JP2002521962A - 認証トークンを使用して共有秘密を確立する方法及びシステム - Google Patents

認証トークンを使用して共有秘密を確立する方法及びシステム

Info

Publication number
JP2002521962A
JP2002521962A JP2000563030A JP2000563030A JP2002521962A JP 2002521962 A JP2002521962 A JP 2002521962A JP 2000563030 A JP2000563030 A JP 2000563030A JP 2000563030 A JP2000563030 A JP 2000563030A JP 2002521962 A JP2002521962 A JP 2002521962A
Authority
JP
Japan
Prior art keywords
shared secret
string
character string
remote device
authentication token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000563030A
Other languages
English (en)
Inventor
ラディア ジェイ パールマン
ステファン アール ハンナ
Original Assignee
サンマイクロシステムズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サンマイクロシステムズ インコーポレーテッド filed Critical サンマイクロシステムズ インコーポレーテッド
Publication of JP2002521962A publication Critical patent/JP2002521962A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 認証トークンを用いて複数の装置間に共有秘密を確立する方法及びシステム。認証トークンはローカルデバイス及びリモートデバイス間に共有秘密を確立するために用いられ、ユーザ認証、データ暗号化、及びデータ完全性の保護を実現する。認証トークンは様々の方法で用いられ、ユーザを認証する。まず、時間同期方式の認証トークンが第一文字列を生成し、ワークステーションに伝達する(310)。ワークステーションは第一文字列を操作して第二文字列を生成し(320)、第二文字列をサーバに送信する(330)。次に、サーバは第二文字列を一致する可能性のある複数の文字列の値と比較し、第一文字列を特定する(340)。また、別の実施例としては、サーバからのチャレンジがチャレンジ&レスポンス方式の認証トークンにより受信及び処理され、文字列を生成する方法もある。その後、生成された文字列はワークステーションに伝達されて共有秘密を確立する(370)。また、類似の技術を用い、スマートカードを使用してローカルデバイス及びリモートデバイス間に共有秘密を確立することも可能である。

Description

【発明の詳細な説明】
【0001】 (発明の技術分野) 本発明は、概して、通信の安全保護に関し、更に詳しくは、通信媒体を介して
接続された装置間に認証トークンを用いて共有秘密を確立し、ユーザ認証、デー
タ暗号化、及びデータ完全性の保護を実現するための方法及びシステムに関する
【0002】 (発明の背景技術) 従来から、ネットワークユーザはユーザ名とパスワードを入力するだけでネッ
トワーク資源やネットワークの他のユーザにアクセスすることができる。ユーザ
名とパスワードの入力によってネットワークにアクセスした後、ユーザは通常、
ネットワークに接続している間、暗号化されていないデータを保護手段のないま
ま送受信する。つまり、機密保護を欠いたまま、データは「ありのまま」の状態
で通信回線を介して送信される。このような従来のネットワークへのアクセス方
法及びネットワークを介した通信方法では、ネットワークの完全性に関して多く
の問題が発生する。
【0003】 第一に、ユーザ名とパスワードのみでは、ネットワークへのアクセスに対して
最低限のユーザ認証しか得ることができない。パスワードが単純な(たとえばユ
ーザの誕生日である)場合、ハッカーは容易にユーザのパスワードを特定し、ユ
ーザ名を詐称する情報によりネットワークにアクセスしてしまう。第二に、ネッ
トワーク上での非暗号化データの送受信は、盗聴される危険性が高い。ネットワ
ーク通信回線を介して送信されるデータが盗聴され、ユーザのネットワークセッ
ションを乗っ取るなどの不正な目的のために、盗聴したデータが悪用される恐れ
がある。また、非暗号化データは、データを改変(たとえばビットを削除または
変更)したり、隠れた周辺装置にデータをコピー(ユーザの感知しない遠隔記憶
装置にデータをコピー)したりすることのできる悪質なソフトウェアによる被害
を受けやすい。
【0004】 現在、「持っているもの」(パスワードのように「知っているもの」とは全く
異なる)に基づいた別レベルのユーザ認証を実現するために、認証トークンに頼
るユーザが多い。認証トークンは、単に記憶されるパスワードとは異なり、持ち
運ぶことのできる物理的な装置である。現在では、様々の認証トークンが市販さ
れている。これらの認証トークンには、時間同期方式の認証トークン、チャレン
ジ&レスポンス方式の認証トークン、及びスマートカードが挙げられる。
【0005】 時間同期方式の認証トークンは、通常、様々の異なる文字列(パスワード等)
をほぼ一定の間隔ごとに(たとえば毎分)表示するものである。この場合、たと
えばサーバとトークンが分単位の時刻を用いて(所定の許容可能な誤差の範囲内
で)同期をとり、文字列(たとえば、トークンとサーバのみが把握する秘密コー
ドにより分単位の時刻を暗号化したもの)を生成する。次に、ユーザがトークン
に表示された文字列をワークステーションに入力すると、サーバに対してユーザ
認証が行われる。ワークステーションは文字列を暗号化されない状態でサーバに
送信する。サーバは文字列を一覧と照合し、文字列が直前の数分前(タイピング
や転送による遅延を許容するため)にトークンにより生成されたか否かを判定す
る。
【0006】 チャレンジ&レスポンス方式トークンは、カードなどのキーパッドを備えた装
置である。従来、このトークンを使う認証の際は、たとえば、最初にユーザがサ
ーバに接触すると、サーバはチャレンジ(たとえば文字列)を生成し、そのチャ
レンジをローカルコンピュータを介してユーザに送信する。次に、ユーザがトー
クンにチャレンジを入力すると、トークンはチャレンジを処理し、レスポンス(
たとえば別の文字列)を表示する。ユーザがレスポンスをサーバに送信すると、
サーバはレスポンスを所定の文字列の値と照合する。一致するものがある場合は
、サーバは要求されたアクセスを許可する。
【0007】 スマートカードは、中央演算装置(CPU)とメモリを備えた装置である。スマ
ートカードは、スマートカードリーダーの近くに挿入または配置されると、リー
ダーと交信してデータを転送するか、または所望の機能を実行する。スマートカ
ードはあらゆる形状をとる。たとえば、クレジットカードや、衣類の一部分に付
けるペンダントの形をとる場合もある。
【0008】 上述した認証トークンは、いずれも操作用の認証コードを必要とする。起動コ
ードは個人識別番号(PIN)またはバイオメトリクスの形態をとる。たとえば
、時間同期方式の認証トークンを操作するには、ユーザは文字列を入力するか、
またはトークンの一部分に親指を接触させるよう求められる。チャレンジ&レス
ポンス方式のトークンでは、起動コードを用いてトークンを起動してからチャレ
ンジを入力するよう求められる。最後に、ある種のスマートカードは、スマート
カードに記憶された情報(たとえば文字列)に対して「ロックの解除」を行うた
めに、ユーザに起動コードを入力するよう要求する。通常、誤ったコードを何回
か入力すると、スマートカードは「ロック」された状態となり、記憶された情報
へのアクセスを拒否する。情報がアクセス可能な場合は、スマートカードリーダ
ーは情報をワークステーションに伝達し、その情報を用いて認証を行う。
【0009】 通常、時間同期方式の認証トークン、チャレンジ&レスポンス方式の認証トー
クン、及びスマートカードを用いる場合、それらの中で生成される文字列の値は
、ユーザのワークステーション及びリモートコンピュータ間で、暗号化されない
状態のまま転送される。その結果、ユーザ及びリモート端末間における通信は全
て、乗っ取り犯や盗聴者による危害、つまり未保護コードの解読や通信情報の盗
聴などが容易に行われる危険にさらされる。
【0010】 従来、認証トークンの使用はユーザ認証のみを目的としている。セッション鍵
、つまりセッション中に情報を暗号化または解読するのに使用する量が全く確定
されないため、セッションの完全性や機密性は一切保証されない。更に、クライ
アントが正当なサーバと交信しているか否かをクライアント自身が知る手立ても
全くない。認証トークンにより生成される文字列の値は、通常、32ビット未満
の重要な情報を含む。これにより、表示に要するコストが抑制できると共に、ユ
ーザに長い文字列を入力するよう要求するのを回避することが可能であるが、そ
れとひきかえに、システムは様々の攻撃に対して脆弱なものとなってしまう。
【0011】 共有秘密鍵交換プロトコルを用いれば、共有秘密を有する2台のコンピュータ
において共有秘密に攻撃を受ける危険を冒すことなく、より強力な共有秘密を確
立することができる。更に、より強力な共有秘密は、コンピュータ間で交換され
るデータの暗号化に用いられる。これらのプロトコルは市販されており、「ベロ
ヴィン・メリット共有秘密鍵交換プロトコル」(Bellovin-Merritt shared secr
et exchange protocol)や 「強力パスワード限定認証鍵交換」(SPEKE―Strong
Password only Authentication Key Exchange)などがある。共有秘密鍵交換プ
ロトコルのいくつかは、『ネットワークセキュリティ―公共の世界における通信
の機密』(カウフマン(Kaufman)、パールマン(Perlman)、スペシナー(Spec
iner)共著、出版:プレンティスホール・ピーティーアール(Prentice Hall PT
R)、発行:1995年)(以下、『ネットワークセキュリティ』)に説明されてい
る。ベロヴィン・メリット共有秘密交換プロトコルについての論議は、『ネット
ワークセキュリティ』の第249〜253頁、及び米国特許No.5241599に記載されてい
る。SPEKEについての論議は、『コンピュータ通信レビュー(Computer Communic
ation Review)』第26巻(1996年10月発行、エーシーエム・シグコム(ACM SIGC
OMM)刊)の第5番、第5〜26頁、D.ジャブロン氏による「強力パスワード限定認
証鍵交換(Strong Password only Authentication Key Exchange)」に掲載され
ている。共有秘密鍵交換プロトコルは、暗号化されていないパスワードの送信を
回避することにより、パスワードをベースとしたシステムを強化する。共有秘密
鍵交換プロトコルを認証トークンと併用するとセッションの安全性を強化するこ
とができるが、現状では併用されていない。従って、認証トークンと共有秘密鍵
交換プロトコルの両方を用いることにより、適切なユーザ認証、データ暗号化、
及びデータ完全性の保護を実現するための解決方法が求められている。
【0012】 (発明の開示) 上記の問題点に基づき、ネットワークを介して交信する当事者間に認証トーク
ンを用いて共有秘密を確立し、適切なユーザ認証、データ暗号化、及びデータ完
全性の保護を実現するのが望ましい。
【0013】 本発明に係る方法及び装置は、上記の要求を満たしている。具体的には、複数の
装置間に共有秘密を確立する方法は、認証トークンを提供する工程と、認証トー
クンを利用して複数の装置間に共有秘密を確立する工程から構成される。
【0014】 共有秘密を複数の装置間に確立するシステムは、認証トークン、ローカルデバイ
ス及びリモートデバイスを備え、このシステムにおいては、認証トークンを用い
てローカルデバイス及びリモートデバイス間に共有秘密が確立される。
【0015】 本発明のその他の要求、特徴、及び利点は、以下に示した説明から明らかであ
り、発明の実施により理解されるであろう。上記の概説及び以下の詳説は例示と
解説のためであり、特許請求される本発明を詳述するものである。
【0016】 (発明の最良の実施形態) 本明細書の一部を成す添付図面は、本発明の実施形態を図示し、本発明の概説
及び詳説と共に本発明の原理を説明するものである。
【0017】 以下、添付図面に示す本発明の実施形態の構成及び動作について詳細に説明す
る。尚、図面及び下記の説明において、類似の要素及び動作については同一の符
号を用いて参照した。
【0018】 本発明に係る方法及び装置によれば、ネットワーク上で交信する当事者間で共
有秘密を確立し、適切な相互認証、データ暗号化、及びデータ完全性の保護が実
現される。これは以下に詳述するように、様々な方法で達成することができる。
一例として、リモートデバイス(たとえばサーバ)にほぼ同期され、文字列を生
成する認証トークンを用いて共有秘密を確立する方法がある。文字列とは、たと
えば秘密コードや乱数により暗号化された時刻に基づくパスワードである。文字
列は、ローカルデバイス(たとえばワークステーション)に伝達されると所定の
関数を用いて変更され、結果(たとえば第二文字列)が生成される。この結果は
リモートデバイスに送信される。受信後、リモートデバイスは、認証トークンに
より生成された元の文字列と関連し、一致する可能性のある有限個の文字列の値
を結果と比較する。次に、リモートデバイス及びユーザのローカルデバイスは、
一致する値または一致する値の関数を秘密として共有し、両者間で伝達される情
報の暗号化及び情報の完全性の強化、または相互認証の実行、もしくはその両方
を行う。あるいは、リモートデバイス及びローカルデバイスが両者の共有秘密を
用いて、より大きな(ということは、より安全な)秘密を確立し、この秘密を用
いてデータの暗号化、両者間で転送される情報の完全性の強化、及び相互認証の
いずれか、あるいはそれらの全てを実行する。
【0019】 図1は、本発明に係る認証トークンを用いて共有秘密を確立するためのシステ
ム100を示している。システム100はワークステーション120、サーバ1
30、140及び150、ネットワーク160並びに認証トークン170を備え
る。当業者には、システム100がワークステーション、サーバ、及び他のネッ
トワーク構成装置を含み得ることが理解されるであろう。
【0020】 ワークステーション120は、ネットワーク160との間でデータの送受信を
行うことのできるコンピュータである。ワークステーション120は、プロセッ
サ、メモリ、及び人間とのインタラクションを可能にする入力/出力装置(図示
せず)から構成される。ワークステーション120は、本明細書で説明される認
証技術を実行するソフトウェア、たとえば暗号化ソフトなどを備える。更に、ワ
ークステーション120は、ネットワーク160を介してデータを転送するため
に、モデム(図示せず)または他の通信装置を備える。当業者には、本明細書で
説明される実施形態に係る構成のいずれもが、ワークステーション120に含ま
れ得ることが理解されるであろう。たとえば、ワークステーション120は外部
メモリに格納されたソフトウェアを利用して、本明細書で説明される認証技術を
実行する。
【0021】 サーバ130、140及び150は、認証を目的として複数のネットワーク装
置と交信するワークステーション120の性能を示すために、図1に呈示したも
のである。各サーバは、ネットワーク160との間でデータの送受信を行うこと
のできるコンピュータである。各サーバを、アプリケーションに応じて個別に構
成し、別々のエンティティによって制御することも可能である。たとえば銀行の
場合、サーバ130を操作して顧客の金融データにリモートでアクセスすること
ができる。サービス業の企業の場合は、サーバ140を操作して顧客の口座情報
にリモートでアクセスすることができる。更に、製造業者はサーバ150を操作
して、顧客が注文商品の出荷状況に関する情報にアクセスできるようにすること
も可能である。これらの各サーバは、特定の人だけに知らされる情報のアクセス
を記憶且つ制御することができる。それを実現するために、本明細書で説明され
る認証技術のいずれか1つまたは複数を用いて、意図した相手のみが特定の情報
を受信できるようにすることも可能である。
【0022】 ネットワーク160は、インターネットなどの通信媒体であり、その媒体に接
続された装置間で情報を回送させるものである。図1はネットワーク160に接
続されたコンピュータを示しているが、通信機能を備えた他の構成装置も同様に
ネットワーク160に接続可能である。本明細書では、便宜上、ネットワーク1
60がインターネットを指すものとし、インターネットのユーザ認証が認証トー
クンを用いてどのように行われるかを示す。しかしながら、本発明に係る認証技
術は、他のWANやローカルエリアネットワーク(LAN)、ネットワークプロトコル
、及び他の通信媒体に用いることも可能である。
【0023】 認証トークン170は、入力(たとえばキーパッド、ライトペンなど)及び出
力機能(たとえば液晶ディスプレー、スピーカーなど)を備える。入力機能によ
り、文字列などの情報が認証トークン170に伝達される。その情報は、出力機
能によりユーザまたは別の装置に伝達される。認証トークンには、リモートデバ
イスと同期化されているもの(時間同期方式トークン)や、キーパッドで入力さ
れた文字列を処理してレスポンスを生成するよう構成されているもの(チャレン
ジ&レスポンス方式トークン)、または適切な読取装置を介することによりアク
セス可能となる情報を格納するよう設計されたもの(スマートカード)などがあ
る。これらの操作を行うために、認証トークン170はプロセッサ及びメモリ(
図示せず)を備えるのが望ましい。更に、認証トークン170は、操作用の起動
コード(PINまたはバイオメトリクス)を要求するよう構成される。認証トー
クン170は、ワークステーション120に対して物理的に接続されるか否かに
関わらず、システム100の一部を成し、以下に詳述する認証技術を実行するも
のである。
【0024】 図2は、本発明に係る認証トークンを用いて共有秘密を確立する方法を示す。
この方法では、まず認証トークンを提供する(工程200)。認証トークンには
時間同期方式トークンやチャレンジ&レスポンス方式トークンがあり、本明細書
で説明される認証技術を実行するために構成されたトークンであれば、いずれも
使用可能である。認証トークンは共有秘密を確立するために利用される(工程2
20)。共有秘密を確立するための技術を、図3〜図8に基づいて以下に説明す
る。
【0025】 図3aは、本発明に係る時間同期方式の認証トークンとハッシュ関数を用い、
共有秘密を確立する方法を示す。従来の方法では、ユーザがワークステーション
に文字列を入力すると、ワークステーションは文字列を暗号化されない状態でサ
ーバに転送する。本発明の実施例においては、文字列が暗号化されない状態で送
信されることはない。むしろ、この実施例では、認証トークンで表示された文字
列を用いて通信者間に共有秘密を生成し、妥当なレベルの認証と安全なセッショ
ンを実現する。
【0026】 まず、時間同期方式トークン170で文字列が生成される(工程300)。こ
の文字列は、トークンとサーバのみが認識する秘密コードにより分単位の時刻を
暗号化したものであることが望ましい。次に、この文字列はワークステーション
120に伝達される(工程310)。たとえば、ユーザはその文字列を読み取り
、ワークステーションに手動で入力することができる。あるいは、ワークステー
ションと認証トークンが接続されている場合、ワークステーションはその文字列
を認証トークンから自動的に読み取ることができる。文字列を受信後、ワークス
テーションは市販のハッシュプログラムを実行し、受信した文字列のハッシュ(
h(文字列))を生成する(工程320)。このハッシュは暗号化用の一方向関
数であり、任意サイズの入力データを取得して固定サイズの出力データを生成す
る。ワークステーションはh(文字列)をサーバ130に送信する(工程330
)。
【0027】 トークンが直前の7分間または直後の3分間に表示した文字列(または分数に
応じた他の適切な値)に基づき、サーバは複数の文字列からいずれか1つを受け
入れる。これは、タイピングや転送におけるクロックのスキューや遅延を許容す
るためである。受け入れ可能な文字列の個数が少ないために、サーバは受け入れ
可能な各文字列のハッシュを容易に演算し、各ハッシュを受信されたハッシュで
あるh(文字列)と比較することにより、演算されたハッシュから一致するハッ
シュを一義化する(工程340及び350)。一致するハッシュが見つからない
場合、認証は失敗する(工程360)。一致するハッシュが見つかった場合は、
サーバ及びワークステーションは文字列の関数(文字列のハッシュ、文字列その
もの、または他の変数)を共有秘密として用いる(工程370)。つまり、サー
バ及びワークステーションは、一致する文字列の関数を用い、ネットワーク16
0上で相互に送信されるメッセージを暗号化する。一致する文字列が盗聴から保
護されるのに十分なビットを有している場合には、この技術は有効である。大部
分の種類のトークンでは、生成される文字列はあまりに短い(わずか232通り
の値しか表すことができない)。しかし、文字列が短すぎると、盗聴者がh(文
字列)を捕獲し、徹底的な探索によって文字列を特定することが可能となってし
まう。
【0028】 図3bは、本発明の図3aに示された例に類似した実施例を示す。この実施例
は図3aの工程300〜320を含む。しかしながら、図3bの実施例において
は、図3aの工程330に示されるように文字列の完全なハッシュをサーバに送
信するのではなく、ハッシュされた文字列の数ビットのみ(たとえば、64ビッ
トの文字列のハッシュから12ビット)をサーバに送信する(工程335)。文
字列のハッシュをサーバに送信する目的は、(文字列を特定するのに必要な文字
列が10個のみのクロックスキューを想定した場合)サーバ130が10個前後
の受け入れ可能な文字列から正しい文字列を特定することである。サーバ130
は少数の文字列を区別するだけで済むため、ハッシュされた文字列の数ビットに
より、サーバ130は残り9個の文字列のいずれにも衝突しないハッシュ文字列
を高い確率で演算することができる。
【0029】 完全なメッセージダイジェストではなく、ハッシュされた文字列の数ビットの
みを送信するのは、盗聴者が文字列に該当する可能性のあるものを探索し、その
中(264通り)から文字列を絞り込むのを阻止するためである。たとえば、ワ
ークステーション120が8ビットのハッシュを送信する場合、およそ256
りの文字列がこのハッシュと一致するため、盗聴者が正しい文字列を特定するに
は256通りの値を探索しなくてはならない。
【0030】 ワークステーションが8ビットのハッシュ文字列を送信し、元の文字列がラン
ダムな64ビットのデータを有する場合、10個ある文字列のうちの2個以上が
ユーザの入力した文字列のハッシュと一致する確率は1−(255/256)
、つまり約4%である。(他9個の文字列の1つが元の文字列と同じ文字列にハ
ッシュし、サーバが誤った文字列を推測してしまうため)認証を40回試行する中
で約1回の失敗も容認されない場合、ワークステーションは16ビットのハッシ
ュを送信することができる。それでも、盗聴者には探索しなくてはならない値が
48通り残される。
【0031】 文字列のハッシュの数ビットのみを受信した後、サーバは受け入れ可能な複数
の文字列の値について各々のハッシュを演算し、演算したハッシュと受信した元
のハッシュとを比較する(工程345)。この比較に基づき、サーバは受信した
ビットが受け入れ可能な文字列の値と一致するか否かを判定する(工程355)
。演算したハッシュ及び受信したビット間に全く一致が見られない場合、認証の
試行は失敗する(工程360)。一致が見られた場合、サーバは受け入れ可能な
値の中で受信したビットと一致するものが複数個あるか否かを判定する(工程3
65)。一致する値が1つのみの場合は、サーバ及びワークステーションは文字
列の関数(たとえば、文字列のハッシュ、文字列そのもの、または他の変数)を
共有秘密として用いる(工程370)。一致する値が複数個ある場合は、サーバ
は文字列のハッシュを一義化せよとの命令をワークステーションに送信する(工
程375)。この例では、できるだけ少ない情報を通信しながら、受け入れ可能
な値が1つに特定される。このような技術について以下に説明する。
【0032】 認証の試行の失敗を防ぐには、受信されたハッシュと一致する所定の文字列が
複数個あることをサーバに認識させ、ハッシュ内にビットを追加するよう要求す
ればよい。サーバは一致する文字列の全ての候補を把握しているため、衝突した
文字列を差異化すると思われるハッシュを認識し、そのハッシュ内の特定のビッ
トを要求する(つまり、必要なビットを求める命令をワークステーションに送信
する)ことができる。あるいは、サーバが「次のkビット」を要求する方法もあ
る。ワークステーションが保有する元の文字列を特定するのに必要なビット数を
サーバが受信する際、特定のビットを要求することにより、サーバが受信するビ
ットは可能な限り少数で済むことになる。
【0033】 また、上述の技術の代わりに、ワークステーションがハッシュされた文字列のビ
ットを初めからサーバに全く送信しないで、むしろサーバが10個の所定の文字
列をチェックし、その10個の文字列を差異化する最短のビット数を要求するよ
うにしてもよい。また、この技術に変更を加え、サーバが定数を演算するように
することもできる。この定数は、衝突した所定の各文字列と共にハッシュ化され
る際に、別のハッシュを生成する。この場合、サーバは定数をワークステーショ
ンに送信し、生成されるハッシュを要求する。次に、ワークステーションが関数
を用いて文字列と共に定数をハッシュ化(文字列|定数)すると、結合ハッシュ
文字列がサーバに送信され、所定の文字列と照合される。サーバは、一致する文
字列から元の文字列を算出し、ワークステーションとの間で共有秘密として利用
する。上述の認証技術を用いる際には、結合された情報(文字列のハッシュと定
数)から文字列を特定するのに十分な情報が、盗聴者には提供されないことをユ
ーザは確信するはずである。
【0034】 他に、一致する受け入れ可能な値を特定(一義化)する実施例としては、サー
バが(たとえばPINと連結した文字列のハッシュの数ビットを受信した後に)
ワークステーションに値を送信する方法がある。ワークステーションは、サーバ
に認識された関数を用い、(サーバから送信された)元の値、及びPINと連結
した(認証トークンから送信された)文字列の関数を表す出力値を生成する。生
成された出力値はサーバに送信され、受け入れ可能な値を1つに特定するために
用いられる。
【0035】 いったん共有秘密が確立されると、サーバ及びワークステーションは相互認証
を容易に実行することができる。共有秘密に基づいた相互認証を実行するための
技術には周知のものが幾つかあり、それらのいずれかを必要に応じて用いる。こ
れらの技術については、『ネットワークセキュリティ』の第223頁に説明され
ている。たとえば、サーバはワークステーションが共有秘密を有していることを
証明する方法を実行することができる。この方法では、まずサーバからワークス
テーションに第二文字列を伝達し、共有秘密及び第二文字列、またはそれらのい
ずれか一方を用いた関数(係る秘密及び第二文字列のハッシュなど)を実行し、
出力データを生成する。次に、ワークステーションが出力データをサーバに送信
すると、サーバはその出力データを期待値と比較し、ローカルデバイスが共有秘
密を有していることを証明する。この過程をそのまま逆にして、ワークステーシ
ョンがサーバを認証することも可能である。
【0036】 サーバが文字列(または受け入れ可能な文字列の小さな集合)について証明した
後で、文字列の特定に用いられる情報がワークステーションにより明示されるよ
うにするのが望ましい。そうしないと、中間サーバまたは偽装サーバの使用者が
プロトコルに従って操作し、徹底的に探索して正しい値を見つけ、セッションを
継続することが可能となってしまう。このことは本発明の実施例すべてに該当す
るため、ワークステーションが係る情報を明示する前に、サーバが文字列につい
て証明するようにすることが推奨される。
【0037】 図4aは、本発明に係る時間同期方式の認証トークン、ハッシュ関数、及びP
INを用いて共有秘密を確立する方法を示す。この方法では、トークンによって
生成される文字列が短すぎる場合に徹底的な探索による被害を回避することが可
能である。
【0038】 まず、時間同期方式トークン170で文字列が生成される(工程400)。次
に、文字列がPINと共にワークステーション120に伝達される(工程410
)。たとえば、ユーザが文字列を読み取り、ワークステーションにPINと共に
手動で入力することができる。または、ワークステーションが認証トークンに接
続されている場合、ユーザがワークステーションにPINを入力すると、ワーク
ステーションは認証トークンから文字列を自動的に読み取ることができる。文字
列を受信後、ワークステーションは市販のハッシュプログラムを実行し、文字列
及びPINのハッシュ(h(文字列|PIN)を生成する(工程420)。次に
、ワークステーションはh(文字列|PIN)をサーバ130に送信する(工程
430)。さらに、サーバ130は認識済みのPINを用い、受け入れ可能な複
数の文字列の各々についてh(文字列|PIN)を演算し、受け入れ可能な文字
列をワークステーション120から受信したh(文字列|PIN)と比較する(
工程440及び450)。一致するものがない場合、認証の試行は失敗する(工
程460)。一致するものがある場合は、サーバ及びワークステーションは文字
列及びPINの関数(たとえば、定数に連結されたPINに連結された文字列の
ハッシュ)を共有秘密として用いる(工程470)。
【0039】 図4bは、本発明の図4aに基づいた上述の例に類似した実施例を示す。この
実施例の工程400〜420は図4aに類似しているが、それ以降の工程はh(
文字列|PIN)のビット数を限定して送信する点で異なる(工程435)。h
(文字列|PIN)の数ビットのみを受信した後、サーバはPINに連結された
受け入れ可能な複数の文字列の値について各々のハッシュを演算し、演算したハ
ッシュと受信したビットを比較する(工程445)。この比較に基づき、サーバ
は受信したビットが受け入れ可能な文字列の値と一致するか否かを判定する(工
程455)。演算したハッシュ及び受信したビット間に一致するものが全くない
場合、認証の試行は失敗する(工程460)。一致が見つかった場合、サーバは
受け入れ可能な値の中で受信したビットと一致するものが複数個あるか否かを判
定する(工程465)。一致する値が1つしかない場合、サーバ及びワークステ
ーションは文字列の関数(たとえば、定数と連結されたPINに連結された文字
列のハッシュ)を共有秘密として用いる(工程470)。一致するものが複数個
ある場合は、サーバはPINに連結された文字列のハッシュを一義化せよとの命
令をワークステーションに送信する(工程475)。文字列のハッシュのビット
を適量だけ用いることにより、一致する受け入れ可能な値が1つに特定される。
これは、図3bを参照して上述した技術のいずれか1つまたは複数を利用するこ
とによって達成可能である。
【0040】 上記の実施例では、ワークステーション及びサーバ間での共有秘密は、h(文
字列|PIN)とは異なる。たとえば、ワークステーションからサーバに送信さ
れるハッシュ文字列がSHA(文字列|PIN)であり、共有秘密がワークステ
ーション及びサーバで認識済みの定数を伴うSHA(文字列|PIN|定数)で
ある場合もある。(SHAとは、「安全なハッシュアルゴリズム」(secure has
h algorism)、すなわち米国標準技術協会(NIST)が提案するメッセージダ
イジェスト機能の略語である。)この認証技術は、PINと併せた文字列が盗聴
者による探索をかわすに足るビット(たとえば64ビット以上)を有する場合、
全ての時間同期方式トークンにおいて有効である。
【0041】 図5a〜5cは、本発明に係る時間同期方式の認証トークン及び共有秘密鍵交
換プロトコルを用いて共有秘密を確立する方法を示す。この実施例においては、
ワークステーション及びサーバ間で共有された秘密(たとえば文字列)が一義化
されるのは、共有秘密鍵交換プロトコルを実行する前、共有秘密鍵交換プロトコ
ルを実行する間、または共有秘密鍵交換プロトコルを実行した後である。
【0042】 図5aは、共有秘密鍵交換プロトコルを実行する前に、共有秘密を一義化する
方法を示す。この方法では、まず文字列を同期トークン170に表示する(工程
500)。次に、ユーザはその文字列をワークステーション120に入力する(
工程510)。ワークステーション及びサーバは、前記の各実施形態で説明した
ように、その文字列を用いて第一共有秘密を確立する(工程520)。続いて、
この第一共有秘密を用い、ベロヴィン・メリット共有秘密鍵交換プロトコルなど
の共有秘密鍵交換プロトコルを使用して、より強力な共有秘密(たとえば、より
多くのビットを有する共有秘密)を確立することができる(工程530)。より
強力な共有秘密がいったん確立されると、それを用いてトラフィックが暗号化さ
れるか、または他の操作が実行される(工程540)。
【0043】 図5bは、共有秘密鍵交換プロトコルを実行しながら共有秘密を一義化する方
法を示す。この方法は、図5aで示された方法に類似しているが、図5bにおい
て工程520及び530は結合される(工程527)。共有秘密鍵交換プロトコ
ルの実行に伴って第一共有秘密を一義化することのできる技術は幾つかある。そ
うした技術の1つに「ベロヴィン・メリット共有秘密鍵交換プロトコル」の使用
がある。これは、ワークステーション120において共有秘密鍵交換プロトコル
の第一暗号化メッセージに定数を連結させ、サーバ130においては解読後のメ
ッセージに適正なハッシュビットが含まれていることを確認させるものである。
他には、ワークステーション120において認証トークンからの文字列のハッシ
ュの一部または全部を暗号化前のメッセージに連結させ、サーバ130において
は解読後のメッセージに適正なハッシュビットが含まれていることを確認させる
技術もある。更には、暗号化されていない文字列のハッシュビットの一部または
全部を、暗号化メッセージと併せてワークステーション120に送信させる技術
もある。
【0044】 あるいは、図5cに示されるように、認証トークンからの文字列を一義化しな
いまま第一共有秘密として用い、共有秘密鍵交換プロトコルを実行してもよい(
工程525)。続いて、この文字列を一義化し(工程535)、共有秘密鍵交換
プロトコルによって確立されたより強力な共有秘密を特定することができる(工
程540)。
【0045】 たとえば、変形版ベロヴィン・メリット共有秘密鍵交換プロトコルを実行する
と、サーバはワークステーションからの文字列と共に暗号化された第一メッセー
ジを受信し、鍵の一部を選択してから、その文字列に対応する受け入れ可能な数
個の値に基づき、完全な鍵に対応する値を幾つか算出し、(暗号化されていない
)鍵の一部と併せて完全な鍵のハッシュをワークステーションに送信する。次に
、ワークステーションは完全な鍵を特定し、そのハッシュをサーバから受信した
ハッシュと比較する。一致するハッシュがある場合、サーバは(小さな集合の範
囲内で)文字列を特定する。この時点で、ワークステーションがその文字列また
は第二共有鍵を有していることを、チャレンジ&レスポンス(チャレンジは前の
メッセージと併せてサーバから任意に送信される)を通じてワークステーション
自身が証明する。
【0046】 上記の技術を援用し、送信されるハッシュビット数を最小限に抑えながら(た
とえば、サーバにより多くのビットを要求させるか、またはハッシュに含まれる
はずの定数を送信させ、衝突を回避するなどして)共有秘密を確立すること、ま
たは認証試行の失敗を回避することができる。共有秘密鍵交換プロトコルのベー
スとして用いられる文字列の長さは、32ビットを超えることが必要である。3
2ビット以下の場合には、より確実な認証が行えるよう、その文字列にPINが
追加された後に共有秘密鍵交換プロトコルが実行される。
【0047】 図6は、本発明に係るチャレンジ&レスポンス方式の認証トークンを用いて共
有秘密を確立する方法を示す。この方法では、まずサーバ130がチャレンジ(
文字列)をワークステーション120に送信する(工程600)。受信後、ユー
ザはそのチャレンジをチャレンジ&レスポンス方式の認証トークンに入力する(
工程610)。認証トークンは入力されたチャレンジを処理し、レスポンスを生
成する(工程620)。次に、生成されたレスポンスはワークステーション12
0に送信され(工程630)、ワークステーション及びサーバ間で共有秘密とし
て用いられる(工程640)。この認証技術は、レスポンスの長さが十分ある(
32ビットを超える)場合には、ワークステーション及びサーバ間において高レ
ベルの認証を実現する。長さが十分になければ、図7に関する下記説明のように
、この実施例に変更を加えて認証レベルを高めることができる。
【0048】 図7は、本発明に係るチャレンジ&レスポンス方式の認証トークン及びPIN
を用いて共有秘密を確立する方法を示す。この方法では、まずサーバ130がワ
ークステーション120にチャレンジを送信する(工程700)。受信後、ユー
ザはそのチャレンジをチャレンジ&レスポンス方式の認証トークンに入力する(
工程710)。次に、認証トークンは入力されたチャレンジを処理し、レスポン
スを生成する(工程720)。さらに、ユーザは生成されたレスポンスをPIN
と併せてワークステーション120に入力する(工程730)。そうすると、ワ
ークステーション120及びサーバ130は、レスポンス及びPINの関数を共
有秘密として用いることができる(工程740)。この実施例では、レスポンス
及びPINの長さがセッション鍵に対して十分な(32ビットを超える)場合に
、高レベルの認証を実現する。
【0049】 図8は、本発明に係るチャレンジ&レスポンス方式の認証トークン及び共有秘
密鍵交換プロトコルを用いて共有秘密を確立する方法を示す。初めに、サーバ1
30がワークステーション120にチャレンジを送信する(工程800)。受信
後、ユーザはチャレンジ&レスポンス方式の認証トークンに、チャレンジ及び場
合によりPINを入力する(工程810)。次に、認証トークンは入力されたチ
ャレンジを処理し、レスポンスを生成する(工程820)。ユーザがそのレスポ
ンスをワークステーション120に入力する(工程830)と、そのレスポンス
を用いて共有秘密鍵交換プロトコルが実行される(工程840)。ワークステー
ション120とサーバ130とは共に、鍵交換により特定された秘密を共有秘密
として用いる(工程850)。あるいは、レスポンスの関数(たとえば別のPI
Nと併せたレスポンスのハッシュなど)を鍵交換に用いて、ワークステーション
120及びサーバ130間での認証をより確実なものにすることも可能である。
【0050】 図9a〜9cは、本発明に係るスマートカードを用いて共有秘密を確立する方
法を示す。具体的には、図9aは、本発明に係るスマートカードを用いてローカ
ルデバイス及びリモートデバイス間に共有秘密を確立する方法を示す。この方法
では、まずスマートカードを提供する(工程900)。このスマートカードは起
動コードにより起動する。この起動コードにはPIN、バイオメトリクス、また
は他の形態の入力データがある。また、スマートカードはデータ処理用の内部ク
ロックを備えるか、または外部クロック(たとえばワークステーションのクロッ
クなど)を用いて動作する。いったん起動すると、カードはデータ(たとえば文
字列など)をワークステーションなどのローカルデバイスに伝達する(工程92
0)。ワークステーションは、カードリーダーを通じて、または直接的に内部受
信機及び適切なソフトウェアを用いてデータを受信するよう構成されている。
【0051】 データ受信後、ワークステーションは時間同期方式またはチャレンジ&レスポ
ンス方式の認証トークンに関する上記技術のいずれか1つを用い、受信したデー
タを使用してサーバなどのリモートデバイスとの間に共有秘密を確立することが
できる(工程940)。たとえば、ワークステーションが第一文字列を生成して
リモートデバイスに伝達すると、その第一文字列はリモートデバイスにおいて受
け入れ可能な複数個の値のいずれか1つと一致する。共有秘密を確立するには、
第一文字列をリモートデバイスからワークステーションに伝達し、その第一文字
列をワークステーションで処理して生成した第二文字列を、共有秘密として用い
ることもできる。その共有秘密の使用により、ユーザ認証、データ暗号化、及び
データ完全性の保護が実現される。
【0052】 図9bは、スマートカード及びリモートデバイス間で共有秘密を確立し、ロー
カルデバイスとの間でその秘密を共有する方法を示す。この方法では、まずスマ
ートカードを提供する(工程902)。図9aに関する上記説明のように、スマ
ートカードは起動可能であり、内部クロックまたは外部クロックを使用する。更
に、スマートカードは、リモートデバイスとの通信を速やかに行うための通信用
ソフトウェア及びハードウェアを備える。リモートデバイスと交信するために、
スマートカードは上記技術(スマートカードが認証トークン及びワークステーシ
ョンとして動作し、リモートサーバとの間に共有秘密を確立する)の1つまたは
複数を利用し、リモートデバイスとの間に共有秘密を確立する機能を有する(工
程922)。たとえば、スマートカードが第一文字列を生成してリモートデバイ
スに伝達すると、その第一文字列はリモートデバイスにおいて受け入れ可能な複
数の値のいずれか1つと一致する。共有秘密を確立するには、第一文字列をリモ
ートデバイスからスマートカードに伝達し、その第一文字列をスマートカードで
処理して生成した第二文字列を、共有秘密として用いることもできる。その後、
スマートカードはその共有秘密をワークステーションに伝達し、ユーザ認証、デ
ータ暗号化、及びデータ完全性の保護が実現される(工程942)。
【0053】 図9cは、リモートデバイス及びローカルデバイス間でのトランザクション用
にスマートカードを使用し、スマートカード及びリモートデバイス間で共有秘密
を確立する方法を示す。この方法では、まずスマートカードを提供する(工程9
04)。図9aに関する上記説明のように、スマートカードは起動可能であり、
内部クロックまたは外部クロックを使用する。更に、スマートカードは、リモー
トデバイスとの通信を速やかに行うための通信用ソフトウェア及びハードウェア
を備える。リモートデバイスと交信するために、スマートカードは上記技術の1
つもしくは複数を利用し、リモートデバイスとの間に共有秘密を確立する機能を
有する(工程924)。いったん共有秘密が確立されるとスマートカードはワー
クステーションに共有秘密を伝達しないという点で、この方法は図9bに基づい
て説明された方法とは異なる。つまり、スマートカード及び共有秘密は、リモー
トデバイス及びローカルデバイス間でのトランザクションに利用されるが、共有
秘密はローカルデバイスに対しては明かされないままとなる(工程944)。
【0054】 本発明の実施例は、適切な認証を実現し、通信媒体を介して当事者間で伝送さ
れる情報の完全性を高めるものである。本明細書で説明された認証技術により、
ユーザは、使用するトークンの種類及びワークステーションやサーバで使用可能
なソフトウェアに応じて、認証レベルをカスタマイズすることができる。たとえ
ば、ワークステーション且つサーバが共に、ハッシング及び暗号化用のソフトウ
ェアしか備えていない場合でも、上記技術を利用すれば、これら2種類のソフト
ウェア及び認証トークンを備えるだけで、ワークステーション及びサーバにおい
て高度な認証を行うことが可能である。
【0055】 以上、本発明の実施形態について説明したが、本発明の適正な範囲から外れる
ことなく、様々の変形例が可能であること、また同等物をもって代用できること
は、当業者には理解されるであろう。 更に、本発明の主旨から外れることなく様々の変更を加え、特定の要素、技術、
及び実施形態を本発明の教示に応用することも可能である。従って、本発明の範
囲は、本明細書で開示した特定の実施形態や方法に限定されるものではなく、請
求の範囲に該当する実施形態の全てを包含するものである。
【図面の簡単な説明】
【図1】 本発明に係る認証トークンを用いて共有秘密を確立するシステムを示す。
【図2】 本発明に係る認証トークンを用いて共有秘密を確立する方法を示す。
【図3a】 本発明に係る時間同期方式の認証トークン及びハッシュ関数を用いて共有秘密
を確立する方法を示す。
【図3b】 本発明に係る時間同期方式の認証トークン、ハッシュ関数、及び文字列の限定
されたビット数を用いて共有秘密を確立する方法を示す。
【図4a】 本発明に係る時間同期方式の認証トークン、ハッシュ関数及びPINを用いて
共有秘密を確立する方法を示す。
【図4b】 本発明に係る時間同期方式の認証トークン、ハッシュ関数、PIN、及び文字
列の限定されたビット数を用いて共有秘密を確立する方法を示す。
【図5a】 本発明に係る時間同期方式の認証トークン及び共有秘密鍵交換プロトコルを用
いて共有秘密を確立する方法を示す。
【図5b】 本発明の別の実施方法に係る時間同期方式の認証トークン及び共有秘密鍵交換
プロトコルを用いて共有秘密を確立する方法を示す。
【図5c】 本発明の更なる別の実施方法に係る時間同期方式の認証トークン及び共有秘密
鍵交換プロトコルを用いて共有秘密を確立する方法を示す。
【図6】 本発明に係るチャレンジ&レスポンス方式の認証トークンを用いて共有秘密を
確立する方法を示す。
【図7】 本発明に係るチャレンジ&レスポンス方式の認証トークン及びPINを用いて
共有秘密を確立する方法を示す。
【図8】 本発明に係るチャレンジ&レスポンス方式の認証トークン及び共有秘密鍵交換
プロトコルを用いて共有秘密を確立する方法を示す。
【図9a】 本発明に係るスマートカードを用いてローカルデバイス及びリモートデバイス
間に共有秘密を確立する方法を示す。
【図9b】 スマートカード及びリモートデバイス間に共有秘密を確立し、係る秘密をロー
カルデバイスと共有する方法を示す。
【図9c】 スマートカード及びリモートデバイス間に共有秘密を確立し、リモートデバイ
ス及びローカルデバイス間でのトランザンクション用のスマートカードを用いる
方法を示す。
【符号の説明】
100 認証トークンを用いて共有秘密を確立するためのシステム 170 認証トークン 120 ワークステーション 160 ネットワーク 130〜150 サーバ
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,UZ,VN,YU,ZA,Z W (72)発明者 ハンナ ステファン アール アメリカ合衆国、01730 マサチューセッ ツ州、ベッドフォード、ビバリー ロード 3 Fターム(参考) 5B058 CA27 KA02 KA04 KA08 KA31 KA35 5J104 AA04 AA07 KA02 KA03 KA06 NA02 NA03 NA11 NA12 NA35 NA40 5K030 GA15 HC01 KA01 KA06 【要約の続き】

Claims (73)

    【特許請求の範囲】
  1. 【請求項1】 複数の装置間に共有秘密を確立する方法であって、該方法は
    、 認証トークンを提供する工程と、 前記認証トークンで第一文字列を生成する工程と、 前記第一文字列をローカルデバイスに伝達する工程(310)と、 前記ローカルデバイスで前記第一文字列から第二文字列を作成する工程(32
    0)と、 前記第二文字列をリモートデバイスに送信する工程(330)と、 予測された複数の文字列の値から前記第二文字列を一義化する工程(340)
    と、 予測された複数の文字列の値から最低1つを利用して、前記ローカルデバイス
    及び前記リモートデバイス間に共有秘密を確立する工程(370)と、 から構成される。
  2. 【請求項2】 請求項1の方法であって、更に、 前記リモートデバイスとの間に共有秘密を確立するために、前記第一文字列を
    用いて共有秘密鍵交換プロトコルを実行する工程から構成される。
  3. 【請求項3】 請求項2の方法において、 前記実行の工程は、 予測された複数の文字列の値から前記第一文字列を一義化する工程と、 前記第一文字列が一義化された後で、前記共有秘密鍵交換プロトコルを実行す
    る工程と、 を含む。
  4. 【請求項4】 請求項2の方法において、 前記実行の工程は、 予測された複数の文字列の値から前記第一文字列を一義化する工程と、 前記第一文字列が一義化される間に、前記共有秘密鍵交換プロトコルを実行す
    る工程と、 を含む。
  5. 【請求項5】 請求項2の方法において、 前記実行の工程は、 前記共有秘密鍵交換プロトコルを実行する工程と、 前記共有秘密鍵交換プロトコルが実行された後で、予測された複数の文字列の
    値から前記第一文字列を一義化する工程と、 を含む。
  6. 【請求項6】 請求項2の方法において、 前記実行の工程は、前記リモートデバイスとの間で共有秘密を確立するために
    、前記第一文字列と個人識別番号を用いて共有秘密鍵交換プロトコルを実行する
    工程を含む。
  7. 【請求項7】 請求項1の方法において、 前記作成の工程は、前記第一文字列の関数を実行し、前記第二文字列を生成す
    る工程を含む。
  8. 【請求項8】 請求項1の方法において、 前記提供の工程は、スマートカードを提供する工程を含む。
  9. 【請求項9】 請求項1の方法は、更に、 前記ローカルデバイスが前記共有秘密を有することを前記リモートデバイスに
    証明する工程から構成される。
  10. 【請求項10】 請求項9の方法において、 前記証明の工程は、 第三文字列を前記リモートデバイスから前記ローカルデバイスに伝達する工程
    と、 前記共有秘密及び前記第三文字列のうち少なくともいずれか1つを用いて、前
    記ローカルデバイスで関数を実行し、出力データを生成する工程と、 前記出力データを前記リモートデバイスに送信する工程と、 前記出力データを予測された文字列の値と比較し、前記ローカルデバイスが前
    記共有秘密を有することを証明する工程と、 を含む。
  11. 【請求項11】 請求項1の方法は、更に、 前記リモートデバイスが前記共有秘密を有することを前記ローカルデバイスに証
    明する工程から構成される。
  12. 【請求項12】 請求項11の方法において、 前記証明の工程は、 前記ローカルデバイスから前記リモートデバイスに第三文字列を伝達する工程
    と、 前記共有秘密及び前記第三文字列のうち少なくともいずれか1つを用いて、前
    記リモートデバイスで関数を実行し、出力データを生成する工程と、 前記出力データを前記ローカルデバイスに送信する工程と、 前記出力データを予測された文字列の値と比較し、前記リモートデバイスが前
    記共有秘密を有することを証明する工程と、 を含む。
  13. 【請求項13】 請求項1の方法において、 前記作成の工程は、前記第一文字列と個人識別番号を用いて前記第二文字列を
    作成する工程を含む。
  14. 【請求項14】 請求項1の方法において、 前記作成の工程は、ハッシュ関数を実行して前記第一文字列から前記第二文字
    列を作成する工程を含む。
  15. 【請求項15】 請求項1の方法において、 前記送信の工程は、前記第二文字列の一部分のみを前記リモートデバイスに送
    信する工程を含む。
  16. 【請求項16】 請求項1の方法は、更に、 予測された複数の文字列の値のうち少なくともいずれか1つから前記第二文字
    列を一義化するために必要な情報を求める命令を、前記リモートデバイスから前
    記ローカルデバイスに伝達する工程から構成される。
  17. 【請求項17】 請求項16の方法は、更に、 予測された複数の文字列の値のうち少なくともいずれか1つから前記第二文字
    列を一義化するよう求める前記命令に従って、ワークステーションで出力値を生
    成する工程から構成される。
  18. 【請求項18】 請求項1の方法は、更に、 起動コードにより前記認証トークンを起動する工程から構成される。
  19. 【請求項19】 請求項1の方法において、 前記提供の工程は、少なくとも複数の装置のいずれか1つに対し、ほぼ時間同
    期方式の認証トークンを提供する工程から構成される。
  20. 【請求項20】 複数の装置間に共有秘密を確立する方法であって、該方法は、 認証トークンを提供する工程と、 リモートデバイスから前記認証トークンに第一文字列を伝達する工程と、 前記認証トークンを用いて前記第一文字列を処理し、第二文字列を生成する工
    程と、 前記第二文字列をローカルデバイスに送信する工程と、 前記第二文字列を利用してリモートデバイスとの間に共有秘密を確立する工程
    と、 から構成される。
  21. 【請求項21】 請求項20の方法は、更に、 起動コードにより前記認証トークンを起動する工程から構成される。
  22. 【請求項22】 請求項20の方法において、 前記送信の工程は、前記第二文字列と併せて個人識別番号を前記ローカルデバイ
    スに伝達する工程を含む。
  23. 【請求項23】 請求項20の方法において、 前記利用の工程は、共有秘密を確立するために、前記第二文字列に対して共有
    秘密鍵交換プロトコルを実行する工程を含む。
  24. 【請求項24】 請求項20の方法において、 前記利用の工程は、共有秘密を確立するために、前記第二文字列及び前記個人
    識別番号に対して前記共有秘密鍵交換プロトコルを実行する工程を含む。
  25. 【請求項25】 複数の装置間に共有秘密を確立する方法であって、該方法は、 認証トークンを提供する工程と、 前記認証トークンを利用して複数の装置間に共有秘密を確立する工程と、 から構成される。
  26. 【請求項26】 請求項25の方法において、 前記提供の工程は、スマートカードを提供する工程を含む。
  27. 【請求項27】 複数の装置間に共有秘密を確立するシステムであって、該シス
    テムは、 認証トークンと、 ローカルデバイスと、 リモートデバイスと、 から構成され、前記システムにおいては、 前記認証トークンを使用し、前記ローカルデバイス及び前記リモートデバイス
    間に共有秘密を確立する。
  28. 【請求項28】 請求項27のシステムにおいて、 前記認証トークンは前記リモートデバイスとほぼ時間同期されている。
  29. 【請求項29】 請求項27のシステムにおいて、 前記認証トークンはプロセッサを備える。
  30. 【請求項30】 請求項27のシステムにおいて、 前記認証トークンは入力データを受け取るよう構成されている。
  31. 【請求項31】 請求項27のシステムにおいて、 前記認証トークンは出力データを生成するよう構成されている。
  32. 【請求項32】 請求項27のシステムにおいて、 前記認証トークンはディスプレーを備える。
  33. 【請求項33】 請求項32のシステムにおいて、 前記認証トークンは前記ディスプレーに表示可能な文字列を生成する手段を備
    える。
  34. 【請求項34】 請求項27のシステムにおいて、 前記ローカルデバイスはワークステーションである。
  35. 【請求項35】 請求項27のシステムにおいて、 前記リモートデバイスはサーバである。
  36. 【請求項36】 請求項27のシステムにおいて、 前記認証トークンはスマートカードである。
  37. 【請求項37】 複数の装置間に共有秘密を確立するシステムであって、該シス
    テムは、 ローカルデバイスと、 リモートデバイスと、 認証トークンと、 前記認証トークンで第一文字列を生成する手段と、 前記第一文字列を前記ローカルデバイスに伝達する手段と、 所定の関数を用いて前記第一文字列を操作し、第二文字列を生成する手段と、 前記第二文字列を前記リモートデバイスに送信する手段と、 予測された複数の文字列の値のうち少なくともいずれか1つと前記第二文字列
    を照合し、前記ローカルデバイス及び前記リモートデバイス間に共有秘密を確立
    する手段と、 から構成される。
  38. 【請求項38】 請求項37のシステムにおいて、 前記認証トークンは、ほぼ時間同期されたトークンである。
  39. 【請求項39】 請求37のシステムにおいて、 前記操作の手段は、前記第一文字列を入力データとして用いてハッシュ関数を
    実行し、前記第二文字列を生成する手段を含む。
  40. 【請求項40】 請求項37のシステムにおいて、 前記操作の手段は、前記第一文字列及び個人識別番号を入力データとして用い
    てハッシュ関数を実行し、前記第二文字列を生成する手段を含む。
  41. 【請求項41】 請求項37のシステムは、更に、 前記第一文字列を用いて共有秘密鍵交換プロトコルを実行し、共有秘密を生成
    する手段を備える。
  42. 【請求項42】 請求項41のシステムにおいて、 前記実行の手段は、前記第一文字列と個人識別番号を用いて共有秘密鍵交換プ
    ロトコルを実行し、共有秘密を生成する手段を備える。
  43. 【請求項43】 請求項37のシステムにおいて、 前記送信の手段は、前記第二文字列のビットの総数に満たないビットを前記リ
    モートデバイスに送信する手段を含む。
  44. 【請求項44】 請求項37のシステムは、更に、 予測された複数の文字列の値のうち少なくともいずれか1つから前記第二文字
    列を一義化するのに必要な情報を求める命令を、前記リモートデバイスから前記
    ローカルデバイスに転送する手段を備える。
  45. 【請求項45】 請求項44のシステムにおいて、 前記転送の手段は、前記リモートデバイスから前記ローカルデバイスに転送され
    る前記命令を定数に与え、ハッシュアルゴリズムを用いて前記第二文字列と共に
    処理する手段を備える。
  46. 【請求項46】 請求項37のシステムにおいて、 前記生成の手段は、起動コードにより前記認証トークンを起動する手段を備え
    る。
  47. 【請求項47】 複数の装置間に共有秘密を確立するシステムであって、該シス
    テムは、 ローカルデバイスと、 リモートデバイスと、 認証トークンと、 前記リモートデバイスを用いて第一文字列を特定する手段と、 前記第一文字列を前記認証トークンに送信する手段と、 前記第一文字列を処理し、第二文字列を生成する手段と、 前記第二文字列を前記ローカルデバイスに伝達し、前記リモートデバイス及び
    前記ローカルデバイスが前記第二文字列を秘密として共有するようにした手段と
    、 から構成される。
  48. 【請求項48】 請求項47のシステムにおいて、 前記認証トークンは、チャレンジ&レスポンス方式トークンである。
  49. 【請求項49】 請求項47のシステムは、更に、 前記認証トークンに起動コードを入力する手段を備える。
  50. 【請求項50】 請求項47のシステムは、更に、 前記ローカルデバイスに個人識別番号を入力する手段を備える。
  51. 【請求項51】 請求項47のシステムは、更に、 前記第二文字列を用いて共有秘密鍵交換プロトコルを実行する手段を備える。
  52. 【請求項52】 複数の装置間に共有秘密を確立する方法であって、該方法
    は、 スマートカードを提供する工程と、 前記スマートカードからローカルデバイスにデータ通信を行う工程と、 前記データを利用して前記ローカルデバイス及びリモートデバイス間に共有秘
    密を確立する工程と、 から構成される。
  53. 【請求項53】 請求項52の方法は、更に、 起動コードにより前記スマートカードを起動する工程を含む。
  54. 【請求項54】 請求項53の方法において、 前記起動コードは個人識別番号である。
  55. 【請求項55】 請求項53の方法において、 前記起動コードはバイオメトリクスである。
  56. 【請求項56】 請求項52の方法において、 前記提供の工程は、内部クロックを備えたスマートカードを提供する工程を含
    む。
  57. 【請求項57】 請求項52の方法において、 前記提供の工程は、外部クロックを利用したスマートカードを提供する工程を
    含む。
  58. 【請求項58】 複数の装置間に共有秘密を確立する方法であって、該方法
    は、 スマートカードを提供する工程と、 前記スマートカード及びリモートデバイス間に共有秘密を確立する工程と、 前記スマートカードからローカルデバイスに前記共有秘密を伝達し、前記ロー
    カルデバイス、前記スマートカード、及び前記リモートデバイス間に前記共有秘
    密を確立する工程と、 から構成される。
  59. 【請求項59】 請求項58の方法において、 前記確立の工程は、 前記スマートカードで第一文字列を生成する工程と、 前記第一文字列を前記リモートデバイスに伝達する工程と、 前記第一文字列を利用して前記リモートデバイスとの間に共有秘密を確立する
    工程と、 を含む。
  60. 【請求項60】 請求項58の方法において、 前記確立の工程は、 前記リモートデバイスから前記スマートカードに第一文字列を伝達する工程と
    、 前記スマートカードにおいて前記第一文字列を処理し、第二文字列を生成して
    共有秘密を確立する工程と、 を含む。
  61. 【請求項61】 請求項58の方法は、更に、 起動コードにより前記スマートカードを起動する工程を含む。
  62. 【請求項62】 請求項61の方法において、 前記起動コードは個人識別番号である。
  63. 【請求項63】 請求項61の方法において、 前記起動コードはバイオメトリクスである。
  64. 【請求項64】 請求項58の方法において、 前記提供の工程は、内部クロックを備えたスマートカードを提供する工程を含
    む。
  65. 【請求項65】 請求項58の方法において、 前記提供の工程は、外部クロックを利用するスマートカードを提供する工程を
    含む。
  66. 【請求項66】 複数の装置間に共有秘密を確立する方法であって、該方法
    は、 スマートカードを提供する工程と、 前記スマートカード及びリモートデバイス間に共有秘密を確立する工程と、 前記リモートデバイス及びローカルデバイス間のトランザンクションにおいて
    、前記スマートカード及び前記共有秘密を利用する工程と、 から構成される。
  67. 【請求項67】 請求項66の方法において、 前記確立の工程は、 前記スマートカードで第一文字列を生成する工程と、 前記第一文字列を前記リモートデバイスに伝達する工程と、 前記第一文字列を利用して前記リモートデバイスとの間に共有秘密を確立する
    工程と、 を含む。
  68. 【請求項68】 請求項66の方法において、 前記確立の工程は、 前記リモートデバイスから前記スマートカードに第一文字列を伝達する工程と
    、 前記スマートカードにおいて前記第一文字列を処理し、第二文字列を生成して
    共有秘密を確立する工程と、 を含む。
  69. 【請求項69】 請求項66の方法は、更に、 起動コードにより前記スマートカードを起動する工程を含む。
  70. 【請求項70】 請求項69の方法において、 前記起動コードは個人識別番号である。
  71. 【請求項71】 請求項69の方法において、 前記起動コードはバイオメトリクスである。
  72. 【請求項72】 請求項66の方法において、 前記提供の工程は、内部クロックを備えたスマートカードを提供する工程を含
    む。
  73. 【請求項73】 請求項66の方法において、 前記提供の工程は、外部クロックを利用するスマートカードを提供する工程を
    含む。
JP2000563030A 1998-07-31 1999-07-30 認証トークンを使用して共有秘密を確立する方法及びシステム Pending JP2002521962A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/126,659 US6173400B1 (en) 1998-07-31 1998-07-31 Methods and systems for establishing a shared secret using an authentication token
US09/126,659 1998-07-31
PCT/US1999/017232 WO2000007326A1 (en) 1998-07-31 1999-07-30 Methods and systems for establishing a shared secret using an authentication token

Publications (1)

Publication Number Publication Date
JP2002521962A true JP2002521962A (ja) 2002-07-16

Family

ID=22426058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000563030A Pending JP2002521962A (ja) 1998-07-31 1999-07-30 認証トークンを使用して共有秘密を確立する方法及びシステム

Country Status (5)

Country Link
US (1) US6173400B1 (ja)
EP (1) EP1101318A1 (ja)
JP (1) JP2002521962A (ja)
AU (1) AU5135499A (ja)
WO (1) WO2000007326A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006522507A (ja) * 2003-04-01 2006-09-28 エントロピック・テクノロジーズ・プロプライエタリー・リミテッド セキュア通信システム及びセキュア通信方法
JP2007503797A (ja) * 2003-05-30 2007-02-22 プリヴァリス・インコーポレーテッド 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法
JP2007520909A (ja) * 2003-06-27 2007-07-26 ケーティー・コーポレーション 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
JP2007336546A (ja) * 2006-06-13 2007-12-27 Ingenico サーバによるユーザ認証方法及びその装置
JP2009230482A (ja) * 2008-03-24 2009-10-08 Univ Of Aizu ワンタイムパスワード認証システム、ワンタイムパスワード認証方法、ワンタイムパスワード生成プログラム、ワンタイムパスワード認証プログラムおよびワンタイムパスワード生成装置。

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4113274B2 (ja) * 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
JP2000215172A (ja) * 1999-01-20 2000-08-04 Nec Corp 個人認証システム
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US7134145B1 (en) * 1999-04-30 2006-11-07 Koninklijke Philips Electronics N.V. Registering copy protected material in a check-out, check-in system
US6654886B1 (en) * 1999-07-16 2003-11-25 International Business Machines Corporation Data processing system and method for permitting only preregistered hardware to access a remote service
JP4359974B2 (ja) * 1999-09-29 2009-11-11 富士ゼロックス株式会社 アクセス権限委譲方法
US9430769B2 (en) * 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
AU1431301A (en) * 1999-11-22 2001-06-04 Intel Corporation Integrity check values (icv) based on pseudorandom binary matrices
AUPQ564400A0 (en) * 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
EP1277299B1 (en) * 2000-04-28 2010-06-23 Swisscom AG Method for securing communications between a terminal and an additional user equipment
KR100441077B1 (ko) * 2000-06-08 2004-07-19 인터내셔널 비지네스 머신즈 코포레이션 독립된 장치들이 단일 토큰 인터페이스로서 함께 동작할수 있도록 해주는 방법 및 그래픽 사용자 인터페이스
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
US6986039B1 (en) * 2000-07-11 2006-01-10 International Business Machines Corporation Technique for synchronizing security credentials using a trusted authenticating domain
US6986038B1 (en) * 2000-07-11 2006-01-10 International Business Machines Corporation Technique for synchronizing security credentials from a master directory, platform, or registry
US7085937B1 (en) 2000-09-06 2006-08-01 Xanboo, Inc. Adaptive method for amortizing authentication overhead
US7080046B1 (en) 2000-09-06 2006-07-18 Xanboo, Inc. Method for amortizing authentication overhead
AU2001290829A1 (en) * 2000-09-14 2002-03-26 Gemplus Smart device facilitating computer network interaction
US7149311B2 (en) * 2001-02-08 2006-12-12 Lucent Technologies Inc. Methods and apparatus for providing networked cryptographic devices resilient to capture
GB2374498B (en) * 2001-04-12 2004-02-18 Intercede Ltd Multi-stage authorisation system
WO2002091662A1 (en) * 2001-05-01 2002-11-14 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US7650299B2 (en) * 2001-06-02 2010-01-19 Thermwood Corporation Method of marketing and advertising component products used in the production of composite products
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US6973571B2 (en) * 2001-07-03 2005-12-06 Bank Of America Corporation System, apparatus, and method for performing cryptographic validity services
US7240203B2 (en) * 2001-07-24 2007-07-03 Cavium Networks, Inc. Method and apparatus for establishing secure sessions
US7353281B2 (en) * 2001-08-06 2008-04-01 Micron Technology, Inc. Method and system for providing access to computer resources
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US20030115154A1 (en) * 2001-12-18 2003-06-19 Anderson Anne H. System and method for facilitating operator authentication
GB0204620D0 (en) * 2002-02-28 2002-04-10 Europay Internat N V Chip authentication programme
US8909557B2 (en) * 2002-02-28 2014-12-09 Mastercard International Incorporated Authentication arrangement and method for use with financial transaction
US7305567B1 (en) 2002-03-01 2007-12-04 Cavium Networks, In. Decoupled architecture for data ciphering operations
US6950815B2 (en) * 2002-04-23 2005-09-27 International Business Machines Corporation Content management system and methodology featuring query conversion capability for efficient searching
US6999966B2 (en) * 2002-04-23 2006-02-14 International Business Machines Corporation Content management system and methodology for implementing a complex object using nested/recursive structures
US6947948B2 (en) 2002-04-23 2005-09-20 International Business Machines Corporation Version-enabled, multi-typed, multi-targeting referential integrity relational database system and methodology
US7082455B2 (en) * 2002-04-23 2006-07-25 International Business Machines Corporation Method and apparatus of parameter passing of structured data for stored procedures in a content management system
US7035854B2 (en) * 2002-04-23 2006-04-25 International Business Machines Corporation Content management system and methodology employing non-transferable access tokens to control data access
US6944627B2 (en) * 2002-04-23 2005-09-13 International Business Machines Corporation Content management system and methodology employing a tree-based table hierarchy featuring arbitrary information retrieval from different locations in the hierarchy
US6938050B2 (en) 2002-04-23 2005-08-30 International Business Machines Corporation Content management system and methodology employing a tree-based table hierarchy which accomodates opening a dynamically variable number of cursors therefor
US20030204732A1 (en) * 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US20030217268A1 (en) * 2002-05-15 2003-11-20 Alexander Gantman System and method for using acoustic digital signature generator as oracle
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US20030222152A1 (en) * 2002-05-28 2003-12-04 Boley George E.S. Pre-paid debit & credit card
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
JP4276411B2 (ja) * 2002-06-28 2009-06-10 インクリメント・ピー株式会社 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体
US7228424B2 (en) * 2002-08-12 2007-06-05 Mossman Associates Inc Method and system for using optical disk drive as a biometric card reader for secure online user authentication
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US7392246B2 (en) * 2003-02-14 2008-06-24 International Business Machines Corporation Method for implementing access control for queries to a content management system
KR20060034228A (ko) * 2003-06-04 2006-04-21 마스터카드 인터내셔날, 인코포레이티드 전자 상거래 트랜잭션에서의 고객 인증 시스템 및 방법
WO2005002130A1 (en) * 2003-06-11 2005-01-06 Verisign, Inc. Hybrid authentication
US20050050330A1 (en) * 2003-08-27 2005-03-03 Leedor Agam Security token
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
AU2004305800A1 (en) * 2003-09-12 2005-03-31 Emc Corporation System and method providing disconnected authentication
KR100561846B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 가중된 비밀 공유 및 복원 방법
US7389419B2 (en) * 2003-12-10 2008-06-17 International Business Machines Corporation Methods for supplying cryptographic algorithm constants to a storage-constrained target
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
US7467386B2 (en) * 2004-01-16 2008-12-16 International Business Machines Corporation Parameter passing of data structures where API and corresponding stored procedure are different versions/releases
US7389269B1 (en) * 2004-05-19 2008-06-17 Biopay, Llc System and method for activating financial cards via biometric recognition
US7630499B2 (en) * 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US7602914B2 (en) * 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
US7602913B2 (en) 2004-08-18 2009-10-13 Scientific - Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top box utilizing second DVR set-top box
EP1650923B1 (en) * 2004-10-22 2011-05-18 Software AG Authentication method and devices
US8601264B2 (en) * 2004-11-02 2013-12-03 Oracle International Corporation Systems and methods of user authentication
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070255951A1 (en) * 2005-11-21 2007-11-01 Amiram Grynberg Token Based Multi-protocol Authentication System and Methods
US7673135B2 (en) 2005-12-08 2010-03-02 Microsoft Corporation Request authentication token
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US8208796B2 (en) * 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US9277295B2 (en) * 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US20080022304A1 (en) * 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations
US20080005204A1 (en) * 2006-06-30 2008-01-03 Scientific-Atlanta, Inc. Systems and Methods for Applying Retention Rules
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US7978720B2 (en) * 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US20080060060A1 (en) * 2006-08-28 2008-03-06 Memory Experts International Inc. Automated Security privilege setting for remote system users
US8266683B2 (en) * 2006-09-08 2012-09-11 Imation Corp. Automated security privilege setting for remote system users
US20080101273A1 (en) * 2006-10-27 2008-05-01 Hewlett-Packard Development Company Lp Wireless device association
US8112358B2 (en) * 2007-06-04 2012-02-07 Qualcomm Atheros, Inc. Authorizing customer premise equipment on a sub-network
US20080313707A1 (en) * 2007-06-18 2008-12-18 Techporch, Inc. Token-based system and method for secure authentication to a service provider
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US7949133B2 (en) * 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
AU2008316230B2 (en) * 2007-10-24 2013-10-31 Securekey Technologies Inc. Method and system for effecting secure communication over a network
US8150038B2 (en) * 2007-11-01 2012-04-03 Oracle America, Inc. Revocation of a system administrator in an encrypted file system
US20090265270A1 (en) * 2008-04-18 2009-10-22 Ncr Corporation Token activation
US20090327719A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Communication authentication
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
EP2332313B1 (de) * 2008-09-22 2016-04-27 Bundesdruckerei GmbH Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
US8347096B2 (en) * 2009-07-10 2013-01-01 Vasco Data Security, Inc. Authentication token with incremental key establishment capacity
US20110041167A1 (en) * 2009-08-17 2011-02-17 Samsung Electronics Co. Ltd. Techniques for providing secure communications among clients with efficient credentials management
US8799666B2 (en) * 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
US8791792B2 (en) * 2010-01-15 2014-07-29 Idex Asa Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making
US8421890B2 (en) * 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
CN101859395A (zh) * 2010-05-14 2010-10-13 中兴通讯股份有限公司 信息传输的实现方法和***、主控设备、以及智能卡
US8868921B2 (en) * 2011-07-20 2014-10-21 Daon Holdings Limited Methods and systems for authenticating users over networks
US9191405B2 (en) * 2012-01-30 2015-11-17 Microsoft Technology Licensing, Llc Dynamic cross-site request forgery protection in a web-based client application
EP2958052B1 (en) 2012-04-10 2020-10-07 Idex Asa Biometric sensing
US8752148B1 (en) * 2012-06-25 2014-06-10 Emc Corporation Processorless token for producing a one-time password
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
CN104123057B (zh) * 2013-04-24 2018-01-23 华为技术有限公司 通信信息获取方法、装置、***及终端
US9197408B2 (en) 2013-05-10 2015-11-24 Sap Se Systems and methods for providing a secure data exchange
US9178877B1 (en) * 2013-09-25 2015-11-03 Juniper Networks, Inc. Providing a service based on time and location based passwords
DE102013019870B4 (de) * 2013-11-28 2019-08-08 Friedrich Kisters Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk
US9306930B2 (en) 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
US9836594B2 (en) 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
US9462471B2 (en) * 2014-06-27 2016-10-04 Mcafee, Inc. Identification of call participants
CN109951435B (zh) * 2014-08-04 2021-03-30 创新先进技术有限公司 一种设备标识提供方法及装置和风险控制方法及装置
CN105574041B (zh) 2014-10-16 2020-07-21 阿里巴巴集团控股有限公司 一种数据重组方法和装置
CN105630345B (zh) 2014-11-06 2019-02-19 阿里巴巴集团控股有限公司 一种控制显示方向的方法和设备
CN106549770B (zh) * 2017-01-13 2019-07-12 武汉理工大学 Sm2数字签名生成方法及***
CN111371563A (zh) * 2020-02-28 2020-07-03 北京达佳互联信息技术有限公司 口令验证方法、装置、电子设备及存储介质
US11336438B2 (en) * 2020-03-31 2022-05-17 EMC IP Holding Company LLC Remote approval and execution of restricted operations

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4924378A (en) * 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
DE69024638T2 (de) * 1990-05-21 1996-05-15 Hewlett Packard Gmbh Aktivierungsschaltung
US5241599A (en) 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5448045A (en) * 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5892902A (en) 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006522507A (ja) * 2003-04-01 2006-09-28 エントロピック・テクノロジーズ・プロプライエタリー・リミテッド セキュア通信システム及びセキュア通信方法
JP2007503797A (ja) * 2003-05-30 2007-02-22 プリヴァリス・インコーポレーテッド 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法
JP2007520909A (ja) * 2003-06-27 2007-07-26 ケーティー・コーポレーション 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
JP4847322B2 (ja) * 2003-06-27 2011-12-28 ケーティー・コーポレーション 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
US8352739B2 (en) 2003-06-27 2013-01-08 Kt Corporation Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same
JP2007336546A (ja) * 2006-06-13 2007-12-27 Ingenico サーバによるユーザ認証方法及びその装置
JP2009230482A (ja) * 2008-03-24 2009-10-08 Univ Of Aizu ワンタイムパスワード認証システム、ワンタイムパスワード認証方法、ワンタイムパスワード生成プログラム、ワンタイムパスワード認証プログラムおよびワンタイムパスワード生成装置。

Also Published As

Publication number Publication date
EP1101318A1 (en) 2001-05-23
WO2000007326A1 (en) 2000-02-10
US6173400B1 (en) 2001-01-09
AU5135499A (en) 2000-02-21

Similar Documents

Publication Publication Date Title
JP2002521962A (ja) 認証トークンを使用して共有秘密を確立する方法及びシステム
ES2818199T3 (es) Método de verificación de seguridad con base en una característica biométrica, un terminal de cliente y un servidor
US8209753B2 (en) Universal secure messaging for remote security tokens
US5995624A (en) Bilateral authentication and information encryption token system and method
Yeh et al. A secure one-time password authentication scheme using smart cards
US7596704B2 (en) Partition and recovery of a verifiable digital secret
US6094721A (en) Method and apparatus for password based authentication in a distributed system
US6996715B2 (en) Method for identification of a user's unique identifier without storing the identifier at the identification site
KR101198120B1 (ko) 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
JP2828218B2 (ja) 分散通信ネットワークにおける許可パスワードまたはキーの変更方法およびシステム
CN102215221B (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和***
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6061799A (en) Removable media for password based authentication in a distributed system
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
WO2017164159A1 (ja) 1:n生体認証・暗号・署名システム
CN112425118B (zh) 公钥-私钥对账户登录和密钥管理器
US20050074122A1 (en) Mass subscriber management
US20060294023A1 (en) System and method for secure online transactions using portable secure network devices
JPWO2007066542A1 (ja) 認証システム及び認証方法
WO2001084761A1 (en) Method for securing communications between a terminal and an additional user equipment
KR20080059617A (ko) 사용자 인증 방법 및 디바이스
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
US20050120248A1 (en) Internet protocol telephony security architecture
US8397281B2 (en) Service assisted secret provisioning
US20220029819A1 (en) Ssl communication system, client, server, ssl communication method, and computer program