JPH10336169A - 認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置 - Google Patents
認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置Info
- Publication number
- JPH10336169A JPH10336169A JP9138724A JP13872497A JPH10336169A JP H10336169 A JPH10336169 A JP H10336169A JP 9138724 A JP9138724 A JP 9138724A JP 13872497 A JP13872497 A JP 13872497A JP H10336169 A JPH10336169 A JP H10336169A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- server
- requester
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 155
- 238000007689 inspection Methods 0.000 claims description 67
- 230000004044 response Effects 0.000 claims description 24
- 238000012360 testing method Methods 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 17
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000012937 correction Methods 0.000 description 33
- 238000004891 communication Methods 0.000 description 23
- 238000012545 processing Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 13
- 238000012795 verification Methods 0.000 description 13
- 230000008901 benefit Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 11
- 230000004048 modification Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000003542 behavioural effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 101710200331 Cytochrome b-245 chaperone 1 Proteins 0.000 description 1
- 102100037186 Cytochrome b-245 chaperone 1 Human genes 0.000 description 1
- 101710119396 Cytochrome b-245 chaperone 1 homolog Proteins 0.000 description 1
- 241001505295 Eros Species 0.000 description 1
- ULGZDMOVFRHVEP-RWJQBGPGSA-N Erythromycin Chemical compound O([C@@H]1[C@@H](C)C(=O)O[C@@H]([C@@]([C@H](O)[C@@H](C)C(=O)[C@H](C)C[C@@](C)(O)[C@H](O[C@H]2[C@@H]([C@H](C[C@@H](C)O2)N(C)C)O)[C@H]1C)(C)O)CC)[C@H]1C[C@@](C)(OC)[C@@H](O)[C@H](C)O1 ULGZDMOVFRHVEP-RWJQBGPGSA-N 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 239000011435 rock Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
難な認証方法を提案する。 【解決手段】 前もってサーバにクライアントの認証情
報を検査するための第1の検査データ(値=Dnー1)を
保存しておき、クライアントも、認証情報を生成するた
めの第1の種データ(値=Dnー1)を保存しておく。ク
ライアントは、サーバから送られてきた認証情報要求に
対して、クライアントの秘密鍵(Ks)を用いて暗号化
して認証情報(値=Dn)を生成し、サーバに送ること
によって答える。サーバは、クライアントの公開鍵(K
p)によって復号化して第2の検査データ(値=Dnー1)
を生成し、第1の検査データ(値=Dnー1)と比較し、
一致した場合には、認証要求を許可するとともに、第1
の検査データに換えて認証情報(Dn)を保存する。ク
ライアントは、許可を受けると、第1の種データ(値=
Dnー1)に換えて、認証情報(値=Dn)を第2の種デー
タとして保存する。
Description
クを介した相手方の認証方法、認証装置、認証装置のた
めのプログラムを記憶した記憶媒体、その認証に関与す
る認証者としての認証サーバに関する。
局面において中心的な役割を演じるようになった現在、
ネットワークを介した個人間や個人一企業間或いは企業
間の情報通信に対するセキュリティ保護が緊急の課題と
なっている。特に昨今のネットワーク・システムのオー
プン化・汎用化により、機密情報転送や電子商取引(Ele
ctronic Commerce)のような分野に対し、セキュリティ
機能は必要不可欠なものとなっている。例えば、企業
間、個人間或いはそれら相互間で法律行為をなす場合、
従来(現在でも)、物理的な紙を使用して契約書等を作
成し、署名し、印鑑を押印し、更に必要に応じ、印鑑登
録証や公証人による公正証書を添付し、次にこれら文書
を相手方に送付する際、書留にし、或いは内容証明郵便
にする。
を全て、電子的な情報通信によって安全に代替ならしめ
るものが、ネットワーク・セキュリティ技術である。コ
ンピュータとネットワークによる情報通信網が全世界規
模に達した現在、このような要求は増大の一途である。
ネットワーク・セキュリティの目的は、ネットワークの
安全保護に有り、ネットワーク・システムの機密度に応
じた情報をさまざまな脅威から保護することであるとさ
れている。一般的には、機密性(Confidentiality)、
完全性(Integrity)、可用性(Availability)、否
認拒否(Non-Repudiation)を維持することと定義されて
いる。一方、ネットワークに対して想定される代表的脅
威としては、盗聴、漏洩、なりすまし、改ざん/偽造、
不正侵入/不正アクセス、横取り、事実の否認、破壊な
どである。
素技術として、秘匿・保全技術、認証技術、鍵配送技
術、否認拒否技術、第三者信用機関、アクセス管理、セ
キュリティ監査、セキュリティ評価基準などがある。ネ
ットワーク・システムを介した情報通信を行うとき、そ
のシステムを誰がどのように利用したかということを確
認したり、制御、管理することはセキュリティを維持す
る上において重要であり且つ必須である。システム内で
起こる大方のイベントは、情報通信に関わる特定の実体
(エンティティ)に起因しているはずであり、従ってそ
れらの認識はセキュリティ確保の基本であると言える。
ティティ:人間、人間の代理として機能するプロセス、
ソフトウエア、ハードウエア、通信データ等)が正当な
ものであるか否かを確認することであると考えられる。
一般的には、認証する実体別に第1図のように分類する
ことができる。エンティティ認証は情報通信に関わる実
体、例えばメッセージの送受信等の正当性を確認するこ
とであり、一方、メッセージ認証は、それら送受信メッ
セージの正当性を確認することであると言える。尚、エ
ンティティ認証は利用者認証と呼ばれることもある。
別処理とエンティティ認証処理に分けられる。前者は、
システムの利用者が誰であるかを識別するもので、後者
はその利用者が正当な本人であるか否かを確認する処理
である。前者には、一般的に利用者識別名(User-id)等
が用いられるが、これは公知の識別子であり、本人だけ
が持ち合わせる情報(パスワードや暗証番号等)を用い
た本来の認証処理は、後者の処理に委ねられる。
ティティ認証処理について記述している。エンティティ
認証機構には、認証に用いる情報のあり方により、大き
く、知識利用、暗号利用、所有物利用、生体特徴利用の
4つに分類できる。これらを順に説明する。
認証とは、エンティティを認証するために必要な情報を
予め登録しておき、認証されるべきエンティティがその
情報を知っているか否かでそのエンティティの正当性を
確認する方法である。個人認証等で最も良く用いられて
いるのが「パスワード」や「暗証番号」或いは「その個
人にしか知り得ない情報(住所、生年月日等)」であ
る。
り利用者認証を行っている。このような知識利用による
エンティティ認証は導入が比較的簡単で有効であるが、
覚え易い文字列を使用したり、人目に付き易いところに
メモしがちで容易に他人に見破られたり、通信中に盗聴
されたりする危険性が高い。また、パスワード送信時に
暗号化しても毎回同じパスワードであればそれをそのま
ま盗用し、再利用すること(リプレイ攻撃)で「なりす
まし」が可能である。さらに、サーバ側のパスワード・
ファイル(通常利用者のパスワードをキーとして暗号化
された保存されている)が辞書攻撃によって破られる可
能性もある。
スワードを変更する等の工夫が必要となる。そのため知
識利用のエンティティ認証においては、例えば、ワンタ
イム・パスワード方式やチャレンジ・レスポンス方式等
のような一方向性関数や乱数を利用した、高度な一回限
りのパスワード方式が考案されている。以下に各々の方
式について述べる。 (1)ワンタイム・パスワード方式 文字通り一回限りのパスワード認証方式で、Bellcore C
o.U.S.Aによって提唱され、インターネット標準として
もRFC化されている(RFC-1938)。以下に、最も有名な
S/Key方式の処理概要を説明する。
を認証サーバとすると、 1: 一方向性乱数fを準備する。 2: Aは秘密の乱数Rと公開の種と呼ばれる任意の数
値Sを生成する。 3: Q=R+Sとし、f(Q), f(f(Q)), f(f(f(Q))),
…を計算し、それらをX1,X2,X3,…,X100,X
101とする。
に保持し、BにはX101を何らかの方法(オフライン)
で渡し、Bはそれらを保持する。 5: AがBに初めてログインする際、パスワードとし
てX100をBに送信する。 6: Bはf(X100)を計算し、保持していたX101と
比べる。もし、一致すればログインを許可し、一致しな
ければログインを拒否する。ログインが許可された場
合、BはX101を捨て、X100を保持する。
パスワードX99を使用する。B側の以降の処理は同様に
行われる。 S/Key方式の長所として、 ・一回限りのパスワードなので、通信途上で第三者が盗
聴しても再利用が不可能である。
スワードは、次回ログイン時のパスワードを検査するた
めのものであり、これが盗まれても支障はない。 ・関数fは一方向性関数なので、Xnが盗聴されてもX
n-1が計算できない。従って、fが第三者に知られても
支障ない。 しかし、S/Key方式の短所として、 ・上の場合で、100個パスワードを使い切ると、サー
バの認証プログラムを再初期化する手間が必要である。
ラインで可能なように、サーバ側では常に乱数Rを保持
する必要がある。即ち、再初期化時、クライアントは以
前とは異なった種S’のみをサーバにオンラインで送信
し(S’は盗聴されても問題ない)、サーバは保持して
いたRを用いて新たにQ’=R+S’を計算し、これか
ら新たなX'101を生成する。このため、第三者がなんら
かの方法でサーバに侵入したり、或いはサーバ管理者が
悪意でこの乱数を得ると、パスワードが生成できクライ
アントAになりすますことが出来る。 (2)チャレンジ・レスポンス方式 これは、パスワード認証における盗聴対策の一種で、代
表的なものに、CHAP(Challenge Authentication Pr
otocol, RFC-1334)方式がある。このCHAP方式にお
いて、認証要求者Aが認証者Bに認証してもらう手順は
第2図の通りである。
ジが毎回変化するので、第三者が図中のメッセージを
盗聴していも再利用が不可能であるとの長所がある反
面、B上にAのパスワードが保持されているので、Bの
管理者自身がそれを悪用し、クライアントAになりすま
して不正を行うことができるという短所を指摘されてい
る。
用するとは、暗号技術を用いて当事者以外には偽造が困
難な認証情報を生成し、それを当事者同士が交換・検査
することにより当事者(エンティティ)の正当性を確認
する技法である。 (1)デジタル署名 デジタル署名は、従来の書面取り引きにおける署名や印
鑑による本人確認を電子媒体上で行う機構で、機能的に
は次の3条件を満たすことが要件であると考えられてい
る。
否定できない。 現状では、およびの要件を満たすために公開鍵暗号
方式の利用が必須である。公開暗号方式は、1976年
にスタンフォード大学のディフィ(Diffie)とヘルマン(H
ellman)によって発表された概念で、一対の暗号化鍵と
復号化鍵とが異なり、復号化鍵のみを秘密に保持し、暗
号化鍵は公開して構わない。そのために、鍵の配送が容
易であること、秘密に保持する鍵の種類が少なくて済む
こと、認証機能(デジタル署名)を有すること、等の特
徴を有するといわれている。公開鍵暗号方式の一般モデ
ルを第3図に示す。
ジタル署名機能となる。即ち、送信者のみが知る秘密鍵
で平文を暗号化し受信者に送信する。また、受信者は、
送信者の公開鍵で復号化し平文を得る。この場合、暗号
化鍵は送信者しか知らないので、暗号文が第三者および
受信者によって偽造できないことになる。また、暗号化
鍵を持つ本人にしか平文の内容を暗号化し送信すること
ができないため、後になって暗号文の内容およびそれを
送った事実を送信者が否定できず、上述のデジタル署名
の要件を満たす。
界で最も有力なアルゴリズムとして、MITのRivest、
ShamirおよびAdlemanによって開発され、それぞれの頭
文字を採って命名されたRSA暗号がある。尚、国際的
に標準化されつつあるデジタル署名方式としては、次の
2つがある。 ・認証子照合法(with appendix)−−ISO/IEC CD 14888
PART1/2/3(Sep 21,1995) ・通信文復元法(giving message recovery)−−ISO/IEC
9796:1991(E) 実際に広く利用されているのは前者の認証子照合法であ
り、その概要を第4図に示す。
当性を検証するためには、送信者の公開鍵が真の差出人
のものである保証が必要である。例えば、物理的印鑑が
正当なものであることを証明する印鑑登録証に相当する
ものがデジタル署名に必要となる。この保証のために信
頼出来る第三者による公開鍵証明書制度が設けられ、そ
の発行機関はCA(Certification Authority)と呼ばれ
る。CAはインターネット標準(RFC1421-1424)として制
定され、公開鍵証明書の発行と管理を行う。
509→ISO9594−8)として制定されており、
既に、X.509は第三版が出ており、今後それに対応
したISO標準も制定される予定である。証明書は、利
用者の識別子、利用者の公開鍵、証明書の有効期限、シ
リアル番号、発行機関名、発行機関のディジタル署名等
の項目からなり、これらの後に当該CAの電子署名が付
される。
およびそれに施したAのデジタル署名と共に、このAの
公開鍵証明書をBに送信する。受信者Bはまずこの公開
鍵証明書のCAによるデジタル署名を検査することによ
り、Aの公開鍵証明書の正当性を確認する。これが正当
であればBは正当なAの公開鍵を入手できたことにな
る。この後、BはAのデジタル署名を検査することによ
り送信者認証を行う。
存在し、且つ送信者が自身の秘密鍵を厳密に保持できれ
ば、第三者による「なりすまし」は一般的に困難である
との点が指摘されている。しかしながら、ネットワーク
を介したリモートログインにおいて、署名をリモートロ
グインのためのパスワードとして使用した(即ちデジタ
ル署名を相手認証情報として用いる)場合には、第三者
がそれを盗聴しそのまま再利用する(リプレイ攻撃)こ
とで「なりすまし」が可能であるという短所もある。 (2)デジタル署名付認証トークン方式 これは(1)の方式のリプレイ攻撃に対する強度を改善
したものと言える。第5図に、デジタル署名付認証トー
クン方式の処理の概略を示す。
はCAの秘密鍵によってデジタル署名されたAの公開鍵
証明書を、またサーバBはCAの公開鍵を保持している
ものとする。この状態においてクライアントAは認証情
報(以下、認証トークンと称する)として、次のから
から組み立てられたものをサーバBに転送する。この
認証トークンには、トークン作成時のタイムスタンプT
が含まれている。
を行い、タイムスタンプT等が改ざんされていないこと
を確認の上、このTと現在時刻とを比較する。もし比較
結果がほぼ等しければクライアントAのログインを許可
する。
れば、この認証トークンがAおよびB以外の第三者によ
って再利用(リプレイ攻撃)されているものと見做して
ログインを拒否する。このトークン方式は、厳格なCA
が存在し、且つ送信者が自身の秘密鍵を厳密に保持でき
れば、第三者による「なりすまし」はかなり困難である
との長所がある反面、一定時間内であれば、盗聴した認
証トークンをそのまま再利用すること(リプレイ攻撃)
で「なりすまし」が可能であるとの短所も有している。 (3)SSH(Secure SHell)方式 SSH方式はUNIXにおけるリモートログインのため
のrsh/rloginなどr系コマンドプロセスに対するセキュ
リティパッケージであり、インターネット・ドラフトと
して検討されている。認証処理に関する部分を以下に示
すが、基本的には共通鍵暗号と公開鍵暗号を併用したチ
ャレンジ・レスポンス認証方式である。
グインする際のシーケンスである。同図において、共通
鍵暗号(DES、IDEA等)用のセッション鍵を共有
するためのフェーズ(、)と認証処理を行うフェー
ズ(、、)に分かれている。処理シーケンスは次
のようである。 クライアントAはサーバBにログイン要求を送る。
セッション鍵共有のため自身の公開鍵、乱数等をクライ
アントAに送る。 クライアントAはセッション鍵を生成し、それをサー
バBの公開鍵で暗号化してBに送る。サーバBがこれを
受信した時点で、クライアントAとこの間にセッション
鍵を共有できたことになるので、以降、AB間のメッ
セージは全てこのセッション鍵で暗号化してやり取りさ
れる。
ザ名をサーバBに送る。 サーバBは、クライアントAの公開鍵とユーザ名とが
登録されていることを確認の上、認証のためのチャレン
ジ(乱数)を生成し、それをAの公開鍵で暗号化してク
ライアントAに送る。 クライアントAは上記チャレンジのハッシュ値を計算
し、それをチャレンジ・レスポンスとしてサーバBに送
る。
スポンスの値と保存してあったクライアントA向けチャ
レンジのハッシュ値とを比較し、それが同値であればA
のログインを許可し、異なっていればログインを拒否す
る。SSH方式の長所は、チャレンジ・データが毎回変
化するので、第三者がのメッセージを盗聴しても再利
用による「成りすまし」が不可能であるというものであ
るが、短所として、 ・サーバBの管理者自身が悪意でクライアントAの公開
鍵情報を書き換えることにより、クライアントAになり
すまして不正を行うことが可能である、ということが指
摘されている。 (4)PRC認証方式 このPRC(Remote Procedure Call)認証方式は、UN
IXの分散環境システムでよく用いられる遠隔手続き呼
び出し機能であり、セキュリティ機能としてユーザ認証
機能が用意されている。
が誰であるか(エンティティ認証機能)、そしてその発
行者の権限はどのくらいであるか等をサーバが確認する
機能を備えている。このPRC認証が持つエンティティ
認証機能の概要は第7図のようであり、その手順の概略
を述べる。 通信に先立ち、まずクライアントとサーバはDES暗
号に用いる共通鍵(K ab)をDH法(Diffie-Hellman型
公開鍵配送法)により共有する。UNIXの世界では、
DH法に用いる公開鍵と秘密鍵とは、NIS(Network I
nfomation Service)によって管理され、各ユーザは通信
に先立ってこのNISから予め登録してある通信相手の
公開鍵と自身の秘密鍵とを入手し、それから共有鍵(D
ES鍵)を計算により得る。
を作成しサーバに送信する。(I)送信者を表す文字列
(ネットネームと呼ばれる)を生成する。UNIXの場
合、 unix.<ユーザid>@<ホスト・アドレス> という形式を有する。
る。 (III)タイムスタンプ(現在時刻:T)をセッション
鍵(K)でDES暗号化する(Te)。 (IV)セッション鍵(K)を共有鍵(Kab)でDES暗
号化する(Ke)。認証情報として(I)のネットネー
ム、(III)の暗号化されたタイムスタンプ(Te)、
(IV)のセッション鍵(Ke)等をサーバに送信する。
化されたタイムスタンプ(Te)を復号化し(T)、そ
れを現在時刻と比較することによりネットネームの正当
性を検証する。即ち、Tと現在時刻との差が許容範囲内
であればそのネットネームのアクセス要求を許可する
が、許容範囲外であれば拒否する。RPC認証方式の長
所として、クライアントおよびサーバの各々が自身の秘
密鍵を厳密に保持し、且つ正当な相手の公開鍵を確実に
得ることができれば、第3者による「なりすまし」は一
般的に困難といわれているが、一定時間内であれば盗聴
した認証情報をそのまま再利用すること(リプレイ攻
撃)で「なりすまし」が可能であるとの短所も有する。 (5)Kerberos(RFC1510)方式 Kerberosは、MITのAthenaプロジェクトで開発された
利用者認証システムであり、1978年にR.Needhamと
M.Schroederによって提案された「信頼された第三者期
間による認証方式」に基づいている。OSF(オープン
・ソフトウェア財団)が定めた分散処理環境構築のため
のソフトウェア・パッケージであるDCE(Distributed
Computing Environment)における認証サービスとし
て、このKerberosが採用された。
ど全て共通鍵暗号方式(DES)のみで実現している。
各ユーザの鍵を知っているのは各ユーザ自身と認証サー
バだけであることを前提に、お互いの正当性を認証サー
バで保証してもらうという方式を採用している。
とTGS(Ticket Granting Server:チケット発行サー
バ)に分けて利用者のパスワードや鍵が利用者側のシス
テム(セキュリティレベルが低い)上に長時間保持され
ないように工夫している。また、チケット(Ticket)とオ
ーセンディケータ(Authenticator)という考えを導入し
て、さらに安全性を高めている。Kerberosの認証方式を
第8図に示す。
WS間のやりとりは全て暗号化され、さらに暗号化鍵は
毎回乱数により発生しているため盗聴に強い点、目的サ
ーバは利用者個々のユーザIDやパスワードを管理する
必要は無く、それらはKerberosサーバだけが知っていれ
ばよい等が長所として指摘されているが、 ・一定時間内であれば盗聴した認証情報をそのまま再利
用し(リプレイ攻撃)可能。
め、暗号アルゴリズムとしてのDESが実装されたKerb
eros製品は、日本で利用できない場合がある。 ・認証サーバが各利用者の認証情報や暗号化鍵を集中管
理するので、悪意の第三者がこの認証サーバへの侵入に
成功するとその管理対称ドメインが全滅する。 ・全てのマシン、アプリケーションはKerberos対応が必
要で、導入の手間が大きい、等の短所も指摘されてい
る。 (6)ゼロ知識対話証明方式 この方式は、1985年、MITのGoldwasser,Micali
およびトロント大学のRackoffにより提案されたもの
で、ある情報を持っていることをその内容を相手に示す
ことなく相手に納得させる方式であり、例えば、パスワ
ードを提示することなく真のパスワードを知っているこ
とを相手に証明できる等が利用例である。1986年に
FiatとShamirによりファイアット・シャミア法が提案さ
れ、米国特許4,748,668号(特開平63−10
1987号)。
証者)へ秘密の情報T(パスワード等)を転送する場合
のゼロ知識対話証明方式によるシーケンスを第9図に示
す。ここで、AはZ=T2 mod nを完全に知り、B
はZとnのみを知っているとする。ここで、nは大きな
素数p,qの合成数である。この場合、Bはnを素因数
分解できなければTを得ることが極めて困難である。
以)Aの正当性を検証する。 Aは乱数Rを選び、X=R2 mod nを計算し、X
をBに送る。 Bはb∈{0,1}を二者択一的にランダムに選び、
bをAに送る。 Aは、Y(Yとは、b=0の場合はRであり、b=1
の場合はTR modnである)をBに送る。
する。ここで、及びでb=0およびb=1の場合に
分けているのは、Aになりすました悪意のクライアント
A’はTの値を知らなくても次のようにして検査に合格
できるからである。即ち、常にb=1であるなら、Aは
でYの値として適当なY’を定め、X=(Y) 2/Z
mod nを計算し、このXをBに送る。次にでY=
Y’の値を送るとの検査は当然合格する。また、この
方式では、bの値を予想してから検査式を満たすXとY
を計算できるので繰り返し1回当たりのなりすまし確率
は1/2である。従ってこの手順をk回繰り返すとなり
すまし確率を2-kにできる。
TをサーバBに教える必要がないので、サーバBの正当
な管理者であってもクライアントAに成りすますことが
できないことであり、対話シーケンスが冗長である点、
認証プロセスが複雑であり、パフォーマンスと認証精度
がトレード・オフの関係となる点などが短所である。 〈生体特徴利用〉次ぎに生体特徴(個人属性)を利用し
た従来のセキュリティについて説明する。
認証情報として利用し、端末利用者の正当性を確認する
技法である。身体的、行動的特徴としては次のようなも
のがある。 ・身体的特徴 指紋、音声スペクトル、顔のパターン、手形、網膜パタ
ーン、耳の形 ・行動的特徴 署名、筆記パターン、キーストローク この方式は、本人にしか持ち得ない唯一の個人属性を認
証情報として使用するので、認証が成功した場合の本人
識別精度は高いが、正当な本人であるにも係わらず認証
が失敗する等、認識確度が100%ではなく、技術的な
改善の余地があり、端末による利用者の認証等、オフラ
イン認証(ローカル認証)では極めて有効であるが、ネ
ットワークをまたがった認証(リモート認証)では盗聴
により認証情報を再利用(リプレイ攻撃等)即ち「なり
すまし」が可能となるなどの欠点がある。
明する。 〈所有物利用〉ある特定の物体が認証情報を保持してお
り、認証する側ではその認証情報を検証することによ
り、その物体を保持する人間やその物体に認証された人
間、或いはその物体と連動して作動するソフトウエアや
ハードウエア等を正当なエンティティとして認証する。
る。 ・鍵、トークン、バッチ ・電子キー ・磁気カード ・ICカード ・非接触型カード(光式、電磁波式などICカードの発
展型と言える) 例えば、端末のロックを解除するための鍵やトークン、
電子キーを所持する人間は、その端末の正当な利用者と
して認証される。
る悪用を防止するため、ネットワークを介した認証で
は、磁気カードのように所有物でまず利用者識別を行
い、更にサーバ(アクセス先のホストコンピュータ等)
による暗証番号の検証により利用者の正当性を確認する
等、「知識利用」の技法と組み合わせて用いられること
が多い。
ICカード自身がICカードを使用しようとしている人
間を暗証番号で検証し、これが成功して初めてネットワ
ークを介したサーバとの認証動作に入る。サーバによる
ICカード(即ちICカードにより検証された人間等の
エンティティ)認証処理は「知識利用」や「暗号利用」
の技法を利用して行われる。
三者による「なりすまし」は一般に困難である点、IC
カードは通常、耐タンパー性(Tamper Free)を有して
おり、外部からメモリ内の情報を読み書き不可能な構成
となっている。そのため暗号鍵やパスワード等個人に依
存した情報を比較的安全に格納、管理できる点、またセ
キュリティ処理機能そのものをICカード内に組み込む
ことにより、さらに安全な認証通信が可能となる点など
が長所である反面、所有物利用による認証システムで
は、大抵の場合、その所有物とクライアントとなる端末
との間に専用の入出力機器が必要である点、磁気カー
ド、ICカード等でネットワークを介した認証処理の場
合、認証シーケンスそのものは結局「知識利用」や「暗
号利用」の技法を使用しているため、当然であるがそれ
らに特有の短所も付随することになる点などが短所とし
て指摘されている。
各種エンティティ認証方式は長所を有する反面、短所も
有する。ところで、エンティティ認証が想定する直接の
脅威は、パスワード等の不正入手による「なりすまし」
であるが、この「なりすまし」が一旦成功し、システム
に侵入されると、データの改ざんやファイル破壊、不正
データの生成等様々な不正行為の脅威にさらされること
になる。また、このような脅威は外部からの不正アクセ
スによるもののみならず、システム管理者等の内部犯罪
によって引き起こされる可能性もある。
ってアクセスしてくる実体が何であるかを確認するエン
ティティ認証は、セキュリティ上の脅威に対する最前線
の防衛網と言え、その重要度はシステムの機密度に応じ
て大きくなる。ここで今まで述べてきたエンティティ認
証方式の「なりすまし」に対する強度を外部および内部
の不正エンティティに対してまとめてみると第10図の
ようになる。
ステムの環境、構成によっては十分実用的なものであ
る。しかしながら、第10図に示すようにシステム管理
者等のシステムに精通した人間の悪意の内部犯罪による
脅威に対しては防衛できないものがほとんどであり、た
とえ防衛できる方式であっても認証処理が複雑になるな
どの欠点がある。
セキュリティ上の様々な脅威に対する最前線の防衛機能
であるが、インターネット時代においては、その適用領
域の広範さと相互接続性の観点から、導入が簡単で、従
って仕組みが簡単で、且つ脅威に対して十分有効な方式
である事が望まれる。そこで、上述の各種認証方式の長
所、短所に対する検討を踏まえ、新たな認証方式に要求
される事項をまとめると次のようになる。 (1)盗聴等によって盗まれた認証情報が第三者によっ
て再利用できないこと。
Key等)はこの用件を満たしているが、デジタル署名付
認証トークン方式はそのタイムスタンプの許容時間内で
あれば盗聴トークンが再利用出来てしまう。 (2)認証サーバに認証情報が保存されないこと。換言
すれば、認証サーバは利用者個々の認証情報を保管する
必要がなく、ただログイン時の認証情報が正当か否かを
識別できる機能を有すればよい。これによって、たとえ
悪意の第三者が認証サーバに侵入できたとしても利用者
個々の認証情報を得ることは出来ない。 (3)認証シーケンスは極力簡単であること。
限にし動作の安定性を得る。従って、チャレンジ・レス
ポンス方式やゼロ知識対話証明方式のような対話シーケ
ンスを用いない。 (4)認証情報は毎回異なり、しかもその情報は無限に
存在すること。これにより(1)の用件を満足しつつ、
既存ワンタイム・パスワード方式(S/Key等)のように
パスワードを使い切った場合に再度初期情報をサーバに
再登録するといった定期作業が不要となる。 (5)生体特徴利用のような特殊外部測定機器を必要と
しないこと。
運用性を損ない、また導入コストの高騰につながるの
で、このような外部機器は用いない。かくして、本発明
は、簡単な手順による認証方法を用い、たとえ認証情報
などが盗まれても盗まれた認証情報などの第三者による
再利用が困難な認証方法、認証装置、認証サーバ等を提
供することを目的とする。
の本発明の、認証要求者からの認証の要求に対して、公
開鍵暗号方式により認証者が認証要求者を認証する方法
は、前もって認証者は、認証要求者の認証情報を検査す
るための第1の検査情報を保存しておく保存工程と、前
記認証要求者は前記認証者に認証要求を送る認証要求送
出工程と、前記認証者は、前記認証要求者から送られて
きた認証要求に対して、認証情報要求を前記認証者に送
ることによって応る認証情報要求工程と、前記認証要求
者は、前記認証情報要求に応答して、認証情報を生成す
るために前記認証要求者が自身が保持している第1の種
情報を前記認証要求者の秘密鍵を用いて暗号化して生成
した第1の認証情報を前記認証者に送るとともに、生成
した前記第1の認証情報を次回の認証要求のための第2
の種情報として前記保持していた第1の種情報に換えて
保存する認証情報送出工程と、前記認証者は、前記認証
要求者から送られてきた前記第1の認証情報を前記認証
要求者の公開鍵によって復号化することにより、第2の
検査情報を生成し、この第2の検査情報を前記前もって
保存していた前記第1の検査情報と比較する比較工程
と、前記認証者は、前記第2の検査情報が前記第1の検
査情報と一致した場合には、前記認証要求を許可する旨
を前記認証要求者に通知すると共に、前記第1の検査情
報に代えて前記第2の検査情報を保存する更新工程とを
具備することを特徴とする。
情報を生成するための種情報(前回ログイン時に使用し
た認証情報)を自身の秘密鍵で暗号化したものを認証情
報として認証者に送り、認証者は認証要求者から受信し
た認証情報を認証要求者の公開鍵で復号化し、認証側で
保存してあった認証情報の検査情報(前回ログイン時に
使用した認証情報)と比較し、それらが同一か否かを検
査することにより認証処理が達成される。
に保管している限り、認証要求者側で保存している種情
報および認証者側で保存している検査情報を第3者が知
り得ても、彼は認証情報を生成することはできないの
で、その第3者による「なりすまし」は不可能である。
また、認証者側では、認証要求者から受信した認証情報
を認証要求者の公開鍵で複合し、認証者側で保存してあ
った認証情報検査情報(前回のログイン時に使用した認
証情報)と比較し、それらが同一であれば、即座にその
認証情報を次回の認証情報検査情報として保存するの
で、第3者が送信中の認証情報を盗聴し、それをそのま
ま再利用して認証要求者に成り済ますことが可能となる
タイムラグは実質的に零であり、不可能である。
かかる、複数の認証要求者からの認証要求に対して認証
を与えるための認証情報を保存する認証情報ファイルサ
ーバは、認証要求者毎に認証要求者の認証情報を検査す
るための検査情報を記憶する手段と、任意の認証要求者
からの認証要求を受けると、認証情報要求メッセージを
その認証者に送る手段と、その認証要求者から送られて
きた認証情報を、その認証要求者の公開鍵によって復号
化して、新たに検査情報を生成し、この新たに生成した
検査情報を前記前もって保存していた検査情報と比較す
る手段と、前記新たに生成した検査情報が前記保存して
いた検査情報と一致した場合に、前記認証要求を許可す
ると共に、前記保存していた検査情報に代えて前記新た
に生成した検査情報を保存する手段とを具備する。
部の認証サーバの支援により、認証要求者からの認証要
求に対する認証を与える認証装置は、前記認証要求者を
認証する認証情報を生成するための種情報を記憶する記
憶手段と、前記認証サーバに認証要求メッセージを送る
と共に、この認証要求メッセージに応答する前記認証サ
ーバからの認証情報要求メッセージを受ける送受信手段
と、認証サーバからの認証情報要求メッセージに対し
て、前記記憶手段に記憶している前記種情報を秘密鍵を
用いて暗号化することにより認証情報を生成する暗号化
手段と、生成した認証情報を前記認証サーバに送ると共
に、前記記憶手段において、記憶されている前記種情報
に換えてこの生成された認証情報を記憶する認証送出手
段とを具備する。
端末装置において、特定の認証要求者による認証要求に
対してはセキュリティの高い本発明の、外部の認証サー
バの支援により、認証要求者からの記憶媒体を介した認
証要求に対して認証を与える認証端末装置は、本体と、
認証要求者を認証する認証情報を生成するための種情報
とその認証要求者についての秘密鍵と前記種情報から前
記秘密鍵を用いて認証情報を生成するプログラムとを記
憶する記憶媒体を受け容れるためのインタフェース手段
とを有し、前記本体は、前記認証要求者からの認証要求
を受ける受信手段と、この認証要求に応答して前記認証
サーバに認証要求メッセージを送ると共に、この認証要
求に応答する前記認証サーバからの認証情報要求メッセ
ージを受ける要求手段と、認証情報要求メッセージに応
答して、前記インタフェース手段を介して、前記記憶媒
体中のプログラムを実行させる指令手段であって、前記
プログラムに対して、前記種情報から前記秘密鍵を用い
てこの認証要求者の認証情報を生成せしめ、生成した認
証情報を前記インタフェース手段を介して前記本体に送
り返せしめると共に、この生成した認証情報により前記
記憶媒体中の前記種情報を更新せしめる指令手段と、送
り返された認証情報を前記認証サーバに送る手段とを具
備することを特徴とする。
うえで、認証要求者側が使用する装置に用いられるプロ
グラムを記憶する記憶媒体にも適用可能であ。かかる、
本発明の、外部の認証サーバの支援により、認証要求者
からの認証要求に対する認証を与える認証プログラムを
記憶する記憶媒体は、前記認証プログラムは、前記認証
要求者を認証する認証情報を生成するための種情報を所
定の記憶手段に記憶させる第1のプログラムコードと、
前記認証サーバに認証要求メッセージを送る第2のプロ
グラムコードと、前記認証サーバからの認証要求メッセ
ージを受け取る第3のプログラムコードと、認証情報要
求メッセージに対して、前記記憶手段に記憶している前
記種情報から秘密鍵を用いて認証情報を生成する第4の
プログラムコードと、生成した認証情報を前記認証サー
バに送ると共に、前記古い種情報に換えて、この生成し
た認証情報を新たな種情報として記憶する第5のプログ
ラムコードとを具備することを特徴とする。
を許可する旨の通知を受けた場合に、種情報の更新を行
い、通知を受けなかった場合には、更新を行わないこと
を特徴とする。認証要求者側の種情報と認証者側の検査
情報の同一性を担保するためである。本発明の好適な一
態様に拠れば、前記第1の種情報の初期値として前記認
証要求者の識別情報を用いる。
を認証要求者の公開鍵証明書付きで認証サーバに送るこ
とを特徴とする。認証者側での認証要求者の公開鍵の取
得が容易且つ確実となる。本発明の好適な一態様に拠れ
ば、前記記憶手段は、認証要求者毎の公開鍵証明書を検
査情報と共に記憶する。次回のログイン時には、公開鍵
証明書を送る必要がなくなる。
おいて検査情報同士が一致しなかった場合には認証要求
を拒否する。本発明の好適な一態様に拠れば、前記認証
要求者の秘密鍵は、真正の持ち主のみが復号化できるよ
うに暗号化されていることを特徴とする。秘密鍵が守ら
れる。
媒体はICカードである。本発明の好適な一態様に拠れ
ば、前記記憶媒体はパスワードを更に記憶し、更に、前
記認証要求者から入力されたパスワードと前記記憶媒体
に記憶されたパスワードとを比較し、一致したときにの
み、前記記憶媒体は認証情報を前記本体に送り返す。
用いた種情報から認証情報への変換は記憶媒体において
のみ行われ、前記秘密鍵は前記本体側に送られないよう
にされる。重要な秘密鍵は記憶媒体外に出ることはな
い。
好適な実施形態乃至実施例を説明する。第11図は本発
明にかかる方式が適用されるネットワークの構成を示す
このネットワークでは、複数のクライアント200,3
00…がインターネットによって接続されている。ま
た、このネットワークに認証サーバ100も接続されて
いる。
と通信するときは、クライアント200が認証要求者と
なり、クライアント300が認証者となる。本実施形態
では、認証者をサーバと呼ぶ。認証サーバ100は、複
数のクライアントからアクセス可能なデータベースを有
するもので、それらクライアントからの認証要求を受け
て認証を行うもので、認証サーバと呼ぶ。第12図を参
照。即ち、クライアントとクライアントとが通信を行う
ときは、一方がサーバとして振る舞う。
局(CA)の存在を前提としない。クライアントとクラ
イアント間のデータの送受は、認証局(CA)の介在を
必要としなくて直接行われることもあり、認証サーバ1
00(例えば、CA等)を介して行う場合もある。認証
者も認証要求者も、人そのものではなく、オペレータ或
いはユーザの行為を媒介にして動作するコンピュータ
(或いはシステム)である。
ントXと認証者として認証サーバYとの単純化した構成
からなるネットワーク(第11図)における、本発明を
適用した認証アルゴリズムの例を示す。第13図の例で
は、前提として、公開鍵暗号アルゴリズムを使用する。
クライアントXは自身の秘密鍵KSを、またサーバY
は、そのクライアントの秘密鍵KSに対応する公開鍵
KP、並びにその公開鍵の証明書CKpを保持しているも
のとする。また、Seは公開鍵暗号アルゴリズムの暗号
化関数、Sdは公開鍵暗号アルゴリズムの復号化関数を
意味する。
クライアント側は認証情報生成種データファイル204
を有し、サーバ側はクライアント認証情報検査データフ
ァイル105を有する。認証情報生成種データファイル
204は、認証情報を生成するための種となるデータを
記憶するファイルである。ここで、本システムでは、
「認証情報」は、認証要求者が認証者に認証を要求する
ために認証要求者が認証者に送る情報を意味し、クライ
アント側において種データから生成される。この入出力
情報はサーバ側において、サーバが有するそのクライア
ントの検査で田堵照合し、照合がとれれば、そのクライ
アントを真正な認証要求者と見なすというものである。
査データファイルの構成を有する。即ち、サーバYは、
各クライアント毎に、「認証情報検査データD」と「公
開鍵KP」と「公開鍵証明書CKpとを有する。第14図
の例では、サーバYは、クライアントXについて検査デ
ータDXと公開鍵KPXとを有し、クライアントWについ
て検査データDWと公開鍵KPWとを有する。
ために、クライアントX及びサーバYそれぞれにおける
処理手順と、これらの間で行われる連絡の手順を示す。
第13図及び第15図に従って、本実施形態の手順を、
クライアントXがサーバにログインする際の認証を受け
ようとする場合について説明する。 〈初期情報の登録〉本実施形態では、ログインに先立っ
て、クライアントは初期種データDS0を設定し、サーバ
Yにおいて初期検査データDs0を初期的に登録すること
が必要である。これらの登録は、最初に一回だけ行えば
良く、一旦行ってしまえば、その後に登録することは不
要である。
イアント自身が行い、サーバ側においては一般的にクラ
イアントのアクセス権限の設定等を伴うので相応の権限
を持ったシステム管理者が行うことが好ましい。初期種
データDS0は、乱数やクライアントのE-mailアドレスや
利用者識別名等何でもよい。また、秘密鍵Ksさえ秘密
に保たれているならば、初期種データDS0を特に秘密に
しておく必要もない、登録後は、登録された旨がクライ
アントに通知される。
トにおいて認証情報の生成のために使われる。そして、
その認証情報を用いた認証要求が一旦受け入れられる
と、生成された認証情報は次のログインのための認証要
求のための認証情報生成用の種データとして記憶され
る。また、サーバ側では、受信した認証情報と前もって
保存している検査データDとを比較して照合が得られた
ならば、その受信した認証情報を、そのクライアントか
らの次のログインのための検査データとして保存する。
従って、本システムでは、認証情報生成種データファイ
ル204に記憶されている種データと、サーバ側の検査
データファイル105に記憶されている検査データとは
値として一致しているので、第13図においては、便宜
上、Dn-1として表している。種データや検査データを
一般的にDn-1と表したのはそれらのデータが前回のロ
グインにおいて生成されたものであるからである。
種データはDS0として登録されている。本実施形態の認
証プロトコルは、クライアントXは、始めての認証が許
可された場合には、認証情報をこの初期種データDS0か
ら生成する。認証のためのセッションが終了する毎に、
今まで保存していた種データDn-1をクライアントXの
秘密鍵KSで暗号化し、それを次回の認証セッションの
ための種データDnとして保存する点に大きな特徴があ
る。尚、前回の種データDnー1は次回以降のログインで
は使用されることはないが、履歴の保持のために保存し
ておいても良い。
して、本実施形態の処理手順を説明する。 ・ステップ 本実施形態では、認証はログインを行おうとするクライ
アントが真正なクライアントであるか否かを認証するも
のである。従って、認証に先立ってサーバへのログイン
が行われる。本実施形態でのログインは、利用者識別名
(User-id等)をサーバYに送ることによって行われ
る。このログインメッセージは平文のままでも、暗号文
の形式でも良い。
ントXに対して認証情報要求メッセージを送る。 ・ステップ この認証情報要求メッセージを受け取ったクライアント
Xは、サーバに返すべき認証情報として、自身が保存し
ている種データDを自身の秘密鍵KSで暗号化してサー
バYに送る。
セッションの開始であるので、種データはDS0であり、
従って、データDS0をクライアントXの秘密鍵KSで暗
号化したものD1がサーバYに送られる。 ・ステップ サーバYは、クライアントXから認証情報D1を受信す
ると、既に得ているクライアントXの公開鍵KPで復号
化する。前述したように、本実施形態の認証情報Dnは
公開鍵暗号化アルゴリズムに従って暗号化されている。
即ち、クライアントXを表す筈の認証情報D1が、クラ
イアントXの真正な種データDS0をそのクライアントX
の秘密鍵KSによって暗号化されたものであれば、その
認証情報D1を公開鍵KPによって復号化したものは、公
開鍵暗号化アルゴリズムに従えば、クライアントXの秘
密鍵KSによって暗号化される前の種データDS0に一致
するはずである。
イル105から読み出したところのクライアントXの検
査データDS0とを比較照合する。 ・ステップ サーバは照合結果をクライアントに返す。
認証を要求したクライアントXは真正なクライアントで
あることを意味するから、ログインを許可する旨のメッ
セージを返す。また、次回のクライアントXからのログ
イン要求に備えて、クライアントXから受け取ったとこ
ろの暗号化されている認証情報D1をファイル105内
に保存する。サーバYにおけるこの認証情報の更新(上
書き保存)は、ステップにおける比較結果が一致した
ときのみ行われる。ファイル105内に書き込まれた暗
号化認証情報D1はファイル105内では次回のログイ
ンのための検査データとして記憶される。
その認証処理結果が許可かまたは拒否であるかを判断す
る。 ・ステップS 認証が許可されたものであった場合には、サーバ側に送
っていた認証情報D1を次回のログイン時の種データD1
としてファイル204に記憶する。
結果が所定時間以内に返ってこなかった場合も含む)に
は、認証情報D1を次回のログイン時の種データD1とし
て使うことはできないので、破棄する。換言すれば、ロ
グインを再試行する場合には、クライアントは種データ
DS0から認証情報D1を再度生成する。以上が、始めて
ログインが行われたときにおける、ログイン要求に対す
る認証のための処理手順である。
ップ〜が繰り返される。即ち、第13図に示すよう
に、クライアントXは、サーバYからの2回目の認証情
報要求に対しては、保存しておいた種データD1を認証
情報としてその秘密鍵KSで暗号化して生成し、この暗
号化した認証情報D2をサーバYに送る。サーバYは送
られてきた認証情報D2を公開鍵KPで復号化して検査デ
ータD1を生成し、この検査データD1を格納しておいた
検査データD1と比較する。比較の一致がとれれば、ロ
グインを許可する点では、第一回目のログイン時と同じ
である。
無限に生成できるので、以降これを「無限ワンタイム認
証方式」と呼ぶことにする。この無限ワンタイム認証方
式の従来方式に比べ特に強調されるべき利点は次のよう
である。 (1)次回ログイン時に生成される認証情報は、正当な
認証要求者のみが彼の保持する秘密鍵を用いて生成する
ことができるのであり、外部の第三者盗聴者のみなら
ず、サーバの認証情報管理者でさえ、その次回のための
認証情報を知ることが出来ない。このことにより、サー
バ側の内部悪意者による利用者への「なりすまし」によ
る不正行為、即ち内部犯罪をも防ぐことが可能である。
ログイン時に使用した認証情報)を自身の秘密鍵で暗号
化したものを、認証情報として認証者に送り、認証者は
認証要求者から受信した認証情報をその認証要求者の公
開鍵で復号化し、認証者側で保存していた検査データと
比較して一致したときのみ、認証要求に対して許可を行
う。従って、自身の秘密鍵を厳格に保管している限り、
認証情報、検査データ、認証情報生成種データのいずれ
か(或いは全て)が第3者に知られることとなっても、
その第3者による当該クライアントのなりすましは不可
能である。
プロセスにおいて、検査データ同士の比較を行い、一致
しないことが或いは一致したことが確認されるまではそ
の処理プロセスから抜けることはなく、また、一致がと
れれば直ちに、検査データの更新を行うので、検査デー
タの更新までのタイムラグは実質的に零であり、従っ
て、第3者が、送信中の認証情報を盗聴し、それをその
まま再利用して認証要求者に成り済ますことの猶予時間
は実質的に零である。 (2)認証情報の登録は一回限りで済み、一旦、登録を
行えば、クライアントは無限にセキュリティの高い認証
情報を生成することが出来る。但し、秘密鍵、公開鍵の
ペアーを変更した場合は、再度、サーバに登録する必要
がある。 (3)クライアント−サーバ間の認証処理は対話シーケ
ンスを持たず、ログイン時に1メッセージ(認証情報)
を送信するのみである。従って、サーバ側及びクライア
ント側で必要とされるプログラムは極めて簡単なものと
なる。 (4)クライアント側で認証情報をサーバ側に送ってか
ら、その認証情報を次の認証情報に更新する(即ち、D
nからDn+1に更新)迄の時間間隔が零に等しい。したが
って、たとえ通信中に認証情報が盗聴されても、盗聴者
がそれを再利用し得る時間的隙間が皆無である。
タイムスタンプを用いるような方式では、サーバ側で一
定の時間許容範囲を設けているため、認証情報を盗聴後
即時にその許容範囲時間内で再使用すれば真のクライア
ントに成りすましてサーバにログインできる(リプレイ
攻撃)タイミングが存在し得るが、本方式ではこれが不
可能である。 (5)サーバ側において、検査データDnをサーバ管理
者などの内部関係者が盗用し、偽りの認証を試みたとし
ても、これらの者が用いたDnは、認証プロセスの中で
真正な認証要求者の公開鍵により複合化され生成された
Dn-1と比較されるので、認証が成功することはない。
即ち、サーバの認証情報を知ることができる内部関係者
であっても、真正な認証要求者に成りすますことはでき
ないのである。
実施例を以下に説明する。第16図は、この実施例のた
めのサーバ側構成を示す。このサーバは、OS101と
して、例えばWINDOWSまたはMAC OSまたはUNIXまたはNET
WAREを用いる。ネットワーク102との通信プロトコル
は例えば、TCP/IPやOSIやNETWAREを用いる。
連して説明したファイルの構成を有し、具体的には、ク
ライアントの識別名情報Xと、検査データDnー1、公開
鍵証明書CKpxとを記憶する。公開鍵証明書CKpxは、
バージョン番号、シリアル番号、発行局名、証明書の有
効期限、ユーザ識別子、公開鍵と関連情報等を含む。公
開鍵ファイル107は、証明機関CAの公開鍵Kpcを保
存する。この公開鍵KpcはクライアントXの公開鍵証明
書に付されているディジタル署名を検査するのに使用す
る。
トXの公開鍵証明書CKpxの検査を行うことによりKPx
を得、受信した認証情報Dn(クライアントの秘密鍵KS
で暗号化されている)を公開鍵KPxで復号化して検査デ
ータDn-1を生成する。第17図はクライアント側の構
成を示す。このクライアントシステムは、OS201と
して、例えばWINDOWSまたはMAC OSまたはUNIXまたはNET
WAREを用いる。通信プロトコルは例えばTCP/IPや
OSIやNETWAREを用いる。この場合、クライアント側
の通信プロトコルはサーバ側の通信プロトコルに一致さ
せる必要がある。しかし、クライアント側のOSはサー
バ側のOSに一致させる必要はない。秘密鍵ファイル2
06は、当該クライアントXの秘密鍵KSを保存するフ
ァイルである。この秘密鍵KSは所定の暗号化手順によ
り暗号化されていることが好ましい。
秘密鍵KSを用いた認証情報種データDn-1から認証情報
Dnへの暗号化は、認証処理プログラム202の支援の
下に暗号化処理プログラム207によって行われる。認
証情報生成種データファイル204はクライアントXの
認証情報生成のための種データを記憶する。
15図の右側の制御手順を実行し、クライアント側の認
証処理プログラム202は同図左側の制御手順を実行す
る。第17図の実施例システムの特徴は、秘密鍵KSを
クライアント側システムのローカルディスク上で暗号化
して保管する点に特徴がある。これは、第12図などで
示した実施形態にかかる無限ワンタイム認証方式がクラ
イアントXが自身の秘密鍵KSを厳密に保管することが
前提としているために、第17図のクライアントシステ
ムは、その管理機能を秘密鍵KSの暗号化で達成するも
のである。
使用可能である。例えば、第17図システムを使用する
ユーザにパスワードを要求する手法も簡便であるが、D
ESのような適当な共通鍵暗号方式を用い、クライアン
トXのみが知るパスフレーズを鍵としてKSを暗号化し
て保管することが好ましい。この結果、KSが第三者に
知れることがなくなり、クライアントXになりすますこ
とは実質上不可能となる。また、特殊機器を必要とせず
暗号ソフトウェアをインストールするだけでKSを秘密
に保管できる、また、外部インターフェイス機器が不要
である等の効果を得ることができる。
インプログラムモジュール化することにより、操作性、
拡張性、可変性は飛躍的に向上する。クライアントの公
開鍵Kpをサーバに送る形態は種々の形態が考えられ
る。第16図の例では、サーバ側は、各ログインごとに
クライアントからのクライアントXの公開鍵証明書を得
ることを前提としている。即ち、たとえば、クライアン
トがサーバに送る認証情報と共にクライアントXの公開
鍵証明書CKpxを送る。
クライアントXのログインメッセージを受信すると、ク
ライアントに認証情報要求メッセージを返すと共に、入
手した利用者Xの公開鍵証明書に付されている証明局C
Aのディジタル署名を、証明局CAの公開鍵Kpc(ファ
イル107中に保存されている)を用いて検査する。検
査が確認されたならば、その公開鍵証明書はクライアン
トXの正当な公開鍵証明書であることが確認される。ま
た、クライアントXの公開鍵証明書CKpxをファイル1
05に保存する。プログラム106は、データファイル
105にアクセスして、公開鍵証明書CKPX中のクライ
アントXの公開鍵Kpxを取り出す。
範囲で種々変形が可能である。 第1変形例: たとえば、16図の例では、クライアン
トの公開鍵証明書はログイン毎にクライアントからサー
バ側に送信されるようにしていた。本方法では、クライ
アントの公開鍵は秘密にしておく必要がないので、毎回
ログイン毎にクライアントXの公開鍵証明書を送る必要
はない。
プロセス中に、クライアントXからのログインがあった
ならば、そのXの公開鍵証明書CKpxがすでにファイル
1O5中に保管されているか否かを検査する手順を追加
することを提案する。その場合、サーバ側は、公開鍵証
明書が登録されていないクライアントからのログインが
あった場合には、認証情報要求メッセージをそのクライ
アントに送る前に、公開鍵証明書要求メッセージを送る
ようにしてもよい。
使用するクライアント端末がKSを保管している端末に
限定されるという不便さがある。そこで、秘密鍵KSを
クライアント端末上ではなくICカード上に保管し、ク
ライアントXが常時そのカードを持ち歩くことを提案す
る。そのためのクライアント側のシステムの構成を第1
8図に示す。第18図のシステムは、ICカード300
に、ユーザのパスワードを記憶するパスワードファイル
301と、公開鍵証明書を記憶するファイル302と、
秘密鍵KSを記憶するファイル304と、特に暗号処理
プログラム304とを有する点にある。
側構成とした場合には、サーバ側構成は第16図構成を
援用することができる。第19図は、第18図のクライ
アント側の認証処理プログラム308(クライアントホ
スト側)と暗号処理プログラム303(クライアントカ
ード側)の連携動作を説明する。
Cカードを不図示のカードリーダに読み込ませる)があ
ると、暗号処理プログラム303は、端末の認証処理プ
ログラム308を介してクライアントに対して認証情報
の要求メッセージ(パスワードの要求メッセージ)を送
る。ユーザが正規のユーザであるならば、正しいパスワ
ードを、端末の不図示のキーボードなどから入力するで
あろう。そのパスワードが入力されると、プログラム3
08はその入力されたパスワードをインタフェースを介
して暗号処理プログラム303に送る。暗号処理プログ
ラム303は、受け取ったパスワードを、ファイル30
7中に記憶しておいたパスワードと比較する。
証処理プログラム308に返すので、認証処理プログラ
ム308は当該ログインを拒絶する。一致が得られれ
ば、カード側の暗号処理プログラムは、クライアントに
対してICカードの利用許可を発行するともに、認証サ
ーバに対して認証要求を行うことが許可されたことを通
知する。
認証要求を行う。以後の手順は第13図に説明した通り
である。この場合、クライアント側においては、種デー
タD nー1から認証情報を生成するための秘密鍵Ksによる
暗号化は全てICカード300内の暗号処理プログラム
303によって行われることが重要である。即ち、秘密
鍵Ksについてのいかなる情報もホスト側に伝わること
はなく、伝わるのは認証情報Dnである。前述したよう
に、認証情報Dnは第3者によって見られてもそれを解
読することはできないからである。
は、秘密鍵ファイル304が認証処理プログラム308
に対してオープン(漏えい若しくは改ざんの虞)になる
ことは好ましくない。クライアントのホストシステムは
不特定の多数のユーザが使用する可能性があり、秘密鍵
Ksが生の形でホストシステムに曝されるのは好ましく
ないからである。そこで、ファイル304中の秘密鍵K
sをパスワードファイル307中のパスワードによって
DESなどの暗号アルゴリズムに従って暗号化すること
が好ましい。秘密鍵Ksを暗号化しておけば、ホスト中
のたとえば認証処理プログラムが改ざんされて、ファイ
ル304から秘密鍵Ksを読み出されても、DESによ
り暗号化されているので、それが解読される可能性は極
めて少ない。
保存されるので、第三者がクライアント端末を使用して
クライアントX本人になりすますことは不可能である。
換言すれば、クライアント側のシステムは汎用パソコン
であっても良く、このパソコンを、クライアントX本人
以外の者が使用することが可能となる。また、ICカー
ドとインターフェース可能な端末であれば、どのような
端末でもクライアント側本体装置として使用可能とな
る。従って、例えば携帯端末で社外からリモート・ログ
イン等も可能となる。更に、ログイン処理実行に先立
ち、ICカードがクライアントX(利用者)を暗証番号
等で認証する方式としているので、ICカードを紛失し
ても第三取得者がクライアントXになりすますことは困
難である。
例さらには変形例では、クライアントの公開鍵はサーバ
自身が前もって保存している、或いはサーバがクライア
ントから取り寄せるという形態を前提としていたが、前
述したように、一旦クライアントから送られてきた彼の
公開鍵をサーバ側で保管しておき、以後のログインにお
いてその保管しておいた公開鍵を証明書とともに流用し
てもよい。公開鍵は他人に知られても構わないからであ
る。但し、証明書は(従って公開鍵も)有効期間が設定
されているから、有効期間経過後のログインに対して
は、前述した手法により、公開鍵証明書を再送してもら
うことが好ましい。
施例さらには変形例では、ネットワークの存在を前提と
していたが、本発明はネットワークを要件としない。お
よそ、認証が必要であれば、例えば、ホストと入出力装
置との間でも本発明を適用できる。 第5変形例: 上記実施形態では、通信回線(有線であ
ろうが無線であろうが)を介したデータのやり取り時に
おける認証の問題を扱ったが、本発明は、たとえば、カ
ードを利用したドアの開閉装置に適用することも可能で
ある。即ち、この場合は、ロック気候が認証サーバとし
て振る舞う。
簡単な手順による高度な認証方法、認証装置、認証サー
バ等を提供することができる。即ち、検査情報および種
データは毎回変更されるので、リピート攻撃に強く、ま
た、たとえ送信中の認証情報が盗まれても、それを第3
者がそのまま再利用する時間はほとんどないので、セキ
ュリティは保たれる。さらに、たとえ、種情報、また
は、認証情報または検査データが盗まれても、クライア
ントの秘密鍵の管理が行われているかぎりは、その盗ま
れた認証情報を第三者が再利用することは極めて困難で
ある。
説明する図。
を説明する図。
めた図。
構成を原理的に示す図。
構成を原理的に示す図。
果例を説明するフローチャート。
るフローチャート。
憶される認証情報ファイルの構成を説明する図。
を示す図。
ム構成を示す図。
構成を示す図。
を説明するフローチャート。
要素技術として、秘匿・保全技術、認証技術、鍵配送技
術、否認拒否技術、第三者信用機関、アクセス管理、セ
キュリティ監査、セキュリティ評価基準などがある。ネ
ットワーク・システムを介した情報通信を行うとき、そ
のシステムを誰がどのように利用したかということを確
認したり、制御、管理することはセキュリティを維持す
る上において重要であり且つ必須である。システム内で
起こる大方のイベントは、情報通信に関わる特定の実体
(エンティティ)に起因しているはずであり、従ってそ
れらの認識はセキュリティ確保の基本であると言える。
ジが毎回変化するので、第三者が図中のメッセージを
盗聴していても再利用が不可能であるとの長所がある反
面、B上にAのパスワードが保持されているので、Bの
管理者自身がそれを悪用し、クライアントAになりすま
して不正を行うことができるという短所を指摘されてい
る。
する。ここで、及びでb=0およびb=1の場合に
分けているのは、Aになりすました悪意のクライアント
A’はTの値を知らなくても次のようにして検査に合格
できるからである。即ち、常にb=1であるなら、Aは
でYの値として適当なY’を定め、X=(Y')2/Z
mod nを計算し、このXをBに送る。次にでY=
Y’の値を送るとの検査は当然合格する。また、この
方式では、bの値を予想してから検査式を満たすXとY
を計算できるので繰り返し1回当たりのなりすまし確率
は1/2である。従ってこの手順をk回繰り返すとなり
すまし確率を2-kにできる。
Key等)はこの要件を満たしているが、デジタル署名付
認証トークン方式はそのタイムスタンプの許容時間内で
あれば盗聴トークンが再利用出来てしまう。 (2)認証サーバに認証情報が保存されないこと。換言
すれば、認証サーバは利用者個々の認証情報を保管する
必要がなく、ただログイン時の認証情報が正当か否かを
識別できる機能を有すればよい。これによって、たとえ
悪意の第三者が認証サーバに侵入できたとしても利用者
個々の認証情報を得ることは出来ない。 (3)認証シーケンスは極力簡単であること。
の本発明の、認証要求者からの認証の要求に対して、公
開鍵暗号方式により認証者が認証要求者を認証する方法
は、前もって認証者は、認証要求者の認証情報を検査す
るための第1の検査情報を保存しておく保存工程と、前
記認証要求者は前記認証者に認証要求を送る認証要求送
出工程と、前記認証者は、前記認証要求者から送られて
きた認証要求に対して、認証情報要求を前記認証者に送
ることによって応る認証情報要求工程と、前記認証要求
者は、前記認証情報要求に応答して、認証情報を生成す
るために前記認証要求者が自身が保持している第1の種
情報を前記認証要求者の秘密鍵を用いて暗号化して生成
した第1の認証情報を前記認証者に送るとともに、生成
した前記第1の認証情報を次回の認証要求のための第2
の種情報として前記保持していた第1の種情報に換えて
保存する認証情報送出工程と、前記認証者は、前記認証
要求者から送られてきた前記第1の認証情報を前記認証
要求者の公開鍵によって復号化することにより、第2の
検査情報を生成し、この第2の検査情報を前記前もって
保存していた前記第1の検査情報と比較する比較工程
と、前記認証者は、前記第2の検査情報が前記第1の検
査情報と一致した場合には、前記認証要求を許可する旨
を前記認証要求者に通知すると共に、前記第1の検査情
報に代えて前記第1の認証情報を保存する更新工程とを
具備することを特徴とする。
かかる、複数の認証要求者からの認証要求に対して認証
を与えるための認証情報を保存する認証情報ファイルサ
ーバは、認証要求者毎に認証要求者の認証情報を検査す
るための検査情報を記憶する手段と、任意の認証要求者
からの認証要求を受けると、認証情報要求メッセージを
その認証者に送る手段と、その認証要求者から送られて
きた認証情報を、その認証要求者の公開鍵によって復号
化して、新たに検査情報を生成し、この新たに生成した
検査情報を前記前もって保存していた検査情報と比較す
る手段と、前記新たに生成した検査情報が前記保存して
いた検査情報と一致した場合に、前記認証要求を許可す
ると共に、前記保存していた検査情報に代えて前記認証
要求者から送られてきた認証情報を保存する手段とを具
備する。
種データはDS0として登録されている。本実施形態の認
証プロトコルは、クライアントXは、始めての認証セッ
ションでは、認証情報をこの初期種データDS0から生成
する。認証が許可された場合には、今まで保存していた
種データDn-1をクライアントXの秘密鍵KSで暗号化
し、それを次回の認証セッションのための種データDn
として保存する点に大きな特徴がある。尚、前回の種デ
ータDnー1は次回以降のログインでは使用されることは
ないが、履歴の保持のために保存しておいても良い。
その認証処理結果が許可かまたは拒否であるかを判断す
る。 ・ステップ 認証が許可されたものであった場合には、サーバ側に送
っていた認証情報D1を次回のログイン時の種データD1
としてファイル204に記憶する。
クライアントXのログインメッセージを受信すると、ク
ライアントに認証情報要求メッセージを返し、このメッ
セージに対してクライアントXから送信される認証情報
を受信すると、認証情報と共に送信されてきた利用者X
の公開鍵証明書に付されている証明局CAのディジタル
署名を、証明局CAの公開鍵Kpc(ファイル107中に
保存されている)を用いて検査する。検査が確認された
ならば、その公開鍵証明書はクライアントXの正当な公
開鍵証明書であることが確認される。また、クライアン
トXの公開鍵証明書CKpxをファイル105に保存す
る。プログラム106は、データファイル105にアク
セスして、公開鍵証明書CKPX中のクライアントXの公
開鍵Kpxを取り出す。
Claims (23)
- 【請求項1】 認証要求者からの認証の要求に対して、
公開鍵暗号方式により認証者が認証要求者を認証する方
法であって、 前もって認証者は、認証要求者の認証情報を検査するた
めの第1の検査情報を保存しておく保存工程と、 前記認証要求者は前記認証者に認証要求を送る認証要求
送出工程と、 前記認証者は、前記認証要求者から送られてきた認証要
求に対して、認証情報要求を前記認証者に送ることによ
って応る認証情報要求工程と、 前記認証要求者は、前記認証情報要求に応答して、認証
情報を生成するために前記認証要求者が自身が保持して
いる第1の種情報を前記認証要求者の秘密鍵を用いて暗
号化して生成した第1の認証情報を前記認証者に送ると
ともに、生成した前記第1の認証情報を次回の認証要求
のための第2の種情報として前記保持していた第1の種
情報に換えて保存する認証情報送出工程と、 前記認証者は、前記認証要求者から送られてきた前記第
1の認証情報を前記認証要求者の公開鍵によって復号化
することにより、第2の検査情報を生成し、この第2の
検査情報を前記前もって保存していた前記第1の検査情
報と比較する比較工程と、 前記認証者は、前記第2の検査情報が前記第1の検査情
報と一致した場合には、前記認証要求を許可する旨を前
記認証要求者に通知すると共に、前記第1の検査情報に
代えて前記第2の検査情報を保存する更新工程とを具備
することを特徴とする認証方法。 - 【請求項2】 複数の認証要求者からの認証要求に対し
て認証を与えるための認証情報を保存する認証サーバで
あって、 認証要求者毎に認証要求者の認証情報を検査するための
検査情報を記憶する手段と、 任意の認証要求者からの認証要求を受けると、認証情報
要求メッセージをその認証者に送る手段と、 その認証要求者から送られてきた認証情報を、その認証
要求者の公開鍵によって復号化して、新たに検査情報を
生成し、この新たに生成した検査情報を前記前もって保
存していた検査情報と比較する手段と、 前記新たに生成した検査情報が前記保存していた検査情
報と一致した場合に、前記認証要求を許可すると共に、
前記保存していた検査情報に代えて前記新たに生成した
検査情報を保存する手段と、を具備する認証サーバ。 - 【請求項3】 外部の認証サーバの支援により、認証要
求者からの認証要求に対する認証を与える認証装置であ
って、 前記認証要求者を認証する認証情報を生成するための種
情報を記憶する記憶手段と、 前記認証サーバに認証要求メッセージを送ると共に、こ
の認証要求メッセージに応答する前記認証サーバからの
認証情報要求メッセージを受ける送受信手段と、 前記認証サーバからの認証情報要求メッセージに対し
て、前記記憶手段に記憶している前記種情報を秘密鍵を
用いて暗号化することにより認証情報を生成する暗号化
手段と、 生成した認証情報を前記認証サーバに送ると共に、前記
記憶手段において、記憶されている前記種情報に換えて
この生成された認証情報を記憶する認証送出手段とを具
備する認証装置。 - 【請求項4】 外部の認証サーバの支援により、認証要
求者からの記憶媒体を介した認証要求に対して認証を与
える認証端末装置であって、 本体と、 認証要求者を認証する認証情報を生成するための種情報
とその認証要求者についての秘密鍵と前記種情報から前
記秘密鍵を用いて認証情報を生成するプログラムとを記
憶する記憶媒体を受け容れるためのインタフェース手段
とを有し、 前記本体は、 前記認証要求者からの認証要求を受ける受信手段と、 この認証要求に応答して前記認証サーバに認証要求メッ
セージを送ると共に、この認証要求に応答する前記認証
サーバからの認証情報要求メッセージを受ける要求手段
と、 認証情報要求メッセージに応答して、前記インタフェー
ス手段を介して、前記記憶媒体中のプログラムを実行さ
せる指令手段であって、前記プログラムに対して、前記
種情報から前記秘密鍵を用いてこの認証要求者の認証情
報を生成せしめ、生成した認証情報を前記インタフェー
ス手段を介して前記本体に送り返せしめると共に、この
生成した認証情報により前記記憶媒体中の前記種情報を
更新せしめる指令手段と、 送り返された認証情報を前記認証サーバに送る認証情報
送出手段とを具備する認証端末装置。 - 【請求項5】 外部の認証サーバの支援により、認証要
求者からの認証要求に対する認証を与える認証プログラ
ムを記憶する記憶媒体であって、 前記認証プログラムは、 前記認証要求者を認証する認証情報を生成するための種
情報を所定の記憶手段に記憶させる第1のプログラムコ
ードと、 前記認証サーバに認証要求メッセージを送る第2のプロ
グラムコードと、 前記認証サーバからの認証要求メッセージを受け取る第
3のプログラムコードと、 認証情報要求メッセージに対して、前記記憶手段に記憶
している前記種情報から秘密鍵を用いて認証情報を生成
する第4のプログラムコードと、 生成した認証情報を前記認証サーバに送ると共に、前記
古い種情報に換えて、この生成した認証情報を新たな種
情報として記憶する第5のプログラムコードとを具備す
ることを特徴とする記憶媒体。 - 【請求項6】 前記認証情報送出工程は、 認証要求を許可する旨の通知を受けた場合に、前記第1
の種情報を前記第2の種情報で置き換えて保存し、通知
を受けなかった場合には、置き換え保存を行わないこと
を特徴とする請求項1に記載の認証方法。 - 【請求項7】 前記認証送出手段は、 認証要求を許可する旨の通知を前記認証サーバから受け
た場合に、前記種情報の更新を行い、通知を受けなかっ
た場合には、更新を行わないことを特徴とする請求項3
に記載の認証装置。 - 【請求項8】 前記指令手段は、前記記憶媒体中のプロ
グラムに、認証要求を許可する旨の通知を前記認証サー
バから受けた場合に、前記種情報の更新を行なわせ、通
知を受けなかった場合には、更新を行わせないことを特
徴とする請求項4に記載の認証端末装置。 - 【請求項9】 前記第5のプログラムコードは、前記記
憶媒体中のプログラムに、認証要求を許可する旨の通知
を前記認証サーバから受けた場合に、前記種情報の更新
を行ない、通知を受けなかった場合には、更新を行わな
い第6のプログラムコードを含むことを特徴とする請求
項5に記載の記憶媒体。 - 【請求項10】 前記第1の種情報の初期値として前記
認証要求者の識別情報を用いることを特徴とする請求項
1に記載の認証方法。 - 【請求項11】 前記種情報の初期値として前記認証要
求者の識別情報を用いることを特徴とする請求項3に記
載の認証装置。 - 【請求項12】 前記種情報の初期値として前記認証要
求者の識別情報を用いることを特徴とする請求項4に記
載の認証端末装置。 - 【請求項13】 前記認証情報送出工程では、認証情報
を公開鍵証明書付きで前記認証者に送ることを特徴とす
る請求項1に記載の認証方法。 - 【請求項14】 前記認証情報送出手段は、認証情報を
公開鍵証明書付きで前記認証サーバに送ることを特徴と
する請求項3に記載の認証装置。 - 【請求項15】 前記認証情報送出手段は、認証情報を
公開鍵証明書付きで前記認証サーバに送ることを特徴と
する請求項4に記載の認証端末装置。 - 【請求項16】 前記記憶手段は、認証要求者毎の公開
鍵を検査情報と共に記憶することを特徴とする請求項2
に記載の認証サーバ。 - 【請求項17】 認証者は、送られてきた公開鍵証明書
を保存することを特徴とする請求項13に記載の認証方
法。 - 【請求項18】 前記第1の検査情報が前記第2の検査
情報と一致しなかった場合には前記認証要求者による前
記認証要求を拒否することを特徴とする請求項1に記載
の認証方法。 - 【請求項19】 前記新たに生成した検査情報が前記保
存していた検査情報と一致しなかった場合には前記認証
要求者による前記認証要求を拒否することを特徴とする
請求項2に記載の認証サーバ。 - 【請求項20】 前記認証要求者の秘密鍵は、真正の持
ち主のみが復号化できるように暗号化されていることを
特徴とする請求項1に記載の認証方法。 - 【請求項21】 前記記憶媒体はICカードであること
を特徴とする請求項4に記載の認証端末装置。 - 【請求項22】 前記記憶媒体はパスワードを更に記憶
し、更に、前記認証要求者から入力されたパスワードと
前記記憶媒体に記憶されたパスワードとを比較し、一致
したときにのみ、前記記憶媒体は認証情報を前記本体に
送り返すことを特徴とする請求項4に記載の認証端末装
置。 - 【請求項23】 秘密鍵を用いた種情報から認証情報へ
の変換は記憶媒体においてのみ行われ、前記秘密鍵は前
記本体側に送られないようにされたことを特徴とする請
求項4に記載の認証端末装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13872497A JP3595109B2 (ja) | 1997-05-28 | 1997-05-28 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US09/084,497 US6148404A (en) | 1997-05-28 | 1998-05-27 | Authentication system using authentication information valid one-time |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13872497A JP3595109B2 (ja) | 1997-05-28 | 1997-05-28 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001003061A Division JP2001249901A (ja) | 2001-01-10 | 2001-01-10 | 認証装置およびその方法、並びに、記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10336169A true JPH10336169A (ja) | 1998-12-18 |
JP3595109B2 JP3595109B2 (ja) | 2004-12-02 |
Family
ID=15228678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP13872497A Expired - Fee Related JP3595109B2 (ja) | 1997-05-28 | 1997-05-28 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6148404A (ja) |
JP (1) | JP3595109B2 (ja) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000339849A (ja) * | 1999-05-31 | 2000-12-08 | Victor Co Of Japan Ltd | コンテンツ販売システムにおけるコピー管理方法、及びその方法を実行するプレーヤ |
WO2001057750A1 (fr) * | 2000-02-02 | 2001-08-09 | Sony Corporation | Systeme d'authentification |
JP2003023422A (ja) * | 2001-07-10 | 2003-01-24 | Murata Mach Ltd | バイオメトリクス認証装置とそのプログラム |
JP2003032742A (ja) * | 2001-07-13 | 2003-01-31 | Dainippon Printing Co Ltd | 携帯電話機の不正使用防止方法 |
JP2003040400A (ja) * | 2001-07-30 | 2003-02-13 | Tokico Ltd | 電子封印システム及びその電子封印を用いた計量システム |
WO2005006610A1 (ja) * | 2003-07-14 | 2005-01-20 | Sony Corporation | 表示装置、表示方法及び表示制御プログラム |
WO2005006606A1 (ja) * | 2003-07-14 | 2005-01-20 | Sony Corporation | 通信方法 |
WO2005006615A1 (ja) * | 2003-07-14 | 2005-01-20 | Sony Corporation | 再生装置、再生方法およびプログラム |
WO2005006616A1 (ja) * | 2003-07-14 | 2005-01-20 | Sony Corporation | 情報提供方法 |
WO2005006613A1 (ja) * | 2003-07-14 | 2005-01-20 | Sony Corporation | 通信方法、通信装置およびプログラム |
JP2005151004A (ja) * | 2003-11-13 | 2005-06-09 | Nippon Telegr & Teleph Corp <Ntt> | 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム |
JP2006352225A (ja) * | 2005-06-13 | 2006-12-28 | Hitachi Ltd | 認証システム、無線通信端末及び無線基地局 |
WO2007055169A1 (ja) * | 2005-11-09 | 2007-05-18 | Nec Corporation | 通信端末装置、サーバ端末装置、それらを用いる通信システム |
JP2008504595A (ja) * | 2004-06-25 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 更新可能かつプライベートなバイオメトリクス |
US7689418B2 (en) | 2000-03-01 | 2010-03-30 | Nuance Communications, Inc. | Method and system for non-intrusive speaker verification using behavior models |
US8346888B2 (en) | 2007-09-28 | 2013-01-01 | Mitsuhisa Kamachi | Contents data output apparatus, contents data delivery system, contents data output method, and contents data output program |
WO2015101350A1 (zh) * | 2014-01-06 | 2015-07-09 | 飞天诚信科技股份有限公司 | 一种身份认证方法、系统及设备 |
JP2016519540A (ja) * | 2013-05-14 | 2016-06-30 | ペキン ユニバーシティ ファウンダー グループ カンパニー,リミティド | 分散環境の安全通信認証方法及びシステム |
JP2017511058A (ja) * | 2014-03-16 | 2017-04-13 | ビー. リチャードソン,リック | ワンタイムパスコードを組み込む持続性認証システム |
CN114765533A (zh) * | 2020-12-30 | 2022-07-19 | 科大国盾量子技术股份有限公司 | 一种基于量子密钥通信的远程证明方法、装置及系统 |
Families Citing this family (143)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
DE19906450C1 (de) * | 1999-02-16 | 2000-08-17 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms |
US6601171B1 (en) * | 1999-02-18 | 2003-07-29 | Novell, Inc. | Deputization in a distributed computing system |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US6757903B1 (en) * | 1999-04-05 | 2004-06-29 | Gateway, Inc. | Object driven software architecture method and apparatus |
US6643774B1 (en) * | 1999-04-08 | 2003-11-04 | International Business Machines Corporation | Authentication method to enable servers using public key authentication to obtain user-delegated tickets |
US6938022B1 (en) * | 1999-06-12 | 2005-08-30 | Tara C. Singhal | Method and apparatus for facilitating an anonymous information system and anonymous service transactions |
AU781021B2 (en) * | 1999-06-18 | 2005-04-28 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
DE19935285B4 (de) * | 1999-07-27 | 2012-07-05 | Deutsche Telekom Ag | Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren |
US6912655B1 (en) | 1999-08-09 | 2005-06-28 | Tristrata Security Inc. | Network security architecture system utilizing seals |
US6704787B1 (en) * | 1999-12-03 | 2004-03-09 | Intercard Payments, Inc. | Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party |
EP1473722B1 (en) * | 2000-01-14 | 2010-09-22 | Panasonic Corporation | System and method for mutual authentication thereby scrambling information for accessing a confidential data storage area |
US7200230B2 (en) * | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
US7222362B1 (en) * | 2000-05-15 | 2007-05-22 | International Business Machines Corporation | Non-transferable anonymous credentials |
US6931549B1 (en) * | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
US7278023B1 (en) * | 2000-06-09 | 2007-10-02 | Northrop Grumman Corporation | System and method for distributed network acess and control enabling high availability, security and survivability |
FR2812486B1 (fr) * | 2000-07-28 | 2002-12-27 | Gemplus Card Int | Securisation de session avec un moyen de traitement de donnees sous la commande de entites |
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
US20020062452A1 (en) * | 2000-08-18 | 2002-05-23 | Warwick Ford | Countering credentials copying |
JP4403649B2 (ja) * | 2000-09-11 | 2010-01-27 | ソニー株式会社 | 認証システム、認証方法およびicカード |
US7165268B1 (en) * | 2000-10-17 | 2007-01-16 | Moore Keith E | Digital signatures for tangible medium delivery |
AU2002220182A1 (en) * | 2000-10-20 | 2002-05-21 | Wave Systems Corporation | System and method for managing trust between clients and servers |
US20020066038A1 (en) * | 2000-11-29 | 2002-05-30 | Ulf Mattsson | Method and a system for preventing impersonation of a database user |
AU2002222194A1 (en) * | 2000-12-14 | 2002-06-24 | Assendon Limited | An authentication system |
US6983381B2 (en) * | 2001-01-17 | 2006-01-03 | Arcot Systems, Inc. | Methods for pre-authentication of users using one-time passwords |
US7181762B2 (en) * | 2001-01-17 | 2007-02-20 | Arcot Systems, Inc. | Apparatus for pre-authentication of users using one-time passwords |
US7237257B1 (en) * | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
EP1442350A2 (en) * | 2001-04-12 | 2004-08-04 | Netdesigns Limited | User identity verification system |
US7020645B2 (en) | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7350078B1 (en) | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
US7975139B2 (en) * | 2001-05-01 | 2011-07-05 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
JP2002354557A (ja) * | 2001-05-29 | 2002-12-06 | Fujitsu Ltd | 機器制御システム |
US20030065956A1 (en) * | 2001-09-28 | 2003-04-03 | Abhijit Belapurkar | Challenge-response data communication protocol |
US7207060B2 (en) | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
US20030076957A1 (en) * | 2001-10-18 | 2003-04-24 | Nadarajah Asokan | Method, system and computer program product for integrity-protected storage in a personal communication device |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US7275260B2 (en) | 2001-10-29 | 2007-09-25 | Sun Microsystems, Inc. | Enhanced privacy protection in identification in a data communications network |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US7496751B2 (en) * | 2001-10-29 | 2009-02-24 | Sun Microsystems, Inc. | Privacy and identification in a data communications network |
US20030093680A1 (en) * | 2001-11-13 | 2003-05-15 | International Business Machines Corporation | Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities |
US7213145B2 (en) * | 2002-01-10 | 2007-05-01 | Avaya Technology Corp. | Method and apparatus for secure internet protocol communication in a call processing system |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
US20030163694A1 (en) * | 2002-02-25 | 2003-08-28 | Chaing Chen | Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes |
US7725404B2 (en) * | 2002-02-27 | 2010-05-25 | Imagineer Software, Inc. | Secure electronic commerce using mutating identifiers |
US6996544B2 (en) * | 2002-02-27 | 2006-02-07 | Imagineer Software, Inc. | Multiple party content distribution system and method with rights management features |
US7376624B2 (en) * | 2002-02-27 | 2008-05-20 | Imagineer Software, Inc. | Secure communication and real-time watermarking using mutating identifiers |
US20060195402A1 (en) * | 2002-02-27 | 2006-08-31 | Imagineer Software, Inc. | Secure data transmission using undiscoverable or black data |
US20030182551A1 (en) * | 2002-03-25 | 2003-09-25 | Frantz Christopher J. | Method for a single sign-on |
US20030204731A1 (en) * | 2002-04-29 | 2003-10-30 | Pochuev Denis A. | Method and apparatus to enhance the security of data |
US7464265B2 (en) * | 2002-05-03 | 2008-12-09 | Microsoft Corporation | Methods for iteratively deriving security keys for communications sessions |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7356711B1 (en) | 2002-05-30 | 2008-04-08 | Microsoft Corporation | Secure registration |
ES2372780T3 (es) * | 2002-07-26 | 2012-01-26 | Koninklijke Philips Electronics N.V. | Medición de distancia autenticada segura. |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
US7380280B2 (en) * | 2002-09-13 | 2008-05-27 | Sun Microsystems, Inc. | Rights locker for digital content access control |
US20040083370A1 (en) * | 2002-09-13 | 2004-04-29 | Sun Microsystems, Inc., A Delaware Corporation | Rights maintenance in a rights locker system for digital content access control |
US7512972B2 (en) * | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US7363651B2 (en) * | 2002-09-13 | 2008-04-22 | Sun Microsystems, Inc. | System for digital content access control |
US7398557B2 (en) * | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
US20040054629A1 (en) * | 2002-09-13 | 2004-03-18 | Sun Microsystems, Inc., A Delaware Corporation | Provisioning for digital content access control |
US20040064719A1 (en) * | 2002-09-13 | 2004-04-01 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for digital content access control |
US7913312B2 (en) * | 2002-09-13 | 2011-03-22 | Oracle America, Inc. | Embedded content requests in a rights locker system for digital content access control |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
AU2002952484A0 (en) * | 2002-11-06 | 2002-11-21 | Creative Software Solutions Pty, Ltd | Network connected security system |
US6938167B2 (en) * | 2002-12-18 | 2005-08-30 | America Online, Inc. | Using trusted communication channel to combat user name/password theft |
US20090178127A1 (en) * | 2003-01-06 | 2009-07-09 | Sony Corporation | Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium |
WO2005008950A1 (en) * | 2003-07-10 | 2005-01-27 | Rsa Security, Inc. | Secure seed generation protocol |
TWI350686B (en) * | 2003-07-14 | 2011-10-11 | Nagravision Sa | Method for securing an electronic certificate |
CN1816987B (zh) * | 2003-07-14 | 2012-05-09 | 索尼株式会社 | 数据处理设备、数据处理方法及数据处理程序 |
FR2858145A1 (fr) * | 2003-07-24 | 2005-01-28 | France Telecom | Procede et systeme de double authentification securise d'un utilisateur lors de l'acces a un service par l'intermediaire d'un reseau ip |
JP2005049993A (ja) * | 2003-07-30 | 2005-02-24 | Canon Inc | 会議システムおよびその制御方法 |
US7752320B2 (en) * | 2003-11-25 | 2010-07-06 | Avaya Inc. | Method and apparatus for content based authentication for network access |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US20050154889A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
US7636941B2 (en) * | 2004-03-10 | 2009-12-22 | Microsoft Corporation | Cross-domain authentication |
US20050210266A1 (en) * | 2004-03-18 | 2005-09-22 | Cottrell Andrew P | Secure device connection and operation |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
US7552476B2 (en) * | 2004-06-25 | 2009-06-23 | Canon Kabushiki Kaisha | Security against replay attacks of messages |
US7725926B1 (en) * | 2004-08-23 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Authentication |
JP2006079415A (ja) * | 2004-09-10 | 2006-03-23 | Konica Minolta Business Technologies Inc | プログラム更新システムおよびプログラム更新方法 |
US20060095785A1 (en) * | 2004-10-29 | 2006-05-04 | Electronic Data Systems Corporation | System, method, and computer program product for user password reset |
WO2006119184A2 (en) * | 2005-05-04 | 2006-11-09 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
US7757275B2 (en) * | 2005-06-15 | 2010-07-13 | Microsoft Corporation | One time password integration with Kerberos |
US7796589B2 (en) * | 2005-08-01 | 2010-09-14 | American Power Conversion Corporation | Communication protocol |
US9660808B2 (en) * | 2005-08-01 | 2017-05-23 | Schneider Electric It Corporation | Communication protocol and method for authenticating a system |
JP4940592B2 (ja) * | 2005-08-11 | 2012-05-30 | 日本電気株式会社 | 否認可能零知識対話証明に適用される証明装置及び検証装置 |
JP4436294B2 (ja) * | 2005-08-26 | 2010-03-24 | 株式会社トリニティーセキュリティーシステムズ | 認証処理方法、認証処理プログラム、記録媒体および認証処理装置 |
CN1929367B (zh) * | 2005-09-10 | 2010-08-25 | 腾讯科技(深圳)有限公司 | 一种游戏数据传输方法及系统 |
US8682795B2 (en) * | 2005-09-16 | 2014-03-25 | Oracle International Corporation | Trusted information exchange based on trust agreements |
US7600123B2 (en) * | 2005-12-22 | 2009-10-06 | Microsoft Corporation | Certificate registration after issuance for secure communication |
EP1833222A1 (en) * | 2006-03-10 | 2007-09-12 | Abb Research Ltd. | Access control protocol for embedded devices |
US8302160B2 (en) * | 2006-10-17 | 2012-10-30 | Sap Ag | Propagation of authentication data in an intermediary service component |
US8316422B2 (en) * | 2006-10-17 | 2012-11-20 | Sap Ag | Propagation of principal authentication data in a mediated communication scenario |
US8321678B2 (en) * | 2006-10-17 | 2012-11-27 | Sap Ag | System and method to send a message using multiple authentication mechanisms |
US9055107B2 (en) * | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
US8285989B2 (en) | 2006-12-18 | 2012-10-09 | Apple Inc. | Establishing a secured communication session |
US20080249947A1 (en) * | 2007-04-09 | 2008-10-09 | Potter Eric R | Multi-factor authentication using a one time password |
US8126971B2 (en) | 2007-05-07 | 2012-02-28 | Gary Stephen Shuster | E-mail authentication |
US10284597B2 (en) | 2007-05-07 | 2019-05-07 | Gary Stephen Shuster | E-mail authentication |
US20100031321A1 (en) | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
US8204228B2 (en) * | 2008-12-09 | 2012-06-19 | Cisco Technology, Inc. | Group key management re-registration method |
US8549198B2 (en) * | 2009-03-27 | 2013-10-01 | Schneider Electric It Corporation | Communication protocol |
US7685629B1 (en) * | 2009-08-05 | 2010-03-23 | Daon Holdings Limited | Methods and systems for authenticating users |
US7865937B1 (en) * | 2009-08-05 | 2011-01-04 | Daon Holdings Limited | Methods and systems for authenticating users |
US8443202B2 (en) | 2009-08-05 | 2013-05-14 | Daon Holdings Limited | Methods and systems for authenticating users |
DE102010034976A1 (de) * | 2010-08-20 | 2012-02-23 | Hella Kgaa Hueck & Co. | Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge |
US10642849B2 (en) | 2010-10-25 | 2020-05-05 | Schneider Electric It Corporation | Methods and systems for providing improved access to data and measurements in a management system |
US9762578B2 (en) | 2010-10-25 | 2017-09-12 | Schneider Electric It Corporation | Methods and systems for establishing secure authenticated bidirectional server communication using automated credential reservation |
US9398005B1 (en) * | 2011-09-27 | 2016-07-19 | Emc Corporation | Managing seed provisioning |
US8832790B1 (en) * | 2011-12-19 | 2014-09-09 | Emc Corporation | Fraud detection in adaptive authentication systems |
US9515999B2 (en) | 2011-12-21 | 2016-12-06 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
US10003458B2 (en) | 2011-12-21 | 2018-06-19 | Ssh Communications Security Corp. | User key management for the secure shell (SSH) |
US8494165B1 (en) * | 2012-01-18 | 2013-07-23 | Square, Inc. | Secure communications between devices using a trusted server |
US20130311382A1 (en) | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
CN104349947B (zh) * | 2012-05-29 | 2016-11-02 | 丰田自动车株式会社 | 认证系统和认证方法 |
US9166970B1 (en) | 2013-03-15 | 2015-10-20 | Symantec Corporation | Dynamic framework for certificate application configuration |
US9787672B1 (en) | 2013-03-15 | 2017-10-10 | Symantec Corporation | Method and system for smartcard emulation |
RU2530691C1 (ru) * | 2013-03-26 | 2014-10-10 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ защищенного удаленного доступа к информационным ресурсам |
US20140304789A1 (en) * | 2013-04-05 | 2014-10-09 | International Business Machines Corporation | Convenient one-time password |
US9401905B1 (en) * | 2013-09-25 | 2016-07-26 | Emc Corporation | Transferring soft token authentication capabilities to a new device |
FR3018371B1 (fr) * | 2014-03-10 | 2016-05-06 | Commissariat Energie Atomique | Procede et systeme de chiffrement/dechiffrement de donnees a cle distante et verification prealable de jeton |
US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US10438187B2 (en) | 2014-05-08 | 2019-10-08 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US10200356B2 (en) * | 2014-10-29 | 2019-02-05 | Nec Corporation | Information processing system, information processing apparatus, information processing method, and recording medium |
US9853955B2 (en) * | 2014-12-23 | 2017-12-26 | Facebook, Inc. | Techniques for securing delivery of an audio message |
US9531536B2 (en) * | 2015-03-04 | 2016-12-27 | Ssh Communications Oyj | Shared keys in a computerized system |
FI20155226A (fi) * | 2015-03-31 | 2016-10-01 | Fourplan Oy | Ohjauslaite sähköisen lukituslaitteen ohjaamiseksi |
WO2017058724A1 (en) * | 2015-09-30 | 2017-04-06 | Cummins, Inc. | System, method, and apparatus for secure telematics communication |
US10893056B2 (en) * | 2015-09-30 | 2021-01-12 | Nokia Technologies Oy | Message verification |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
US10691447B2 (en) * | 2016-10-07 | 2020-06-23 | Blackberry Limited | Writing system software on an electronic device |
US10136322B2 (en) * | 2017-04-21 | 2018-11-20 | Kirio Inc. | Anonymous authentication system |
AU2020260951A1 (en) * | 2019-01-28 | 2021-09-09 | Knectiq Inc. | System and method for secure electronic data transfer |
US11399015B2 (en) | 2019-06-11 | 2022-07-26 | Bank Of America Corporation | Data security tool |
US11968293B2 (en) * | 2020-11-18 | 2024-04-23 | International Business Machines Corporation | Private key management |
EP4009602B1 (en) * | 2020-12-07 | 2022-11-09 | Siemens Healthcare GmbH | Providing a first digital certificate and a dns response |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
US5365589A (en) * | 1992-02-07 | 1994-11-15 | Gutowitz Howard A | Method and apparatus for encryption, decryption and authentication using dynamical systems |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
JPH06223041A (ja) * | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US5850442A (en) * | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
US5922074A (en) * | 1997-02-28 | 1999-07-13 | Xcert Software, Inc. | Method of and apparatus for providing secure distributed directory services and public key infrastructure |
-
1997
- 1997-05-28 JP JP13872497A patent/JP3595109B2/ja not_active Expired - Fee Related
-
1998
- 1998-05-27 US US09/084,497 patent/US6148404A/en not_active Expired - Lifetime
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000339849A (ja) * | 1999-05-31 | 2000-12-08 | Victor Co Of Japan Ltd | コンテンツ販売システムにおけるコピー管理方法、及びその方法を実行するプレーヤ |
WO2001057750A1 (fr) * | 2000-02-02 | 2001-08-09 | Sony Corporation | Systeme d'authentification |
US7689418B2 (en) | 2000-03-01 | 2010-03-30 | Nuance Communications, Inc. | Method and system for non-intrusive speaker verification using behavior models |
JP2003023422A (ja) * | 2001-07-10 | 2003-01-24 | Murata Mach Ltd | バイオメトリクス認証装置とそのプログラム |
JP4644984B2 (ja) * | 2001-07-10 | 2011-03-09 | 村田機械株式会社 | バイオメトリクス認証装置とそのプログラム |
JP2003032742A (ja) * | 2001-07-13 | 2003-01-31 | Dainippon Printing Co Ltd | 携帯電話機の不正使用防止方法 |
JP2003040400A (ja) * | 2001-07-30 | 2003-02-13 | Tokico Ltd | 電子封印システム及びその電子封印を用いた計量システム |
US7631036B2 (en) | 2003-07-14 | 2009-12-08 | Sony Corporation | Communication method, communication device, and program |
US8073898B2 (en) | 2003-07-14 | 2011-12-06 | Sony Corporation | Display device, display method, and display control program |
WO2005006613A1 (ja) * | 2003-07-14 | 2005-01-20 | Sony Corporation | 通信方法、通信装置およびプログラム |
WO2005006616A1 (ja) * | 2003-07-14 | 2005-01-20 | Sony Corporation | 情報提供方法 |
JPWO2005006616A1 (ja) * | 2003-07-14 | 2006-08-31 | ソニー株式会社 | 情報提供方法 |
JPWO2005006615A1 (ja) * | 2003-07-14 | 2006-08-31 | ソニー株式会社 | 再生装置、再生方法およびプログラム |
WO2005006610A1 (ja) * | 2003-07-14 | 2005-01-20 | Sony Corporation | 表示装置、表示方法及び表示制御プログラム |
US8024475B2 (en) | 2003-07-14 | 2011-09-20 | Sony Corporation | Communication method |
US7890580B2 (en) | 2003-07-14 | 2011-02-15 | Sony Corporation | Communication method, communication device, and program |
US7509089B2 (en) | 2003-07-14 | 2009-03-24 | Sony Corporation | Reproduction device, reproduction method, and program |
US7583928B2 (en) | 2003-07-14 | 2009-09-01 | Sony Corporation | Information providing method |
WO2005006615A1 (ja) * | 2003-07-14 | 2005-01-20 | Sony Corporation | 再生装置、再生方法およびプログラム |
WO2005006606A1 (ja) * | 2003-07-14 | 2005-01-20 | Sony Corporation | 通信方法 |
JP2005151004A (ja) * | 2003-11-13 | 2005-06-09 | Nippon Telegr & Teleph Corp <Ntt> | 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム |
JP2008504595A (ja) * | 2004-06-25 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 更新可能かつプライベートなバイオメトリクス |
JP4885853B2 (ja) * | 2004-06-25 | 2012-02-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 更新可能かつプライベートなバイオメトリクス |
JP4713955B2 (ja) * | 2005-06-13 | 2011-06-29 | 株式会社日立製作所 | 認証システム、無線通信端末及び無線基地局 |
JP2006352225A (ja) * | 2005-06-13 | 2006-12-28 | Hitachi Ltd | 認証システム、無線通信端末及び無線基地局 |
WO2007055169A1 (ja) * | 2005-11-09 | 2007-05-18 | Nec Corporation | 通信端末装置、サーバ端末装置、それらを用いる通信システム |
US8112623B2 (en) | 2005-11-09 | 2012-02-07 | Nec Corporation | Communication terminal apparatus, server terminal apparatus, and communication system using the same |
JP4978896B2 (ja) * | 2005-11-09 | 2012-07-18 | 日本電気株式会社 | 通信端末装置、サーバ端末装置、それらを用いる通信システム |
US8346888B2 (en) | 2007-09-28 | 2013-01-01 | Mitsuhisa Kamachi | Contents data output apparatus, contents data delivery system, contents data output method, and contents data output program |
JP2016519540A (ja) * | 2013-05-14 | 2016-06-30 | ペキン ユニバーシティ ファウンダー グループ カンパニー,リミティド | 分散環境の安全通信認証方法及びシステム |
WO2015101350A1 (zh) * | 2014-01-06 | 2015-07-09 | 飞天诚信科技股份有限公司 | 一种身份认证方法、系统及设备 |
JP2017511058A (ja) * | 2014-03-16 | 2017-04-13 | ビー. リチャードソン,リック | ワンタイムパスコードを組み込む持続性認証システム |
US10541815B2 (en) | 2014-03-16 | 2020-01-21 | Haventec Pty Ltd | Persistent authentication system incorporating one time pass codes |
JP2020061777A (ja) * | 2014-03-16 | 2020-04-16 | ハヴェンテック ピーティーワイ リミテッド | ワンタイムパスコードを組み込む持続性認証システム |
US11263298B2 (en) | 2014-03-16 | 2022-03-01 | Haventec Pty Ltd | Persistent authentication system incorporating one time pass codes |
CN114765533A (zh) * | 2020-12-30 | 2022-07-19 | 科大国盾量子技术股份有限公司 | 一种基于量子密钥通信的远程证明方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
US6148404A (en) | 2000-11-14 |
JP3595109B2 (ja) | 2004-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3595109B2 (ja) | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 | |
US9900163B2 (en) | Facilitating secure online transactions | |
US6073237A (en) | Tamper resistant method and apparatus | |
JP4668551B2 (ja) | 個人認証デバイスとこのシステムおよび方法 | |
CN101421968B (zh) | 用于连网计算机应用的鉴权系统 | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
US20030135740A1 (en) | Biometric-based system and method for enabling authentication of electronic messages sent over a network | |
CN106878318A (zh) | 一种区块链实时轮询云端系统 | |
JP2005532736A (ja) | 生物測定学的私設キーインフラストラクチャ | |
JP2001249901A (ja) | 認証装置およびその方法、並びに、記憶媒体 | |
US20050021954A1 (en) | Personal authentication device and system and method thereof | |
EP2070248B1 (en) | System and method for facilitating secure online transactions | |
Burr et al. | Sp 800-63-1. electronic authentication guideline | |
Kiennert et al. | Authentication systems | |
Deswarte et al. | A Proposal for a Privacy-preserving National Identity Card. | |
TWI828001B (zh) | 使用多安全層級驗證客戶身分與交易服務之系統及方法 | |
Deswarte et al. | The challenges raised by the privacy-preserving identity card | |
Piper | An Introduction to Cryptography | |
Tsague et al. | DS-NIZKP: A ZKP-based Strong Authentication using Digital Signature for Distributed Systems | |
Deswarte et al. | Towards a privacy-preserving national identity card | |
Chen et al. | Detection and prevention of new attacks for ID-based authentication protocols | |
Das et al. | A simple and secure authentication and key establishment protocol | |
Haraldsson | Strong user authentication mechanisms | |
Almasi et al. | Human identity and the quest to replace passwords continued |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20001110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040902 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070910 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080910 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090910 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090910 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100910 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100910 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110910 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120910 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130910 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |