JP2004530331A - 一時的(エフェメラル)モジュールを用いた暗号認証法 - Google Patents

一時的(エフェメラル)モジュールを用いた暗号認証法 Download PDF

Info

Publication number
JP2004530331A
JP2004530331A JP2002571631A JP2002571631A JP2004530331A JP 2004530331 A JP2004530331 A JP 2004530331A JP 2002571631 A JP2002571631 A JP 2002571631A JP 2002571631 A JP2002571631 A JP 2002571631A JP 2004530331 A JP2004530331 A JP 2004530331A
Authority
JP
Japan
Prior art keywords
temporary
public
personal
module
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002571631A
Other languages
English (en)
Inventor
ギユ,ルイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2004530331A publication Critical patent/JP2004530331A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Multi Processors (AREA)

Abstract

本発明は、パーソナルコンピュータ(1)がサーバ(2)によって認証されることを可能にする方法に関する。この方法は、ユーザ(5)がシステムの持続期間に対して長期間使用するための個人署名キー(14)へのアクセスを提供する個人識別子(21)を導入することによって、ログオン手順用ソフトウェアの実行を開始するステップを含む。ログオン手順用ソフトウェアは、G≡Qv(mod n)又はG×Qv≡1(mod n)タイプの一般式によって関連付けられた、セッションIDの識別データ、公開一時的モジュールn(9)、公開指数v及び少なくとも一対の一時的公開番号G(11)及び一時的個人番号Q(12)、前記個人署名キー(14)によってID(8)及びn(9)とリンクする一時的証明書(13)を作り出す。公開一時的モジュールn(9)の大きさは、個人署名キー(14)よりも小さい。この方法は、前記ユーザ(5)が証拠用ソフトウェアの実行を開始するステップを含み、このステップによりサーバ(2)は、制御用ソフトウェアの実行を開始する。
【選択図】図1

Description

【技術分野】
【0001】
本発明は、パーソナルコンピュータのような第1のコンピュータ装置がサーバのような少なくとも1つの第2のコンピュータ装置によって認証され得る方法及びシステムの技術分野に関する。
【発明の開示】
【0002】
[方法]
本発明は、サーバのような少なくとも1つの第2のコンピュータ装置がパーソナルコンピュータのような第1のコンピュータ装置を認証することができる方法に関する。このコンピュータ装置は、通信ネットワークに接続される。本発明による方法は、2つの段階、すなわち、特定のユーザが前記第1のコンピュータでセッションを開始するためにログオンする段階、及び、セッション自体間の段階から成る。
【0003】
I.特定のユーザが前記第1のコンピュータ装置にログオンする段階の間
ログオン段階の間は、本発明の方法は、特定のユーザがログオン用ソフトウェアの実行を開始することによって、また個人識別子特にパスワード及び/又は指紋を取り入れることによって、限定された期間、例えば数時間のセッションに対してログオンすることを含むステップを含む。前記個人識別子により、前記特定のユーザの同一性を確認すること、並びに、前記特定のユーザの個人署名キーにアクセスすることが可能になる。
【0004】
前記ログオン用ソフトウェアは、特に、特定のユーザを識別するデータ及び/又は前記第1のコンピュータ装置を識別するデータから、及び/又は日付及び/又は時間及び/又は前記セッションの持続期間から、セッション識別子データIDを発生する。
【0005】
前記ログオンソフトウェアは、下記の種類の一般式によって関係付けられた公開一時的モジュール(public ephemeral module)n、公開指数(public exponent)v、及び少なくとも一対の一時的公開番号(ephemeral private number)G、並びに一時的個人番号(ephemeral private number)Qを発生する。
I. G≡Qv(mod n)又はG×Qv≡1(mod n)
【0006】
前記ログオン用ソフトウェアは、特定ユーザの前記個人署名キー、前記セッション識別子データID及び前記公開一時的モジュールn、及び場合によっては前記公開指数v又は前記一時的公開番号Gによって署名される固有の一時的証明書(unique ephemeral certificate)も作り出す。
【0007】
II.セッションの間
ログオン段階の後及びセッションの持続期間を通して、ログオン用ソフトウェアを実行することはできなくされる。
【0008】
考慮されるセッションの間、少なくともそれぞれの前記第2のコンピュータ装置へ前記第1のコンピュータ装置が最初に接続する間は、本発明の方法は、前記特定のユーザが証明用ソフトウェアプログラムの実行を開始するステップを含む。前記証明用ソフトウェアプログラムは、前記一時的証明書を通信ネットワークを介して第2のコンピュータ装置に送る。前記証明用ソフトウェアは、特にGQタイプのゼロ認識認証機構(zero-knowledge authentication mechanism)を実行する場合に役割を果たすプルーフ(証明)を発生する。
【0009】
ゼロ認識GQ認証機構は、欧州特許公告第0311470号、2000年8月10日に発行されたPCT出願第WO00/46946号、2000年8月3日に発行されたPCT出願第WO00/45550号及び2000年8月10日に発行されたPCT出願第WO00/46947号の中で説明されている。これらの特許文献は、参照することによって引用される。
【0010】
本発明の場合、前記証明用ソフトウェアは、GQ認証プロトコルの中で理解されるようにウィットネス(witnwss)として動作する。
【0011】
セッションの間は、本発明による方法は、前記第2のコンピュータ装置が前記個人署名キーに関連した公開キーを用いて前記一時的証明書を開く検証用ソフトウェアプログラムの実行を開始し、前記一時的証明書からセッション識別子データID及び前記公開一時的モジュールn及び場合によっては前記公開指数v又は前記一時的公開番号Gを抽出するステップを更に備える。
【0012】
前記証明用ソフトウェアは、GQ認証プロトコルの中で理解されるようにベリファイア(検証者;verifier)として動作する。
【0013】
別の実施形態では、本発明による方法は、前記特定のユーザの前記個人署名キーが前記第1のコンピュータ装置内に含まれた暗号文の中に配置されるのが好ましい。この変形例の場合では、本発明による方法は、前記ログオン用ソフトウェアが前記特定のユーザの前記個人識別子を実行する場合に、前記暗号文を解読するステップを更に備える。
【0014】
更に別の実施形態の場合では、前記特定のユーザの前記個人署名キーが前記特定のユーザが保持するメモリカードの中に含まれた暗号文の中に配置されるのが好ましい。この場合、本発明による方法は、前記特定のユーザが前記第1のコンピュータ装置に関連したメモリカードリーダの中に前記メモリカードを挿入するステップを更に備える。この場合、本発明による方法は、前記ログオンソフトウェアが前記特定のユーザの前記個人識別子を実行する場合に、前記暗号文を解読するステップを更に備える。
【0015】
更に別の実施形態の場合では、前記特定のユーザの前記個人署名キーが前記特定のユーザが保持するメモリカードの中の署名アルゴリズムにより制限されるのが好ましい。この別の実施形態の場合では、本発明による方法は、前記特定のユーザが前記第1のコンピュータ装置に関連したメモリカードリーダの中に前記メモリカードを挿入するステップを更に備える。この別の実施形態の場合では、本発明による方法は、前記ログオン用ソフトウェアが前記個人署名キーを実行する前記署名アルゴリズムを実行する場合に、前記一時的証明書を発生するステップを更に備える。
【0016】
第1の別の実施形態:GQ0タイプの認証プロトコルの場合
本発明の第1の別の実施形態による方法は、GQ0タイプの認証プロトコルの場合に実行されるのが好ましい。この場合、前記公開一時的モジュールn、前記公開指数v、及び少なくとも一対の一時的公開番号G及び一時的個人番号Qを発生するために、この方法は下記のステップを更に含む。
− 前記公開指数vの値を設定するステップ
− 前記公開一時的モジュールnを無作為に選択するステップ
− m個の一時的個人番号Q1〜Qmを選択するステップ
− 何れかの一般式を得ることによって前記一時的公開番号Gを計算するステップ
【0017】
一時的証明書は、公開一時的モジュールn、公開指数v及び一時的公開番号Gをセッション識別子データIDに関連付ける。
【0018】
更に、この第1の別の実施形態の場合では、GQ0タイプの認証プロトコルは、前記公開一時的モジュールn及び前記m個の一時的個人番号Q1〜Qmを実現する証明機構(proof mechanism)を備えるのが好ましい。
【0019】
第2の別の実施形態:GQ1タイプの認証プロトコルの場合
本発明の第2の別の実施形態による方法は、GQ1タイプの認証プロトコルの場合に実行されるのが好ましい。この場合、前記公開一時的モジュールn、前記公開指数v、及び少なくとも一対の一時的公開番号G及び一時的個人番号Qを発生するために、この方法は下記のステップを更に含む。
− 前記公開指数vの値を設定するステップ
− vが各一時的素数(ephemeral prime factor)から1を引いた素数であるように、少なくとも2つの一時的素数を乗算することによって前記一時的モジュールnを発生するステップ
− メッセージmiに対してRSA署名標準フォーマット機構(RSA signature standard format mechanism)G=Red(mi)を適用することによって、一時的公開番号Gを発生するステップ
− s.v−1が、各一時的素数から1を引いた値の倍数であるように、個人指数sを決定するステップ
− 特に一時的公開番号Gをnを法とする個人指数s乗すること、及び/又はm個の一時的個人番号Qiのm×f個の一時的個人成分Qi,jを作ることによって、一時的個人番号Qiを作るステップ
【0020】
一時的証明書は、公開一時的モジュールn及び公開指数vをセッション識別子データIDに関連付ける。実際には、この別の実施形態の場合では、メッセージmiはどのような特別の保護も必要としない。
【0021】
この第2の実施形態の場合では、GQ1タイプの認証プロトコルは、下記を実現する証明機構を備えるのが好ましい。
・ 前記公開一時的モジュールn及び前記m個の一時的個人番号Q1〜Qmの何れか
・ 又は、一時的モジュールn=p1×……×pfのf個の一時的素数p1〜pf、m×f個の一時的個人成分Q1,1〜Qf,m及び一時的チャイニーズ剰余(ephemeral Chinese remainder)のf−1個のパラメータ。
【0022】
第3の別の実施形態:GQ2タイプの認証プロトコルの場合
本発明の第3の別の実施形態による方法は、GQ2タイプの認証プロトコルの場合に実行されるのが好ましい。この場合、前記公開一時的モジュールn、前記公開指数v、及びm対の一時的公開番号G及び一時的個人番号Qを発生するために、この方法は、下記のステップを更に含む。ここで、mは、1以上である。
− v=2kタイプの前記公開指数vの計算を可能にするパラメータkの値を設定するステップ
− f個の一時的素数n=p1×p2×……×pfの積である公開一時的モジュールnを作り出すステップ(ここで、fは2以上である)
− Gi=gi 2タイプのm個の一時的公開番号Giを定義することを可能にするm個の一時的基数giを選択するステップ(ここで、giは小さいこと、特に100よりも小さいのが好ましい)
− 特に一時的公開番号Gをnを法とする個人指数s乗してm個の一時的個人番号Qiを作るステップ、及び/又はm個の一時的個人番号Qiのm×f個の一時的個人成分Qi,jを作るステップ
【0023】
一時的証明書は、公開一時的モジュールnをセッション識別子データIDに関連付ける。実際には、番号k及びm個の基本数giは、何らかの特別な保護を必要としない。
【0024】
更に、この第3の別の実施形態の場合では、GQ2タイプの認証プロトコルは、下記を実現する証明機構(proof mechanism)を備えるのが好ましい。
・ 前記公開一時的モジュールn及び前記m個の一時的個人番号Q1〜Qmの何れか、
・ 又は、一時的モジュールn=p1×……×pfのf個の一時的素数p1〜pf、m×f個の一時的個人成分Q1,1〜Qf,m及び一時的チャイニーズ剰余のf−1個のパラメータ
【0025】
RSAタイプのログオンプロトコルに関連したチャイニーズ剰余法を用いる、GQタイプの認証プロトコル内の寸法が小さい一時的公開番号G及び一時的個人番号を実現することにより、下記を行うことができる。
・ この方法がRSAタイプのプロトコルを実現した場合と比較すると1対100の比率で、ユーザがアクセスしたいと思うサーバによるユーザのパーソナルコンピュータの各認証段階の間の、ユーザのワークロード及びこれと相まって待ち時間を減少すること。
・ 短い持続期間のセッションの間に寸法が小さい一時的公開番号G及び一時的個人番号を実現することにより、認証方法のセキュリティが低減されずにこの結果を実現すること。
【0026】
実際には、
・ 第1には、比較可能な回避の計算能力については、GQプロトコルのセキュリティは、RSAプロトコルのそれよりも高度である。
・ 第2には、一時的証明書を発生するために使用されるRSAタイプの、持続期間が長い、大きな寸法の個人署名キーは、セッションの間にアクセス可能ではない。
・ 最後に、小さい寸法の公開番号G及び個人番号の一時的特性は、不正を行う人にGQ認証プロトコルから秘密データを取り出すために必要な時間与えない。
【0027】
本発明による方法を使用して、セッションの間に特定のパーソナルコンピュータを使用するユーザを識別して、このパーソナルコンピュータをいくつかのサーバから認証することができる。ユーザは、いくつかのパスワードを記憶する必要はない。また、ユーザ及びサーバのマネージャが、彼らのパーソナルコンピュータ又はサーバの中に大きな計算用リソースを持つ必要もない。
【0028】
[システム]
本発明は、パーソナルコンピュータなどの第1のコンピュータ装置をサーバのような少なくとも1つの第2のコンピュータ装置が認証することができるシステムにも関係する。前記コンピュータ装置は、通信ネットワークに接続される。本発明によるシステムは、2つの段階、すなわち、特定のユーザがセッションのために前記第1のコンピュータ装置にログオンする段階、並びに、そのようなセッション自体の間の段階を実行する構成要素を含む。
【0029】
I.特定のユーザが前記第1のコンピュータ装置にログオンする段階の間
ログオンの段階を実行するために、前記第1のコンピュータ装置は、前記第1のコンピュータ装置にインストールされたログオン用ソフトウェアプログラムを備える。このログオン用ソフトウェアプログラムの実行は、特定のユーザが限定された持続期間のセッションのために前記第1のコンピュータ装置にログオンする場合に、前記第1のコンピュータ装置の制御ユニット、特にキーボードを動作させて、前記制御ユニットを介して個人識別子、特にパスワード及び/又は指紋を入力することによって開始される。前記個人識別子により、前記特定のユーザの同一性の確認及び前記特定のユーザの個人署名キーへのアクセスが可能にされる。前記第1のコンピュータ装置は、前記ログオン用ソフトウェアが制御して、特に特定のユーザを識別するデータ及び/又は前記第1のコンピュータ装置を識別するデータから、及び/又は日付及び/又は時間及び/又は前記セッションの持続期間から、セッション識別子データIDを発生するための第1の計算手段を更に備える。前記ログオン用ソフトウェアによって制御された第1の計算手段は、下記のこの種類の一般式によって関係付けられた公開一時的モジュールn、公開指数v、及び少なくとも一対の一時的公開番号G、並びに一時的個人番号Qを発生する。
G≡Qv(mod n)又はG×Qv≡1(mod n)
【0030】
前記ログオン用ソフトウェアにより制御された第1の計算手段は、特定ユーザの前記個人署名キー、前記セッション識別子データID及び前記公開一時的モジュールn及び場合によっては前記公開指数v又は前記一時的公開番号Gによって署名する場合の固有の一時的証明書を更に発生する。
【0031】
II.セッションの間
前記第1のコンピュータ装置は、ログオン段階の後のセッションの持続期間を通して、ログオン用ソフトウェアの実行をすることができなくする無能化手段(disabling means)を更に備える。
【0032】
前記第1のコンピュータ装置は、前記第1のコンピュータ装置にインストールされた証明用ソフトウェアプログラムを更に備える。この証明用ソフトウェアの実行は、前記特定のユーザが考慮される前記セッションの間、前記第1のコンピュータ装置の前記第2のコンピュータ装置のそれぞれへの少なくとも第1の接続の間に、前記第1のコンピュータ装置の制御ユニット特にキーボードを動作することによって開始される。
【0033】
前記第1のコンピュータ装置は、前記証明用ソフトウェアが、前記一時的証明書を通信ネットワークを介して第2のコンピュータ装置に送るために、また特にGQタイプのゼロ認識認証機構を実行する場合に役割を果たす証明(プルーフ)を発生するように制御される第1の計算手段を更に備える。前記証明用ソフトウェアは、GQ認証プロトコルの中で理解されるようにウィットネスとして動作する。
【0034】
前記第2のコンピュータ装置は、前記第2のコンピュータ装置に組み込まれた検証用ソフトウェアプログラム及び前記検証用ソフトウェアプログラムの実行を開始するための開始手段を更に備える。前記第2のコンピュータ装置は、前記検証用ソフトウェアプログラムが、前記個人署名キーに関連した公開キーを用いて前記一時的証明書を開き、前記一時的証明書からセッション識別子データID及び前記公開一時的モジュールn及び場合によっては前記公開指数v又は前記一時的公開番号Gを抽出するように制御する第2の計算手段を更に備える。前記証明用ソフトウェアは、GQプロトコルのベリファイアとして動作する。
【0035】
別の実施形態では、本発明によるシステムは、前記特定のユーザの前記個人署名キーが前記第1のコンピュータ装置内に含まれた暗号文の中に配置されるのが好ましい。この別の実施形態の場合では、前記第1のコンピュータ装置は、前記ログオン用ソフトウェアが前記特定のユーザの前記個人識別子を実行する場合に前記暗号文を解読するように制御する第1の計算手段を更に備える。
【0036】
別の実施形態の場合では、本発明によるシステムは、前記特定のユーザの前記個人署名キーが前記前記特定のユーザが保持しているメモリカード内に含まれた暗号文の中に配置されるのが好ましい。この変形例の場合、前記システムは、前記特定のユーザが前記メモリカードを挿入する、前記第1のコンピュータ装置に関連したメモリカードリーダを更に備える。前記メモリカードリーダは、前記メモリカードと前記第1のコンピュータ装置との間にデータを送信する手段を備える。この場合、前記第1のコンピュータ装置は、前記ログオン用ソフトウェアプログラムが前記特定のユーザの前記個人識別子を実行する場合に前記暗号文を解読するように制御する第1の計算手段を更に備える。
【0037】
別の代替の実施形態の場合では、本発明によるシステムは、前記特定のユーザの前記個人署名キーが前記前記特定のユーザが保持しているメモリカードの中の署名アルゴリズムにより限定されるのが好ましい。この別の代替の実施形態の場合では、前記システムは、前記特定のユーザが前記メモリカードを挿入する、前記第1のコンピュータ装置に関連したメモリカードリーダを更に備える。前記メモリカードリーダは、前記メモリカードと前記第1のコンピュータ装置との間にデータを送信する手段を備える。前記第1のコンピュータ装置は、前記個人署名キーを実現する前記署名アルゴリズムを実行する場合に、前記一時的証明書を発生するように、前記ログオン用ソフトウェアプログラムによって制御される第1の計算手段を更に備える。
【0038】
第1の別の実施形態:
GQ0タイプの認証プロトコルの場合
本発明の第1の別の実施形態によれば、このシステムは、GQ0タイプの認証プロトコルの場合に実行されるのが好ましい。この場合、前記公開一時的モジュールn、前記公開指数v、及び少なくとも一対の一時的公開番号G及び一時的個人番号Qを発生するために、前記ログオン用ソフトウェアプログラムによって制御された前記第1の計算手段は、下記を行う手段を更に備える。
− 前記公開指数vの値を設定すること
− 前記公開一時的モジュールnを無作為に選択すること
− m個の一時的個人番号Q1〜Qmを無作為に選択すること
− 何れかの一般式を得ることによって前記一時的公開番号Gを計算すること
【0039】
一時的証明書は、公開一時的モジュールn、公開指数v及び一時的公開番号Gをセッション識別子データIDに関連付ける。
【0040】
更に、この第1の別の実施形態の場合では、GQ0タイプの認証プロトコルは、前記公開一時的モジュールn及び前記m個の一時的個人番号Q1〜Qmを実行する証明機構を備えるのが好ましい。
【0041】
第2の別の実施形態:GQ1タイプの認証プロトコルの場合
本発明の第2の別の実施形態によれば、このシステムは、GQ1タイプの認証プロトコルの場合に実行されるのが好ましい。この場合、公開一時的モジュールn、公開指数v、及び少なくとも一対の一時的公開番号G及び一時的個人番号Qを発生するために、前記ログオン用ソフトウェアプログラムによって制御された前記第1の計算手段は、下記を行う手段を更に備える。
− 前記公開指数vの値を設定すること
− vが各一時的素数から1を引いた素数であるように、少なくとも2つの一時的素数を乗算することによって前記一時的モジュールnを発生すること
− メッセージmiに対してRSAタイプの署名標準フォーマット機構G=Red(mi)を適用することによって、一時的公開番号Gを発生すること
− s.v−1が各一時的素数マイナス1の倍数であるように、個人指数sを決定すること
− 特に一時的公開番号Gをnを法とする個人指数s乗して一時的個人番号Qi12を作ること、及び/又はm個の一時的個人番号Qiのm×f個の一時的個人成分Qi,jを作ること
【0042】
一時的証明書は、公開一時的モジュールn及び公開指数vをセッション識別子データIDに関連付ける。実際には、メッセージmiはどのような特別の保護も必要としない。
【0043】
更に、この第2の別の実施形態の場合では、GQ1タイプの認証プロトコルは、下記を実行する証明機構を更に備えるのが好ましい。
・ 前記公開一時的モジュールn及び前記m個の一時的個人番号Q1〜Qmの何れか
・ 又は、一時的モジュールn=p1×……×pfのf個の一時的素数p1〜pf、m×f個の一時的個人成分Q1,1〜Qf,m及び一時的チャイニーズ剰余のf−1個のパラメータ。
【0044】
第3の別の実施形態:
GQ2タイプの認証プロトコルの場合
本発明の第3の別の実施形態によれば、このシステムは、GQ2タイプの認証プロトコルの場合に実行されるのが好ましい。この場合、公開一時的モジュールn、公開指数v、及び少なくとも一対の一時的公開番号G及び一時的個人番号Qを発生するために、前記ログオン用ソフトウェアプログラムによって制御される前記第1の計算手段は、下記を行う手段を更に備える。
− v=2kタイプの前記公開指数vの計算を可能にするパラメータkの値を設定すること
− f個の一時的素数n=p1×p2×……×pfの積である公開一時的モジュールnを発生すること(ここで、fは2以上である)
− Gi=gi 2タイプのm個の一時的公開番号Giを定義することを可能にするm個の一時的基数giを選択すること(ここで、giは小さいこと、特に100よりも小さいのが好ましい)
− 特に一時的公開番号Gをnを法とする個人指数s乗することによりm個の一時的個人番号Qiを作ること、及び/又は、m個の一時的個人番号Qiのm×f個の一時的個人成分Qi,jを作ること
【0045】
一時的証明書は、公開一時的モジュールnをセッション識別子データIDに関連付ける。実際には、番号k及びm個の基数giは、何らかの特別な保護を必要としない。
【0046】
更に、この第3の別の実施形態の場合では、GQ2タイプの認証プロトコルは、下記を実行する証明機構を備えるのが好ましい。
・ 前記公開一時的モジュールn及び前記m個の一時的個人番号Q1〜Qmの何れか
・ 又は、一時的モジュールn=p1×……×pfのf個の一時的素数p1〜pf、m×f個の一時的個人成分Q1,1〜Qf,m及び一時的チャイニーズ剰余のf−1個のパラメータ
【0047】
[説明]
本発明は、現在のサービス及びそれらの様々な開発を補足する。本発明は、仮想のプライベートネットワーク内でアクセス制御の問題に対して新規の解決策を提供するソフトウェアブリック(software brick)である。モデル及び分析により示すように、ワークロードは2桁も、現在知られている方式により得られた結果と比較すると1/100以上の比率で減少される。更に、ワークロードは釣り合いが取れる、すなわち、証明に必要な負荷は検証に必要な負荷とほぼ同じであるため、ユーザ間の相互認証が簡単に実現できる。
【0048】
ユーザの観点からすると、本発明は2つの段階に要約することができる。
(1) 各ログオン時に、パーソナルコンピュータは、下記を(再)開始する必要がある。
− 次のGQタイプのゼロ認識プロトコルの実行に必要な一時的モジュール及び番号を発生すること
− この一時的モジュールをセッション識別データに関連付けるために、ユーザの個人キー特にRSA個人キーによって、一時的証明書の提出を行う又は発行すること
(2) セッションの間の、プライベートネットワークを介してリソースへの各アクセス時に、
− 一時的証明書、及びGQタイプのゼロ認識プロトコルにおいて一時的モジュールを分解するための知識を使用すること
【0049】
先ず第一に、下記に関して何らかの説明が必要である。
− セッション
− 仮想プライベートネットワーク内のアクセス制御によって引き起こされた問題
− ユーザのキーの対
− 演算モジュールの因数分解の問題
【0050】
次に、これらの説明は、RSA及びGQタイプのゼロ認識技術を対応するワークロードの評価と比較する認証方式の分類法によって補足される。
【0051】
これらを採り入れることにより、次に本発明を詳細に説明することが可能になる。
【0052】
セッション
セッションは、コンピュータ装置、例えば、パーソナルコンピュータ,整理記録ツール(personal organizer),携帯電話,又は加入者テレビデコーダ(subscriber television decoder)上で限定された期間にわたってユーザが行使する制御である。セッションは、下記のような様々なデータによって識別される。
− コンピュータ装置が識別するためのデータ
− ユーザ識別子データ
− ログオンデータ及び時間
− セッション用に計画された最大の持続期間
【0053】
なぜコンピュータ装置がいくつかのユーザを持つべきではないか、或いはセルフサービスのベースでさえ利用可能であってはならないのかについての理由はない。しかしながら、所定の時間において、コンピュータ装置は一人のユーザの排他的な制御の下にある、すなわち、各コンピュータ装置上では、セッションは重なり合わずに相互に続く。
【0054】
コンピュータ装置は、下記の理由の1つがある場合には、セッションを閉じる。
− セッションを閉鎖するための、ユーザ側の明白な動作
− ユーザ側に動作がないことを検出したこと
− セッション用に計画された最大持続期間を超えたこと
− セッションを開くためのユーザによる明白な動作
【0055】
仮想プライベートネットワークにおけるアクセス制御による問題
会社のネットワークでは、アクセス制御の数は絶えず増加し、このことが問題を増加させている。いくつかの例を下記に示す。
− 専門のサーバが代理人から許可を取る要求を受け取る場合、サーバは各ユーザを識別する必要があり、このことは、一般に、個々のパスワードを用いる特別の手順により行われる。現在、一意化に対して大きな注意を払わずに、専門的に開発された手順を用いるこの種のサービスは、大いに増加している。そのようなサービスの増加の比率が高いことは、ユーザにとっては頭痛の種である。
− ノマード・ユーザ(Nomad user)は、電話呼出しを受信するポータルサーバ(portal server)により会社のネットワークにアクセスする。識別は、個別のパスワード及びハードウェア装置、例えば、擬似ランダムの時間を与えるSecurId(登録商標)のカードを用いる特別の手順に基づいて行われる。これは、RSA Security社により開発され市販されているカードである。はっきりしたセキュリティの理由から、いくつかのサーバ又はリソースの間で、そのようなカードを共有して使用することはできない。更に、ユーザが電話の呼出し時にこれらのカードを使用することは、可成り大きなストレスとなる。
− 最後に、コンピュータ装置は、パスワードも実行する初期化手順によって様々な度合いで保護される。これらの手順の中で最良のものは、例えば、パスワードを用いる東芝のパーソナルコンピュータを起動するために使用される手順のように、製造業者自身が開発したものであることが多い。パスワードを紛失した場合、このパスワードで保護されたハードディスクは、ハードディスク内に保持された情報にアクセスする他の可能性を有する製造業者に問い合わせることによって回復される。
【0056】
全てのこれらのアクセス技術は、下記のように互いに進化し役に立つ。
− プライベートネットワークの各ユーザが対のキーすなわち個人キー及び公開キーを備えている公開キーのインフラが設定される。会社のディレクトリは、各ユーザに帰属するエンタイトルメント(entitlement)を用いて公開キーを管理する。
− スマートカードが現れて、コンピュータを起動する場合にセキュリティを提供する。これらのカードは、様々な手順及び対応するパスワードを保持する。これらのカードは、ユーザの個人キー及びこの個人キーを使用するアルゴリズムを制限することもできる。
− 生物測定学が開発され、パスワード技術を補完するための技術によってユーザを識別する。
【0057】
一連の観察が行われるべきである。
− 前述したサービスの一部では、下記の間の区別は行われない。
・ ユーザの識別、すなわち、パスワード及び/又はユーザの生物測定上の特性を試験する動作、従って、非暗号動作
・ コンピュータ装置の暗号による認証、すなわち、人間の脳がキーを記憶又はそのアルゴリズムを実行することができないような動作
− 前述したサービスは特別である、すなわち、パスワードをプールすることはできない。公開キーのインフラの中にパスワードを組み込むことはできない。公開キーによるバックグラウンド認証の一般的なサービスに対する要求がある。
− 前述したサービスは、役割が決定される、すなわち、パーソナルコンピュータはサーバが検証する証明を設定するという意味に向けられる。多くの場合、パーソナルコンピュータがサーバ又はリソースの信憑性を確実にできるのが好ましい。ディレクトリ又は公開キーのインフラ内に配置されたパーソナルコンピュータ間の相互認証までの機能を実現できるようなサービスに対する要求があり、このことは、証明及び検証すべきワークロードのバランスを提案している。
− セッションの間にパーソナルコンピュータの中に存在するどのような個人キーも、トロイの木馬による妨害の危険にさらされている。一般的個人キーの違反行為の結果は極めて限定される。
− 最後に、例えユーザが、その公開キーが公開キーのインフラの中にある間、個人キー及びアルゴリズムの使用を制限するチップカードを有しても、バックグラウンド認証の理由のために、ユーザの個人キーがパーソナルコンピュータ内で自由に実行されるソフトウェアプログラムにアクセス可能とすることは好ましくない。ユーザは、この個人キーの使用を排他的制御する必要がある。例えチップカード内に限定されても、セッションの間にパーソナルコンピュータが自由に使用するどのような個人キーも、ユーザの制御を超えてその使用がそらされる危険にさらされる。
【0058】
1つの観察を行う必要がある、すなわち、効果的で確実な公開キー方式が欠けている。本発明により、パスワード及び手順の増加を避けることがまさに可能になる。固有のパスワードが、もっぱら局所的に使用するためにユーザに与えられる。本発明は、ゼロ認識GQ技術、特に、ZKGQ2技術による一時的モジュールを用いて、ユーザの対のキー、例えば対のRSAキーを補足することを提案する。本発明は、公開キーのインフラ並びに個人キー及びアルゴリズムを制限するスマートカードを実現することを補足する。
【0059】
ユーザの対のキー
この記憶では、各ユーザは一対のキー、例えば、一対のRSAキーの公開キーと個人キーとを有する。
【0060】
ユーザの公開キーは、
− これらのコンピュータ装置の各々がそれ自身のディレクトリを所有及び管理する、ユーザがアクセスする必要があるリソース及びサーバの何れかに知られている。
− 又は、専門のディレクトリによって管理され、ユーザがアクセスする必要があるリソース及びサーバに対して利用可能な公開キーのインフラの中に一体化される。
【0061】
ユーザの個人キーは、ディジタル署名を計算するために使用される。このキーは下記のように配置される。
− パーソナルコンピュータの中にある暗号文又はパーソナルコンピュータと通信する大衆市場用のスマートカード(down-market smartcard)の中の何れか。コンピュータは、ユーザのパスワードによってこの暗号文を解読する。ユーザのパスワードをこのようにして得ると、パーソナルコンピュータは、次に署名アルゴリズムを実行し、次に、解読し使用したばかりの個人キーをそのメモリから消去する。
− 又は、高級品市場用のスマートカード(up-market smartcard)の中。このスマートカードは、ユーザのパスワードがないと実行されない署名アルゴリズムに関して限定される。
【0062】
モジュールの因数分解及び大きさの問題
各種の認証方式は、下記のように述べられた因数分解の問題を抱えている。「公開モジュールnは少なくとも2つの大きな秘密の素数の積である。すなわち、p1≦……pf、ここでf>1、その少なくとも2つは相異なり、p1<pfとすると、n=p1×……pfとなる。」ユーザの対のキーは数年間続く必要があり、長期に渡るキー(long-term key)と呼ばれる。ユーザの対のキーがRSAタイプである場合、それはその因数分解が何年かに渡って秘密のままでなければならない公開モジュールを含む。長期モジュールについては、下記の結果が参照される。現在では、512ビットの数を1年以内に因数分解することができるが、かなりのリソースが必要である。因数分解法は160ビットまでの因数を求める。モジュールの大きさは512ビットよりも大きくする必要がある。例えば、4年に対しては768ビット、8年に対しては1024又は1536ビットである。安全についてのマージンが必要である。現在では、各長期のRSAモジュールは2つの因数の積である。しかしながら、3つ以上の因数を用いることは容易であるが、これは現在ではRSAの用途に対しては実際的でない。
【0063】
一対の一時的キーは数時間、多くても1営業日続く必要があり、短期的なキーと呼ばれる。本発明は、その因数分解が数時間秘密を保つ必要がある公開モジュールに基づく一対の一時的なキーと考える。短期モジュールについては、420ビットの大きさ及び3つの140ビットの素数が現在では適当である。640ビットの大きさ及び160ビットの素数を考えることも可能である。短期モジュールの大きさの展開は、因数分解の性能の展開を考慮して調整する必要があるパラメータである。これは1日から次の日に変化し、またシステムを設計する場合に考慮する必要があるパラメータである。
【0064】
要約すると、一時的モジュールは、長期モジュールよりも2から4倍も小さい。
【0065】
公開モジュールは、常に、公開指数と共に使用される。公開指数の特性は、下記のように検討する方式に依存する。
− RSA方式は、一般に素数、特にν=3及びν=216+1の公開指数として奇数を使用する。
− ZKGQ1方式は、特にν=216+1を有するRSA署名に依存する。行うべきことは、RSA署名の認識を明らかにすることなく証明することである。
− Rabin式署名は、公開指数2すなわちν=2を使用する。
− ZKGQ1方式は、公開指数として、2よりも大きい2の累乗、すなわちν=2k(ここで、k>1)を使用する。行う必要があることは、モジュールの分解の認識を明らかにすることなく証明することである。
【0066】
認証方式の分類及びワークロードの評価
認証方式は2つのエンティティーを活動させる。1つのエンティティーは、情報に関連するプルーフを発生する。別のエンティティーは、情報に関連したプルーフを検証する。簡単に言えば、検証するエンティティーは、証明者(プロバー;prover)が本当に同じ情報について話していることを検証する。このことは、完全性を脅かす侵入者による危険を避けるためである。合法的な証明者の操作と偽造を犯す侵入者の操作との間を見分ける必要がある。偽造の動作を通じて、侵入者は証明者の全ての秘密についての何らかの演繹的な知識を持たずにベリファイアをおびき寄せることを求める。証明者はその個人キーを少なくとも保護し秘密にしておく必要があることは明白である。
【0067】
静的な認証
相互作用がない認証方式では、プロバーは、識別データをベリファイアに送る。関連するプルーフは、これらのデータのディジタル署名である。ベリファイアは公開検証キーをディジタル署名に適用する。通信インターフェースは、各認証時に通過する同じデータ及び同じ署名を読み取る。その結果、認証は静的であると言われる。
【0068】
静的な認証は、カードの目視観察を強化するために局所的には有効であるが、インターネットのようなネットワークを通る距離では有用でないことが多い。実際に、プルーフを再生することができる。
【0069】
RSAを用いる静的な認証の実施例
下記の方式は、1984年からフランスの銀行カードで使用されている。その方式は、1996年にクレジットカードのオペレータ、すなわちEuropay、Mastercard 及び Visa(登録商標)によって発行されEMV’96と呼ばれる国際仕様の中にも記載されている。ISO/CEI9796及び14888シリーズの規格は、特にRSAタイプの典型的なディジタル署名方式を提供している。
− カード発行エンティティーは、一対のRSAキーを有する。
・ 個人署名キーは、カード発行エンティティーが秘密にしている。それは個人署名指数s及び公開モジュールnを有する。
・ 各支払い端末は、公開検証キーを知っている。公開検証キーは、公開検証指数ν及び公開モジュールnから構成する。
− カスタマイズ(ここで使用される用語はカードの発行を指す)の間に、各カードはこのデータの識別データ及びRSA署名を受け取る。使用するRSA署名規格は、フォーマット構造Red()を有する。これは、識別データすなわちIDで示されるバイトの文字列をJ=Red(Id)で与えられるnを法とする整数の環の数に変換する。このデータのRSA署名は、nを法とする整数の環の数Sである。この数Sは、個人署名キーを数Jに適用することによってS≡Js(mod n)が得られる。
− 各支払い動作の間に、端末はカード識別データID及び公開検証キーによって検証するそれらの署名Sについての知識を得る。認証は、数Red(Id)が数Sν(mod n)に等しいかどうかによって成功又は失敗する。
⇒ここで、プルーフは、RSA順列のポイントである。
【0070】
ベリファイアは、公開検証キーを署名に適用する、すなわち、数Sをnを法とする指数νに累乗する。演算を実行するために、ベリファイアは、指数νをバイナリモードで記載し、最上位のビットから最下位のビットまで続くビットから連続するビットを検査する。各ビットにおいてSに等しい変数から、ベリファイアは、その変数をnを法とする二乗にし、次に、このビットが1に等しい場合は、ベリファイアは、この変数をnを法とするSにより乗算する。全てのビットを考慮した場合、変数の値は、求める結果、すなわち、Sν(mod n)となる。
【0071】
よって、ベリファイアのワークロードは、公開検証指数νに依存する。この場合、乗算モジュロ(multiplication modulo)の約3/4を示す、すなわち、XMn≒0.75MMnであることに注意する必要がある。
− ν=3の場合、バイナリモードでは11と記載されるが、ベリファイアはnを法とする二乗を行い、続いてnを法とする乗算を実行する。
すなわち、1XMn+1MMn≒1.75MMn
− ν=216+1の場合は、バイナリモードでは、1 0000 0000 0000 0001と記載され、ベリファイアはnを法とする16回の二乗を行い、続いてnを法とする乗算を実行する。
− すなわち、16XMn+1MMn≒13MMnである。
【0072】
動的な認証
相互作用による認証方式では、プロバーとベリファイアとの間にダイアログが設定される。各エンティティーは交互に送り手及び受け手になり、リアルタイムでプルーフを、すなわち、再生することができないプルーフを得る。下記の2つの場合では、ベリファイアは無作為に行われ、このため、予測できない呼掛けを発行する。それにもかかわらず呼掛けの特性は、ダブレット認証(doublet authentication)とトリプレット認証との間で全く異なっていることを理解されたい。
【0073】
動的なダブレット認証
2つの送信の場合、ベリファイアは無作為に生じた呼掛けを発行する。次に、プロバーは、レスポンスを発行する。最後に、ベリファイアは、このレスポンスが呼掛けに対して本当に適切であることを確認する。それぞれの呼掛けは一意的でなければならない。このことは、可能な呼掛けの数がかなり多い場合は、統計的に確実にされる。
【0074】
メッセージをプロバーに確実に知らせるために、レスポンスは呼掛け及び認証されるメッセージの両方に従う必要がある。次に、ベリファイアはこのレスポンスが呼掛け及びメッセージに本当に適切であることを確認しなければならない。
【0075】
観察を行う必要がある。
証明は、ディジタル署名である。しかしながら、ディジタル署名に必要とされる制約はそのようなプロトコルに対して十分であるが、逆は真ではない。そのようなプロトコルは、下記のZKダブレット認証の中で示されるように、制約がディジタル署名よりもずっと少ない。
【0076】
RSAを用いる動的認証の実施例
各プルーフは、RSA及びダブレットを形成する2つの数、すなわち、数Red(呼掛け、メッセージ)及びレスポンスの中で送信された数を有する。プルーフの組は、ここではRSA順列のサブセットである。プロバーは、ベリファイアが検証する必要があるRSA署名を計算する。
− モジュールnの分解を使用せずに、すなわち、素数を使用せずに、ウィットネスは数をnを法とするs乗する、すなわち、ウィットネスは概して毎時間ごとにnを法とする乗算によって分離されたlog2(nを法とするnの二乗)を計算する。
【0077】
すなわち、(log2n)XMn+0.5(log2n)MMn≒5/4log2nMMn
− 素数及びチャイニーズ剰余を使用して、ウィットネスは下記を実行する。
・ 始めに、数すなわちnを法とする整数の環の成分を、f成分すなわち環を形成する各ガロア域(Galois field)内の数への分解
・ 次に、各域において、概して毎時間ごとにpを法とする乗算によって分離されたlog2(pを法とするpの二乗)内の署名成分
すなわち、f(log2p)XMp+f/2(log2p)MMp≒1.25log2nMMp
実際に、因数の大きさはほぼ同じである。このため、各pは、nよりも約f倍も小さく、pf≒nであるため、flog2p≒log2nとなる。
・ 及び、最後に、各ガロア域内に1つ、f成分からnを法とする整数の環内に署名を設定するためのチャイニーズ剰余
【0078】
モジュールの長さにfを乗じることは、乗算モジュロの負荷にf2を掛けることになる、すなわち、MMp≒MMn/f2である。このルールにより、負荷を下記のように評価することができる。
すなわち、分解f+(5/4log2nMMn)/f2+CRTf
【0079】
動的なトリプレット認証
3つの送信の場合、ゼロ認識認証、すなわち、秘密を知るという事実以外に何も明らかにせずになされる認証が行われる。証明は、ランダム値を設定することによって開始する。次に、プロバーは、コミットメントを計算及び発行する。この後、ベリファイアは、無作為に生じた呼掛け(チャレンジ;challenge)を発行する。次に、はランダム値,秘密,及び呼掛けの関数としてレスポンス(レスポンス;response)を送る。最後に、ベリファイアは、レスポンス及び呼掛けからコミットメントを再度設定する。2つのコミットメントが同一でゼロでない場合は、認証が成功する。
【0080】
ダイアログは互いに依存していないので、各呼掛けは再び生じることがある。それは予測不可能である必要がある。その結果、可能な呼掛けの数を2つに減らすことができる。
【0081】
2つの観察を行う必要がある。
− 3つのゼロ認識送信では、プロバーがメッセージを知ることを確実にすることができる。コミットメントを送信する代わりに、プロバーは、コミットメント及び認証されるメッセージのハッシュコードを計算及び送信する。ベリファイアは、レスポンス及び呼掛けからコミットメントを、次に、再構成されたコミットメント及びメッセージのハッシュコードを再設定する。両方のハッシュコードがゼロでない再構成されたコミットメントと同一である場合、認証は成功する。しかしながら、トリプレットは常にプロトコルの中心である。
− ベリファイアは、チェックを開始する主導権を取る。それは、ベリファイアが実際には「呼掛けコミットメント(challenge commitment)」を発行することによって行われる。それは2つのランダム・ドロー(random draw)、すなわち、証明するウィットネスのドロー及び検証するベリファイアのドローが効果的に独立していることを確実にする。しかしながら、トリプレットは常にプロトコルの中心である。
【0082】
ZK GQ1を用いる動的なトリプレット認証の実施例
ν=216+1を用いてRSA署名の認識を証明するために、ウィットネスは、ZK GQ1のトリプレットを計算する。
− モジュールnの分解を使用せずに、すなわち、素数を用いずに、ウィットネスは、下記を計算する。
・ 最初に、nを法とする16の二乗内のコミットメントγν(mod n)、次に、nを法とする乗算
・ 次に、nを法とする15の二乗内のレスポンスγ×Qd(mod n)、nを法とする平均8の乗算、次に、nを法とする乗算、すなわち、全体で、31XMn+10MMn≒33.25MMn
− 素数及びチャイニーズ剰余を使用して、ウィットネスは下記を実行する。
・ 因数当たりの1つのコミットメント成分γj×Qj d(mod pj)、pを法とする16の二乗及びpを法とする1つの乗算、次に、nを法とするコミットメントを設定するためのチャイニーズ剰余演算
・ 因数当たりの1つのレスポンスコミットメントγj×Qj d(mod pj)、pを法とする15の二乗、pを法とする平均8の乗算及びpを法とする乗算、次に、nを法とするレスポンスを設定するためのチャイニーズ剰余演算
すなわち、全体で、(31XMn+10MMn≒33.25MMn)/f+2CRTf
− ベリファイアは、nを法とする16の二乗内のコミットメントGd×Dν(mod n)、nを法とする平均8の乗算、次に、nを法とする乗算
すなわち、全体で、16XMn+9MMn≒21MMn
【0083】
各プルーフは、3つの数から構成する、すなわち、コミットメント、チャレンジ及びレスポンスである。このコミットメント及びレスポンスは、nよりも小さい2つのゼロでない数R及びDである。チャレンジは、0からν−1mまでの数dである。それらは一緒になって、ZK GQ1のトリプレットを形成する。ZK GQ1のトリプレットの組は、nを法とする整数の環のν順列のファミリーを構成する。ゼロのチャレンジは、RSA順列に対応する。
【0084】
ZK GQ2を用いる動的なトリプレット認証の実施例
モジュールnの分解の認識を証明するために、ウィットネスは、ZK GQ2のトリプレットを計算する。
− モジュールnの分解を使用せずに、すなわち、素数を用いずに、ウィットネスは、nを法とするkの二乗におけるコミットメントを計算する。ウィットネスは、nを法とする平均(m×(k−1))/2の乗算に対するnを法とするk−2の二乗のレスポンスを計算し、次に、nを法とする乗算を計算する。
【0085】
すなわち、kXMn+(k−2)XMn+m(k−2)/2MMn≒(m+3)(k−1)/2MMn
− 素数及びチャイニーズ剰余を使用して、ウィットネスは、下記を計算する。
・ pを法とするkの二乗における因数当たりの1つのコミットメント成分、次に、nを法とするコミットメントを設定するためのチャイニーズ剰余演算
・pを法とする因数k−2の二乗当たりの1つのレスポンスコミットメント及びpを法とする平均(m×(k−1))/2の乗算、次に、nを法とするレスポンスを設定するためのチャイニーズ剰余演算
【0086】
すなわち、全体で、((m+3)(k−1)/2MMn)/f+2CRTfである。
− ベリファイアは、プルーフを開く。次に、ベリファイアは、nを法とするkの二乗におけるコミットメントを再構成する。実際に、基本数を用いる乗算又は除算は無視できる。
【0087】
すなわち、証明書+kXMn≒証明書+0.75kMMnとなる。
【0088】
各プルーフは、3つの数から構成する、すなわち、コミットメント,チャレンジ及びレスポンスである。このコミットメント及びレスポンスは、nよりも小さい2つのゼロでない数R及びDである。チャレンジdは、m×(k−1)ビットから成る数である。それらはZK GQ2のトリプレットを形成する。
【0089】
RSA1024ビットのZK GQ2の420ビットとの評価−一対のRSAキーの実例は、2つの因数を有する1024ビットのモジュールを使用する。RSAは、理由はないが、現在では2つよりも大きい因数と一緒には使用されない。下記は、ワークロード(作業負荷)である。
− RSA署名を作る場合は、
・ 1280MM1024、CRTなし、
・ 324MM1024、CRT(f=2)付き、を示す。
− RSA署名を検証する場合は、
・ 1.75MM1024、ν=3付き、
・ 13MM1024、ν=216+1付き、を示す。
一対のZK GQ2キー実例は、3つの140ビットの因数、2つの基本数及びk=9を有する420ビットのモジュールを使用する。
− トリプレットZK GQ2を作る場合は、
・ 11.25MM420、CRT付き、すなわち、1.89MM1024を示す。
− トリプレットZK GQ2を検証する場合は、
・6.75MM420、すなわち、1.14MM1024、を示す。
− 1024ビットの証明書を開く場合は、
・ 二乗に対して0.75MM1024(ラビンの署名(Rabin signature))
・ 立方に対して1.75MM1024(RSA署名)、を示す。
【0090】
これらの実例は、ユーザのRSA個人キーの実行によるワークロードとZK GQ2技術の一時的モジュールの実行によるワークロードとの間の2つの大きさのゲインを示す。そのような実行における差は、技術的なブレーク(break)を示す。現在のシステムと比較すると、ユーザに対する結果は、人間工学的には満足でありセキュリティが高まっている。
【0091】
ゼロ認識認証の別の方法
「より多くのことをできる人は、できる仕事は少ない。」ゼロ認識技術により、動的なダブレット認証及びメッセージの署名さえも可能にされる。
【0092】
ZK GQダブレットの動的な認証の実施例
− ベリファイアは、数十ビット、例えば、32のエントロピービット(entropy bit)から成るチャレンジを発行する。
【0093】
次に、プロバーは、そのZK・チャレンジがハッシュコード又はコミットメントから来る1つ以上のZK GQトリプレット、認証されるベリファイアのチャレンジ及びメッセージを計算する。例えば、48ビットのZKチャレンジに対してベリファイアのチャレンジは、32ビットと、全てのZKチャレンジのエントロピーは、ベリファイアのチャレンジのエントロピーよりも大きいか等しい。プルーフは、ZK GQトリプレット又はこれらのトリプレットの適当なサブセットから成る。すなわち、
− チャレンジは容易に再構成されるため、コミットメント及びレスポンス、
− 又は、更に好ましくは、コミットメントは容易に再構成されるため、チャレンジ及びレスポンス、
から成る。
【0094】
ZK GQ1のプルーフの実例は、ν=216+1を有する3つのトリプレット、より好ましくは248−65を有する1つのトリプレットである。ZK GQ2についての別の実例は、2つの基本数を有する3因数モジュールを使用する。プルーフは、k=9に対する3つのトリプレット及びk=25に対する僅か1つのトリプレットから成る。
【0095】
ZK GQ署名の実施例
次に、プロバーは、そのZKチャレンジがコミットメントのハッシュコードから来る1つ以上のZK GQトリプレット及び認証されるメッセージを計算する。ZKチャレンジの大きさは、例えば、64ビット又は80ビットと十分に大きい必要がある。プルーフは、ZK GQトリプレット又はこれらのトリプレットの適当なサブセットから成る。すなわち、
− チャレンジは容易に再構成されるため、コミットメント及びレスポンス、
− 又は、更に好ましくは、コミットメントは容易に再構成されるため、チャレンジ及びレスポンス、
から成る。
【0096】
ZK GQ1のプルーフの実例は、ν=216+1を有する3つのトリプレット、より好ましくはν=264−257を有する1つのトリプレットである。ZK GQ2についての別の実例は、2つの基本数を有する3因数モジュールを使用する。プルーフは、k=9に対する3つのトリプレット及びk=25に対する僅か1つのトリプレットから成る。
【0097】
ここで本発明の詳細を理解するであろう。
【0098】
− 各ログオン動作において、コンピュータ装置は、下記の特徴を有する初期化用ソフトウェアプログラムを実行する(動作の順序は重要ではない)。
− 開始されるセッションに対する識別データを発生すること。このデータをIDで示す。
− 公開一時的モジュールn、2よりも大きな公開指数ν及び少なくとも一対の、例えばmが1以上のm対のGQ数。各対は、一般式GQによって関係付けられた公開番号G及び個人番号Qを含む。
直接式:G≡Qν(mod n)
又は、反転式:G×Qν≡1(mod n)の何れか
− セッションの持続期間用の一時的モジュール及びセッション識別データを関連付けるために、ユーザの個人キーの管理のもとで署名を発生する又はもたらすために、ことによると生物測定、例えば指紋又は音声のチェックによって補足された固有の局所的な手順、例えばユーザの固有のパスワードを用いることによって、ユーザを識別する。
【0099】
使用するGQ法、すなわち、GQ0,GQ1又はGQ2に応じて、特定の制約が証明書の構成だけでなく、一時的モジュール、指数及び公開番号の発生に加わる。
【0100】
第1の方法(GQ0)では、公開指数νは固定され、公開モジュールn及びm個の個人番号Qiは無作為に取られる。この場合、一時的な個人キーは、モジュールn及びm個の個人番号Q1〜Qmによって表す必要がある。一時的証明書は、公開番号n,ν,G1,……Gmに対するセッション識別子に関連する。
【0101】
第2の方法(GQ1)では、プロバーは、RSA署名の知識を、それを明らかにすることなく実証する必要があり、ベリファイアは、RSA署名を、その知識を得ることなしに検証しなければならない。次に、署名される全てのメッセージを番号に変換するフォーマット機構についてのRSA署名規格を使用する必要がある。そのような機構は、一般に、ハッシュ機能を使用する。全てのRSA検証キーは公開指数ν及び公開モジュールnを有する。それはνがp1−1及びp2−1を有する素数であるような、2つの大きな別個の秘密の素数p1及びp2の積である。この場合、各公開番号Giは、署名規格のフォーマット機構をメッセージに適用することによって結果として生ずる。すなわち、Gi=Red(メッセージi)となる。モジュールn及びm個の個人番号Q1〜Qmによる表示に加えて、一時的個人キーはf個の素数p1〜pf、m×f個の個人成分Q1,1〜Qf,m及びチャイニーズ剰余のf−1個のパラメータによって再度都合よく表示することができる。一時的証明書はセッション識別データを2つの数n及びνに関連付ける。実際に、メッセージ1〜メッセージmは、どのような特別の保護も必要としない。
【0102】
第3の方法(GQ2)では、プロバーは、モジュールの分解の知識をそれを明らかにすることなく実証し、ベリファイアは、モジュールの分解をその知識を得ずに検証する。モジュールnは、少なくとも2つの大きな素数の積であり、その少なくとも2つは相異なり、例えば、f≧2、p1≦p2……≦pfまたp1<pf、ここでn=p1×……pfとなる。公開指数νは、2よりも大きい数の2の累乗、例えば、ν=2k、ここでk≧2である。1以上のm個の公開番号は、全て小さい二乗、すなわち、Gi=gi 2である。数g1〜gmは、基本数である。この場合、モジュールn及びm個の個人番号Q1〜Qmに加えて、一時的個人キーは、f個の素数p1〜pf、m×f個の個人成分Q1,1〜Qf,m及びチャイニーズ剰余のf−1個のパラメータによって再度都合よく表示することができる。一時的証明書は、セッションを2つの数nに関連付ける。実際に、極めて小さい数k及びg1〜gmは、どのような特別の保護も必要としない。
【0103】
− セッションの間に、コンピュータ装置は、リソースにアクセスする装置(例えば、アクセスポータル(access portal))又はリソースを構成する装置(例えば、プリンタ又はアーカイバルサーバ)と対話する。
− コンピュータ装置は、下記の特徴を有する証明用ソフトウェアプログラムを実行する。
・ このプログラムは、ユーザの個人キーを知らない。
・ このプログラムは、一時的証明書を配送する。それはID及びnをユーザの公開キーを知っている者に対して設定することを可能にする。前記キーは、公開キーのディレクトリに存在する。
・ このプログラムは、プルーフを構成するZK GQトリプレットを設定するためにZK GQのウィットネスの役割を演ずる。
− 各リソースは、下記の特徴を有する検証用ソフトウェアプログラムを実行する。
・ このプログラムは、ユーザのコサインキーを知っているか、又は確実な方法でそれ自体のためにキーを手に入れることができる。このプログラムは、証明書を「開く」ために、従って、セッション識別データ及び一時的モジュールに加えて、必要な場合、指数及び公開番号を設定するためにこのキーを使用する。
・ このプログラムは、プルーフを検証するためにZK GQの役割を演ずる。
公開キーの知識を得るためにディレクトリへのアクセスがある場合、検証用ソフトウェアプログラムを有するコンピュータ装置は、そのディレクトリ内の任意のユーザがログオンしたセッションを確実に認証することができることに注意する必要がある。
【発明を実施するための最良の形態】
【0104】
[詳細な説明]
本発明の他の特徴及び利点は、非制限的で直接的な実施例によって与えられた本発明の別の実施形態の下記の説明及び図1から明らかとなるであろう。
【0105】
図1は、本発明によるシステムの第2の別の実施形態の一般的な概略図である。
【0106】
本発明によるシステムにより、パーソナルコンピュータ1は1つ以上のサーバ2によって認証されることが可能にされる。それ自体周知の方法で、ユーザ5は通信ネットワーク3を介して自分のパーソナルコンピュータ1をサーバ2に接続する。
【0107】
ログオン段階
アクセスを許可されたユーザ5がパーソナルコンピュータ1にログオンする段階の説明が、ここで行われる。約1日の限定された持続期間についてのセッションが計画される。パーソナルコンピュータ1は、ログオン用ソフトウェアプログラム4を有している。このログオン用ソフトウェアプログラム4は、ユーザ5又はログオンする権利が与えられた誰もがログオンする前に、パーソナルコンピュータ1の中にインストールされている。ユーザ5は、キーボード6のキーを操作することによって又はマウスを使用してログオン用ソフトウェアプログラム4に対応するアイコン上をクリックすることによって、ログオン用ソフトウェアプログラム4の実行を開始する。ユーザ5は、個人識別子21特にパスワードをキーボード6によってパーソナルコンピュータ1内に取り入れる。指紋により、パスワードの使用を補足することができる。それ自体は周知の方法で、個人識別子21により、ログオン用ソフトウェアプログラム4は、特定のユーザ5の識別及びこの特定のユーザ5の個人署名キー14へのアクセスを検証することができる。図1を参照しない説明された別の実施形態の場合は、ユーザ5の個人署名キー14は、特定のユーザ5に帰属するメモリカード22内に含まれる暗号文20の中に置かれる。メモリカード22のリーダ23は、パーソナルコンピュータ1に含まれる。セッションの始めに、ユーザ5は、そのメモリカードをリーダ23の中に挿入する。リーダ23は、前記メモリカード22とパーソナルコンピュータ1の第1の計算手段7との間にデータを転送するためのデータ転送手段24を有する。ログオン用ソフトウェアプログラム4の管理の下で、第1の計算手段7は、それ自体は周知の方法で、特定のユーザ5の個人識別子21を実行することによって前記暗号文20を解読する。
【0108】
別の実施形態では、ユーザ5の個人署名キー14は、パーソナルコンピュータ1のメモリ領域内に含まれた暗号文20の中に配置される。この種の別の実施形態の場合では、ログオン用ソフトウェアプログラム4によって制御される第1の計算手段7は、ユーザ5の個人識別子21を実行することによって前記暗号文20を解読する。
【0109】
別の実施形態では、ユーザ5の個人署名キー14は、特定のユーザ5が保持するマイクロプロセッサカード22内の署名アルゴリズム25により制限される。この種の別の実施形態の場合では、ユーザ5は、自分のマイクロプロセッサカード22をパーソナルコンピュータ1に接続されたマイクロプロセッサカード22のリーダ23の中に挿入する。リーダ23は、マイクロプロセッサカード22とパーソナルコンピュータ1との間にデータを転送するためのデータ転送手段24を有する。前記ログオン用ソフトウェアプログラム4によって制御されるパーソナルコンピュータ1の第1の計算手段7は、一時的証明書13を作り出す。この一時的証明書13は、前記個人署名キー14及び署名アルゴリズム25を実行する場合に後で記述される。
【0110】
ここで、ログオン段階の説明を継続する。前記ログオン用ソフトウェア手段4によって制御されるパーソナルコンピュータ1の第1の計算手段7は、ユーザ識別子データ5,パーソナルコンピュータ識別子データ1,日付と時間,及びセッションの持続期間からセッション識別子データID8を作り出す。第1の計算手段7は、公開一時的モジュールn 9、公開指数v 10、少なくとも一対の一時的公開番号G 11及び一時的個人番号Q 12も作り出す。パラメータn,v,G,及びQは、下記の種類の一般式によって関連付けられる。
G≡Qv(mod n)
又は
G×Qv≡1(mod n)
【0111】
第1の計算手段7は、ユーザ5の前記個人署名キー14によって、セッション識別子データID及び前記公開一時的モジュールn 9を署名する中で固有の一時的証明書13も作り出す。必要な場合、証明書は、前記公開指数v 10の署名又は一時的公開番号G 11の署名も含む。「固有の証明書」という用語は、実際には、ログオン用ソフトウェアプログラム4が、ユーザ5の識別子データ,パーソナルコンピュータ1の識別子データ,ログオンの日付と時間,及びセッション用に計画された最大の持続期間によって識別されるセッションの間に、他の証明書を作らないという事実のことを指すことを、本願では明確にさせる必要がある。しかしながら、同じセッションの間に、ユーザが署名動作を行うために自分の個人署名キーを使用することは禁止しない。検討するセッションの間に他の証明書が発行されることを防ぐために、パーソナルコンピュータ1は、ログオン段階の後セッション全体を通してログオン用ソフトウェアプログラム4を実行できないようにするディセーブル手段15を有する。
【0112】
セッションの間
ここで、セッションの間の認証動作についての説明が行われる。少なくとも、パーソナルコンピュータ1がサーバ2の1つに最初に接続される間に、ユーザ5は、パーソナルコンピュータ1にインストールされている証明用ソフトウェアプログラム16の実行を開始する。この証明用ソフトウェアプログラム16は、ユーザ5又はログオンする権利が与えられた誰もがログオン動作をする前に、パーソナルコンピュータ1の中にインストールされている。ユーザ5は、キーボード6のキーを操作することによって又は証明用ソフトウェアプログラム16のアイコンを自分のパーソナルコンピュータのマウスでクリックすることによって、証明用ソフトウェアプログラム16の実行を開始する。前記証明用ソフトウェアプログラム16によって制御される第1の計算手段7は、前記一時的証明書13を通信ネットワーク3を介してサーバ2に送る。前記証明用ソフトウェアプログラム16によって制御される第1の計算手段7は、GQ技術に基づいてそれ自体は周知の方法でプルーフを作り出す。これらのプルーフは、ゼロ認識GQタイプの認証機構を実行する場合に使用するためのものである。証明用ソフトウェアプログラム16は、GQプロトコルに基づいてウィットネスとしての役割を果たす。
【0113】
検証用ソフトウェアプログラム18が、サーバ2にインストールされている。このサーバは、パーソナルコンピュータとコンピュータリンクを設定する間に、それ自体は周知の方法で起動される開始手段を有する。これらの開始手段は、前記検証用ソフトウェアプログラム18の実行を開始させる。
【0114】
検証用ソフトウェアプログラム18の制御の下に、第2の計算手段17は、前記個人署名キー14に関連した公開キー19を用いて一時的証明書13を開く。検証用ソフトウェアプログラム18の制御の下に、第2の計算手段17は、一時的証明書13からセッション識別子データID8及び前記一時的モジュールn 9並びに、場合によっては、前記公開指数v 10及び前記一時的公開番号G 11を引き出す。証明用ソフトウェア16は、GQプロトコルに基づいてベリファイアとしての役割を果たす。
【0115】
ここで、認証プロトコルがGQ0タイプの場合のシステムの第1の別の実施形態の説明をより詳細に行う。この別の実施形態の場合では、第1の計算手段7は、ログオン用ソフトウェアプログラム4の制御の下に、後述する方法で、公開一時的モジュールn 9、公開指数v 10及び少なくとも一対の一時的公開番号G 11及び一時的個人番号Q 12を作り出す。第1の計算手段7は、前記公開指数v 10の値を設定し、前記公開一時的モジュールn 9を無作為に選択し、前記一時的個人番号Q 12を無作為に選択し、前記一時的公開番号G 11を何れかの一般式を適用することによって計算するための手段を更に備える。この別の実施形態の場合では、一時的証明書13は、公開一時的モジュールn 9、公開指数v 10及び一時的公開番号G 11をセッション識別子データIDに関連付ける。この別の実施形態の場合では、GQ0タイプの認証プロトコルは、前記公開一時的モジュールn 9及びm個の一時的個人番号Q1〜Qm12を実行する証明機構を備える。
【0116】
ここで、認証プロトコルがGQ1タイプの場合のシステムの第2の別の実施形態の説明をより詳細に行う。この別の実施形態の場合では、第1の計算手段7は、ログオン用ソフトウェアプログラム4の制御の下に、後述する方法で、公開一時的モジュールn 9、公開指数v 10及び少なくとも一対の一時的公開番号G 11並びに一時的個人番号Q 12を作り出す。第1の計算手段7は、前記公開指数v 10の値を設定すること、vが各一時的素数から1を引いた素数であるように、少なくとも2つの一時的素数を乗算することによって前記一時的モジュールn 9を作り出すこと、メッセージmiに対してRSAタイプの署名標準フォーマット機構G=Red(mi)を適用することによって、一時的公開番号G 11を作ること、s.v−1が各一時的素数マイナス1の倍数であるように、個人指数sを決定すること、特に一時的公開番号G11をnを法とする個人指数s乗することにより一時的個人番号Qi12を作ること、及び/又はm個の一時的個人番号Qi12のm×f個の一時的個人成分Qi,jを作ること、のための手段を備える。従って、この第3の別の実施形態は必ずしも一時的個人番号Qi12を直接使用しないが、一時的個人成分Qi,j12を使用することは理解できる。一時的証明書13は、公開一時的モジュールn 9及び公開指数v 10をセッション識別子データIDに関連付ける。実際に、この変形例の場合、メッセージmiはいかなる特別な保護も必要としない。この別の実施形態の場合において、GQ1タイプの認証プロトコルは、前記公開一時的モジュールn 9及び前記m個の一時的個人番号Q1〜Qm12、又は、一時的モジュールn=p1×……×pfのf個の一時的素数p1〜pf26、m×f個の一時的個人成分Q1,1〜Qf,m27及び一時的チャイニーズ剰余のf−1個のパラメータ28の何れかを実行する証明機構を備える。
【0117】
ここで、認証プロトコルがGQ2タイプの場合のシステムの第3の別の実施形態の説明をより詳細に行う。この別の実施形態の場合では、第1の計算手段7は、前記ログオン用ソフトウェアプログラム4によって制御され、後述する方法で、公開一時的モジュールn 9、公開指数v 10及び少なくとも一対の一時的公開番号G 11並びに一時的個人番号Q 12を作り出す。この第1の計算手段7は、v=2kタイプの前記公開指数v 10を計算することができるパラメータkの値を設定すること、f個の一時的素数n=p1×p2×……×pfの積である公開一時的モジュールn 9を発生すること(ここで、fは2以上である。)、Gi=gi 2タイプのm個の一時的公開番号Gi11を定義することを可能にするm個の一時的基数giを選択すること(ここで、giは小さく、特に100よりも小さい)、特に一時的公開番号G 11をnを法とする個人指数s乗することによりm個の一時的個人番号Qi12を作ること、及び/又は一時的個人番号Qi12のm×f個の一時的個人成分Qi,j12を作ること、のための手段を備える。従って、この第3の別の実施形態は、必ずしも一時的公開番号Gi11を直接使用しないが、一時的基本数giを使用することは理解できる。同様に、それは必ずしも一時的個人番号Qi12を直接使用しないが、一時的個人成分Qi,j12を使用する。この別の実施形態の場合では、一時的証明書13は、公開一時的モジュールn 9をセッション識別子データIDに関連付ける。実際に、番号k及びm個の基本数giは、いかなる特別な保護も必要としない。この別の実施形態の場合において、GQ2タイプの認証プロトコルは、前記公開一時的モジュールn 9及び前記m個の一時的個人番号Q1〜Qm12、又は、一時的モジュールn=p1×……×pfのf個の一時的素数p1〜pf26、m×f個の一時的個人成分Q1,1〜Qf,m27及び一時的チャイニーズ剰余のf−1個のパラメータ28の何れかを実行する証明機構を備える。
【0118】
RSAタイプのログオンプロトコルに関連したチャイニーズ剰余法を用いる、GQタイプの認証プロトコル内の寸法が小さい一時的公開番号G 11及び一時的個人番号Q 12を実行することにより、引き起こされた問題を解決すること及び本発明が目指した目標を達成することが可能にされる。実際に、本願で前述した技術的な特徴の組合せにより、ワークロードの削減及び、相補的に、アクセスしたいサーバによるユーザのパーソナルコンピュータの各認証段階の間のユーザの待ち時間の削減が可能にされる。ワークロードの減少は、この方法が特にRSAタイプの周知のプロトコルで実行される場合と比較すると1/100の比率であることが分かる。このワークロードの減少は、短いセッション間に小さい寸法の一時的公開番号G 11及び一時的個人番号を実行することによって得られたが、下記の理由により認証方法のセキュリティは低下されない。
・ 第1に、GQプロトコルは、比較可能な回避能力については、RSAプロトコルよりも大きなセキュリティを提供する、
・ 第2は、一時的証明書を発生するために使用されるRSAタイプの大きな寸法の持続期間が長い個人署名キーは、セッションの間にアクセス可能ではない、
・ 最後に、小さい寸法の公開番号G及び個人番号の一時的特性は、不正を行う人にGQ認証プロトコルから秘密データを取り出すために必要な時間与えない。
【0119】
本発明による方法は、
・ ユーザがいくつかのパスワードを記憶する必要なく、また
・ ユーザ及びサーバのマネージャがそれらのパーソナルコンピュータ又はサーバ上で利用可能なかなりの量の計算リソースを有する必要なしに、
セッションの間に関係するパーソナルコンピュータを使用するユーザを識別し、いくつかのサーバがこのパーソナルコンピュータを認証するために使用することができる。
【図面の簡単な説明】
【0120】
【図1】本発明によるシステムの第2の別の実施形態の一般的な概略図である。

Claims (20)

  1. 通信ネットワークに接続された第1のコンピュータ装置、特にパーソナルコンピュータを通信ネットワークに接続された少なくとも1つの第2のコンピュータ装置、特にサーバが認証することができるようにする方法であって、
    − 特定のユーザ(5)が前記第1のコンピュータ装置(1)にログオンする段階の間において、
    特定のユーザ(5)がログオン用ソフトウェアプログラムの実行を開始することによって、かつ個人識別子、特にパスワード及び/又は指紋を取り入れることによって、前記第1のコンピュータ装置(1)に限定された持続期間、例えば、数時間のセッションのためにログオンするステップであって、
    前記個人識別子(21)は、前記特定のユーザ(5)の同一性を確認すること及び前記特定のユーザ(5)が個人署名キー(14)にアクセスすることを可能にし、
    前記個人署名キー(14)は、セッションの持続期間を比較すると長期間使用するキーであるという特徴を有し、
    前記ログオン用ソフトウェアプログラムは、
    ・ 特に、前記特定のユーザ(5)を識別するデータ及び/又は前記第1のコンピュータ装置(1)を識別するデータから、及び/又は日付及び/又は時刻及び/又は前記セッションの持続期間からセッション識別子データIDを、
    ・ 公開一時的モジュールn(9)、公開指数v及び少なくとも一対の一時的公開番号G、並びに下記の種類、すなわち、
    G≡Qv(mod n)又はG×Qv≡1(mod n)
    の一般式によって関係付けられた一時的個人番号Qを、
    ・ 前記特定のユーザ(5)の前記個人署名キー(14)、前記セッション識別子データID(8)及び前記公開一時的モジュールn(9)並びに場合によっては前記公開指数v(10)又は前記一時的公開番号G(11)によって署名する場合の固有の一時的証明書(13)を、
    それぞれ作り出し、
    前記公開一時的モジュールn(9)は、前記個人署名キー(14)に対して寸法が小さく、セッションの持続期間と比較できる使用の持続期間を有するという特徴を有する、
    特定のユーザ(5)がログオンするステップと、
    − セッションの間において、
    前記ログオン用ソフトウェアプログラム(4)の実行は、ログオン段階の後及びセッションの持続期間にわたって無効にされ、
    前記方法は、前記関係するセッションの間、少なくとも前記第1のコンピュータ装置(1)が前記第2のコンピュータ装置の各々に始めて接続される間に下記のステップを実行し、
    前記特定のユーザ(5)が、
    ・ 前記一時的証明書(13)を通信ネットワークを介して前記第2のコンピュータ装置(2)に送ること、
    ・ 特にGQタイプのゼロ認識認証機構を実行する場合に役割を果たすプルーフを作り出すこと、
    を行い、プロトコルのウィットネスとして動作する証明用ソフトウェアプログラム(16)の実行を開始するステップと、
    − 前記第2のコンピュータ装置(2)が、前記個人署名キー(14)に関連した公開キーを用いて前記一時的証明書(13)を開く検証用ソフトウェアプログラムの実行を開始し、この一時的証明書から前記セッション識別子データID(8)及び前記公開一時的モジュールn(9)及び、場合によっては、前記公開指数v(10)又は前記一時的公開番号G(11)を抽出するステップであって、
    前記証明用ソフトウェアプログラム(16)がGQプロトコルのベリファイアとして動作するステップと、
    を含むことを特徴とする方法。
  2. 前記特定のユーザ(5)の前記個人署名キー(14)は、前記第1のコンピュータ装置(1)内に含まれた暗号文の中に配置され、
    前記方法が、
    − 前記ログオン用ソフトウェアプログラム(4)が、前記特定のユーザ(5)の前記個人識別子(21)を実行する場合に、前記暗号文(20)を解読するステップ、
    を更に含むことを特徴とする請求項1に記載の方法。
  3. 前記特定のユーザ(5)の前記個人署名キー(14)は、前記特定のユーザ(5)が保持するメモリカード内に含まれた暗号文(20)の中に配置され、
    前記方法が、
    − 前記特定のユーザ(5)が前記第1のコンピュータ装置(1)関連するメモリカード(22)リーダ内に前記メモリカード(22)を挿入するステップと、
    − 前記ログオン用ソフトウェアプログラム(4)が前記特定のユーザ(5)の前記個人識別子(21)を実行することによって前記暗号文(20)を解読するステップと、
    を更に含むことを特徴とする請求項1に記載の方法。
  4. 前記特定のユーザ(5)の前記個人署名キー(14)は、前記特定のユーザ(5)が保持するメモリカード(22)内の署名アルゴリズムにより制限され、
    前記方法は、
    − 前記特定のユーザ(5)が前記第1のコンピュータ装置(1)関連するメモリカード(22)リーダ(23)内に前記メモリカード(22)を挿入するステップと、
    − 前記ログオン用ソフトウェアプログラム(4)が、前記個人署名キー(14)を実行する前記署名アルゴリズム(25)を実行する場合に前記一時的証明書(13)を作り出すステップと、
    を更に含むことを特徴とする請求項1に記載の方法。
  5. 前記方法が、GQ0タイプの認証プロトコルの場合に実現され、前記方法が、前記公開一時的モジュールn(9),前記公開指数v(10),並びに少なくとも一対の一時的公開番号G(11)及び一時的個人番号Q(12)を作り出すために、下記のステップ、すなわち、
    − 前記公開指数v(10)の値を設定するステップと、
    − 前記公開一時的モジュールn(9)を無作為に選択するステップと、
    − m個の一時的個人番号Q(12)を無作為に選択するステップと、
    − 何れかの一般式を得ることによって前記一時的公開番号G(11)を計算するステップと、
    を更に含み、
    前記一時的証明書(13)が、前記公開一時的モジュールn(9),前記公開指数v(10),及び前記一時的公開番号G(11)をセッション識別子データIDに関連付ける、
    ことを特徴とする請求項1乃至4の何れか1項に記載の方法。
  6. 前記GQ0タイプの認証プロトコルが、前記公開一時的モジュールn(9)及び前記m個の一時的個人番号Q1〜Qm(12)を実現する証明機構を含むことを特徴とする請求項5に記載の方法。
  7. 前記方法が、GQ1タイプの認証プロトコルの場合に実現され、前記方法が、前記公開一時的モジュールn(9),前記公開指数v(10),及び少なくとも一対の一時的公開番号G(11)及び一時的個人番号Q(12)を作り出すために、下記のステップ、すなわち、
    − 前記公開指数v(10)の値を設定するステップと、
    − vが各一時的素数から1を引いた素数であるように、少なくとも2つの一時的素数を乗算することによって前記一時的モジュールn(9)を作り出すステップと、
    − メッセージmiに対してRSA署名標準フォーマット機構G=Red(mi)を適用することによって、一時的公開番号G(11)を作るステップと、
    − s.v−1が各一時的素数マイナス1の倍数であるように、個人指数sを決定するステップと、
    − 特に一時的公開番号G(11)をnを法とする個人指数s乗すること、及び/又はm個の一時的個人番号Qi(12)のm×f個の一時的個人成分Qi,j(27)を作ることによって、一時的個人番号Qi(12)を作るステップと、
    を更に含み、
    前記一時的証明書(13)が、前記公開一時的モジュールn(9)及び前記公開指数v(10)を前記セッション識別子データIDに関連付ける、
    ことを特徴とする請求項1乃至4の何れか1項に記載の方法。
  8. 前記GQ1タイプの認証プロトコルが、
    ・ 前記公開一時的モジュールn(9)及び前記m個の一時的個人番号Q1〜Qm(12)の何れか
    ・ 又は、一時的モジュールn=p1×……×pfのf個の一時的素数p1〜pf,m×f個の一時的個人成分Q1,1〜Qf,m(27),及び一時的チャイニーズ剰余(28)のf−1個のパラメータ
    を実現する証明機構を含むことを特徴とする請求項7に記載の方法。
  9. 前記方法が、GQ2タイプの認証プロトコルの場合に実現され、前記方法が、前記公開一時的モジュールn(9),前記公開指数v(10),及び1以上のm対の一時的公開番号G(11)及び一時的個人番号Q(12)を作り出すために、下記のステップ、すなわち、
    − v=2kタイプの前記公開指数v(10)の計算を可能にするパラメータkの値を設定するステップと、
    − f個の一時的素数n=p1×p2×……×pfの積である前記公開一時的モジュールn(9)を作り出すステップ(ここで、fは2以上である)と、
    − Gi=gi 2タイプのm個の前記一時的公開番号Gi(11)を定義することを可能にするm個の一時的基数giを選択するステップと、
    − 特に前記一時的公開番号G(11)をnを法とする個人指数s乗し、及び/又はm個の前記一時的個人番号Qi(12)のm×f個の一時的個人成分Qi,j(12)を作る場合に、m個の一時的個人番号Qi(12)を作るステップと、
    を更に含み、
    前記一時的証明書(13)が、前記公開一時的モジュールn(9)を前記セッション識別子データID(8)に関連付ける、
    ことを特徴とする請求項1乃至4の何れか1項に記載の方法。
  10. 前記GQ2タイプの認証プロトコルが、
    ・ 前記公開一時的モジュールn(9)及び前記m個の一時的個人番号Q1〜Qm(12)の何れか
    ・ 又は、一時的モジュールn=p1×……×pfのf個の一時的素数p1〜pf(26),m×f個の一時的個人成分Q1,1〜Qf,m(27),及び一時的チャイニーズ剰余(28)のf−1個のパラメータ、
    を実現する証明機構を含み、
    これにより、RSAタイプのログオンプロトコルに関連したチャイニーズ剰余法を用いる、GQタイプの認証プロトコル内の寸法が小さい前記一時的公開番号G(11)及び前記一時的個人番号を実現することにより、
    ・ この方法がRSAタイプのプロトコルを実現した場合と比較すると1対100の比率で、ユーザがアクセスしたいと思うサーバによるユーザのパーソナルコンピュータの各認証段階の間の、ユーザのワークロード及びこれと相俟って待ち時間を減少すること、
    ・ 短い持続期間のセッションの間に寸法が小さい前記一時的公開番号G(11)及び前記一時的個人番号を実現することにより、下記の理由、すなわち、
    ・・ 第1に、比較可能な回避の計算能力については、GQプロトコルのセキュリティは、RSAプロトコルのそれよりも高度であること、
    ・・ 第2は、前記一時的証明書を発生するために使用されるRSAタイプの、持続期間が長い、大きな寸法の前記個人署名キー(14)は、セッションの間にアクセス可能ではないこと、
    ・・ 最後に、前記小さい寸法の公開番号G及び前記個人番号の一時的特性は、不正を行う者に対してGQ認証プロトコルから秘密データを取り出すために必要な時間与えないこと、
    によって、認証方法のセキュリティが低減されずにこの結果を実現すること、
    を可能にし、
    これにより、セッションの間に特定のパーソナルコンピュータを使用するユーザを識別して、
    ・ 前記ユーザがいくつかのパスワードを記憶する必要なく、
    ・ 前記ユーザ及びサーバのマネージャが、彼らのパーソナルコンピュータ又はサーバの中に大きな計算用リソースを持つ必要なしに、
    前記パーソナルコンピュータをいくつかのサーバが認証することができる、
    ことを特徴とする請求項9に記載の方法。
  11. 通信ネットワーク(3)に接続された第1のコンピュータ装置(1)、特にパーソナルコンピュータを通信ネットワーク(3)に接続された少なくとも1つの第2のコンピュータ装置(2)、特にサーバが認証することができるようにするシステムであって、
    前記第1のコンピュータ装置(1)が、
    − 前記第1のコンピュータ装置(1)にインストールされたログオン用ソフトウェアプログラム(4)であって、
    特定のユーザ(5)が前記第1のコンピュータ装置(1)にログオンする段階の間において、前記ログオン用ソフトウェアプログラムの実行は、特定のユーザ(5)が限定された持続期間のセッションのために前記第1のコンピュータ装置(1)にログオンする場合に、前記第1のコンピュータ装置(1)の制御ユニット(6)、特にキーボードを動作させて、前記制御ユニット(6)を介して個人識別子(21)、特にパスワード及び/又は指紋を入力することによって開始され、
    前記個人識別子(21)により、前記特定のユーザ(5)の同一性の確認及び前記特定のユーザ(5)の個人署名キー(14)へのアクセスが可能にされ、
    前記個人署名キー(14)は、セッションの持続期間と比べると長期使用のキーである特徴を有する、
    ログオン用ソフトウェアプログラム(4)を備え、
    前記第1のコンピュータ装置(1)が、
    − 前記ログオン用ソフトウェア(4)によって制御されて、
    ・ 特に、前記特定のユーザ(5)を識別するデータ及び/又は前記第1のコンピュータ装置(1)を識別するデータから、及び/又は日付及び/又は時刻及び/又は前記セッションの持続期間からのセッション識別子データID(8)
    ・ 公開一時的モジュールn(9)、公開指数v(10)及び少なくとも一対の一時的公開番号G(11)、並びに下記の種類の一般式、すなわち、
    G≡Qv(mod n)又はG×Qv≡1(mod n)
    によって関係付けられた一時的個人番号Q(12)、
    ・ 前記特定のユーザ(5)の前記個人署名キー(14),前記セッション識別子データID(8),及び前記公開一時的モジュールn(9)並びに場合によっては前記公開指数v(10)又は前記一時的公開番号G(11)によって署名する場合の固有の一時的証明書(13)、
    を作り出す第1の計算手段(7)であって、
    前記公開一時的モジュールn(9)が、前記個人署名キー(14)よりも寸法が小さく、セッションの持続期間と比較できる使用の持続期間を有するという特徴を有する、
    第1の計算手段(7)、
    を更に備え、
    前記第1のコンピュータ装置(1)が、
    − セッションの間において、ログオン段階の後のセッションの持続期間を通して、前記ログオン用ソフトウェア(4)の実行を無効にする無効化手段(15)と、
    − 前記特定のユーザ(5)が、考慮される前記セッションの間、前記第1のコンピュータ装置(1)の前記第2のコンピュータ装置(2)のそれぞれへの少なくとも最初の接続の間に、前記第1のコンピュータ装置(1)の制御ユニット(6)特にキーボードを動作することによって実行が開始される、前記第1のコンピュータ装置(1)にインストールされた証明用ソフトウェアプログラム(16)と、
    を更に備え、
    前記第1のコンピュータ装置(1)が、
    − 前記証明用ソフトウェア(16)によって制御された第1の計算手段(7)であって、
    ・ 前記一時的証明書(13)を通信ネットワーク(3)を介して第2のコンピュータ装置(2)に送り、
    ・ 特にGQタイプのゼロ認識認証機構を実行する場合に役割を果たすプルーフを作る動作を行い、
    前記証明用ソフトウェア(16)が、GQ認証プロトコルの中で理解されるようにウィットネスとして動作する、
    第1の計算手段(7)、
    を更に備え、
    前記第2のコンピュータ装置(2)が、
    − 前記第2のコンピュータ装置(2)に組み込まれた検証用ソフトウェアプログラム(18)と、
    − 前記検証用ソフトウェアプログラム(18)の実行を開始するための開始手段と、
    − 前記検証用ソフトウェアプログラム(18)によって制御される第2の計算手段(17)であって、
    ・ 前記個人署名キー(14)に関連した公開キー(19)を用いて前記一時的証明書(13)を開き、
    ・ 前記一時的証明書(13)からセッション識別子データID(8)及び前記公開一時的モジュールn(9)及び場合によっては前記公開指数v(10)又は前記一時的公開番号G(11)を抽出し、
    前記証明用ソフトウェア(16)が、GQプロトコルのベリファイアとして動作する、
    第2の計算手段(17)と、
    を更に備えることを特徴とするシステム。
  12. 前記特定のユーザ(5)の前記個人署名キー(14)が、前記第1のコンピュータ装置(1)内に含まれた暗号文(20)の中に配置され、
    前記第1のコンピュータ装置(1)が、
    − 前記特定のユーザ(5)の前記個人識別子(21)を実行する場合に前記暗号文(20)を解読するために前記ログオン用ソフトウェアプログラム(4)によって制御される第1の計算手段(7)、
    を更に備える、
    ことを特徴とする請求項11に記載のシステム。
  13. 前記特定のユーザ(5)の前記個人署名キー(14)は、前記特定のユーザ(5)が保持するメモリカード(22)内に含まれた暗号文(20)の中に配置され、
    前記システムが、
    − 前記メモリカード(22)と前記第1のコンピュータ装置(1)との間にデータを転送するための手段(24)を備え、前記特定のユーザ(5)が前記メモリカード(22)を挿入する、前記第1のコンピュータ装置(1)に関連するメモリカード(22)リーダ(23)、
    を更に備え、
    前記第1のコンピュータ装置(1)が、
    − 前記特定のユーザ(5)の前記個人識別子(21)を実行する場合に前記暗号文(20)を解読するために、前記ログオン用ソフトウェアプログラム(4)によって制御される第1の計算手段(7)、
    を更に備える、
    ことを特徴とする請求項11に記載のシステム。
  14. 前記特定のユーザ(5)の前記個人署名キー(14)は、前記特定のユーザ(5)が保持するメモリカード(22)内の署名アルゴリズム(25)により制限され、
    前記システムが、
    − 前記メモリカード(22)と前記第1のコンピュータ装置(1)との間にデータを転送するための手段(24)を備え、前記特定のユーザ(5)が前記メモリカード(22)を挿入する、前記第1のコンピュータ装置(1)に関連するメモリカード(22)リーダ(23)、
    を更に備え、
    前記第1のコンピュータ装置(1)が、
    − 前記個人署名キー(14)を実現する前記署名アルゴリズム(25)を実行する場合に前記一時的証明書(13)を作るように、前記ログオン用ソフトウェアプログラム(4)によって制御される第1の計算手段(7)、
    を更に備える
    ことを特徴とする請求項11に記載のシステム。
  15. 前記システムが、GQ0タイプの認証プロトコルの場合に実現され、
    前記ログオン用ソフトウェアプログラム(4)により制御される前記第1の計算手段(7)が、前記公開一時的モジュールn(9),前記公開指数v(10),及び少なくとも一対の一時的公開番号G(11)及び一時的個人番号Q(12)を作り出すために、
    − 前記公開指数v(10)の値を設定すること、
    − 前記公開一時的モジュールn(9)を無作為に選択すること、
    − 前記m個の一時的個人番号Q(12)を無作為に選択すること、
    − 何れかの一般式を得ることにより前記一時的公開番号G(11)を計算すること、
    を行う手段を更に備え、
    前記一時的証明書(13)が、前記公開一時的モジュールn(9),前記公開指数v(10),及び前記一時的公開番号G(11)をセッション識別子データIDに関連付ける、
    ことを特徴とする請求項11乃至14の何れか1項に記載のシステム。
  16. GQ0タイプの認証プロトコルの場合に実現される前記システムが、前記公開一時的モジュールn(9)及び前記m個の一時的個人番号Q1〜Qm(12)を実現する証明機構を含むことを特徴とする請求項11乃至14の何れか1項に記載のシステム。
  17. 前記システムが、GQ1タイプの認証プロトコルの場合に実現され、
    前記ログオン用ソフトウェアプログラム(4)により制御される前記第1の計算手段(7)が、前記公開一時的モジュールn(9),前記公開指数v(10),及び少なくとも一対の一時的公開番号G(11)及び一時的個人番号Q(12)を作り出すために、
    − 前記公開指数v(10)の値を設定すること、
    − vが各一時的素数から1を引いた素数であるように、少なくとも2つの一時的素数を乗算することによって前記公開一時的モジュールn(9)を作り出すこと、
    − メッセージmiに対してRSAタイプの署名標準フォーマット機構G=Red(mi)を適用することによって、一時的公開番号G(11)を作ること、
    − s.v−1が各一時的素数マイナス1の倍数であるように、個人指数sを決定すること、
    − 特に前記一時的公開番号G(11)をnを法とする個人指数s乗して一時的個人番号Qi(12)を作ること、及び/又は前記m個の一時的個人番号Qi(12)のm×f個の一時的個人成分Qi,jを作ること、
    を行う手段を含み、
    前記一時的証明書(13)が、前記公開一時的モジュールn(9)及び前記公開指数v(10)を前記セッション識別子データIDに関連付け、メッセージmiは何らかの特別な保護を必要としない、
    ことを特徴とする請求項11乃至14の何れか1項に記載のシステム。
  18. 前記GQ1タイプの認証プロトコルが、
    ・ 前記公開一時的モジュールn(9)及び前記m個の一時的個人番号Q1〜Qm(12)の何れか
    ・ 又は、一時的モジュールn=p1×……×pf(9)のf個の一時的素数p1〜pf(26),m×f個の一時的個人成分Q1,1〜Qf,m(27),及び一時的チャイニーズ剰余(28)のf−1個のパラメータ
    を実現する証明機構を備えることを特徴とする請求項17に記載のシステム。
  19. 前記システムが、GQ2タイプの認証プロトコルの場合に実現され、
    前記ログオン用ソフトウェアプログラム(4)により制御される前記第1の計算手段(7)が、前記公開一時的モジュールn(9),前記公開指数v(10),及び少なくとも一対の一時的公開番号G(11)及び前記一時的個人番号Q(12)を作り出すために、
    − v=2kタイプの前記公開指数v(10)の計算を可能にするパラメータkの値を設定すること、
    − f個の一時的素数n=p1×p2×……×pfの積である前記公開一時的モジュールn(9)を作り出すこと(ここで、fは2以上である)、
    − Gi=gi 2タイプのm個の前記一時的公開番号Gi(11)を定義することを可能にするm個の一時的基数giを選択すること、
    − 特に前記一時的公開番号G(11)をnを法とする個人指数s乗してm個の一時的個人番号Qiを作ること、及び/又は前記m個の一時的個人番号Qi(12)のm×f個の一時的個人成分Qi,j(12)を作ること、
    を行う手段を更に含み、
    前記一時的証明書(13)が、前記公開一時的モジュールn(9)を前記セッション識別子データID(8)に関連付ける、
    ことを特徴とする請求項11乃至14の何れか1項に記載のシステム。
  20. 前記GQ2タイプの認証プロトコルが、
    ・ 前記公開一時的モジュールn(9)及び前記m個の一時的個人番号Q1〜Qm(12)の何れか
    ・ 又は、一時的モジュールn=p1×……×pf(9)のf個の一時的素数p1〜pf(26),m×f個の一時的個人成分Q1,1〜Qf,m(27),及び一時的チャイニーズ剰余(28)のf−1個のパラメータ
    を実現する証明機構を含み、
    これにより、RSAタイプのログオンプロトコルに関連したチャイニーズ剰余法を用いる、GQタイプの認証プロトコル内の寸法が小さい前記一時的公開番号G(11)及び前記一時的個人番号を実現することにより、
    ・ この方法がRSAタイプのプロトコルを実現した場合と比較すると1対100の比率で、ユーザがアクセスしたいと思うサーバによるユーザのパーソナルコンピュータの各認証段階の間の、ユーザのワークロード及びこれと相まって待ち時間を減少すること、
    ・ 短い持続期間のセッションの間に寸法が小さい前記一時的公開番号G(11)及び前記一時的個人番号を実現することにより、下記の理由、すなわち、
    ・・ 第1に、比較可能な回避の計算能力については、GQプロトコルのセキュリティは、RSAプロトコルのそれよりも高度であること、
    ・・ 更に、前記一時的証明書を発生するために使用されるRSAタイプの、持続期間が長い、大きな寸法の前記個人署名キー(14)は、セッションの間にアクセス可能ではないこと、
    ・・ 更に、寸法が小さい前記一時的公開番号G(11)及び前記個人番号を発生するために使用されるRSAタイプの、持続期間が長い、大きな寸法のキーは、セッションの間にアクセス可能ではないこと、
    ・・ 最後に、前記小さい寸法の公開番号G及び前記個人番号の一時的特性は、不正を行う者に対してGQ認証プロトコルから秘密データを取り出すために必要な時間与えないこと、
    によって、認証方法のセキュリティが低減されずにこの結果を実現すること、
    を可能にし、
    これにより、セッションの間に特定のパーソナルコンピュータを使用するユーザを識別して、
    ・ 前記ユーザがいくつかのパスワードを記憶する必要なく、
    ・ 前記ユーザ及びサーバのマネージャが、彼らのパーソナルコンピュータ又はサーバ上に大きな計算用リソースを持つ必要なしに、
    前記パーソナルコンピュータをいくつかのサーバが認証することができる、
    ことを特徴とする請求項19に記載のシステム。
JP2002571631A 2001-03-12 2002-03-12 一時的(エフェメラル)モジュールを用いた暗号認証法 Pending JP2004530331A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0103313A FR2822002B1 (fr) 2001-03-12 2001-03-12 Authentification cryptographique par modules ephemeres
PCT/FR2002/000884 WO2002073876A2 (fr) 2001-03-12 2002-03-12 Authentification cryptographique par modules ephemeres

Publications (1)

Publication Number Publication Date
JP2004530331A true JP2004530331A (ja) 2004-09-30

Family

ID=8860990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002571631A Pending JP2004530331A (ja) 2001-03-12 2002-03-12 一時的(エフェメラル)モジュールを用いた暗号認証法

Country Status (9)

Country Link
US (2) US7415614B2 (ja)
EP (1) EP1368930B1 (ja)
JP (1) JP2004530331A (ja)
KR (1) KR100864903B1 (ja)
CN (1) CN1326354C (ja)
AU (1) AU2002246210B2 (ja)
CA (1) CA2440546C (ja)
FR (1) FR2822002B1 (ja)
WO (1) WO2002073876A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4870777B2 (ja) * 2006-10-27 2012-02-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム
US11985239B2 (en) 2019-11-11 2024-05-14 International Business Machines Corporation Forward secrecy in transport layer security (TLS) using ephemeral keys

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US7409545B2 (en) * 2003-09-18 2008-08-05 Sun Microsystems, Inc. Ephemeral decryption utilizing binding functions
FR2865590A1 (fr) * 2004-01-23 2005-07-29 France Telecom Procede pour etablir, a partir d'un jeu de grands nombres premiers, un jeu de cles destine a prouver l'authenticite d'une entite ou l'integrite d'un message
KR100619025B1 (ko) * 2004-06-03 2006-08-31 삼성전자주식회사 구성원 비밀 정보 할당 방법, 할당된 비밀 정보를 이용한 키 합의 방법, 및 할당된 비밀 정보를 이용한 구성원 인증 방법
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US8831189B2 (en) 2006-06-12 2014-09-09 Microsoft Corporation Device authentication techniques
US7953895B1 (en) 2007-03-07 2011-05-31 Juniper Networks, Inc. Application identification
EP1998491A1 (en) * 2007-05-31 2008-12-03 Thomson Licensing Method for calculating compressed RSA moduli
US8650399B2 (en) * 2008-02-29 2014-02-11 Spansion Llc Memory device and chip set processor pairing
US8880894B2 (en) * 2008-12-30 2014-11-04 Motorola Mobility Llc Public key infrastructure-based first inserted subscriber identity module subsidy lock
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
KR101086009B1 (ko) * 2009-06-25 2011-11-24 인크로스 주식회사 저작권 컨텐츠 제공 방법 및 시스템
US8527758B2 (en) * 2009-12-09 2013-09-03 Ebay Inc. Systems and methods for facilitating user identity verification over a network
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
CN103092742B (zh) 2011-10-31 2015-08-19 国际商业机器公司 程序日志记录优化方法和系统
US9235697B2 (en) 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
US9780950B1 (en) * 2013-03-15 2017-10-03 Symantec Corporation Authentication of PKI credential by use of a one time password and pin
KR102283546B1 (ko) * 2014-10-16 2021-07-29 삼성전자주식회사 웨어러블 디바이스 및 웨어러블 디바이스에서의 어플리케이션 실행 방법
FR3030817B1 (fr) * 2014-12-22 2017-01-13 Oberthur Technologies Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes
EP4167213B1 (en) * 2017-01-18 2024-03-13 Nippon Telegraph And Telephone Corporation Secret computation method, secret computation system, secret computation apparatus, and program
CN115913676B (zh) * 2022-11-04 2023-06-02 上海申石软件有限公司 云原生应用的访问控制方法、装置、电子设备及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2620248B1 (fr) 1987-09-07 1989-11-24 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages
US4932056A (en) * 1989-03-16 1990-06-05 Yeda Research And Development Company Limited Method and apparatus for user identification based on permuted kernels
US5502764A (en) * 1991-01-11 1996-03-26 Thomson Consumer Electronics S.A. Method, identification device and verification device for identificaiton and/or performing digital signature
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
JP3905961B2 (ja) 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
CA2361627A1 (en) * 1999-01-27 2000-08-10 France Telecom Method, system, device for proving the authenticity of an entity and/or the integrity and/or the authenticity of a message
FR2788911A1 (fr) * 1999-01-27 2000-07-28 France Telecom Procede, systeme, dispositif pour diminuer la charge de travail pendant une session destinee a prouver l'authenticite d'une entite et/ou l'origine et l'integrite d'un message
US6516414B1 (en) * 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4870777B2 (ja) * 2006-10-27 2012-02-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム
US8225096B2 (en) 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information
US11985239B2 (en) 2019-11-11 2024-05-14 International Business Machines Corporation Forward secrecy in transport layer security (TLS) using ephemeral keys
JP7563855B2 (ja) 2019-11-11 2024-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション エフェメラル鍵を用いたトランスポート層セキュリティにおける前方秘匿性

Also Published As

Publication number Publication date
CN1504028A (zh) 2004-06-09
FR2822002A1 (fr) 2002-09-13
WO2002073876A2 (fr) 2002-09-19
US7822986B2 (en) 2010-10-26
AU2002246210B2 (en) 2006-04-27
US20090063864A1 (en) 2009-03-05
KR100864903B1 (ko) 2008-10-22
KR20030084983A (ko) 2003-11-01
AU2002246210C1 (en) 2002-09-24
WO2002073876A3 (fr) 2002-11-21
FR2822002B1 (fr) 2003-06-06
US20040133781A1 (en) 2004-07-08
EP1368930A2 (fr) 2003-12-10
CN1326354C (zh) 2007-07-11
CA2440546A1 (en) 2002-09-19
EP1368930B1 (fr) 2016-11-16
US7415614B2 (en) 2008-08-19
CA2440546C (en) 2008-10-21

Similar Documents

Publication Publication Date Title
JP2004530331A (ja) 一時的(エフェメラル)モジュールを用いた暗号認証法
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
JP4885853B2 (ja) 更新可能かつプライベートなバイオメトリクス
Khan et al. Improving the security of ‘a flexible biometrics remote user authentication scheme’
US8627424B1 (en) Device bound OTP generation
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
EP1383265A1 (en) Method for generating proxy signatures
CN107925581A (zh) 1:n生物体认证、加密、署名系统
GB2434724A (en) Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
US20120036368A1 (en) Data Processing System for Providing Authorization Keys
Kumar An Enhanced Remote User Authentication Scheme with Smart Card.
Tsaur A flexible user authentication scheme for multi-server internet services
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
Bouchaala et al. Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card
JP3970243B2 (ja) 暗号認証方法
Dandash et al. Fraudulent Internet Banking Payments Prevention using Dynamic Key.
Cui et al. An improved user authentication protocol for IoT
KR100866608B1 (ko) 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체
Gaskell et al. Integrating smart cards into authentication systems
Scherzer et al. Authenticating mandatory access controls and preserving privacy for a high-assurance smart card
Amin et al. An efficient remote mutual authentication scheme using smart mobile phone over insecure networks
Reddy et al. A comparative analysis of various multifactor authentication mechanisms
Malina et al. Efficient and secure access control system based on programmable smart cards
WO2023032031A1 (ja) 認証システム、被認証者装置、認証者装置、認証方法、および認証プログラム
Mishra et al. Cryptanalysis and Improvement of Jiang et al.'s Smart Card Based Remote User Authentication Scheme

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060815

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061114

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070306