JPH10336169A - 認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置 - Google Patents

認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置

Info

Publication number
JPH10336169A
JPH10336169A JP9138724A JP13872497A JPH10336169A JP H10336169 A JPH10336169 A JP H10336169A JP 9138724 A JP9138724 A JP 9138724A JP 13872497 A JP13872497 A JP 13872497A JP H10336169 A JPH10336169 A JP H10336169A
Authority
JP
Japan
Prior art keywords
authentication
information
server
requester
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9138724A
Other languages
English (en)
Other versions
JP3595109B2 (ja
Inventor
Naonobu Yatsukawa
直伸 八津川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nihon Unisys Ltd
Original Assignee
Nihon Unisys Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nihon Unisys Ltd filed Critical Nihon Unisys Ltd
Priority to JP13872497A priority Critical patent/JP3595109B2/ja
Priority to US09/084,497 priority patent/US6148404A/en
Publication of JPH10336169A publication Critical patent/JPH10336169A/ja
Application granted granted Critical
Publication of JP3595109B2 publication Critical patent/JP3595109B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 盗まれた認証情報の第三者による再利用が困
難な認証方法を提案する。 【解決手段】 前もってサーバにクライアントの認証情
報を検査するための第1の検査データ(値=Dnー1)を
保存しておき、クライアントも、認証情報を生成するた
めの第1の種データ(値=Dnー1)を保存しておく。ク
ライアントは、サーバから送られてきた認証情報要求に
対して、クライアントの秘密鍵(Ks)を用いて暗号化
して認証情報(値=Dn)を生成し、サーバに送ること
によって答える。サーバは、クライアントの公開鍵(K
p)によって復号化して第2の検査データ(値=Dnー1
を生成し、第1の検査データ(値=Dnー1)と比較し、
一致した場合には、認証要求を許可するとともに、第1
の検査データに換えて認証情報(Dn)を保存する。ク
ライアントは、許可を受けると、第1の種データ(値=
nー1)に換えて、認証情報(値=Dn)を第2の種デー
タとして保存する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えばネットワー
クを介した相手方の認証方法、認証装置、認証装置のた
めのプログラムを記憶した記憶媒体、その認証に関与す
る認証者としての認証サーバに関する。
【0002】
【従来の技術】情報処理システムが社会活動のあらゆる
局面において中心的な役割を演じるようになった現在、
ネットワークを介した個人間や個人一企業間或いは企業
間の情報通信に対するセキュリティ保護が緊急の課題と
なっている。特に昨今のネットワーク・システムのオー
プン化・汎用化により、機密情報転送や電子商取引(Ele
ctronic Commerce)のような分野に対し、セキュリティ
機能は必要不可欠なものとなっている。例えば、企業
間、個人間或いはそれら相互間で法律行為をなす場合、
従来(現在でも)、物理的な紙を使用して契約書等を作
成し、署名し、印鑑を押印し、更に必要に応じ、印鑑登
録証や公証人による公正証書を添付し、次にこれら文書
を相手方に送付する際、書留にし、或いは内容証明郵便
にする。
【0003】このような物理的な書類を中心にした行為
を全て、電子的な情報通信によって安全に代替ならしめ
るものが、ネットワーク・セキュリティ技術である。コ
ンピュータとネットワークによる情報通信網が全世界規
模に達した現在、このような要求は増大の一途である。
ネットワーク・セキュリティの目的は、ネットワークの
安全保護に有り、ネットワーク・システムの機密度に応
じた情報をさまざまな脅威から保護することであるとさ
れている。一般的には、機密性(Confidentiality)、
完全性(Integrity)、可用性(Availability)、否
認拒否(Non-Repudiation)を維持することと定義されて
いる。一方、ネットワークに対して想定される代表的脅
威としては、盗聴、漏洩、なりすまし、改ざん/偽造、
不正侵入/不正アクセス、横取り、事実の否認、破壊な
どである。
【0004】また、ネットワークセキュリティための要
素技術として、秘匿・保全技術、認証技術、鍵配送技
術、否認拒否技術、第三者信用機関、アクセス管理、セ
キュリティ監査、セキュリティ評価基準などがある。ネ
ットワーク・システムを介した情報通信を行うとき、そ
のシステムを誰がどのように利用したかということを確
認したり、制御、管理することはセキュリティを維持す
る上において重要であり且つ必須である。システム内で
起こる大方のイベントは、情報通信に関わる特定の実体
(エンティティ)に起因しているはずであり、従ってそ
れらの認識はセキュリティ確保の基本であると言える。
【0005】認証とは、情報通信に関与した実体(エン
ティティ:人間、人間の代理として機能するプロセス、
ソフトウエア、ハードウエア、通信データ等)が正当な
ものであるか否かを確認することであると考えられる。
一般的には、認証する実体別に第1図のように分類する
ことができる。エンティティ認証は情報通信に関わる実
体、例えばメッセージの送受信等の正当性を確認するこ
とであり、一方、メッセージ認証は、それら送受信メッ
セージの正当性を確認することであると言える。尚、エ
ンティティ認証は利用者認証と呼ばれることもある。
【0006】エンティティ認証機構は、エンティティ識
別処理とエンティティ認証処理に分けられる。前者は、
システムの利用者が誰であるかを識別するもので、後者
はその利用者が正当な本人であるか否かを確認する処理
である。前者には、一般的に利用者識別名(User-id)等
が用いられるが、これは公知の識別子であり、本人だけ
が持ち合わせる情報(パスワードや暗証番号等)を用い
た本来の認証処理は、後者の処理に委ねられる。
【0007】以下のエンティティ認証機構は、このエン
ティティ認証処理について記述している。エンティティ
認証機構には、認証に用いる情報のあり方により、大き
く、知識利用、暗号利用、所有物利用、生体特徴利用の
4つに分類できる。これらを順に説明する。
【0008】〈知識利用〉知識利用によるエンティティ
認証とは、エンティティを認証するために必要な情報を
予め登録しておき、認証されるべきエンティティがその
情報を知っているか否かでそのエンティティの正当性を
確認する方法である。個人認証等で最も良く用いられて
いるのが「パスワード」や「暗証番号」或いは「その個
人にしか知り得ない情報(住所、生年月日等)」であ
る。
【0009】大抵のシステムでは、「パスワード」によ
り利用者認証を行っている。このような知識利用による
エンティティ認証は導入が比較的簡単で有効であるが、
覚え易い文字列を使用したり、人目に付き易いところに
メモしがちで容易に他人に見破られたり、通信中に盗聴
されたりする危険性が高い。また、パスワード送信時に
暗号化しても毎回同じパスワードであればそれをそのま
ま盗用し、再利用すること(リプレイ攻撃)で「なりす
まし」が可能である。さらに、サーバ側のパスワード・
ファイル(通常利用者のパスワードをキーとして暗号化
された保存されている)が辞書攻撃によって破られる可
能性もある。
【0010】これらの脅威に対抗するためには、毎回パ
スワードを変更する等の工夫が必要となる。そのため知
識利用のエンティティ認証においては、例えば、ワンタ
イム・パスワード方式やチャレンジ・レスポンス方式等
のような一方向性関数や乱数を利用した、高度な一回限
りのパスワード方式が考案されている。以下に各々の方
式について述べる。 (1)ワンタイム・パスワード方式 文字通り一回限りのパスワード認証方式で、Bellcore C
o.U.S.Aによって提唱され、インターネット標準として
もRFC化されている(RFC-1938)。以下に、最も有名な
S/Key方式の処理概要を説明する。
【0011】S/Key方式は、Aをクライアント、B
を認証サーバとすると、 1: 一方向性乱数fを準備する。 2: Aは秘密の乱数Rと公開の種と呼ばれる任意の数
値Sを生成する。 3: Q=R+Sとし、f(Q), f(f(Q)), f(f(f(Q))),
…を計算し、それらをX1,X2,X3,…,X100,X
101とする。
【0012】4: AはX1,…,X100およびRを秘密
に保持し、BにはX101を何らかの方法(オフライン)
で渡し、Bはそれらを保持する。 5: AがBに初めてログインする際、パスワードとし
てX100をBに送信する。 6: Bはf(X100)を計算し、保持していたX101
比べる。もし、一致すればログインを許可し、一致しな
ければログインを拒否する。ログインが許可された場
合、BはX101を捨て、X100を保持する。
【0013】7: Aが次にログインするときは、次の
パスワードX99を使用する。B側の以降の処理は同様に
行われる。 S/Key方式の長所として、 ・一回限りのパスワードなので、通信途上で第三者が盗
聴しても再利用が不可能である。
【0014】・サーバBのファイル上に保持しているパ
スワードは、次回ログイン時のパスワードを検査するた
めのものであり、これが盗まれても支障はない。 ・関数fは一方向性関数なので、Xnが盗聴されてもX
n-1が計算できない。従って、fが第三者に知られても
支障ない。 しかし、S/Key方式の短所として、 ・上の場合で、100個パスワードを使い切ると、サー
バの認証プログラムを再初期化する手間が必要である。
【0015】・実際のシステムでは上記再初期化をオン
ラインで可能なように、サーバ側では常に乱数Rを保持
する必要がある。即ち、再初期化時、クライアントは以
前とは異なった種S’のみをサーバにオンラインで送信
し(S’は盗聴されても問題ない)、サーバは保持して
いたRを用いて新たにQ’=R+S’を計算し、これか
ら新たなX'101を生成する。このため、第三者がなんら
かの方法でサーバに侵入したり、或いはサーバ管理者が
悪意でこの乱数を得ると、パスワードが生成できクライ
アントAになりすますことが出来る。 (2)チャレンジ・レスポンス方式 これは、パスワード認証における盗聴対策の一種で、代
表的なものに、CHAP(Challenge Authentication Pr
otocol, RFC-1334)方式がある。このCHAP方式にお
いて、認証要求者Aが認証者Bに認証してもらう手順は
第2図の通りである。
【0016】チャレンジ・レスポンス方式は、チャレン
ジが毎回変化するので、第三者が図中のメッセージを
盗聴していも再利用が不可能であるとの長所がある反
面、B上にAのパスワードが保持されているので、Bの
管理者自身がそれを悪用し、クライアントAになりすま
して不正を行うことができるという短所を指摘されてい
る。
【0017】〈暗号利用〉エンティティ認証に暗号を利
用するとは、暗号技術を用いて当事者以外には偽造が困
難な認証情報を生成し、それを当事者同士が交換・検査
することにより当事者(エンティティ)の正当性を確認
する技法である。 (1)デジタル署名 デジタル署名は、従来の書面取り引きにおける署名や印
鑑による本人確認を電子媒体上で行う機構で、機能的に
は次の3条件を満たすことが要件であると考えられてい
る。
【0018】 署名文が第三者によって偽造できない。 署名文が受信者によって偽造できない。 署名文の内容およびそれを送った事実を送信者が後で
否定できない。 現状では、およびの要件を満たすために公開鍵暗号
方式の利用が必須である。公開暗号方式は、1976年
にスタンフォード大学のディフィ(Diffie)とヘルマン(H
ellman)によって発表された概念で、一対の暗号化鍵と
復号化鍵とが異なり、復号化鍵のみを秘密に保持し、暗
号化鍵は公開して構わない。そのために、鍵の配送が容
易であること、秘密に保持する鍵の種類が少なくて済む
こと、認証機能(デジタル署名)を有すること、等の特
徴を有するといわれている。公開鍵暗号方式の一般モデ
ルを第3図に示す。
【0019】この公開鍵と秘密鍵の関係を逆にするとデ
ジタル署名機能となる。即ち、送信者のみが知る秘密鍵
で平文を暗号化し受信者に送信する。また、受信者は、
送信者の公開鍵で復号化し平文を得る。この場合、暗号
化鍵は送信者しか知らないので、暗号文が第三者および
受信者によって偽造できないことになる。また、暗号化
鍵を持つ本人にしか平文の内容を暗号化し送信すること
ができないため、後になって暗号文の内容およびそれを
送った事実を送信者が否定できず、上述のデジタル署名
の要件を満たす。
【0020】現在、この公開鍵暗号の概念を実現した世
界で最も有力なアルゴリズムとして、MITのRivest、
ShamirおよびAdlemanによって開発され、それぞれの頭
文字を採って命名されたRSA暗号がある。尚、国際的
に標準化されつつあるデジタル署名方式としては、次の
2つがある。 ・認証子照合法(with appendix)−−ISO/IEC CD 14888
PART1/2/3(Sep 21,1995) ・通信文復元法(giving message recovery)−−ISO/IEC
9796:1991(E) 実際に広く利用されているのは前者の認証子照合法であ
り、その概要を第4図に示す。
【0021】デジタル署名を用いて受信者が送信者の正
当性を検証するためには、送信者の公開鍵が真の差出人
のものである保証が必要である。例えば、物理的印鑑が
正当なものであることを証明する印鑑登録証に相当する
ものがデジタル署名に必要となる。この保証のために信
頼出来る第三者による公開鍵証明書制度が設けられ、そ
の発行機関はCA(Certification Authority)と呼ばれ
る。CAはインターネット標準(RFC1421-1424)として制
定され、公開鍵証明書の発行と管理を行う。
【0022】証明書のフォーマットは、国際標準(X.
509→ISO9594−8)として制定されており、
既に、X.509は第三版が出ており、今後それに対応
したISO標準も制定される予定である。証明書は、利
用者の識別子、利用者の公開鍵、証明書の有効期限、シ
リアル番号、発行機関名、発行機関のディジタル署名等
の項目からなり、これらの後に当該CAの電子署名が付
される。
【0023】第4図の例において、送信者Aは送信本文
およびそれに施したAのデジタル署名と共に、このAの
公開鍵証明書をBに送信する。受信者Bはまずこの公開
鍵証明書のCAによるデジタル署名を検査することによ
り、Aの公開鍵証明書の正当性を確認する。これが正当
であればBは正当なAの公開鍵を入手できたことにな
る。この後、BはAのデジタル署名を検査することによ
り送信者認証を行う。
【0024】認証子照合法の長所として、厳格なCAが
存在し、且つ送信者が自身の秘密鍵を厳密に保持できれ
ば、第三者による「なりすまし」は一般的に困難である
との点が指摘されている。しかしながら、ネットワーク
を介したリモートログインにおいて、署名をリモートロ
グインのためのパスワードとして使用した(即ちデジタ
ル署名を相手認証情報として用いる)場合には、第三者
がそれを盗聴しそのまま再利用する(リプレイ攻撃)こ
とで「なりすまし」が可能であるという短所もある。 (2)デジタル署名付認証トークン方式 これは(1)の方式のリプレイ攻撃に対する強度を改善
したものと言える。第5図に、デジタル署名付認証トー
クン方式の処理の概略を示す。
【0025】即ち本方式の前提として、クライアントA
はCAの秘密鍵によってデジタル署名されたAの公開鍵
証明書を、またサーバBはCAの公開鍵を保持している
ものとする。この状態においてクライアントAは認証情
報(以下、認証トークンと称する)として、次のから
から組み立てられたものをサーバBに転送する。この
認証トークンには、トークン作成時のタイムスタンプT
が含まれている。
【0026】 :Aの公開鍵証明書(Ca) :タイムスタンプ(T) :受信者id:BのE-Mailアドレス等 :+のデジタル署名(Sa) この認証トークンを受信したサーバBは先ず署名の検査
を行い、タイムスタンプT等が改ざんされていないこと
を確認の上、このTと現在時刻とを比較する。もし比較
結果がほぼ等しければクライアントAのログインを許可
する。
【0027】しかし、Tが一定時間以上過去の時刻であ
れば、この認証トークンがAおよびB以外の第三者によ
って再利用(リプレイ攻撃)されているものと見做して
ログインを拒否する。このトークン方式は、厳格なCA
が存在し、且つ送信者が自身の秘密鍵を厳密に保持でき
れば、第三者による「なりすまし」はかなり困難である
との長所がある反面、一定時間内であれば、盗聴した認
証トークンをそのまま再利用すること(リプレイ攻撃)
で「なりすまし」が可能であるとの短所も有している。 (3)SSH(Secure SHell)方式 SSH方式はUNIXにおけるリモートログインのため
のrsh/rloginなどr系コマンドプロセスに対するセキュ
リティパッケージであり、インターネット・ドラフトと
して検討されている。認証処理に関する部分を以下に示
すが、基本的には共通鍵暗号と公開鍵暗号を併用したチ
ャレンジ・レスポンス認証方式である。
【0028】第6図は、クライアントAがサーバBにロ
グインする際のシーケンスである。同図において、共通
鍵暗号(DES、IDEA等)用のセッション鍵を共有
するためのフェーズ(、)と認証処理を行うフェー
ズ(、、)に分かれている。処理シーケンスは次
のようである。 クライアントAはサーバBにログイン要求を送る。
【0029】このログイン要求に基づき、サーバBは
セッション鍵共有のため自身の公開鍵、乱数等をクライ
アントAに送る。 クライアントAはセッション鍵を生成し、それをサー
バBの公開鍵で暗号化してBに送る。サーバBがこれを
受信した時点で、クライアントAとこの間にセッション
鍵を共有できたことになるので、以降、AB間のメッ
セージは全てこのセッション鍵で暗号化してやり取りさ
れる。
【0030】クライアントAは、自身の公開鍵、ユー
ザ名をサーバBに送る。 サーバBは、クライアントAの公開鍵とユーザ名とが
登録されていることを確認の上、認証のためのチャレン
ジ(乱数)を生成し、それをAの公開鍵で暗号化してク
ライアントAに送る。 クライアントAは上記チャレンジのハッシュ値を計算
し、それをチャレンジ・レスポンスとしてサーバBに送
る。
【0031】サーバBは、で受けたチャレンジ・レ
スポンスの値と保存してあったクライアントA向けチャ
レンジのハッシュ値とを比較し、それが同値であればA
のログインを許可し、異なっていればログインを拒否す
る。SSH方式の長所は、チャレンジ・データが毎回変
化するので、第三者がのメッセージを盗聴しても再利
用による「成りすまし」が不可能であるというものであ
るが、短所として、 ・サーバBの管理者自身が悪意でクライアントAの公開
鍵情報を書き換えることにより、クライアントAになり
すまして不正を行うことが可能である、ということが指
摘されている。 (4)PRC認証方式 このPRC(Remote Procedure Call)認証方式は、UN
IXの分散環境システムでよく用いられる遠隔手続き呼
び出し機能であり、セキュリティ機能としてユーザ認証
機能が用意されている。
【0032】このRPC認証は、RPC手続きの発行者
が誰であるか(エンティティ認証機能)、そしてその発
行者の権限はどのくらいであるか等をサーバが確認する
機能を備えている。このPRC認証が持つエンティティ
認証機能の概要は第7図のようであり、その手順の概略
を述べる。 通信に先立ち、まずクライアントとサーバはDES暗
号に用いる共通鍵(K ab)をDH法(Diffie-Hellman型
公開鍵配送法)により共有する。UNIXの世界では、
DH法に用いる公開鍵と秘密鍵とは、NIS(Network I
nfomation Service)によって管理され、各ユーザは通信
に先立ってこのNISから予め登録してある通信相手の
公開鍵と自身の秘密鍵とを入手し、それから共有鍵(D
ES鍵)を計算により得る。
【0033】クライアントでは、次の手順で認証情報
を作成しサーバに送信する。(I)送信者を表す文字列
(ネットネームと呼ばれる)を生成する。UNIXの場
合、 unix.<ユーザid>@<ホスト・アドレス> という形式を有する。
【0034】(II)セッション鍵(乱数:K)を生成す
る。 (III)タイムスタンプ(現在時刻:T)をセッション
鍵(K)でDES暗号化する(Te)。 (IV)セッション鍵(K)を共有鍵(Kab)でDES暗
号化する(Ke)。認証情報として(I)のネットネー
ム、(III)の暗号化されたタイムスタンプ(Te)、
(IV)のセッション鍵(Ke)等をサーバに送信する。
【0035】サーバは、受信した認証情報の中の暗号
化されたタイムスタンプ(Te)を復号化し(T)、そ
れを現在時刻と比較することによりネットネームの正当
性を検証する。即ち、Tと現在時刻との差が許容範囲内
であればそのネットネームのアクセス要求を許可する
が、許容範囲外であれば拒否する。RPC認証方式の長
所として、クライアントおよびサーバの各々が自身の秘
密鍵を厳密に保持し、且つ正当な相手の公開鍵を確実に
得ることができれば、第3者による「なりすまし」は一
般的に困難といわれているが、一定時間内であれば盗聴
した認証情報をそのまま再利用すること(リプレイ攻
撃)で「なりすまし」が可能であるとの短所も有する。 (5)Kerberos(RFC1510)方式 Kerberosは、MITのAthenaプロジェクトで開発された
利用者認証システムであり、1978年にR.Needhamと
M.Schroederによって提案された「信頼された第三者期
間による認証方式」に基づいている。OSF(オープン
・ソフトウェア財団)が定めた分散処理環境構築のため
のソフトウェア・パッケージであるDCE(Distributed
Computing Environment)における認証サービスとし
て、このKerberosが採用された。
【0036】この方式では、通信の秘匿やユーザ認証な
ど全て共通鍵暗号方式(DES)のみで実現している。
各ユーザの鍵を知っているのは各ユーザ自身と認証サー
バだけであることを前提に、お互いの正当性を認証サー
バで保証してもらうという方式を採用している。
【0037】認証サーバにあたる部分をKerberosサーバ
とTGS(Ticket Granting Server:チケット発行サー
バ)に分けて利用者のパスワードや鍵が利用者側のシス
テム(セキュリティレベルが低い)上に長時間保持され
ないように工夫している。また、チケット(Ticket)とオ
ーセンディケータ(Authenticator)という考えを導入し
て、さらに安全性を高めている。Kerberosの認証方式を
第8図に示す。
【0038】Kerberosの認証方式は、各サーバ、利用者
WS間のやりとりは全て暗号化され、さらに暗号化鍵は
毎回乱数により発生しているため盗聴に強い点、目的サ
ーバは利用者個々のユーザIDやパスワードを管理する
必要は無く、それらはKerberosサーバだけが知っていれ
ばよい等が長所として指摘されているが、 ・一定時間内であれば盗聴した認証情報をそのまま再利
用し(リプレイ攻撃)可能。
【0039】・米国における暗号製品の輸出制限のた
め、暗号アルゴリズムとしてのDESが実装されたKerb
eros製品は、日本で利用できない場合がある。 ・認証サーバが各利用者の認証情報や暗号化鍵を集中管
理するので、悪意の第三者がこの認証サーバへの侵入に
成功するとその管理対称ドメインが全滅する。 ・全てのマシン、アプリケーションはKerberos対応が必
要で、導入の手間が大きい、等の短所も指摘されてい
る。 (6)ゼロ知識対話証明方式 この方式は、1985年、MITのGoldwasser,Micali
およびトロント大学のRackoffにより提案されたもの
で、ある情報を持っていることをその内容を相手に示す
ことなく相手に納得させる方式であり、例えば、パスワ
ードを提示することなく真のパスワードを知っているこ
とを相手に証明できる等が利用例である。1986年に
FiatとShamirによりファイアット・シャミア法が提案さ
れ、米国特許4,748,668号(特開平63−10
1987号)。
【0040】クライアントA(証明者)がサーバB(検
証者)へ秘密の情報T(パスワード等)を転送する場合
のゼロ知識対話証明方式によるシーケンスを第9図に示
す。ここで、AはZ=T2 mod nを完全に知り、B
はZとnのみを知っているとする。ここで、nは大きな
素数p,qの合成数である。この場合、Bはnを素因数
分解できなければTを得ることが極めて困難である。
【0041】以下の〜をk回繰り返し(対話の所
以)Aの正当性を検証する。 Aは乱数Rを選び、X=R2 mod nを計算し、X
をBに送る。 Bはb∈{0,1}を二者択一的にランダムに選び、
bをAに送る。 Aは、Y(Yとは、b=0の場合はRであり、b=1
の場合はTR modnである)をBに送る。
【0042】Bは、 X= Y2 mod n b=0の場合 ZX=Y2 mod n b=1の場合 が成立するかを検査し、これらが成り立てば検査OKと
する。ここで、及びでb=0およびb=1の場合に
分けているのは、Aになりすました悪意のクライアント
A’はTの値を知らなくても次のようにして検査に合格
できるからである。即ち、常にb=1であるなら、Aは
でYの値として適当なY’を定め、X=(Y) 2/Z
mod nを計算し、このXをBに送る。次にでY=
Y’の値を送るとの検査は当然合格する。また、この
方式では、bの値を予想してから検査式を満たすXとY
を計算できるので繰り返し1回当たりのなりすまし確率
は1/2である。従ってこの手順をk回繰り返すとなり
すまし確率を2-kにできる。
【0043】この方式の長所は、事前に秘密の認証情報
TをサーバBに教える必要がないので、サーバBの正当
な管理者であってもクライアントAに成りすますことが
できないことであり、対話シーケンスが冗長である点、
認証プロセスが複雑であり、パフォーマンスと認証精度
がトレード・オフの関係となる点などが短所である。 〈生体特徴利用〉次ぎに生体特徴(個人属性)を利用し
た従来のセキュリティについて説明する。
【0044】この手法は、本人の身体的、行動的特徴を
認証情報として利用し、端末利用者の正当性を確認する
技法である。身体的、行動的特徴としては次のようなも
のがある。 ・身体的特徴 指紋、音声スペクトル、顔のパターン、手形、網膜パタ
ーン、耳の形 ・行動的特徴 署名、筆記パターン、キーストローク この方式は、本人にしか持ち得ない唯一の個人属性を認
証情報として使用するので、認証が成功した場合の本人
識別精度は高いが、正当な本人であるにも係わらず認証
が失敗する等、認識確度が100%ではなく、技術的な
改善の余地があり、端末による利用者の認証等、オフラ
イン認証(ローカル認証)では極めて有効であるが、ネ
ットワークをまたがった認証(リモート認証)では盗聴
により認証情報を再利用(リプレイ攻撃等)即ち「なり
すまし」が可能となるなどの欠点がある。
【0045】所有物利用によるセキュリティについて説
明する。 〈所有物利用〉ある特定の物体が認証情報を保持してお
り、認証する側ではその認証情報を検証することによ
り、その物体を保持する人間やその物体に認証された人
間、或いはその物体と連動して作動するソフトウエアや
ハードウエア等を正当なエンティティとして認証する。
【0046】所有物の例としては次のようなものがあ
る。 ・鍵、トークン、バッチ ・電子キー ・磁気カード ・ICカード ・非接触型カード(光式、電磁波式などICカードの発
展型と言える) 例えば、端末のロックを解除するための鍵やトークン、
電子キーを所持する人間は、その端末の正当な利用者と
して認証される。
【0047】しかし、これらの所有物の紛失や盗難によ
る悪用を防止するため、ネットワークを介した認証で
は、磁気カードのように所有物でまず利用者識別を行
い、更にサーバ(アクセス先のホストコンピュータ等)
による暗証番号の検証により利用者の正当性を確認する
等、「知識利用」の技法と組み合わせて用いられること
が多い。
【0048】ICカードではこれがさらに発展し、まず
ICカード自身がICカードを使用しようとしている人
間を暗証番号で検証し、これが成功して初めてネットワ
ークを介したサーバとの認証動作に入る。サーバによる
ICカード(即ちICカードにより検証された人間等の
エンティティ)認証処理は「知識利用」や「暗号利用」
の技法を利用して行われる。
【0049】この手法は、所有物を厳密に保持すれば第
三者による「なりすまし」は一般に困難である点、IC
カードは通常、耐タンパー性(Tamper Free)を有して
おり、外部からメモリ内の情報を読み書き不可能な構成
となっている。そのため暗号鍵やパスワード等個人に依
存した情報を比較的安全に格納、管理できる点、またセ
キュリティ処理機能そのものをICカード内に組み込む
ことにより、さらに安全な認証通信が可能となる点など
が長所である反面、所有物利用による認証システムで
は、大抵の場合、その所有物とクライアントとなる端末
との間に専用の入出力機器が必要である点、磁気カー
ド、ICカード等でネットワークを介した認証処理の場
合、認証シーケンスそのものは結局「知識利用」や「暗
号利用」の技法を使用しているため、当然であるがそれ
らに特有の短所も付随することになる点などが短所とし
て指摘されている。
【0050】
【発明が解決しようとする課題】上述のように、従来の
各種エンティティ認証方式は長所を有する反面、短所も
有する。ところで、エンティティ認証が想定する直接の
脅威は、パスワード等の不正入手による「なりすまし」
であるが、この「なりすまし」が一旦成功し、システム
に侵入されると、データの改ざんやファイル破壊、不正
データの生成等様々な不正行為の脅威にさらされること
になる。また、このような脅威は外部からの不正アクセ
スによるもののみならず、システム管理者等の内部犯罪
によって引き起こされる可能性もある。
【0051】従って、アクセスされる側のシステムにと
ってアクセスしてくる実体が何であるかを確認するエン
ティティ認証は、セキュリティ上の脅威に対する最前線
の防衛網と言え、その重要度はシステムの機密度に応じ
て大きくなる。ここで今まで述べてきたエンティティ認
証方式の「なりすまし」に対する強度を外部および内部
の不正エンティティに対してまとめてみると第10図の
ようになる。
【0052】上記いずれの方式も欠点はあるものの、シ
ステムの環境、構成によっては十分実用的なものであ
る。しかしながら、第10図に示すようにシステム管理
者等のシステムに精通した人間の悪意の内部犯罪による
脅威に対しては防衛できないものがほとんどであり、た
とえ防衛できる方式であっても認証処理が複雑になるな
どの欠点がある。
【0053】以上で述べたように、エンティティ認証は
セキュリティ上の様々な脅威に対する最前線の防衛機能
であるが、インターネット時代においては、その適用領
域の広範さと相互接続性の観点から、導入が簡単で、従
って仕組みが簡単で、且つ脅威に対して十分有効な方式
である事が望まれる。そこで、上述の各種認証方式の長
所、短所に対する検討を踏まえ、新たな認証方式に要求
される事項をまとめると次のようになる。 (1)盗聴等によって盗まれた認証情報が第三者によっ
て再利用できないこと。
【0054】例えば、ワンタイム・パスワード方式(S/
Key等)はこの用件を満たしているが、デジタル署名付
認証トークン方式はそのタイムスタンプの許容時間内で
あれば盗聴トークンが再利用出来てしまう。 (2)認証サーバに認証情報が保存されないこと。換言
すれば、認証サーバは利用者個々の認証情報を保管する
必要がなく、ただログイン時の認証情報が正当か否かを
識別できる機能を有すればよい。これによって、たとえ
悪意の第三者が認証サーバに侵入できたとしても利用者
個々の認証情報を得ることは出来ない。 (3)認証シーケンスは極力簡単であること。
【0055】これにより、システムに対する負荷を最小
限にし動作の安定性を得る。従って、チャレンジ・レス
ポンス方式やゼロ知識対話証明方式のような対話シーケ
ンスを用いない。 (4)認証情報は毎回異なり、しかもその情報は無限に
存在すること。これにより(1)の用件を満足しつつ、
既存ワンタイム・パスワード方式(S/Key等)のように
パスワードを使い切った場合に再度初期情報をサーバに
再登録するといった定期作業が不要となる。 (5)生体特徴利用のような特殊外部測定機器を必要と
しないこと。
【0056】特殊な機器はインターネットを介した相互
運用性を損ない、また導入コストの高騰につながるの
で、このような外部機器は用いない。かくして、本発明
は、簡単な手順による認証方法を用い、たとえ認証情報
などが盗まれても盗まれた認証情報などの第三者による
再利用が困難な認証方法、認証装置、認証サーバ等を提
供することを目的とする。
【0057】
【課題を解決するための手段】上記課題を達成するため
の本発明の、認証要求者からの認証の要求に対して、公
開鍵暗号方式により認証者が認証要求者を認証する方法
は、前もって認証者は、認証要求者の認証情報を検査す
るための第1の検査情報を保存しておく保存工程と、前
記認証要求者は前記認証者に認証要求を送る認証要求送
出工程と、前記認証者は、前記認証要求者から送られて
きた認証要求に対して、認証情報要求を前記認証者に送
ることによって応る認証情報要求工程と、前記認証要求
者は、前記認証情報要求に応答して、認証情報を生成す
るために前記認証要求者が自身が保持している第1の種
情報を前記認証要求者の秘密鍵を用いて暗号化して生成
した第1の認証情報を前記認証者に送るとともに、生成
した前記第1の認証情報を次回の認証要求のための第2
の種情報として前記保持していた第1の種情報に換えて
保存する認証情報送出工程と、前記認証者は、前記認証
要求者から送られてきた前記第1の認証情報を前記認証
要求者の公開鍵によって復号化することにより、第2の
検査情報を生成し、この第2の検査情報を前記前もって
保存していた前記第1の検査情報と比較する比較工程
と、前記認証者は、前記第2の検査情報が前記第1の検
査情報と一致した場合には、前記認証要求を許可する旨
を前記認証要求者に通知すると共に、前記第1の検査情
報に代えて前記第2の検査情報を保存する更新工程とを
具備することを特徴とする。
【0058】この認証方法によると、認証要求者は認証
情報を生成するための種情報(前回ログイン時に使用し
た認証情報)を自身の秘密鍵で暗号化したものを認証情
報として認証者に送り、認証者は認証要求者から受信し
た認証情報を認証要求者の公開鍵で復号化し、認証側で
保存してあった認証情報の検査情報(前回ログイン時に
使用した認証情報)と比較し、それらが同一か否かを検
査することにより認証処理が達成される。
【0059】従って、認証要求者が自身の秘密鍵を厳格
に保管している限り、認証要求者側で保存している種情
報および認証者側で保存している検査情報を第3者が知
り得ても、彼は認証情報を生成することはできないの
で、その第3者による「なりすまし」は不可能である。
また、認証者側では、認証要求者から受信した認証情報
を認証要求者の公開鍵で複合し、認証者側で保存してあ
った認証情報検査情報(前回のログイン時に使用した認
証情報)と比較し、それらが同一であれば、即座にその
認証情報を次回の認証情報検査情報として保存するの
で、第3者が送信中の認証情報を盗聴し、それをそのま
ま再利用して認証要求者に成り済ますことが可能となる
タイムラグは実質的に零であり、不可能である。
【0060】この認証方法を適用するために、本発明に
かかる、複数の認証要求者からの認証要求に対して認証
を与えるための認証情報を保存する認証情報ファイルサ
ーバは、認証要求者毎に認証要求者の認証情報を検査す
るための検査情報を記憶する手段と、任意の認証要求者
からの認証要求を受けると、認証情報要求メッセージを
その認証者に送る手段と、その認証要求者から送られて
きた認証情報を、その認証要求者の公開鍵によって復号
化して、新たに検査情報を生成し、この新たに生成した
検査情報を前記前もって保存していた検査情報と比較す
る手段と、前記新たに生成した検査情報が前記保存して
いた検査情報と一致した場合に、前記認証要求を許可す
ると共に、前記保存していた検査情報に代えて前記新た
に生成した検査情報を保存する手段とを具備する。
【0061】また、上記認証方法に好適な本発明の、外
部の認証サーバの支援により、認証要求者からの認証要
求に対する認証を与える認証装置は、前記認証要求者を
認証する認証情報を生成するための種情報を記憶する記
憶手段と、前記認証サーバに認証要求メッセージを送る
と共に、この認証要求メッセージに応答する前記認証サ
ーバからの認証情報要求メッセージを受ける送受信手段
と、認証サーバからの認証情報要求メッセージに対し
て、前記記憶手段に記憶している前記種情報を秘密鍵を
用いて暗号化することにより認証情報を生成する暗号化
手段と、生成した認証情報を前記認証サーバに送ると共
に、前記記憶手段において、記憶されている前記種情報
に換えてこの生成された認証情報を記憶する認証送出手
段とを具備する。
【0062】また、特に、不特定のユーザが使用可能な
端末装置において、特定の認証要求者による認証要求に
対してはセキュリティの高い本発明の、外部の認証サー
バの支援により、認証要求者からの記憶媒体を介した認
証要求に対して認証を与える認証端末装置は、本体と、
認証要求者を認証する認証情報を生成するための種情報
とその認証要求者についての秘密鍵と前記種情報から前
記秘密鍵を用いて認証情報を生成するプログラムとを記
憶する記憶媒体を受け容れるためのインタフェース手段
とを有し、前記本体は、前記認証要求者からの認証要求
を受ける受信手段と、この認証要求に応答して前記認証
サーバに認証要求メッセージを送ると共に、この認証要
求に応答する前記認証サーバからの認証情報要求メッセ
ージを受ける要求手段と、認証情報要求メッセージに応
答して、前記インタフェース手段を介して、前記記憶媒
体中のプログラムを実行させる指令手段であって、前記
プログラムに対して、前記種情報から前記秘密鍵を用い
てこの認証要求者の認証情報を生成せしめ、生成した認
証情報を前記インタフェース手段を介して前記本体に送
り返せしめると共に、この生成した認証情報により前記
記憶媒体中の前記種情報を更新せしめる指令手段と、送
り返された認証情報を前記認証サーバに送る手段とを具
備することを特徴とする。
【0063】また、本発明は、上記認証方法を適用する
うえで、認証要求者側が使用する装置に用いられるプロ
グラムを記憶する記憶媒体にも適用可能であ。かかる、
本発明の、外部の認証サーバの支援により、認証要求者
からの認証要求に対する認証を与える認証プログラムを
記憶する記憶媒体は、前記認証プログラムは、前記認証
要求者を認証する認証情報を生成するための種情報を所
定の記憶手段に記憶させる第1のプログラムコードと、
前記認証サーバに認証要求メッセージを送る第2のプロ
グラムコードと、前記認証サーバからの認証要求メッセ
ージを受け取る第3のプログラムコードと、認証情報要
求メッセージに対して、前記記憶手段に記憶している前
記種情報から秘密鍵を用いて認証情報を生成する第4の
プログラムコードと、生成した認証情報を前記認証サー
バに送ると共に、前記古い種情報に換えて、この生成し
た認証情報を新たな種情報として記憶する第5のプログ
ラムコードとを具備することを特徴とする。
【0064】本発明の好適な一態様に拠れば、認証要求
を許可する旨の通知を受けた場合に、種情報の更新を行
い、通知を受けなかった場合には、更新を行わないこと
を特徴とする。認証要求者側の種情報と認証者側の検査
情報の同一性を担保するためである。本発明の好適な一
態様に拠れば、前記第1の種情報の初期値として前記認
証要求者の識別情報を用いる。
【0065】本発明の好適な一態様に拠れば、認証情報
を認証要求者の公開鍵証明書付きで認証サーバに送るこ
とを特徴とする。認証者側での認証要求者の公開鍵の取
得が容易且つ確実となる。本発明の好適な一態様に拠れ
ば、前記記憶手段は、認証要求者毎の公開鍵証明書を検
査情報と共に記憶する。次回のログイン時には、公開鍵
証明書を送る必要がなくなる。
【0066】本発明の好適な一態様に拠れば、認証者に
おいて検査情報同士が一致しなかった場合には認証要求
を拒否する。本発明の好適な一態様に拠れば、前記認証
要求者の秘密鍵は、真正の持ち主のみが復号化できるよ
うに暗号化されていることを特徴とする。秘密鍵が守ら
れる。
【0067】本発明の好適な一態様に拠れば、前記記憶
媒体はICカードである。本発明の好適な一態様に拠れ
ば、前記記憶媒体はパスワードを更に記憶し、更に、前
記認証要求者から入力されたパスワードと前記記憶媒体
に記憶されたパスワードとを比較し、一致したときにの
み、前記記憶媒体は認証情報を前記本体に送り返す。
【0068】本発明の好適な一態様に拠れば、秘密鍵を
用いた種情報から認証情報への変換は記憶媒体において
のみ行われ、前記秘密鍵は前記本体側に送られないよう
にされる。重要な秘密鍵は記憶媒体外に出ることはな
い。
【0069】
【実施の形態】以下添付図面を参照しながら、本発明の
好適な実施形態乃至実施例を説明する。第11図は本発
明にかかる方式が適用されるネットワークの構成を示す
このネットワークでは、複数のクライアント200,3
00…がインターネットによって接続されている。ま
た、このネットワークに認証サーバ100も接続されて
いる。
【0070】クライアント200がクライアント300
と通信するときは、クライアント200が認証要求者と
なり、クライアント300が認証者となる。本実施形態
では、認証者をサーバと呼ぶ。認証サーバ100は、複
数のクライアントからアクセス可能なデータベースを有
するもので、それらクライアントからの認証要求を受け
て認証を行うもので、認証サーバと呼ぶ。第12図を参
照。即ち、クライアントとクライアントとが通信を行う
ときは、一方がサーバとして振る舞う。
【0071】本実施形態の認証方法は、本質的には認証
局(CA)の存在を前提としない。クライアントとクラ
イアント間のデータの送受は、認証局(CA)の介在を
必要としなくて直接行われることもあり、認証サーバ1
00(例えば、CA等)を介して行う場合もある。認証
者も認証要求者も、人そのものではなく、オペレータ或
いはユーザの行為を媒介にして動作するコンピュータ
(或いはシステム)である。
【0072】第13図は、認証要求者としてのクライア
ントXと認証者として認証サーバYとの単純化した構成
からなるネットワーク(第11図)における、本発明を
適用した認証アルゴリズムの例を示す。第13図の例で
は、前提として、公開鍵暗号アルゴリズムを使用する。
クライアントXは自身の秘密鍵KSを、またサーバY
は、そのクライアントの秘密鍵KSに対応する公開鍵
P、並びにその公開鍵の証明書CKpを保持しているも
のとする。また、Seは公開鍵暗号アルゴリズムの暗号
化関数、Sdは公開鍵暗号アルゴリズムの復号化関数を
意味する。
【0073】本システムでは、第13図に示すように、
クライアント側は認証情報生成種データファイル204
を有し、サーバ側はクライアント認証情報検査データフ
ァイル105を有する。認証情報生成種データファイル
204は、認証情報を生成するための種となるデータを
記憶するファイルである。ここで、本システムでは、
「認証情報」は、認証要求者が認証者に認証を要求する
ために認証要求者が認証者に送る情報を意味し、クライ
アント側において種データから生成される。この入出力
情報はサーバ側において、サーバが有するそのクライア
ントの検査で田堵照合し、照合がとれれば、そのクライ
アントを真正な認証要求者と見なすというものである。
【0074】第14図は、サーバYが有する認証情報検
査データファイルの構成を有する。即ち、サーバYは、
各クライアント毎に、「認証情報検査データD」と「公
開鍵KP」と「公開鍵証明書CKpとを有する。第14図
の例では、サーバYは、クライアントXについて検査デ
ータDXと公開鍵KPXとを有し、クライアントWについ
て検査データDWと公開鍵KPWとを有する。
【0075】第15図は、本実施形態の認証を実現する
ために、クライアントX及びサーバYそれぞれにおける
処理手順と、これらの間で行われる連絡の手順を示す。
第13図及び第15図に従って、本実施形態の手順を、
クライアントXがサーバにログインする際の認証を受け
ようとする場合について説明する。 〈初期情報の登録〉本実施形態では、ログインに先立っ
て、クライアントは初期種データDS0を設定し、サーバ
Yにおいて初期検査データDs0を初期的に登録すること
が必要である。これらの登録は、最初に一回だけ行えば
良く、一旦行ってしまえば、その後に登録することは不
要である。
【0076】この登録作業は、クライアント側ではクラ
イアント自身が行い、サーバ側においては一般的にクラ
イアントのアクセス権限の設定等を伴うので相応の権限
を持ったシステム管理者が行うことが好ましい。初期種
データDS0は、乱数やクライアントのE-mailアドレスや
利用者識別名等何でもよい。また、秘密鍵Ksさえ秘密
に保たれているならば、初期種データDS0を特に秘密に
しておく必要もない、登録後は、登録された旨がクライ
アントに通知される。
【0077】後述するように、種データDはクライアン
トにおいて認証情報の生成のために使われる。そして、
その認証情報を用いた認証要求が一旦受け入れられる
と、生成された認証情報は次のログインのための認証要
求のための認証情報生成用の種データとして記憶され
る。また、サーバ側では、受信した認証情報と前もって
保存している検査データDとを比較して照合が得られた
ならば、その受信した認証情報を、そのクライアントか
らの次のログインのための検査データとして保存する。
従って、本システムでは、認証情報生成種データファイ
ル204に記憶されている種データと、サーバ側の検査
データファイル105に記憶されている検査データとは
値として一致しているので、第13図においては、便宜
上、Dn-1として表している。種データや検査データを
一般的にDn-1と表したのはそれらのデータが前回のロ
グインにおいて生成されたものであるからである。
【0078】第13図の例では、クライアントXの初期
種データはDS0として登録されている。本実施形態の認
証プロトコルは、クライアントXは、始めての認証が許
可された場合には、認証情報をこの初期種データDS0
ら生成する。認証のためのセッションが終了する毎に、
今まで保存していた種データDn-1をクライアントXの
秘密鍵KSで暗号化し、それを次回の認証セッションの
ための種データDnとして保存する点に大きな特徴があ
る。尚、前回の種データDnー1は次回以降のログインで
は使用されることはないが、履歴の保持のために保存し
ておいても良い。
【0079】以下、順に、第13図および第15図に則
して、本実施形態の処理手順を説明する。 ・ステップ 本実施形態では、認証はログインを行おうとするクライ
アントが真正なクライアントであるか否かを認証するも
のである。従って、認証に先立ってサーバへのログイン
が行われる。本実施形態でのログインは、利用者識別名
(User-id等)をサーバYに送ることによって行われ
る。このログインメッセージは平文のままでも、暗号文
の形式でも良い。
【0080】・ステップ ログインメッセージを受け取ったサーバYは、クライア
ントXに対して認証情報要求メッセージを送る。 ・ステップ この認証情報要求メッセージを受け取ったクライアント
Xは、サーバに返すべき認証情報として、自身が保存し
ている種データDを自身の秘密鍵KSで暗号化してサー
バYに送る。
【0081】第13図の例は、初期登録後の始めて認証
セッションの開始であるので、種データはDS0であり、
従って、データDS0をクライアントXの秘密鍵KSで暗
号化したものD1がサーバYに送られる。 ・ステップ サーバYは、クライアントXから認証情報D1を受信す
ると、既に得ているクライアントXの公開鍵KPで復号
化する。前述したように、本実施形態の認証情報Dn
公開鍵暗号化アルゴリズムに従って暗号化されている。
即ち、クライアントXを表す筈の認証情報D1が、クラ
イアントXの真正な種データDS0をそのクライアントX
の秘密鍵KSによって暗号化されたものであれば、その
認証情報D1を公開鍵KPによって復号化したものは、公
開鍵暗号化アルゴリズムに従えば、クライアントXの秘
密鍵KSによって暗号化される前の種データDS0に一致
するはずである。
【0082】・ステップ それで、サーバYは、復号化して得た情報DS0と、ファ
イル105から読み出したところのクライアントXの検
査データDS0とを比較照合する。 ・ステップ サーバは照合結果をクライアントに返す。
【0083】前述したように、照合が一致した場合は、
認証を要求したクライアントXは真正なクライアントで
あることを意味するから、ログインを許可する旨のメッ
セージを返す。また、次回のクライアントXからのログ
イン要求に備えて、クライアントXから受け取ったとこ
ろの暗号化されている認証情報D1をファイル105内
に保存する。サーバYにおけるこの認証情報の更新(上
書き保存)は、ステップにおける比較結果が一致した
ときのみ行われる。ファイル105内に書き込まれた暗
号化認証情報D1はファイル105内では次回のログイ
ンのための検査データとして記憶される。
【0084】・ステップS サーバからの認証処理結果を受けたクライアントでは、
その認証処理結果が許可かまたは拒否であるかを判断す
る。 ・ステップS 認証が許可されたものであった場合には、サーバ側に送
っていた認証情報D1を次回のログイン時の種データD1
としてファイル204に記憶する。
【0085】認証が拒否されたものであった場合(処理
結果が所定時間以内に返ってこなかった場合も含む)に
は、認証情報D1を次回のログイン時の種データD1とし
て使うことはできないので、破棄する。換言すれば、ロ
グインを再試行する場合には、クライアントは種データ
S0から認証情報D1を再度生成する。以上が、始めて
ログインが行われたときにおける、ログイン要求に対す
る認証のための処理手順である。
【0086】次回にログインが行われたときには、ステ
ップ〜が繰り返される。即ち、第13図に示すよう
に、クライアントXは、サーバYからの2回目の認証情
報要求に対しては、保存しておいた種データD1を認証
情報としてその秘密鍵KSで暗号化して生成し、この暗
号化した認証情報D2をサーバYに送る。サーバYは送
られてきた認証情報D2を公開鍵KPで復号化して検査デ
ータD1を生成し、この検査データD1を格納しておいた
検査データD1と比較する。比較の一致がとれれば、ロ
グインを許可する点では、第一回目のログイン時と同じ
である。
【0087】この方式は、一回に限り有効な認証情報を
無限に生成できるので、以降これを「無限ワンタイム認
証方式」と呼ぶことにする。この無限ワンタイム認証方
式の従来方式に比べ特に強調されるべき利点は次のよう
である。 (1)次回ログイン時に生成される認証情報は、正当な
認証要求者のみが彼の保持する秘密鍵を用いて生成する
ことができるのであり、外部の第三者盗聴者のみなら
ず、サーバの認証情報管理者でさえ、その次回のための
認証情報を知ることが出来ない。このことにより、サー
バ側の内部悪意者による利用者への「なりすまし」によ
る不正行為、即ち内部犯罪をも防ぐことが可能である。
【0088】即ち、認証要求者は、生成種データ(前回
ログイン時に使用した認証情報)を自身の秘密鍵で暗号
化したものを、認証情報として認証者に送り、認証者は
認証要求者から受信した認証情報をその認証要求者の公
開鍵で復号化し、認証者側で保存していた検査データと
比較して一致したときのみ、認証要求に対して許可を行
う。従って、自身の秘密鍵を厳格に保管している限り、
認証情報、検査データ、認証情報生成種データのいずれ
か(或いは全て)が第3者に知られることとなっても、
その第3者による当該クライアントのなりすましは不可
能である。
【0089】さらに、認証者では、1つの認証要求処理
プロセスにおいて、検査データ同士の比較を行い、一致
しないことが或いは一致したことが確認されるまではそ
の処理プロセスから抜けることはなく、また、一致がと
れれば直ちに、検査データの更新を行うので、検査デー
タの更新までのタイムラグは実質的に零であり、従っ
て、第3者が、送信中の認証情報を盗聴し、それをその
まま再利用して認証要求者に成り済ますことの猶予時間
は実質的に零である。 (2)認証情報の登録は一回限りで済み、一旦、登録を
行えば、クライアントは無限にセキュリティの高い認証
情報を生成することが出来る。但し、秘密鍵、公開鍵の
ペアーを変更した場合は、再度、サーバに登録する必要
がある。 (3)クライアント−サーバ間の認証処理は対話シーケ
ンスを持たず、ログイン時に1メッセージ(認証情報)
を送信するのみである。従って、サーバ側及びクライア
ント側で必要とされるプログラムは極めて簡単なものと
なる。 (4)クライアント側で認証情報をサーバ側に送ってか
ら、その認証情報を次の認証情報に更新する(即ち、D
nからDn+1に更新)迄の時間間隔が零に等しい。したが
って、たとえ通信中に認証情報が盗聴されても、盗聴者
がそれを再利用し得る時間的隙間が皆無である。
【0090】これに対し、既存方式で認証情報の一部に
タイムスタンプを用いるような方式では、サーバ側で一
定の時間許容範囲を設けているため、認証情報を盗聴後
即時にその許容範囲時間内で再使用すれば真のクライア
ントに成りすましてサーバにログインできる(リプレイ
攻撃)タイミングが存在し得るが、本方式ではこれが不
可能である。 (5)サーバ側において、検査データDnをサーバ管理
者などの内部関係者が盗用し、偽りの認証を試みたとし
ても、これらの者が用いたDnは、認証プロセスの中で
真正な認証要求者の公開鍵により複合化され生成された
n-1と比較されるので、認証が成功することはない。
即ち、サーバの認証情報を知ることができる内部関係者
であっても、真正な認証要求者に成りすますことはでき
ないのである。
【0091】
【実施例】上述の無限ワンタイム認証方式を具体化した
実施例を以下に説明する。第16図は、この実施例のた
めのサーバ側構成を示す。このサーバは、OS101と
して、例えばWINDOWSまたはMAC OSまたはUNIXまたはNET
WAREを用いる。ネットワーク102との通信プロトコル
は例えば、TCP/IPやOSIやNETWAREを用いる。
【0092】検査データファイル105は第14図に関
連して説明したファイルの構成を有し、具体的には、ク
ライアントの識別名情報Xと、検査データDnー1、公開
鍵証明書CKpxとを記憶する。公開鍵証明書CKpxは、
バージョン番号、シリアル番号、発行局名、証明書の有
効期限、ユーザ識別子、公開鍵と関連情報等を含む。公
開鍵ファイル107は、証明機関CAの公開鍵Kpcを保
存する。この公開鍵KpcはクライアントXの公開鍵証明
書に付されているディジタル署名を検査するのに使用す
る。
【0093】復号処理プログラム106は、クライアン
トXの公開鍵証明書CKpxの検査を行うことによりKPx
を得、受信した認証情報Dn(クライアントの秘密鍵KS
で暗号化されている)を公開鍵KPxで復号化して検査デ
ータDn-1を生成する。第17図はクライアント側の構
成を示す。このクライアントシステムは、OS201と
して、例えばWINDOWSまたはMAC OSまたはUNIXまたはNET
WAREを用いる。通信プロトコルは例えばTCP/IPや
OSIやNETWAREを用いる。この場合、クライアント側
の通信プロトコルはサーバ側の通信プロトコルに一致さ
せる必要がある。しかし、クライアント側のOSはサー
バ側のOSに一致させる必要はない。秘密鍵ファイル2
06は、当該クライアントXの秘密鍵KSを保存するフ
ァイルである。この秘密鍵KSは所定の暗号化手順によ
り暗号化されていることが好ましい。
【0094】秘密鍵KSの暗号化及び復号化、さらに、
秘密鍵KSを用いた認証情報種データDn-1から認証情報
nへの暗号化は、認証処理プログラム202の支援の
下に暗号化処理プログラム207によって行われる。認
証情報生成種データファイル204はクライアントXの
認証情報生成のための種データを記憶する。
【0095】サーバ側の認証処理プログラム104は第
15図の右側の制御手順を実行し、クライアント側の認
証処理プログラム202は同図左側の制御手順を実行す
る。第17図の実施例システムの特徴は、秘密鍵KS
クライアント側システムのローカルディスク上で暗号化
して保管する点に特徴がある。これは、第12図などで
示した実施形態にかかる無限ワンタイム認証方式がクラ
イアントXが自身の秘密鍵KSを厳密に保管することが
前提としているために、第17図のクライアントシステ
ムは、その管理機能を秘密鍵KSの暗号化で達成するも
のである。
【0096】暗号化処理プロセス207は種々のものが
使用可能である。例えば、第17図システムを使用する
ユーザにパスワードを要求する手法も簡便であるが、D
ESのような適当な共通鍵暗号方式を用い、クライアン
トXのみが知るパスフレーズを鍵としてKSを暗号化し
て保管することが好ましい。この結果、KSが第三者に
知れることがなくなり、クライアントXになりすますこ
とは実質上不可能となる。また、特殊機器を必要とせず
暗号ソフトウェアをインストールするだけでKSを秘密
に保管できる、また、外部インターフェイス機器が不要
である等の効果を得ることができる。
【0097】特に、暗号処理プログラム207をプラグ
インプログラムモジュール化することにより、操作性、
拡張性、可変性は飛躍的に向上する。クライアントの公
開鍵Kpをサーバに送る形態は種々の形態が考えられ
る。第16図の例では、サーバ側は、各ログインごとに
クライアントからのクライアントXの公開鍵証明書を得
ることを前提としている。即ち、たとえば、クライアン
トがサーバに送る認証情報と共にクライアントXの公開
鍵証明書CKpxを送る。
【0098】サーバ側の認証処理プログラム104は、
クライアントXのログインメッセージを受信すると、ク
ライアントに認証情報要求メッセージを返すと共に、入
手した利用者Xの公開鍵証明書に付されている証明局C
Aのディジタル署名を、証明局CAの公開鍵Kpc(ファ
イル107中に保存されている)を用いて検査する。検
査が確認されたならば、その公開鍵証明書はクライアン
トXの正当な公開鍵証明書であることが確認される。ま
た、クライアントXの公開鍵証明書CKpxをファイル1
05に保存する。プログラム106は、データファイル
105にアクセスして、公開鍵証明書CKPX中のクライ
アントXの公開鍵Kpxを取り出す。
【0099】〈変形例〉本発明はその趣旨を逸脱しない
範囲で種々変形が可能である。 第1変形例: たとえば、16図の例では、クライアン
トの公開鍵証明書はログイン毎にクライアントからサー
バ側に送信されるようにしていた。本方法では、クライ
アントの公開鍵は秘密にしておく必要がないので、毎回
ログイン毎にクライアントXの公開鍵証明書を送る必要
はない。
【0100】そこで、サーバ側のプログラムのログイン
プロセス中に、クライアントXからのログインがあった
ならば、そのXの公開鍵証明書CKpxがすでにファイル
1O5中に保管されているか否かを検査する手順を追加
することを提案する。その場合、サーバ側は、公開鍵証
明書が登録されていないクライアントからのログインが
あった場合には、認証情報要求メッセージをそのクライ
アントに送る前に、公開鍵証明書要求メッセージを送る
ようにしてもよい。
【0101】第2変形例: 上記実施例は、ログインに
使用するクライアント端末がKSを保管している端末に
限定されるという不便さがある。そこで、秘密鍵KS
クライアント端末上ではなくICカード上に保管し、ク
ライアントXが常時そのカードを持ち歩くことを提案す
る。そのためのクライアント側のシステムの構成を第1
8図に示す。第18図のシステムは、ICカード300
に、ユーザのパスワードを記憶するパスワードファイル
301と、公開鍵証明書を記憶するファイル302と、
秘密鍵KSを記憶するファイル304と、特に暗号処理
プログラム304とを有する点にある。
【0102】第18図に示したシステムをクライアント
側構成とした場合には、サーバ側構成は第16図構成を
援用することができる。第19図は、第18図のクライ
アント側の認証処理プログラム308(クライアントホ
スト側)と暗号処理プログラム303(クライアントカ
ード側)の連携動作を説明する。
【0103】先ず、ユーザによるログイン(例えば、I
Cカードを不図示のカードリーダに読み込ませる)があ
ると、暗号処理プログラム303は、端末の認証処理プ
ログラム308を介してクライアントに対して認証情報
の要求メッセージ(パスワードの要求メッセージ)を送
る。ユーザが正規のユーザであるならば、正しいパスワ
ードを、端末の不図示のキーボードなどから入力するで
あろう。そのパスワードが入力されると、プログラム3
08はその入力されたパスワードをインタフェースを介
して暗号処理プログラム303に送る。暗号処理プログ
ラム303は、受け取ったパスワードを、ファイル30
7中に記憶しておいたパスワードと比較する。
【0104】一致しなければ、その旨のメッセージを認
証処理プログラム308に返すので、認証処理プログラ
ム308は当該ログインを拒絶する。一致が得られれ
ば、カード側の暗号処理プログラムは、クライアントに
対してICカードの利用許可を発行するともに、認証サ
ーバに対して認証要求を行うことが許可されたことを通
知する。
【0105】次に、クライアントは認証サーバに対する
認証要求を行う。以後の手順は第13図に説明した通り
である。この場合、クライアント側においては、種デー
タD nー1から認証情報を生成するための秘密鍵Ksによる
暗号化は全てICカード300内の暗号処理プログラム
303によって行われることが重要である。即ち、秘密
鍵Ksについてのいかなる情報もホスト側に伝わること
はなく、伝わるのは認証情報Dnである。前述したよう
に、認証情報Dnは第3者によって見られてもそれを解
読することはできないからである。
【0106】尚、第18図のクライアント側システムで
は、秘密鍵ファイル304が認証処理プログラム308
に対してオープン(漏えい若しくは改ざんの虞)になる
ことは好ましくない。クライアントのホストシステムは
不特定の多数のユーザが使用する可能性があり、秘密鍵
sが生の形でホストシステムに曝されるのは好ましく
ないからである。そこで、ファイル304中の秘密鍵K
sをパスワードファイル307中のパスワードによって
DESなどの暗号アルゴリズムに従って暗号化すること
が好ましい。秘密鍵Ksを暗号化しておけば、ホスト中
のたとえば認証処理プログラムが改ざんされて、ファイ
ル304から秘密鍵Ksを読み出されても、DESによ
り暗号化されているので、それが解読される可能性は極
めて少ない。
【0107】この変形例によれば、KSがICカードに
保存されるので、第三者がクライアント端末を使用して
クライアントX本人になりすますことは不可能である。
換言すれば、クライアント側のシステムは汎用パソコン
であっても良く、このパソコンを、クライアントX本人
以外の者が使用することが可能となる。また、ICカー
ドとインターフェース可能な端末であれば、どのような
端末でもクライアント側本体装置として使用可能とな
る。従って、例えば携帯端末で社外からリモート・ログ
イン等も可能となる。更に、ログイン処理実行に先立
ち、ICカードがクライアントX(利用者)を暗証番号
等で認証する方式としているので、ICカードを紛失し
ても第三取得者がクライアントXになりすますことは困
難である。
【0108】第3変形例: 尚、上記実施形態及び実施
例さらには変形例では、クライアントの公開鍵はサーバ
自身が前もって保存している、或いはサーバがクライア
ントから取り寄せるという形態を前提としていたが、前
述したように、一旦クライアントから送られてきた彼の
公開鍵をサーバ側で保管しておき、以後のログインにお
いてその保管しておいた公開鍵を証明書とともに流用し
てもよい。公開鍵は他人に知られても構わないからであ
る。但し、証明書は(従って公開鍵も)有効期間が設定
されているから、有効期間経過後のログインに対して
は、前述した手法により、公開鍵証明書を再送してもら
うことが好ましい。
【0109】第4変形例: また、上記実施形態及び実
施例さらには変形例では、ネットワークの存在を前提と
していたが、本発明はネットワークを要件としない。お
よそ、認証が必要であれば、例えば、ホストと入出力装
置との間でも本発明を適用できる。 第5変形例: 上記実施形態では、通信回線(有線であ
ろうが無線であろうが)を介したデータのやり取り時に
おける認証の問題を扱ったが、本発明は、たとえば、カ
ードを利用したドアの開閉装置に適用することも可能で
ある。即ち、この場合は、ロック気候が認証サーバとし
て振る舞う。
【0110】
【発明の効果】以上説明したように、本発明によれば、
簡単な手順による高度な認証方法、認証装置、認証サー
バ等を提供することができる。即ち、検査情報および種
データは毎回変更されるので、リピート攻撃に強く、ま
た、たとえ送信中の認証情報が盗まれても、それを第3
者がそのまま再利用する時間はほとんどないので、セキ
ュリティは保たれる。さらに、たとえ、種情報、また
は、認証情報または検査データが盗まれても、クライア
ントの秘密鍵の管理が行われているかぎりは、その盗ま
れた認証情報を第三者が再利用することは極めて困難で
ある。
【図面の簡単な説明】
【図1】 認証の分類を説明する図。
【図2】 従来のチャレンジ・レスポンス方式の概要を
説明する図。
【図3】 公開鍵暗号方式の一般モデルを説明する図。
【図4】 従来の認証子照合法を説明する図。
【図5】 従来のディジタル証明付き認証トークン方式
を説明する図。
【図6】 従来のSSH方式を説明する図。
【図7】 従来のRPC認証の概要を説明する図。
【図8】 Kerberos認証方式の概要を説明する図。
【図9】 零知識対話証明方式の概要を説明する図。
【図10】 従来の各種セキュリティ方式の短所をまと
めた図。
【図11】 本発明の実施形態にかかる認証システムの
構成を原理的に示す図。
【図12】 本発明の実施形態にかかる認証システムの
構成を原理的に示す図。
【図13】 本発明の実施形態による認証手順の動作結
果例を説明するフローチャート。
【図14】 本発明の実施形態による認証手順を説明す
るフローチャート。
【図15】 本発明の実施形態にかかる認証サーバに記
憶される認証情報ファイルの構成を説明する図。
【図16】 本発明の実施例のサーバ側のシステム構成
を示す図。
【図17】 本発明の実施例のクライアント側のシステ
ム構成を示す図。
【図18】 変形例にかかるクライアント側のシステム
構成を示す図。
【図19】 変形例にかかるクライアント側の処理手順
を説明するフローチャート。
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成9年9月25日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0004
【補正方法】変更
【補正内容】
【0004】また、ネットワークセキュリティための
要素技術として、秘匿・保全技術、認証技術、鍵配送技
術、否認拒否技術、第三者信用機関、アクセス管理、セ
キュリティ監査、セキュリティ評価基準などがある。ネ
ットワーク・システムを介した情報通信を行うとき、そ
のシステムを誰がどのように利用したかということを確
認したり、制御、管理することはセキュリティを維持す
る上において重要であり且つ必須である。システム内で
起こる大方のイベントは、情報通信に関わる特定の実体
(エンティティ)に起因しているはずであり、従ってそ
れらの認識はセキュリティ確保の基本であると言える。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0016
【補正方法】変更
【補正内容】
【0016】チャレンジ・レスポンス方式は、チャレン
ジが毎回変化するので、第三者が図中のメッセージを
盗聴していも再利用が不可能であるとの長所がある反
面、B上にAのパスワードが保持されているので、Bの
管理者自身がそれを悪用し、クライアントAになりすま
して不正を行うことができるという短所を指摘されてい
る。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0042
【補正方法】変更
【補正内容】
【0042】Bは、 X= Y2 mod n b=0の場合 ZX=Y2 mod n b=1の場合 が成立するかを検査し、これらが成り立てば検査OKと
する。ここで、及びでb=0およびb=1の場合に
分けているのは、Aになりすました悪意のクライアント
A’はTの値を知らなくても次のようにして検査に合格
できるからである。即ち、常にb=1であるなら、Aは
でYの値として適当なY’を定め、X=(Y'2/Z
mod nを計算し、このXをBに送る。次にでY=
Y’の値を送るとの検査は当然合格する。また、この
方式では、bの値を予想してから検査式を満たすXとY
を計算できるので繰り返し1回当たりのなりすまし確率
は1/2である。従ってこの手順をk回繰り返すとなり
すまし確率を2-kにできる。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0054
【補正方法】変更
【補正内容】
【0054】例えば、ワンタイム・パスワード方式(S/
Key等)はこの要件を満たしているが、デジタル署名付
認証トークン方式はそのタイムスタンプの許容時間内で
あれば盗聴トークンが再利用出来てしまう。 (2)認証サーバに認証情報が保存されないこと。換言
すれば、認証サーバは利用者個々の認証情報を保管する
必要がなく、ただログイン時の認証情報が正当か否かを
識別できる機能を有すればよい。これによって、たとえ
悪意の第三者が認証サーバに侵入できたとしても利用者
個々の認証情報を得ることは出来ない。 (3)認証シーケンスは極力簡単であること。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0057
【補正方法】変更
【補正内容】
【0057】
【課題を解決するための手段】上記課題を達成するため
の本発明の、認証要求者からの認証の要求に対して、公
開鍵暗号方式により認証者が認証要求者を認証する方法
は、前もって認証者は、認証要求者の認証情報を検査す
るための第1の検査情報を保存しておく保存工程と、前
記認証要求者は前記認証者に認証要求を送る認証要求送
出工程と、前記認証者は、前記認証要求者から送られて
きた認証要求に対して、認証情報要求を前記認証者に送
ることによって応る認証情報要求工程と、前記認証要求
者は、前記認証情報要求に応答して、認証情報を生成す
るために前記認証要求者が自身が保持している第1の種
情報を前記認証要求者の秘密鍵を用いて暗号化して生成
した第1の認証情報を前記認証者に送るとともに、生成
した前記第1の認証情報を次回の認証要求のための第2
の種情報として前記保持していた第1の種情報に換えて
保存する認証情報送出工程と、前記認証者は、前記認証
要求者から送られてきた前記第1の認証情報を前記認証
要求者の公開鍵によって復号化することにより、第2の
検査情報を生成し、この第2の検査情報を前記前もって
保存していた前記第1の検査情報と比較する比較工程
と、前記認証者は、前記第2の検査情報が前記第1の検
査情報と一致した場合には、前記認証要求を許可する旨
を前記認証要求者に通知すると共に、前記第1の検査情
報に代えて前記第1の認証情報を保存する更新工程とを
具備することを特徴とする。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0060
【補正方法】変更
【補正内容】
【0060】この認証方法を適用するために、本発明に
かかる、複数の認証要求者からの認証要求に対して認証
を与えるための認証情報を保存する認証情報ファイルサ
ーバは、認証要求者毎に認証要求者の認証情報を検査す
るための検査情報を記憶する手段と、任意の認証要求者
からの認証要求を受けると、認証情報要求メッセージを
その認証者に送る手段と、その認証要求者から送られて
きた認証情報を、その認証要求者の公開鍵によって復号
化して、新たに検査情報を生成し、この新たに生成した
検査情報を前記前もって保存していた検査情報と比較す
る手段と、前記新たに生成した検査情報が前記保存して
いた検査情報と一致した場合に、前記認証要求を許可す
ると共に、前記保存していた検査情報に代えて前記認証
要求者から送られてきた認証情報を保存する手段とを具
備する。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0078
【補正方法】変更
【補正内容】
【0078】第13図の例では、クライアントXの初期
種データはDS0として登録されている。本実施形態の認
証プロトコルは、クライアントXは、始めての認証セッ
ションでは、認証情報をこの初期種データDS0から生成
する。認証が許可された場合には、今まで保存していた
種データDn-1をクライアントXの秘密鍵KSで暗号化
し、それを次回の認証セッションのための種データDn
として保存する点に大きな特徴がある。尚、前回の種デ
ータDnー1は次回以降のログインでは使用されることは
ないが、履歴の保持のために保存しておいても良い。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0084
【補正方法】変更
【補正内容】
【0084】・ステップ サーバからの認証処理結果を受けたクライアントでは、
その認証処理結果が許可かまたは拒否であるかを判断す
る。 ・ステップ 認証が許可されたものであった場合には、サーバ側に送
っていた認証情報D1を次回のログイン時の種データD1
としてファイル204に記憶する。
【手続補正10】
【補正対象書類名】明細書
【補正対象項目名】0098
【補正方法】変更
【補正内容】
【0098】サーバ側の認証処理プログラム104は、
クライアントXのログインメッセージを受信すると、ク
ライアントに認証情報要求メッセージを返し、このメッ
セージに対してクライアントXから送信される認証情報
を受信すると、認証情報と共に送信されてきた利用者X
の公開鍵証明書に付されている証明局CAのディジタル
署名を、証明局CAの公開鍵Kpc(ファイル107中に
保存されている)を用いて検査する。検査が確認された
ならば、その公開鍵証明書はクライアントXの正当な公
開鍵証明書であることが確認される。また、クライアン
トXの公開鍵証明書CKpxをファイル105に保存す
る。プログラム106は、データファイル105にアク
セスして、公開鍵証明書CKPX中のクライアントXの公
開鍵Kpxを取り出す。
【手続補正12】
【補正対象書類名】図面
【補正対象項目名】図13
【補正方法】変更
【補正内容】
【図13】

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】 認証要求者からの認証の要求に対して、
    公開鍵暗号方式により認証者が認証要求者を認証する方
    法であって、 前もって認証者は、認証要求者の認証情報を検査するた
    めの第1の検査情報を保存しておく保存工程と、 前記認証要求者は前記認証者に認証要求を送る認証要求
    送出工程と、 前記認証者は、前記認証要求者から送られてきた認証要
    求に対して、認証情報要求を前記認証者に送ることによ
    って応る認証情報要求工程と、 前記認証要求者は、前記認証情報要求に応答して、認証
    情報を生成するために前記認証要求者が自身が保持して
    いる第1の種情報を前記認証要求者の秘密鍵を用いて暗
    号化して生成した第1の認証情報を前記認証者に送ると
    ともに、生成した前記第1の認証情報を次回の認証要求
    のための第2の種情報として前記保持していた第1の種
    情報に換えて保存する認証情報送出工程と、 前記認証者は、前記認証要求者から送られてきた前記第
    1の認証情報を前記認証要求者の公開鍵によって復号化
    することにより、第2の検査情報を生成し、この第2の
    検査情報を前記前もって保存していた前記第1の検査情
    報と比較する比較工程と、 前記認証者は、前記第2の検査情報が前記第1の検査情
    報と一致した場合には、前記認証要求を許可する旨を前
    記認証要求者に通知すると共に、前記第1の検査情報に
    代えて前記第2の検査情報を保存する更新工程とを具備
    することを特徴とする認証方法。
  2. 【請求項2】 複数の認証要求者からの認証要求に対し
    て認証を与えるための認証情報を保存する認証サーバで
    あって、 認証要求者毎に認証要求者の認証情報を検査するための
    検査情報を記憶する手段と、 任意の認証要求者からの認証要求を受けると、認証情報
    要求メッセージをその認証者に送る手段と、 その認証要求者から送られてきた認証情報を、その認証
    要求者の公開鍵によって復号化して、新たに検査情報を
    生成し、この新たに生成した検査情報を前記前もって保
    存していた検査情報と比較する手段と、 前記新たに生成した検査情報が前記保存していた検査情
    報と一致した場合に、前記認証要求を許可すると共に、
    前記保存していた検査情報に代えて前記新たに生成した
    検査情報を保存する手段と、を具備する認証サーバ。
  3. 【請求項3】 外部の認証サーバの支援により、認証要
    求者からの認証要求に対する認証を与える認証装置であ
    って、 前記認証要求者を認証する認証情報を生成するための種
    情報を記憶する記憶手段と、 前記認証サーバに認証要求メッセージを送ると共に、こ
    の認証要求メッセージに応答する前記認証サーバからの
    認証情報要求メッセージを受ける送受信手段と、 前記認証サーバからの認証情報要求メッセージに対し
    て、前記記憶手段に記憶している前記種情報を秘密鍵を
    用いて暗号化することにより認証情報を生成する暗号化
    手段と、 生成した認証情報を前記認証サーバに送ると共に、前記
    記憶手段において、記憶されている前記種情報に換えて
    この生成された認証情報を記憶する認証送出手段とを具
    備する認証装置。
  4. 【請求項4】 外部の認証サーバの支援により、認証要
    求者からの記憶媒体を介した認証要求に対して認証を与
    える認証端末装置であって、 本体と、 認証要求者を認証する認証情報を生成するための種情報
    とその認証要求者についての秘密鍵と前記種情報から前
    記秘密鍵を用いて認証情報を生成するプログラムとを記
    憶する記憶媒体を受け容れるためのインタフェース手段
    とを有し、 前記本体は、 前記認証要求者からの認証要求を受ける受信手段と、 この認証要求に応答して前記認証サーバに認証要求メッ
    セージを送ると共に、この認証要求に応答する前記認証
    サーバからの認証情報要求メッセージを受ける要求手段
    と、 認証情報要求メッセージに応答して、前記インタフェー
    ス手段を介して、前記記憶媒体中のプログラムを実行さ
    せる指令手段であって、前記プログラムに対して、前記
    種情報から前記秘密鍵を用いてこの認証要求者の認証情
    報を生成せしめ、生成した認証情報を前記インタフェー
    ス手段を介して前記本体に送り返せしめると共に、この
    生成した認証情報により前記記憶媒体中の前記種情報を
    更新せしめる指令手段と、 送り返された認証情報を前記認証サーバに送る認証情報
    送出手段とを具備する認証端末装置。
  5. 【請求項5】 外部の認証サーバの支援により、認証要
    求者からの認証要求に対する認証を与える認証プログラ
    ムを記憶する記憶媒体であって、 前記認証プログラムは、 前記認証要求者を認証する認証情報を生成するための種
    情報を所定の記憶手段に記憶させる第1のプログラムコ
    ードと、 前記認証サーバに認証要求メッセージを送る第2のプロ
    グラムコードと、 前記認証サーバからの認証要求メッセージを受け取る第
    3のプログラムコードと、 認証情報要求メッセージに対して、前記記憶手段に記憶
    している前記種情報から秘密鍵を用いて認証情報を生成
    する第4のプログラムコードと、 生成した認証情報を前記認証サーバに送ると共に、前記
    古い種情報に換えて、この生成した認証情報を新たな種
    情報として記憶する第5のプログラムコードとを具備す
    ることを特徴とする記憶媒体。
  6. 【請求項6】 前記認証情報送出工程は、 認証要求を許可する旨の通知を受けた場合に、前記第1
    の種情報を前記第2の種情報で置き換えて保存し、通知
    を受けなかった場合には、置き換え保存を行わないこと
    を特徴とする請求項1に記載の認証方法。
  7. 【請求項7】 前記認証送出手段は、 認証要求を許可する旨の通知を前記認証サーバから受け
    た場合に、前記種情報の更新を行い、通知を受けなかっ
    た場合には、更新を行わないことを特徴とする請求項3
    に記載の認証装置。
  8. 【請求項8】 前記指令手段は、前記記憶媒体中のプロ
    グラムに、認証要求を許可する旨の通知を前記認証サー
    バから受けた場合に、前記種情報の更新を行なわせ、通
    知を受けなかった場合には、更新を行わせないことを特
    徴とする請求項4に記載の認証端末装置。
  9. 【請求項9】 前記第5のプログラムコードは、前記記
    憶媒体中のプログラムに、認証要求を許可する旨の通知
    を前記認証サーバから受けた場合に、前記種情報の更新
    を行ない、通知を受けなかった場合には、更新を行わな
    い第6のプログラムコードを含むことを特徴とする請求
    項5に記載の記憶媒体。
  10. 【請求項10】 前記第1の種情報の初期値として前記
    認証要求者の識別情報を用いることを特徴とする請求項
    1に記載の認証方法。
  11. 【請求項11】 前記種情報の初期値として前記認証要
    求者の識別情報を用いることを特徴とする請求項3に記
    載の認証装置。
  12. 【請求項12】 前記種情報の初期値として前記認証要
    求者の識別情報を用いることを特徴とする請求項4に記
    載の認証端末装置。
  13. 【請求項13】 前記認証情報送出工程では、認証情報
    を公開鍵証明書付きで前記認証者に送ることを特徴とす
    る請求項1に記載の認証方法。
  14. 【請求項14】 前記認証情報送出手段は、認証情報を
    公開鍵証明書付きで前記認証サーバに送ることを特徴と
    する請求項3に記載の認証装置。
  15. 【請求項15】 前記認証情報送出手段は、認証情報を
    公開鍵証明書付きで前記認証サーバに送ることを特徴と
    する請求項4に記載の認証端末装置。
  16. 【請求項16】 前記記憶手段は、認証要求者毎の公開
    鍵を検査情報と共に記憶することを特徴とする請求項2
    に記載の認証サーバ。
  17. 【請求項17】 認証者は、送られてきた公開鍵証明書
    を保存することを特徴とする請求項13に記載の認証方
    法。
  18. 【請求項18】 前記第1の検査情報が前記第2の検査
    情報と一致しなかった場合には前記認証要求者による前
    記認証要求を拒否することを特徴とする請求項1に記載
    の認証方法。
  19. 【請求項19】 前記新たに生成した検査情報が前記保
    存していた検査情報と一致しなかった場合には前記認証
    要求者による前記認証要求を拒否することを特徴とする
    請求項2に記載の認証サーバ。
  20. 【請求項20】 前記認証要求者の秘密鍵は、真正の持
    ち主のみが復号化できるように暗号化されていることを
    特徴とする請求項1に記載の認証方法。
  21. 【請求項21】 前記記憶媒体はICカードであること
    を特徴とする請求項4に記載の認証端末装置。
  22. 【請求項22】 前記記憶媒体はパスワードを更に記憶
    し、更に、前記認証要求者から入力されたパスワードと
    前記記憶媒体に記憶されたパスワードとを比較し、一致
    したときにのみ、前記記憶媒体は認証情報を前記本体に
    送り返すことを特徴とする請求項4に記載の認証端末装
    置。
  23. 【請求項23】 秘密鍵を用いた種情報から認証情報へ
    の変換は記憶媒体においてのみ行われ、前記秘密鍵は前
    記本体側に送られないようにされたことを特徴とする請
    求項4に記載の認証端末装置。
JP13872497A 1997-05-28 1997-05-28 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 Expired - Fee Related JP3595109B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP13872497A JP3595109B2 (ja) 1997-05-28 1997-05-28 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US09/084,497 US6148404A (en) 1997-05-28 1998-05-27 Authentication system using authentication information valid one-time

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13872497A JP3595109B2 (ja) 1997-05-28 1997-05-28 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001003061A Division JP2001249901A (ja) 2001-01-10 2001-01-10 認証装置およびその方法、並びに、記憶媒体

Publications (2)

Publication Number Publication Date
JPH10336169A true JPH10336169A (ja) 1998-12-18
JP3595109B2 JP3595109B2 (ja) 2004-12-02

Family

ID=15228678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13872497A Expired - Fee Related JP3595109B2 (ja) 1997-05-28 1997-05-28 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体

Country Status (2)

Country Link
US (1) US6148404A (ja)
JP (1) JP3595109B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339849A (ja) * 1999-05-31 2000-12-08 Victor Co Of Japan Ltd コンテンツ販売システムにおけるコピー管理方法、及びその方法を実行するプレーヤ
WO2001057750A1 (fr) * 2000-02-02 2001-08-09 Sony Corporation Systeme d'authentification
JP2003023422A (ja) * 2001-07-10 2003-01-24 Murata Mach Ltd バイオメトリクス認証装置とそのプログラム
JP2003032742A (ja) * 2001-07-13 2003-01-31 Dainippon Printing Co Ltd 携帯電話機の不正使用防止方法
JP2003040400A (ja) * 2001-07-30 2003-02-13 Tokico Ltd 電子封印システム及びその電子封印を用いた計量システム
WO2005006610A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 表示装置、表示方法及び表示制御プログラム
WO2005006606A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 通信方法
WO2005006615A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 再生装置、再生方法およびプログラム
WO2005006616A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 情報提供方法
WO2005006613A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 通信方法、通信装置およびプログラム
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP2006352225A (ja) * 2005-06-13 2006-12-28 Hitachi Ltd 認証システム、無線通信端末及び無線基地局
WO2007055169A1 (ja) * 2005-11-09 2007-05-18 Nec Corporation 通信端末装置、サーバ端末装置、それらを用いる通信システム
JP2008504595A (ja) * 2004-06-25 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 更新可能かつプライベートなバイオメトリクス
US7689418B2 (en) 2000-03-01 2010-03-30 Nuance Communications, Inc. Method and system for non-intrusive speaker verification using behavior models
US8346888B2 (en) 2007-09-28 2013-01-01 Mitsuhisa Kamachi Contents data output apparatus, contents data delivery system, contents data output method, and contents data output program
WO2015101350A1 (zh) * 2014-01-06 2015-07-09 飞天诚信科技股份有限公司 一种身份认证方法、系统及设备
JP2016519540A (ja) * 2013-05-14 2016-06-30 ペキン ユニバーシティ ファウンダー グループ カンパニー,リミティド 分散環境の安全通信認証方法及びシステム
JP2017511058A (ja) * 2014-03-16 2017-04-13 ビー. リチャードソン,リック ワンタイムパスコードを組み込む持続性認証システム
CN114765533A (zh) * 2020-12-30 2022-07-19 科大国盾量子技术股份有限公司 一种基于量子密钥通信的远程证明方法、装置及系统

Families Citing this family (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
DE19906450C1 (de) * 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6757903B1 (en) * 1999-04-05 2004-06-29 Gateway, Inc. Object driven software architecture method and apparatus
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US6938022B1 (en) * 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
AU781021B2 (en) * 1999-06-18 2005-04-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
DE19935285B4 (de) * 1999-07-27 2012-07-05 Deutsche Telekom Ag Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
US6704787B1 (en) * 1999-12-03 2004-03-09 Intercard Payments, Inc. Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party
EP1473722B1 (en) * 2000-01-14 2010-09-22 Panasonic Corporation System and method for mutual authentication thereby scrambling information for accessing a confidential data storage area
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US7222362B1 (en) * 2000-05-15 2007-05-22 International Business Machines Corporation Non-transferable anonymous credentials
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US7278023B1 (en) * 2000-06-09 2007-10-02 Northrop Grumman Corporation System and method for distributed network acess and control enabling high availability, security and survivability
FR2812486B1 (fr) * 2000-07-28 2002-12-27 Gemplus Card Int Securisation de session avec un moyen de traitement de donnees sous la commande de entites
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
JP4403649B2 (ja) * 2000-09-11 2010-01-27 ソニー株式会社 認証システム、認証方法およびicカード
US7165268B1 (en) * 2000-10-17 2007-01-16 Moore Keith E Digital signatures for tangible medium delivery
AU2002220182A1 (en) * 2000-10-20 2002-05-21 Wave Systems Corporation System and method for managing trust between clients and servers
US20020066038A1 (en) * 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
AU2002222194A1 (en) * 2000-12-14 2002-06-24 Assendon Limited An authentication system
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
US7181762B2 (en) * 2001-01-17 2007-02-20 Arcot Systems, Inc. Apparatus for pre-authentication of users using one-time passwords
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
EP1442350A2 (en) * 2001-04-12 2004-08-04 Netdesigns Limited User identity verification system
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7350078B1 (en) 2001-04-26 2008-03-25 Gary Odom User selection of computer login
US7975139B2 (en) * 2001-05-01 2011-07-05 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
JP2002354557A (ja) * 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
US20030065956A1 (en) * 2001-09-28 2003-04-03 Abhijit Belapurkar Challenge-response data communication protocol
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7275260B2 (en) 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US7213145B2 (en) * 2002-01-10 2007-05-01 Avaya Technology Corp. Method and apparatus for secure internet protocol communication in a call processing system
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
US7725404B2 (en) * 2002-02-27 2010-05-25 Imagineer Software, Inc. Secure electronic commerce using mutating identifiers
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
US20030182551A1 (en) * 2002-03-25 2003-09-25 Frantz Christopher J. Method for a single sign-on
US20030204731A1 (en) * 2002-04-29 2003-10-30 Pochuev Denis A. Method and apparatus to enhance the security of data
US7464265B2 (en) * 2002-05-03 2008-12-09 Microsoft Corporation Methods for iteratively deriving security keys for communications sessions
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
ES2372780T3 (es) * 2002-07-26 2012-01-26 Koninklijke Philips Electronics N.V. Medición de distancia autenticada segura.
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US7512972B2 (en) * 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US20040064719A1 (en) * 2002-09-13 2004-04-01 Sun Microsystems, Inc., A Delaware Corporation Accessing for digital content access control
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
AU2002952484A0 (en) * 2002-11-06 2002-11-21 Creative Software Solutions Pty, Ltd Network connected security system
US6938167B2 (en) * 2002-12-18 2005-08-30 America Online, Inc. Using trusted communication channel to combat user name/password theft
US20090178127A1 (en) * 2003-01-06 2009-07-09 Sony Corporation Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium
WO2005008950A1 (en) * 2003-07-10 2005-01-27 Rsa Security, Inc. Secure seed generation protocol
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
CN1816987B (zh) * 2003-07-14 2012-05-09 索尼株式会社 数据处理设备、数据处理方法及数据处理程序
FR2858145A1 (fr) * 2003-07-24 2005-01-28 France Telecom Procede et systeme de double authentification securise d'un utilisateur lors de l'acces a un service par l'intermediaire d'un reseau ip
JP2005049993A (ja) * 2003-07-30 2005-02-24 Canon Inc 会議システムおよびその制御方法
US7752320B2 (en) * 2003-11-25 2010-07-06 Avaya Inc. Method and apparatus for content based authentication for network access
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US20050210266A1 (en) * 2004-03-18 2005-09-22 Cottrell Andrew P Secure device connection and operation
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US7552476B2 (en) * 2004-06-25 2009-06-23 Canon Kabushiki Kaisha Security against replay attacks of messages
US7725926B1 (en) * 2004-08-23 2010-05-25 Hewlett-Packard Development Company, L.P. Authentication
JP2006079415A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc プログラム更新システムおよびプログラム更新方法
US20060095785A1 (en) * 2004-10-29 2006-05-04 Electronic Data Systems Corporation System, method, and computer program product for user password reset
WO2006119184A2 (en) * 2005-05-04 2006-11-09 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US7757275B2 (en) * 2005-06-15 2010-07-13 Microsoft Corporation One time password integration with Kerberos
US7796589B2 (en) * 2005-08-01 2010-09-14 American Power Conversion Corporation Communication protocol
US9660808B2 (en) * 2005-08-01 2017-05-23 Schneider Electric It Corporation Communication protocol and method for authenticating a system
JP4940592B2 (ja) * 2005-08-11 2012-05-30 日本電気株式会社 否認可能零知識対話証明に適用される証明装置及び検証装置
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
CN1929367B (zh) * 2005-09-10 2010-08-25 腾讯科技(深圳)有限公司 一种游戏数据传输方法及系统
US8682795B2 (en) * 2005-09-16 2014-03-25 Oracle International Corporation Trusted information exchange based on trust agreements
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
EP1833222A1 (en) * 2006-03-10 2007-09-12 Abb Research Ltd. Access control protocol for embedded devices
US8302160B2 (en) * 2006-10-17 2012-10-30 Sap Ag Propagation of authentication data in an intermediary service component
US8316422B2 (en) * 2006-10-17 2012-11-20 Sap Ag Propagation of principal authentication data in a mediated communication scenario
US8321678B2 (en) * 2006-10-17 2012-11-27 Sap Ag System and method to send a message using multiple authentication mechanisms
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
US8285989B2 (en) 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
US20080249947A1 (en) * 2007-04-09 2008-10-09 Potter Eric R Multi-factor authentication using a one time password
US8126971B2 (en) 2007-05-07 2012-02-28 Gary Stephen Shuster E-mail authentication
US10284597B2 (en) 2007-05-07 2019-05-07 Gary Stephen Shuster E-mail authentication
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US8204228B2 (en) * 2008-12-09 2012-06-19 Cisco Technology, Inc. Group key management re-registration method
US8549198B2 (en) * 2009-03-27 2013-10-01 Schneider Electric It Corporation Communication protocol
US7685629B1 (en) * 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
US7865937B1 (en) * 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
DE102010034976A1 (de) * 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
US10642849B2 (en) 2010-10-25 2020-05-05 Schneider Electric It Corporation Methods and systems for providing improved access to data and measurements in a management system
US9762578B2 (en) 2010-10-25 2017-09-12 Schneider Electric It Corporation Methods and systems for establishing secure authenticated bidirectional server communication using automated credential reservation
US9398005B1 (en) * 2011-09-27 2016-07-19 Emc Corporation Managing seed provisioning
US8832790B1 (en) * 2011-12-19 2014-09-09 Emc Corporation Fraud detection in adaptive authentication systems
US9515999B2 (en) 2011-12-21 2016-12-06 Ssh Communications Security Oyj Automated access, key, certificate, and credential management
US10003458B2 (en) 2011-12-21 2018-06-19 Ssh Communications Security Corp. User key management for the secure shell (SSH)
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
US20130311382A1 (en) 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
CN104349947B (zh) * 2012-05-29 2016-11-02 丰田自动车株式会社 认证系统和认证方法
US9166970B1 (en) 2013-03-15 2015-10-20 Symantec Corporation Dynamic framework for certificate application configuration
US9787672B1 (en) 2013-03-15 2017-10-10 Symantec Corporation Method and system for smartcard emulation
RU2530691C1 (ru) * 2013-03-26 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ защищенного удаленного доступа к информационным ресурсам
US20140304789A1 (en) * 2013-04-05 2014-10-09 International Business Machines Corporation Convenient one-time password
US9401905B1 (en) * 2013-09-25 2016-07-26 Emc Corporation Transferring soft token authentication capabilities to a new device
FR3018371B1 (fr) * 2014-03-10 2016-05-06 Commissariat Energie Atomique Procede et systeme de chiffrement/dechiffrement de donnees a cle distante et verification prealable de jeton
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10200356B2 (en) * 2014-10-29 2019-02-05 Nec Corporation Information processing system, information processing apparatus, information processing method, and recording medium
US9853955B2 (en) * 2014-12-23 2017-12-26 Facebook, Inc. Techniques for securing delivery of an audio message
US9531536B2 (en) * 2015-03-04 2016-12-27 Ssh Communications Oyj Shared keys in a computerized system
FI20155226A (fi) * 2015-03-31 2016-10-01 Fourplan Oy Ohjauslaite sähköisen lukituslaitteen ohjaamiseksi
WO2017058724A1 (en) * 2015-09-30 2017-04-06 Cummins, Inc. System, method, and apparatus for secure telematics communication
US10893056B2 (en) * 2015-09-30 2021-01-12 Nokia Technologies Oy Message verification
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US10691447B2 (en) * 2016-10-07 2020-06-23 Blackberry Limited Writing system software on an electronic device
US10136322B2 (en) * 2017-04-21 2018-11-20 Kirio Inc. Anonymous authentication system
AU2020260951A1 (en) * 2019-01-28 2021-09-09 Knectiq Inc. System and method for secure electronic data transfer
US11399015B2 (en) 2019-06-11 2022-07-26 Bank Of America Corporation Data security tool
US11968293B2 (en) * 2020-11-18 2024-04-23 International Business Machines Corporation Private key management
EP4009602B1 (en) * 2020-12-07 2022-11-09 Siemens Healthcare GmbH Providing a first digital certificate and a dns response

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5850442A (en) * 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US5922074A (en) * 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339849A (ja) * 1999-05-31 2000-12-08 Victor Co Of Japan Ltd コンテンツ販売システムにおけるコピー管理方法、及びその方法を実行するプレーヤ
WO2001057750A1 (fr) * 2000-02-02 2001-08-09 Sony Corporation Systeme d'authentification
US7689418B2 (en) 2000-03-01 2010-03-30 Nuance Communications, Inc. Method and system for non-intrusive speaker verification using behavior models
JP2003023422A (ja) * 2001-07-10 2003-01-24 Murata Mach Ltd バイオメトリクス認証装置とそのプログラム
JP4644984B2 (ja) * 2001-07-10 2011-03-09 村田機械株式会社 バイオメトリクス認証装置とそのプログラム
JP2003032742A (ja) * 2001-07-13 2003-01-31 Dainippon Printing Co Ltd 携帯電話機の不正使用防止方法
JP2003040400A (ja) * 2001-07-30 2003-02-13 Tokico Ltd 電子封印システム及びその電子封印を用いた計量システム
US7631036B2 (en) 2003-07-14 2009-12-08 Sony Corporation Communication method, communication device, and program
US8073898B2 (en) 2003-07-14 2011-12-06 Sony Corporation Display device, display method, and display control program
WO2005006613A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 通信方法、通信装置およびプログラム
WO2005006616A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 情報提供方法
JPWO2005006616A1 (ja) * 2003-07-14 2006-08-31 ソニー株式会社 情報提供方法
JPWO2005006615A1 (ja) * 2003-07-14 2006-08-31 ソニー株式会社 再生装置、再生方法およびプログラム
WO2005006610A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 表示装置、表示方法及び表示制御プログラム
US8024475B2 (en) 2003-07-14 2011-09-20 Sony Corporation Communication method
US7890580B2 (en) 2003-07-14 2011-02-15 Sony Corporation Communication method, communication device, and program
US7509089B2 (en) 2003-07-14 2009-03-24 Sony Corporation Reproduction device, reproduction method, and program
US7583928B2 (en) 2003-07-14 2009-09-01 Sony Corporation Information providing method
WO2005006615A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 再生装置、再生方法およびプログラム
WO2005006606A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 通信方法
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP2008504595A (ja) * 2004-06-25 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 更新可能かつプライベートなバイオメトリクス
JP4885853B2 (ja) * 2004-06-25 2012-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 更新可能かつプライベートなバイオメトリクス
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
JP2006352225A (ja) * 2005-06-13 2006-12-28 Hitachi Ltd 認証システム、無線通信端末及び無線基地局
WO2007055169A1 (ja) * 2005-11-09 2007-05-18 Nec Corporation 通信端末装置、サーバ端末装置、それらを用いる通信システム
US8112623B2 (en) 2005-11-09 2012-02-07 Nec Corporation Communication terminal apparatus, server terminal apparatus, and communication system using the same
JP4978896B2 (ja) * 2005-11-09 2012-07-18 日本電気株式会社 通信端末装置、サーバ端末装置、それらを用いる通信システム
US8346888B2 (en) 2007-09-28 2013-01-01 Mitsuhisa Kamachi Contents data output apparatus, contents data delivery system, contents data output method, and contents data output program
JP2016519540A (ja) * 2013-05-14 2016-06-30 ペキン ユニバーシティ ファウンダー グループ カンパニー,リミティド 分散環境の安全通信認証方法及びシステム
WO2015101350A1 (zh) * 2014-01-06 2015-07-09 飞天诚信科技股份有限公司 一种身份认证方法、系统及设备
JP2017511058A (ja) * 2014-03-16 2017-04-13 ビー. リチャードソン,リック ワンタイムパスコードを組み込む持続性認証システム
US10541815B2 (en) 2014-03-16 2020-01-21 Haventec Pty Ltd Persistent authentication system incorporating one time pass codes
JP2020061777A (ja) * 2014-03-16 2020-04-16 ハヴェンテック ピーティーワイ リミテッド ワンタイムパスコードを組み込む持続性認証システム
US11263298B2 (en) 2014-03-16 2022-03-01 Haventec Pty Ltd Persistent authentication system incorporating one time pass codes
CN114765533A (zh) * 2020-12-30 2022-07-19 科大国盾量子技术股份有限公司 一种基于量子密钥通信的远程证明方法、装置及系统

Also Published As

Publication number Publication date
US6148404A (en) 2000-11-14
JP3595109B2 (ja) 2004-12-02

Similar Documents

Publication Publication Date Title
JP3595109B2 (ja) 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US9900163B2 (en) Facilitating secure online transactions
US6073237A (en) Tamper resistant method and apparatus
JP4668551B2 (ja) 個人認証デバイスとこのシステムおよび方法
CN101421968B (zh) 用于连网计算机应用的鉴权系统
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
US20030135740A1 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
CN106878318A (zh) 一种区块链实时轮询云端系统
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
JP2001249901A (ja) 認証装置およびその方法、並びに、記憶媒体
US20050021954A1 (en) Personal authentication device and system and method thereof
EP2070248B1 (en) System and method for facilitating secure online transactions
Burr et al. Sp 800-63-1. electronic authentication guideline
Kiennert et al. Authentication systems
Deswarte et al. A Proposal for a Privacy-preserving National Identity Card.
TWI828001B (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法
Deswarte et al. The challenges raised by the privacy-preserving identity card
Piper An Introduction to Cryptography
Tsague et al. DS-NIZKP: A ZKP-based Strong Authentication using Digital Signature for Distributed Systems
Deswarte et al. Towards a privacy-preserving national identity card
Chen et al. Detection and prevention of new attacks for ID-based authentication protocols
Das et al. A simple and secure authentication and key establishment protocol
Haraldsson Strong user authentication mechanisms
Almasi et al. Human identity and the quest to replace passwords continued

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20001110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040902

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070910

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080910

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090910

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090910

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100910

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100910

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110910

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120910

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees