CN1871810B - 认证系统和远隔分散保存系统 - Google Patents

认证系统和远隔分散保存系统 Download PDF

Info

Publication number
CN1871810B
CN1871810B CN2004800307512A CN200480030751A CN1871810B CN 1871810 B CN1871810 B CN 1871810B CN 2004800307512 A CN2004800307512 A CN 2004800307512A CN 200480030751 A CN200480030751 A CN 200480030751A CN 1871810 B CN1871810 B CN 1871810B
Authority
CN
China
Prior art keywords
server
data
terminal installation
value
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004800307512A
Other languages
English (en)
Other versions
CN1871810A (zh
Inventor
今井秀树
古原和邦
辛星汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FOUNDATION FOR PROMOTION O
Foundation for the Promotion of Industrial Science
Original Assignee
FOUNDATION FOR PROMOTION O
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FOUNDATION FOR PROMOTION O filed Critical FOUNDATION FOR PROMOTION O
Publication of CN1871810A publication Critical patent/CN1871810A/zh
Application granted granted Critical
Publication of CN1871810B publication Critical patent/CN1871810B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Abstract

本发明提供一种认证系统,其中终端装置(1)根据被输入的密码,通过规定的计算,基于由主密钥产生器(36)产生的值MK在认证结果判断器(37)中计算值V1、V2从而将V1发送到服务器(2),所述服务器(2)通过安全的通信手段,根据预先共用并记录的所述终端装置(1)的服务器注册用密码,通过规定的计算,基于由主密钥产生器(45)输出的值MK,在认证结果判断部(46)中计算值V1、V2,从而将值V2发送到所述终端装置(1),并根据是否可以通过规定的计算算出这些值来进行相互的认证。

Description

认证系统和远隔分散保存系统
技术领域
本发明涉及对与认证有关的信息的泄漏保护强的认证系统和可以利用该认证系统安全地保存数据的远隔分散保存系统。
本申请对2003年10月28日提出申请的日本专利特愿2003-367527号主张优先权,这里援引其内容。
背景技术
以往,作为在用户的终端装置和服务器之间进行认证的方法,已知将用户ID和仅用户知道的密码从终端装置输入,如果与存储在服务器侧的信息一致,则认证为合法的用户的方法。
但是,由于该方法在终端装置和服务器之间的通信路径中,非法地盗取这些信息时,简单地允许非法利用,所以一般利用SSL(文献1)、TLS(文献2)、SSH(文献3)等加密技术来进行信息的发送接收。这是使用密码和秘密的值和被公开的值来进行认证的方法。
(文献1)A.Frier,P.Karlton,and P.Kocher.The SSL 3.0 Protocol.NetscapeCommunications Corp.,1996,http://wp.netscape.Com/eng/ss13/
(文献2)IETF(Internet Engineering Task Force).Transport Layer security(tls)Charter.http://www.ietf.org/html.charters.tls-charter.html
(文献3)IETF(Internet Engineering Task Force).Secure Shell(secsh)Charter.http://www.ietf.org/html.charters/secsh-charter.html/
但是,非专利文献1~3所示的方法在从用户的终端装置侧泄漏了用密码加密的信息或者从服务器侧泄漏了密码认证数据的情况下,存在可通过离线的解析作业求出密码的问题。对于服务器以离线方式进行反复输入密码的方法,虽然可以采取根据输错密码的次数拒绝访问等对策,但是存在不能对离线的解析作业采取防止对策的问题。而且,在密码泄漏的情况下,存在可用该密码注册的系统内保存的数据也泄漏的问题。
发明内容
本发明的目的是提供对信息的泄漏保护强的、可安全地进行密码密钥的交换的认证系统
本发明的目的是提供可以利用本发明的认证系统,从而安全地保存数据的远隔分散保存系统。
本发明的要点是一种认证系统,在终端装置和服务器之间进行相互认证,所述终端装置具有:存储部件,预先存储用户保存用的认证信息P’;结合部件,将从所述存储部件读出的认证信息P’和认证时输入的密码作为输入,通过规定的计算式求值P;掩码运算部件,将所述值P和在内部产生的随机数作为输入,通过规定的计算式求值Y1,发送到所述服务器;以及主密钥产生部件,将所述值P和在内部产生的随机数和从所述服务器接收的值Y2作为输入,通过规定的计算式求所述终端装置的值MK1,所述服务器具有:存储部件,预先存储服务器注册用的密码认证数据H;掩码运算部件,将从所述存储部件读出的密码认证数据H和在内部产生的随机数作为输入,通过规定的计算式求值Y2,发送到所述终端装置;以及主密钥产生部件,将所述密码认证数据H和在内部产生的随机数和从所述终端装置接收的值Y1作为输入,通过规定的计算式求所述服务器的值MK2。
本发明的认证系统,在终端装置和服务器之间进行相互认证,所述终端装置包括:存储部件,预先存储用户保存用的认证信息P’和RSA公开密钥;结合部件,将从所述存储部件读出的认证信息P’和认证时输入的密码作为输入,通过规定的计算式求值W;以及掩码运算部件,将所述值W和从所述存储部件中读出的RSA公开密钥和在内部产生的随机数T1作为输入,通过规定的计算式求值Z,发送到所述服务器,所述服务器包括:存储部件,预先存储服务器注册用的密码认证数据H和RSA秘密密钥;以及主密钥产生部件,将从所述存储部件读出的密码认证数据H和RSA秘密密钥和从所述终端装置接收的值Z作为输入,通过规定的计算式求值T2。
本发明的远隔分散保存系统,在终端装置和多个服务器之间进行相互认证,将所述终端装置内的保存对象的数据分散保存在所述服务器内,所述终端装置包括:数据扩展部件,根据用户预先决定的密码,求服务器注册用的密码认证数据H和用户保存用的认证信息P’;存储部件,预先存储由所述数据扩展部件求出的认证信息P’;结合部件,将从所述存储部件中读出的认证信息P’和认证时被输入的密码作为输入,通过规定的计算式求值P;掩码运算部件,将所述值P和在内部产生的随机数作为输入,通过规定的计算式求值Y1,发送到所述服务器;主密钥产生部件,将所述值P和在内部产生的随机数和从所述服务器接收到的值Y2作为输入,通过规定的计算式求值MK1;认证结果判断部件,将所述值MK1作为输入,通过规定的计算式求值V1,发送到服务器,同时比较核对从所述服务器接收到的值V2和输入所述值MK1而通过规定的计算式所得的值V3,并在一致的情况下认证服务器;通话密钥产生部件,在进行了服务器的认证的情况下,仅生成与服务器的数量相同数量的通话密钥SK;分割部件,将所述保存对象的数据分割,得到与认证了的服务器的数量相同数量的分割数据;数据保存部件,用与保存目的地的服务器共用的所述通话密钥SK,对各个所述分割数据和识别保存对象的数据的识别信息进行加密,从而对各服务器发送;以及数据还原部件,从保存了分割数据的各服务器接收分割数据,并还原所述保存对象的数据,所述服务器包括:存储部件,预先存储通过所述数据扩展部件求出的密码认证数据H;掩码运算部件,将从所述存储部件读出的密码认证数据H和在内部产生的随机数作为输入,通过规定的计算式求值Y2,发送到所述终端装置;主密钥产生部件,将所述密码认证数据H和在内部产生的随机数和从所述终端装置接收的值Y1作为输入,通过规定的计算式求值MK;认证结果判断部件,将所述值MK2作为输入,通过规定的计算式求值V2,发送到终端装置,同时比较核对从所述终端装置接收的值V1和输入所述值MK1而通过规定的计算式所得的值V4,并在一致的情况下认证终端装置;通话密钥产生部件,在进行了终端装置的认证的情况下,产生通话密钥;数据接收部件,接收从终端装置接收的分割数据;数据存储部件,存储所述分割数据;以及数据发送部件,读出被保存在所述数据存储部件中的分割数据并发送到终端装置。
本发明的要点是一种认证程序,在终端装置和服务器之间进行相互地认证的认证系统中的终端装置上工作,其特征在于,该认证程序使计算机执行以下处理:数据扩展处理,该处理根据用户预先决定的密码,求所述认证信息P’;存储处理,预先存储由所述数据扩展处理求出的认证信息P’;结合处理,将通过所述存储处理存储的认证信息P’和认证时输入的密码作为输入,通过规定的计算式求值P;掩码运算处理,将所述值P和在内部产生的随机数作为输入,通过规定的计算式求值Y1,发送到所述服务器;主密钥产生处理,将所述值P和在内部产生的随机数和从所述服务器接收的值Y2作为输入,通过规定的计算式求值MK;以及认证结果判断处理,将所述值MK作为输入,通过规定的计算式求值V1,发送到服务器,同时比较核对从所述服务器接收的值V2和将所述值MK作为输入而通过规定的计算式计算的值V2,在一致的情况下认证服务器。
本发明的要点是一种认证程序,在终端装置和服务器之间进行相互地认证的认证系统中的服务器上工作,其特征在于,该认证程序使计算机执行以下处理:存储处理,预先存储密码认证数据H;掩码运算处理,将通过所述存储处理读出的密码认证数据H和在内部产生的随机数作为输入,通过规定的计算式求值Y2,发送到所述终端装置;主密钥产生处理,将所述密码认证数据H和在内部产生的随机数和从所述终端装置接收的值Y1作为输入,通过规定的计算式求值MK;以及执行认证结果判断处理,将所述值MK作为输入,通过规定的计算式求值V2,发送到终端装置,同时比较核对从所述终端装置接收的值V1和将所述值MK作为输入而通过规定的计算式计算的值V1,在一致的情况下认证终端装置。
本发明的要点是一种认证系统,在终端装置和服务器之间进行相互认证,所述终端装置包括:数据扩展部件,根据用户预先决定的密码,求服务器注册用的密码认证数据H和用户保存用的认证信息P’;存储部件,预先存储由所述数据扩展部件求出的认证信息P’和RSA密钥产生部件求出的RSA公开密钥(N,e);结合部件,将从所述存储部件读出的认证信息P’和认证时输入的密码作为输入,通过规定的计算式求值W;掩码运算部件,将所述值W和从所述存储部件中读出的RSA公开密钥(N,e)和在内部产生的随机数T作为输入,通过规定的计算式求值Z,发送到所述服务器;认证结果判断部件,比较核对从所述服务器接收的值V2和将所述随机数T作为输入而通过规定的计算式计算的值V2,在一致的情况下认证服务器;以及验证符产生部件,将所述随机数T作为输入,通过规定的计算式求V1,发送到所述服务器,所述服务器包括:RSA密钥产生部件,求所述RSA公开密钥(N,e)和所述RSA秘密密钥(N,d);存储部件,预先存储由所述RSA密钥产生部件求出的RSA秘密密钥(N,d)和由所述数据扩展部件求出的密码认证数据H;主密钥产生部件,将从所述存储部件读出的RSA秘密密钥(N,d)和密码认证数据H和从所述终端装置接收的值Z作为输入,通过规定的计算式求值T;验证符产生部件,将所述值T作为输入,通过规定的计算式求值V2,发送到所述终端装置;以及认证结果判断部件,比较核对从所述终端装置接收的值V1和将所述值T作为输入而通过规定的计算式计算的值V1,在一致的情况下认证终端装置。
本发明的要点是一种认证程序,在终端装置和服务器之间进行相互地认证的认证系统中的终端装置上工作,其特征在于,该认证程序使计算机执行以下处理:数据扩展处理,该处理根据用户预先决定的密码,求服务器注册用的密码认证数据H和用户保存用的认证信息P’;存储处理,预先存储通过所述数据扩展处理求出的认证信息P’和通过RSA密钥产生处理求出的RSA公开密钥(N,e);结合处理,将通过所述存储处理存储的认证信息P’和认证时输入的密码作为输入,通过规定的计算式求值W;掩码运算处理,将所述值W和通过所述存储处理预先存储的RSA公开密钥(N,e)和在内部产生的随机数T作为输入,过规定的计算式求值Z,发送到所述服务器;认证结果判断处理,比较核对从所述服务器接收的值V2和将所述随机数T作为输入而通过规定的计算式计算的值V2,在一致的情况下认证服务器;以及验证符产生处理,将所述随机数T作为输入,通过规定的计算式求值V1,发送到所述服务器。
本发明的要点是一种认证程序,在终端装置和服务器之间进行相互地认证的认证系统中的服务器上工作,其特征在于,该认证程序使计算机执行以下处理:求所述RSA公开密钥(N,e)和RSA秘密密钥(N,d)的RSA密钥产生处理;存储处理,预先存储通过所述RSA密钥产生处理求出的RSA秘密密钥(N,d)和密码认证数据H;主密钥产生处理,将通过所述存储处理存储的RSA秘密密钥(N,d)和密码认证数据H和从所述终端装置接收的值Z作为输入,通过规定的计算式求值T;验证符产生处理,将所述值T作为输入,通过规定的计算式求值V2,发送到所述终端装置;以及认证结果判断处理,比较核对从所述终端装置接收的值V1和将所述值T作为输入而通过规定的计算式计算的值V1,在一致的情况下认证终端装置。
本发明的要点是一种远隔分散保存系统,在终端装置和多个服务器之间进行相互认证,将所述终端装置内的保存对象的数据分散保存在所述服务器内,其特征在于,所述终端装置包括:数据扩展部件,根据用户预先确定的密码,求服务器注册用的密码认证数据H和用户保存用的认证信息P’;存储部件,预先存储由所述数据扩展部件求出的认证信息P’;结合部件,将从所述存储部件中读出的认证信息P’和认证时被输入的密码作为输入,通过规定的计算式求值P;掩码运算部件,将所述值P和在内部产生的随机数作为输入,通过规定的计算式求值Y1,发送到所述服务器;主密钥产生部件,将所述值P和在内部产生的随机数和从所述服务器接收到的值Y2作为输入,通过规定的计算式求值MK;认证结果判断部件,将所述值MK作为输入,通过规定的计算式求值V1,发送到服务器,同时比较核对从所述服务器接收到的值V2和值V1,并在一致的情况下认证服务器;通话密钥产生部件,在进行了服务器的认证的情况下,仅生成服务器的数量的通话密钥SK;分割部件,将所述保存对象的数据分割,得到与认证的服务器的数量相同数量的分割数据;数据保存部件,用与保存目的地的服务器共用的所述通话密钥SK,对各个所述分割数据和识别保存对象的数据的识别信息进行加密,从而对各服务器发送;以及数据还原部件,从保存了分割数据的各服务器接收分割数据,并还原所述保存对象的数据,所述服务器包括:存储部件,预先存储通过所述数据扩展部件求出的密码认证数据H;掩码运算部件,将从所述存储部件读出的密码认证数据H和在内部产生的随机数作为输入,通过规定的计算式求值Y2,发送到所述终端装置;主密钥产生部件,将所述密码认证数据H和在内部产生的随机数和从所述终端装置接收的值Y1作为输入,通过规定的计算式求值MK;认证结果判断部件,将所述值MK作为输入,通过规定的计算式求值V2,发送到终端装置,同时比较核对从所述终端装置接收的值V1和值V2,并在一致的情况下认证终端装置;通话密钥产生部件,在进行了终端装置的认证的情况下,产生通话密钥;数据接收部件,接收从终端装置接收的分割数据;数据存储部件,存储所述分割数据;以及数据发送部件,读出被保存在所述数据存储部件中的分割数据并发送到终端装置。
本发明的要点是一种远隔分散保存程序,在终端装置和多个服务器之间进行相互认证,将所述终端装置内的保存对象的数据分散保存在所述服务器内的远隔分散保存系统中的终端装置上进行动作,其特征在于,该程序使计算机执行以下处理:数据扩展处理,根据用户预先确定的密码,求服务器注册用的密码认证数据H和用户保存用的认证信息P’;存储处理,预先存储由所述数据扩展处理求出的认证信息P’;结合处理,将从所述存储处理中读出的认证信息P’和认证时被输入的密码作为输入,通过规定的计算式求值P;掩码运算处理,将所述值P和在内部产生的随机数作为输入,通过规定的计算式求值Y1,发送到所述服务器;主密钥产生处理,将所述值P和在内部产生的随机数和从所述服务器接收到的值Y2作为输入,通过规定的计算式求值MK;认证结果判断处理,将所述值MK作为输入,通过规定的计算式求值V1,发送到服务器,同时比较核对从所述服务器接收到的值V2和值V1,并在一致的情况下认证服务器;通话密钥产生处理,在进行了服务器的认证的情况下,仅生成服务器的数量的通话密钥SK;分割处理,将所述保存对象的数据分割,得到与认证的服务器的数量相同数量的分割数据;数据保存处理,用与保存目的地的服务器共用的所述通话密钥SK,对各个所述分割数据和识别保存对象的数据的识别信息进行加密,从而对各服务器发送;以及数据还原处理,从保存了分割数据的各服务器接收分割数据,并还原所述保存对象的数据。
本发明的要点是一种远隔分散保存程序,在终端装置和多个服务器之间进行相互认证,将所述终端装置内的保存对象的数据分散保存在所述服务器内的远隔分散保存系统中的服务器上进行动作,其特征在于,该程序使计算机执行以下处理:存储处理,预先存储通过所述数据扩展处理求出的密码认证数据H;掩码运算处理,将从所述存储处理读出的密码认证数据H和在内部产生的随机数作为输入,通过规定的计算式求值Y2,发送到所述终端装置;主密钥产生处理,将所述密码认证数据H和在内部产生的随机数和从所述终端装置接收的值Y1作为输入,通过规定的计算式求值MK;认证结果判断处理,将所述值MK作为输入,通过规定的计算式求值V2,发送到终端装置,同时比较核对从所述终端装置接收的值V1和值V2,并在一致的情况下认证终端装置;通话密钥产生处理,在进行了终端装置的认证的情况下,产生通话密钥;数据接收处理,接收从终端装置接收的分割数据;数据存储处理,存储所述分割数据;以及数据发送处理,读出在所述数据存储处理中被保存的分割数据并发送到终端装置。
附图说明
图1是表示本发明的一个实施方式中的终端装置的结构的方框图。
图2是表示图1所示的数据扩展器11的结构的方框图。
图3是表示图1所示的数据扩展器11的结构的方框图。
图4是表示图1所示的数据扩展器11的结构的方框图。
图5是表示进行相互认证和密码交换的装置的结构的方框图。
图6是表示图5所示的终端装置1的结构的方框图。
图7是表示图5所示的服务器2的结构的方框图。
图8是表示图1所示的数据扩展器11的结构的方框图。
图9是表示密码认证数据更新-1的终端装置1的结构的方框图。
图10是表示密码认证数据更新-1的服务器2的结构的方框图。
图11是表示密码认证数据更新-2的终端装置1的结构的方框图。
图12是表示密码认证数据更新-2的服务器2的结构的方框图。
图13是表示图1所示的数据扩展器11的结构的方框图。
图14是表示图1所示的数据扩展器11的结构的方框图。
图15是表示利用安全的通信进行初始化处理的情况下的服务器2的结构的方框图。
图16是表示利用非安全的通信进行初始化处理的情况下的终端装置1和服务器2的结构的方框图。
图17是表示图5所示的终端装置1的结构的方框图。
图18是表示图5所示的服务器2的结构的方框图。
图19是表示利用主密钥进行更新处理的情况下的终端装置1的结构的方框图。
图20是表示利用主密钥进行更新处理的情况下的服务器2的结构的方框图。
图21是表示在终端不保存分散数据的情况下的远隔分散保存装置5的结构的方框图。
图22是表示图21所示的数据分割器51的结构的方框图。
图23是表示在终端不保存数据的情况下的远隔分散保存装置5的结构的方框图。
图24是表示图23所示的数据还原器54的结构的方框图。
图25是表示在终端也保存分散数据的情况下的远隔分散保存装置5的结构的方框图。
图26是表示图25所示的数据分割器51的结构的方框图。
图27是表示在终端也保存分散数据的情况下的远隔分散保存装置5的结构的方框图。
图28是表示图27所示的数据还原器54的结构的方框图。
具体实施方式
<第1实施例>
以下,参照附图,对本发明的最佳实施例进行说明。但是,本发明不限定于以下的各实施例,例如也可以使这些实施例的结构要素之间进行适当的组合。
该认证系统是用于用户的终端装置和服务器的认证装置一边相互认证,一边确保相同的通话密钥的系统。
这里,先对在以下的说明中使用的记号进行说明。
p、q是质数,具有q|p-1的关系。q|p-1的意思是q是可以除尽p-1的值。而且,g、h是modp上的位数q的有限体(群)G=}{gj modp:0≤j<q}的生成元(即使是椭圆曲线上的群也可以是相同的结构)。这里,“gj modp”的意思是是在法指数运算中,将g进行j次方后的值除以p的余数(Remainder)。这里,g为(1<g<p-1,gq=1modp,gj≠1modp(0<j<q)),h为h=gamodp。即,p、q表示运算体系(素体的特征值)。例如,在H=hxmodp(0<x<q)中,x为密码信息(即,H被提供时,求x=loghH在数学上是很难的问题;对于H的生成元h的离散对数问题)。而且,由随机数产生器产生的随机数非人为地产生R∈(Z/qZ)*。这里,(Z/qZ)*表示{1,2,…,q}的集合。而且,N表示密码的长度。而且,‖是连结(concatenation)值的意思。
<终端装置的初始化>
用户在要对服务器进行个人注册时,进行自身的终端装置的初始化。图1是表示用户的终端装置的初始化处理的结构的方框图。初始化是用户在输入密码时,通过数据扩展器11产生服务器注册用的密码认证数据H和用户保存用的值P’,密码认证数据H被交接给服务器,值P’保存到存储器12。这里,数据扩展器11可以由多项式、多项式和散列函数、散列函数、伪随机数产生器等构成。
(1)利用多项式的(其1)
开始,参照图2,对利用多项式的情况(其1)进行说明。
首先,通过多项式产生器111随机地产生多项式。这时,注册的服务器的数量为一个时,产生以x为变量的1次多项式(p’(x)=α1·x modq),在服务器的数量为n个时,产生n次多项式(p’(x)=α1·x+α2·x2+…+αn·xnmodq)。这里,α从(Z/qZ)*被非人为地选择。例如,在一个服务器的情况下,p’(x)为p’(x)=α1·x modq。这里,用户输入自己记住的密码(例如“Pooh93”)。在输入了多项式和用户的密码后,密码认证数据产生器112产生密码认证数据H。密码认证数据H例如可以通过H=hp’(1)+Pooh93modp来计算。这里,p’(1)是在p’(x)中取代x而输入服务器的ID(例如“1”)而计算的值。密码认证数据H需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12存储并保存从多项式产生器产生的多项式P’=p’(x)。
(2)利用多项式的情况(其2)
接着,参照图2,对利用多项式的情况(其2)进行说明。
首先,通过多项式产生器111随机地产生多项式。这时,注册的服务器的数量为一个时,产生以x为变量的1次多项式(p’(x)=α1·x modq),在服务器的数量为n个时,产生n次多项式(p’(x)=α1·x+α2·x2+…+αn·xnmodq)。这里,α从(Z/qZ)*被非人为地选择。例如,在一个服务器的情况下,p’(x)为p’(x)=α1·x modq。这里,用户输入自己记住的密码(例如“Pooh93”)。在输入了多项式和用户的密码后,密码认证数据产生器112产生密码认证数据H。密码认证数据H例如可以通过H=p(1)=p’(1)+Pooh93modq来计算。这里,p’(1)是在p’(x)中取代x而输入服务器的ID(例如“1”)而计算的值。密码认证数据H需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12存储并保存从多项式产生器产生的多项式P’=p’(x)。
(3)利用多项式和散列函数的情况(其1)
接着,参照图8,对利用多项式和散列函数的情况(其1)进行说明。
首先,通过多项式产生器119随机地产生多项式。这时,注册的服务器的数量为一个时,产生以x为变量的1次多项式(p’(x)=α1·x modN),在服务器的数量为n个时,产生n次多项式(p’(x)=α1·x+α2·x2+…+αn·xnmodN)。这里,α从(Z/qZ)*被非人为地选择。例如,在一个服务器的情况下,p’(x)为p’(x)=α1·x modN。然后,通过散列函数产生器120随机地产生散列函数HASH。HASH是单方向的散列函数。这里,用户输入自己记住的密码(例如“Pooh93”)。在输入了多项式和散列函数和用户的密码后,密码认证数据产生器121产生密码认证数据H。密码认证数据H例如可以通过H=hp(1)modp来计算。这里,p(1)通过p(1)=p’(1)+HASH(Pooh93‖ID(U)‖ID(S))modN来计算。这里,ID(U)和ID(S)分别表示用户和服务器的ID。这里,p’(1)是在p’(x)中取代x而输入“1”而计算的值。
例如,在注册的服务器的数量为n的情况下,密码认证数据产生器121对第i个服务器产生密码认证数据H。密码认证数据H例如通过H=hp(i)modp来计算。这里,p(i)通过p(i)=p’(i)+HASH(Pooh93‖ID(U)‖ID(S))modN来计算。这里,ID(U)和ID(S)分别表示用户和第i个服务器的ID。这里,p’(i)是在n次多项式p’(x)中取代x而输入“i”而计算的值。
密码认证数据H需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将从多项式产生器产生的多项式p’(x)和从散列函数产生器产生的散列函数HASH一起作为P’=(p’(x),HASH)存储并保存。
(4)利用多项式和散列函数的情况(其2)
接着,参照图8,对利用多项式和散列函数的情况(其2)进行说明。
首先,通过多项式产生器119随机地产生多项式。这时,注册的服务器的数量为一个时,产生以x为变量的1次多项式(p’(x)=α1·x modN),在服务器的数量为n个时,产生n次多项式(p’(x)=α1·x+α2·x2+…+αn·xnmodN)。这里,α从(Z/qZ)*被非人为地选择。例如,在一个服务器的情况下,p’(x)为p’(x)=α1·x modN。然后,通过散列函数产生器120随机地产生散列函数HASH。HASH是单方向的散列函数。这里,用户输入自己记住的密码(例如“Pooh93”)。在输入了多项式和散列函数和用户的密码后,密码认证数据产生器121产生密码认证数据H。密码认证数据H例如可以通过H=p(1)=p’(1)+HASH(Pooh93‖ID(U)‖ID(S))modN来计算。这里,ID(U)和ID(S)分别表示用户和服务器的ID。这里,p’(1)是在p’(x)中取代x而输入“1”而计算的值。
例如,在注册的服务器的数量为n的情况下,密码认证数据产生器121对第i个服务器产生密码认证数据H。密码认证数据H例如通过H=p(i)=p’(i)+HASH(Pooh93‖ID(U)‖ID(S))modN来计算。这里,ID(U)和ID(S)分别表示用户和第i个服务器的ID。这里,p’(i)是在n次多项式p’(x)中取代x而输入“i”而计算的值。
密码认证数据H需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将从多项式产生器产生的多项式p’(x)和从散列函数产生器产生的散列函数HASH一起作为P’=(p’(x),HASH)存储并保存。
(5)利用散列函数的情况(其1)
接着,参照图3,对利用散列函数的情况(其1)进行说明。
首先,通过散列函数产生器113随机地产生散列函数HASH。然后秘密值产生器114也随机地产生秘密值S。这里,用户输入自己记住的密码(例如“Pooh93”)。在输入了散列函数HASH和秘密值S和用户的密码后,密码认证数据产生器115产生密码认证数据H。密码认证数据H例如可以通过H=hHASH(S‖Pooh93‖ID(U)b(S))modp来计算。这里,ID(U)和ID(S)分别表示用户和服务器的ID。密码认证数据H需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将从散列函数产生器113和秘密值产生器114产生的散列函数HASH和秘密值S一起作为P’=(S,HASH)存储并保存。
(6)利用散列函数的情况(其2)
接着,参照图3,对利用散列函数的情况(其2)进行说明。
首先,通过散列函数产生器113随机地产生散列函数HASH。然后秘密值产生器114也随机地产生秘密值S。这里,用户输入自己记住的密码(例如“Pooh93”)。在输入了散列函数HASH和秘密值S和用户的密码后,密码认证数据产生器115产生密码认证数据H。密码认证数据H例如可以通过H=HASH(S‖Pooh93‖ID(U)‖ID(S))modq来计算。这里,ID(U)和ID(S)分别表示用户和服务器的ID。密码认证数据H需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将从散列函数产生器113和秘密值产生器114产生的散列函数HASH和秘密值S一起作为P’=(S,HASH)存储并保存。
(7)利用伪随机数产生器的情况(其1)
接着,参照图4,对利用伪随机数产生器的情况(其1)进行说明。
首先,通过伪随机数产生器116随机地产生伪随机数PRNG。然后秘密值产生器117也随机地产生秘密值S。这里,用户输入自己记住的密码(例如“Pooh93”)。在接受了伪随机数PRNG和秘密值S和用户的密码被输入后,密码认证数据产生器118产生密码认证数据H。密码认证数据H例如可以通过H=hPRNG(S‖Pooh93‖ID(U)‖ID(S))modp来计算。这里,ID(U)和ID(S)分别表示用户和服务器的ID。密码认证数据H需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将从伪随机数产生器116和秘密值产生器117产生的伪随机数PRNG和秘密值S一起作为P’=(S,PRNG)存储并保存。
(8)利用伪随机数产生器的情况(其2)
接着,参照图4,对利用伪随机数产生器的情况(其2)进行说明。
首先,通过伪随机数产生器116随机地产生伪随机数PRNG。然后秘密值产生器117也随机地产生秘密值S。这里,用户输入自己记住的密码(例如“Pooh93”)。在接受了伪随机数PRNG和秘密值S和用户的密码被输入后,密码认证数据产生器118产生密码认证数据H。密码认证数据H例如可以通过H=PRNG(S‖Pooh93‖ID(U)‖ID(S))modq来计算。这里,ID(U)和ID(S)分别表示用户和服务器的ID。密码认证数据H需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将从伪随机数产生器116和秘密值产生器117产生的伪随机数PRNG和秘密值S一起作为P’=(S,PRNG)存储并保存。
接着,参照图6、图7,说明在进行了前述的初始化的终端装置1和服务器2(参照图5)之间进行相互认证和密码交换的动作。
<终端装置的动作>
(1)利用了多项式的情况(其1和其2)
开始,说明利用了多项式的情况下的终端装置1的动作。终端装置1不论前述的利用了多项式的情况(其1)、利用了多项式的情况(其2),都如下那样进行动作。
首先,从用户的终端装置1中具有的存储器12读出存储的多项式P’=p’(x)。结合器32通过从存储器12读出的多项式P’和用户输入的密码计算并输出P=p(x)。例如,通过p(x)=p’(x)+Pooh93=α1·x+Pooh93modq计算。掩码运算器34根据从结合器32输入的P和在随机数产生器33中产生的随机数R1,通过Y1=gR1·h-p(1)modp计算Y1。这里,p(1)通过p(1)=p’(1)+Pooh93=α1·1+Pooh93modq计算。这里,“1”表示服务器的认证ID。通信处理部35将Y1发送到服务器2,并从服务器2接收Y2。主密钥产生器36将从结合器32输出的P和从随机数产生器33输出的R1和接收的Y2作为输入,通过MK=(Y2·h-p(1))R1modp计算并输出MK。
接着,认证结果判断部37将MK作为输入,通过V1=HASH(00‖Y1‖Y2‖MK)计算V1,从而将该V1通过通信处理部35发送到服务器2,并比较从服务器2接收的V2和HASH(01‖Y1‖Y2‖MK)。这里,HASH为单方向的散列函数,也可以取代HASH而使用MAC(Message AuthenticationCode)。
接着,在认证结果判断部37中,V2和HASH(01‖Y1‖Y2‖MK)不一致的情况下,认证结果判断部37对差错产生器38通知不一致的情况。接受该通知,差错产生器38产生差错而中断处理。另一方面,在认证结果判断部37中,V2和HASH(01‖Y1‖Y2‖MK)一致的情况下,服务器2作为合法的装置认证,从而通话密钥产生器39通过SK=HASH(11‖Y1‖Y2‖MK)产生通话密钥SK。
(2)利用了多项式和散列函数的情况(其1和其2)
开始,说明利用了多项式和散列函数的情况下的终端装置1的动作。终端装置1不论前述的利用了多项式和散列函数的情况(其1)、利用了多项式和散列函数的情况(其2),都如下那样进行动作。
首先,从用户的终端装置1中具有的存储器12读出存储的多项式和散列函数P’=(p’(x),HASH)。结合器32通过从存储器12读出的多项式p’(x)和散列函数HASH和用户输入的密码计算并输出P=p(x)。例如,在p’(x)为1次多项式的情况下,通过p(x)=p’(x)+HASH(Pooh93‖ID(U)‖ID(S))=α1·x+HASH(Pooh93‖ID(U)‖ID(S))modN计算。掩码运算器34根据从结合器32输入的P和在随机数产生器33中产生的随机数R1,通过Y1=gR1·h-p(1)modp计算Y1。这里,p(1)通过p(1)=p’(1)+HASH(Pooh93‖ID(U)‖ID(S))=α1·1+HASH(Pooh93‖ID(U)‖ID(S))modN计算。这里,p’(1)是在p’(x)中代替x输入“1”而计算的值。通信处理部35将Y1发送到服务器2,并从服务器2接收Y2。主密钥产生器36将从结合器32输出的P和从随机数产生器33输出的R1和接收的Y2作为输入,通过MK=(Y2·h-p(1))R1modp计算并输出MK。
在从用户的终端装置1中具有的存储器12读出的多项式p’(x)为n次多项式的情况下,结合器32通过多项式p’(x)和散列函数HASH和用户输入的密码计算并输出P=p(x)。例如,通过p(x)=p’(x)+HASH(Pooh93‖ID(U)‖ID(S))modN计算。掩码运算器34根据从结合器32输入的P和在随机数产生器33中产生的随机数R1,通过Y1=gR1·h-p(i)modp计算Y1。这里,p(i)通过p(i)=p’(i)+HASH(Pooh93‖ID(U)‖ID(S))modN计算。这里,p’(i)是对于第i个服务器,在p’(x)中代替x输入“i”而计算的值。通信处理部35将Y1发送到服务器2,并从服务器2接收Y2。主密钥产生器36将从结合器32输出的P和从随机数产生器33输出的R1和接收的Y2作为输入,通过MK=(Y2·h-p(i))R1modp计算并输出MK。
接着,认证结果判断部37将MK作为输入,通过V1=HASH(00‖Y1‖Y2‖MK)计算V1,从而将该V1通过通信处理部35发送到服务器2,并比较从服务器2接收的V2和HASH(01‖Y1‖Y2‖MK)。这里,HASH为单方向的散列函数,也可以取代HASH而使用MAC(Message AuthenticationCode)。
接着,在认证结果判断部37中,V2和HASH(01‖Y1‖Y2‖MK)不一致的情况下,认证结果判断部37对差错产生器38通知不一致的情况。接受该通知,差错产生器38产生差错而中断处理。另一方面,在认证结果判断部37中,V2和HASH(01‖Y1‖Y2‖MK)一致的情况下,服务器2作为合法的装置认证,从而通话密钥产生器39通过SK=HASH(11‖Y1‖Y2‖MK)产生通话密钥SK。
(3)利用了散列函数的情况(其1和其2)
开始,说明利用了散列函数的情况下的终端装置1的动作。终端装置1不论前述的利用了散列函数的情况(其1)、利用了散列函数的情况(其2),都如下那样进行动作。
首先,从用户的终端装置1中具有的存储器12读出存储的秘密值和散列函数P’=(S,HASH)。结合器32通过从存储器12读出的秘密值S和散列函数HASH和用户输入的密码计算并输出P=p。例如,p通过p=HASH(Pooh93‖ID(U)‖ID(S))modq计算。掩码运算器34根据从结合器32输入的P和在随机数产生器33中产生的随机数R1,通过Y1=gR1·h-pmodp计算Y1。通信处理部35将Y1发送到服务器2,并从服务器2接收Y2。主密钥产生器36将从结合器32输出的P和从随机数产生器33输出的R1和接收的Y2作为输入,通过MK=(Y2·h-p)R1modp计算并输出MK。
接着,认证结果判断部37将MK作为输入,通过V1=HASH(00‖Y1‖Y2‖MK)计算V1,从而将该V1通过通信处理部35发送到服务器2,并比较从服务器2接收的V2和HASH(01‖Y1‖Y2‖MK)。这里,HASH为单方向的散列函数,也可以取代HASH而使用MAC(Message AuthenticationCode)。
接着,在认证结果判断部37中,V2和HASH(01‖Y1‖Y2‖MK)不一致的情况下,认证结果判断部37对差错产生器38通知不一致的情况。接受该通知,差错产生器38产生差错而中断处理。另一方面,在认证结果判断部37中,V2和HASH(01‖Y1‖Y2‖MK)一致的情况下,服务器2作为合法的装置认证,从而通话密钥产生器39通过SK=HASH(11‖Y1‖Y2‖MK)产生通话密钥SK。
(4)利用了伪随机数产生器的情况(其1和其2)
接着,说明利用了伪随机数函数的情况的终端装置1的动作。终端装置1不论在前述的利用了伪随机数产生器的情况(其1),还是利用了伪随机数产生器的情况(其2)都如下那样动作。
利用了伪随机数函数的情况,除了取代用户的终端装置1中具有的存储器12中存储的散列函数HASH而使用伪随机数函数PRNG以外,是与利用了散列函数的情况相同的动作,所以这里省略详细的说明。
<服务器的动作>
(1)利用了多项式的情况(其1)、利用了多项式和散列函数的情况(其1)、利用了散列函数的情况(其1)、利用了伪随机数函数的情况(其1)
服务器2不论前述的利用了多项式的情况(其1)、利用了多项式和散列函数的情况(其1)、利用了散列函数的情况(其1)、利用了伪随机数产生器的情况(其1),都如下那样动作。
读出服务器2中具有的存储器41中保存的用户ID和密码的认证数据H。掩码运算器43将从存储器41读出的H和由随机数产生器42产生的随机数R2作为输入,通过Y2=gR2·Hmodp计算Y2。通信处理部44将计算得到的Y2发送到终端装置1,并将从终端装置1接收的Y1输出到主密钥产生器45。主密钥产生器45将从存储器41读出的H和来自随机数产生器42的R2和来自通信处理部44的Y1作为输入,通过MK=(Y1·H)R2modp计算MK,从而输出MK。
接着,认证结果判断部46将MK作为输入,通过V2=HASH(01‖Y1‖Y2‖MK)计算V2,从而将该V2通过通信处理部44发送到终端装置1,并比较从终端装置1接收的V1和HASH(00‖Y1‖Y2‖MK)。这里,HASH是单方向的散列函数,也可以取代HASH而使用MAC(Message AuthenticationCode)。
接着,在认证结果判断部46中,V1和HASH(00‖Y1‖Y2‖MK)不一致的情况下,认证结果判断部46对差错产生器47通知不一致。差错产生器47接受该通知,产生差错从而中断处理。另一方面,在认证结果判断部46中V1和HASH(00‖Y1‖Y2‖MK)一致的情况下,终端装置1作为合法装置,从而通话密钥产生器48通过SK=HASH(11‖Y1‖Y2‖MK)产生通话密钥SK。
(2)利用了多项式的情况(其2)、利用了多项式和散列函数的情况(其2)、利用了散列函数的情况(其2)、利用了伪随机数函数的情况(其2)
服务器2不论前述的利用了多项式的情况(其2)、利用了多项式和散列函数的情况(其2)、利用了散列函数的情况(其2)、利用了伪随机数产生器的情况(其2),都如下那样动作。
读出服务器2中具有的存储器41中保存的用户ID和密码的认证数据H。掩码运算器43将从存储器41读出的H和由随机数产生器42产生的随机数R2作为输入,通过Y2=gR2·hHmodp计算Y2。通信处理部44将计算得到的Y2发送到终端装置1,并将从终端装置1接收的Y1输出到主密钥产生器45。主密钥产生器45将从存储器41读出的H和来自随机数产生器42的R2和来自通信处理部44的Y1作为输入,通过MK=(Y1·hH)R2modp计算MK,从而输出MK。
接着,认证结果判断部46将MK作为输入,通过V2=HASH(01‖Y1‖Y2‖MK)计算V2,从而将该V2通过通信处理部44发送到终端装置1,并比较从终端装置1接收的V1和HASH(00‖Y1‖Y2‖MK)。这里,HASH是单方向的散列函数,也可以取代HASH而使用MAC(Message AuthenticationCode)。
接着,在认证结果判断部46中,V1和HASH(00‖Y1‖Y2‖MK)不一致的情况下,认证结果判断部46对差错产生器47通知不一致。差错产生器47接受该通知,产生差错从而中断处理。另一方面,在认证结果判断部46中V1和HASH(00‖Y1‖Y2‖MK)一致的情况下,终端装置1作为合法装置,从而通话密钥产生器48通过SK=HASH(11‖Y1‖Y2‖MK)产生通话密钥SK。
<密码认证数据的更新-1>
用户在希望更新已经对服务器注册的密码认证数据,而不改变自己记住的密码时,进行自身的终端装置的更新。图9是表示用户的终端装置的更新处理的结构的方框图。更新处理,是在输入多项式产生器13产生的多项式T’和由用户的终端装置1中具有的存储器12存储的多项式P’时,通过更新值产生器14产生服务器更新用的值H’和用户保存用的被更新的多项式P’,H’被传递给服务器2,被更新的多项式P’保存到存储器12。这里的更新处理可以适用于前述的利用了多项式的情况(其1)、利用了多项式的情况(其2)、利用了多项式和散列函数的情况(其1)、利用了多项式和散列函数的情况(其2)。
<终端装置的更新处理>
(1)利用了多项式的情况(其1)
最初,参照图9,说明利用了多项式的情况(其1)的终端装置1的更新处理的动作。
首先,通过多项式产生器13随机地产生多项式。这时,注册的服务器的数量为一个时,产生以x为变量的1次多项式(t’(x)=β1·x modq),在服务器的数量为n个时,产生n次多项式(t’(x)=β1·x+β2·x2+…+βn·xnmodq)。这里,β从(Z/qZ)*被非人为地选择。例如,在一个服务器的情况下,T’=t’(x)为t’(x)=β1·x modq。这里,从用户的终端装置1中具有的存储器12中读出被存储的多项式P’=p’(x)。在输入了多项式t’(x)和多项式p’(x)后,更新值产生器14产生用户保存用的被更新的多项式P’和服务器更新用的值H’。被更新的多项式P’例如可以通过P’=t’(x)+p’(x)=(α11)·xmodq计算。服务器更新用的值H’例如可以通过H’=ht’(1)modp计算。这里,t’(1)是在t’(x)中取代x输入服务器的ID(例如“1”)而计算的值。服务器更新用的值H’需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12存储并保存被更新的多项式P’=t’(x)+p’(x)。
(2)利用了多项式的情况(其2)
接着,参照图9,说明利用了多项式的情况(其2)的终端装置1的更新处理的动作。
首先,通过多项式产生器13随机地产生多项式。这时,注册的服务器的数量为一个时,产生以x为变量的1次多项式(t’(x)=β1·x modq),在服务器的数量为n个时,产生n次多项式(t’(x)=β1·x+β2·x2+…+βn·xnmodq)。这里,β从(Z/qZ)*被非人为地选择。例如,在一个服务器的情况下,T’=t’(x)为t’(x)=β1·x modq。这里,从用户的终端装置1中具有的存储器12中读出被存储的多项式P’=p’(x)。在输入了多项式t’(x)和多项式p’(x)后,更新值产生器14产生用户保存用的被更新的多项式P’和服务器更新用的值H’。被更新的多项式P’例如可以通过P’=t’(x)+p’(x)=(α11)·xmodq计算。服务器更新用的值H’例如可以通过H’=t’(1)modq计算。这里,t’(1)是在t’(x)中取代x输入服务器的ID(例如“1”)而计算的值。服务器更新用的值H’需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12存储并保存被更新的多项式P’=t’(x)+p’(x)。
(3)利用了多项式和散列函数的情况(其1)
接着,参照图9,说明利用了多项式和散列函数的情况(其1)的终端装置1的更新处理的动作。
首先,通过多项式产生器13随机地产生多项式。这时,注册的服务器的数量为一个时,产生以x为变量的1次多项式(t’(x)=β1·x modN),在服务器的数量为n个时,产生n次多项式(t’(x)=β1·x+β2·x2+…+βn·xnmodN)。这里,β从(Z/qZ)*被非人为地选择。例如,在一个服务器的情况下,T’=t’(x)为t’(x)=β1·x modN。这里,从用户的终端装置1中具有的存储器12中读出被存储的多项式和散列函数P’=(p’(x),HASH)。在输入了多项式t’(x)和多项式p’(x)后,更新值产生器14产生用户保存用的被更新的多项式P’和服务器更新用的值H’。被更新的多项式P’例如可以通过P’=t’(x)+p’(x)=(α11)·xmodN计算。服务器更新用的值H’例如可以通过H’=ht’(1)modp计算。这里,t’(1)是在t’(x)中取代x输入服务器的ID(例如“1”)而计算的值。
例如,在注册的服务器的数量为n的情况下,更新值产生器14对第i个服务产生服务器更新用的值H’。服务器更新用的值H’例如可以通过H’=ht’(1)modp计算。这里,t’(i)是在n次多项式t’(x)中取代x输入“i”而计算的值。
服务器更新用的值H’需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将被更新的多项式P’=t’(x)+p’(x)和从存储器12读出的散列函数HASH一起作为P’=(t’(x)+p’(x),HASH)存储并保存。
(4)利用了多项式和散列函数的情况(其2)
接着,参照图9,说明利用了多项式和散列函数的情况(其2)的终端装置1的更新处理的动作。
首先,通过多项式产生器13随机地产生多项式。这时,注册的服务器的数量为一个时,产生以x为变量的1次多项式(t’(x)=β1·x modN),在服务器的数量为n个时,产生n次多项式(t’(x)=β1·x+β2·x2+…+βn·xnmodN)。这里,β从(Z/qZ)*被非人为地选择。例如,在一个服务器的情况下,T’=t’(x)为t’(x)=β1·x modN。这里,从用户的终端装置1中具有的存储器12中读出被存储的多项式和散列函数P’=(p’(x),HASH)。在输入了多项式t’(x)和多项式p’(x)后,更新值产生器14产生用户保存用的被更新的多项式P’和服务器更新用的值H’。被更新的多项式P’例如可以通过P’=t’(x)+p’(x)=(α11)·xmodN计算。服务器更新用的值H’例如可以通过H’=t’(1)modN计算。这里,t’(1)是在t’(x)中取代x输入服务器的ID(例如“1”)而计算的值。
例如,在注册的服务器的数量为n的情况下,更新值产生器14对第i个服务器产生服务器更新用的值H’。服务器更新用的值H’例如可以通过H’=t’(i)modN计算。这里,t’(i)是在n次多项式t’(x)中取代x输入“i”而计算的值。
服务器更新用的值H’需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将被更新的多项式P’=t’(x)+p’(x)和从存储器12读出的散列函数HASH一起作为P’=(t’(x)+p’(x),HASH)存储并保存。
<服务器的更新处理>
(1)利用了多项式的情况(其1),利用了多项式和散列函数的情况(其1)
开始,参照图10,说明利用了多项式的情况(其1),利用了多项式和散列函数的情况(其1)的服务器2的更新处理的动作。服务器2不论在利用了多项式的情况(其1),利用了多项式和散列函数的情况(其1),都如下那样进行动作。
首先,读出服务器2中具有的存储器41中保存的用户ID和密码认证数据H。在输入了从用户的终端装置发送的服务器更新用的值H’和从存储器41读出的密码认证数据H后,更新值产生器21产生服务器保存用的被更新的密码认证数据H。被更新的密码认证数据H例如可以通过H=hp(1)·ht’(1)=hp(1)+t’(1)modp计算。位于服务器内部的存储器41存储并保存被更新的密码认证数据H。
(2)利用了多项式的情况(其2)
接着,参照图10,说明利用了多项式的情况(其2)下的服务器2的更新处理的动作。
首先,读出服务器2中具有的存储器41中保存的用户ID和密码认证数据H。在输入了从用户的终端装置发送的服务器更新用的值H’和从存储器41读出的密码认证数据H后,更新值产生器21产生服务器保存用的被更新的密码认证数据H。被更新的密码认证数据H例如可以通过H=p(1)+t’(1)modp计算。位于服务器内部的存储器41存储并保存被更新的密码认证数据H。
(3)利用了多项式和散列函数的情况(其2)
接着,参照图10,说明利用了多项式和散列函数的情况(其2)下的服务器2的更新处理的动作。
首先,读出服务器2中具有的存储器41中保存的用户ID和密码认证数据H。在输入了从用户的终端装置发送的服务器更新用的值H’和从存储器41读出的密码认证数据H后,更新值产生器21产生服务器保存用的被更新的密码认证数据H。被更新的密码认证数据H例如可以通过H=p(1)+t’(1)modN计算。位于服务器内部的存储器41存储并保存被更新的密码认证数据H。
<密码认证数据的更新-2>
用户在希望更新已经对服务器注册的密码认证数据,而不改变自己记住的密码时,进行自身的终端装置的更新。图11是表示用户的终端装置的更新处理的结构的方框图。更新处理,是在输入秘密值产生器15产生的秘密值S’和用户的新密码PW’和由用户的终端装置1中具有的存储器12存储的多项式P’时,通过密码认证数据更新器16产生服务器更新用的密码认证数据H’和用户保存用的被更新的P’,H’被传递给服务器2,被更新的P’保存到存储器12。这里的更新处理可以适用于前述的利用了散列函数的情况(其1)、利用了散列函数的情况(其2)、利用了伪随机数产生器的情况(其1)、利用了伪随机数产生器的情况(其2)。而且,由于前述的利用了多项式的情况(其1)、利用了多项式的情况(其2)、利用了多项式和散列函数的情况(其1)、利用了多项式和散列函数的情况(其2)也可以同样利用初始化处理和相同的动作进行应用,所以这里省略详细的说明。
<终端装置的更新处理>
(1)利用了散列函数的情况(其1)
开始,参照图11,说明利用了散列函数的情况(其1)的终端装置1的更新处理的动作。
首先,通过秘密值产生器15随机地产生秘密值S’。这里,从用户的终端装置1中具有的存储器12读出被存储的P’=(S,HASH)。在输入了用户记住的新密码(PW’)和散列函数HASH和秘密值S’后,密码认证数据更新器16产生用户保存用的被更新的P’和服务器更新用的密码认证数据H’。服务器更新用的密码认证数据H’例如可以通过H’=hHASH(S’‖PW’‖ID(U)‖ID(S))modp计算。这里,ID(U)和ID(S)分别表示用户和服务器的ID。服务器更新用的值H’需要用户直接传递给服务器2,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置1的内部存在的存储器12存储并保存被更新的P’=(S’,HASH)。
(2)利用了散列函数的情况(其2)
接着,参照图11,说明利用了散列函数的情况(其2)的终端装置1的更新处理的动作。
首先,通过秘密值产生器15随机地产生秘密值S’。这里,从用户的终端装置1中具有的存储器12读出被存储的P’=(S,HASH)。在输入了用户记住的新密码(PW’)和散列函数HASH和秘密值S’后,密码认证数据更新器16产生用户保存用的被更新的P’和服务器更新用的密码认证数据H’。服务器更新用的密码认证数据H’例如可以通过H’=HASH(S’‖PW’‖ID(U)‖ID(S))modq计算。这里,ID(U)和ID(S)分别表示用户和服务器的ID。服务器更新用的值H’需要用户直接传递给服务器2,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置1的内部存在的存储器12存储并保存被更新的P’=(S’,HASH)。
(3)利用了伪随机数产生器的情况(其1),利用了伪随机数产生器的情况(其2)
接着,参照图11,说明利用了伪随机数产生器的情况(其1),利用了伪随机数产生器的情况(其2)的终端装置1的更新处理的动作。
利用了伪随机数产生器的情况(其1)和(其2)除了取代被存储在存储器12中的散列函数HASH而利用伪随机函数PRNG以外,与利用了散列函数的情况(其1和其2)为相同的动作,所以这里省略详细的说明。
<服务器的更新处理>
(1)利用了散列函数的情况(其1),利用了散列函数的情况(其2),利用了伪随机数产生器的情况(其1),利用了伪随机数产生器的情况(其2)
开始,参照图12,对利用了散列函数的情况(其1),利用了散列函数的情况(其2),利用了伪随机数产生器的情况(其1),利用了伪随机数产生器的情况(其2)的服务器2的更新处理的动作进行说明。服务器2不论在利用了散列函数的情况(其1和其2),利用了伪随机数产生器的情况(其1和其2),都如下那样进行动作。
首先,读出服务器2中具有的存储器41中保存的用户ID和密码认证数据H。在输入了从用户的终端装置1发送的服务器更新用的密码认证数据H’和从存储器41读出的密码认证数据H后,密码认证数据更新器22将服务器保存用的密码认证数据H更新为从用户的终端装置1发送的H’。位于服务器内部的存储器41存储并保存被更新的密码认证数据H=H’。
<第2实施例>
以下,对使用了本发明的公开密钥加密方式的实施例进行说明。但是,本发明不限于以下的各实施例,例如也可以将这些实施例的结构要素之间进行适当的组合。
这里,在说明使用了RSA公开密钥加密方式的实施例之前,先对一些背景知识和基础的记号进行说明。
在公开密钥加密方式中,存在公开密钥(PubK)和秘密密钥(PriK)的对(PubK,PriK)。公开密钥不保密,谁都可以得到。加密是可以利用公开密钥,产生将消息m变为C=EncPubK(m)那样的加密文C。加密文仅能用秘密密钥解密为m=DecPriK(C)。加密文不能用公开密钥解密。于是在公开密钥署名方式中,可以将消息m署名而产生成为s=SigPriK(m)那样的署名文(m,s)。署名文的验证可以通过利用公开密钥求m’=VerPubK(s),比较m和m’来进行。即,m和m’一致的情况下验证该署名文(m,s)合法。在不一致的情况下,(m,s)不是合法的署名文。
在公知的RAS公开密钥方式中,公开密钥为(N,e),秘密密钥为(N,d)。但是,N两个随机选择的大的质数p和q的积(即,N=p·q),e是e和(p-1)·(q-1)的最大公约数为1那样小的任意的数(例如,e=3或者e=216+1),d是e-1mod((p-1)·(q-1))。为了使安全性最大化,将p和q设为一样长。对于消息m(m∈ZN *),加密函数为EncPubK(m)=memodN,解密函数为DecPriK(C)=CdmodN。这里,在提供了加密文C和公开密钥(N,e)时,求消息m在计算量方面困难。RSA由于大数字的N的质因数分解困难,所以获得安全性。并且,署名函数为SigPriK(m)=mdmodN,检验函数为VerPubK(s)=semodN。一般来说,在解密系统中,具有记述其安全性的级别的安全性参数。这里,作为散列函数HASH的安全性参数使用k(但是,假设1/2k小至可忽略),作为RSA公开密钥方式的安全性使用1,,特别是假设RSA的法N为长度1。而且,{0,1}*表示有限的二进制数的串(string)的集合,{0,1}k表示长度k的二进制数的串的集合。散列函数HASH是从{0,1}*的输入得出{0,1}k的输出的安全的单方向函数,FDH(Full-DomainHash)函数是从{0,1}*的输入得出ZN *\{1}的输出的安全的单方向函数。而且,从随机数产生器产生的随机数非人为地产生T(T∈ZN *)。而且,‖意思是连结(concatenation)值。
<终端装置的初始化>
用户在希望对服务器进行个人注册时,进行自身的终端装置的初始化。图1是表示用户的终端装置的初始化处理的结构的方框图。初始化在用户输入密码时,通过数据扩展器11产生服务器注册用的密码认证数据H和用户保存用的值P’,密码认证数据H被交接给服务器,值P’保存到存储器12。这里,数据扩展器11可以由多项式和FDH函数、FDH函数等构成。
(1)利用多项式和FDH函数的情况(其1)
开始,参照图13,对利用多项式和FDH函数的情况(其1)进行说明。
首先,通过FDH函数产生器122随机地产生FDH函数FDH。然后,通过多项式产生器123随机地产生多项式。这时,注册的服务器的数量为一个时,产生以x为变量的1次多项式(p’(x)=α1·x modN),在服务器的数量为n个时,产生n次多项式(p’(x)=α1·x+α2·x2+…+αn·xnmodN)。这里,α从ZN *被非人为地选择。例如,在一个服务器的情况下,p’(x)为p’(x)=α1·x modN。这里,用户输入自己记住的密码(例如“Pooh93”)。在输入了多项式和FDH函数和用户的密码后,密码认证数据产生器124产生密码认证数据H。密码认证数据H例如可以通过H=p(1)=p’(1)+Pooh93modN来计算。这里,p’(1)是在p’(x)中取代x而输入服务器的ID(例如“1”)而计算的值。密码认证数据H需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将从多项式产生器产生的多项式p’(x)和从FDH函数产生器产生的FDH函数FDH一起作为P’=(p’(x),FDH)存储并保存。
(2)利用多项式和FDH函数的情况(其2)
下面,参照图13,对利用多项式和FDH函数的情况(其2)进行说明。
首先,通过FDH函数产生器122随机地产生FDH函数FDH。然后,通过多项式产生器123随机地产生多项式。这时,注册的服务器的数量为一个时,产生以x为变量的1次多项式(p’(x)=α1·x modN),在服务器的数量为n个时,产生n次多项式(p’(x)=α1·x+α2·x2+···+αn·xnmodN)。这里,α从ZN *被非人为地选择。例如,在一个服务器的情况下,p’(x)为p’(x)=α1·x modN。这里,用户输入自己记住的密码(例如“Pooh93”)。在输入了多项式和FDH函数和用户的密码后,密码认证数据产生器124产生密码认证数据H。密码认证数据H例如可以通过H=p(1)=p’(1)+FDH(Pooh93‖ID(U)‖ID(S))modN来计算。这里,ID(U)和ID(S)分别表示用户和服务器的ID。这里,p’(1)是在p’(x)中取代x而输入“1”而计算的值。
例如,在注册的服务器的数量为n的情况下,密码认证数据产生器124对第i个服务器产生密码认证数据H。密码认证数据H例如可以通过H=p(i)=p’(i)+FDH(Pooh93‖ID(U)‖ID(S))modN来计算。这里,ID(U)和ID(S)分别表示用户和第i个服务器的ID。这里,p’(i)是在p’(x)中取代x而输入“i”而计算的值。
密码认证数据H需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将从多项式产生器产生的多项式p’(x)和从FDH函数产生器产生的FDH函数FDH一起作为P’=(p’(x),FDH)存储并保存。
(3)利用FDH函数的情况
接着,参照图14,对利用FDH函数的情况进行说明。
首先,通过FDH函数产生器125随机地产生FDH函数FDH。然后,通过秘密值产生器126随机地产生秘密值S。但是,S是防止全搜索攻击那样长度的值(例如S为80比特以上的值)。这里,用户输入自己记住的密码(例如“Pooh93”)。在输入了FDH函数和秘密值S和用户的密码后,密码认证数据产生器127产生密码认证数据H。密码认证数据H例如可以通过H=FDH(S‖Pooh93‖ID(U)‖ID(S))来计算。这里,ID(U)和ID(S)分别表示用户和服务器的ID。密码认证数据H需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将从秘密值产生器126产生的秘密值S和从FDH函数产生器125产生的FDH函数FDH一起作为P’=(S,FDH)存储并保存。
<终端装置和服务器的初始化>
服务器在希望对用户发送RSA公开密钥时进行初始化处理。服务器按照RSA公开密钥方式产生公开密钥和秘密密钥对,并将公开密钥发送到用户。这里,初始化可以通过安全的通信、非安全的通信等方式实现。在利用非安全的通信的情况下,用户决定接收的公开密钥是否正确。该用户进行的决定,对用户提供决定是否产生了服务器以适当的方法选择的公开密钥的方法。即,为了决定服务器提供的公开密钥e和(p-1)·(q-1)的最大公约数是否为1(即,gcd(e,(p-1)·(q-1))而使用RSA署名方式。
(1)利用安全的通信的情况
开始,参数图15,对利用安全的通信的情况的初始化处理进行说明。
首先,通过RSA密钥产生器23产生公开密钥(N,e)和秘密密钥(N,d)的对。RSA公开密钥(N,e)需要服务器直接传递给用户,或者用邮件送到,或者用电话通知等,安全地进行通知。位于服务器内部的存储器41存储并保存RSA秘密密钥(N,d)。
(2)利用非安全的通信的情况
接着,参照图16,对利用非安全的通信的情况的初始化处理进行说明。
首先,通过位于用户的终端装置1的随机数产生器17随机地产生随机数R1(R1∈{0,1}k)并发送到服务器。另一方面,通过位于服务器2的RSA密钥产生器24产生公开密钥(N,e)和秘密密钥(N,d)的对。然后,通过随机数产生器25随机地产生R2(R2∈{0,1}k)。RSA署名文产生器26将从终端装置1接收的R1和从RSA密钥产生器24产生的秘密密钥(N,d)和从随机数产生器25产生的随机数R2作为输入,产生{mj}1≤j≤n的署名{sj}1≤j≤n(这里,n为使n≥loge(PW·(e-1)/e那样的整数。这里,PW表示密码)。署名{sj}1≤j≤n通过{sj=mj dmodN}1≤j≤n计算。这里,{mj}1≤j≤n根据HASH(n‖N‖e‖ID(U)‖ID(S)‖R1‖R2)的输出将长度l的块分为n个而得到。ID(U)和ID(S)分别表示用户和服务器的ID。服务器2将公开密钥(N,e)和计算得到的署名文(R2,{sj}1<j<n)发送到终端装置1。服务器2内部具有的存储器41存储并保存由RSA密钥产生器24产生的秘密密钥(N,d)。
位于用户的终端装置1中的认证结果判断部18将在随机数产生器17中产生的R1和从服务器2接收的((N,e),(R2,{sj}1≤j≤n))作为输入,进行署名文(R2,{sj}1≤j≤n)的验证。通过{mj=sj emodN}1≤j≤n计算{mj}1≤j≤n,从而比较该{mj}1≤j≤n和HASH(n‖N‖e‖ID(U)‖ID(S)‖R1‖R2)。在认证结果判断部18中,{mj}1≤j≤n和HASH(n‖N‖e‖ID(U)‖ID(S)‖R1‖R2)不一致的情况下,认证结果判断部18对差错产生器19通知不一致。差错产生器19接受该通知,产生差错从而中断处理。另一方面,在认证结果判断部18中,{mj}1≤j≤n和HASH(n‖N‖e‖ID(U)‖ID(S)‖R1‖R2)一致的情况下,服务器2的公开密钥(N,e)作为合法的密钥验证,从而在终端装置1的内部具有的存储器12中存储并保存公开密钥(N,e)。
接着,参照图17、图18,对在进行了前述的初始化的终端装置1和服务器2(参照图5)之间进行相互认证和密钥交换的动作进行说明。
<终端装置的动作>
(1)利用了多项式和FDH函数的情况(其1)
开始,说明利用了多项式和FDH函数的情况(其1)的终端装置1的动作。
首先,从用户的终端装置1中具有的存储器12读出被存储的多项式和FDH函数P’=(p’(x),FDH)。结合器52通过从存储器12读出的多项式p’(x)和FDH函数FDH和用户输入的密码计算并输出W=FDH(p(x)‖ID(U)‖ID(S))。这里,通过p(x)=p’(x)+Pooh93modN计算。例如,在p’(x)为一次多项式的情况下,通过p(x)=p(1)=p’(1)+Pooh93modN=α1·1+Pooh93modN计算。这里,p’(1)是在p’(x)中取代x而输入“1”计算的值。
在从用户的终端装置1中具有的存储器12读出的多项式p’(x)是n次多项式的情况下,结合器52通过多项式p’(x)和FDH函数FDH和用户输入的密码计算并输出W=FDH(p(x)‖ID(U)‖ID(S))。这里,通过p(x)=p’(x)+Pooh93modN计算。例如,通过p(x)=p(i)=p’(i)+Pooh93modN计算。这里,p’(i)是对于第i个服务器,在p’(x)中取代x而输入“i”计算的值。
掩码运算器54根据从存储器12读出的公开密钥(N,e)和从结合器52输入的W和在随机数产生器53中随机地产生的随机数T(T∈ZN *),通过Z=Te·WmodN计算Z。通信处理部55将Z发送到服务器2,从服务器2接收V2
接着,认证结果判断部56将从随机数产生器53输出的T作为输入,计算HASH(01‖T‖ID(U)‖ID(S)),从而与从服务器2接收的V2进行比较。这里,也可以取代HASH而使用MAC。在认证结果判断部56中V2和HASH(01‖T‖ID(U)‖ID(S))不一致的情况下,认证结果判断部56对差错产生器57通知不一致。差错产生器57接受该通知,产生差错而中断处理。另一方面在认证结果判断部56中V2和HASH(01‖T‖ID(U)‖ID(S))一致的情况下,服务器2作为合法的装置认证,验证符产生器58通过V1=HASH(00‖T‖ID(U)‖ID(S))计算验证符V1并发送到服务器2。同时,通话密钥产生器59通过SK=HASH(11‖T‖ID(U)‖ID(S))产生通话密钥SK。
(2)利用了多项式和FDH函数的情况(其2)
接着,说明利用了多项式和FDH函数的情况(其2)的终端装置1的动作。
首先,从用户的终端装置1中具有的存储器12读出被存储的多项式和FDH函数P’=(p’(x),FDH)。结合器52通过从存储器12读出的多项式p’(x)和FDH函数FDH和用户输入的密码计算并输出W=FDH(p(x)‖ID(U)‖ID(S))。这里,通过p(x)=p’(x)+FDH(Pooh93‖ID(U)‖ID(S))modN计算。例如,在p’(x)为一次多项式的情况下,通过p(x)=p(1)=p’(1)+FDH(Pooh93‖ID(U)‖ID(S))modN=α1·1+FDH(Pooh93‖ID(U)‖ID(S))modN计算。这里,p’(1)是在p’(x)中取代x而输入“1”计算的值。
在从用户的终端装置1中具有的存储器12读出的多项式p’(x)是n次多项式的情况下,结合器52通过多项式p’(x)和FDH函数FDH和用户输入的密码计算并输出W=FDH(p(x)‖ID(U)‖ID(S))。这里,通过p(x)=p’(x)+FDH(Pooh93‖ID(U)‖ID(S))modN计算。例如,通过p(x)=p(i)=p’(i)+FDH(Pooh93‖ID(U)‖ID(S))modN计算。这里,p’(i)是对于第i个服务器,在p’(x)中取代x而输入“i”计算的值。
掩码运算器54根据从存储器12读出的公开密钥(N,e)和从结合器52输入的W和在随机数产生器53中随机地产生的随机数T(T∈ZN *),通过Z=Te·WmodN计算Z。通信处理部55将Z发送到服务器2,从服务器2接收V2
接着,认证结果判断部56将从随机数产生器53输出的T作为输入,计算HASH(01‖T‖ID(U)‖ID(S)),从而与从服务器2接收的V2进行比较。这里,也可以取代HASH而使用MAC。在认证结果判断部56中V2和HASH(01‖T‖ID(U)‖ID(S))不一致的情况下,认证结果判断部56对差错产生器57通知不一致。差错产生器57接受该通知,产生差错而中断处理。另一方面在认证结果判断部56中V2和HASH(01‖T‖ID(U)‖ID(S))一致的情况下,服务器2作为合法的装置认证,验证符产生器58通过V1=HASH(00‖T‖ID(U)‖ID(S))计算验证符V1并发送到服务器2。同时,通话密钥产生器59通过SK=HASH(11‖T‖ID(U)‖ID(S))产生通话密钥SK。
(3)利用了FDH函数的情况
接着,说明利用了FDH函数的情况的终端装置1的动作。
首先,从用户的终端装置1中具有的存储器12读出被存储的秘密值和FDH函数P’=(S,FDH)。结合器52通过从存储器12读出的秘密值S和FDH函数FDH和用户输入的密码计算并输出W。这里,通过W=FDH(S‖Pooh93‖ID(U)‖ID(S))计算W。掩码运算器54根据从存储器12读出的公开密钥(N,e)和从结合器52输入的W和在随机数产生器53中随机地产生的随机数T(T∈ZN *),通过Z=Te·WmodN计算Z。通信处理部55将Z发送到服务器2,从服务器2接收V2
接着,认证结果判断部56将从随机数产生器53输出的T作为输入,计算HASH(01‖T‖ID(U)‖ID(S)),从而与从服务器2接收的V2进行比较。这里,也可以取代HASH而使用MAC。在认证结果判断部56中V2和HASH(01‖T‖ID(U)‖ID(S))不一致的情况下,认证结果判断部56对差错产生器57通知不一致。差错产生器57接受该通知,产生差错而中断处理。另一方面在认证结果判断部56中V2和HASH(01‖T‖ID(U)‖ID(S))一致的情况下,服务器2作为合法的装置认证,验证符产生器58通过V1=HASH(00‖T‖ID(U)‖ID(S))计算验证符V1并发送到服务器2。同时,通话密钥产生器59通过SK=HASH(11‖T‖ID(U)‖ID(S))产生通话密钥SK。
<服务器的动作>
(1)利用了多项式和FDH函数的情况(其1),利用了多项式和FDH函数的情况(其2)
服务器2不论在前述的利用了多项式和FDH函数的情况(其1),利用了多项式和FDH函数的情况(其2),都如下那样进行动作。
首先,从服务器2中具有的存储器41中读出保存的用户ID和密码的认证数据H。主密钥产生器62将从存储器41读出的H和秘密密钥(N,d)和从终端装置1接收的Z作为输入,通过T=(Z/W)dmodN计算并输出T。这里,W通过W=FDH(H‖ID(U)‖ID(S))计算。验证符产生器63根据从主密钥产生器62输入的T通过V2=HASH(01‖T‖ID(U)‖ID(S))计算V2。通信处理部64将计算得到的V2发送到终端装置1,并将从终端装置1接收的V1发送到认证结果判断部65。
接着,认证结果判断部65将从主密钥产生器62输出的T作为输入,计算HASH(00‖T‖ID(U)‖ID(S))并将其与从终端装置1接收的V1比较。这里,也可以取代HASH而使用MAC。在认证结果判断部65中V1和HASH(00‖T‖ID(U)‖ID(S))不一致的情况下,认证结果判断部65对差错产生器66通知不一致。差错产生器66接受该通知,产生差错而中断处理。另一方面在认证结果判断部65中V1和HASH(00‖T‖ID(U)‖ID(S))一致的情况下,终端装置1作为合法的装置认证,通话密钥产生器67通过SK=HASH(11‖T‖ID(U)‖ID(S))产生通话密钥SK。
(2)利用了FDH函数的情况
接着,对利用了FDH函数的情况下的服务器2的动作进行说明。
首先,从服务器2中具有的存储器41中读出保存的用户ID和密码的认证数据H。主密钥产生器62将从存储器41读出的H和秘密密钥(N,d)和从终端装置1接收的Z作为输入,通过T=(Z/W)dmodN计算并输出T。这里,W为W=H。验证符产生器63根据从主密钥产生器62输入的T通过V2=HASH(01‖T‖ID(U)‖ID(S))计算V2。通信处理部64将计算得到的V2发送到终端装置1,并将从终端装置1接收的V1发送到认证结果判断部65。
接着,认证结果判断部65将从主密钥产生器62输出的T作为输入,计算HASH(00‖T‖ID(U)‖ID(S))并将其与从终端装置1接收的V1比较。这里,也可以取代HASH而使用MAC。在认证结果判断部65中V1和HASH(00‖T‖ID(U)‖ID(S))不一致的情况下,认证结果判断部65对差错产生器66通知不一致。差错产生器66接受该通知,产生差错而中断处理。另一方面在认证结果判断部65中V1和HASH(00‖T‖ID(U)‖ID(S))一致的情况下,终端装置1作为合法的装置认证,通话密钥产生器67通过SK=HASH(11‖T‖ID(U)‖ID(S))产生通话密钥SK。
<密码认证数据的更新-1>
用户在希望更新已经对服务器注册的密码认证数据,而不改变自己记住的密码时,进行自身的终端装置的更新。图9、图19是表示用户的终端装置的更新处理的结构的方框图。这里的更新处理可以应用在前述的利用了多项式和FDH函数的情况(其1)、利用了多项式和FDH函数的情况(其2)和利用主密钥的情况下。而且,通过该更新处理,可以防止对于服务器的重复攻击。
<终端装置的更新处理>
(1)利用了多项式和FDH函数的情况(其1)、利用了多项式和FDH函数的情况(其2)
最初,参照图9,说明利用了多项式和FDH函数的情况(其1)、利用了多项式和FDH函数的情况(其2)的终端装置1的更新处理。终端装置1不论在前述的利用了多项式和FDH函数的情况(其1)、利用了多项式和FDH函数的情况(其2),都如下那样进行动作。
首先,通过多项式产生器13随机地产生多项式。这时,注册的服务器的数量为一个时,产生以x为变量的1次多项式(t’(x)=β1·x modN),在服务器的数量为n个时,产生n次多项式(t’(x)=β1·x+β2·x2+…+βn·xnmodN)。这里,β从ZN *被非人为地选择。例如,在一个服务器的情况下,T’=t’(x)为t’(x)=β1·x modN。这里,从用户的终端装置1中具有的存储器12中读出被存储的多项式和FDH函数P’=(p’(x),FDH)。在输入了多项式t’(x)和多项式p’(x)后,更新值产生器14产生用户保存用的被更新的多项式P’和服务器更新用的值H’。被更新的多项式P’例如可以通过P’=t’(x)+p’(x)=(α11)·xmodN计算。服务器更新用的值H’例如可以通过H’=t’(1)modN计算。这里,t’(1)是在t’(x)中取代x输入“1”而计算的值。
例如,在注册的服务器的数量为n的情况下,更新值产生器14对第i个服务器产生服务器更新用的值H’。服务器更新用的值H’例如可以通过H’=t’(i)modN计算。这里,t’(i)是在n次多项式t’(x)中取代x输入“i”而计算的值。
服务器更新用的值H’需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12将被更新的多项式P’=t’(x)+p’(x)和从存储器12读出的FDH函数FDH一起作为P’=(t’(x)+p’(x),FDH)存储并保存。
(2)利用主密钥的情况
接着参照图19,说明利用主密钥的情况的终端装置1的更新处理的动作。
首先,随机数产生器53随机地产生随机数T(T∈ZN *)。这里,从用户的终端装置1中具有的存储器12中读出被存储的多项式和FDH函数P’=(p’(x),FDH)。在输入了随机数T和多项式p’(x)后,更新值产生器20产生用户保存用的被更新的多项式P’。被更新的多项式P’可以通过P’=T+p’(x)modN。位于用户的终端装置内部的存储器12将被更新的多项式P’=T+p’(x)和从存储器12读出的FDH函数FDH一起作为P’=(T+p’(x),FDH)存储并保存。
<服务器的更新处理>
(1)利用了多项式和FDH函数的情况(其1)、利用了多项式和FDH函数的情况(其2)
开始,参照图10,说明利用了多项式和FDH函数的情况(其1)、利用了多项式和FDH函数的情况(其2)的服务器2的更新处理。服务器2不论在前述的利用了多项式和FDH函数的情况(其1)、利用了多项式和FDH函数的情况(其2),都如下那样进行动作。
首先,读出服务器2中具有的存储器41中保存的用户ID和密码认证数据H。在输入了从用户的终端装置发送的服务器更新用的值H’和从存储器41读出的密码认证数据后,更新值产生器21产生服务器保存用的被更新的密码认证数据H。被更新的密码认证数据H例如可以通过H=p(1)+t’(1)modN计算。位于服务器内部的存储器41存储并保存被更新的密码认证数据H。
(2)利用主密钥的情况
接着参照图20,说明利用主密钥的情况的服务器2的更新处理的动作。
首先,通过主密钥产生器62产生主密钥T。这里,从服务器2中具有的存储器41中读出被保存的用户ID和密码认证数据H。在输入了主密钥T和从存储器41读出的密码认证数据H后,更新值产生器27产生服务器保存用的被更新的密码认证数据H。被更新的密码认证数据H可以通过H=p(1)+TmodN计算。位于服务器内部的存储器41存储并保存被更新的密码认证数据H。
<密码认证数据的更新-2>
用户在希望更新已经对服务器注册的密码认证数据,而不改变自己记住的密码时,进行自身的终端装置的更新。图11是表示用户的终端装置的更新处理的结构的方框图。更新处理,是在输入秘密值产生器15产生的秘密值S’和用户的新密码PW’和由用户的终端装置1中具有的存储器12存储的多项式P’时,通过密码认证数据更新器16产生服务器更新用的密码认证数据H’和用户保存用的被更新的P’,H’被传递给服务器2,被更新的P’保存到存储器12。这里的更新处理可以适用于前述的利用了FDH函数的情况。而且,通过该更新处理,可以防止对于服务器的重复(replay)攻击。而且,由于利用了多项式和FDH函数的情况(其1)、利用了多项式的和FDH函数情况(其2)也可以同样利用初始化处理和相同的动作进行应用,所以这里省略详细的说明。
<终端装置的更新处理>
(1)利用了FDH函数的情况
参照图11,说明利用了FDH函数的情况的终端装置1的更新处理的动作。
首先,通过秘密值产生器15随机地产生秘密值S’。这里,从用户的终端装置1中具有的存储器12读出被存储的P’=(S,FDH)。在输入了用户记住的新的密码(PW’)和FDH函数FDH和秘密值S’后,密码认证数据更新器16产生用户保存用的被更新的P’和服务器更新用的密码认证数据H’。服务器更新用的密码认证数据H’例如可以通过H’=FDH(S’‖PW’‖ID(U)‖ID(S))计算。这里,ID(U)和ID(S)分别表示用户和服务器的ID。服务器更新用的密码认证数据H’需要用户直接传递给服务器,或者用邮件送到,或者用电话通知等,安全地进行通知。用户的终端装置的内部存在的存储器12存储并保存被更新的P’=(S’,FDH)。
<服务器的更新处理>
参照图12,说明利用了FDH函数的情况的服务器2的更新处理的动作。
首先,读出被保存在服务器2中具有的存储器41的用户ID和密码认证数据H。在输入了从用户的终端装置1发送的服务器更新用的密码认证数据H’和从存储器41读出的密码认证数据H后,密码认证数据更新器22将服务器保存用的密码认证数据H更新为从用户的终端装置1发送的H’。位于服务器内部的存储器41存储并保存被更新的密码认证数据H=H’。
这样,通过利用多项式,即使想要非法利用的人持有他人的终端装置,用户的密码从信息理论上考虑也是安全的。而且,即使侵入服务器内得到保存的信息,用户的密码从信息理论上考虑也是安全的。而且,在利用散列函数和伪随机数产生器和FDH函数的情况下,即使对于想要非法利用的人,用户的密码从计算量上考虑也是安全的。
接着,对应用了前述的技术的装置进行说明。
<不将分散数据保存在终端时的远隔分散保存装置中的数据保存处理>
接着,参照图21,对不将分散数据保存在终端时的远隔分散保存装置中的数据保存处理进行说明。图21是表示不将分散数据保存在终端时的远隔分散保存装置5的方框图。
用户将要分散保存的数据DATA在自身的终端装置21中进行处理,并分割为保存到n台服务器的数据S’1,…,S’n。分割数据S’i与作为数据的ID的DID一起,通过用户的终端装置21,通过可使用利用与服务器的认证装置共用的密钥Ski作成的安全的通信路径的通信器52由用户的终端装置21被发送并保存到服务器IDi。通过同样的方法,还可以分割保存数据的一览信息,并保存在服务器中。而且,使用户的终端装置(认证数据更新模式)以适当的间隔(以比存储信息用离线全数搜索求出的间隔更短的间隔,例如每次进行认证或者2、3天一次等)动作,产生更新P’和被记录在各服务器中的H的信息UP’,UH1,…,UHn,更新它们。
由此,根据被保存在服务器中的数据和认证用数据,可以成为对泄漏和破损防护强的结构。对泄漏和破损的耐性可以用(n,DS,LS1,LS2)四组参数表现。DS,LS1,LS2都是(泄漏和破损的产生)实体(entity)的组合的集合,DS表现对于数据的破损的耐性,LS1、LS2表现对于泄漏的耐性。在DS中记述了即使损坏也没有关系的实体的组合。记述即使由于灾害等理由,包含本地备份的保存着的数据不能完全地利用,利用者也可以还原自身的数据的范围的破损组合。在LS1中,记述即使记录信息泄漏也没关系的实体的组合。设为即使保存数据泄漏,攻击者也难以还原利用者的数据的范围的泄漏组合。在LS2中记述即使记录信息泄漏,在之后也采取某些对策的范围的实体的组合。设为即使保存数据泄漏,攻击者也难以还原利用者的数据的对策的存在的范围的泄漏组合。
而且,在假设用户的存储信息为可用离线方式全数搜索的少量时,使用以往的对泄漏防护弱的认证方式的情况下,攻击者使用泄漏信息和在通信线路上得到的信息,可以全数搜索利用者的存储信息,其结果,可以伪装成利用者得到所有被远隔分散保存的数据。即,已不能在LS1中分别包含服务器{S}和用户的所有物{U}。对此,通过使用对泄漏防护强的认证方式,可以在LS1中分别包含服务器{S}和用户的所有物{U}。在包含对泄漏防护强的认证方式的所有的认证方式在从用户的所有物{U}和服务器{S}两者泄漏信息时,可以全数搜索利用者的存储信息,其结果,可以伪装成利用者得到所有被远隔分散保存的数据。因此,已不能在LS2中加入用户的所有物{U}和服务器{S}的组合{US}。对此,可以通过更新P’和H1,…,Hn在LS2中加入用户的所有物和服务器的组合。
接着,参照图22,说明图21所示的数据分割器51的结构。调整器511将被输入的参数n,k传递给秘密分散器512。秘密分散器512按照被输入的参数n,k将保存的数据DATA变换为(k,n)分散数据S1,S2,…,Sn。接着,调整器511根据作为数据的ID的DID产生数据扩展器513的输入x并传递给数据扩展器513。数据扩展器513输出对应的信息H,并将其传递给加密器514。这里的H利用对离线方式的全数搜索防护强的长的H。在数据扩展器513输出短的H的情况下,将不同的x传递给多个数据扩展器513,并利用得到的多个H。加密器514将H作为密钥来加密n-k+1个以上的分散数据。而且,也可以对各个S1,…,Sn-k+1附加窜改检测符号。加密器的输出为S’1,…,S’n,与DID,ID1,ID2,…,IDn一起成为数据分割器51的输出。
而且,(k,n)分散数据是元数据被分割为n个的数据,并且,是具有无论根据哪k个都可以还原原来的数据,但是在小于k时不能还原的性质的数据。在(k,n)分散数据以外,也可以利用具有任意的访问结构的分散数据。而且,秘密分散器除了使用多项式和矩阵的在信息量方面安全的分散方式以外,可以使用通过加密来减少保存数据大小的在计算量方面安全的分散方式。
该数据分割器51实现(n,DS,LS1,LS2)=(n,{CSn-k},{UC,CSn},{UCSk-1}。{CS}意思是客户机和服务器的记录信息及其部分信息,{Sn}意思是n台的服务器的全记录信息及其部分信息。{C,S}意思是“客户机中记录的全部信息及其部分信息或者服务器中记录的全部信息及其部分信息”。来自{UCSk-1}的泄漏可以用认证信息的更新来对应。如果在攻击者在根据{UCSk-1}求存储信息期间认证信息被更新,则攻击者不能求利用者的数据。对于用户的所有物{U}的丢失(P’的丢失),可以通过每次更新记录在{U}中的数据时在本机作成其复制件来解决。对于由于灾害等本机复制件和{U}一起损坏的危险性,可以通过预先将{U}中记录的数据用秘密分散器以(k’,n)分散数据分割从而还保存到各服务器来解决。在k’>=k的情况下,可以实现(n,DS,LS1,LS2)=(n,{UCSn-k’,CSn-k},{UC,CSk’-1},{UCSk-1}),在k’<k的情况下,实现(n,DS,LS 1,LS2)=(n,{UCSn-k,CSn-k},{UC,CSk’-1},{UCSk-1,CSk-1})。
进而,如果将用户的所有物中记录的所有数据和存储信息或者它们的一部分也用秘密分散器分割为(k’,n)从而也保存到各服务器,则即使假设用户忘记了存储信息,也可以通过离线解析还原(所有物的记录信息)存储信息。这时,1)在分散所有信息时可以节省离线解析,2)在分散一部分信息时可以根据其量来减少离线解析的计算量。通过该功能,在用户赋予第三者解密数据的权限时,可以调整还原数据的容易度(也和攻击者得到{CSk’}时的数据还原的容易度相同)。
<不在终端中保存数据时的远隔分散保存装置中的数据还原处理>
接着,参照图23,对不在终端中保存数据时的远隔分散保存装置终端数据还原处理进行说明。图23是不在终端中保存数据时的远隔分散保存装置5的结构的方框图。
数据还原器54在与被输入的DID对应的分散数据S’1,…,S’n内,经由通信器52从服务器ID1,ID2,…,IDn获得至少k个。数据还原器54在S’1,…,S’n内至少处理k个从而还原DATA。用同样的方法,可以还原保存数据的一览。而且,使用户的终端装置21(认证数据更新模式)以适当的间隔(以比存储信息用离线全数搜索求出的间隔更短的间隔,例如每次进行认证或者2、3天一次等)动作,产生更新P’和被记录在各服务器中的H的信息UP’,UH1,…,UHn,更新它们。
接着,参照图24说明图23所示的数据还原器54的结构。调整器541输出被输入的n台的服务器ID、ID1,ID2,…,IDn和DID。而且,调整器541根据DID产生数据扩展器542的输入x并传递该给数据扩展器542。数据扩展器542输出对应的信息H,并将其传递给加密器543。加密器543在得到的分散数据S’1,S’2,…,S’n中还原被加密的数据,并将S1,S2,…,Sn传递给秘密分散还原器。秘密分散还原器544根据被传递的数据还原DATA。而且,也可以进行窜改检测,仅将没有进行窜改的分散数据传递k个。
<还在终端中保存分散数据时的远隔分散保存装置中的数据保存处理>
接着,参照图25,对还在终端中保存分散数据时的远隔分散保存装置中的数据保存处理进行说明。图25是还在终端中保存分散数据时的远隔分散保存装置5的结构的方框图。这里,仅说明与图21所示的结构不同的部分。
用户将要分散保存的数据DATA用自身的终端装置21进行处理,并分割为留在手中的数据DL和保存在n台服务器中的数据RS’1,…,RS’n。DL被保存在手中的记录装置21中,分割数据RS’1与作为数据的ID的DID一起通过利用与服务器的认证装置共用的密钥Ski作成的安全的通信路径,通过用户的终端装置21被发送并保存到服务器IDi。用同样的方法,可以分割保存数据的一览信息并保存到服务器。
这样,通过将分散数据的一部分置于自身的终端装置21中,可以减少与服务器的通信量。可以是根据破损的服务器的组合改变通信量的方式或者不改变通信量的方式,但是,改变的方法的情况下,可以减少n台服务器整体的存储区域。而且,对于泄漏和破损的耐性,可以保持为与不将数据置于手中时相同。
接着,参照图26,说明图25所示的数据分割器51的结构。这里,仅说明与图22所示的结构不同的部分。加密器515从随机数产生器516产生随机数,将其作为密钥对保存数据加密,并将其作为DL输出。调整器511将被输入的参数n,k传递给秘密分散器512。秘密分散器512按照被输入的参数n,k将R变换为(k,n)分散数据RS1,RS2,…,RSn。接着,调整器511根据作为数据的ID的DID产生数据扩展器513的输入x并传递给数据扩展器513。数据扩展器513输出对应的信息H,并将其作为密钥传递给加密器514。这里,H利用对离线方式的全数搜索防护强的长的H。在数据扩展器513输出短的H的情况下,将不同的x传递给多个数据扩展器513,并利用得到的多个H。加密器514将H作为密钥来加密n-k+1个以上的分散数据。而且,也可以对各个RS1,…,RSn-k+1附加窜改检测符号。加密器的输出为RS’1,…,RS’n。
而且,在(k,n)分散数据以外,也可以利用具有任意的访问结构的分散数据。而且,秘密分散器512中可以利用使用了多项式和矩阵的在信息量方面安全的分散方式,以及使用秘密的在计算量方面安全的分散方式,但是在R的尺寸小的情况下,由于利用在计算量方面安全的分散方式导致尺寸的减小效果小,所以使用在信息量方面安全的分散方式较好。
<在终端中也保存分散数据时的远隔分散保存装置中的数据还原处理>
接着,参照图27,对还在终端中保存数据时的远隔分散保存装置中的数据还原处理进行说明。图23是还在终端中保存数据时的远隔分散保存装置5的结构的方框图。这里,仅对与图23所示的结构不同的部分。
数据还原器54在与被输入的DID对应的分散数据RS’1,…,RS’n内,经由通信器从服务器ID1,ID2,…,IDn获得至少k个。数据还原器54在RS’1,…,RS’n内至少处理k个从而还原DATA。用同样的方法,可以还原保存数据的一览。
接着,参照图28说明图27所示的数据还原器54的结构。这里,仅对与图24所示的结构不同的部分进行说明。调整器541根据DID产生数据扩展器542的输入x并传递该给数据扩展器542。数据扩展器542输出对应的信息H,并将其传递给加密器543。加密器543在得到的分散数据RS’1,RS’2,…,RS’n中还原被加密的数据,并将RS1,…,RSn传递给秘密分散还原器544。秘密分散还原器544根据被传递的数据通过解密器545还原DATA。而且,也可以进行窜改检测,仅将没有进行窜改的分散数据传递k个。
而且,也可以将用于实现附图所示的各处理部的功能的程序记录在计算机可读取的记录介质中,通过将被记录在该记录介质中的程序读入计算机系统并执行,进行认证处理、密钥交换处理。而且,这里所述的“计算机系统”包含OS和周边设备等的硬件。而且,“计算机系统”还包含具有主页提供环境(或者显示环境)的WWW系统。而且,“计算机可读取的记录介质”指软盘、光磁盘、ROM、CD-ROM等的可移动介质、内置于计算机系统内的硬盘等存储装置。进而,“计算机可读取的记录介质”还包含如经由因特网等的网络和电话线路等通信线路发送程序时的服务器和客户机的计算机系统内部的易失性存储器(RAM)那样,一定时间保持程序的器件。
而且,上述程序也可以从将该程序存储在存储装置等的计算机系统,经由传送介质,或者通过传送介质中的传送波而被传送到其它的计算机系统。这里,传送程序的“传送介质”指因特网等网络(通信网络)和电话线路等的通信线路(通信线路)那样具有传送信息的功能的介质。而且,上述程序也可以是用于实现上述的功能的一部分的程序。进而,也可以是通过已经记录在计算机系统中的程序的组合实现上述功能的文件,即所谓差分文件(差分程序)。
本发明在产业上的可利用性在于:按照本发明,即使从终端装置方或者服务器方保存在装置内的信息泄漏,也不能通过离线分析找到密码,所以得到可以防止服务器的非法利用的效果。而且,由于不需要使用用于防止被保存在装置内的信息被盗的耐窜改性的模块,所以可以使装置结构简化。而且,由于不需要进行公开密钥加密系统那样复杂的密钥管理处理,所以可以提高计算处理,同时简化处理内容。而且,对于多个服务器也可以扩展。
进而,通过在各服务器和终端装置间一边使用户ID同步一边动态地变化,可以防止盗听者利用用户ID而联系用户的私人信息。

Claims (40)

1.一种认证系统,在终端装置和服务器之间进行相互认证,其特征在于,
所述终端装置具有:
存储部件,预先存储用户保存用的认证信息P’;
结合部件,将从所述存储部件读出的认证信息P’和认证时输入的密码作为输入,通过规定的计算式求值P;
掩码运算部件,将所述值P和在内部产生的随机数作为输入,通过规定的计算式求值Y1,发送到所述服务器;以及
主密钥产生部件,将所述值P和在内部产生的随机数和从所述服务器接收的值Y2作为输入,通过规定的计算式求所述终端装置的值MK1,
所述服务器具有:
存储部件,预先存储服务器注册用的密码认证数据H;
掩码运算部件,将从所述存储部件读出的密码认证数据H和在内部产生的随机数作为输入,通过规定的计算式求值Y2,发送到所述终端装置;以及
主密钥产生部件,将所述密码认证数据H和在内部产生的随机数和从所述终端装置接收的值Y1作为输入,通过规定的计算式求所述服务器的值MK2。
2.如权利要求1所述的认证系统,其特征在于,所述终端装置还包括:
数据扩展部件,根据用户预先决定的密码,求所述密码认证数据H和所述认证信息P’。
3.如权利要求1或2所述的认证系统,其特征在于,
所述终端装置还包括:
认证结果判断部件,将所述值MK1作为输入,通过规定的计算式求终端装置的值V1,发送到服务器,同时比较核对从所述服务器接收的值V2和将所 述值MK1作为输入而通过规定的计算式计算的值V3,在值V2和值V3一致的情况下认证服务器,
所述服务器还包括:
认证结果判断部件,将所述值MK2作为输入,通过规定的计算式求值V2,发送到终端装置,同时比较核对从所述终端装置接收的值V1和将所述值MK2作为输入而通过规定的计算式计算的值V4,在值V1和值V4一致的情况下认证终端装置。
4.如权利要求3所述的认证系统,其特征在于,
所述终端装置和服务器各自具有在进行了相互的认证的情况下,产生通话密钥的通话密钥产生部件。
5.如权利要求1或2所述的认证系统,其特征在于,
所述认证信息P’为多项式。
6.如权利要求1或2所述的认证系统,其特征在于,
所述认证信息P’为多项式和散列函数。
7.如权利要求1或2所述的认证系统,其特征在于,
所述认证信息P’为散列函数。
8.如权利要求1或2一项所述的认证系统,其特征在于,
所述认证信息P’为伪随机函数。
9.如权利要求3所述的认证系统,其特征在于,
所述认证信息P’为多项式。
10.如权利要求3所述的认证系统,其特征在于,
所述认证信息P’为多项式和散列函数。
11.如权利要求3所述的认证系统,其特征在于,
所述认证信息P’为散列函数。
12.如权利要求3所述的认证系统,其特征在于,
所述认证信息P’为伪随机函数。
13.如权利要求4所述的认证系统,其特征在于,
所述认证信息P’为多项式。
14.如权利要求4所述的认证系统,其特征在于,
所述认证信息P’为多项式和散列函数。
15.如权利要求4所述的认证系统,其特征在于,
所述认证信息P’为散列函数。
16.如权利要求4所述的认证系统,其特征在于,
所述认证信息P’为伪随机函数。
17.如权利要求2所述的认证系统,其特征在于,
所述终端装置包括:
产生部件,产生更新信息T’;以及
更新信息产生部件,输入所述存储部件中存储的认证信息P’和所述更新信息T’,并通过规定的计算式求服务器更新用的密码认证数据H’和新的认证信息P’,将服务器更新用的密码认证数据H’发送到所述服务器,同时将新的认证信息P’存储在所述存储部件中,
所述服务器包括:
更新信息产生部件,输入从所述终端装置发送的服务器更新用的密码认证数据H’和所述存储部件中存储的密码认证数据H,并通过规定的计算式求新的密码认证数据H,从而对存储在所述存储部件中的密码认证数据H进行更新。
18.如权利要求2所述的认证系统,其特征在于,
所述终端装置包括:
产生部件,产生秘密信息S’;以及
更新信息产生部件,输入存储于所述存储部件中的认证信息P’和所述秘密信息S’和新的密码,并通过规定的计算式求服务器更新用的密码认证数据H’和新的认证信息P’,将服务器更新用的密码认证数据H’发送到所述服务器,同时将新的认证信息P’存储在所述存储部件中,
所述服务器包括:
更新信息产生部件,输入从所述终端装置发送的服务器更新用的密码认证数据H’和所述存储部件中存储的密码认证数据H,并通过规定的计算式求新的密码认证数据H,从而对存储在所述存储部件中的密码认证数据H进行更新。
19.一种认证系统,在终端装置和服务器之间进行相互认证,其特征在于,
所述终端装置包括:
存储部件,预先存储用户保存用的认证信息P’和RSA公开密钥;
结合部件,将从所述存储部件读出的认证信息P’和认证时输入的密码作为输入,通过规定的计算式求值W;以及
掩码运算部件,将所述值W和从所述存储部件中读出的RSA公开密钥和在内部产生的随机数T1作为输入,通过规定的计算式求值Z,发送到所述服务器,
所述服务器包括:
存储部件,预先存储服务器注册用的密码认证数据H和RSA秘密密钥;以及
主密钥产生部件,将从所述存储部件读出的密码认证数据H和RSA秘密密钥和从所述终端装置接收的值Z作为输入,通过规定的计算式求值T2。
20.如权利要求19所述的认证系统,其特征在于,所述终端装置还包括:
数据扩展部件,根据用户预先决定的密码,求所述密码认证数据H和所述认证信息P’。
21.如权利要求19所述的认证系统,其特征在于,所述服务器还包括:
RSA密钥产生部件,求所述RSA公开密钥和所述RSA秘密密钥。
22.如权利要求19至21的任意一项所述的认证系统,其特征在于,
所述终端装置还包括:
认证结果判断部件,比较核对从所述服务器接收的值V2和将所述随机数T1作为输入而通过规定的计算式计算的值V3,在值V2和值V3一致的情况下认证服务器;以及
验证符产生部件,将所述随机数T1作为输入,通过规定的计算式求V1,发送到所述服务器,
所述服务器还包括:
验证符产生部件,将所述值T2作为输入,通过规定的计算式求值V2,发送到所述终端装置;以及
认证结果判断部件,比较核对从所述终端装置接收的值V1和将所述值T2作为输入而通过规定的计算式计算的值V4,在值V1和值V4一致的情况下认证终端装置。
23.如权利要求22所述的认证系统,其特征在于,
所述终端装置和服务器还分别包括:在进行了相互的认证的情况下,产生通话密钥的通话密钥产生部件。
24.如权利要求19至21的任意一项所述的认证系统,其特征在于,
所述认证信息P’为多项式和FDH函数。
25.如权利要求19至21的任意一项所述的认证系统,其特征在于,
所述认证信息P’为FDH函数。
26.如权利要求19至21的任意一项所述的认证系统,其特征在于,
所述RSA公开密钥使用安全的通信。
27.如权利要求19至21的任意一项所述的认证系统,其特征在于,
所述RSA公开密钥使用非安全的通信。
28.如权利要求22所述的认证系统,其特征在于,
所述认证信息P’为多项式和FDH函数。
29.如权利要求22所述的认证系统,其特征在于,
所述认证信息P’为FDH函数。
30.如权利要求22所述的认证系统,其特征在于,
所述RSA公开密钥使用安全的通信。
31.如权利要求22所述的认证系统,其特征在于,
所述RSA公开密钥使用非安全的通信。
32.如权利要求23所述的认证系统,其特征在于,
所述认证信息P’为多项式和FDH函数。
33.如权利要求23所述的认证系统,其特征在于,
所述认证信息P’为FDH函数。
34.如权利要求23所述的认证系统,其特征在于,
所述RSA公开密钥使用安全的通信。
35.如权利要求23所述的认证系统,其特征在于,
所述RSA公开密钥使用非安全的通信。
36.如权利要求20所述的认证系统,其特征在于,
所述终端装置还包括:
产生部件,产生更新信息T’;以及
更新信息产生部件,输入存储在所述存储部件中的认证信息P’和所述更新信息T’,并通过规定的计算式求服务器更新用的密码认证数据H’和新的认证信息P’,将服务器更新用的密码认证数据H’发送到所述服务器,同时将新的认证信息P’存储在所述存储部件中,
所述服务器还包括:
更新信息产生部件,输入从所述终端装置发送的服务器更新用的密码认证数据H’和被存储在所述存储部件中的密码认证数据H,通过规定的计算式求新的密码认证数据H,从而更新存储在所述存储部件中的密码认证数据H。
37.如权利要求19所述的认证系统,其特征在于,
所述终端装置包括:
更新信息产生部件,输入被存储在所述存储部件中的认证信息P’和所述随机数T1,通过规定的计算式求新的认证信息P’,将新的认证信息P’存储在所述存储部件中,
所述服务器包括:
更新信息产生部件,输入被存储在所述存储部件中的密码认证数据H和由所述主密钥产生部件求出的值T2,通过规定的计算式求新的密码认证数据H,从而更新被存储在所述存储部件中的密码认证数据H。
38.如权利要求20所述的认证系统,其特征在于,
所述终端装置包括:
产生部件,产生秘密信息S’;
更新信息产生部件,输入被存储在所述存储部件中的认证信息P’和所述秘密信息S’和新的密码,通过规定的计算式求服务器更新用的密码认证数据H’和新的认证信息P’,
所述服务器包括:
更新信息产生部件,输入从所述终端装置发送的服务器更新用的密码认证数据H’和被存储在所述存储部件中的密码认证数据H,通过规定的计算式求新的密码认证数据H,从而更新存储在所述存储部件中的密码认证数据H。
39.一种远隔分散保存系统,在终端装置和多个服务器之间进行相互认证,将所述终端装置内的保存对象的数据分散保存在所述服务器内,其特征在于,
所述终端装置包括:
数据扩展部件,根据用户预先决定的密码,求服务器注册用的密码认证数据H和用户保存用的认证信息P’;
存储部件,预先存储由所述数据扩展部件求出的认证信息P’;
结合部件,将从所述存储部件中读出的认证信息P’和认证时被输入的密码作为输入,通过规定的计算式求值P;
掩码运算部件,将所述值P和在内部产生的随机数作为输入,通过规定的计算式求值Y1,发送到所述服务器;
主密钥产生部件,将所述值P和在内部产生的随机数和从所述服务器接收到的值Y2作为输入,通过规定的计算式求值MK1;
认证结果判断部件,将所述值MK1作为输入,通过规定的计算式求值V1,发送到服务器,同时比较核对从所述服务器接收到的值V2和输入所述值MK1而通过规定的计算式所得的值V3,并在一致的情况下认证服务器;
通话密钥产生部件,在进行了服务器的认证的情况下,仅生成与服务器的数量相同数量的通话密钥SK;
分割部件,将所述保存对象的数据分割,得到与认证了的服务器的数量相同数量的分割数据;
数据保存部件,用与保存目的地的服务器共用的所述通话密钥SK,对各个所述分割数据和识别保存对象的数据的识别信息进行加密,从而对各服务器发送;以及
数据还原部件,从保存了分割数据的各服务器接收分割数据,并还原所述保存对象的数据,
所述服务器包括:
存储部件,预先存储通过所述数据扩展部件求出的密码认证数据H;
掩码运算部件,将从所述存储部件读出的密码认证数据H和在内部产生的随机数作为输入,通过规定的计算式求值Y2,发送到所述终端装置;
主密钥产生部件,将所述密码认证数据H和在内部产生的随机数和从所述终端装置接收的值Y1作为输入,通过规定的计算式求值MK;
认证结果判断部件,将所述值MK2作为输入,通过规定的计算式求值V2,发送到终端装置,同时比较核对从所述终端装置接收的值V1和输入所述值MK1而通过规定的计算式所得的值V4,并在一致的情况下认证终端装置;
通话密钥产生部件,在进行了终端装置的认证的情况下,产生通话密钥;
数据接收部件,接收从终端装置接收的分割数据;
数据存储部件,存储所述分割数据;以及
数据发送部件,读出被保存在所述数据存储部件中的分割数据并发送到终端装置。
40.如权利要求39所述的远隔分散保存系统,其特征在于,
将所述分割数据的一部分保存在所述终端装置内。
CN2004800307512A 2003-10-28 2004-10-07 认证系统和远隔分散保存系统 Expired - Fee Related CN1871810B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP367527/2003 2003-10-28
JP2003367527 2003-10-28
PCT/JP2004/015184 WO2005041474A1 (ja) 2003-10-28 2004-10-07 認証システム及び遠隔分散保存システム

Publications (2)

Publication Number Publication Date
CN1871810A CN1871810A (zh) 2006-11-29
CN1871810B true CN1871810B (zh) 2010-09-08

Family

ID=34510297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800307512A Expired - Fee Related CN1871810B (zh) 2003-10-28 2004-10-07 认证系统和远隔分散保存系统

Country Status (5)

Country Link
US (1) US7895436B2 (zh)
JP (1) JP4774492B2 (zh)
KR (1) KR100845018B1 (zh)
CN (1) CN1871810B (zh)
WO (1) WO2005041474A1 (zh)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
JP2006334803A (ja) * 2005-05-31 2006-12-14 Konica Minolta Business Technologies Inc 画像処理装置、および、その制御方法
GB0513375D0 (en) * 2005-06-30 2005-08-03 Retento Ltd Computer security
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
JP4575283B2 (ja) * 2005-11-15 2010-11-04 株式会社東芝 暗号装置、復号装置、プログラム及び方法
JP4943183B2 (ja) * 2007-02-28 2012-05-30 Kddi株式会社 端末装置、データ管理システムおよびコンピュータプログラム
KR101391151B1 (ko) * 2007-06-01 2014-05-02 삼성전자주식회사 세션 키를 이용한 인증 방법 및 이를 위한 장치
GB2467462A (en) * 2007-09-14 2010-08-04 Millennium Force Co Ltd Data security apparatus
KR100926631B1 (ko) * 2007-09-14 2009-11-11 (주)밀레니엄 포스 데이터 보안장치
CN101425897B (zh) * 2007-10-29 2011-05-18 上海交通大学 一种用户认证方法、系统、服务器和用户节点
KR101016277B1 (ko) * 2007-12-20 2011-02-22 건국대학교 산학협력단 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치
JP2009175197A (ja) * 2008-01-21 2009-08-06 Toshiba Corp 暗号装置、復号装置、鍵生成装置及びプログラム
US8959199B2 (en) * 2008-03-18 2015-02-17 Reduxio Systems Ltd. Network storage system for a download intensive environment
JP5392741B2 (ja) * 2008-04-21 2014-01-22 独立行政法人産業技術総合研究所 Rsaをベースとしたパスワード認証方式及びその応用
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
JP5224481B2 (ja) * 2008-07-10 2013-07-03 独立行政法人産業技術総合研究所 パスワード認証方法
EP2285042A1 (fr) * 2009-07-07 2011-02-16 Gemalto SA Module logiciel de sécurisation utilisant le chiffrement du haché d'un mot de passe concaténé avec une graine
US8433918B2 (en) * 2009-10-14 2013-04-30 Texas Instruments Incorporated Methods and systems for improving the security of password-based authentication protocols for IEEE 802.11 networks
US8819208B2 (en) 2010-03-05 2014-08-26 Solidfire, Inc. Data deletion in a distributed data storage system
US9015489B2 (en) * 2010-04-07 2015-04-21 Microsoft Technology Licensing, Llc Securing passwords against dictionary attacks
KR101630462B1 (ko) * 2010-04-14 2016-06-14 주식회사 넥슨코리아 키보드 보안 장치 및 방법
US8448044B2 (en) * 2010-05-19 2013-05-21 Cleversafe, Inc. Retrieving data from a dispersed storage network in accordance with a retrieval threshold
JP5310761B2 (ja) * 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
JP5750728B2 (ja) * 2011-10-19 2015-07-22 国立研究開発法人産業技術総合研究所 鍵共有システム、鍵生成装置、及びプログラム
KR20130050696A (ko) * 2011-11-08 2013-05-16 삼성전자주식회사 메모리 시스템
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
US20140331061A1 (en) * 2013-05-02 2014-11-06 Solidfire, Inc Drive level encryption key management in a distributed storage system
WO2015013440A1 (en) * 2013-07-23 2015-01-29 Battelle Memorial Institute Systems and methods for securing real-time messages
US9405783B2 (en) * 2013-10-02 2016-08-02 Netapp, Inc. Extent hashing technique for distributed storage architecture
US9529546B2 (en) 2014-01-08 2016-12-27 Netapp, Inc. Global in-line extent-based deduplication
US9448924B2 (en) 2014-01-08 2016-09-20 Netapp, Inc. Flash optimized, log-structured layer of a file system
US9256549B2 (en) 2014-01-17 2016-02-09 Netapp, Inc. Set-associative hash table organization for efficient storage and retrieval of data in a storage system
US9268653B2 (en) 2014-01-17 2016-02-23 Netapp, Inc. Extent metadata update logging and checkpointing
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US9798728B2 (en) 2014-07-24 2017-10-24 Netapp, Inc. System performing data deduplication using a dense tree data structure
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US9720601B2 (en) 2015-02-11 2017-08-01 Netapp, Inc. Load balancing technique for a storage array
US9762460B2 (en) 2015-03-24 2017-09-12 Netapp, Inc. Providing continuous context for operational information of a storage system
US9710317B2 (en) 2015-03-30 2017-07-18 Netapp, Inc. Methods to identify, handle and recover from suspect SSDS in a clustered flash array
US9740566B2 (en) 2015-07-31 2017-08-22 Netapp, Inc. Snapshot creation workflow
US9876783B2 (en) 2015-12-22 2018-01-23 International Business Machines Corporation Distributed password verification
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
EP3698262B1 (en) * 2017-10-18 2023-08-02 Cryptography Research, Inc. Protecting modular inversion operation from external monitoring attacks
WO2019107314A1 (ja) * 2017-11-30 2019-06-06 株式会社アドテクニカ 情報処理装置、情報処理方法、情報処理システム及びプログラム
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
DE102019001731A1 (de) * 2019-03-12 2020-09-17 data-team Datendienste GmbH Autorisierungsverfahren mittels Einmalpasswörtern
CN110768792B (zh) * 2019-09-30 2023-09-05 奇安信科技集团股份有限公司 主密钥生成方法、装置及敏感安全参数的加解密方法
JP7273742B2 (ja) * 2020-02-07 2023-05-15 株式会社東芝 暗号化装置、復号装置、暗号方法、復号方法、暗号化プログラム及び復号プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1338841A (zh) * 2000-08-11 2002-03-06 海南格方网络安全有限公司 计算机安全认证智能密钥
CN1404267A (zh) * 2002-10-01 2003-03-19 华中科技大学 一种安全网络传输方法及其系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3027988B2 (ja) * 1991-01-31 2000-04-04 松下電器産業株式会社 識別情報に基づく秘密鍵生成方法
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
JP2002208925A (ja) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
US7607009B2 (en) * 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1338841A (zh) * 2000-08-11 2002-03-06 海南格方网络安全有限公司 计算机安全认证智能密钥
CN1404267A (zh) * 2002-10-01 2003-03-19 华中科技大学 一种安全网络传输方法及其系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Kazukuni KOBARA, Hideki IMAI.Pretty-Simple Password-Authenticated Key-ExchangeProtocol Proven to be Secure in the Standard Model.IEICE TRANS. FUNDAMENTALSE85-A 10.2002,E85-A(10),2229-2237. *

Also Published As

Publication number Publication date
WO2005041474A1 (ja) 2005-05-06
JPWO2005041474A1 (ja) 2007-04-26
CN1871810A (zh) 2006-11-29
KR100845018B1 (ko) 2008-07-10
JP4774492B2 (ja) 2011-09-14
KR20060073647A (ko) 2006-06-28
US7895436B2 (en) 2011-02-22
US20070061572A1 (en) 2007-03-15

Similar Documents

Publication Publication Date Title
CN1871810B (zh) 认证系统和远隔分散保存系统
US11895231B2 (en) Adaptive attack resistant distributed symmetric encryption
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
EP3091690A1 (en) Rsa decryption using multiplicative secret sharing
CN107483212A (zh) 一种双方协作生成数字签名的方法
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
EP2361462B1 (en) Method for generating an encryption/decryption key
WO2017147503A1 (en) Techniques for confidential delivery of random data over a network
CN101296075B (zh) 一种基于椭圆曲线的身份认证系统
CN102904713A (zh) 用于密钥加密通信系统中的密钥交换方法
EP3038287A1 (en) General encoding functions for modular exponentiation encryption schemes
EP3664360A1 (en) Certificateless public key encryption using pairings
Gebotys Security in embedded devices
JP6041864B2 (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
Shakiba Security analysis for chaotic maps-based mutual authentication and key agreement using smart cards for wireless networks
GB2430850A (en) Using One-Time Pad (OTP) data to evidence the possession of a particular attribute
KR20010024912A (ko) 컴퓨터용 타원 곡선 암호화 방법 및 장치
Fanfara et al. Usage of asymmetric encryption algorithms to enhance the security of sensitive data in secure communication
US20040120519A1 (en) Method for enhancing security of public key encryption schemas
CN104253692B (zh) 基于se的密钥管理方法和装置
Abidin et al. Collaborative authentication using threshold cryptography
Truong et al. Improved Chebyshev polynomials-based authentication scheme in client-server environment
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN115834038A (zh) 基于国家商用密码算法的加密方法及装置
CN115336224A (zh) 自适应抗攻击分布式对称加密

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100908

Termination date: 20181007