JP2001249901A - Authentication device and method, and storage medium - Google Patents
Authentication device and method, and storage mediumInfo
- Publication number
- JP2001249901A JP2001249901A JP2001003061A JP2001003061A JP2001249901A JP 2001249901 A JP2001249901 A JP 2001249901A JP 2001003061 A JP2001003061 A JP 2001003061A JP 2001003061 A JP2001003061 A JP 2001003061A JP 2001249901 A JP2001249901 A JP 2001249901A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- authentication information
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Abstract
(57)【要約】
【課題】 簡単な手順による認証方法を用いて、たとえ
認証情報などが第三者に盗まれても、盗まれた認証情報
などの第三者による再利用を困難にする。
【解決手段】 予め、サーバにクライアントの認証情報
を検査するための第一の検査データ(値=Dn-1)を保存
し、クライアントも認証情報を生成するための第一の種
データ(値=Dn-1)を保存する。クライアントは、サー
バにログインする際に、サーバから送られてきた認証情
報要求に対して、第一の種データ(値=Dn- 1)をクライ
アントの秘密鍵Ksを用いて暗号化して認証情報(値=
Dn)を生成し、サーバに返す。サーバは、クライアント
から送られてきた認証情報(値=Dn)を、そのクライア
ントの公開鍵kpによって復号して第二の検査データ(値
=Dn-1)を生成し、その第二の検査データを第一の検査
データ(値=Dn-1)と比較し、一致する場合は、ログイ
ンを許可するとともに、第一の検査データに代えて認証
情報Dnを保存する。クライアントは、ログインが許可さ
れると、第一の種データ(値=Dn-1)に換えて、認証情
報Dnを第二の種データとして保存する。
(57) [Summary] [Problem] To make it difficult for a third party to reuse stolen authentication information even if the authentication information is stolen by a third party using an authentication method with a simple procedure. . SOLUTION: First inspection data (value = D n-1 ) for inspecting authentication information of a client is stored in a server in advance, and first seed data (value) for generating authentication information also for the client. = D n-1 ). When logging in to the server, the client encrypts the first seed data (value = D n- 1 ) using the client's secret key Ks in response to the authentication information request sent from the server. (Value =
D n ) and return it to the server. The server decrypts the authentication information (value = D n ) sent from the client by using the client's public key kp to obtain the second inspection data (value
= D n-1 ), compares the second test data with the first test data (value = D n-1 ), and if they match, permits login and first test data storing the authentication information D n in place. When the client login is permitted, instead of the first species data (value = D n-1), stores the authentication information D n as the second seed data.
Description
【0001】[0001]
【発明の属する技術分野】本発明は認証装置およびその
方法、並びに、記憶媒体に関し、例えばネットワークを
介した認証に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication device, an authentication method, and a storage medium, for example, to authentication via a network.
【0002】[0002]
【従来の技術】情報処理システムが社会活動のあらゆる
局面において中心的な役割を演じるようになった現在、
ネットワークを介した個人間や個人-企業間、あるい
は、企業間の情報通信に対するセキュリティ保護が緊急
の課題となっている。2. Description of the Related Art At present, information processing systems play a central role in all aspects of social activities.
Securing information communication between individuals, between individuals and companies, or between companies via a network is an urgent issue.
【0003】特に、昨今のネットワークシステムのオー
プン化・汎用化により、機密情報の転送や電子商取引(E
lectronic Commerce)のような分野に対し、セキュリテ
ィ機能は必要不可欠なものとなっている。例えば、企業
間、個人間あるいはそれら相互間で法律行為をなす場
合、従来(現在でも)、物理的な紙を使用して契約書な
どを作成し、署名し、印鑑を押印し、さらに必要に応
じ、印鑑登録証や公証人による公正証書を添付し、次に
これら文書を相手方に送付する際、書留にし、あるいは
内容証明郵便にする。In particular, due to the recent openness and generalization of network systems, transfer of confidential information and electronic commerce (E
Security features are indispensable for fields such as electronic commerce. For example, when conducting legal acts between companies, individuals, or between them, traditionally (even now), contracts and the like are created using physical paper, signed, stamped, and required. Attach a seal registration certificate or a notarized notary, and then send these documents to the other party by registered mail or certificate of contents.
【0004】このような物理的な書類を中心にした行為
をすべて、電子的な情報通信によって安全に代替ならし
めるものが、ネットワークセキュリティ技術である。コ
ンピュータとネットワークによる情報通信網が全世界規
模に達した現在、このような要求は増大の一途である。[0004] Network security technology is a technology that safely replaces all such actions centered on physical documents by electronic information communication. As the information communication network of computers and networks has reached a worldwide scale, such demands are ever increasing.
【0005】ネットワークセキュリティの目的は、ネッ
トワークの安全保護に有り、ネットワークシステムの機
密度に応じた情報を様々な脅威から保護することである
とされている。一般的には、(1)機密性(Confidentialit
y)、(2)完全性(Integrity)、(3)可用性(Availabilit
y)、(4)否認拒否(Non-Repudiation)を維持することと定
義されている。一方、ネットワークに対して想定される
代表的脅威としては、盗聴、漏洩、なりすまし、改ざん
/偽造、不正侵入/不正アクセス、横取り、事実の否認、
破壊などである。[0005] The purpose of network security is to protect the security of the network, and to protect information according to the confidentiality of the network system from various threats. Generally, (1) Confidentiality
y), (2) Integrity, (3) Availability
y), (4) It is defined as maintaining non-repudiation. On the other hand, typical threats assumed to the network include wiretapping, leakage, spoofing, and tampering.
/ Forgery, Intrusion / Unauthorized access, stealing, denial of facts,
Such as destruction.
【0006】また、ネットワークセキュリティのための
要素技術として、秘匿・保全技術、認証技術、鍵配送技
術、否認拒否技術、第三者信用機関、アクセス管理、セ
キュリティ監査、セキュリティ評価基準などがある。[0006] Further, as element technologies for network security, there are concealment / maintenance technology, authentication technology, key distribution technology, non-repudiation technology, third-party credit institution, access management, security audit, security evaluation standard, and the like.
【0007】ネットワークシステムを介した情報通信を
行うとき、そのシステムを誰がどのように利用したかと
いうことを確認したり、制御、管理することはセキュリ
ティを維持する上において重要かつ必須である。システ
ム内で起こる大方のイベントは、情報通信に関わる特定
の実体(エンティティ)に起因しているはずであり、従
って、それらの認識はセキュリティ確保の基本であると
言える。When performing information communication via a network system, it is important and indispensable to confirm who has used the system and how, and to control and manage the system in order to maintain security. Most events that occur in the system must originate from specific entities involved in information and communication, and their recognition is therefore the basis of security.
【0008】認証とは、情報通信に関与した実体(エン
ティティ: 人間、人間の代理として機能するプロセス、
ソフトウェア、ハードウェア、通信データ等)が正当な
ものであるか否かを確認することであると考えられる。
一般的には、認証する実体別に図1のように分類するこ
とができる。[0008] Authentication refers to an entity (entity: a person, a process functioning on behalf of a person,
Software, hardware, communication data, etc.).
Generally, it can be classified as shown in FIG. 1 according to the entity to be authenticated.
【0009】エンティティ認証は情報通信に関わる実
体、例えばメッセージの送受信などの正当性を確認する
ことであり、一方、メッセージ認証は、それら送受信メ
ッセージの正当性を確認することであると言える。な
お、エンティティ認証は利用者認証と呼ばれることもあ
る。Entity authentication is to confirm the validity of entities involved in information communication, for example, transmission and reception of messages, while message authentication is to confirm the validity of those transmitted and received messages. Note that entity authentication is sometimes called user authentication.
【0010】エンティティ認証機構は、エンティティ識
別処理とエンティティ認証処理に分けられる。前者は、
システムの利用者が誰であるかを識別するもので、後者
はその利用者が正当な本人であるか否かを確認する処理
である。前者には、一般的に利用者識別名(User-id)な
どが用いられるが、これは公知の識別子であり、本人だ
けが持ち合わせる情報(パスワードや暗証番号等)を用
いた本来の認証処理は、後者の処理に委ねられる。[0010] The entity authentication mechanism is divided into entity identification processing and entity authentication processing. The former is
This is to identify who the user of the system is, and the latter is a process for confirming whether or not the user is a legitimate person. For the former, a user identification name (User-id) or the like is generally used, but this is a known identifier, and the original authentication processing using information (a password, a personal identification number, etc.) that only the user has is not performed. , It is left to the latter processing.
【0011】以下に説明するエンティティ認証機構は、
このエンティティ認証処理について記述している。[0011] The entity authentication mechanism described below includes:
This entity authentication process is described.
【0012】エンティティ認証機構には、認証に用いる
情報のあり方により、大きく、知識利用、暗号利用、所
有物利用、生体特徴利用の四つに分類できる。これらを
順に説明する。The entity authentication mechanisms can be broadly classified into four types, namely, knowledge use, encryption use, possession use, and biometric feature use, depending on the type of information used for authentication. These will be described in order.
【0013】〈知識利用〉知識利用によるエンティティ
認証とは、エンティティを認証するために必要な情報を
予め登録しておき、認証されるべきエンティティがその
情報を知っているか否かでそのエンティティの正当性を
確認する方法である。個人認証などで最もよく用いられ
ているのが「パスワード」や「暗証番号」あるいは「そ
の個人にしか知り得ない情報(住所、生年月日等)」で
ある。<Knowledge Utilization> Entity authentication based on knowledge utilization means that information necessary for authenticating an entity is registered in advance, and the validity of the entity to be authenticated is determined by whether or not the entity to be authenticated knows the information. It is a method to confirm the sex. “Password”, “PIN”, or “information (address, date of birth, etc.) known only to the individual” is most often used for personal authentication.
【0014】大抵のシステムでは、「パスワード」によ
り利用者認証を行っている。このような知識利用による
エンティティ認証は導入が比較的簡単で有効であるが、
覚え易い文字列をパスワードに使用したり、人目に付き
易いところにパスワードをメモしがちで容易に他人に見
破られたり、通信中に盗聴されたりする危険性が高い。
また、パスワード送信時に暗号化しても毎回同じパスワ
ードであればそれをそのまま盗用し、再利用すること
(リプレイ攻撃)で「なりすまし」が可能である。さら
に、サーバ側のパスワードファイル(通常、利用者のパ
スワードをキーとして暗号化された保存されている)が
辞書攻撃によって破られる可能性もある。In most systems, user authentication is performed using a "password". Entity authentication using such knowledge is relatively easy to introduce and effective,
An easy-to-remember character string is used for the password, and the password is apt to be written down in a place that is easily visible, so that there is a high risk that the password can be easily seen by another person or eavesdropped during communication.
Further, even if the password is encrypted at the time of transmission, if the password is the same every time, the password can be stolen and reused (replay attack) to perform “spoofing”. Further, the server-side password file (usually stored and encrypted using the user's password as a key) may be broken by a dictionary attack.
【0015】これらの脅威に対抗するには、毎回パスワ
ードを変更するなどの工夫が必要になる。そのため知識
利用のエンティティ認証においては、例えば、ワンタイ
ムパスワード方式やチャレンジレスポンス方式などのよ
うな一方向性関数や乱数を利用した、高度な一回限りの
パスワード方式が考案されている。以下にそれぞれの方
式について述べる。To counter these threats, it is necessary to devise a method such as changing the password every time. Therefore, in the knowledge-based entity authentication, for example, an advanced one-time password method using a one-way function or a random number such as a one-time password method or a challenge response method has been devised. The respective systems are described below.
【0016】●ワンタイムパスワード方式 文字どおり一回限りのパスワード認証方式で、Bellcore
Co. U.S.Aによって提唱され、インターネット標準とし
てもRFC化されている(RFC-1938)。以下に、最も有名なS
/Key方式の処理概要を説明する。● One-time password method A literal one-time password authentication method, Bellcore
It was proposed by Co. USA and has been RFCed as an Internet standard (RFC-1938). Below, the most famous S
An outline of the processing of the / Key method will be described.
【0017】S/Key方式は、Aをクライアント、Bを認証
サーバとすると、 1: 一方向性乱数fを準備する。 2: Aは秘密の乱数Rと公開の種と呼ばれる任意の数値Sを
生成する。 3: Q=R+Sとし、f(Q), f(f(Q)), f(f(f(Q))), …を計算
し、それらをX1, X2, X3, …, X100, X101とする。 4: AはX1, …, X100およびRを秘密に保持し、BにはX101
を何らかの方法(オフライン)で渡し、Bはそれを保持
する。 5: AがBに初めてログインする際、パスワードとしてX
100をBに送信する。 6: Bはf(X100)を計算し、保持するX101と比べて、一致
すればログインを許可し、一致しなければログインを拒
否する。ログインが許可された場合、BはX101を捨て、X
100を保持する。 7: Aが次にログインするときは、次のパスワードX99を
使用する。以降のB側の処理は6と同様に行われる。In the S / Key method, when A is a client and B is an authentication server, 1: a one-way random number f is prepared. 2: A generates a secret random number R and an arbitrary number S called a public seed. 3: With Q = R + S, f (Q), f (f (Q)), f (f (f (Q))),… are calculated, and they are X 1 , X 2 , X 3 ,… , X 100 , X 101 . 4: A keeps X 1 ,…, X 100 and R secret, B has X 101
In some way (offline) and B keeps it. 5: When A logs in to B for the first time, X
Send 100 to B. 6: B computes f (X 100 ) and compares it with the stored X 101 , allowing login if they match and rejecting login if they do not match. If login is allowed, B discards X 101 and X
Hold 100 . 7: A uses the next password X 99 the next time he logs in. Subsequent processing on the B side is performed in the same manner as in 6.
【0018】S/Key方式の長所は次のとおりである。 ・一回限りのパスワードなので、通信途上で第三者が盗
聴しても再利用が不可能である。 ・サーバBのファイル上に保持しているパスワードは、
次回ログイン時のパスワードを検査するためのものであ
り、これが盗まれても支障はない。 ・関数fは一方向性関数なので、Xnが盗聴されてもXn-1
が計算できない。従って、fが第三者に知られても支障
ない。The advantages of the S / Key method are as follows. -Since it is a one-time password, it cannot be reused even if a third party eavesdrops during communication.・ The password stored in the file on Server B is
This is to check the password at the next login, and if it is stolen, there is no problem. -Since the function f is a one-way function, even if Xn is eavesdropped, Xn-1
Cannot be calculated. Therefore, it does not matter if f is known to a third party.
【0019】S/Key方式の短所は次のとおりである。 ・上の場合で、100個パスワードを使い切ると、サーバ
の認証プログラムを再初期化する手間が必要である。 ・実際のシステムでは上記再初期化をオンラインで可能
なように、サーバ側では常に乱数Rを保持する必要があ
る。すなわち、再初期化時、クライアントは以前とは異
なった種S'のみをサーバにオンラインで送信し(S'は盗
聴されても問題ない)、サーバは保持していたRを用い
て新たにQ'=R+S'を計算し、これから新たなX'101を生成
する。このため、第三者がなんらかの方法でサーバに侵
入したり、あるいは、サーバ管理者が悪意でこの乱数を
得るとパスワードが生成でき、クライアントAになりす
ますことができる。The disadvantages of the S / Key method are as follows. -In the above case, if 100 passwords are used up, it is necessary to re-initialize the server authentication program. -In an actual system, the server must always hold a random number R so that the re-initialization can be performed online. That is, at the time of reinitialization, the client sends only a different seed S 'to the server online (S' can be eavesdropped without any problem), and the server newly uses the stored R to send a new Q. '= R + S' is calculated, and a new X ' 101 is generated from this. For this reason, if a third party invades the server in any way, or if the server administrator maliciously obtains this random number, a password can be generated and the client A can be impersonated.
【0020】●チャレンジレスポンス方式 これは、パスワード認証における盗聴対策の一種で、代
表的なものに、CHAP(Challenge Authentication Protoc
ol, RFC-1334)方式がある。このCHAP方式において、認
証要求者Aが認証者Bに認証してもらう手順は図2のとお
りである。[Challenge Response Method] This is a type of eavesdropping countermeasures in password authentication. A typical example is a CHAP (Challenge Authentication Protocol).
ol, RFC-1334). In this CHAP scheme, the procedure in which the authentication requester A has the authentication person B authenticate is as shown in FIG.
【0021】チャレンジレスポンス方式は、チャレンジ
が毎回変化するので、第三者が図2に示すメッセージ(2)
を盗聴していても再利用が不可能である。その反面、B
上にAのパスワードが保持されているので、Bの管理者自
身がそれを悪用し、クライアントAになりすまして不正
を行うことができる、短所を指摘されている。In the challenge-response method, since the challenge changes every time, a third party sends a message (2) shown in FIG.
Even if eavesdropping, it cannot be reused. On the other hand, B
It has been pointed out that since A's password is kept above, the administrator of B can exploit it and impersonate client A to perform fraud.
【0022】〈暗号利用〉エンティティ認証に暗号を利
用するとは、暗号技術を用いて当事者以外には生成が困
難な認証情報を生成し、それを当事者同士が交換・検査
することにより当事者(エンティティ)の正当性を確認
する技法である。<Utilization of Cryptography> The use of cryptography for entity authentication means that authentication information that is difficult to generate by anyone other than the party is generated using encryption technology, and the parties exchange and inspect the authentication information. Is a technique for confirming the validity of
【0023】●ディジタル署名 ディジタル署名は、従来の書面取り引きにおける署名や
印鑑による本人確認を電子媒体上で行う機構で、機能的
には次の三条件を満たすことが要件であると考えられて
いる。 1: 署名文が第三者によって偽造できない。 2: 署名文が受信者によって偽造できない。 3: 署名文の内容およびそれを送った事実を送信者が後
で否定できない。Digital signature A digital signature is a mechanism for performing identity verification using a signature or a seal in a conventional paper transaction on an electronic medium. It is considered that the function must satisfy the following three conditions. . 1: The signature cannot be forged by a third party. 2: The signature cannot be forged by the recipient. 3: The sender cannot later deny the contents of the signature and the fact that it was sent.
【0024】現状では、2および3の要件を満たすために
公開鍵暗号方式の利用が必須である。公開鍵暗号方式
は、1976年にスタンフォード大学のディフィ(Diffie)と
ヘルマン(Hellman)によって発表された概念で、一対の
暗号化鍵と復号鍵とが異なり、復号鍵のみを秘密に保持
し、暗号化鍵は公開して構わない。そのために、鍵の配
送が容易であること、秘密に保持する鍵の種類が少なく
て済むこと、認証機能(ディジタル署名)を有するこ
と、などの特徴を有するといわれている。公開鍵暗号方
式の一般モデルを図3に示す。At present, the use of a public key cryptosystem is indispensable to satisfy the requirements 2 and 3. Public key cryptography is a concept that was announced by Stanford University's Diffie and Hellman in 1976.A pair of encryption and decryption keys differ, and only the decryption key is kept secret. The activation key may be made public. Therefore, it is said to have features such as easy key distribution, a small number of keys to be kept secret, and an authentication function (digital signature). FIG. 3 shows a general model of the public key cryptosystem.
【0025】この公開鍵と秘密鍵の関係を逆にするとデ
ィジタル署名機能になる。すなわち、送信者のみが知る
秘密鍵で平文を暗号化し受信者に送信する。また、受信
者は、送信者の公開鍵で復号し平文を得る。この場合、
暗号化鍵は送信者しか知らないので、暗号文が第三者お
よび受信者によって偽造できないことになる。また、暗
号化鍵をもつ本人にしか平文の内容を暗号化し送信する
ことができないため、後になって暗号文の内容およびそ
れを送った事実を送信者が否定できず、上述のディジタ
ル署名の要件を満たす。When the relationship between the public key and the secret key is reversed, the function becomes a digital signature function. That is, the plaintext is encrypted with the secret key known only to the sender and transmitted to the receiver. Also, the receiver decrypts the message with the sender's public key to obtain a plaintext. in this case,
Since only the sender knows the encryption key, the ciphertext cannot be forged by third parties and recipients. Also, since the contents of the plaintext can be encrypted and transmitted only to the person having the encryption key, the sender cannot deny the contents of the ciphertext and the fact that it was sent later, and the above-mentioned digital signature requirement Meet.
【0026】現在、この公開鍵暗号の概念を実現した世
界で最も有力なアルゴリズムとして、MITのRivest、Sha
mirおよびAdlemanによって開発され、それぞれの頭文字
を採って命名されたRSA暗号がある。なお、国際的に標
準化されつつあるディジタル署名方式としては、次の二
つがある。 ・認証子照合法(with appendix) … ISO/IEC CD 14888
PART1/2/3(Sep. 21, 1995) ・通信文復元法(giving message recovery) … ISO/IEC
9796:1991(E)Currently, the most powerful algorithms in the world that have realized this concept of public key cryptography are MIT's Rivest and Shah.
There are RSA ciphers developed by mir and Adleman and named after their initials. The following two digital signature schemes are being standardized internationally.・ Certifier verification method (with appendix)… ISO / IEC CD 14888
PART1 / 2/3 (Sep. 21, 1995) ・ Giving message recovery… ISO / IEC
9796: 1991 (E)
【0027】実際に広く利用されているのは前者の認証
子照合法であり、その概要を図4に示す。The authenticator collation method that is actually widely used is shown in FIG.
【0028】ディジタル署名を用いて受信者が送信者の
正当性を検証するためには、送信者の公開鍵が真の差出
人のものである保証が必要である。例えば、物理的印鑑
が正当なものであることを証明する印鑑登録証に相当す
るものがディジタル署名に必要になる。この保証のため
に信頼できる第三者による公開鍵証明書制度が設けら
れ、その発行機関はCA(Certification Authority)と呼
ばれる。CAはインターネット標準(RFC 1421-1424)とし
て制定され、公開鍵証明書の発行と管理を行う。In order for the receiver to verify the sender's legitimacy using the digital signature, it is necessary to guarantee that the sender's public key belongs to the true sender. For example, a digital signature needs to be equivalent to a seal registration certificate proving that the physical seal is legitimate. For this assurance, a public key certificate system by a trusted third party is established, and the issuing agency is called CA (Certification Authority). The CA is an Internet standard (RFC 1421-1424) that issues and manages public key certificates.
【0029】証明書のフォーマットは、国際標準(X.509
→ ISO 9594-8)として制定され、既にX.509は第三版が
出ていて、今後それに対応したISO標準も制定される予
定である。証明書は、利用者の識別子、利用者の公開
鍵、証明書の有効期限、シリアル番号、発行機関名、発
行機関のディジタル署名などの項目からなり、これらの
後に当該CAの電子署名が付される。The format of the certificate is an international standard (X.509
→ ISO 9594-8), the third version of X.509 has already been released, and a corresponding ISO standard will be enacted in the future. The certificate consists of items such as the user's identifier, the user's public key, the expiration date of the certificate, the serial number, the name of the issuing institution, and the digital signature of the issuing institution, followed by the digital signature of the CA. You.
【0030】図4の例において、送信者Aは送信本文およ
びそれに施したAのディジタル署名とともに、このAの公
開鍵証明書をBに送信する。受信者Bは、まずこの公開鍵
証明書のCAによるディジタル署名を検査することによ
り、Aの公開鍵証明書の正当性を確認する。これが正当
であれば、Bは正当なAの公開鍵を入手したことになる。
この後、Bは、Aのディジタル署名を検査することにより
送信者認証を行う。In the example of FIG. 4, the sender A sends the public key certificate of A to B together with the transmission text and the digital signature of A applied to it. Recipient B first verifies the validity of A's public key certificate by checking the digital signature of this public key certificate by the CA. If this is valid, B has obtained a valid A public key.
Thereafter, B performs sender authentication by checking A's digital signature.
【0031】認証子照合法の長所として、厳格なCAが存
在し、且つ送信者が自身の秘密鍵を厳密に保持できれ
ば、第三者による「なりすまし」は一般的に困難であ
る、指摘されている。しかし、ネットワークを介したリ
モートログインにおいて、署名をリモートログインのた
めのパスワードとして使用した(すなわちディジタル署
名を相手認証情報として用いる)場合は、第三者がそれ
を盗聴しそのまま再利用する(リプレイ攻撃)ことで
「なりすまし」が可能である短所もある。It has been pointed out that as an advantage of the authenticator verification method, if a strict CA exists and the sender can strictly hold its own private key, "spoofing" by a third party is generally difficult. I have. However, when a signature is used as a password for remote login in remote login via a network (that is, a digital signature is used as partner authentication information), a third party can eavesdrop on it and reuse it as it is (replay attack). ) Has the disadvantage that spoofing is possible.
【0032】●ディジタル署名付認証トークン方式 これは(1)の方式のリプレイ攻撃に対する強度を改善
したものと言える。図5に、ディジタル署名付認証トー
クン方式の処理の概略を示す。Authentication token system with digital signature This can be said to have improved the strength of the system (1) against replay attacks. FIG. 5 shows an outline of the processing of the authentication token system with a digital signature.
【0033】すなわち本方式の前提として、クライアン
トAはCAの秘密鍵によってディジタル署名されたAの公開
鍵証明書を、またサーバBはCAの公開鍵を保持している
ものとする。この状態においてクライアントAは、認証
情報(以下、認証トークンと称する)として、次の1〜4
から組み立てられたものをサーバBに転送する。この認
証トークンには、トークン作成時のタイムスタンプTが
含まれている。 1: Aの公開鍵証明書(Ca) 2: タイムスタンプ(T) 3: 受信者id: BのE-Mailアドレス等 4: 2+3のディジタル署名(Sa)That is, as a premise of this method, it is assumed that the client A holds the public key certificate of A digitally signed with the private key of the CA, and the server B holds the public key of the CA. In this state, the client A uses the following 1 to 4 as authentication information (hereinafter, referred to as an authentication token).
Is transferred to server B. This authentication token includes a time stamp T when the token was created. 1: A public key certificate (Ca) 2: Time stamp (T) 3: Recipient id: E-mail address of B, etc. 4: 2 + 3 digital signature (Sa)
【0034】この認証トークンを受信したサーバBは、
まず署名を検査し、タイムスタンプTなどが改ざんされ
ていないことを確認した上、このTと現在時刻とを比較
する。もし比較結果がほぼ等しければ、クライアントA
のログインを許可する。しかし、Tが一定時間以上過去
の時刻であれば、この認証トークンがAおよびB以外の第
三者によって再利用(リプレイ攻撃)されているものと
見做して、Aのログインを拒否する。When the server B receives the authentication token,
First, the signature is checked to confirm that the time stamp T and the like have not been tampered with, and then this T is compared with the current time. If the comparison results are almost equal, Client A
Allow login. However, if T is a predetermined time or more in the past, it is considered that this authentication token has been reused (replay attack) by a third party other than A and B, and A's login is rejected.
【0035】このトークン方式は、厳格なCAが存在し、
且つ送信者が自身の秘密鍵を厳密に保持できれば、第三
者による「なりすまし」はかなり困難である。その反
面、一定時間内であれば、盗聴した認証トークンをその
まま再利用すること(リプレイ攻撃)で「なりすまし」
が可能である短所も有する。This token system has a strict CA,
And if the sender can strictly hold his private key, it is very difficult for a third party to "spoof". On the other hand, if within a certain period of time, the spoofed authentication token can be reused as it is (replay attack) to "spoof"
There are also disadvantages that are possible.
【0036】●SSH(Secure Shell)方式 SSH方式は、UNIX(登録商標)におけるリモートロ
グインのためのrsh/rloginなどr系コマンドプロセスに
対するセキュリティパッケージであり、インターネット
ドラフトとして検討されている。認証処理に関する部分
を以下に示すが、基本的には共通鍵暗号と公開鍵暗号を
併用したチャレンジレスポンス認証方式である。SSH (Secure Shell) Method The SSH method is a security package for r-type command processes such as rsh / rlogin for remote login in UNIX (registered trademark), and is being studied as an Internet draft. The part related to the authentication process is described below, and is basically a challenge-response authentication method using both a common key encryption and a public key encryption.
【0037】図6は、クライアントAがサーバBにログイ
ンする際のシーケンスである。図6において、共通鍵暗
号(DES、IDEA等)用のセッション鍵を共有するための
フェーズ(2)および(3)と、認証処理を行うフェーズ
(4)、(5)および(6)とに分かれている。処理シーケンス
は次のようである。 (1) クライアントAはサーバBにログイン要求を送る。 (2) このログイン要求に基づき、サーバBはセッション
鍵共有のため自身の公開鍵、乱数などをクライアントA
に送る。 (3) クライアントAはセッション鍵を生成し、それをサ
ーバBの公開鍵で暗号化してBに送る。サーバBがこれを
受信した時点で、クライアントAとこの間にセッション
鍵を共有できたことになるので、(4)以降、A-B間のメッ
セージはすべてこのセッション鍵で暗号化してやり取り
される。 (4) クライアントAは、自身の公開鍵、ユーザ名をサー
バBに送る。 (5) サーバBは、クライアントAの公開鍵とユーザ名とが
登録されていることを確認の上、認証のためのチャレン
ジ(乱数)を生成し、それをAの公開鍵で暗号化してク
ライアントAに送る。 (6) クライアントAは上記チャレンジのハッシュ値を計
算し、それをチャレンジレスポンスとしてサーバBに送
る。 (7) サーバBは、(6)で受けたチャレンジレスポンスの値
と保存してあるクライアントA向けチャレンジのハッシ
ュ値とを比較し、それが同値であればAのログインを許
可し、異なっていればAのログインを拒否する。FIG. 6 shows a sequence when the client A logs in to the server B. In FIG. 6, phases (2) and (3) for sharing a session key for common key encryption (DES, IDEA, etc.) and a phase for performing authentication processing
It is divided into (4), (5) and (6). The processing sequence is as follows. (1) Client A sends a login request to server B. (2) Based on this login request, server B sends its own public key, random number, etc. to client A for session key sharing.
Send to (3) Client A generates a session key, encrypts it with the public key of server B, and sends it to B. When the server B receives this, it is possible to share the session key with the client A during this period. Therefore, after (4), all messages between the ABs are exchanged by encrypting with the session key. (4) Client A sends its public key and user name to server B. (5) The server B confirms that the public key and the user name of the client A are registered, generates a challenge (random number) for authentication, encrypts the challenge with the public key of A, and Send to A. (6) Client A calculates the hash value of the above challenge and sends it to server B as a challenge response. (7) Server B compares the value of the challenge response received in (6) with the stored hash value of the challenge for client A, and if the values are the same, permits login of A, and if they are different, Deny A's login.
【0038】SSH方式の長所は、チャレンジデータが毎
回変化するので、第三者が(6)のメッセージを盗聴して
も再利用による「なりすまし」が不可能である点であ
る。短所として「サーバBの管理者自身が悪意でクライ
アントAの公開鍵情報を書き換えることにより、クライ
アントAになりすまして不正を行うことが可能である」
ことが指摘されている。The advantage of the SSH method is that since the challenge data changes every time, even if a third party eavesdrops on the message (6), it is impossible to “spoof” by reuse. Disadvantage: "It is possible for the administrator of Server B to maliciously rewrite the public key information of Client A to impersonate Client A and perform fraud."
It has been pointed out that.
【0039】●PRC認証方式 このPRC(Remote Procedure Call)認証方式は、UNIXの分
散環境システムでよく用いられる遠隔手続き呼び出し機
能であり、セキュリティ機能としてユーザ認証機能が用
意されている。PRC Authentication Method The PRC (Remote Procedure Call) authentication method is a remote procedure call function often used in a UNIX distributed environment system, and has a user authentication function as a security function.
【0040】このRPC認証は、RPC手続きの発行者が誰で
あるか(エンティティ認証機能)、そしてその発行者の
権限はどのくらいであるかなどをサーバが確認する機能
を備えている。このPRC認証がもつエンティティ認証機
能の概要を図7に示し、その手順の概略を述べる。 1: 通信に先立ち、まずクライアントとサーバはDES暗号
に用いる共通鍵(Kab)をDH法(Diffie-Hellman型公開鍵
配送法)により共有する。UNIXの世界では、DH法に用い
る公開鍵と秘密鍵とは、NIS(Network Infomation Servi
ce)によって管理され、各ユーザは通信に先立ってこのN
ISから予め登録してある通信相手の公開鍵と自身の秘密
鍵とを入手し、それから共有鍵(DES鍵)を計算により
得る。 2: クライアントでは、次の手順で認証情報を作成しサ
ーバに送信する。 (I) 送信者を表す文字列(ネットネームと呼ばれる)を
生成する。UNIXの場合、次の形式を有する。 unix.<ユーザid>@<ホスト・アドレス> (II) セッション鍵(乱数: K)を生成する。 (III) タイムスタンプ(現在時刻: T)をセッション鍵
(K)でDES暗号化する(Te)。 (IV) セッション鍵(K)を共有鍵(Kab)でDES暗号化する(K
e)。認証情報として(I)のネットネーム、(III)の暗号化
されたタイムスタンプ(Te)、(IV)のセッション鍵(Ke)な
どをサーバに送信する。 3: サーバは、受信した認証情報の中の暗号化されたタ
イムスタンプ(Te)を復号し(T)、それを現在時刻と比較
することによりネットネームの正当性を検証する。すな
わち、Tと現在時刻との差が許容範囲内であればそのネ
ットネームのアクセス要求を許可するが、許容範囲外で
あれば拒否する。The RPC authentication has a function of the server confirming who issued the RPC procedure (entity authentication function) and the authority of the issuer. The outline of the entity authentication function of the PRC authentication is shown in FIG. 7, and the outline of the procedure is described. 1: Prior to communication, the client and server first share the common key (Kab) used for DES encryption by the DH method (Diffie-Hellman type public key distribution method). In the UNIX world, public and private keys used in the DH method are referred to as NIS (Network Information Service).
ce), and each user has this N
The public key of the communication partner and the private key of the communication partner registered in advance are obtained from the IS, and then a shared key (DES key) is obtained by calculation. 2: The client creates authentication information and sends it to the server in the following procedure. (I) Generate a character string representing the sender (called a net name). For UNIX, it has the following format: unix. <user id> @ <host address> (II) Generate a session key (random number: K). (III) Use time stamp (current time: T) as session key
DES encryption with (K) (Te). (IV) DES encryption of session key (K) with shared key (Kab)
e). As authentication information, a net name of (I), an encrypted time stamp (Te) of (III), a session key (Ke) of (IV), and the like are transmitted to the server. 3: The server decrypts the encrypted time stamp (Te) in the received authentication information (T), and verifies the validity of the net name by comparing it with the current time. That is, if the difference between T and the current time is within the allowable range, the access request for the net name is permitted.
【0041】RPC認証方式の長所として、クライアント
およびサーバのそれぞれが自身の秘密鍵を厳密に保持
し、且つ正当な相手の公開鍵を確実に得ることができれ
ば、第三者による「なりすまし」は一般的に困難といわ
れているが、一定時間内であれば盗聴した認証情報をそ
のまま再利用すること(リプレイ攻撃)で「なりすま
し」が可能である短所も有する。As an advantage of the RPC authentication method, if each of the client and the server strictly holds its own private key and can surely obtain the public key of a valid partner, "spoofing" by a third party is generally performed. Although it is said to be difficult in practice, it has a disadvantage that "spoofing" can be performed by reusing the eavesdropped authentication information as it is within a certain time (replay attack).
【0042】●Kerberos (RFC 1510)方式 Kerberosは、MITのAthenaプロジェクトで開発された利
用者認証システムであり、1978年にR. NeedhamとM. Sch
roederによって提案された「信頼された第三者機関によ
る認証方式」に基づいている。OSF(オープンソフトウ
ェア財団)が定めた分散処理環境構築のためのソフトウ
ェアパッケージであるDCE(DistributedComputing Envir
onment)における認証サービスとして、このKerberosが
採用された。Kerberos (RFC 1510) method Kerberos is a user authentication system developed by MIT's Athena project. In 1978, R. Needham and M. Sch
It is based on a "trusted third party authentication scheme" proposed by roeder. DCE (Distributed Computing Envir), a software package for building a distributed processing environment defined by the OSF (Open Software Foundation)
Kerberos was adopted as an authentication service for onment).
【0043】この方式では、通信の秘匿やユーザ認証な
どすべて共通鍵暗号方式(DES)のみで実現している。各
ユーザの鍵を知っているのは各ユーザ自身と認証サーバ
だけであることを前提に、お互いの正当性を認証サーバ
で保証してもらうという方式を採用している。In this system, all of the confidentiality of communication and user authentication are realized only by the common key encryption system (DES). Assuming that only the user and the authentication server know each user's key, a method is used in which the authentication server guarantees each other's validity.
【0044】認証サーバにあたる部分をKerberosサーバ
とTGS(Ticket Granting Server:チケット発行サーバ)
に分けて、利用者のパスワードや鍵が利用者側のシステ
ム(セキュリティレベルが低い)上に長時間保持されな
いように工夫している。また、チケット(Ticket)とオー
センティケータ(Authenticator)という考えを導入し
て、さらに安全性を高めている。Kerberosの認証方式を
図8に示す。The part corresponding to the authentication server is a Kerberos server and a TGS (Ticket Granting Server).
It is devised that the user's password and key are not stored on the user's system (low security level) for a long time. It also introduces the idea of tickets and authenticators to further enhance security. Figure 8 shows the Kerberos authentication method.
【0045】Kerberosの認証方式は、各サーバ、利用者
WS間のやりとりはすべて暗号化され、さらに暗号化鍵は
毎回乱数により発生されるため盗聴に強い点、目的サー
バは利用者個々のユーザIDやパスワードを管理する必要
は無く、それらはKerberosサーバだけが知っていればよ
い、などが長所として指摘されている。しかし、次の短
所も指摘されている。 ・一定時間内であれば盗聴した認証情報をそのまま再利
用し(リプレイ攻撃)可能。 ・米国における暗号製品の輸出制限のため、暗号アルゴ
リズムとしてのDESが実装されたKerberos製品は日本で
利用できない場合がある。 ・認証サーバが各利用者の認証情報や暗号化鍵を集中管
理するので、悪意の第三者がこの認証サーバへの侵入に
成功するとその管理対象ドメインが全滅する。 ・すべてのマシン、アプリケーションはKerberos対応が
必要で、導入の手間が大きい。The Kerberos authentication method is as follows: each server, user
All exchanges between WS are encrypted, and the encryption key is generated by random numbers every time, so it is strong against eavesdropping. The target server does not need to manage the user ID and password of each user, only the Kerberos server It is pointed out that there is an advantage, for example. However, the following disadvantages have been pointed out.・ The eavesdropping authentication information can be reused as it is (replay attack) within a certain time. -Due to restrictions on the export of cryptographic products in the United States, Kerberos products that implement DES as a cryptographic algorithm may not be available in Japan. -Since the authentication server centrally manages the authentication information and encryption key of each user, if a malicious third party succeeds in invading this authentication server, the domain to be managed is destroyed. -All machines and applications need to support Kerberos, which requires a lot of time to install.
【0046】●ゼロ知識対話証明方式 この方式は、1985年、MITのGoldwasser、Micaliおよび
トロント大学のRackoffにより提案された。ある情報を
もっていることをその内容を相手に示すことなく相手に
納得させる方式で、例えば、パスワードを提示すること
なく真のパスワードを知っていることを相手に証明でき
るなどが利用例である。1986年にFiatとShamirによりフ
ァイアット・シャミア法が提案された(米国特許4,748,
668号、特開平63-101987号)。The Zero Knowledge Dialog Proof Scheme This scheme was proposed in 1985 by Goldwasser and Micali of MIT and Rackoff of the University of Toronto. A method of convincing the other party that he / she has certain information without showing the content to the other party, for example, it is possible to prove to the other party that he / she knows the true password without presenting the password. Fiat and Shamir proposed the Fiat-Shamir method in 1986 (US Pat. No. 4,748,
No. 668, JP-A-63-101987).
【0047】クライアントA(証明者)がサーバB(検証
者)へ秘密の情報T(パスワード等)を転送する場合の
ゼロ知識対話証明方式によるシーケンスを図9に示す。
ここで、AはZ=T2 mod nを完全に知り、BはZとnのみを知
っているとする。ここで、nは大きな素数p、qの合成数
である。この場合、Bはnを素因数分解できなければTを
得ることが極めて困難である。FIG. 9 shows a sequence based on the zero-knowledge interactive proof system when the client A (prover) transfers the secret information T (password or the like) to the server B (verifier).
Here, it is assumed that A completely knows Z = T 2 mod n, and B knows only Z and n. Here, n is a composite number of large prime numbers p and q. In this case, it is extremely difficult for B to obtain T if n cannot be factored.
【0048】以下の1〜4をk回繰り返し(対話の所
以)、Aの正当性を検証する。 1: Aは乱数Rを選び、X=R2 mod nを計算し、XをBに送
る。 2: Bはb∈{0, 1}を二者択一的にランダムに選び、bをA
に送る。 3: Aは、Y(Yは、b=0の場合はR、b=1の場合はTR mod
n)をBに送る。 4: Bは、下式が成立するかを検査し、それらが成立すれ
ば検査合格にする。 X = Y2 mod n … b=0の場合 ZX = Y2 mod n … b=1の場合The following 1 to 4 are repeated k times (the reason for the dialogue) to verify the validity of A. 1: A selects a random number R, calculates X = R 2 mod n, and sends X to B. 2: B chooses b∈ {0, 1} randomly at random, and sets b to A
Send to 3: A is Y (Y is R if b = 0, TR mod if b = 1
send n) to B. 4: B checks whether the following formulas are satisfied, and if they are satisfied, passes the inspection. X = Y 2 mod n… b = 0 ZX = Y 2 mod n… b = 1
【0049】ここで、3および4でb=0およびb=1の場合に
分けているのは、Aになりすました悪意のクライアント
A'は、Tの値を知らなくても次のようにして検査に合格
できるからである。すなわち、常にb=1であるなら、Aは
1でYの値として適当なY'を定め、X=(Y')2/Z mod nを計
算し、このXをBに送る。次に、3でY=Y'の値を送ると4の
検査は当然合格する。また、この方式では、bの値を予
想してから検査式を満たすXおよびYを計算できるので、
繰り返し一回当りのなりすまし確率は1/2である。従っ
て、この手順をk回繰り返すになりすまし確率を2-kにで
きる。Here, the case where b = 0 and b = 1 in 3 and 4 is divided is a malicious client impersonating A
This is because A 'can pass the inspection as follows without knowing the value of T. That is, if b = 1 always, then A
An appropriate Y ′ is determined as the value of Y at 1, X = (Y ′) 2 / Z mod n is calculated, and this X is sent to B. Next, if the value of Y = Y 'is sent at 3, the test at 4 passes naturally. Also, in this method, X and Y satisfying the check formula can be calculated after estimating the value of b.
The spoofing probability per repetition is 1/2. Therefore, when this procedure is repeated k times, the spoofing probability can be set to 2 −k .
【0050】この方式の長所は、事前に秘密の認証情報
TをサーバBに教える必要がないので、サーバBの正当な
管理者であってもクライアントAになりすますことがで
きないことである。また、対話シーケンスが冗長である
点、認証プロセスが複雑でありパフォーマンスと認証精
度がトレードオフの関係になる点などが短所である。The advantage of this method is that secret authentication information is
Since there is no need to teach T to server B, even a legitimate administrator of server B cannot impersonate client A. It is also disadvantageous in that the interaction sequence is redundant, that the authentication process is complicated and that there is a trade-off between performance and authentication accuracy.
【0051】〈生体特徴利用〉次に、生体特徴(個人属
性)を利用した従来のセキュリティについて説明する。
この手法は、本人の身体的、行動的特徴を認証情報とし
て利用し、端末利用者の正当性を確認する技法である。
身体的、行動的特徴としては次のようなものがある。 ・身体的特徴: 指紋、音声スペクトル、顔のパターン、
手形、網膜パターン、耳の形 ・行動的特徴: 署名、筆記パターン、キーストローク<Utilization of Biometric Features> Next, conventional security using biometric features (personal attributes) will be described.
This technique uses the physical and behavioral characteristics of the user as authentication information, and confirms the legitimacy of the terminal user.
The physical and behavioral characteristics include the following.・ Body characteristics: fingerprint, voice spectrum, facial pattern,
Handprint, retinal pattern, ear shape ・ Behavioral features: signature, writing pattern, keystrokes
【0052】この方式は、本人にしか持ち得ない唯一の
個人属性を認証情報として使用するので、認証が成功し
た場合の本人識別精度は高い。しかし、正当な本人であ
るにもかかわらず認証が失敗するなど、認識確度が100%
ではなく、技術的な改善の余地がある。さらに、端末に
よる利用者の認証など、オフライン認証(ローカル認
証)では極めて有効であるが、ネットワークを跨ぐ認証
(リモート認証)では盗聴により認証情報を再利用(リ
プレイ攻撃等)すなわち「なりすまし」が可能になるな
どの欠点がある。In this method, since the only personal attribute that can be possessed only by the person is used as the authentication information, the accuracy of the person identification when the authentication is successful is high. However, the recognition accuracy is 100%, such as authentication failure despite being a valid person
Rather, there is room for technical improvement. Furthermore, offline authentication (local authentication), such as authentication of a user by a terminal, is extremely effective, but authentication across a network (remote authentication) can reuse authentication information by eavesdropping (replay attack, etc.), that is, "spoofing" There are drawbacks such as becoming.
【0053】〈所有物利用〉所有物利用によるセキュリ
ティについて説明する。ある特定の物体が認証情報を保
持しており、認証する側は、その認証情報を検証するこ
とにより、その物体を保持する人間やその物体に認証さ
れた人間、あるいはその物体と連動して作動するソフト
ウェアやハードウェアなどを正当なエンティティとして
認証する。所有物の例としては次のようなものがある。 ・鍵、トークン、バッチ ・電子キー ・磁気カード ・ICカード ・非接触型カード(光式、電磁波式などICカードの発展
型と言える)<Use of property> Security by use of property will be described. A specific object holds authentication information, and the authenticator verifies the authentication information and operates in conjunction with the person holding the object, the person authenticated on the object, or the object. Authenticate software or hardware to be used as a valid entity. Examples of possessions include:・ Keys, tokens, and batches ・ Electronic keys ・ Magnetic cards ・ IC cards ・ Non-contact type cards
【0054】例えば、端末のロックを解除するための鍵
やトークン、電子キーを所持する人間は、その端末の正
当な利用者として認証される。しかし、これらの所有物
の紛失や盗難による悪用を防止するため、ネットワーク
を介した認証では、磁気カードのように所有物でまず利
用者識別を行い、さらにサーバ(アクセス先のホストコ
ンピュータ等)による暗証番号の検証により利用者の正
当性を確認するなど、「知識利用」の技法と組み合わせ
て用いられることが多い。For example, a person who has a key, token, or electronic key for unlocking a terminal is authenticated as a valid user of the terminal. However, in order to prevent misuse of the property due to loss or theft, in authentication via a network, the user is first identified by the property, such as a magnetic card, and then the server (host computer of the access destination, etc.) It is often used in combination with the "knowledge utilization" technique, such as verifying the validity of a user by verifying a password.
【0055】ICカードではこれがさらに発展し、まずIC
カード自身がICカードを使用しようとしている人間を暗
証番号で検証し、これが成功して初めてネットワークを
介したサーバとの認証動作に入る。サーバによるICカー
ド(すなわちICカードにより検証された人間などのエン
ティティ)認証処理は「知識利用」や「暗号利用」の技
法を利用して行われる。In the case of IC cards, this has been further developed.
The card itself verifies the person trying to use the IC card with the personal identification number, and the authentication operation with the server via the network is started only when this is successful. The authentication process of the IC card (that is, an entity such as a person verified by the IC card) by the server is performed by using the technique of “knowledge utilization” or “encryption utilization”.
【0056】この手法は、所有物を厳密に保持すれば第
三者による「なりすまし」は一般に困難である点、ICカ
ードは通常、耐タンパ性(Tamper Free)を有し、外部か
らメモリ内の情報を読み書き不可能な構成となってい
る。そのため暗号鍵やパスワード等個人に依存した情報
を比較的安全に格納、管理できる点、またセキュリティ
処理機能そのものをICカード内に組み込むことで、さら
に安全な認証通信が可能になる点などが長所である。そ
の反面、所有物利用による認証システムでは、大抵の場
合、その所有物とクライアントになる端末との間に専用
の入出力機器が必要である点、磁気カード、ICカードな
どでネットワークを介した認証処理の場合、認証シーケ
ンスそのものは結局「知識利用」や「暗号利用」の技法
を使用しているため、当然であるがそれらに特有の短所
も付随する点、などが短所として指摘されている。This method is generally difficult to “spoof” by a third party if the property is strictly maintained. IC cards usually have tamper resistance (Tamper Free), and externally store data in the memory. The information cannot be read or written. This has the advantage that relatively personal information such as encryption keys and passwords can be stored and managed relatively safely, and that the security processing function itself can be embedded in an IC card to enable more secure authentication communication. is there. On the other hand, an authentication system based on the use of property requires, in most cases, a dedicated input / output device between the property and a terminal to be a client, and authentication via a network using a magnetic card, an IC card, or the like. In the case of processing, since the authentication sequence itself uses the technique of "knowledge utilization" or "encryption utilization", it has been pointed out that, as a matter of course, it has its own disadvantages.
【0057】上述のように、従来の各種エンティティ認
証方式は長所を有する反面、短所も有する。As described above, the conventional various entity authentication methods have advantages but also disadvantages.
【0058】ところで、エンティティ認証が想定する直
接の脅威は、パスワードなどの不正入手による「なりす
まし」であるが、この「なりすまし」が一旦成功し、シ
ステムに侵入されると、データの改ざんやファイル破
壊、不正データの生成など様々な不正行為の脅威に晒さ
れる。また、このような脅威は外部からの不正アクセス
によるもののみならず、システム管理者などの内部犯罪
によって引き起こされる可能性もある。従って、アクセ
スされる側のシステムにとって、アクセスしてくる実体
が何であるかを確認するエンティティ認証は、セキュリ
ティ上の脅威に対する最前線の防衛網と言え、その重要
度はシステムの機密度に応じて大きくなる。By the way, the direct threat assumed by the entity authentication is “spoofing” due to unauthorized acquisition of a password or the like. Once the “spoofing” succeeds and enters the system, data is tampered with or the file is destroyed. And the threat of various fraudulent activities such as generation of fraudulent data. In addition, such threats may be caused not only by unauthorized access from the outside but also by internal crimes such as system administrators. Therefore, for the system to be accessed, entity authentication, which checks the identity of the accessing entity, can be said to be the first line of defense against security threats, and its importance depends on the sensitivity of the system. growing.
【0059】ここで、今まで述べてきたエンティティ認
証方式の「なりすまし」に対する強度を、外部および内
部の不正エンティティに対してまとめてみると、図10に
示すようになる。上記の何れの方式も欠点はあるもの
の、システムの環境、構成によっては充分実用的なもの
である。しかし、図10に示すようにシステム管理者など
のシステムに精通した人間の悪意の内部犯罪による脅威
に対しては防衛できないものがほとんどであり、たとえ
防衛できる方式であっても認証処理が複雑になるなどの
欠点がある。FIG. 10 shows the strength of the entity authentication method described above against “spoofing” for external and internal unauthorized entities. Although each of the above methods has disadvantages, it is sufficiently practical depending on the system environment and configuration. However, as shown in Fig. 10, in most cases, it is not possible to defend against threats caused by malicious internal crimes of humans who are familiar with systems such as system administrators. There are drawbacks such as becoming.
【0060】[0060]
【発明が解決しようとする課題】上述したように、エン
ティティ認証はセキュリティ上の様々な脅威に対する最
前線の防衛機能であるが、インターネット時代において
は、その適用領域の広範さと相互接続性の観点から、導
入が簡単で、従って仕組みが簡単で、かつ、脅威に対し
て充分有効な方式であることが望まれる。そこで、上述
した各種認証方式の長所、短所に対する検討を踏まえ、
新たな認証方式に要求される事項をまとめると次のよう
になる。As described above, entity authentication is the forefront defense function against various security threats. However, in the Internet age, from the viewpoint of its wide application area and interconnectivity. It is desired that the system be simple to introduce and therefore simple in structure and sufficiently effective against threats. Therefore, considering the advantages and disadvantages of the various authentication methods described above,
The items required for the new authentication method can be summarized as follows.
【0061】(1)盗聴などによって盗まれた認証情報
が第三者によって再利用できないこと。例えば、ワンタ
イムパスワード方式(S/Key等)はこの要件を満たして
いるが、ディジタル署名付認証トークン方式はそのタイ
ムスタンプの許容時間内であれば盗聴トークンが再利用
できる。(1) Authentication information stolen due to eavesdropping or the like cannot be reused by a third party. For example, a one-time password method (such as S / Key) satisfies this requirement, whereas an authentication token method with a digital signature can reuse an eavesdropping token within an allowable time of the time stamp.
【0062】(2)認証サーバに認証情報が保存されな
いこと。換言すれば、認証サーバは利用者個々の認証情
報を保管する必要がなく、ただログイン時の認証情報が
正当か否かを識別できる機能を有すればよい。これによ
って、たとえ悪意の第三者が認証サーバに侵入できたと
しても利用者個々の認証情報を得ることはできない。(2) Authentication information is not stored in the authentication server. In other words, the authentication server does not need to store the authentication information of each user, and only needs to have a function of identifying whether the authentication information at the time of login is valid or not. As a result, even if a malicious third party can invade the authentication server, it is not possible to obtain the authentication information of each user.
【0063】(3)認証シーケンスは極力簡単であるこ
と。これにより、システムに対する負荷を最小限にし動
作の安定性を得る。従って、チャレンジレスポンス方式
やゼロ知識対話証明方式のような対話シーケンスを用い
ない。(3) The authentication sequence should be as simple as possible. Thereby, the load on the system is minimized and the operation stability is obtained. Therefore, a dialog sequence such as a challenge response method or a zero knowledge dialog proof method is not used.
【0064】(4)認証情報は毎回異なり、しかもその
情報は無限に存在すること。これにより(1)の要件を満
足しつつ、既存のワンタイムパスワード方式(S/Key
等)のようにパスワードを使い切った場合に再度初期情
報をサーバに再登録するといった定期作業が不要にな
る。(4) The authentication information is different every time, and the information is infinite. As a result, the existing one-time password method (S / Key
Etc.), the periodic work of re-registering the initial information in the server again when the password is exhausted becomes unnecessary.
【0065】(5)生体特徴利用のような特殊外部測定
機器を必要としないこと。特殊な機器はインターネット
を介した相互運用性を損ない、また導入コストの高騰に
つながるので、このような外部機器は用いない。(5) No special external measuring equipment such as the use of biological characteristics is required. Special equipment is not used because such equipment would impair interoperability over the Internet and increase installation costs.
【0066】本発明は、上述の問題を個々に、または、
まとめて解決するためのものであり、簡単な手順による
認証方法を用いて、たとえ認証情報などが盗まれても、
盗まれた認証情報などの第三者による再利用を困難にす
ること目的とする。The present invention addresses the above problems individually or
This is a solution to the problem at once, using a simple authentication method, even if the authentication information is stolen,
The purpose is to make it difficult for a third party to reuse stolen authentication information.
【0067】[0067]
【課題を解決するための手段】本発明は、前記の目的を
達成する一手段として、以下の構成を備える。The present invention has the following configuration as one means for achieving the above object.
【0068】本発明にかかる認証方法は、端末装置の正
当性を公開鍵暗号方式により認証装置が認証する方法で
あって、前記認証装置は、予め、端末装置の認証情報を
検査するための第一の検査情報を保存し、前記認証装置
は、認証要求を受信すると、認証を要求する端末装置に
認証情報を要求し、前記認証情報の要求を受信した端末
装置は、認証情報を生成するために保持する第一の種情
報に、前記端末装置の秘密鍵を用いる暗号化を施して第
一の認証情報を生成し、生成した第一の認証情報を、前
記認証装置に送るとともに、次回の認証要求のための第
二の種情報として前記第一の種情報に代えて保存し、前
記認証装置は、前記端末装置から送られてくる前記第一
の認証情報を、前記端末装置の公開鍵により復号して第
二の検査情報を生成し、前記第一および第二の検査情報
を比較して両者が一致する場合、前記端末装置を認証す
る旨をその端末装置に通知するとともに、前記第一の認
証情報を次回の認証のための検査情報として前記第一の
検査情報に代えて保存することを特徴とする。An authentication method according to the present invention is a method in which an authentication device authenticates the validity of a terminal device by using a public key cryptosystem, wherein the authentication device has a second function for checking authentication information of the terminal device in advance. Storing one piece of inspection information, when receiving the authentication request, the authentication device requests authentication information from a terminal device that requests authentication, and the terminal device that receives the request for authentication information generates authentication information. In the first seed information held in the terminal device, encryption using a secret key of the terminal device is performed to generate first authentication information, and the generated first authentication information is sent to the authentication device. In place of the first seed information, stored as second seed information for an authentication request, the authentication device stores the first authentication information sent from the terminal device as a public key of the terminal device. To generate the second test information When the first and second inspection information are compared and the two match, the terminal device is notified that the terminal device is to be authenticated, and the first authentication information is used for the next authentication. The inspection information is stored in place of the first inspection information.
【0069】本発明にかかる認証装置は、複数の端末装
置からの認証要求に対して認証を与えるための認証情報
を保存する認証装置であって、端末装置ごとに端末装置
の認証情報を検査するための検査情報を記憶するメモリ
と、任意の端末装置から認証要求を受信すると、その端
末装置に認証情報を要求するメッセージを送る認証情報
要求手段と、端末装置から送られてくる認証情報を、そ
の端末装置の公開鍵により復号して新たな検査情報を生
成し、新たな検査情報および前記メモリに保存された検
査情報を比較して、それら検査情報が一致する場合、前
記端末装置を認証する認証手段と、前記端末装置を認証
した場合、その端末装置から受信した認証情報により前
記メモリに保存された検査情報を更新する更新手段とを
有することを特徴とする。An authentication device according to the present invention is an authentication device for storing authentication information for giving authentication to an authentication request from a plurality of terminal devices, and inspects the authentication information of the terminal device for each terminal device. A memory for storing inspection information for receiving the authentication request from any terminal device, an authentication information requesting unit for sending a message requesting authentication information to the terminal device, and an authentication information sent from the terminal device. The new inspection information is generated by decrypting with the public key of the terminal device, the new inspection information is compared with the inspection information stored in the memory, and when the inspection information matches, the terminal device is authenticated. Authentication means, and updating means for updating the inspection information stored in the memory with authentication information received from the terminal device when the terminal device is authenticated. To.
【0070】また、外部の認証装置の支援により、認証
要求者に認証を与える認証装置であって、認証要求者を
認証するための認証情報を生成する種情報を記憶するメ
モリと、前記認証装置に認証を要求し、前記認証装置か
ら認証情報の要求を受ける送受信手段と、前記認証情報
の要求に対して、前記メモリに記憶された種情報に秘密
鍵を用いる暗号化を施して認証情報を生成する認証情報
生成手段と、生成された認証情報を、前記認証装置に送
るとともに、前記種情報に代えて前メモリに記憶する認
証情報送出手段とを有することを特徴とする。An authentication device for providing authentication to an authentication requester with the support of an external authentication device, comprising: a memory for storing seed information for generating authentication information for authenticating the authentication requester; Transmitting and receiving means for receiving a request for authentication information from the authentication device, and encrypting the seed information stored in the memory using a secret key for the request for authentication information, thereby obtaining the authentication information. An authentication information generating unit that generates the authentication information, and an authentication information transmitting unit that sends the generated authentication information to the authentication device and stores the authentication information in the previous memory instead of the seed information.
【0071】また、外部の認証装置の支援により、記憶
媒体を介した認証要求者からの認証要求に認証を与える
認証装置であって、前記認証装置は少なくとも本体、並
びに、認証要求者を認証するための認証情報を生成する
種情報、その認証要求者の秘密鍵、および、認証情報を
生成するプログラムを記憶する記憶媒体を受け容れるた
めのインタフェイスを有し、前記本体は、前記認証要求
者から認証要求を受け付ける受付手段、認証要求を受け
付けると前記認証装置に認証要求メッセージを送り、前
記認証装置から認証情報要求メッセージを受信する送受
信手段、前記認証情報要求メッセージを受信すると、前
記インタフェイスを介して、前記記憶媒体中のプログラ
ムを実行させる指令手段、並びに、前記プログラムから
返される認証情報を前記認証装置に送る認証情報送出手
段を有し、前記プログラムは、前記秘密鍵を用いて前記
種情報から認証情報を生成し、生成した認証情報を、前
記インタフェイスを介して前記本体に返すとともに、前
記種情報に代えて前記記憶媒体に保存することを特徴と
する。An authentication device that authenticates an authentication request from an authentication requester via a storage medium with the support of an external authentication device, wherein the authentication device authenticates at least the main body and the authentication requester. For receiving authentication information for generating seed information, a secret key of the authentication requester, and a storage medium for storing a program for generating authentication information, wherein the main body includes the authentication requester. Receiving means for accepting an authentication request from, sending an authentication request message to the authentication device when accepting the authentication request, transmitting and receiving means for receiving an authentication information request message from the authentication device, when receiving the authentication information request message, the interface, Command means for executing a program in the storage medium through the storage medium, and authentication information returned from the program An authentication information sending unit that sends the authentication information to the authentication device, the program generates authentication information from the seed information using the secret key, and returns the generated authentication information to the main body via the interface. , And is stored in the storage medium in place of the seed information.
【0072】[0072]
【発明の実施の形態】以下、添付図面を参照して、本発
明の好適な実施形態および実施例を説明する。Preferred embodiments and examples of the present invention will be described below with reference to the accompanying drawings.
【0073】図11は本発明にかかる認証方法が適用され
るネットワークの構成を示す図である。FIG. 11 is a diagram showing the configuration of a network to which the authentication method according to the present invention is applied.
【0074】図11に示すネットワークには、複数のクラ
イアント200、300、…がインターネットによって接続さ
れ、認証サーバ100も接続されている。クライアント200
がクライアント300と通信するときは、クライアント200
が認証要求者になり、クライアント300が認証者にな
る。本実施形態では、認証者をサーバと呼ぶ。A plurality of clients 200, 300,... Are connected to the network shown in FIG. 11 via the Internet, and an authentication server 100 is also connected. Client 200
Communicates with client 300, client 200
Becomes an authentication requester, and the client 300 becomes an authenticator. In the present embodiment, the authenticator is called a server.
【0075】認証サーバ100は、複数のクライアントか
らアクセス可能なデータベースを有し、それらクライア
ントからの認証要求を受けて認証を行う(図12参照)。
すなわち、クライアントとクライアントとが通信を行う
ときは、一方がサーバとして振る舞う。The authentication server 100 has a database accessible from a plurality of clients, and performs authentication upon receiving an authentication request from the clients (see FIG. 12).
That is, when a client communicates with one, one acts as a server.
【0076】本実施形態の認証方法は、本質的に認証局
(CA)の存在を前提としない。クライアント-クライアン
ト間のデータの送受は、認証局(CA)の介在を必要とせず
に直接行われることもあり、認証サーバ100(例えば、C
A等)を介して行われる場合もある。認証者も認証要求
者も、人そのものではなく、オペレータあるいはユーザ
の行為を媒介にして動作するコンピュータ(あるいはシ
ステム)である。The authentication method of the present embodiment is essentially a certificate authority.
(CA) is not assumed. The transmission and reception of data between the client and the client may be performed directly without the need of the certificate authority (CA), and the authentication server 100 (for example, C
A). Both the certifier and the requester are not computers themselves, but are computers (or systems) that operate through the actions of operators or users.
【0077】図13は、認証要求者としてのクライアント
Xと、認証者として認証サーバYとの単純化した構成から
なるネットワーク(図11)における、本発明を適用した
認証アルゴリズムの例を示す図である。図13に示す例
は、前提として、公開鍵暗号アルゴリズムを使用する。
クライアントXは自身の秘密鍵Ksを、またサーバYは、そ
のクライアントの秘密鍵Ksに対応する公開鍵Kp、並び
に、その公開鍵の証明書CKpを保持しているものとす
る。また、Seは公開鍵暗号アルゴリズムの暗号化関数、
Sdは公開鍵暗号アルゴリズムの復号関数を意味する。FIG. 13 shows a client as an authentication requester.
12 is a diagram illustrating an example of an authentication algorithm to which the present invention is applied in a network (FIG. 11) having a simplified configuration of X and an authentication server Y as an authenticator. The example shown in FIG. 13 uses a public key encryption algorithm as a premise.
It is assumed that the client X holds its own private key Ks, and the server Y holds a public key Kp corresponding to the client's private key Ks and a certificate CKp of the public key. Se is a public key encryption algorithm encryption function,
Sd means a decryption function of the public key encryption algorithm.
【0078】本システムは、図13に示すように、クライ
アント側は認証情報生成種データファイル204を有し、
サーバ側はクライアント認証情報検査データファイル10
5を有する。認証情報生成種データファイル204は、認証
情報を生成するための種になるデータを記憶するファイ
ルである。ここで、本システムにおける「認証情報」
は、認証要求者が認証者に認証を要求するために、認証
要求者が認証者に送る情報を意味し、クライアント側に
おいて種データから生成される。この入出力情報は、サ
ーバ側において、サーバが有するそのクライアントの検
査データと照合され、照合がとれれば、そのクライアン
トは真正な認証要求者と見なされる。In the present system, as shown in FIG. 13, the client side has an authentication information generation type data file 204,
Server-side client authentication information inspection data file 10
With 5. The authentication information generation type data file 204 is a file that stores data serving as a seed for generating authentication information. Here, "authentication information" in this system
Means information sent by the requester to the authenticator in order for the requester to request authentication from the authenticator, and is generated from the seed data on the client side. The input / output information is collated on the server side with the inspection data of the client of the server, and if the collation is obtained, the client is regarded as a genuine authentication requester.
【0079】図14はサーバYが有する認証情報検査デー
タファイル105の構成を示す図である。すなわち、サー
バYは、各クライアント毎に「認証情報検査データD」と
「公開鍵Kp」と「公開鍵証明書CKpとを有する。図14の
例では、サーバYは、クライアントXについて検査データ
Dxと公開鍵Kpxとを有し、クライアントWについて検査デ
ータDwと公開鍵Kpwとを有する。FIG. 14 is a diagram showing the configuration of the authentication information inspection data file 105 of the server Y. That is, the server Y has “authentication information inspection data D”, “public key Kp”, and “public key certificate CKp” for each client. In the example of FIG.
It has Dx and a public key Kpx, and has inspection data Dw and a public key Kpw for the client W.
【0080】図15は、本実施形態の認証を実現するため
に、クライアントXおよびサーバYそれぞれにおける処理
手順と、それらの間で行われる連絡の手順を示す図であ
る。図13および15に従って、本実施形態の手順を、クラ
イアントXがサーバにログインするために認証を受けよ
うとする場合について説明する。FIG. 15 is a diagram showing a processing procedure in each of the client X and the server Y and a communication procedure performed between them in order to realize the authentication of the present embodiment. The procedure of the present embodiment will be described with reference to FIGS. 13 and 15 in the case where the client X is going to be authenticated to log in to the server.
【0081】〈初期情報の登録〉本実施形態では、ログ
インに先立って、クライアントは初期種データDs0を設
定し、サーバYにおいて初期検査データDs0を初期的に登
録することが必要である。これらの登録は、最初に一回
だけ行えばよく、一旦行ってしまえば、その後の登録は
不要である。この登録作業は、クライアント側ではクラ
イアント自身が行い、サーバ側においては、一般的にク
ライアントのアクセス権限の設定などを伴うので、相応
の権限をもつシステム管理者が行うことが好ましい。初
期種データDs0は、乱数やクライアントのE-mailアドレ
スや利用者識別名など何でもよい。また、秘密鍵Ksさえ
秘密に保たれているならば、初期種データDs0を特に秘
密にしておく必要もない、登録後は、登録された旨がク
ライアントに通知される。<Registration of Initial Information> In this embodiment, it is necessary for the client to set the initial seed data Ds0 and to initially register the initial inspection data Ds0 in the server Y before logging in. These registrations need only be performed once at the beginning, and once performed, subsequent registration is unnecessary. This registration work is performed by the client itself on the client side, and generally involves setting the access right of the client on the server side. Therefore, it is preferable that the registration is performed by a system administrator having appropriate authority. The initial seed data Ds0 may be anything such as a random number, an E-mail address of a client, or a user identification name. Further, if the secret key Ks is kept secret, it is not necessary to keep the initial seed data Ds0 particularly secret. After registration, the client is notified of the registration.
【0082】後述するように、種データDはクライアン
トにおいて認証情報の生成のために使われる。そして、
その認証情報を用いた認証要求が一旦受け入れられる
と、生成された認証情報は次のログインのための認証要
求のための認証情報生成用の種データとして記憶され
る。また、サーバ側では、受信した認証情報と前もって
保存している検査データDとを比較して照合が得られた
ならば、その受信した認証情報を、そのクライアントか
らの次のログインのための検査データとして保存する。
従って、本システムでは、認証情報生成種データファイ
ル204に記憶されている種データと、サーバ側の検査デ
ータファイル105に記憶されている検査データとは値と
して一致しているので、図13においては、便宜上、Dn-1
として表している。種データや検査データを一般的にD
n-1と表したのは、それらのデータが前回のログインに
おいて生成されたものであるからである。As described later, the seed data D is used for generating authentication information in the client. And
Once the authentication request using the authentication information is accepted, the generated authentication information is stored as seed data for generating authentication information for an authentication request for the next login. On the server side, if the received authentication information is compared with the inspection data D stored in advance and a match is obtained, the received authentication information is used for the next login from the client. Save as data.
Therefore, in the present system, the seed data stored in the authentication information generation seed data file 204 matches the test data stored in the test data file 105 on the server side as a value. , For convenience, D n-1
It is expressed as Species data and inspection data are generally
The data is represented as n-1 because those data were generated in the previous login.
【0083】図13に示す例では、クライアントXの初期
種データはDs0として登録されている。本実施形態の認
証プロトコルにおいて、クライアントXは、初めての認
証セッションで、認証情報を初期種データDs0から生成
する。認証が許可された場合、今まで保存していた種デ
ータDn-1をクライアントXの秘密鍵Ksで暗号化し、それ
を次回の認証セッションのための種データDnとして保存
する点に大きな特徴がある。なお、前回の種データDn-1
は、次回以降のログインでは使用されることはないが、
履歴の保持のために保存しておいてもよい。In the example shown in FIG. 13, the initial seed data of the client X is registered as Ds0. In the authentication protocol of the present embodiment, the client X generates authentication information from the initial seed data Ds0 in the first authentication session. A major feature is that if authentication is permitted, the seed data D n-1 stored so far is encrypted with the secret key Ks of the client X and it is stored as seed data Dn for the next authentication session. is there. The previous seed data D n-1
Will not be used for subsequent logins,
The history may be stored for storage.
【0084】以下、図13および15に則して、本実施形態
の処理手順を説明する。The processing procedure of this embodiment will be described below with reference to FIGS.
【0085】●ステップ(1) 本実施形態の認証は、ログインしようとするクライアン
トが真正なクライアントであるか否かを認証するもので
ある。従って、認証に先立ってサーバYへのログインが
行われる。本実施形態のログインは、利用者識別名(Us
er-id等)をサーバYに送ることによって行われる。この
ログインメッセージは平文のままでも、暗号文の形式で
もよい。Step (1) The authentication of this embodiment is for authenticating whether or not the client to log in is a genuine client. Therefore, the login to the server Y is performed prior to the authentication. In the present embodiment, the login is performed using the user identifier (Us
er-id etc.) to the server Y. This login message may be in plaintext or in the form of ciphertext.
【0086】●ステップ(2) ログインメッセージを受け取ったサーバYは、クライア
ントXに対して認証情報要求メッセージを送る。Step (2) Upon receiving the login message, the server Y sends an authentication information request message to the client X.
【0087】●ステップ(3) 認証情報要求メッセージを受け取ったクライアントX
は、サーバYに返すべき認証情報として、自身が保存し
ている種データDを自身の秘密鍵Ksで暗号化してサーバY
に送る。図13に示す例は、初期登録後の初めて認証セッ
ションの開始であるので、種データはDs0であり、従っ
て、データDs0をクライアントXの秘密鍵Ksで暗号化した
D1がサーバYに送られる。Step (3): Client X that has received the authentication information request message
Encrypts the seed data D stored by itself with its own secret key Ks as authentication information to be returned to the server Y.
Send to In the example shown in FIG. 13, since the authentication session starts for the first time after the initial registration, the seed data is Ds0, and thus the data Ds0 is encrypted with the secret key Ks of the client X.
D 1 is sent to server Y.
【0088】●ステップ(4) サーバYは、クライアントXから認証情報D1を受信する
と、既に得ているクライアントXの公開鍵Kpで復号す
る。前述したように、本実施形態の認証情報Dnは公開鍵
暗号化アルゴリズムに従って暗号化されている。すなわ
ち、クライアントXを表すはずの認証情報D1が、クライ
アントXの真正な種データDs0をそのクライアントXの秘
密鍵Ksによって暗号化したものであれば、その認証情報
D1を公開鍵Kpによって復号したものは、公開鍵暗号化ア
ルゴリズムに従えば、クライアントXの秘密鍵Ksによっ
て暗号化される前の種データDs0に一致するはずであ
る。[0088] ● Step (4) server Y receives the authentication information D 1 from the client X, decrypted with the public key Kp of the client X that are already obtained. As described above, the authentication information Dn of the present embodiment is encrypted according to the public key encryption algorithm. That is, if the authentication information D 1 supposed to represent the client X is obtained by encrypting the genuine seed data Ds0 of the client X with the secret key Ks of the client X, the authentication information
D 1 and those decoded by the public key Kp is, according to the public key encryption algorithm, should match the front of the seed data Ds0 which is encrypted by the secret key Ks of the client X.
【0089】●ステップ(5) サーバYは、復号して得た情報Ds0と、ファイル105から
読み出したクライアントXの検査データDs0とを比較照合
する。Step (5) The server Y compares and checks the decrypted information Ds0 with the inspection data Ds0 of the client X read from the file 105.
【0090】●ステップ(6) サーバYは照合結果をクライアントに返す。前述したよ
うに、照合が一致した場合は、ログインを要求したクラ
イアントXは真正なクライアントであることを意味する
から、ログインを許可する旨のメッセージが返される。
また、次回のクライアントXからのログイン要求に備え
て、クライアントXから受け取った暗号化された認証情
報D1をファイル105内に保存する。サーバYにおけるこの
認証情報の更新(上書き保存)は、ステップ(5)におけ
る比較結果が一致したときのみ行われる。ファイル105
内に書き込まれた暗号化認証情報D1はファイル105内で
は次回の認証のための検査データとして記憶される。Step (6) The server Y returns a collation result to the client. As described above, if the collation matches, it means that the client X that has requested the login is a genuine client, and a message indicating that the login is permitted is returned.
Further, provided in the login request from the next client X, it stores the authentication information D 1 that has been encrypted received from the client X in the file 105. Updating (overwriting and saving) of the authentication information in the server Y is performed only when the comparison result in step (5) matches. File 105
Enciphered authentication information D 1 that has been written within the Within file 105 is stored as inspection data for the next authentication.
【0091】●ステップ(7) サーバYから照合結果(認証処理結果)を受けたクライ
アントXは、その照合結果がログイン許可か拒否かを判
断する。Step (7) The client X, having received the collation result (authentication processing result) from the server Y, determines whether the collation result is login permission or rejection.
【0092】●ステップ(8) クライアントXは、照合結果がログイン許可を示す場
合、サーバYに送った認証情報D1を次回の認証の種デー
タD1としてファイル204に記憶する。照合結果がログイ
ン拒否を示す場合(照合結果が所定時間以内に返ってこ
なかった場合も含む)は、認証情報D1を次回の認証の種
データとして使うことはできないので破棄する。換言す
れば、ログインを再試行する場合、クライアントXは、
種データDs0から認証情報D1を再度生成する。[0092] ● Step (8) The client X, the matching result may indicate a login authorization is stored in file 204 of the authentication information D 1 sent to the server Y as seed data D 1 of the next authentication. Discard if the verification result is show a login rejection (collation result is also a case that has not returned within a predetermined period of time), so you can not use the authentication information D 1 as the next certification of species data. In other words, when retrying the login, client X
Again generates the authentication information D 1 from the seed data Ds0.
【0093】以上が、初めてログインが行われる際のロ
グイン要求に対する認証のための処理手順である。次回
のログインではステップ(1)〜(8)が繰り返される。すな
わち、図13に示すように、クライアントXは、サーバYか
らの二回目の認証情報要求に対して、保存しておいた種
データD1を秘密鍵Ksで暗号化して生成される認証情報D2
をサーバYに送る。サーバYは、送られてきた認証情報D2
を公開鍵Kpで復号してD1を生成し、このD1を格納してお
いた検査データD1と比較する。比較結果が一致すれば、
ログインを許可する点は第一回目のログインと同じであ
る。The above is the processing procedure for authentication for a login request when logging in for the first time. In the next login, steps (1) to (8) are repeated. That is, as shown in FIG. 13, client X, the authentication information D relative to the second time of the authentication information request from the server Y, are generated seed data D 1 that has been stored encrypted with the secret key Ks Two
To server Y. Server Y sends the received authentication information D 2
The decrypts the public key Kp to generate a D 1, is compared with the inspection data D 1 which has been stored the D 1. If the comparison results match,
The point of allowing login is the same as the first login.
【0094】この方式は、一回に限り有効な認証情報を
無限に生成できるので、以降これを「無限ワンタイム認
証方式」と呼ぶことにする。この無限ワンタイム認証方
式が、従来の方式に比べて、とくに強調されるべき利点
は次のとおりである。In this scheme, authentication information that is valid only once can be generated indefinitely, and is hereinafter referred to as “infinite one-time authentication scheme”. The advantages of this infinite one-time authentication scheme that must be particularly emphasized over the conventional scheme are as follows.
【0095】(1)次回ログイン時に生成される認証情
報は、正当な認証要求者のみが、その保持する秘密鍵を
用いて生成することができるので、外部の第三者(盗聴
者)のみならず、サーバの認証情報管理者でさえ、次回
の認証情報を知ることができない。これにより、サーバ
側の内部の悪意者による利用者への「なりすまし」によ
る不正行為、すなわち内部犯罪をも防ぐことが可能であ
る。(1) The authentication information generated at the next login can be generated only by a valid authentication requester using the private key held by the authentication requester. In other words, even the server authentication information administrator cannot know the next authentication information. As a result, it is possible to prevent fraudulent acts by “spoofing” the user by a malicious party inside the server, that is, an internal crime.
【0096】すなわち、認証要求者は、生成種データ
(前回のログイン時に使用した認証情報)を自身の秘密
鍵で暗号化したものを、認証情報として認証者に送る。
認証者は、認証要求者から受信した認証情報をその認証
要求者の公開鍵で復号し、認証者側で保存していた検査
データと比較して、比較結果が一致したときのみログイ
ンを許可する。従って、自身の秘密鍵を厳格に保管して
いる限り、認証情報、検査データ、認証情報生成種デー
タの何れか(あるいはすべて)が第三者に知られること
になっても、その第三者による当該クライアントのなり
すましは不可能である。That is, the authentication requester sends the generated seed data (the authentication information used at the previous login) encrypted with its own secret key to the authenticator as authentication information.
The certifier decrypts the authentication information received from the certifier with the public key of the certifier, compares it with the inspection data stored by the certifier, and permits login only when the comparison result matches. . Therefore, as long as one's (or all) of the authentication information, inspection data, and authentication information generation seed data is known to a third party, as long as the secret key of the user is kept strictly, Is not possible.
【0097】さらに、認証者は、一つの認証要求処理プ
ロセスにおいて、検査データ同士の比較を行い、一致し
ないまたは一致したことが確認されるまで、その処理プ
ロセスから抜けることはなく、また、一致がとれれば直
ちに検査データの更新を行うので、検査データが更新さ
れるまでのタイムラグは実質的に零である。従って、第
三者が、送信中の認証情報を盗聴し、それをそのまま再
利用して認証要求者になりすますための時間的猶予は実
質的に零である。Further, the certifier compares the inspection data in one authentication request processing process, and does not leave the processing process until it does not match or it is confirmed that there is a match. As soon as the inspection data is updated, the time lag until the inspection data is updated is substantially zero. Therefore, the time for a third party to eavesdrop the authentication information being transmitted and reuse it as it is to impersonate the authentication requester is substantially zero.
【0098】(2)認証情報の登録は一回限りで済み、
一旦、登録を行えば、クライアントは無限にセキュリテ
ィの高い認証情報を生成することができる。ただし、秘
密鍵と公開鍵のペアを変更する場合は、再度、サーバに
登録する必要がある。(2) Registration of authentication information only needs to be performed once,
Once registered, the client can generate infinitely high security authentication information. However, when changing the pair of the secret key and the public key, it is necessary to register the pair with the server again.
【0099】(3)クライアント-サーバ間の認証処理は
対話シーケンスをもたず、ログイン時に一つのメッセー
ジ(認証情報)を送信するのみである。従って、サーバ
側およびクライアント側で必要とされるプログラムは極
めて簡単なものになる。(3) The authentication process between the client and the server does not have an interaction sequence, and only transmits one message (authentication information) at the time of login. Therefore, the programs required on the server side and the client side are extremely simple.
【0100】(4)クライアントが認証情報をサーバに
送ってから、その認証情報を次の認証情報に更新する
(すなわち、DnからDn+1に更新)までの時間間隔が零に
等しい。従って、たとえ通信中に認証情報が盗聴されて
も、盗聴者がそれを再利用し得る時間的隙間は皆無であ
る。[0100] (4) from a client sends authentication information to the server, updates its authentication information to the next authentication information (i.e., from D n updated D n + 1) time interval between equals zero. Therefore, even if the authentication information is eavesdropped during communication, there is no time gap in which the eavesdropper can reuse it.
【0101】既存の認証情報の一部にタイムスタンプを
用いるような方式では、サーバ側で一定の時間許容範囲
を設けるため、認証情報を盗聴後即時に、つまり許容範
囲の時間内で再使用すれば、真のクライアントになりす
ましてサーバにログインできる(リプレイ攻撃)タイミ
ングが存在し得るが、本実施形態の認証方法ではこれが
不可能である。In a method in which a time stamp is used as a part of the existing authentication information, a predetermined time allowable range is provided on the server side. Therefore, the authentication information must be reused immediately after eavesdropping, that is, within the allowable time. For example, there may be a timing at which a user can impersonate a real client and log in to the server (replay attack), but this is not possible with the authentication method of the present embodiment.
【0102】(5)サーバ側において、検査データDnを
サーバ管理者などの内部関係者が盗用し、偽りの認証を
試みたとしても、それらの者が用いたDnは、認証プロセ
スの中で真正な認証要求者の公開鍵により復号され生成
されたDn-1と比較されるので、認証が成功することはな
い。すなわち、サーバの認証情報を知ることができる内
部関係者であっても、真正な認証要求者になりすますこ
とはできない。(5) On the server side, even if an insider such as a server administrator plagiarizes the inspection data Dn and attempts false authentication, the Dn used by those persons is authentic in the authentication process. Since it is compared with D n−1 generated by decryption using the public key of the authentication requester, the authentication does not succeed. In other words, even an insider who can know the authentication information of the server cannot impersonate a genuine authentication requester.
【0103】[0103]
【実施例】上述の無限ワンタイム認証方式を具体化した
実施例を以下に説明する。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment embodying the above-described infinite one-time authentication system will be described below.
【0104】図16はこの実施例のためのサーバ側の構成
を示す図である。FIG. 16 is a diagram showing the configuration on the server side for this embodiment.
【0105】サーバは、OS 101として、例えばWindow
s、MacOS、UNIXまたはNetwareを用いる。ネットワーク1
02との通信プロトコルには例えば、TCP/IPやOSIやNetwa
reを用いる。The server is, for example, Window 101 as the OS 101.
Use s, MacOS, UNIX or Netware. Network 1
For example, TCP / IP, OSI, Netwa
Use re.
【0106】検査データファイル105は、図14に関連し
て説明したファイル構成を有し、具体的には、クライア
ントの識別名情報Xと、検査データDn-1、公開鍵証明書C
Kpxとを記憶する。公開鍵証明書CKpxは、バージョン番
号、シリアル番号、発行局名、証明書の有効期限、ユー
ザ識別子、公開鍵と関連情報などを含む。公開鍵ファイ
ル107は、証明機関CAの公開鍵Kpcを保存する。この公開
鍵KpcはクライアントXの公開鍵証明書に付されているデ
ィジタル署名を検査するのに使用する。復号処理プログ
ラム106は、クライアントXの公開鍵証明書CKpxの検査を
行うことでKpxを得、受信した認証情報Dn(クライアン
トXの秘密鍵Ksで暗号化されている)を公開鍵Kpxで復号
して検査データDn-1を生成する。The test data file 105 has the file configuration described with reference to FIG. 14. Specifically, the client identification name information X, the test data D n−1 , the public key certificate C
Kpx and memorize. The public key certificate CKpx includes a version number, a serial number, an issuing authority name, a certificate expiration date, a user identifier, a public key and related information, and the like. The public key file 107 stores the public key Kpc of the certification authority CA. The public key Kpc is used to check the digital signature attached to the client X's public key certificate. The decryption processing program 106 obtains Kpx by checking the public key certificate CKpx of the client X, and decrypts the received authentication information Dn (encrypted with the private key Ks of the client X) with the public key Kpx. To generate inspection data D n−1 .
【0107】図17はクライアント側の構成を示す図であ
る。FIG. 17 is a diagram showing the configuration on the client side.
【0108】クライアントシステムは、OS 201として、
例えばWindows、MacOS、UNIXまたはNetwareを用いる。
通信プロトコルは例えばTCP/IPやOSIやNetrwareを用い
る。なお、クライアント側の通信プロトコルは、サーバ
側の通信プロトコルに一致させる必要がある。しかし、
クライアント側のOSは、サーバ側のOSに一致させる必要
はない。The client system runs as OS 201
For example, Windows, MacOS, UNIX or Netware is used.
The communication protocol uses, for example, TCP / IP, OSI, or Netrware. The communication protocol on the client side needs to match the communication protocol on the server side. But,
The client OS does not need to match the server OS.
【0109】秘密鍵ファイル206は、当該クライアントX
の秘密鍵Ksを保存するファイルである。この秘密鍵Ksは
所定の暗号化手順により暗号化されていることが好まし
い。秘密鍵Ksの暗号化および復号、さらに、秘密鍵Ksを
用いる、認証情報種データDn -1から認証情報Dnへの暗号
化は、認証処理プログラム202の支援の下に暗号化処理
プログラム207によって行われる。認証情報生成種デー
タファイル204はクライアントXの認証情報生成のための
種データを記憶する。The secret key file 206 is stored in the client X
Is a file that stores the private key Ks of This secret key Ks is preferably encrypted by a predetermined encryption procedure. The encryption and decryption of the secret key Ks and the encryption from the authentication information seed data D n -1 to the authentication information D n using the secret key Ks are performed by the encryption processing program 207 with the support of the authentication processing program 202. Done by The authentication information generation seed data file 204 stores seed data for generating authentication information of the client X.
【0110】サーバ側の認証処理プログラム104は図15
の右側の制御手順を実行し、クライアント側の認証処理
プログラム202は図15の左側の制御手順を実行する。The authentication processing program 104 on the server side is shown in FIG.
Then, the client-side authentication processing program 202 executes the control procedure on the left side of FIG.
【0111】図17に示すクライアントシステムの特徴
は、秘密鍵Ksをクライアントシステムのローカルディス
ク上で暗号化して保管する点にある。これは、図12など
で示した実施形態にかかる無限ワンタイム認証方式が、
クライアントXが自身の秘密鍵Ksを厳密に保管すること
を前提とするため、図17に示すクライアントシステム
は、その管理機能を秘密鍵Ksの暗号化で達成する。The feature of the client system shown in FIG. 17 is that the secret key Ks is encrypted and stored on the local disk of the client system. This is because the infinite one-time authentication method according to the embodiment shown in FIG.
Since it is assumed that the client X strictly stores its own secret key Ks, the client system shown in FIG. 17 achieves its management function by encrypting the secret key Ks.
【0112】暗号化処理プログラム207には種々のもの
が使用可能である。例えば、図17のシステムを使用する
ユーザにパスワードを要求する手法も簡便であるが、DE
Sのような適当な共通鍵暗号方式を用い、クライアントX
のみが知るパスフレーズを鍵としてKsを暗号化して保管
することが好ましい。その結果、Ksが第三者に知れるこ
とがなくなり、クライアントXになりすますことは実質
上不可能になる。また、特殊機器を必要とせず暗号ソフ
トウェアをインストールするだけでKsを秘密に保管でき
る、また、外部インタフェイス機器が不要であるなどの
効果を得ることができる。とくに、暗号処理プログラム
207をプラグインプログラムモジュール化することで、
操作性、拡張性、可変性は飛躍的に向上する。Various types of encryption processing programs 207 can be used. For example, a method for requesting a password from a user using the system in FIG.
Client X using an appropriate common key cryptosystem such as S
Preferably, Ks is encrypted and stored using a passphrase known only to the user as a key. As a result, Ks is not known to a third party, and it is virtually impossible to impersonate Client X. In addition, Ks can be kept secret only by installing cryptographic software without the need for special equipment, and effects such as no need for external interface equipment can be obtained. In particular, cryptographic processing programs
By converting 207 into a plug-in program module,
Operability, expandability, and variability are dramatically improved.
【0113】クライアントの公開鍵Kpをサーバに送る形
態は種々のものが考えられる。Various forms can be considered for sending the client's public key Kp to the server.
【0114】図16に示す例では、サーバは、各ログイン
ごとにクライアントから、クライアントXの公開鍵証明
書を得ることを前提にしている。すなわち、例えばクラ
イアントXは、サーバに送る認証情報とともに、自身の
公開鍵証明書CKpxを送る。In the example shown in FIG. 16, it is assumed that the server obtains the public key certificate of the client X from the client for each login. That is, for example, the client X sends its own public key certificate CKpx along with the authentication information to be sent to the server.
【0115】サーバ側の認証処理プログラム104は、ク
ライアントXのログインメッセージを受信すると、クラ
イアントXに認証情報要求メッセージを返す。このメッ
セージに対してクライアントXは認証情報を返す。認証
処理プログラム104は、認証情報とともに送られてくる
クライアントXの公開鍵証明書CKpxに付された認証局CA
のディジタル署名を、認証局CAの公開鍵Kpc(ファイル1
07中に保存されている)を用いて検査する。検査により
ディジタル署名の正当性が確認されたならば、その公開
鍵証明書はクライアントXの正当な公開鍵証明書である
ことが確認されるので、その公開鍵証明書CKpxをファイ
ル105に保存する。サーバ側の復号処理プログラムプロ
グラム106は、ファイル105にアクセスして、公開鍵証明
書CKpx中のクライアントXの公開鍵Kpxを取り出す。When the server-side authentication processing program 104 receives the login message of client X, it returns an authentication information request message to client X. Client X returns authentication information in response to this message. The authentication processing program 104 includes a certificate authority CA attached to the public key certificate CKpx of the client X sent together with the authentication information.
The digital signature of the certificate authority CA's public key Kpc (file 1
(Stored in 07). When the validity of the digital signature is confirmed by the inspection, the public key certificate is confirmed to be a valid public key certificate of the client X, and the public key certificate CKpx is stored in the file 105. . The server-side decryption program 106 accesses the file 105 and extracts the public key Kpx of the client X from the public key certificate CKpx.
【0116】[0116]
【変形例】本発明は、その趣旨を逸脱しない範囲で種々
変形が可能である。[Modifications] The present invention can be variously modified without departing from the spirit thereof.
【0117】[第1変形例]例えば、図16に示す例で
は、クライアントの公開鍵証明書はログイン毎にクライ
アントからサーバに送信されるが、クライアントの公開
鍵は秘密にしておく必要がないので、毎回のログイン時
にクライアントが公開鍵証明書を送る必要はない。[First Modification] For example, in the example shown in FIG. 16, the public key certificate of the client is transmitted from the client to the server every time the user logs in, but the public key of the client does not need to be kept secret. The client does not need to send a public key certificate at every login.
【0118】そこで、サーバ側のプログラムのログイン
プロセス中に、クライアントXがログインしようとする
ならば、その公開鍵証明書CKpxが既にファイル1O5中に
保管されているか否かを検査する手順を追加する。そし
て、公開鍵証明書が登録されていないクライアントがロ
グインしようとする場合、サーバは、認証情報を要求す
るメッセージをそのクライアントに送る前に、公開鍵証
明書を要求するメッセージを送るようにすればよい。Therefore, if the client X attempts to log in during the log-in process of the server-side program, a procedure for checking whether or not the public key certificate CKpx is already stored in the file 105 is added. . If a client whose public key certificate is not registered tries to log in, the server sends a message requesting the public key certificate before sending a message requesting authentication information to the client. Good.
【0119】[第2変形例]上記実施形態は、ログイン
に使用可能なクライアント端末が秘密鍵Ksが保管されて
いる端末に限定されるという不便がある。秘密鍵Ksをク
ライアント端末上ではなく、ICカード上に保管して、ク
ライアントがそのカードを持ち歩くようにすれば、その
ような不便は解消される。[Second Modification] The above-described embodiment has the inconvenience that the client terminal that can be used for login is limited to the terminal in which the secret key Ks is stored. If the private key Ks is stored not on the client terminal but on an IC card and the client carries the card, such inconvenience is solved.
【0120】図18はICカードを利用するクライアントシ
ステムの構成を示す図である。FIG. 18 is a diagram showing a configuration of a client system using an IC card.
【0121】図18に示すシステムは、ユーザのパスワー
ドを記憶するパスワードファイル301、公開鍵証明書を
記憶するファイル302、秘密鍵Ksを記憶するファイル30
4、並びに、暗号処理プログラム304をICカード300に記
憶する。The system shown in FIG. 18 includes a password file 301 for storing a user's password, a file 302 for storing a public key certificate, and a file 30 for storing a private key Ks.
4, and the encryption processing program 304 is stored in the IC card 300.
【0122】図18に示すシステムをクライアント側の構
成とする場合、サーバ側の構成は図16の構成を援用する
ことができる。When the system shown in FIG. 18 is configured on the client side, the configuration on the server side can employ the configuration shown in FIG.
【0123】図19は、図18のクライアント側の認証処理
プログラム308(クライアントホスト側)と暗号処理プ
ログラム303(クライアントカード側)との連携動作を
説明する図である。FIG. 19 is a diagram for explaining the cooperative operation between the authentication processing program 308 (client host side) and the encryption processing program 303 (client card side) on the client side in FIG.
【0124】ユーザがログイン(例えば、ICカードを不
図示のカードリーダに読み込ませる)すると、暗号処理
プログラム303は、端末の認証処理プログラム308を介し
てクライアントに、認証情報の要求メッセージ(パスワ
ードの要求メッセージ)を送る。ユーザが正規のユーザ
であるならば、正しいパスワードを、端末の不図示のキ
ーボードなどから入力するであろう。When the user logs in (for example, causes the card reader (not shown) to read the IC card), the encryption processing program 303 sends an authentication information request message (password request) to the client via the terminal authentication processing program 308. send a message. If the user is an authorized user, the correct password will be input from a keyboard (not shown) of the terminal.
【0125】パスワードが入力されると認証処理プログ
ラム308は、その入力されたパスワードをインタフェイ
スを介して暗号処理プログラム303に送る。暗号処理プ
ログラム303は、受け取ったパスワードを、ファイル307
中に記憶されたパスワードと比較する。暗号処理プログ
ラム303は、パスワードが一致しなければ、その旨のメ
ッセージを認証処理プログラム308に返すので、認証処
理プログラム308は当該ログインを拒絶する。また、パ
スワードが一致すれば、暗号処理プログラム303は、ク
ライアントに対してICカードの利用許可を発行するとも
に、認証サーバに対して認証要求を行うことが許可され
たことを通知する。When a password is input, the authentication processing program 308 sends the input password to the encryption processing program 303 via the interface. The encryption processing program 303 stores the received password in the file 307
Compare with the password stored inside. If the passwords do not match, the encryption processing program 303 returns a message to that effect to the authentication processing program 308, and the authentication processing program 308 rejects the login. If the passwords match, the encryption processing program 303 issues an IC card use permission to the client and notifies the authentication server that the authentication request is permitted.
【0126】次に、クライアントは認証サーバに対する
認証要求を行う。以後の手順は図13に説明したとおりで
ある。Next, the client makes an authentication request to the authentication server. Subsequent procedures are as described in FIG.
【0127】この場合、クライアント側において、種デ
ータDn-1から認証情報を生成するための秘密鍵Ksによる
暗号化は、すべてICカード300内の暗号処理プログラム3
03によって行われることが重要である。すなわち、秘密
鍵Ksについてのいかなる情報もホスト側に伝わることは
なく、伝わるのは認証情報Dnである。前述したように、
認証情報Dnは第三者によって見られてもそれを解読する
ことはできない。In this case, on the client side, the encryption with the secret key Ks for generating the authentication information from the seed data D n−1 is entirely performed by the encryption processing program 3 in the IC card 300.
It is important to be done by 03. That is, no information about the secret key Ks is transmitted to the host, and the transmitted information is the authentication information Dn. As previously mentioned,
Even if the authentication information Dn is viewed by a third party, it cannot be decrypted.
【0128】なお、図18に示すクライアントシステムで
は、秘密鍵ファイル304が認証処理プログラム308に対し
てオープンになることは、漏洩もしくは改ざんの虞があ
るので好ましくない。クライアントのホストシステム
は、不特定多数のユーザが使用する可能性があり、秘密
鍵Ksが生の形でホストシステムに曝されるのは好ましく
ない。そこで、ファイル304中の秘密鍵Ksを、パスワー
ドファイル307中のパスワードによってDESなどの暗号ア
ルゴリズムに従い暗号化することが好ましい。秘密鍵Ks
を暗号化しておけば、ホスト中の例えば認証処理プログ
ラム308が改ざんされて、ファイル304から秘密鍵Ksを読
み出されても、DESにより暗号化されているので、それ
が解読される可能性は極めて少ない。In the client system shown in FIG. 18, it is not preferable that the secret key file 304 is opened to the authentication processing program 308 because there is a risk of leakage or falsification. The host system of the client may be used by an unspecified number of users, and it is not preferable that the secret key Ks is exposed to the host system in a raw form. Therefore, it is preferable to encrypt the secret key Ks in the file 304 by using a password in the password file 307 according to an encryption algorithm such as DES. Secret key Ks
If, for example, the authentication processing program 308 in the host is tampered with and the secret key Ks is read from the file 304, since it is encrypted by DES, there is a possibility that it will be decrypted. Very few.
【0129】この変形例によれば、秘密鍵KsがICカード
に保存されるので、第三者がクライアント端末を使用し
てクライアントX本人になりすますことは不可能であ
る。換言すれば、クライアントシステムは汎用パソコン
であってもよく、このパソコンを、クライアントX本人
以外の者が使用することが可能になる。また、ICカード
とインタフェイス可能な端末であれば、どのような端末
でもクライアント側本体装置として使用可能になる。従
って、例えば携帯端末による社外からのリモートログイ
ンなども可能になる。さらに、ログイン処理実行に先立
ち、ICカードがクライアントX(利用者)を暗証番号な
どで認証する方式とするので、ICカードを紛失しても、
ICカードの取得者(第三者)がクライアントXになりす
ますことは困難である。According to this modification, since the secret key Ks is stored in the IC card, it is impossible for a third party to impersonate the client X using the client terminal. In other words, the client system may be a general-purpose personal computer, and this personal computer can be used by anyone other than the client X. In addition, any terminal that can interface with an IC card can be used as the client-side main unit. Accordingly, for example, remote login from outside the company using a portable terminal is also possible. Furthermore, prior to the execution of the login process, the IC card authenticates the client X (user) with a password, etc., so even if the IC card is lost,
It is difficult for an IC card acquirer (third party) to impersonate Client X.
【0130】[第3変形例]なお、上記実施形態および
実施例、さらに変形例では、クライアントの公開鍵はサ
ーバ自身が前もって保存している、あるいはサーバがク
ライアントから取り寄せるという形態を前提とした。し
かし、前述したように、一旦クライアントから送られて
きたその公開鍵をサーバ側で保管しておき、以後のログ
インにおいては、その保管した公開鍵を証明書とともに
流用してもよい。公開鍵は他人に知られても構わないか
らである。ただし、証明書は(従って公開鍵も)有効期
間が設定されているから、有効期間経過後のログインに
対しては、前述した手法により、公開鍵証明書を再送し
てもらうことが好ましい。[Third Modification] In the above-described embodiments, examples, and modifications, it is assumed that the public key of the client is stored in advance by the server itself, or that the server obtains the public key from the client. However, as described above, the public key once sent from the client may be stored on the server side, and in the subsequent login, the stored public key may be used together with the certificate. This is because the public key may be known to others. However, since the validity period of the certificate (and therefore the public key) is set, it is preferable to have the public key certificate resent by the above-described method for login after the validity period has elapsed.
【0131】[第4変形例]また、上記実施形態および
実施例、さらに変形例では、ネットワークの存在を前提
としたが、本発明はネットワークを要件としない。およ
そ、認証が必要であれば、例えば、ホストと入出力装置
との間にも本発明を適用できる。[Fourth Modification] In the above-described embodiments, examples, and modifications, it is assumed that a network exists, but the present invention does not require a network. In general, if authentication is necessary, the present invention can be applied, for example, between a host and an input / output device.
【0132】[第5変形例]上記実施形態では、通信回
線(有線であろうが無線であろうが)を介したデータの
やり取り時における認証の問題を扱ったが、本発明は、
たとえば、カードを利用したドアの開閉装置に適用する
ことも可能である。すなわち、この場合は、ロック機構
が認証サーバとして振る舞う。[Fifth Modification] In the above embodiment, the problem of authentication when data is exchanged via a communication line (whether wired or wireless) has been dealt with.
For example, the present invention can be applied to a door opening / closing device using a card. That is, in this case, the lock mechanism acts as an authentication server.
【0133】[0133]
【発明の効果】以上説明したように、本発明によれば、
簡単な手順による認証方法を用いて、たとえ認証情報な
どが第三者に盗まれても、盗まれた認証情報などの第三
者による再利用を困難にすることができる。例えば、検
査情報および種データは毎回変更されるので、リピート
攻撃に強く、また、たとえ送信中の認証情報が盗まれて
も、それを第三者がそのまま再利用する時間はほとんど
ないので、セキュリティは保たれる。さらに、たとえ種
情報、認証情報または検査データが盗まれたとしても、
クライアントの秘密鍵が管理されている限り、その盗ま
れた認証情報を第三者が再利用することは極めて困難で
ある。As described above, according to the present invention,
Even if the authentication information or the like is stolen by a third party, it is possible to make it difficult for the third party to reuse the stolen authentication information or the like, even if the authentication information is stolen by a third party. For example, inspection information and seed data are changed each time, so they are resistant to repeat attacks, and even if the authentication information being transmitted is stolen, there is little time for a third party to reuse it as it is, so security Is kept. In addition, even if seed information, authentication information or test data is stolen,
As long as the private key of the client is managed, it is extremely difficult for a third party to reuse the stolen authentication information.
【図1】認証の分類を説明する図、FIG. 1 is a diagram for explaining classification of authentication;
【図2】チャレンジレスポンス方式の概要を説明する
図、FIG. 2 is a diagram illustrating an overview of a challenge response method,
【図3】公開鍵暗号方式の一般モデルを説明する図、FIG. 3 is a diagram illustrating a general model of a public key cryptosystem,
【図4】認証子照合法を説明する図、FIG. 4 is a view for explaining an authenticator collation method;
【図5】ディジタル証明付認証トークン方式を説明する
図、FIG. 5 is a diagram illustrating an authentication token system with a digital certificate.
【図6】SSH方式を説明する図、FIG. 6 is a diagram for explaining the SSH method;
【図7】RPC認証の概要を説明する図、FIG. 7 is a diagram for explaining an outline of RPC authentication,
【図8】Kerberosの認証方式の概要を説明する図、FIG. 8 is a diagram for explaining an outline of an authentication method of Kerberos;
【図9】零知識対話証明方式の概要を説明する図、FIG. 9 is a diagram for explaining the outline of a zero-knowledge dialogue proofing system;
【図10】各種セキュリティ方式の短所をまとめた図、FIG. 10 is a diagram summarizing disadvantages of various security methods,
【図11】実施形態の認証方法が適用されるネットワー
クの構成を示す図、FIG. 11 is a diagram illustrating a configuration of a network to which the authentication method according to the embodiment is applied;
【図12】実施形態の認証を原理的に示す図、FIG. 12 is a diagram illustrating the authentication of the embodiment in principle;
【図13】実施形態の認証手順を説明するフローチャー
ト、FIG. 13 is a flowchart illustrating an authentication procedure according to the embodiment;
【図14】サーバが有する認証情報検査データファイル
の構成を示す図、FIG. 14 is a diagram showing a configuration of an authentication information inspection data file possessed by the server;
【図15】クライアントおよびサーバそれぞれにおける
処理手順と、それらの間で行われる連絡の手順を示す
図、FIG. 15 is a diagram showing a processing procedure in each of a client and a server, and a communication procedure performed between them.
【図16】実施例のサーバ側の構成を示す図、FIG. 16 is a diagram showing a configuration of a server according to the embodiment;
【図17】実施例のクライアント側の構成を示す図、FIG. 17 is a diagram illustrating a configuration of a client according to the embodiment;
【図18】変形例のクライアント側の構成を示す図、FIG. 18 is a diagram showing a configuration on a client side of a modification;
【図19】変形例のクライアント側の処理手順を説明す
るフローチャートである。FIG. 19 is a flowchart illustrating a processing procedure on the client side according to a modified example.
Claims (6)
り認証装置が認証する方法であって、 前記認証装置は、予め、端末装置の認証情報を検査する
ための第一の検査情報を保存し、 前記認証装置は、認証要求を受信すると、認証を要求す
る端末装置に認証情報を要求し、 前記認証情報の要求を受信した端末装置は、認証情報を
生成するために保持する第一の種情報に、前記端末装置
の秘密鍵を用いる暗号化を施して第一の認証情報を生成
し、生成した第一の認証情報を、前記認証装置に送ると
ともに、次回の認証要求のための第二の種情報として前
記第一の種情報に代えて保存し、 前記認証装置は、前記端末装置から送られてくる前記第
一の認証情報を、前記端末装置の公開鍵により復号して
第二の検査情報を生成し、前記第一および第二の検査情
報を比較して両者が一致する場合、前記端末装置を認証
する旨をその端末装置に通知するとともに、前記第一の
認証情報を次回の認証のための検査情報として前記第一
の検査情報に代えて保存することを特徴とする認証方
法。1. A method in which an authentication device authenticates the validity of a terminal device by a public key cryptosystem, wherein the authentication device stores first inspection information for checking authentication information of the terminal device in advance. When the authentication device receives the authentication request, the authentication device requests authentication information from the terminal device that requests authentication, and the terminal device that receives the request for authentication information holds the first authentication information to generate the authentication information. The seed information is subjected to encryption using a secret key of the terminal device to generate first authentication information, and the generated first authentication information is sent to the authentication device, and the second authentication request for the next authentication request is sent. The second seed information is stored in place of the first seed information, and the authentication device decrypts the first authentication information sent from the terminal device with a public key of the terminal device, and Generate inspection information of the first and second If the two match each other, the terminal device is notified that the terminal device is to be authenticated, and the first authentication information is used as the inspection information for the next authentication. An authentication method characterized by storing information instead of information.
認証を与えるための認証情報を保存する認証装置であっ
て、 端末装置ごとに端末装置の認証情報を検査するための検
査情報を記憶するメモリと、 任意の端末装置から認証要求を受信すると、その端末装
置に認証情報を要求するメッセージを送る認証情報要求
手段と、 端末装置から送られてくる認証情報を、その端末装置の
公開鍵により復号して新たな検査情報を生成し、新たな
検査情報および前記メモリに保存された検査情報を比較
して、それら検査情報が一致する場合、前記端末装置を
認証する認証手段と、 前記端末装置を認証した場合、その端末装置から受信し
た認証情報により前記メモリに保存された検査情報を更
新する更新手段とを有することを特徴とする認証装置。2. An authentication device for storing authentication information for giving authentication to an authentication request from a plurality of terminal devices, wherein inspection information for checking the authentication information of the terminal device is stored for each terminal device. A memory to be authenticated, an authentication information requesting means for sending a message requesting authentication information to the terminal device when an authentication request is received from any terminal device, and a public key of the terminal device Generating new test information by decrypting the test information, comparing the new test information with the test information stored in the memory, and when the test information matches, an authentication unit that authenticates the terminal device; Updating means for updating the inspection information stored in the memory with the authentication information received from the terminal device when the device is authenticated.
者に認証を与える認証装置であって、 認証要求者を認証するための認証情報を生成する種情報
を記憶するメモリと、 前記認証装置に認証を要求し、前記認証装置から認証情
報の要求を受ける送受信手段と、 前記認証情報の要求に対して、前記メモリに記憶された
種情報に秘密鍵を用いる暗号化を施して認証情報を生成
する認証情報生成手段と、 生成された認証情報を、前記認証装置に送るとともに、
前記種情報に代えて前メモリに記憶する認証情報送出手
段とを有することを特徴とする認証装置。3. An authentication device for providing authentication to an authentication requester with the support of an external authentication device, comprising: memory for storing seed information for generating authentication information for authenticating the authentication requester; Transmitting and receiving means for receiving a request for authentication information from the authentication device, and encrypting the seed information stored in the memory using a secret key for the request for authentication information, and Generating authentication information generating means, and transmitting the generated authentication information to the authentication device,
An authentication information sending unit that stores the seed information in a previous memory instead of the seed information.
を介した認証要求者からの認証要求に認証を与える認証
装置であって、 前記認証装置は少なくとも本体、並びに、認証要求者を
認証するための認証情報を生成する種情報、その認証要
求者の秘密鍵、および、認証情報を生成するプログラム
を記憶する記憶媒体を受け容れるためのインタフェイス
を有し、 前記本体は、前記認証要求者から認証要求を受け付ける
受付手段、認証要求を受け付けると前記認証装置に認証
要求メッセージを送り、前記認証装置から認証情報要求
メッセージを受信する送受信手段、前記認証情報要求メ
ッセージを受信すると、前記インタフェイスを介して、
前記記憶媒体中のプログラムを実行させる指令手段、並
びに、前記プログラムから返される認証情報を前記認証
装置に送る認証情報送出手段を有し、 前記プログラムは、前記秘密鍵を用いて前記種情報から
認証情報を生成し、生成した認証情報を、前記インタフ
ェイスを介して前記本体に返すとともに、前記種情報に
代えて前記記憶媒体に保存することを特徴とする認証装
置。4. An authentication device that authenticates an authentication request from an authentication requester via a storage medium with the support of an external authentication device, wherein the authentication device authenticates at least the main body and the authentication requester. For receiving authentication information for generating seed information, a secret key of the authentication requester, and a storage medium for storing a program for generating authentication information, wherein the main body includes the authentication requester. Receiving means for accepting an authentication request from, sending an authentication request message to the authentication device when accepting the authentication request, transmitting and receiving means for receiving an authentication information request message from the authentication device, when receiving the authentication information request message, the interface, Through,
Command means for executing a program in the storage medium; and authentication information sending means for sending authentication information returned from the program to the authentication device, wherein the program authenticates the seed information using the secret key. An authentication device, wherein information is generated, and the generated authentication information is returned to the main body via the interface, and is stored in the storage medium instead of the seed information.
ることを特徴とするプログラム。5. A program for realizing the authentication method according to claim 1.
るプログラムが記録されたことを特徴とする記憶媒体。6. A storage medium on which a program for realizing the authentication method according to claim 5 is recorded.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001003061A JP2001249901A (en) | 2001-01-10 | 2001-01-10 | Authentication device and method, and storage medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001003061A JP2001249901A (en) | 2001-01-10 | 2001-01-10 | Authentication device and method, and storage medium |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP13872497A Division JP3595109B2 (en) | 1997-05-28 | 1997-05-28 | Authentication device, terminal device, authentication method in those devices, and storage medium |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2001249901A true JP2001249901A (en) | 2001-09-14 |
| JP2001249901A5 JP2001249901A5 (en) | 2005-04-07 |
Family
ID=18871464
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001003061A Withdrawn JP2001249901A (en) | 2001-01-10 | 2001-01-10 | Authentication device and method, and storage medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001249901A (en) |
Cited By (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003338816A (en) * | 2002-03-15 | 2003-11-28 | Matsushita Electric Ind Co Ltd | Service providing system for personal information authentication |
| JP2006211051A (en) * | 2005-01-25 | 2006-08-10 | Trinity Security Systems Inc | Mobile communication apparatus, backup apparatus, backup method, and backup program |
| JP2006227930A (en) * | 2005-02-17 | 2006-08-31 | Aruze Corp | Operation authentication system for gaming machine and gaming machine |
| JP2006236119A (en) * | 2005-02-25 | 2006-09-07 | Matsushita Electric Ind Co Ltd | Information terminal, authentication device, and authentication system |
| US7188359B2 (en) | 2002-12-18 | 2007-03-06 | America Online, Inc. | Optimizing authentication service availability and responsiveness via client-side routing |
| JP2007164639A (en) * | 2005-12-15 | 2007-06-28 | Seiko Precision Inc | Time audit server and time audit method |
| US7290278B2 (en) | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
| JPWO2006009041A1 (en) * | 2004-07-15 | 2008-05-01 | 松下電器産業株式会社 | Time authentication apparatus, time authentication method, computer program, recording medium, integrated circuit, and time authentication system |
| JP2009130685A (en) * | 2007-11-26 | 2009-06-11 | Fujikura Ltd | Control signal communication method, optical transceiver system, and optical transceiver device |
| US7552340B2 (en) | 2002-07-31 | 2009-06-23 | Trek 2000 International Ltd. | Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks |
| US7631121B2 (en) | 2002-05-13 | 2009-12-08 | Trek 2000 International Ltd. | System and apparatus for compressing and decompressing data stored to a portable data storage device |
| US7650470B2 (en) | 2001-06-28 | 2010-01-19 | Trek 2000 International, Ltd. | Method and devices for data transfer |
| US7689418B2 (en) | 2000-03-01 | 2010-03-30 | Nuance Communications, Inc. | Method and system for non-intrusive speaker verification using behavior models |
| WO2011152026A1 (en) * | 2010-06-04 | 2011-12-08 | Canon Kabushiki Kaisha | User device identifying method and information processing system |
| US8209462B2 (en) | 2000-02-21 | 2012-06-26 | Trek 2000 International Ltd. | Portable data storage device |
| JP2014121076A (en) * | 2012-12-19 | 2014-06-30 | Toshiba Corp | Key management device, communication device, communication system, and program |
| JP2015045970A (en) * | 2013-08-28 | 2015-03-12 | 株式会社日立製作所 | Computer system, thin client connection method, and thin client system |
| WO2016067565A1 (en) * | 2014-10-29 | 2016-05-06 | 日本電気株式会社 | Information processing system, information processing apparatus, information processing method, and recording medium |
| JP2018005558A (en) * | 2016-07-01 | 2018-01-11 | 株式会社Skiyaki | System, method and program to process right information |
| JP2022514613A (en) * | 2018-12-19 | 2022-02-14 | ビザ インターナショナル サービス アソシエーション | Technology for securely implementing offline authentication |
| CN114510687A (en) * | 2020-10-27 | 2022-05-17 | 湖北希欧激光技术有限公司 | A remote activation system and method |
| JP2023503768A (en) * | 2020-10-26 | 2023-02-01 | グーグル エルエルシー | Multi-recipient secure communication |
-
2001
- 2001-01-10 JP JP2001003061A patent/JP2001249901A/en not_active Withdrawn
Cited By (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8209462B2 (en) | 2000-02-21 | 2012-06-26 | Trek 2000 International Ltd. | Portable data storage device |
| US7689418B2 (en) | 2000-03-01 | 2010-03-30 | Nuance Communications, Inc. | Method and system for non-intrusive speaker verification using behavior models |
| US7650470B2 (en) | 2001-06-28 | 2010-01-19 | Trek 2000 International, Ltd. | Method and devices for data transfer |
| JP2003338816A (en) * | 2002-03-15 | 2003-11-28 | Matsushita Electric Ind Co Ltd | Service providing system for personal information authentication |
| US7631121B2 (en) | 2002-05-13 | 2009-12-08 | Trek 2000 International Ltd. | System and apparatus for compressing and decompressing data stored to a portable data storage device |
| US7552340B2 (en) | 2002-07-31 | 2009-06-23 | Trek 2000 International Ltd. | Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks |
| US7188359B2 (en) | 2002-12-18 | 2007-03-06 | America Online, Inc. | Optimizing authentication service availability and responsiveness via client-side routing |
| US7290278B2 (en) | 2003-10-02 | 2007-10-30 | Aol Llc, A Delaware Limited Liability Company | Identity based service system |
| JP4847328B2 (en) * | 2004-07-15 | 2011-12-28 | パナソニック株式会社 | Time authentication apparatus, time authentication method, computer program, recording medium, integrated circuit, and time authentication system |
| JPWO2006009041A1 (en) * | 2004-07-15 | 2008-05-01 | 松下電器産業株式会社 | Time authentication apparatus, time authentication method, computer program, recording medium, integrated circuit, and time authentication system |
| JP2006211051A (en) * | 2005-01-25 | 2006-08-10 | Trinity Security Systems Inc | Mobile communication apparatus, backup apparatus, backup method, and backup program |
| JP2006227930A (en) * | 2005-02-17 | 2006-08-31 | Aruze Corp | Operation authentication system for gaming machine and gaming machine |
| JP2006236119A (en) * | 2005-02-25 | 2006-09-07 | Matsushita Electric Ind Co Ltd | Information terminal, authentication device, and authentication system |
| JP2007164639A (en) * | 2005-12-15 | 2007-06-28 | Seiko Precision Inc | Time audit server and time audit method |
| JP2009130685A (en) * | 2007-11-26 | 2009-06-11 | Fujikura Ltd | Control signal communication method, optical transceiver system, and optical transceiver device |
| WO2011152026A1 (en) * | 2010-06-04 | 2011-12-08 | Canon Kabushiki Kaisha | User device identifying method and information processing system |
| JP2014121076A (en) * | 2012-12-19 | 2014-06-30 | Toshiba Corp | Key management device, communication device, communication system, and program |
| JP2015045970A (en) * | 2013-08-28 | 2015-03-12 | 株式会社日立製作所 | Computer system, thin client connection method, and thin client system |
| WO2016067565A1 (en) * | 2014-10-29 | 2016-05-06 | 日本電気株式会社 | Information processing system, information processing apparatus, information processing method, and recording medium |
| US10200356B2 (en) | 2014-10-29 | 2019-02-05 | Nec Corporation | Information processing system, information processing apparatus, information processing method, and recording medium |
| JP2018005558A (en) * | 2016-07-01 | 2018-01-11 | 株式会社Skiyaki | System, method and program to process right information |
| JP2022514613A (en) * | 2018-12-19 | 2022-02-14 | ビザ インターナショナル サービス アソシエーション | Technology for securely implementing offline authentication |
| JP7557467B2 (en) | 2018-12-19 | 2024-09-27 | ビザ インターナショナル サービス アソシエーション | Technology for securely implementing offline authentication |
| US12160516B2 (en) | 2018-12-19 | 2024-12-03 | Visa International Service Association | Techniques for securely performing offline authentication |
| JP2024178251A (en) * | 2018-12-19 | 2024-12-24 | ビザ インターナショナル サービス アソシエーション | Technology for securely implementing offline authentication |
| JP2023503768A (en) * | 2020-10-26 | 2023-02-01 | グーグル エルエルシー | Multi-recipient secure communication |
| JP7410280B2 (en) | 2020-10-26 | 2024-01-09 | グーグル エルエルシー | Multiple recipient secure communication |
| CN114510687A (en) * | 2020-10-27 | 2022-05-17 | 湖北希欧激光技术有限公司 | A remote activation system and method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3595109B2 (en) | Authentication device, terminal device, authentication method in those devices, and storage medium | |
| US8327142B2 (en) | System and method for facilitating secure online transactions | |
| US7689832B2 (en) | Biometric-based system and method for enabling authentication of electronic messages sent over a network | |
| US6073237A (en) | Tamper resistant method and apparatus | |
| CN1224213C (en) | Method for issuing an electronic identity | |
| US6956950B2 (en) | Computer readable medium having a private key encryption program | |
| JP2001249901A (en) | Authentication device and method, and storage medium | |
| US20080077791A1 (en) | System and method for secured network access | |
| KR20050083594A (en) | Biometric private key infrastructure | |
| WO2003007121A2 (en) | Method and system for determining confidence in a digital transaction | |
| JP2005050308A (en) | Personal authentication device and system and method thereof | |
| WO2008020991A2 (en) | Notarized federated identity management | |
| WO2002032308A1 (en) | Biometrics authentication system and method | |
| EP2070248B1 (en) | System and method for facilitating secure online transactions | |
| WO2000000882A2 (en) | Apparatus and method for end-to-end authentication using biometric data | |
| Kiennert et al. | Authentication systems | |
| Chauhan et al. | Computer security and encryption: An introduction | |
| Goodrich et al. | Notarized federated ID management and authentication | |
| Deswarte et al. | A Proposal for a Privacy-preserving National Identity Card. | |
| Tsague et al. | DS-NIZKP: A ZKP-based strong authentication using digital signature for distributed systems | |
| Goodrich et al. | Notarized federated identity management for web services | |
| Deswarte et al. | The challenges raised by the privacy-preserving identity card | |
| Chen et al. | Detection and prevention of new attacks for ID-based authentication protocols | |
| Das et al. | A simple and secure authentication and key establishment protocol | |
| KP et al. | Client Authorization and Secure Communication in Online Bank Transactions |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040528 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040528 |
|
| A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20041213 |
|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20050104 |