JP2005503696A - 暗号認証方法 - Google Patents

暗号認証方法 Download PDF

Info

Publication number
JP2005503696A
JP2005503696A JP2003509702A JP2003509702A JP2005503696A JP 2005503696 A JP2005503696 A JP 2005503696A JP 2003509702 A JP2003509702 A JP 2003509702A JP 2003509702 A JP2003509702 A JP 2003509702A JP 2005503696 A JP2005503696 A JP 2005503696A
Authority
JP
Japan
Prior art keywords
entity
authentication
verification
message
cryptographic algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003509702A
Other languages
English (en)
Other versions
JP3970243B2 (ja
Inventor
ヴァレ,リュック
プティ,ステファンヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2005503696A publication Critical patent/JP2005503696A/ja
Application granted granted Critical
Publication of JP3970243B2 publication Critical patent/JP3970243B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本発明は、認証される第一の実体(A)が、認証をする第二の実体(B)に、暗号アルゴリズムと秘密鍵(Ks)によって保護されたメッセージを送付する、第一の手順a)を有する暗号認証方法に関するものである。第二の手順b)に際し、第二の実体(B)が、前記メッセージの受信につづいて、以下から構成される作業の一覧のうちの一つの作業を行うものであり、該作業の一覧は、前記暗号アルゴリズムと検証鍵(Kv)とにより受信した、前記保護されたメッセージの認証を完全に検証すること、前記保護されたメッセージの認証の完全な検証を延期して行うこと、前記認証を部分的に検証すること、前記認証を部分的に検証し、その検証後に完全なものにすること、前記保護されたメッセージの認証の検証を省くことであり、前記作業のいずれか一つの選択は、一方では、第二の実体(B)が第一の実体(A)を認証する上で、希望する確実性の度合いに応じて、他方では、それを第一の実体(A)に隠蔽して行われるものである。

Description

【技術分野】
【0001】
本発明は、認証される第一の実体と、認証をする第二の実体との間で暗号認証を行う方法に関するものである。
【背景技術】
【0002】
このような方法は、認証モジュローと呼ばれる、何らかの媒体(例えばメモリー・カード、マイクロプロセッサー、コンピューターにインストールされたソフトウエア等々)で、自分の身元の証明を、例えばサーバの中に組み込まれた検証手段に対して行うことを可能にするものであり、また、このような検証手段を開示することなく、その媒体に組み込まれた秘密の一つまたは複数を作用させるプロトコルによって行えるのである。
【0003】
更に具体的に言うと、本発明は、認証される第一の実体が、認証をする第二の実体に、暗号アルゴリズムと秘密鍵によって保護されたメッセージを送付する、第一の手順a)を有する暗号認証方法に関するものである。
【0004】
このタイプの方法で、特によく知られているのは、RSA公開鍵付き署名認証方法(これは、著作者Rivest,Shamir,Adlemanの頭文字を取ったもの)(例えばR.RIVEST,A.SHAMIR並びにL.ADERMAN著の“A method for obtaining digital signatures and public key cryptosystems” “CACM”,Vol.21,No.2,pp 120−126,1978年2月)、またはDSA(英語Digital Signature Algorithmの略)参照。
【0005】
このような方法を活用する過程では、認証をする実体は、認証される実体の身元のモジュローに組み込まれた秘密を知る必要はないが、一定の分量の検証計算を実行するために秘密性のないデータ(公開鍵)だけを知っていればよい。このような計算の結果、認証する実体は、全てか無かというレスポンスに至るものであり、即ち「認証された実体」それとも「認証されていない実体」というタイプのものである。これら方法の機密保持のレベル並び計算コストは、そこで使用する鍵の長さによって決まるが、その鍵の大きさは、512ビットから1024ビットまで変化可能なサイズのものである。そういうわけで、認証する実体の希望が、できるかぎり高度な確実性に基づいて、認証をされる方の認証を行いたいというものである場合には、その認証方法で用いられる鍵のサイズは、例えば1024ビットになる可能性がある。その代わり、認証する実体が、確実性の制約を緩める場合は、認証方法の遂行を、例えば512ビットないし768ビットなどの、もっとサイズを小さくした鍵で行うことが可能になる。
【0006】
このような方法は、認証される実体が自分の鍵のサイズを、認証をする実体が望む確実性の度合いに応じて、変えなければならないという不都合を呈する。
【0007】
他にも「零知識対話証明」と言われる認証方法が存在し、特に挙げられる例としては、Fiat−Shamirの方法(例えばA.FIAT並びにA.SHAMIR著“HoC to prove yourself:practical solutions to identification and signature problems”の記事“CRYPTO’86“,pp186−194,Spinger Verlag,Berlin,1987参照)、およびGuillou−Quisquaterの方法(例えばL.GUILLOU並びにJ−J QUISQUATER著“A practical zero−knoCledge protocol fitted to security microprocessor minimizing both transmission and memory”の記事“EUROCRYPT’88”,pp123−128,Spinger Verlag,Berlin,1988参照)である。そのような方法は、要するに、次のような三つで一組の手順を一回または複数回、繰り返すというものである。
・認証される実体が乱数を管理し、この乱数に応じた最初の嵌め込みを、認証をする実体に送る、
・認証をする実体は、一般的に一つの乱数である、認証される実体にあるクエスチョンQを送る、
・認証される実体は、予め送られた最初の嵌め込みに応じ、自分の秘密識別鍵を用いてクエスチョンQに対するレスポンスRを計算し、そして、このレスポンスを認証をする実体に送る。
【0008】
認証をする実体は、最初の嵌め込みと、クエスチョンQと、レスポンスRとの間の整合性を、認証される実体が開示した公開鍵を用いて、検証する。
【0009】
この方法の過程で、認証をする実体は、上記の三つ一組の手順の反復回数tを定める。この三つ一組の手順をt回繰り返すことにより、認証をする実体は、tと共に増大し、1に向かう確率で、認証される実体が不正侵入者ではないという確信を得るに至る。
認証をする実体は、どの程度の確実性があれば受け入れ可能なのかに応じて、しかも、上記の三つ一組の手順を反復することになる、回数tを選択することによって、検証の計算の量を調整することができる。そのように変化をつける上で困るのは、認証される側は、認証する側が送って来るクエスチョンQの回数tに応じて、認証する側が、どの程度の危険を覚悟しているのかを、簡単に推論することができ、それが認証される側に完全に明らかであることである。
【0010】
他にも、暗号認証方法が知られており、認証される側についての情報の一部だけが認証する側に開示されているものである。そのような方法を記載しているのは、例えば2000年9月25日のカエン大学博士過程論文のF.BOUDOTの記事「一つの区間での等しさ、その区間に所属することの証明とその応用」である。この方法の欠点は、認証する側を拘束する情報が、まさに認証される側が是非とも認証する側に知ってもらいたい情報だということである。更に、そのような方法の機密保持レベルはそこから更に低いものになってしまう。
【0011】
認証する側によって行われる検証計算が、最小限のものである暗号認証方法も知られている。例えば、(英語Secure Sockets Layerの略である)SSLプロトコルがそれである(例えばNetscape Communications Corp.“The SSL Protocol Version 3.0” “Internet Draft”,1996年3月、URL:home.netscape.com/eng/ssl3を参照されたい)。このプロトコルの設計は、一般的にはクライアントCebである認証される実体と、一般的にはサーバCebである認証をする実体との間の秘密性を確保するための設計になっている。このプロトコルの第一の手順は、要するに、SSLのセッション開始時に、データの転送を有効なものにする過程で、クライアントとサーバが、
・公開鍵付きの暗号アルゴリズムとそこで使用される鍵の長さとを選び、
・そしてセッションの鍵のやりとりを行う、ということである。
【0012】
第二の手順では、一度アプリケーションのデータの伝送が始まると、そのようなデータ全ての認証が、秘密鍵付きのアルゴリズムによって行われ、その際に用いられるセッション鍵は、それを有効なものと認める段階で確立されるのであり、その暗号化を目的に沿ったものにするのは、クライアントとサーバとのやりとりを認証するためである。
【発明の開示】
【発明が解決しようとする課題】
【0013】
このプロトコルの不都合は、非常に異なった二つの暗号化アルゴリズムが必要なことで、そのために、そのプロトコルは計算する上でとても長くコストのかかるものになっている。更に、それではサーバが検証の計算手順を変化させることができない。
【0014】
生体測定法と呼ばれる方法も存在するが、それは要するに、(指紋、手の形、顔の特徴、目の静脈網の輪郭線、声等の)身体的な特徴や、自動的に認識可能で検証可能な(ペンの移動速度、加速、筆圧、傾き等の)行動の特徴に基づいて、人を識別するというものである。
【0015】
この種の方法における不都合は、例えばコンピューターのような実体の認証にも、メッセージの認証にも適応していないということである。また、認証の誤りの危険性を調整するためにある程度の閾値が用いられるのが通常である場合には、不正侵入の危険性を完全に排除すると、認証される実体が正当なものであっても拒絶してしまう危険性がゼロとは言えなくなってしまうということになりかねない。
【0016】
本発明は特に、上記の不都合を解消するためのものである。
【課題を解決するための手段】
【0017】
そのために、本発明の暗号認証方法の特徴は、方法が第二の手順b)を有し、第二の実体が、前記メッセージの受信につづいて、以下から構成される作業の一覧のうちの一つの作業を行うことである:
・前記暗号アルゴリズムと検証鍵とにより受信した、前記保護されたメッセージの認証を完全に検証する、
・前記保護されたメッセージの認証の完全な検証を延期して行う、
・前記暗号アルゴリズムと前記検証鍵とにより受信した、前記保護されたメッセージの認証を部分的に検証する、
・前記暗号アルゴリズムと前記検証鍵とにより受信した、前記保護されたメッセージの認証を部分的に検証し、その検証後に完全なものにする、
・前記保護されたメッセージの認証の検証を省く、
前記作業のいずれか一つの選択は、一方では、第二の実体が第一の実体を認証する上で、希望する確実性の度合いに応じて、他方では、それを第一の実体に隠蔽して行う。
【0018】
そういうわけで、認証をする実体は、認証される実体を認証する際に、どの程度の確実性を希望するかを選択する可能性があり、その確実性の度合いは、エラーの危険性をどのような方針で管理するかということとの関連で決めることが可能であり、その選択は、認証される側にとっては完全に明らかなものである。
【0019】
本発明の方法の望ましい実施態様よれば、以下のいずれか一つまたは別のものを準備して用いることになる。
・暗号アルゴリズムは公開鍵付きのアルゴリズムである;
・暗号アルゴリズムは、少なくとも一つのモジュローに応じた公開鍵付きのRSAタイプのアルゴリズムである;
・保護されたメッセージが、前記公開鍵のモジュローの半分以下の長さを呈する;
・暗号アルゴリズムは、DSAタイプのアルゴリズムである;
・暗号アルゴリズムは、零知識対話証明である;
・暗号アルゴリズムは、秘密鍵付きタイプのものである;
・第一の実体はクライアントであるのに対し、第二の実体はサーバである。
【0020】
本発明はまた、本発明の方法で用いられるサーバにも関するものであり、前記サーバが:
・前記暗号アルゴリズムと検証鍵とにより受信した、前記保護されたメッセージの認証を完全に検証するのに適した第一の検証手段と、
・前記暗号アルゴリズムと前記検証鍵とにより受信した、前記保護されたメッセージの認証を部分的に検証するのに適した第二の検証手段と、
・危険性の値を割り当てる、一つまたは複数のパラメーターを含むデータ・ベースと、
・そして受信した、保護されたメッセージの内容と、データ・ベースの一つまたは複数のパラメーターとを比較し、それに応じて、そのようなメッセージを前記第一の検証手段または第二の検証手段に伝送するのに適した、受信された保護されたメッセージを振り分ける手段とを有することを特徴とする。
【0021】
そういうわけで、このようなサーバは、受信済の保護されたメッセージの処理の迅速な管理と、更に高度な、認証される側にレスポンスする反応時間を提供する。
【発明を実施するための最良の形態】
【0022】
本発明の他の特徴と利点は、限定する趣旨でなく例として示された本方法の数々の実施態様と、添付の図面1に示されたサーバの実施態様とに関する、以下の説明を読む過程で、明らかになっていく。
【実施例1】
【0023】
第一の実施態様において暗号認証方法は、DSAタイプまたはRSAタイプのものである。
【0024】
ここで問題となっている方法は、認証される実体Aが、例えば、電子カードを介して、認証をする実体Bに対して署名付きのメッセージを送ることが必要な場合において、特に適しており、認証をする実体Bはこの際、例えば、前記カードの検証装置を有している。方法は同様に、認証される実体Aが取引を署名することが必要な場合において、電子取引にも適しており、それは、その中で取引が行われる検証装置Bによって検証されるためである。
【0025】
その署名は、電子タイプの署名であり、従来の仕方では、RSAアルゴリズムによって規定された一連の計算規則とそのような計算で用いられるパラメーターの一つの集合とにより、その署名の計算が行われた。それ自体は既知であるように、その署名により、(署名者固有の秘密の指数を介入させるため)署名者の身元を確かめることができ、それと同時に、(メッセージ自体を介入させるのため)その署名されたメッセージの完結性も確かめることもできる。そのようなアルゴリズムにより、一方では署名を生成することができ、他方では、そのような署名を認証することもできる。
【0026】
RSA署名の生成では、秘密の指数を介入させる。その認証に介入させる公開の指数はその秘密の指数に対応するものではあるが、それと同じではない。ユーザー各自が(秘密と公開の)一対の指数を有している。公開指数は、誰が知っていてもいいものであるが、一方、秘密の指数は決して明かされることはない。ユーザーの公開指数を用いてそのユーザーの署名を検証する資格は、すべての人にもあるが、その一対の指数に対応する署名を生成することができるのは、秘密指数の保持者だけである。
【0027】
より詳細には、認証される実体Aの電子カードのメモリーは、電子メッセージの認証に用いられる公開鍵Kvを記憶しており、それと、場合によっては、その電子メッセージに署名するために用いられる秘密鍵Ksが記憶されており、それら二つの鍵のそれぞれを構成するのは、そのメモリー内に保存されたデジタル情報である。
【0028】
より正確には、公開鍵Kvには、それ自体は既知であるように、公開モジュローnと公開指数vと呼ばれる二つの整数が含まれており、一方、秘密鍵Ksの方には秘密指数sと呼ばれる一つの整数が含まれている。
【0029】
最初の二つの数nとvは、それらを記憶している電子カード上で読み取ることができる。その代わり、秘密指数sが記憶されているのは、そのカードの外側からは読み取ることができない保護された区域の中である。そのカードの保護された計算回路だけが、読み取りによって秘密指数sにアクセスすることができる。
【0030】
本発明によるRSA認証方法の場合には、認証される実体Aは、好ましくは、メッセージMに署名する先行の手順1を行う際に、そのメッセージを細分化され、そのための手段は、既知のタイプの細分化アルゴリズムであり、それが例えば、後述でhという記号で呼ばれることになる、細分化関数SHA−1を介入させる。その時に得られる結果はメッセージの要約H=h(v,M)である。
【0031】
このような細分化方式の利点は、署名及び認証方法を更にセキュリティの高いものにすることである。
【0032】
手順2においては、認証される実体Aの電子カードでは以下の計算が行われ、それによりメッセージの要約Hの署名Sが得られる:
sMOD(n)=h(v,M)sMOD(n)=S
【0033】
手順3においては、実体Aが検証装置Bの方向に、対C=(M,S)を送信するものであり、つまりは、署名S付きのメッセージMの要約である。
【0034】
手順4においては、検証装置Bが認証される実体Aのカードの中で、署名Sの計算に用いられたパラメーターn及びvを読み取る。
【0035】
手順5においては、その検証装置が成分Sに基づいてメッセージM’=SvMOD(n)を計算し、つぎに、前記細分化関数hを適用してM’の細分化の値を計算し、それにより、メッセージの要約H’=h(v,M’)=h(v,SvMOD(n))が得られる。
【0036】
最後に、手順6においては、検証装置が要約H’は受信した要約Hと整合性があるかどうかを検証して署名Sの認証を行う。そのような整合性は、用いられた鍵のモジュローnによって決まる。
【0037】
例えば、公開鍵のモジュローnのフォーマットが、(英語Public−Key Cryptography Standardの略である)PKCS#1規格に合致するものである場合には、検証装置は、メッセージM’が以下のフォーマットに合致していることを検証する:
02||R||00||H’但し、00と02はそれぞれ二つのバイトであり、RはM’
のが公開モジュローnの長さに等しくなるように定められた長さの一連の乱数バイトであり、そして||は連鎖の計算子を示す記号である。
【0038】
例えば用いられる公開鍵がDSAタイプのものである場合には、この鍵は細分化関数SHAに関連づけられ、検証装置はH’=Hであることを検証する。
【0039】
PKCS#1規格を用いて本発明により修正された方法においては:
−A)実体Aの認証において、確実性の度合いがゼロであることを望む実体Bは、実体Aに対し実体Aの認証の肯定レスポンスメッセージを、検証装置を媒介として単純に送り返す。
−B)実体Aの認証をリアル・タイムで行える状態にない検証装置である実体Bは、
I.実体Aの認証の完全な検証を遅らせるが、それでも、自分の検証装置を媒介として、実体Aに実体Aの認証の肯定レスポンスメッセージを送り返すか、
II.あるいは、実体Aの認証を部分的に検証し、その検証は全体についてのみ実施され、更にはM’の有効なビット、即ちH’のビットの幾つかについてのみ行われるのであるが、その時に、この検証がプラスであることが明らかであれば、実体Bは、実体Aに自分の検証装置を媒介として、実体Aの認証の肯定レスポンスメッセージを送り返すか、
III.あるいは、上記のように実体Aの認証を部分的に検証し、つぎに、それでもなお、実体Aの更に確実性の高い度合いを得たいのであれば、後にメッセージM’の連鎖02||R||00のビットを比較してその検証を完結させる。
−C)実体Aの認証において、最確実性の最適な度合いを得ることを望む実体Bは、この検証がプラスであることが明らかであれば、自分の検証装置を媒介として、実体Aに、実体Aの認証の肯定レスポンスメッセージを、メッセージM’のビット全てを検証して送り返す。
【0040】
公開鍵DSAと細分化関数SHAを用いて本発明により修正された方法では、
−A)実体Aの認証において、確実性の度合いがゼロであることを望む実体Bは、実体Aの認証の肯定レスポンスメッセージを、実体Aに対し、検証装置を媒介として単純に送り返す。
−B)実体Aの認証をリアル・タイムで行える状態にない検証装置である実体Bは、
I.実体Aの認証の完全な検証を遅らせるが、それでも、自分の検証装置を媒介として、実体Aに実体Aの認証の肯定レスポンスメッセージを送り返すか、
II.あるいは、実体Aの認証を部分的に検証し、等式H=H’の項の初めのいくつかのビットだけが比較されるのであるが、その時に、この検証がプラスであることが明らかであれば、実体Bは、実体Aに自分の検証装置を媒介として、実体Aの認証の肯定レスポンスメッセージを送り返すか、
III.あるいは、上記のように実体Aの認証を部分的に検証し、つぎに、それでもなお、実体Aの更に確実性の高い度合いを得たいのであれば、後に等式H=H’の項の残りのビットを比較してその検証を完結させる。
−C)実体Aの認証において、最確実性の最適な度合いを得ることを望む実体Bは、この検証がプラスであることが明らかであれば、自分の検証装置を媒介として、実体Aに、実体Aの認証の肯定レスポンスメッセージを、等式H=H’の項の全てのビットを比較して送り返す。
【実施例2】
【0041】
第二の実施態様によれば、暗号認証方法はRSAタイプのものであり、該方法は、国際規格ISO/IECに合致したものである(文献ISO“Digital Signature scheme giving message recovery”ISO/IEC 9796(E):1991,1991参照)。このような規格は、RSAアルゴリズムで署名を行う前に、どのようにしてメッセージの作成を行ったらよいかを規定することを目的としたものである。これにより、最大でメッセージのビットの半分までを情報のビットとして、他のビットを冗長ビットとすることが可能となる。ここでの情報ビットは、用いられている公開鍵Kvのモジュローnの半分のビットである。
【0042】
この第二の実施態様により、適用される細分化アルゴリズムの結果のサイズは、モジュローnの半分のサイズよりも小さいというのが明らかである。
【0043】
そこで、その方法は以下のように進められる:
【0044】
手順1において、認証される実体Aは、実体Bに送られることを望むメッセージMの冗長化を行い、それは、メッセージMの連続から成るメッセージIRが得られるように行われ、該メッセージの最後のバイトに続いて、冗長性バイトと場合によっては促成ビットがあり、該促成ビットの機能は、メッセージMの長さを記すことである。
【0045】
手順2において実体Aは、署名C=IRsMODnの計算を行う。
【0046】
手順3において実体Aは、認証をする実体Bの検証装置の方向に暗号Cを送信する。
【0047】
手順4において認証をする実体Bの検証装置は、公開鍵Kvを用いて、受信した暗号Cに基づき、IR’=CvMOD(n)を計算する。
【0048】
最後に、手順5において検証装置は、等式IR=IR’を検証して、実体Aの認証を行う。
【0049】
本発明により修正された方法では、
−A)実体Aの認証において、確実性の度合いがゼロであることを望む実体Bは、実体Aに対し実体Aの認証の肯定レスポンスメッセージを、検証装置を媒介として単純に送り返す;
−B)実体Aの認証をリアル・タイムで行える状態にない検証装置である実体Bは、
I.実体Aの認証の完全な検証を遅らせるが、それでも、自分の検証装置を媒介として、実体Aに実体Aの認証の肯定レスポンスメッセージを送り返すか、
II.あるいは、実体Aの認証を部分的に検証し、限られた数のバイトの等式IR=IR’を検証しつつ行い、その時に、この検証がプラスであることが明らかであれば、実体Bは、実体Aに自分の検証装置を媒介として、実体Aの認証の肯定レスポンスメッセージを送り返すか、
III.あるいは、上記のように実体Aの認証を部分的に検証し、つぎに、それでもなお、実体Aの更に確実性の高い度合いを得たいのであれば、後に残りのバイトについて等式IR=IR’の検証を行い、その検証を完結させる。
−C)実体Aの認証において、最確実性の最適な度合いを得ることを望む実体Bは、この検証がプラスであることが明らかであれば、自分の検証装置を媒介として、実体Aに、実体Aの認証の肯定レスポンスメッセージを、全てのビットについての等式IR=IR’を検証して送り返す。
【実施例3】
【0050】
第三の実施態様によると、暗号認証方法はFIAT−SHAMIRタイプまたはGUILLOU−QUISQUATERタイプのものである。
【0051】
a)FIAT−SHAMIR法
従来のやり方では:
・用いられている公開鍵Kvは、第一のものではないが、大きな値の整数nよりも小さな整数である。nは、その方法のユーザーの秘密鍵を計算するという役割を果たす、信頼できる権限だけに知られている。
・その信頼できる権限によって作成された、認証される実体Aの秘密鍵Ksは、Kv=Ks 2MODnというようなものである。
基礎的な方法は、次のようなものである:
1)認証される実体Aは、区間{0...n}の間で整数rを無作為に選択する。
2)実体Aは、嵌め込みx=r2MODnを計算し、それを認証をする実体Bに送る。
3)実体Bは、乱数eのビットを一つ選択し、そのビットを実体Aに送る。
4)実体Aは、レスポンスC=r.Ks.eを計算し、それを実体Bに送る。
5)実体Bは、C2=x.Kv.e MODnを検証する(α)。
【0052】
上記の手順をt回繰り返し、実体Bの近辺で実体Aを認証する。
【0053】
本発明により修正された方法では、
−A)実体Aの認証において、確実性の度合いがゼロであることを望む実体Bは、実体Aに対し実体Aの認証の肯定レスポンスメッセージを、検証装置を媒介として単純に送り返す;
−B)実体Aの認証をリアル・タイムで行える状態にない検証装置である実体Bは、
I.実体Aの認証の完全な検証を遅らせるが、それでも、自分の検証装置を媒介として、実体Aに実体Aの認証の肯定レスポンスメッセージを送り返すか、
II.あるいは、実体Aの認証を部分的に検証し、pの関係式(α)を0≦p≦tだけで検証し、その時に、この検証がプラスであることが明らかであれば、実体Bは、実体Aに自分の検証装置を媒介として、実体Aの認証の肯定レスポンスメッセージを送り返すか、
III.あるいは、上記のように実体Aの認証を部分的に検証し、つぎに、それでもなお、実体Aの更に確実性の高い度合いを得たいのであれば、後に残りのt−p関係式(α)の検証を行ってその検証を完結させる。
−C)実体Aの認証において、最確実性の最適な度合いを得ることを望む実体Bは、この検証がプラスであることが明らかであれば、自分の検証装置を媒介として、実体Aに、実体Aの認証の肯定レスポンスメッセージを、tの関係式(α)を検証して送り返す。
【0054】
b)GUILLOU−QUISQUATER法
従来のやり方では、
・用いられている公開鍵Kvは、第一のものではないが、大きな値の整数nよりも小さな整数である。nは、その方法のユーザーの秘密鍵を計算するという役割を果たす、信頼できる権限だけに知られている。
・その信頼できる権限によって作成された、認証される実体Aの秘密鍵Ksは、Kv=Ks hMODnというようなものである。
基礎的な方法は次のようなものである。
1)認証される実体Aは、区間{0...n}の間で整数rを無作為に選択する。
2)実体Aは、嵌め込みx=rhMODnを計算し、それを認証をする実体Bに送る。
3)実体Bは、乱数のビットを一つ選択し、そのビットを実体Aに送る。
4)実体Aは、レスポンスC=r.Ks.eを計算し、それを実体Bに送る。
5)実体Bは、x=Ch.Kv.e MODnを検証する(β)。
【0055】
上記の手順をt回繰り返し、実体Bの近辺で実体Aはその身元を証明する。
【0056】
本発明により修正された方法では、
−A)実体Aの認証において、確実性の度合いがゼロであることを望む実体Bは、実体Aに対し実体Aの認証の肯定レスポンスメッセージを、検証装置を媒介として単純に送り返す;
−B)実体Aの認証をリアル・タイムで行える状態にない検証装置である実体Bは、
I.実体Aの認証の完全な検証を遅らせるが、それでも、自分の検証装置を媒介として、実体Aに実体Aの認証の肯定レスポンスメッセージを送り返すか、
II.あるいは、実体Aの認証を部分的に検証し、pの関係式(β)を0≦p≦tだけで検証し、その時に、この検証がプラスであることが明らかであれば、実体Bは、実体Aに自分の検証装置を媒介として、実体Aの認証の肯定レスポンスメッセージを送り返すか、
III.あるいは、上記のように実体Aの認証を部分的に検証し、つぎに、それでもなお、実体Aの更に確実性の高い度合いを得たいのであれば、後に残りのt−p関係式(β)の検証を行ってその検証を完結させる。
−C)実体Aの認証において、最確実性の最適な度合いを得ることを望む実体Bは、この検証がプラスであることが明らかであれば、自分の検証装置を媒介として、実体Aに、実体Aの認証の肯定レスポンスメッセージを、tの関係式(β)を検証して送り返す。
【0057】
上記の二つの変形例により、認証をする実体Bによって下される(受け入れ/拒絶)判断は、t番目のレスポンスCの受信後、直ちに認証される実体Aに表示されなければならない。しかしながら、上記A)B)IからB)IIIで述べられているように、認証をする実体Bの実際の判断は、事前に行われていてもよいものであり、また、認証される実体への回答、例えば、実体Aがクライアントであるのに対し、実体Bがサーバである場合に、動的なHTMLページのようなものを用意するというようなことを前もって行ってもよい。この可能性は、実体Bに無視できない時間的利得を、実体Aのリクエストの処理の際に提供する。
【実施例4】
【0058】
第四の実施態様によれば、暗号認証方法は、認証される実体Aと認証をする実体Bとの間で秘密を共有するタイプのものである。この共有された秘密は、秘密鍵Ksである。
【0059】
基礎的な方法は、以下のようなものである:
1)認証される実体Aは、それ自身において知られた方法によって鍵Ksを生成し、認証をする実体Bに、例えばセキュリティの付与された通信経路を介して、Ksのコピーを送る。Ksの送付は、一方では、時計、カウンターまたは実体Aに固有の乱数ビット連鎖生成オートマトンと、他方では、時計、カウンターまたは実体Bに固有の乱数ビット連鎖生成オートマトンとの間での同調によって、暗黙裡に行われることも可能である。
2)実体Aは、選択された暗号アルゴリズムEを使って、そして鍵Kvを用いることによって、暗号ではない普通の言葉のメッセージMを保護し、C=E(M,Kv,D)のようなメッセージCが得られるようになされ、これにおいて、Dは認証毎に変わるデータであり、前記データは、場合によっては、実体Aの時計から交付された時間の値、実体Aのカウンターから交付された値または実体Aのオートマトンから交付された乱数ビット連鎖である。
3)実体Aは、実体BにメッセージC、Mそして場合によってはDを送る。
4)実体Bは、メッセージC’=E(M,Ks,D)を計算して関係式C=C’を検証する。
【0060】
本発明による変型された方法においては、
−A)実体Aの認証において、確実性の度合いがゼロであることを望む実体Bは、実体Aに対し実体Aの認証の肯定レスポンスメッセージを、検証装置を媒介として単純に送り返す;
−B)実体Aの認証をリアル・タイムで行える状態にない検証装置である実体Bは、
I.実体Aの認証の完全な検証を遅らせるが、それでも、自分の検証装置を媒介として、実体Aに実体Aの認証の肯定レスポンスメッセージを送り返すか、
II.あるいは、実体Aの認証を部分的に検証し、ビットの限られた数についての等式C=C’を検証し、その時に、この検証がプラスであることが明らかであれば、実体Bは、実体Aに自分の検証装置を媒介として、実体Aの認証の肯定レスポンスメッセージを送り返すか、
III.あるいは、上記のように実体Aの認証を部分的に検証し、つぎに、それでもなお、実体Aの更に確実性の高い度合いを得たいのであれば、後に残りのビットについての等式C=C’の検証を行ってその検証を完結させる。
−C)実体Aの認証において、最確実性の最適な度合いを得ることを望む実体Bは、この検証がプラスであることが明らかであれば、自分の検証装置を媒介として、実体Aに、実体Aの認証の肯定レスポンスメッセージを、全てのビットについての等式C=C’を検証して送り返す。
【0061】
この実施態様によれば、等式C=C’の部分的な検証は、メッセージCが暗号解析の要請により絶対に必要とされるだけの、高度な長さを呈するために可能となった。
【実施例5】
【0062】
第五の実施態様によれば、暗号認証方法は、実体Aと実体Bとの間で使い捨てが可能なパスワードを交換するタイプのものである。このような方法は、例えば、1998年2月のN.HALLER,C.METZ,P.NESSER、並びにM.STRACの記事“A One−Time PassCord System”,RFC2289,Bellcore,Kaman Sciences Corporation,Nesser and Nesser Consultingに記載されている。
【0063】
基礎的な方法は、以下のようなものである:
1)認証される実体Aと認証をする実体Bは、両者が送付したいパスワードの連鎖の長さを表すパラメーターnを、互いに定めている。
2)実体Aは、ソフトウエア・オートマトンに基づき乱数パスワードCnを生成する。
3)実体Aは、パスワードの連鎖Ci-1=h(Ci)を計算し、これにおいてhは、細分化関数であり、また1≦i≦nであり、Ci-1は公開鍵Kvの役割を果たし、そしてCiは秘密鍵Ksの役割を果たす。
4)実体Aは、実体BにC0を送り、これにおいてC0は、公開鍵Kvの役割を果たす。
5)実体Aは、実体BにC1を送る。
6)実体Bはh(C1)を計算し、h(C1)=C0であることを検証する。



6+n)実体Aは、実体BにCnを送る。
7+n)実体Bはh(Cn)を計算し、h(Cn)=Cn-1であることを検証する。
【0064】
本発明による変型された方法においては、
−A)実体Aの認証において、確実性の度合いがゼロであることを望む実体Bは、実体Aに対し実体Aの認証の肯定レスポンスメッセージを、検証装置を媒介として単純に送り返す。
−B)実体Aの認証をリアル・タイムで行える状態にない検証装置である実体Bは、
I.実体Aの認証の完全な検証を遅らせるが、それでも、自分の検証装置を媒介として、実体Aに実体Aの認証の肯定レスポンスメッセージを送り返すか、
II.あるいは、実体Aの認証を部分的に検証し、6番目の手順において、ビットの限られた数についての等式h(Ci)=Ci-1を検証し、その時に、この検証がプラスであることが明らかであれば、実体Bは、実体Aに自分の検証装置を媒介として、実体Aの認証の肯定レスポンスメッセージを送り返すか、
III.あるいは、上記のように実体Aの認証を部分的に検証し、つぎに、それでもなお、実体Aの更に確実性の高い度合いを得たいのであれば、まず残りのビットについての等式h(Ci)=Ci-1を検証し、ついで全てのビットのそれぞれについての等式h(Ci+1)=Ci,...,h(Cn)=Cn-1の検証を行ってその検証を完結させる。
−C)実体Aの認証において、最確実性の最適な度合いを得ることを望む実体Bは、この検証がプラスであることが明らかであれば、自分の検証装置を媒介として、実体Aに、実体Aの認証の肯定レスポンスメッセージを全てのビットについての等式h(C1)=C0,h(C2)=C1,...,h(Cn)=Cn-1のそれぞれを検証して送り返す。
【0065】
上記の五つの実施態様の利点は、認証をする実体Bによって目指された認証方針にかかわらず、検証の計算は実体Bの検証装置の中で局地的に行われ、実体Bの確実性の度合いの選択は、実体Aに対しては完全に隠蔽されており、該実体は、暗号アルゴリズムで保護された自分のメッセージを送った後に、自分の認証の結果である肯定レスポンスメッセージを規則的に受け取れることに甘んじることになる。このことは、実体Bの側から言えば、実体Aへの自分のレスポンスの反応性がもっと大きくなるということである。その結果、実体Aの方は、実体Bとの接続をずっと中断しにくくなるが、それは、実体Bが行う検証の計算の度合いがどの程度のものであろうと、実体B側から認証の肯定レスポンスメッセージを規則的に受け取れるためである。
【0066】
実体Bが検証の計算を変調することができるように、実体Bの検証装置は、図1を参照すると、第一の検証手段V1を有し、該手段は、実体Aから受信した暗号アルゴリズムによって保護されたすべてのメッセージC1,C2,...,Cnを完全に検証するためのものである。その検証装置は、更に第二の検証手段V2を有し、該手段は、すべてのメッセージC1,C2,...,Cnを部分的に検証するためのものである。
【0067】
検証手段V1とV2は、上記の五つの実施態様で用いられる暗号アルゴリズムによってプログラムされる、計算モジュローである。更に、検証手段V2は、実体Bに望まれる、多かれ少なかれ部分的な度合いに応じてプログラミングされる。
【0068】
実体Bの検証装置は、同様にソフトウエア・モジュローAIGを有し、該モジュローは、実体Bによって受信されたメッセージC1,C2,...,Cnを、検証手段V1の方向、あるいは検証手段V2の方向に導くように着想されており、これは実体Bによってリアル・タイムで判断される認証方針に応じて行われている。このため検証装置は、データ・ベースDBを有し、そこで以下のような一つまたは複数のパラメーターが記憶されている:
・実体Aのタイプ:実体Bへの加入契約に関連するもので、偶発的なものであり、知らされていない;
・求められるサービスまたは情報のタイプ、並びに実体Bへ送られるメッセージC1,C2,...,Cnの連結における論理;
・実体Aの最後の完全な認証をした時点からの経過時間または接続数;
・例えば、購入及び支払いにおける実体Aの通常の振る舞い及び実際に行う振る舞いの、あらかじめ分かっている、または、実際に知りえた知識;
・支払い対象の情報またはサービスの販売価格。
・進行中の支払いの併合あるいは通貨の種類についてのその他一切の情報。
【0069】
このようなパラメーターのそれぞれに危険性の値Rを割り当てる。それは以下のような状況要素についても同様である:
・実体Bの負担(接続数、流量、用いられるプロトコルの多様性等);
・やりとりの状況:アクセス・ネットワーク、実体Aが行う接続の地理的な発信地、時間帯、日付等。
【0070】
前記データ・ペースは更に、それぞれの内容に危険性の値Rを割り当てるような、上記の一つまたは複数のパラメーターによって受信したメッセージC1,C2,...,Cnの内容の種類を比較する手段を有する。
【0071】
危険性の値が、第一の閾値x1以下である場合、ソフトウエア・モジュローAIGは検証手段V1、V2の起動を抑制する。
【0072】
危険性の値が、第二の閾値x2>x1以上である場合、ソフトウエア・モジュローはメッセージC1,C2,...,Cnを検証手段V1の方向に振り分ける。
【0073】
x1≦R≦x2である場合、ソフトウエア・モジュローAIGはメッセージC1,C2,...,Cnを検証手段V2の方向に振り分ける。
【0074】
図1に見られるように、上記の五つの実施態様に記載された選択肢B.IIIを行うように、更にインターフェイスIが検証手段V1とV2の間に準備されており、つまりは、検証手段V1において、第一に部分的に検証されたメッセージC1,C2,...,Cnを、実体Bが選んだ所定の時間に、前記の部分的な検証を完全なものにするための検証手段V2の方向に伝送するということである。
【0075】
応用例
本発明の第一の応用例は、特にインターネット、ケーブルテレビ、(英語のAsymmetric Digital Subscriber Lineの略である)ADSL等の様々な通信網を用いる双方向サービスへのアクセスへの応用である。
【0076】
この場合、認証をする実体Bが、サーバまたはサービス供与者の役割を果たすのに対し、認証される実体Aは、サーバまたはサービス供与者の顧客の役割を果たす。その場合、顧客Aは、セキュリティの付与された電気通信経路を介して、サーバBあるいはサービス供与者Bに帰属する電気通信機器に接続されている電気通信機器を備えている。
【0077】
上記の双方向サービスは、アクセス条件が、価格、公的性格、秘密性等の条件によって変わりうる情報を提案するものである。更に、それらにより、顧客Aとサーバまたはサービス供与者Bとの間に数多くのやりとりが発生し、このことにより、該サーバまたはサービス供与者Bが、顧客Aについてある程度の知識を得ることが可能となるため、それに関連する危険性も生じる。最後に、サーバBは、提供するサービスの質とセキュリティの度合いとの間の兼ね合いを考慮した認証方針を選択することを目的として着想されている。
【0078】
そういうわけで、サーバまたはサービス供与者Bの権能は、顧客Aの認証を調整し、かつ/または、以下の基準に基づいて、その身元のきめ細かな検証を遅らせるというものである:
・顧客Aのタイプ:サーバBへの加入しており、偶発的なものであり、知らされていない;
・顧客Aの現実の振る舞いと通常の振る舞いについての知識;
・求められるサービスまたは情報のタイプ並びにそのような求めの連鎖における論理;
・サーバの負担(接続数、流量、用いられるプロトコルの多様性等);
・顧客Aを完全に認証した時点からの経過時間または接続数;
・やりとりの状況:アクセス・ネットワーク、接続の地理的な発信地、時間帯、日付等。
【0079】
本発明の第二の応用例は、支払いサービスを実行する上での経済性を改善するために、認証の計算コストが、支払額と虚偽の認証により損失を被る危険性の点で、割りが合うように、高くなりすぎないようにする電子支払いへの応用である。
【0080】
この場合、認証をする実体Bが、サーバまたは支払いを受けるべきサービス供与者の役割を果たすのに対し、認証される実体Aは、サーバまたはサービス供与者Bの顧客の役割を果たす。その場合、顧客Aは、セキュリティの確保された電気通信経路を介して、サーバBあるいはサービス供与者Bに帰属する電気通信機器に接続されている電気通信機器を備えている。
【0081】
上記の電子支払いは、(例えば十分の一ユーロ程度の)僅かな単価のサービスまたは情報を生じさせる。更に、そのようなサービスまたは情報の連鎖の論理に応じて数多くの支払いが発生し、このことにより、該サーバまたはサービス供与者Bは、顧客Aについてある程度の知識を得ることが可能となるため、それに関連する危険性も生じる。最後に、サーバBは、提供するサービスの質とセキュリティの度合いとの間の兼ね合いを考慮した認証方針を選択することを目的として着想されている。
【0082】
そういうわけで、サーバまたはサービス供与者Bの権能は、顧客Aの認証を調整し、かつ/または、以下の基準に基づいて、その身元のきめ細かな検証を遅らせるというものである:
・顧客Aのタイプ:サーバBへの加入者で、偶発的なものであり、知らされていない;
・購入及び支払いにおける顧客Aの通常の振る舞い及び実際に行う振る舞いの、あらかじめ分かっている、または、実際に知りえた知識;
・求められるサービスまたは情報のタイプ並びにそのような求めの連鎖における論理;
・支払い対象の情報またはサービスの販売価格;
・進行中の支払いの併合あるいは通貨の種類についてのその他一切の情報;
・顧客Aを完全に認証した時点からの経過時間または接続数;
・サーバの負担(接続数、流量、用いられるプロトコルの多様性等);
・やりとりの状況:アクセス・ネットワーク、使用される支払い方法、接続の地理的な発信地、時間帯、日付等。
【図面の簡単な説明】
【0083】
【図1】本発明の概略図である。
【符号の説明】
【0084】
A 実体
B 実体
C 暗号

Claims (9)

  1. 認証される第一の実体(A)が、認証をする第二の実体(B)に、暗号アルゴリズムと秘密鍵(Ks)によって保護されたメッセージを送付する、第一の手順a)を有する暗号認証方法であり、その特徴は:
    方法が第二の手順b)を有し、第二の実体(B)が、前記メッセージの受信につづいて、以下から構成される作業の一覧のうちの一つの作業を行う:
    ・前記暗号アルゴリズムと検証鍵(Kv)とにより受信した、前記保護されたメッセージの認証を完全に検証する、
    ・前記保護されたメッセージの認証の完全な検証を延期して行う、
    ・前記暗号アルゴリズムと前記検証鍵(Kv)とにより受信した、前記保護されたメッセージの認証を部分的に検証する、
    ・前記暗号アルゴリズムと前記検証鍵(Kv)とにより受信した、前記保護されたメッセージの認証を部分的に検証し、その検証後に完全なものにする、
    ・前記保護されたメッセージの認証の検証を省く、
    前記作業のいずれか一つの選択は、一方では、第二の実体(B)が第一の実体(A)を認証する上で、希望する確実性の度合いに応じて、他方では、それを第一の実体(A)に隠蔽して行われることを特徴とする、暗号認証方法。
  2. 暗号アルゴリズムは、公開鍵(Kv)付きのアルゴリズムであることを特徴とする、請求項1に記載の方法。
  3. 暗号アルゴリズムは、RSAタイプのものであり、公開鍵(Kv)は、少なくとも一つのモジュロー(n)に応じたものであることを特徴とする、請求項2に記載の方法。
  4. 保護されたメッセージが、公開鍵のモジュロー(n)の半分以下の長さを呈することを特徴とする、請求項3に記載の方法。
  5. 暗号アルゴリズムは、DSAタイプのアルゴリズムであることを特徴とする、請求項2に記載の方法。
  6. 暗号アルゴリズムは、零知識対話証明であることを特徴とする、請求項2に記載の方法。
  7. 暗号アルゴリズムは、秘密鍵(Ks)付きタイプのものであることを特徴とする、請求項1に記載の方法。
  8. 第一の実体(A)はクライアントであるのに対し、第二の実体(B)はサーバであることを特徴とする、請求項1から7のいずれか一つに記載の方法。
  9. 請求項8に記載の方法で用いられることを特徴とするサーバであり、その特徴は:
    ・前記暗号アルゴリズムと検証鍵(Kv)とにより受信した、前記保護されたメッセージの認証を完全に検証するのに適した第一の検証手段(V1)と、
    ・前記暗号アルゴリズムと前記検証鍵(Kv)とにより受信した、前記保護されたメッセージの認証を部分的に検証するのに適した第二の検証手段(V2)と、
    ・危険性の値(R)を割り当てる、一つまたは複数のパラメーターを含むデータ・ベース(DB)と、
    ・そして受信した、保護されたメッセージの内容と、データ・ベース(DB)の一つまたは複数のパラメーターとを比較し、それに応じて、そのようなメッセージを前記第一の検証手段(V1)または第二の検証手段(V2)に伝送するのに適した、受信された保護されたメッセージを振り分ける手段(AIG)とを有することを特徴とする、サーバ。
JP2003509702A 2001-06-27 2002-06-24 暗号認証方法 Expired - Fee Related JP3970243B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0108502A FR2826811B1 (fr) 2001-06-27 2001-06-27 Procede d'authentification cryptographique
PCT/FR2002/002174 WO2003003649A1 (fr) 2001-06-27 2002-06-24 Procede d'authentification cryptographique

Publications (2)

Publication Number Publication Date
JP2005503696A true JP2005503696A (ja) 2005-02-03
JP3970243B2 JP3970243B2 (ja) 2007-09-05

Family

ID=8864848

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003509702A Expired - Fee Related JP3970243B2 (ja) 2001-06-27 2002-06-24 暗号認証方法

Country Status (8)

Country Link
US (1) US7451314B2 (ja)
EP (1) EP1400056B1 (ja)
JP (1) JP3970243B2 (ja)
AT (1) ATE284101T1 (ja)
DE (1) DE60202149T2 (ja)
ES (1) ES2233847T3 (ja)
FR (1) FR2826811B1 (ja)
WO (1) WO2003003649A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
GB2392262A (en) * 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US8239917B2 (en) 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
US8236861B2 (en) 2004-02-13 2012-08-07 Hormos Medical Corporation Method for enhancing the bioavailablity of ospemifene
US7587751B2 (en) * 2004-08-02 2009-09-08 Cisco Technology, Inc. Method and apparatus for automatically re-validating multiple clients of an authentication system
US8132005B2 (en) * 2005-07-07 2012-03-06 Nokia Corporation Establishment of a trusted relationship between unknown communication parties
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8806573B2 (en) * 2011-08-09 2014-08-12 Cisco Technology, Inc. Authentication control in low-power lossy networks
EP2786299A4 (en) * 2011-12-01 2015-08-05 Intel Corp SECURE COMMISSIONING OF A DIGITAL CONTENT PROTECTION MECHANISM
EP3058532A4 (en) * 2013-10-14 2017-04-12 Equifax, Inc. Providing identification information to mobile commerce applications
TWI548282B (zh) * 2014-11-28 2016-09-01 Papago Inc 具通信模組之行車紀錄器及其方法
ES2926451T3 (es) 2017-04-13 2022-10-26 Equifax Inc Detección basada en la ubicación del uso no autorizado de funciones de un entorno informático interactivo
EP3661115B1 (en) * 2017-09-01 2024-01-17 Mitsubishi Electric Corporation Encryption device, decryption device, encryption method, decryption method, encryption program, and decryption program
WO2019118682A1 (en) 2017-12-14 2019-06-20 Equifax Inc. Embedded third-party application programming interface to prevent transmission of sensitive data

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
ES2171568T3 (es) * 1994-09-09 2002-09-16 Titan Corp Sistema de acceso condicional.
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
CA2357003C (en) * 1998-05-21 2002-04-09 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
US6263447B1 (en) * 1998-05-21 2001-07-17 Equifax Inc. System and method for authentication of network users
WO1999060481A1 (en) * 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users with preprocessing
US6571337B1 (en) * 1998-06-24 2003-05-27 International Business Machines Corporation Delayed secure data retrieval
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6647376B1 (en) * 1998-10-09 2003-11-11 Henry C. Farrar System and method for point-of-sale check authorization
US6772336B1 (en) * 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6487665B1 (en) * 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6385724B1 (en) * 1998-11-30 2002-05-07 Microsoft Corporation Automatic object caller chain with declarative impersonation and transitive trust
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
AU7830000A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Server-side implementation of a cryptographic system
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
WO2001061917A1 (en) * 2000-02-15 2001-08-23 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
KR100430147B1 (ko) * 2000-03-15 2004-05-03 인터내셔널 비지네스 머신즈 코포레이션 컴퓨터 액세스 제어
US20020128977A1 (en) * 2000-09-12 2002-09-12 Anant Nambiar Microchip-enabled online transaction system
GB0103416D0 (en) * 2001-02-12 2001-03-28 Nokia Networks Oy Message authentication
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
AU2002256018A1 (en) * 2001-03-29 2002-10-15 Accenture Llp Overall risk in a system
US7398549B2 (en) * 2001-05-18 2008-07-08 Imprivata, Inc. Biometric authentication with security against eavesdropping
NL1018494C2 (nl) * 2001-07-09 2003-01-10 Koninkl Kpn Nv Methode en systeem voor het door een dienstproces aan een client leveren van een dienst.
US7234059B1 (en) * 2001-08-09 2007-06-19 Sandia Corporation Anonymous authenticated communications

Also Published As

Publication number Publication date
FR2826811A1 (fr) 2003-01-03
WO2003003649A1 (fr) 2003-01-09
US7451314B2 (en) 2008-11-11
DE60202149T2 (de) 2005-12-01
JP3970243B2 (ja) 2007-09-05
US20040177252A1 (en) 2004-09-09
EP1400056B1 (fr) 2004-12-01
EP1400056A1 (fr) 2004-03-24
ATE284101T1 (de) 2004-12-15
DE60202149D1 (de) 2005-01-05
FR2826811B1 (fr) 2003-11-07
ES2233847T3 (es) 2005-06-16

Similar Documents

Publication Publication Date Title
US6085320A (en) Client/server protocol for proving authenticity
JP3982848B2 (ja) セキュリティレベル制御装置及びネットワーク通信システム
EP0824814B1 (en) Methods and apparatus for authenticating an originator of a message
JP4545831B2 (ja) データカード検証装置
JP4635009B2 (ja) 通信における証明された秘密値の使用
JP2671649B2 (ja) 認証方式
Tsaur et al. A smart card-based remote scheme for password authentication in multi-server Internet services
JP5205398B2 (ja) 鍵認証方式
US6708893B2 (en) Multiple-use smart card with security features and method
US8654975B2 (en) Joint encryption of data
US20080307223A1 (en) Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation
EP0661845B1 (en) System and method for message authentication in a non-malleable public-key cryptosystem
US20030070074A1 (en) Method and system for authentication
JP3970243B2 (ja) 暗号認証方法
GB2434724A (en) Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
JP2004530331A (ja) 一時的(エフェメラル)モジュールを用いた暗号認証法
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
US20070244833A1 (en) Maintaining Privacy for Transactions Performable by a User Device Having a Security Module
Tsaur A flexible user authentication scheme for multi-server internet services
JPH11174957A (ja) 認証プロトコル
WO2021019783A1 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
Saxena et al. Zero-knowledge blind identification for smart cards using bilinear pairings
Dandash et al. Internet banking payment protocol with fraud prevention
CN116170145A (zh) 一种基于椭圆曲线的无证书多因子零知识证明认证方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061101

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070605

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110615

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110615

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130615

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees