JPH07325785A - Network user identifying method, ciphering communication method, application client and server - Google Patents
Network user identifying method, ciphering communication method, application client and serverInfo
- Publication number
- JPH07325785A JPH07325785A JP6121093A JP12109394A JPH07325785A JP H07325785 A JPH07325785 A JP H07325785A JP 6121093 A JP6121093 A JP 6121093A JP 12109394 A JP12109394 A JP 12109394A JP H07325785 A JPH07325785 A JP H07325785A
- Authority
- JP
- Japan
- Prior art keywords
- server
- key
- client
- password
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は多数の計算機が接続され
ているネットワーク環境において、セキュリティを向上
させる方法に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for improving security in a network environment where many computers are connected.
【0002】近年の分散処理環境では、ネットワークを
介して遠隔地にある計算機をあたかも直接接続されてい
るかのように操作することのできる遠隔仮想端末アプリ
ケーション(telnet)や、ファイル転送アプリケーショ
ン(ftp)などが広く利用されている。In a recent distributed processing environment, a remote virtual terminal application (telnet) or a file transfer application (ftp) that can operate a computer in a remote place via a network as if they were directly connected. Is widely used.
【0003】これらのネットワークアプリケーションは
商用化ネットワーク時代における計算機の遠隔保守作業
や、ソフトウェアのオンライン流通などのサービスを実
現する必須要素と考えられる。しかし、これらのネット
ワークアプリケーションは開放的なアーキテクチャに基
づいて構築されており、通常、利用者認証方式として利
用者識別子とパスワードとをそのまま転送するプロトコ
ルを採用している。この場合は各種の監視装置などによ
る盗聴が比較的容易に行えてしまう。盗聴は即パスワー
ドの盗難につながるため致命的である。It is considered that these network applications are essential elements for realizing services such as remote maintenance work of computers and online distribution of software in the era of commercial networks. However, these network applications are constructed based on an open architecture, and usually employ a protocol that transfers a user identifier and a password as they are as a user authentication method. In this case, eavesdropping by various monitoring devices can be performed relatively easily. Eavesdropping is fatal because it leads to the theft of the password immediately.
【0004】[0004]
【従来の技術】これまで、パスワードによる認証に代わ
る方式として、暗号理論に基づく様々な認証方式が提案
されている。なお、暗号方式には大別して共通鍵方式と
公開鍵方式とがある。2. Description of the Related Art Heretofore, various authentication methods based on cryptography have been proposed as alternatives to password authentication. The encryption methods are roughly classified into a common key method and a public key method.
【0005】共通鍵方式は、送信側の暗号化鍵と受信側
の復号化鍵とが同じ暗号鍵であり、その暗号鍵によって
送信側で通信文(平文)を暗号化して送信し、受信側で
受け取った通信文(暗号文)を同じ暗号鍵で復号化する
ものである。送信側、受信側共に暗号鍵を秘密に管理し
ておかなければならない。秘密鍵方式、慣用暗号方式と
もいう。In the common key system, the encryption key on the transmission side and the decryption key on the reception side are the same encryption key, and the transmission side encrypts the communication text (plaintext) with the encryption key and transmits it. The communication text (ciphertext) received in step 1 is decrypted with the same encryption key. Both the sending side and the receiving side must keep the encryption key secret. It is also called a private key method or a conventional encryption method.
【0006】公開鍵方式は、送信側の暗号化鍵と受信側
の復号化鍵とが異なった暗号鍵であり、一方(公開鍵)
を公開し、他方(秘密鍵)を秘密にするものである。暗
号化認証方式の例を以下に示す。 認証サーバを設け、クライアントは認証サーバから
チケットを発行してもらい、そのチケットを共通鍵方式
により暗号化してアプリケーションサーバに送ることで
認証する方式。 公開鍵方式により、各利用者が自分専用の秘密鍵と
公開鍵とを生成して秘密鍵を管理し、公開鍵を公開ファ
イルに登録しておき、自分の秘密鍵によりメッセージ
(パスワード)を暗号化して送り、サーバは公開ファイ
ルから利用者の公開鍵を取り出して復号化して検査す
る、電子署名を利用してサーバが利用者を認証する方
式。In the public key system, an encryption key on the transmitting side and a decryption key on the receiving side are different from each other, and one (public key)
Is made public and the other (private key) is made secret. An example of the encryption authentication method is shown below. A method in which an authentication server is provided, the client issues a ticket from the authentication server, and the ticket is encrypted by the common key method and sent to the application server for authentication. Using the public key method, each user generates his / her own private key and public key, manages the private key, registers the public key in a public file, and encrypts the message (password) with the private key. A method in which the server extracts the user's public key from the public file, decrypts it, and inspects it. The server authenticates the user using an electronic signature.
【0007】これらの他にも、零知識証明を用いるも
の、公開鍵として意味のある識別子を用いるもの等さま
ざまな試みが提案されている。しかし、これらの方式
は、従来のネットワークアプリケーションと互換性がな
く、実際に適用するには、大きな変更が必要である。例
えばでは、認証サーバが別に必要であり、利用者はア
プリケーションサーバの他に認証サーバとも通信しなけ
ればならないこと、では全利用者がそれぞれ秘密鍵を
もち、公開鍵を登録しなければならないこと、かつ、そ
の秘密鍵を安全に管理すること等が必要である。In addition to these, various attempts have been proposed such as one using zero-knowledge proof and one using a meaningful identifier as a public key. However, these schemes are not compatible with traditional network applications and require major changes to be practically applied. For example, a separate authentication server is required, users must communicate with the authentication server in addition to the application server, and all users must have their private keys and register their public keys. Moreover, it is necessary to securely manage the private key.
【0008】特に、組織間接続等の応用場面において
は、セキュリテイを必要とする利用者は限られており、
従来のネットワークアプリケーションとも併用すること
が多いことを考慮すると、これらの変更は大きな負担と
なりうる。また操作方法が大幅に変わるのは利用者にと
って抵抗感を生じさせることにもなる。[0008] In particular, in applications such as inter-organizational connections, the number of users who need security is limited,
Considering that they are often used together with conventional network applications, these changes can be a heavy burden. In addition, a large change in the operation method may cause a feeling of resistance to the user.
【0009】そこで、従来のパスワード認証に暗号技術
を適用してセキュリテイを強化する方法が提案されてい
る。これは、利用者識別子とパスワードを含むセッショ
ンをまるごと共通鍵暗号で暗号化するというものであ
る。しかし、その際用いられる暗号鍵をどう管理する
か、という問題が残されている。Therefore, a method has been proposed in which encryption technology is applied to conventional password authentication to enhance security. This is to encrypt the whole session including the user identifier and the password with common key cryptography. However, there remains a problem of how to manage the encryption key used at that time.
【0010】例えば、ある利用者が一時的に他の組織
(研究組合等)に属し、WANを経由して元の組織(本
来の所属)のLANにアクセスする場合を考える。この
場合、利用者は、他の組織の計算機を利用してネットワ
ークアプリケーションを利用するので、その計算機のフ
ァイル内に暗号鍵などの重要な情報を蓄えるのは危険で
ある。その計算機の管理者になりすまして他者がファイ
ルの内容を強制的に読み出すことが可能であるためであ
る。For example, consider a case where a user temporarily belongs to another organization (research union, etc.) and accesses the LAN of the original organization (original affiliation) via WAN. In this case, since the user uses the network application by using the computer of another organization, it is dangerous to store the important information such as the encryption key in the file of the computer. This is because another person can impersonate the administrator of the computer and forcefully read the contents of the file.
【0011】一般に、一つのサーバに対してクライアン
トは多数存在する。つまり、WANを経由してアクセス
する利用者も多いということである。これらの利用者全
てに共通の暗号鍵を与えると、だれかが暗号鍵を漏らし
たりすれば、その影響は全員におよぶ。また、その内の
一人でも、利用者資格が無くなればそのサーバの利用者
全部に新しい暗号鍵を再配付しなければならない。利用
者毎に別の暗号鍵を作って管理するのはサーバの負担が
大である。また、利用者は多数のサーバにアクセスする
可能性がある。サーバごとに秘密の暗号鍵があると利用
者にとって、その管理がさらに面倒になる。Generally, there are many clients for one server. In other words, many users access via WAN. If a common encryption key is given to all of these users, if someone leaks the encryption key, the effect will be on everyone. Further, even one of them must redistribute a new encryption key to all users of the server if the user qualification is lost. It is a heavy burden on the server to create and manage a different encryption key for each user. Also, users may access many servers. Having a private encryption key for each server makes it even more difficult for users to manage.
【0012】一方、ネットワーク上の不正行為として
は、情報を盗み出す「盗聴」の他に、ネットワークに妨
害を与える「攻撃」がある。特に攻撃のなかには再送攻
撃というものがある。これは、たとえ通信文が暗号化さ
れていても、盗聴によりそのセッションを取り出しその
まま記憶しておき、後で再びサーバにそのまま送信する
ことでクライアントになりすまし、サーバの混乱を招く
というものである。この再送攻撃に対する対策も必要で
ある。On the other hand, as an illegal act on the network, there is an "attack" that interferes with the network in addition to the "tapping" of stealing information. Among the attacks, there is a retransmission attack. This means that even if the communication text is encrypted, the session is taken out by eavesdropping, stored as it is, and sent to the server again as it is, impersonating the client and causing confusion in the server. It is also necessary to take countermeasures against this retransmission attack.
【0013】[0013]
【発明が解決しようとする課題】本発明は、ネットワー
クアプリケーションにおいて、 従来のパスワード認証方式と互換性をもち、 クライアントにおける暗号鍵の管理を安全・容易に
し、 利用者の個別追加・取消が容易であり、 再送攻撃を無効にするようなセキュリテイ対策を目
的としている。The present invention is compatible with conventional password authentication methods in network applications, makes encryption key management in the client safe and easy, and makes it easy to add and cancel individual users. Yes, it is intended as a security measure to nullify the retransmission attack.
【0014】[0014]
【課題を解決するための手段】図1は本発明の原理図で
ある。 請求項1の発明: 利用者識別子IDとパスワードPW
とをクライアントCからサーバSへ送信し、サーバSは
ファイルを参照して該当する利用者識別子IDとパスワ
ードPWとが存在することを確認することで利用者認証
を行うネットワークアプリケーションシステムにおい
て、クライアントCは、利用者識別子IDとパスワード
PWとを公開鍵方式のサーバSの公開鍵Kpで暗号化し
てサーバSへ送信し、サーバSは自分の秘密鍵Ksでそ
れを復号化することにより、利用者識別子ID’とパス
ワードPW’とを取り出す。FIG. 1 shows the principle of the present invention. Invention of Claim 1: User identifier ID and password PW
Is transmitted from the client C to the server S, and the server S refers to the file and confirms that the corresponding user identifier ID and password PW are present, thereby performing the user authentication. Encrypts the user identifier ID and the password PW with the public key Kp of the public key system server S and transmits them to the server S, and the server S decrypts them with its own secret key Ks. The identifier ID 'and the password PW' are taken out.
【0015】請求項2の発明: 請求項1の発明におい
て、認証の初めにサーバSが乱数RをクライアントCに
送信し、クライアントCが利用者識別子IDとパスワー
ドPWと受信した乱数Rとをふくめて公開鍵Kpで暗号
化してサーバSへ送信し、サーバSは、照合により、復
号化した乱数R’が先に送信した乱数Rと同じであるこ
とを確認する。Invention of Claim 2: In the invention of Claim 1, the server S sends a random number R to the client C at the beginning of authentication, and the client C includes the user identifier ID, the password PW, and the received random number R. And transmits it to the server S by encrypting it with the public key Kp, and the server S confirms by comparison that the decrypted random number R ′ is the same as the previously transmitted random number R.
【0016】請求項3の発明: ネットワークアプリケ
ーションシステムにおいて、クライアントCは共通鍵方
式のセッション暗号鍵SKを発生させ、請求項1または
請求項2の発明によって、利用者識別子IDとパスワー
ドPWと共に前記のセッション暗号鍵SKをふくめて公
開鍵Kpで暗号化して送信し、サーバS、クライアント
C共に、認証以後のセッション全体を前記のセッション
暗号鍵SKに基づいて暗号化する。Invention of claim 3: In the network application system, the client C generates a session encryption key SK of a common key method, and according to the invention of claim 1 or claim 2, the client identifier C and the password PW are used together with the above. The session encryption key SK is included in the encrypted public key Kp for transmission, and both the server S and the client C encrypt the entire session after the authentication based on the session encryption key SK.
【0017】請求項4の発明: ネットワークアプリケ
ーションクライアントにおいて、請求項1または請求項
2に記載の利用者認証方法を用いる。または請求項3に
記載の暗号化通信方法を用いる。Invention of Claim 4: In the network application client, the user authentication method described in Claim 1 or 2 is used. Alternatively, the encrypted communication method according to claim 3 is used.
【0018】請求項5の発明: ネットワークアプリケ
ーションサーバにおいて、請求項1または請求項2に記
載の利用者認証方法を用いる、または請求項3に記載の
暗号化通信方法を用いる。Invention of claim 5: In the network application server, the user authentication method described in claim 1 or 2 is used, or the encrypted communication method described in claim 3 is used.
【0019】[0019]
請求項1の発明: クライアントCは、利用者識別子I
DとパスワードPWとを公開鍵方式のサーバSの公開鍵
Kpで暗号化してサーバSへ送信する。従って通信路上
には秘密情報であるパスワードPWはそのまま現れるこ
とはない。Invention of Claim 1: Client C uses user identifier I
D and the password PW are encrypted with the public key Kp of the public key server S and transmitted to the server S. Therefore, the password PW, which is the secret information, does not appear on the communication path as it is.
【0020】サーバSは自分の秘密鍵Ksでそれを復号
化することにより、利用者識別子ID’とパスワードP
W’とを取り出す。これらの利用者識別子ID’とパス
ワードPW’とは正しく暗号化・復号化されているな
ら、クライアントCで暗号化される前の利用者識別子I
DとパスワードPWと一致するはずである。従って、利
用者認証には、従来通り、ファイルに該当する利用者識
別子IDとパスワードPWが存在するかどうかをチェッ
クすればよい。The server S decrypts it with its own secret key Ks to obtain the user identifier ID 'and the password P.
Take out W '. If these user identifier ID 'and password PW' are correctly encrypted / decrypted, the user identifier I before being encrypted by the client C
It should match D and password PW. Therefore, for the user authentication, it is sufficient to check whether or not the user identifier ID and the password PW corresponding to the file exist as in the conventional case.
【0021】請求項2の発明: 認証の初めにサーバS
が送信した乱数Rが、公開鍵Kpで暗号化されてサーバ
Sへ戻ってくる。これを復号化した乱数R’が先に送信
した乱数Rと同じであることを確認することにより、利
用者認証を確実にすることができる。すなわち、盗聴に
より前回の内容を使って再送攻撃をしても乱数Rが異な
っているので無効である。Invention of Claim 2: At the beginning of authentication, the server S
The random number R sent by is encrypted with the public key Kp and returns to the server S. By confirming that the decrypted random number R ′ is the same as the previously transmitted random number R, user authentication can be ensured. That is, even if a replay attack is performed by using wiretapping using the previous contents, the random number R is different and is invalid.
【0022】請求項3の発明: クライアントCは乱数
等に基づいて共通鍵方式のセッション暗号鍵SKを発生
させ、請求項1または請求項2の発明によって、利用者
識別子IDとパスワードPWと共に公開鍵Kpで暗号化
して送信する。クライアントC、サーバS共に、認証以
後のセッション全体を前記のセッション暗号鍵SKに基
づいて暗号化する。これにより、通信文が暗号化され
る。かつ、そのセッション暗号鍵SKはそのセッション
限りのものであって、クライアントC、サーバS共に、
保存・管理する必要がない。Invention of Claim 3: The client C generates a session encryption key SK of the common key system based on a random number or the like, and according to the invention of Claim 1 or 2, the public key together with the user identifier ID and the password PW. Encrypt with Kp and send. Both the client C and the server S encrypt the entire session after the authentication based on the session encryption key SK. Thereby, the communication text is encrypted. Moreover, the session encryption key SK is only for the session, and both the client C and the server S
No need to save and manage.
【0023】[0023]
【実施例】以下、図面を参照して本発明の実施例を説明
する。図2は本発明の実施例のサーバ、およびクライア
ントの構成図を示す。Embodiments of the present invention will be described below with reference to the drawings. FIG. 2 shows a configuration diagram of a server and a client according to the embodiment of the present invention.
【0024】アプリケーションシステムは、クライアン
トとなる端末(ワークステーション、パーソナルコンピ
ュータ等)とサーバとなる計算機(汎用機、ワークステ
ーション、パーソナルコンピュータ等)とがネットワー
クで結合されたハードウェアと、クライアントで実行さ
れるクライアントプログラムCPと、サーバで実行され
るサーバプログラムSPとからなる。サーバプログラム
SP(およびクライアントプログラムCP)は複数ある
場合があり、それぞれが別のハードウェア(計算機)上
にあってもよいし、同一のハードウェア上にあってもよ
い。以下1つのアプリケーションについてハードウェア
とプログラムとを一体にしてクライアントC、サーバS
と呼ぶ。利用者は個々に利用者識別子IDとパスワード
PWとをもつ。The application system is executed by the client and hardware in which a terminal (workstation, personal computer, etc.) that serves as a client and a computer (general-purpose machine, workstation, personal computer, etc.) that serves as a server are connected by a network. And a server program SP executed by the server. There may be a plurality of server programs SP (and client programs CP), and each may be on different hardware (computer) or the same hardware. Below, the hardware and the program are integrated into one client C and server S for one application.
Call. Each user has a user identifier ID and a password PW.
【0025】クライアントCは、ネットワーク間通信を
制御する通信処理部14、ユーザインタフェース(入力
部)18、認証情報(利用者識別子IDとパスワードPW
他)を暗号化する公開鍵方式暗号化処理部11、サーバS
の秘密鍵Ksに対応する公開鍵Kpを管理する公開鍵デ
ータベース(サーバが複数ある場合である。図示はして
ない。)、取り出した公開鍵Kpを保持する公開鍵格納
部12、サーバSから受信した乱数Rを格納する乱数格納
部13、要求したサービスの実行を行うサービス実行部
(図示してない)、セッション鍵SKを生成するセッシ
ョン鍵生成部16、セッション鍵SKを保持するセッショ
ン鍵格納部17、セッションの暗号化・復号化を行う共通
鍵方式暗号化・復号化処理部15、全体を制御する統括制
御部(図示してない)からなる。The client C includes a communication processing unit 14 for controlling communication between networks, a user interface (input unit) 18, authentication information (user identifier ID and password PW).
Public key encryption processing unit 11 for encrypting other), server S
From the public key storage unit 12 that holds the retrieved public key Kp and the server S that manages the public key Kp corresponding to the private key Ks of FIG. A random number storage unit 13 that stores the received random number R, a service execution unit (not shown) that executes the requested service, a session key generation unit 16 that generates a session key SK, and a session key storage that holds the session key SK. It comprises a unit 17, a common key system encryption / decryption processing unit 15 for encrypting / decrypting a session, and a general control unit (not shown) for controlling the whole.
【0026】サーバSは、ネットワーク間通信を制御す
る通信処理部24、認証情報を復号化する公開鍵方式復号
化処理部21、秘密鍵Ksを保持する秘密鍵格納部22、ク
ライアントCへ送信する乱数Rを生成する乱数生成部2
6、乱数Rを保持する乱数格納部23、乱数Rと受信して
復号化した乱数R’とを照合する乱数照合部29、全利用
者の利用者識別子IDと、パスワードPWとを管理する
ID/PWファイル30、パスワード照合部28、要求されたサ
ービスの実行を行うサービス実行部(図示してない)、
セッションの暗号化・復号化を行う共通鍵方式暗号化・
復号化処理部25、全体を制御する統括制御部(図示して
ない)からなる。The server S transmits to the communication processing unit 24 for controlling the communication between networks, the public key system decryption processing unit 21 for decrypting the authentication information, the secret key storage unit 22 for holding the secret key Ks, and the client C. Random number generator 2 for generating random number R
6, a random number storage unit 23 for holding the random number R, a random number collation unit 29 for collating the random number R with the received and decrypted random number R ′, user identifiers ID of all users, and password PW are managed.
ID / PW file 30, password verification unit 28, service execution unit (not shown) that executes the requested service,
Common key encryption that encrypts / decrypts sessions
The decryption processing unit 25 includes an overall control unit (not shown) that controls the whole.
【0027】暗号方式としては、公知の方式を使用すれ
ばよい。例えば、認証情報の暗号化には公開鍵方式暗号
RSAを、セッションの暗号化には共通鍵方式暗号DE
SのCFB64運用モードを用いる。A known method may be used as the encryption method. For example, public key cryptography RSA is used to encrypt the authentication information, and common key cryptography DE is used to encrypt the session.
The CFB64 operation mode of S is used.
【0028】以下に図3のプロトコル説明図によって、
動作手順を説明する。 ステップ1:クライアントCはサーバSへ認証要求を送
信する。 ステップ2:サーバSは乱数Rを生成し、クライアント
Cへ返信する。In the following, according to the protocol explanatory diagram of FIG.
The operation procedure will be described. Step 1: Client C sends an authentication request to server S. Step 2: The server S generates a random number R and sends it back to the client C.
【0029】ステップ3:クライアントCはセッション
鍵SKをランダムに生成し、IDとPWとサーバSから
送られた乱数Rと共に、サーバSの公開鍵Kpで暗号化
して、サーバSへ送信する。Step 3: The client C randomly generates a session key SK, encrypts it with the public key Kp of the server S together with the ID, PW, and the random number R sent from the server S, and sends it to the server S.
【0030】ステップ4:サーバSは、受信した暗号化
データを自身の秘密鍵Ksで復号化して利用者識別子I
D’、パスワードPW’を取り出す。 ステップ5:サーバSは、R’がステップ2で送信した
Rと同一であるかを確認し、ID’、PW’が内部デー
タベースに登録されているかを確認し、その結果をクラ
イアントCへ通知する。Step 4: The server S decrypts the received encrypted data with its own secret key Ks to obtain the user identifier I.
D'and password PW 'are taken out. Step 5: The server S confirms whether R ′ is the same as R transmitted in step 2, confirms whether ID ′ and PW ′ are registered in the internal database, and notifies the result to the client C. .
【0031】ここまでが認証のステップであり、ステッ
プ5で異常がなければセッションに入る。 ステップ6:以後のセッションは、全体がセッション鍵
SKで暗号化されており、クライアントCとサーバSは
共にセッション鍵SKで暗号化した情報を送り、受け取
った情報をセッション鍵SKで復号化する。The steps up to this point are the authentication steps, and if there is no abnormality in step 5, the session is entered. Step 6: The subsequent sessions are wholly encrypted with the session key SK, and the client C and the server S both send the information encrypted with the session key SK, and decrypt the received information with the session key SK.
【0032】ここで、利用者からみたインタフェース
は、IDとPWとを入力するだけであり、従来のパスワ
ード認証と変わりはない。またアプリケーションの変更
も小さなもので済む。Here, the interface viewed from the user is only the input of the ID and PW, which is no different from the conventional password authentication. Also, application changes can be small.
【0033】本実施例では、秘密情報PWはサーバSの
他には利用者が記憶しているだけであり、通信路上では
暗号化されている。サーバSの秘密鍵はサーバSがもっ
ているだけであり、通信路には現れない。クライアント
Cまたは途中に入る計算機、監視装置等には、サーバS
の公開鍵(これは秘密情報ではない)が残るだけで秘密
情報は残らない。利用者の追加や取消し等はサーバSの
データベース(ファイル)を変更することにより行えば
よく、他の利用者に影響が生じることはない。なお、サ
ーバSのファイルに蓄積されている利用者認証情報(秘
密情報PWを含む)が盗まれる可能性があるが、これ
は、別途、暗号化してファイルしておき、認証時に復号
化して使用するようにすればよい。In the present embodiment, the secret information PW is stored only by the user in addition to the server S and is encrypted on the communication path. The secret key of the server S is only possessed by the server S and does not appear on the communication path. The server S may be used as the client C or a computer, monitoring device, or the like that is in the middle of the process.
Only the public key of (which is not secret information) remains, and no secret information remains. The addition or cancellation of users may be performed by changing the database (file) of the server S, and other users will not be affected. The user authentication information (including the secret information PW) stored in the file of the server S may be stolen, but this is separately encrypted and filed, and decrypted and used at the time of authentication. You can do it.
【0034】始めに(ステップ2)サーバSからクライ
アントCに乱数Rが送信されるが、この値はサーバSで
決められ、かつ毎回異なった値が用いられるため、たと
え第三者がネットワークに流れる暗号化認証情報を盗聴
して記録しておき、後でクライアントCになりすまして
サーバSに送る、いわゆる再送攻撃を試みても成功する
確率は無視できるほど小さくできる。First (step 2), the random number R is transmitted from the server S to the client C. Since this value is determined by the server S and a different value is used every time, even a third party flows to the network. Even if a so-called retransmission attack is attempted in which the encrypted authentication information is eavesdropped and recorded and then the client C is spoofed and sent to the server S, the probability of success can be negligibly small.
【0035】認証時にクライアントCが任意に生成した
セッション鍵SKをサーバSに渡し、以後のセッション
全体を共通鍵方式で暗号化して通信するため、盗聴や改
ざんを防止することができる。なお、セッション鍵SK
は毎回異なっており、また、それをサーバSに渡すとき
には、サーバSの公開鍵Kpで暗号化しているので、サ
ーバSの秘密鍵Ksがない限りセッション鍵SKを解読
される可能性は非常に少ない。Since the session key SK arbitrarily generated by the client C at the time of authentication is passed to the server S and the subsequent session is encrypted by the common key method for communication, eavesdropping and tampering can be prevented. The session key SK
Is different each time, and when it is passed to the server S, it is encrypted with the public key Kp of the server S, so the session key SK is very likely to be decrypted unless the secret key Ks of the server S is present. Few.
【0036】[0036]
【発明の効果】以上説明したように、本発明によれば、
利用者からみたインタフェースは、利用者識別子IDと
パスワードPWとを入力するだけであり、従来のパスワ
ード認証と変わりはない。またアプリケーションの変更
も小さなもので済む。As described above, according to the present invention,
The interface seen from the user only inputs the user identifier ID and the password PW, and is the same as the conventional password authentication. Also, application changes can be small.
【0037】本発明では、秘密情報PWはサーバSの他
には利用者が記憶しているだけであり、通信路上では暗
号化されている。サーバSの秘密鍵KsはサーバSがも
っているだけであり、通信路には現れない。クライアン
トCまたはネットワークの途中に入る計算機、監視装置
等には、サーバSの公開鍵Kp(これは秘密情報ではな
い)が残るだけで秘密情報は残らない。従って、暗号鍵
の管理が容易であり、安全である。In the present invention, the secret information PW is stored only by the user in addition to the server S, and is encrypted on the communication path. The secret key Ks of the server S is only possessed by the server S and does not appear in the communication path. The public key Kp (this is not secret information) of the server S only remains in the client C or a computer, a monitoring device, etc. that enters in the middle of the network, but no secret information remains. Therefore, management of the encryption key is easy and safe.
【0038】利用者の追加や取消し等は、従来と同様
に、サーバSのデータベースを変更することにより行え
ばよく、他の利用者に影響が生じることはない。本発明
の第2の発明では、始めに(実施例のステップ2)サー
バSからクライアントCに乱数Rが送信される。この値
はサーバSで決められ、かつ毎回異なった値が用いられ
るため、たとえ第三者がネットワークに流れる暗号化認
証情報を盗聴して記録しておき、後でクライアントにな
りすましてサーバに送る、いわゆる再送攻撃を試みても
成功する確率は無視できるほど小さくできる。The addition or cancellation of the user may be performed by changing the database of the server S, as in the conventional case, without affecting other users. In the second aspect of the present invention, first (step 2 of the embodiment), the server S transmits the random number R to the client C. Since this value is determined by the server S and a different value is used every time, even if a third party eavesdrops and records the encrypted authentication information flowing on the network, it impersonates the client later and sends it to the server. Even if a so-called retransmission attack is attempted, the probability of success can be made small enough to be ignored.
【0039】本発明の第3の発明では、認証時にクライ
アントCが任意に生成したセッション鍵SKをサーバに
渡し、以後のセッション全体を暗号化して通信するた
め、盗聴やかいざんを防止することができる。なお、セ
ッション鍵SKは毎回異なっており、また、それをサー
バSに渡すときには、サーバSの公開鍵Kpで暗号化し
ているので、サーバSの秘密鍵Ksがない限りセッショ
ン鍵SKを解読される可能性は非常に少ない。In the third aspect of the present invention, the session key SK arbitrarily generated by the client C at the time of authentication is passed to the server, and the entire subsequent session is encrypted for communication, so that eavesdropping and nuisance can be prevented. . The session key SK is different every time, and when it is passed to the server S, it is encrypted with the public key Kp of the server S, so the session key SK can be decrypted unless there is the secret key Ks of the server S. Very unlikely.
【図1】 原理図[Figure 1] Principle diagram
【図2】 実施例の構成図FIG. 2 is a configuration diagram of an embodiment.
【図3】 実施例のプロトコル説明図FIG. 3 is an explanatory diagram of a protocol according to an embodiment.
ID,ID’ 利用者識別子 PW,PW’ パスワード R,R’ 乱数 Kp 公開鍵 Ks 秘密鍵 SK セッション鍵 C クライアント S サーバ 11 公開鍵方式暗号化処理部 21 公開鍵方式
復号化処理部 12 公開鍵格納部 22 秘密鍵格納
部 13 乱数格納部 23 乱数格納部 14 通信処理部 24 通信処理部 15 共通鍵方式暗号化・復号化処理部 25 共通鍵方式
暗号化・復号化処理部 16 セッション鍵生成部 26 乱数生成部 17 セッション鍵格納部 27 セッション
鍵格納部 18 ユーザインタフェース部 28 パスワード
照合部 29 乱数照合部 30 ID/PWファイルID, ID 'User identifier PW, PW' Password R, R'Random number Kp Public key Ks Private key SK Session key C Client S server 11 Public key encryption processing unit 21 Public key decryption processing unit 12 Public key storage Part 22 Private key storage unit 13 Random number storage unit 23 Random number storage unit 14 Communication processing unit 24 Communication processing unit 15 Common key method encryption / decryption processing unit 25 Common key method encryption / decryption processing unit 16 Session key generation unit 26 Random number generator 17 Session key storage 27 Session key storage 18 User interface 28 Password collation 29 Random collation 30 ID / PW file
Claims (5)
W)とをクライアント(C)からサーバ(S)へ送信
し、サーバ(S)はファイルを参照して該当する利用者
識別子(ID)とパスワード(PW)とが存在すること
を確認することで利用者認証を行うネットワークアプリ
ケーションシステムにおいて、 クライアント(C)は、利用者識別子(ID)とパスワ
ード(PW)とを公開鍵方式のサーバ(S)の公開鍵
(Kp)で暗号化してサーバ(S)へ送信し、 サーバ(S)は自分の秘密鍵(Ks)でそれを復号化す
ることにより、利用者識別子(ID’)とパスワード
(PW’)とを取り出すことを特徴とするネットワーク
利用者認証方法。1. A user identifier (ID) and password (P
W) is transmitted from the client (C) to the server (S), and the server (S) refers to the file and confirms that the corresponding user identifier (ID) and password (PW) exist. In a network application system for performing user authentication, a client (C) encrypts a user identifier (ID) and a password (PW) with a public key (Kp) of a public key system server (S), and then the server (S). ), And the server (S) decrypts it with its own secret key (Ks) to retrieve the user identifier (ID ') and password (PW'). Authentication method.
をクライアント(C)に送信し、 クライアント(C)が利用者識別子(ID)とパスワー
ド(PW)と受信した乱数(R)とをふくめて公開鍵
(Kp)で暗号化してサーバ(S)へ送信し、 サーバ(S)は、復号化した乱数(R’)が先に送信し
た乱数(R)と同じであることを確認することを特徴と
する請求項1に記載のネットワーク利用者認証方法。2. The server (S) is a random number (R) at the beginning of the authentication.
To the client (C), the client (C) encrypts it with the public key (Kp) including the user identifier (ID), the password (PW) and the received random number (R), and sends it to the server (S). The network user authentication method according to claim 1, wherein the server (S) confirms that the decrypted random number (R ') is the same as the previously transmitted random number (R). .
ワーク利用者認証方法において、クライアント(C)は
共通鍵方式のセッション暗号鍵(SK)を発生させ、利
用者識別子(ID)とパスワード(PW)と共に前記の
セッション暗号鍵(SK)をふくめて公開鍵(Kp)で
暗号化して送信し、 サーバ(S)、クライアント(C)共に、認証以後のセ
ッション全体を前記のセッション暗号鍵(SK)に基づ
いて暗号化することを特徴とする暗号化通信方法。3. The network user authentication method according to claim 1 or 2, wherein the client (C) generates a session encryption key (SK) of a common key system, and a user identifier (ID) and a password ( PW), the session encryption key (SK) is included and encrypted by the public key (Kp) and transmitted. The server (S) and the client (C) both send the entire session after the authentication to the session encryption key (SK). ), An encrypted communication method characterized by performing encryption based on.
認証方法を用いるネットワークアプリケーションクライ
アントまたは請求項3に記載の暗号化通信方法を用いる
ネットワークアプリケーションクライアント。4. A network application client using the user authentication method according to claim 1 or 2, or a network application client using the encrypted communication method according to claim 3.
認証方法を用いるネットワークアプリケーションサー
バ、または請求項3に記載の暗号化通信方法を用いるネ
ットワークアプリケーションサーバ。5. A network application server using the user authentication method according to claim 1 or 2, or a network application server using the encrypted communication method according to claim 3.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6121093A JPH07325785A (en) | 1994-06-02 | 1994-06-02 | Network user identifying method, ciphering communication method, application client and server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6121093A JPH07325785A (en) | 1994-06-02 | 1994-06-02 | Network user identifying method, ciphering communication method, application client and server |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07325785A true JPH07325785A (en) | 1995-12-12 |
Family
ID=14802708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6121093A Withdrawn JPH07325785A (en) | 1994-06-02 | 1994-06-02 | Network user identifying method, ciphering communication method, application client and server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07325785A (en) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10269182A (en) * | 1997-03-26 | 1998-10-09 | Oki Electric Ind Co Ltd | User authentication method and user authentication system |
JPH11149502A (en) * | 1997-11-14 | 1999-06-02 | Fujitsu Ltd | Pay contents service providing method and system therefor and storage medium for storing pay contents service providing program and membership managing device and storage medium for storing membership management program |
WO1999034554A2 (en) * | 1997-12-24 | 1999-07-08 | Koninklijke Philips Electronics N.V. | Administration and utilization of secret fresh random numbers in a networked environment |
JP2000330898A (en) * | 1999-05-20 | 2000-11-30 | Ricoh Co Ltd | Electronic document management system electronic document managing method and computer readable recording medium stored with program for allowing computer to execute the method |
JP2001086113A (en) * | 1999-06-21 | 2001-03-30 | Hitachi Ltd | Electronic authentication method, its system and its storage medium |
KR20010091134A (en) * | 2000-03-13 | 2001-10-23 | 심성식 | Date communication systems having security device |
KR20010093941A (en) * | 2000-04-03 | 2001-10-31 | 이승훈 | Encrypt Key Management Device And Method Thereof |
JP2002519781A (en) * | 1998-06-30 | 2002-07-02 | イーエムシー コーポレーション | Method and apparatus for authenticating a connection to a storage system connected to a network |
JP2003500921A (en) * | 1999-05-25 | 2003-01-07 | シルバーブルック リサーチ ピーティーワイ リミテッド | Interactive device network registration protocol |
JP2004521521A (en) * | 1999-09-30 | 2004-07-15 | クゥアルコム・インコーポレイテッド | Method and apparatus for encrypting transmissions in a communication system |
JP2006107085A (en) * | 2004-10-05 | 2006-04-20 | Matsushita Electric Ind Co Ltd | Personal identification method |
JP2006260321A (en) * | 2005-03-18 | 2006-09-28 | Nec Corp | Service providing system and user authentication method therefor |
JP2006351160A (en) * | 2005-06-20 | 2006-12-28 | Hitachi Global Storage Technologies Netherlands Bv | Computer system and disk drive |
US7260636B2 (en) | 2000-12-22 | 2007-08-21 | Emc Corporation | Method and apparatus for preventing unauthorized access by a network device |
JP2008176345A (en) * | 2008-04-11 | 2008-07-31 | Casio Electronics Co Ltd | System for prevention of use of unauthorized consumables |
JP2008547312A (en) * | 2005-06-23 | 2008-12-25 | トムソン ライセンシング | Multimedia access device registration system and method |
US7756986B2 (en) | 1998-06-30 | 2010-07-13 | Emc Corporation | Method and apparatus for providing data management for a storage system coupled to a network |
JP2011083330A (en) * | 2009-10-13 | 2011-04-28 | Sankyo Co Ltd | Game machine, management device, and game system |
JP2011167455A (en) * | 2010-02-22 | 2011-09-01 | Sankyo Co Ltd | Game machine |
JP2011167454A (en) * | 2010-02-22 | 2011-09-01 | Sankyo Co Ltd | Game machine and game system |
US8402272B2 (en) | 2009-07-22 | 2013-03-19 | Panasonic Corporation | Master unit and slave unit |
JP2013101496A (en) * | 2011-11-08 | 2013-05-23 | Dainippon Printing Co Ltd | Electronic commerce support system |
JP2015045970A (en) * | 2013-08-28 | 2015-03-12 | 株式会社日立製作所 | Computer system, thin client connection method, and thin client system |
JP2017525236A (en) * | 2014-06-19 | 2017-08-31 | マイクロソフト テクノロジー ライセンシング,エルエルシー | Ensuring communication safety with enhanced media platform |
-
1994
- 1994-06-02 JP JP6121093A patent/JPH07325785A/en not_active Withdrawn
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10269182A (en) * | 1997-03-26 | 1998-10-09 | Oki Electric Ind Co Ltd | User authentication method and user authentication system |
JPH11149502A (en) * | 1997-11-14 | 1999-06-02 | Fujitsu Ltd | Pay contents service providing method and system therefor and storage medium for storing pay contents service providing program and membership managing device and storage medium for storing membership management program |
WO1999034554A2 (en) * | 1997-12-24 | 1999-07-08 | Koninklijke Philips Electronics N.V. | Administration and utilization of secret fresh random numbers in a networked environment |
JP2002519781A (en) * | 1998-06-30 | 2002-07-02 | イーエムシー コーポレーション | Method and apparatus for authenticating a connection to a storage system connected to a network |
US7756986B2 (en) | 1998-06-30 | 2010-07-13 | Emc Corporation | Method and apparatus for providing data management for a storage system coupled to a network |
JP2000330898A (en) * | 1999-05-20 | 2000-11-30 | Ricoh Co Ltd | Electronic document management system electronic document managing method and computer readable recording medium stored with program for allowing computer to execute the method |
JP2003500921A (en) * | 1999-05-25 | 2003-01-07 | シルバーブルック リサーチ ピーティーワイ リミテッド | Interactive device network registration protocol |
JP2001086113A (en) * | 1999-06-21 | 2001-03-30 | Hitachi Ltd | Electronic authentication method, its system and its storage medium |
JP4552281B2 (en) * | 1999-06-21 | 2010-09-29 | 株式会社日立製作所 | Electronic authentication method and apparatus, and storage medium thereof |
JP2004521521A (en) * | 1999-09-30 | 2004-07-15 | クゥアルコム・インコーポレイテッド | Method and apparatus for encrypting transmissions in a communication system |
JP2011172244A (en) * | 1999-09-30 | 2011-09-01 | Qualcomm Inc | Method and apparatus for encrypting transmission in communication system |
JP2012044675A (en) * | 1999-09-30 | 2012-03-01 | Qualcomm Inc | Method and apparatus for encrypting transmissions in communication system |
US8787578B2 (en) | 1999-09-30 | 2014-07-22 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
KR20010091134A (en) * | 2000-03-13 | 2001-10-23 | 심성식 | Date communication systems having security device |
KR20010093941A (en) * | 2000-04-03 | 2001-10-31 | 이승훈 | Encrypt Key Management Device And Method Thereof |
US7260636B2 (en) | 2000-12-22 | 2007-08-21 | Emc Corporation | Method and apparatus for preventing unauthorized access by a network device |
JP2006107085A (en) * | 2004-10-05 | 2006-04-20 | Matsushita Electric Ind Co Ltd | Personal identification method |
JP2006260321A (en) * | 2005-03-18 | 2006-09-28 | Nec Corp | Service providing system and user authentication method therefor |
JP2006351160A (en) * | 2005-06-20 | 2006-12-28 | Hitachi Global Storage Technologies Netherlands Bv | Computer system and disk drive |
JP2008547312A (en) * | 2005-06-23 | 2008-12-25 | トムソン ライセンシング | Multimedia access device registration system and method |
JP2008176345A (en) * | 2008-04-11 | 2008-07-31 | Casio Electronics Co Ltd | System for prevention of use of unauthorized consumables |
JP4544333B2 (en) * | 2008-04-11 | 2010-09-15 | カシオ電子工業株式会社 | Consumables unauthorized use prevention system |
US8402272B2 (en) | 2009-07-22 | 2013-03-19 | Panasonic Corporation | Master unit and slave unit |
JP2011083330A (en) * | 2009-10-13 | 2011-04-28 | Sankyo Co Ltd | Game machine, management device, and game system |
JP2011167455A (en) * | 2010-02-22 | 2011-09-01 | Sankyo Co Ltd | Game machine |
JP2011167454A (en) * | 2010-02-22 | 2011-09-01 | Sankyo Co Ltd | Game machine and game system |
JP2013101496A (en) * | 2011-11-08 | 2013-05-23 | Dainippon Printing Co Ltd | Electronic commerce support system |
JP2015045970A (en) * | 2013-08-28 | 2015-03-12 | 株式会社日立製作所 | Computer system, thin client connection method, and thin client system |
JP2017525236A (en) * | 2014-06-19 | 2017-08-31 | マイクロソフト テクノロジー ライセンシング,エルエルシー | Ensuring communication safety with enhanced media platform |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH07325785A (en) | Network user identifying method, ciphering communication method, application client and server | |
US5737419A (en) | Computer system for securing communications using split private key asymmetric cryptography | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
JP2552061B2 (en) | Method and apparatus for preventing network security policy violation in public key cryptosystem | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
US5418854A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
US6230269B1 (en) | Distributed authentication system and method | |
US6246771B1 (en) | Session key recovery system and method | |
US5535276A (en) | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography | |
US5953424A (en) | Cryptographic system and protocol for establishing secure authenticated remote access | |
CN109728909A (en) | Identity identifying method and system based on USBKey | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US20060095769A1 (en) | System and method for initializing operation for an information security operation | |
JP2004509398A (en) | System for establishing an audit trail for the protection of objects distributed over a network | |
JP2004509399A (en) | System for protecting objects distributed over a network | |
CN108768613A (en) | A kind of ciphertext password method of calibration based on multiple encryption algorithms | |
JP2001186122A (en) | Authentication system and authentication method | |
CN114513339A (en) | Security authentication method, system and device | |
CN114244508A (en) | Data encryption method, device, equipment and storage medium | |
CN116244750A (en) | Secret-related information maintenance method, device, equipment and storage medium | |
JPH10154977A (en) | User certification system and method therefor | |
WO2024139347A1 (en) | Method, system and apparatus for securely acquiring sensitive information, and electronic device | |
JPH10340255A (en) | System for authenticating network user | |
JPH0969831A (en) | Cipher communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20010904 |