2003-04-17 | Seiko Epson Corporation | Communication mediating device for mediating communication over network |
US7937580B2 (en) | 2001-10-02 | 2011-05-03 | Seiko Epson Corporation | Communication mediating apparatus for mediating communication over network |
US8291084B2 (en) | 2001-10-02 | 2012-10-16 | Seiko Epson Corporation | Communication mediating device for mediating communication over network |
US8977714B2 (en) | 2001-10-02 | 2015-03-10 | Seiko Epson Corporation | Communication mediating apparatus for mediating communication over network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Park et al. | Secure cookies on the Web | |
EP0940960A1 (en) | Authentication between servers | |
US5903721A (en) | Method and system for secure online transaction processing | |
JP5638046B2 (en) | Method and system for authorizing purchases made on a computer network | |
US5784463A (en) | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method | |
US6571339B1 (en) | Use of a processor identification for authentication | |
US6957334B1 (en) | Method and system for secure guaranteed transactions over a computer network | |
US20040030887A1 (en) | System and method for providing secure communications between clients and service providers | |
US20010039535A1 (en) | Methods and systems for making secure electronic payments | |
US6058484A (en) | Systems, methods and computer program products for selection of date limited information | |
US20040059952A1 (en) | Authentication system | |
US20010042051A1 (en) | Network transaction system for minimizing software requirements on client computers | |
JP2005507106A (en) | Verification of person identifiers received online | |
NO332729B1 (en) | terminal communication system | |
US8615787B2 (en) | Secure internet transaction method and apparatus | |
Bhiogade | Secure socket layer | |
JPH118619A (en) | Electronic certificate publication method and system therefor | |
US7206803B1 (en) | Method and apparatus for controlling access to the contents of web pages by using a mobile security module | |
JPH10322325A (en) | Encryption authentication system | |
KR100349888B1 (en) | PKI system for and method of using micro explorer on mobile terminals | |
Yeh et al. | Applying lightweight directory access protocol service on session certification authority | |
JPH11203323A (en) | Method for managing electronic commercial transaction information and computer readable recording medium for recording information management client program | |
WO2000017834A1 (en) | Method of improving security in electronic transactions | |
JP3947305B2 (en) | Data authentication method and system, electronic transaction system, storage medium storing data authentication program, and storage medium storing electronic transaction program | |
KR20020020133A (en) | PKI system for and method of using WAP browser on mobile terminals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20040803 |