JP4639084B2 - セキュア認証の暗号方法および暗号装置 - Google Patents
セキュア認証の暗号方法および暗号装置 Download PDFInfo
- Publication number
- JP4639084B2 JP4639084B2 JP2004553414A JP2004553414A JP4639084B2 JP 4639084 B2 JP4639084 B2 JP 4639084B2 JP 2004553414 A JP2004553414 A JP 2004553414A JP 2004553414 A JP2004553414 A JP 2004553414A JP 4639084 B2 JP4639084 B2 JP 4639084B2
- Authority
- JP
- Japan
- Prior art keywords
- share
- devices
- server
- password
- red
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 67
- 230000006870 function Effects 0.000 claims description 54
- 230000009471 action Effects 0.000 claims description 2
- 238000013459 approach Methods 0.000 description 27
- 238000012360 testing method Methods 0.000 description 23
- 230000001010 compromised effect Effects 0.000 description 14
- 239000000203 mixture Substances 0.000 description 14
- 230000008901 benefit Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 230000002829 reductive effect Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 239000000306 component Substances 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 4
- 238000007418 data mining Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical compound C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000036961 partial effect Effects 0.000 description 3
- 150000003839 salts Chemical class 0.000 description 3
- 241000282414 Homo sapiens Species 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012946 outsourcing Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000011514 reflex Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 239000011435 rock Substances 0.000 description 2
- 238000010561 standard procedure Methods 0.000 description 2
- 230000008093 supporting effect Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Description
図1は、本発明のセキュア認証技法を示すのに使用される、単純化されたネットワークベース通信システム100を示す。システム100には、クライアント102、第1サーバ104R、および第2サーバ104Bが含まれ、これらのすべてが、ネットワーク106を介して通信するように構成される。図を単純にするためおよび表記の都合上、第1サーバ104Rおよび第2サーバ104Bを、本明細書でそれぞれ「Red」サーバおよび「Blue」サーバと称し、本発明によるセキュア認証プロトコルの一部を実施する例のサーバ対をこれに含める。サーバ104の特定の1つをRedサーバ、他方をBlueサーバとする表記は、任意である。というのは、これらのサーバの役割を、本明細書に記載のプロトコルで逆転できるからである。
図3は、本発明の第1の例示的実施形態による、2サーバセキュア認証プロトコルを示す。この実施形態では、図1のクライアント102に関連するユーザが、サーバ104Rおよび104Bの対に対して自分自身を認証する。上で注記したように、ユーザによって実行されるものとして示された動作は、少なくとも部分的に、関連するクライアントデバイスによって実行される。図3には、ユーザがパスワードPを2つのサーバ用の共有に分割する登録部分300と、後続認証のためにパスワードP’を提示する際に、ユーザが2つのサーバにP’の新しいランダムな共有を提供する認証部分302が含まれる。この処理の認証部分では、パスワードP’が、登録されたパスワードPと実質的に等しいかどうかを判定する。具体的に言うと、この例示的実施形態の処理の認証部分の一部として、サーバは、P=P’であるかどうかを学習するが、サーバの1つが不正を試みる場合であっても意味のある追加情報を学習しない形で、2つの共有PおよびP’を比較する。
ゼロフットプリントクライアントをサポートするさらに単純な手法が、本明細書で「貧者の変形」と称する図3のプロトコルの複雑さを減らした変形である。この複雑さを減らされたセキュア認証プロトコルは、クライアントだけではなく、サーバ自体が、計算集中型の暗号演算を実質的に実行しないように構成されている。図3のプロトコルに似て、貧者の変形には、登録部分と認証部分が含まれる。貧者の変形の登録部分および認証部分を、それぞれ図7および8に関して下で説明する。
多項式秘密共有の標準的技法を使用するn中kシステムに基づく変形形態など(例えば、参照によって本明細書に組み込まれる非特許文献8参照)、複数のサーバを有する変形を構成して、より強いセキュリティを提供することができる。しかし、2サーバプロトコルと同様に、このより強い変形は、クライアントの側での計算集中型計算をほとんどまたはまったく必要としない。
a.各サーバSiは、d=i+(j−1)mod kおよび
これから、クライアントが計算集中型の暗号を使用せずに自分のパスワードに対する検証可能に正しいEl Gamal暗号文をサブミットできるようにする、未分析のセキュリティを有する複数サーバプロトコル変形を説明する。考え方は、体ではなく、RSA modulus Nの環ZN上の多項式を定義することである。しかし、この環は、
前に説明したFordおよびKaliskiのシステムに似て、本発明のセキュア認証プロトコルは、ローミングユーザがセキュリティを強化された状態で認証をダウンロードすることを可能にするように適合することができる。図3のプロトコルを参照すると、2つの共有
各サーバがユーザの認証の共有を使用して、ユーザの代わりに暗号動作を実行する、上記の代替手法が可能である。例えば、上の
上のデジタル署名手法のもう1つの変形として、RedおよびBlueが、ユーザに関連する鍵ではなく、2つのサーバを表す鍵を用いて協同して署名を作ることができる。この署名は、例えばSAML(Security Assertion Markup Language)で指定されるものなど、ユーザによる成功裡の認証を他の頼る当事者に示すように働くことができる。これは、ユーザに関する認証情報またはサインドアサーションの発行のいずれかに関する単一の危険にさらされる点がないので、認証サービスに対する役に立つ機能強化である。もちろん、上で注記したように、別のコンフィギュレーションに、両方によるユーザの成功裡の認証時にサインドアサーションを発行するサーバが1つだけ含まれる。
上で注記したように、多くのサービスプロバイダは、現在、登録時に、1組のライフクエスチョンすなわちユーザに関する個人的質問の組への回答を供給するようにユーザに要求する。そのような質問の例が、「在籍した高校の名前は?」である。失われたパスワードを回復するために、ユーザは、これらの質問に対する回答をもう一度供給する。サービスプロバイダは、供給される回答全体を検証する。ユーザが、十分に正しい回答、例えば5問中3問に応える場合に、サービスプロバイダは、忘れられたパスワードまたはPINを解放するか、ユーザがそれをリセットすることを許可する。
認証は、RedとBlueの間で便利に分割できる、プライベート情報の唯一の形ではない。例えば、ライフクエスチョンシステムで、成功裡に認証されたユーザに、誤って回答された質問に対する回答を思い出させることが便利である。これらの回答は、既に2つのサーバにまたがって分割されているので、関連する共有をクライアントにダウンロードし、表示のために再アセンブルすることができる。クレジットカード情報、住所情報などの他のプライベートユーザ情報を、同様に、2つのサーバにまたがる共有を介して保護することができ、クライアントまたはいずれかのサーバで適当に再アセンブルすることができる。その代わりに、この情報を第三者に送信する、例えばクレジットカード情報を商人に送信することを望むクライアントについて、ユーザ情報を、成功裡のユーザ認証時にリモートでアセンブルすることができる。
多数のユーザの2つのサーバにまたがるプライベート情報共有を与えられて、匿名データマイニングに適するように変える形で情報をブラインド化することが可能である。ユーザデータδが、ある適当な群で乗法的に共有され、共有δredがRedによって保持され、δblueがBlueによって保持され、δ=δredδblueであると仮定する。yが、対応する秘密鍵が2つのサーバによって共有されるEl Gamal公開鍵であり、gが、基礎になる群の生成元であるものとする。Redが、ランダム暗号化係数k0を使用してδredで暗号文
RSA SecurID(登録商標)は、米国マサチューセッツ州ベッドフォードのRSA Security Inc.社が市販する、ハードウェアベースのユーザ認証トークンである。これは、トークンおよび認証サーバによって共有される一意の秘密σによって機能する。一意の秘密σを、「シード」とも称する。トークンは、本質的に次のように動作する。毎分、トークンは、σおよび現在時刻t(1分の粒度を有する)を擬似乱数ジェネレータfに供給し、出力f(σ,t)を作ることによって計算される、数字の新しいシーケンスを含むパスコードを表示する。認証するために、ユーザは、このパスコードをクライアントに入力し、クライアントは、そのコードを検証のために認証サーバに送信する。このシステムでは、認証サーバが危険にさらされると、システムが危険にさらされる結果になる可能性がある。
上の応用は、全般的に、複数のサーバを使用する他のローミングプロトコルに適用可能である。例えば、これらを、Ford−Kaliskiプロトコルに適用することができる。そのプロトコルでは、クライアントが、複数のサーバとの相互作用を介して、パスワードなどの弱い秘密から強い秘密を入手する。その後、強い秘密を適用して、認証を暗号化解除し、サーバに認証することができる。
先を見越したセキュリティは、一般に、異なる時に両方のサーバが危険にさらされることに対するセキュリティを指す。考え方は、サーバにまたがる情報共有の周期的再ランダム化を実行することである。PredおよびPblueが、RedおよびBlueにまたがるパスワードPの追加の共有を表すものとする。所与のパスワードPの可能な再ランダム化手順の1つが、次である。
本発明のセキュア認証プロトコルの一部は、特にライフクエスチョン変形で、サーバに対する適度に高い計算の重荷を課す可能性がある。したがって、検討すべきもう1つのセキュリティ問題は、サービス拒否攻撃の問題である。攻撃者は、アカウントのロックダウンおよび多分いくつかのアカウントを危険にさらすことをもたらす正当なアカウントに対する推測攻撃と、サーバに対する維持できない計算の重荷を作る認証要求のすばやいサブミットとの組合せを介して、正当なユーザに対してサービスを拒否させることを求めることができる。次に、この種のサービス拒否攻撃を扱う複数の手法を説明する。
Claims (14)
- 複数のデバイスを含むシステムで情報を認証する方法であって、前記デバイスのそれぞれは、他のデバイスの1つまたは複数と通信するように適合可能であり、前記方法は、
前記複数のデバイスの第1デバイスにおいて、該第1デバイスに関連する第1パスワードの第1共有および第2共有を生成するステップと、
前記第1共有および前記第2共有を、それぞれ、前記複数のデバイスの第2デバイスおよび第3デバイスに記憶するステップと
を具え、
前記第2デバイスおよび前記第3デバイスの少なくとも1つへの前記第1デバイスに関連する追加情報のサブミットの時に、前記第1共有および前記第2共有の各々は、前記追加情報の前記第1パスワードとの対応だけから判定することが実行不可能であるという特性を有する要素を含み、
前記第2デバイスおよび前記第3デバイスは、前記各々の第1共有および第2共有を使用して、前記追加情報の前記第1パスワードとの前記対応を判定し、
前記追加情報は、前記第1共有および前記第2共有に関連した認証するために使用される第3共有および第4共有を含み、
前記第3共有は、前記第1デバイスによって前記第2デバイスに配信され、
前記第4共有は、前記第1デバイスによって前記第3デバイスに配信されることを特徴とする方法。 - 複数のデバイスを含むシステムで情報を認証する方法であって、前記デバイスのそれぞれは、他のデバイスの1つまたは複数と通信するように適合可能であり、前記方法は、
前記複数のデバイスの第1デバイスにおいて、該第1デバイスに関連する第1パスワードの第1共有および第2共有を生成するステップと、
前記第1共有および前記第2共有を、それぞれ、前記複数のデバイスの第2デバイスおよび第3デバイスに記憶するステップと
を具え、
前記第2デバイスおよび前記第3デバイスの少なくとも1つへの前記第1デバイスに関連する追加情報のサブミットの時に、前記第1共有および前記第2共有の各々は、前記追加情報の前記第1パスワードとの対応だけから判定することが実行不可能であるという特性を有する要素を含み、
前記第2デバイスおよび前記第3デバイスは、前記各々の第1共有および第2共有を使用して、前記追加情報の前記第1パスワードとの前記対応を判定し、
第3共有および第4共有は、各々の第1共有および第2共有ならびに前記追加情報の少なくとも一部の関数として各々の前記第2デバイスおよび前記第3デバイスによって計算されることを特徴とする方法。 - 前記第1デバイスは、クライアントデバイスを含み、
前記第2デバイスおよび前記第3デバイスは、ネットワークを介して前記クライアントデバイスに接続可能な各々の第1サーバおよび第2サーバを含むことを特徴とする請求項1記載の方法。 - 前記生成ステップおよび記憶ステップは、前記追加情報の後続認証のための前記第1パスワードの登録を提供することを特徴とする請求項1記載の方法。
- 前記第1共有および前記第2共有は、代数群内の各々の第1要素および第2要素を含み、
前記群の演算子の下での前記第1要素および前記第2要素の合成は、前記第1パスワードの表現を作ることを特徴とする請求項1記載の方法。 - 複数のデバイスを含むシステムで情報を認証する方法であって、前記デバイスのそれぞれは、他のデバイスの1つまたは複数と通信するように適合可能であり、前記方法は、
前記複数のデバイスの第1デバイスにおいて、該第1デバイスに関連する第1パスワードの第1共有および第2共有を生成するステップと、
前記第1共有および前記第2共有を、それぞれ、前記複数のデバイスの第2デバイスおよび第3デバイスに記憶するステップと
を具え、
前記第2デバイスおよび前記第3デバイスの少なくとも1つへの前記第1デバイスに関連する追加情報のサブミットの時に、前記第1共有および前記第2共有の各々は、前記追加情報の前記第1パスワードとの対応だけから判定することが実行不可能であるという特性を有する要素を含み、
前記第2デバイスおよび前記第3デバイスは、前記各々の第1共有および第2共有を使用して、前記追加情報の前記第1パスワードとの前記対応を判定し、
前記第1デバイスは、クライアントデバイスを含み、
前記第2デバイスおよび前記第3デバイスは、ネットワークを介して前記クライアントデバイスに接続可能な各々の第1サーバおよび第2サーバを含み、
前記追加情報は、前記クライアントデバイスに関連する第2パスワードの第3共有および第4共有を含むことを特徴とする方法。 - 前記複数のデバイスは、前記クライアントデバイスならびに、前記第1サーバおよび前記第2サーバを含むn個のサーバを具え、
前記クライアントデバイスは、1≦i≦nについて、ランダム多項式pの対応する点p(i)として、n個のサーバのそれぞれSiの第1パスワードの共有を生成し、点p(0)は、前記第1パスワードのハッシュを表すことを特徴とする請求項6記載の方法。 - 前記複数のデバイスは、前記クライアントデバイスならびに前記第1サーバおよび第2サーバを含むn個のサーバを具え、
前記クライアントデバイスは、1≦i≦nについて、ランダム多項式pの対応する点p(i)としてのn個のサーバのそれぞれSiの前記第1パスワードの共有、およびp上の点に対するコミットメントの集合C={(p(i))2 mod N}を生成し、
前記コミットメントの集合は、前記n個のサーバのそれぞれに送信され、前記多項式は、Nを法とする剰余系の環ZNの上で定義されることを特徴とする請求項6記載の方法。 - メモリに結合されたプロセッサを有するデバイスを含む装置であって、
前記デバイスは、それぞれが1つまたは複数の他のデバイスと通信するように適合可能である複数のデバイスの1つであり、
前記デバイスは、前記複数のデバイスの第1デバイスにおいて、該第1デバイスに関連する第1パスワードの少なくとも第1共有および第2共有を前記複数のデバイスの各々の第2デバイスおよび第3デバイスに記憶するシステムで使用可能であり、
前記第1デバイスに関連する追加情報の前記第2デバイスおよび前記第3デバイスの少なくとも1つへのサブミットのときに、前記第1共有および前記第2共有の各々は、前記追加情報の前記第1パスワードとの対応だけから判定することが実行不可能であるという特性を有する要素を含み、前記第2デバイスおよび前記第3デバイスは、前記追加情報の前記第1パスワードとの前記対応を判定するためにめいめいの前記第1共有および前記第2共有を使用し、
前記追加情報は、前記第1共有および前記第2共有に関連した認証するために使用される第3共有および第4共有を含み、
前記第3共有は、前記第1デバイスによって前記第2デバイスに配信され、
前記第4共有は、前記第1デバイスによって前記第3デバイスに配信されることを特徴とする装置。 - 各々が1つまたは複数の他のデバイスと通信するように適合可能な複数のデバイスを含むシステムで情報を認証する方法であって、
パスワードの共有がそれぞれ前記複数のデバイスの1つに対応して記憶されるように、前記共有を前記システム内で記憶するステップと、
前記共有を記憶する前記デバイスの特定の1つが追加情報とパスワードとの間の対応を判定できないように、前記デバイスの少なくとも1つにサブミットされる追加情報の真正性を判定するのに前記共有を使用するステップと
を具え、
前記追加情報のサブミットは、前記デバイスの別の1つによって前記デバイスの前記所与の1つに供給される匿名に基づいて、少なくとも前記共有を記憶する前記デバイスの所与の1つに知られることを特徴とする方法。 - それぞれが1つまたは複数の他のデバイスと通信するように適合可能な複数のデバイスを含むシステムで情報を認証する方法であって、
前記複数のデバイスの第1のデバイスは、前記複数のデバイスの少なくとも第2のデバイスに追加情報をサブミットするステップ
を具え、
前記第2デバイスは、前記サブミットされた情報が真正であるかどうかを判定するために、前記複数のデバイスの少なくとも第3のデバイスと相互作用する匿名を使用し、
前記第1デバイスは、前記第2デバイスによって供給される匿名によって前記第3デバイスに対して識別され、
前記第2デバイスは、ユーザ識別子を匿名に写像するのに1方向関数を使用し、複数の認証要求のそれぞれについて、前記第2デバイスが前記第3デバイスに所与の対応する匿名を提示していることを前記第3デバイスに証明するために前記第1デバイスと共に動作することを特徴とする方法。 - 前記共有のそれぞれは、ライフクエスチョンの組に対する回答の部分に対応し、前記追加情報は、認証のためにサブミットされるライフクエスチョンの前記組に対する回答の対応する部分を具え、
前記使用するステップは、ライフクエスチョンの前記組に対する正しい回答の数が指定された閾値を超える場合に、前記追加情報が真正であると判定されるように構成されることを特徴とする請求項1記載の方法。 - 前記追加情報が真正と判定される場合に、前記第2デバイスおよび前記第3デバイスは少なくとも1つのポスト認証アクションを実行するステップを具えたことを特徴とする請求項1記載の方法。
- 前記共有を記憶する前記デバイスは、前記追加情報の真正性を判定するのに前記共有を使用する際に、ミックスネットワークとして動作することを特徴とする請求項1記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/216,030 US7725730B2 (en) | 2002-08-09 | 2002-08-09 | Cryptographic methods and apparatus for secure authentication |
PCT/US2003/025099 WO2004046849A2 (en) | 2002-08-09 | 2003-08-08 | Cryptographic methods and apparatus for secure authentication |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006511104A JP2006511104A (ja) | 2006-03-30 |
JP2006511104A5 JP2006511104A5 (ja) | 2006-09-28 |
JP4639084B2 true JP4639084B2 (ja) | 2011-02-23 |
Family
ID=31494991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004553414A Expired - Lifetime JP4639084B2 (ja) | 2002-08-09 | 2003-08-08 | セキュア認証の暗号方法および暗号装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7725730B2 (ja) |
EP (1) | EP1573482A2 (ja) |
JP (1) | JP4639084B2 (ja) |
AU (1) | AU2003302094A1 (ja) |
WO (1) | WO2004046849A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11463467B2 (en) | 2020-01-09 | 2022-10-04 | Kyndryl, Inc. | Advanced risk evaluation for servers |
Families Citing this family (173)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669233B2 (en) * | 1999-09-10 | 2010-02-23 | Metavante Corporation | Methods and systems for secure transmission of identification information over public networks |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
US7149801B2 (en) * | 2002-11-08 | 2006-12-12 | Microsoft Corporation | Memory bound functions for spam deterrence and the like |
US20040228360A1 (en) * | 2003-05-13 | 2004-11-18 | Samsung Electronics Co., Ltd | Security method for broadcasting service in a mobile communication system |
EP1636934A4 (en) * | 2003-06-11 | 2009-06-10 | Verisign Inc | HYBRID AUTHENTICATION |
US20060149962A1 (en) * | 2003-07-11 | 2006-07-06 | Ingrian Networks, Inc. | Network attached encryption |
US20050027713A1 (en) * | 2003-08-01 | 2005-02-03 | Kim Cameron | Administrative reset of multiple passwords |
AU2004305800A1 (en) * | 2003-09-12 | 2005-03-31 | Emc Corporation | System and method providing disconnected authentication |
WO2005052833A1 (en) * | 2003-11-27 | 2005-06-09 | Healthpia Co., Ltd. | Electronic commerce method over wireline/wireless network environments |
US9589117B2 (en) | 2004-02-17 | 2017-03-07 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
WO2005083926A1 (en) * | 2004-02-25 | 2005-09-09 | The Trustees Of Colmbia University Of The City Of New York | Computer-implemented methods and systems for generating, solving, and/or using useful security puzzles |
US7694335B1 (en) * | 2004-03-09 | 2010-04-06 | Cisco Technology, Inc. | Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client |
JP2005267433A (ja) * | 2004-03-19 | 2005-09-29 | Fujitsu Ltd | 利用者仮識別子を用いるネットワークサービスシステム |
US8214649B2 (en) * | 2004-06-30 | 2012-07-03 | Nokia Corporation | System and method for secure communications between at least one user device and a network entity |
US7996908B2 (en) * | 2004-07-30 | 2011-08-09 | Research In Motion Limited | Method and system for coordinating client and host security modules |
US7784088B2 (en) * | 2004-07-30 | 2010-08-24 | Research In Motion Limited | Method and system for managing delayed user authentication |
GB0419479D0 (en) * | 2004-09-02 | 2004-10-06 | Cryptomathic Ltd | Data certification methods and apparatus |
US8146142B2 (en) * | 2004-09-03 | 2012-03-27 | Intel Corporation | Device introduction and access control framework |
US7814320B2 (en) * | 2005-07-19 | 2010-10-12 | Ntt Docomo, Inc. | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks |
US8607045B2 (en) * | 2005-09-09 | 2013-12-10 | Emc Corporation | Tokencode exchanges for peripheral authentication |
US7562221B2 (en) * | 2005-09-21 | 2009-07-14 | Rsa Security Inc. | Authentication method and apparatus utilizing proof-of-authentication module |
US20070124810A1 (en) * | 2005-11-29 | 2007-05-31 | Sigalow Ian D | Method and system for securing electronic transactions |
US7752444B2 (en) * | 2005-12-21 | 2010-07-06 | Nortel Networks Limited | System and method for providing identity hiding in a shared key authentication protocol |
US7832009B2 (en) * | 2005-12-28 | 2010-11-09 | Foundry Networks, Llc | Techniques for preventing attacks on computer systems and networks |
US7831996B2 (en) * | 2005-12-28 | 2010-11-09 | Foundry Networks, Llc | Authentication techniques |
EP1841168A1 (en) * | 2006-03-27 | 2007-10-03 | Axalto International SAS | A personal token with an ability for interpreting user mishandlings |
US8607044B2 (en) * | 2006-04-25 | 2013-12-10 | Verisign, Inc. | Privacy enhanced identity scheme using an un-linkable identifier |
US8245050B1 (en) * | 2006-09-29 | 2012-08-14 | Netapp, Inc. | System and method for initial key establishment using a split knowledge protocol |
AU2007351552B2 (en) * | 2006-11-07 | 2010-10-14 | Security First Corporation | Systems and methods for distributing and securing data |
EP1933497A1 (en) * | 2006-12-12 | 2008-06-18 | Abb Research Ltd. | Method of and server for authorizing critical commands |
US8180029B2 (en) * | 2007-06-28 | 2012-05-15 | Voxer Ip Llc | Telecommunication and multimedia management method and apparatus |
US7849499B2 (en) * | 2007-08-21 | 2010-12-07 | Cisco Technology, Inc. | Enterprise wireless local area network (LAN) guest access |
JP4924943B2 (ja) * | 2007-09-04 | 2012-04-25 | Kddi株式会社 | 認証付鍵交換システム、認証付鍵交換方法およびプログラム |
US8699678B2 (en) * | 2007-10-19 | 2014-04-15 | Voxer Ip Llc | Telecommunication and multimedia management method and apparatus |
US8438617B2 (en) * | 2007-10-29 | 2013-05-07 | Emc Corporation | User authentication based on voucher codes |
US8826396B2 (en) * | 2007-12-12 | 2014-09-02 | Wells Fargo Bank, N.A. | Password reset system |
US9363258B2 (en) | 2007-12-17 | 2016-06-07 | International Business Machines Corporation | Secure digital signature system |
US8452017B2 (en) * | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US9203620B1 (en) | 2008-01-28 | 2015-12-01 | Emc Corporation | System, method and apparatus for secure use of cryptographic credentials in mobile devices |
US8205098B2 (en) * | 2008-02-25 | 2012-06-19 | Microsoft Corporation | Secure and usable protection of a roamable credentials store |
US8224907B2 (en) * | 2008-08-14 | 2012-07-17 | The Invention Science Fund I, Llc | System and method for transmitting illusory identification characteristics |
US20110107427A1 (en) * | 2008-08-14 | 2011-05-05 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué |
US8929208B2 (en) * | 2008-08-14 | 2015-01-06 | The Invention Science Fund I, Llc | Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects |
US20100318595A1 (en) * | 2008-08-14 | 2010-12-16 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | System and method for conditionally transmitting one or more locum tenentes |
US20110161217A1 (en) * | 2008-08-14 | 2011-06-30 | Searete Llc | Conditionally obfuscating one or more secret entities with respect to one or more billing statements |
US9659188B2 (en) * | 2008-08-14 | 2017-05-23 | Invention Science Fund I, Llc | Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving use |
US20110166972A1 (en) * | 2008-08-14 | 2011-07-07 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Conditionally obfuscating one or more secret entities with respect to one or more billing statements |
US8626848B2 (en) * | 2008-08-14 | 2014-01-07 | The Invention Science Fund I, Llc | Obfuscating identity of a source entity affiliated with a communiqué in accordance with conditional directive provided by a receiving entity |
US20110081018A1 (en) * | 2008-08-14 | 2011-04-07 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Obfuscating reception of communiqué affiliated with a source entity |
US20100039218A1 (en) * | 2008-08-14 | 2010-02-18 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | System and method for transmitting illusory and non-illusory identification characteristics |
US8730836B2 (en) * | 2008-08-14 | 2014-05-20 | The Invention Science Fund I, Llc | Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué |
US20100042667A1 (en) * | 2008-08-14 | 2010-02-18 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | System and method for transmitting illusory identification characteristics |
US20110110518A1 (en) * | 2008-08-14 | 2011-05-12 | Searete Llc | Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué |
US8583553B2 (en) * | 2008-08-14 | 2013-11-12 | The Invention Science Fund I, Llc | Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities |
US20110166973A1 (en) * | 2008-08-14 | 2011-07-07 | Searete Llc | Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities |
US20110093806A1 (en) * | 2008-08-14 | 2011-04-21 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Obfuscating reception of communiqué affiliated with a source entity |
US20110041185A1 (en) * | 2008-08-14 | 2011-02-17 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving user |
US20110131409A1 (en) * | 2008-08-14 | 2011-06-02 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué |
US8850044B2 (en) | 2008-08-14 | 2014-09-30 | The Invention Science Fund I, Llc | Obfuscating identity of a source entity affiliated with a communique in accordance with conditional directive provided by a receiving entity |
US9641537B2 (en) * | 2008-08-14 | 2017-05-02 | Invention Science Fund I, Llc | Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects |
US20100042841A1 (en) * | 2008-08-15 | 2010-02-18 | Neal King | Updating and Distributing Encryption Keys |
US9197836B2 (en) * | 2008-10-02 | 2015-11-24 | Microsoft Technology Licensing, Llc | Content promotion to anonymous clients |
JP5142957B2 (ja) * | 2008-11-20 | 2013-02-13 | 日本電信電話株式会社 | サービスコンポーネント管理システム、実行制御サーバ及びサービスコンポーネント管理方法 |
US20100186070A1 (en) * | 2009-01-22 | 2010-07-22 | Mcalear James A | System, device and method for secure provision of key credential information |
US9424407B2 (en) * | 2008-12-30 | 2016-08-23 | International Business Machines Corporation | Weak password support in a multi-user environment |
IL201351A0 (en) * | 2009-10-01 | 2010-05-31 | Michael Feldbau | Device and method for electronic signature via proxy |
US9015489B2 (en) | 2010-04-07 | 2015-04-21 | Microsoft Technology Licensing, Llc | Securing passwords against dictionary attacks |
EP2405650A1 (en) * | 2010-07-09 | 2012-01-11 | Nagravision S.A. | A method for secure transfer of messages |
US8607330B2 (en) * | 2010-09-03 | 2013-12-10 | International Business Machines Corporation | Orderly change between new and old passwords |
US8881295B2 (en) * | 2010-09-28 | 2014-11-04 | Alcatel Lucent | Garbled circuit generation in a leakage-resilient manner |
US8590017B2 (en) * | 2011-02-28 | 2013-11-19 | International Business Machines Corporation | Partial authentication for access to incremental data |
EP2700256B1 (en) * | 2011-05-20 | 2017-11-29 | BlackBerry Limited | Verifying passwords on a mobile device |
US8686829B2 (en) * | 2011-06-10 | 2014-04-01 | GM Global Technology Operations LLC | Lock code recovery system |
US9516059B1 (en) | 2011-06-28 | 2016-12-06 | EMC IP Holding Company LLC | Using mock tokens to protect against malicious activity |
US8572683B2 (en) * | 2011-08-15 | 2013-10-29 | Bank Of America Corporation | Method and apparatus for token-based re-authentication |
US8910290B2 (en) | 2011-08-15 | 2014-12-09 | Bank Of America Corporation | Method and apparatus for token-based transaction tagging |
US9270655B1 (en) | 2011-09-30 | 2016-02-23 | Emc Corporation | Configurable one-time authentication tokens with improved resilience to attacks |
US9118661B1 (en) * | 2012-02-24 | 2015-08-25 | Emc Corporation | Methods and apparatus for authenticating a user using multi-server one-time passcode verification |
TW201325175A (zh) * | 2011-12-08 | 2013-06-16 | Pei-An Zheng | 一種隨機動態密碼確認機制 |
US8955086B2 (en) | 2012-03-16 | 2015-02-10 | Red Hat, Inc. | Offline authentication |
US8875263B1 (en) | 2012-03-29 | 2014-10-28 | Emc Corporation | Controlling a soft token running within an electronic apparatus |
US8850187B2 (en) * | 2012-05-17 | 2014-09-30 | Cable Television Laboratories, Inc. | Subscriber certificate provisioning |
US9292671B1 (en) * | 2012-08-31 | 2016-03-22 | Emc Corporation | Multi-server authentication using personalized proactivization |
US9230075B1 (en) | 2012-08-31 | 2016-01-05 | Emc Corporation | Multi-server authentication using proactivization journaling |
WO2014052474A1 (en) * | 2012-09-25 | 2014-04-03 | Google Inc. | Securing personal identification numbers for mobile payment applications by combining with random components |
US8955074B2 (en) | 2012-10-23 | 2015-02-10 | Authernative, Inc. | Authentication method of enumerated pattern of field positions based challenge and enumerated pattern of field positions based response through interaction between two credentials in random partial digitized path recognition system |
US8868919B2 (en) | 2012-10-23 | 2014-10-21 | Authernative, Inc. | Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system |
US9215072B1 (en) | 2012-10-23 | 2015-12-15 | Authernative, Inc. | Back-end matching method supporting front-end knowledge-based probabilistic authentication systems for enhanced credential security |
US8893292B2 (en) * | 2012-11-14 | 2014-11-18 | Mitsubishi Electric Research Laboratories, Inc. | Privacy preserving statistical analysis for distributed databases |
US9430655B1 (en) * | 2012-12-28 | 2016-08-30 | Emc Corporation | Split tokenization |
US9298896B2 (en) * | 2013-01-02 | 2016-03-29 | International Business Machines Corporation | Safe auto-login links in notification emails |
JP2016502377A (ja) * | 2013-01-08 | 2016-01-21 | バーイラン ユニバーシティー | 安全計算を用いて安全性を提供する方法 |
US9641498B2 (en) * | 2013-03-07 | 2017-05-02 | Fiserv, Inc. | Single sign-on processing for associated mobile applications |
US9015328B2 (en) | 2013-03-07 | 2015-04-21 | Fiserv, Inc. | Single sign-on processing for associated mobile applications |
US8930687B1 (en) | 2013-03-15 | 2015-01-06 | Emc Corporation | Secure distributed deduplication in encrypted data storage |
US8949960B2 (en) | 2013-03-15 | 2015-02-03 | Google Inc. | Privacy preserving knowledge and factor possession tests for persistent authentication |
US9203616B1 (en) * | 2013-04-30 | 2015-12-01 | Emc Corporation | Multi-server fault tolerant data store update |
JP2014220661A (ja) * | 2013-05-08 | 2014-11-20 | 株式会社東芝 | 証明装置、出力装置、検証装置、入力装置、証明方法、検証方法およびプログラム |
US9305161B1 (en) * | 2013-06-24 | 2016-04-05 | Emc Corporation | Password hardening system using password shares distributed across multiple servers |
EP2819370B1 (en) * | 2013-06-24 | 2018-09-19 | Telefonica Digital España, S.L.U. | A computer implemented method to prevent attacks against user authentication and computer programs products thereof |
CA2855099C (en) * | 2013-06-27 | 2016-05-17 | Infosec Global Inc. | Key agreement protocol for generating a shared secret key for use by a pair of entities in a data communication system |
CN103414690B (zh) * | 2013-07-15 | 2016-05-11 | 北京航空航天大学 | 一种可公开验证云端数据持有性校验方法 |
US9934390B2 (en) | 2013-09-24 | 2018-04-03 | EMC IP Holding Company LLC | Data redaction system |
ES2753246T3 (es) * | 2013-10-09 | 2020-04-07 | Telefonica Digital Espana Slu | Un método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo |
US9305151B1 (en) | 2013-12-23 | 2016-04-05 | Emc Corporation | Risk-based authentication using lockout states |
US10015153B1 (en) | 2013-12-23 | 2018-07-03 | EMC IP Holding Company LLC | Security using velocity metrics identifying authentication performance for a set of devices |
US9432360B1 (en) * | 2013-12-31 | 2016-08-30 | Emc Corporation | Security-aware split-server passcode verification for one-time authentication tokens |
US9967251B1 (en) | 2013-12-31 | 2018-05-08 | EMC IP Holding Company LLC | Security-aware single-server passcode verification for one-time authentication tokens |
US9454654B1 (en) * | 2013-12-31 | 2016-09-27 | Emc Corporation | Multi-server one-time passcode verification on respective high order and low order passcode portions |
US10673832B2 (en) | 2013-12-31 | 2020-06-02 | EMC IP Holding Company LLC | Predefined access policy implementation based on auxiliary information embedded in one-time authentication passcodes |
US10091204B1 (en) | 2013-12-31 | 2018-10-02 | EMC IP Holding Company LLC | Controlling user access to protected resource based on outcome of one-time passcode authentication token and predefined access policy |
US9407631B1 (en) * | 2013-12-31 | 2016-08-02 | Emc Corporation | Multi-server passcode verification for one-time authentication tokens with auxiliary channel compatibility |
WO2015107952A1 (ja) * | 2014-01-17 | 2015-07-23 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ランダム置換装置及びプログラム |
US9760710B2 (en) | 2014-02-28 | 2017-09-12 | Sap Se | Password recovering for mobile applications |
JP2015194947A (ja) * | 2014-03-31 | 2015-11-05 | ソニー株式会社 | 情報処理装置及びコンピュータプログラム |
US9641512B2 (en) | 2014-04-10 | 2017-05-02 | EMC IP Holding Company LLC | Identity protocol translation gateway |
GB2526367A (en) * | 2014-05-23 | 2015-11-25 | Ibm | Password-based authentication |
US9350545B1 (en) * | 2014-06-30 | 2016-05-24 | Emc Corporation | Recovery mechanism for fault-tolerant split-server passcode verification of one-time authentication tokens |
CN104092686B (zh) * | 2014-07-14 | 2017-06-09 | 中国科学技术大学苏州研究院 | 基于svm分类器的隐私保护和数据安全访问的方法 |
CN104468610B (zh) * | 2014-12-24 | 2017-10-27 | 北京智捷伟讯科技有限公司 | 一种适用于紧急救援平台的可信度量方法 |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
CN105871788B (zh) * | 2015-01-23 | 2020-01-07 | 中国移动通信集团公司 | 一种登录服务器的密码生成方法及装置 |
KR102033465B1 (ko) * | 2015-02-27 | 2019-10-17 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비 |
CN104601605B (zh) * | 2015-02-28 | 2018-01-02 | 北方工业大学 | 云存储中基于变色龙哈希函数的高效隐私保护审计方法 |
US9813243B1 (en) * | 2015-03-30 | 2017-11-07 | EMC IP Holding Company LLC | Methods and apparatus for password-based secret sharing schemes |
WO2016187690A1 (en) * | 2015-05-26 | 2016-12-01 | Infosec Global Inc. | Key agreement protocol |
US9648012B1 (en) * | 2015-06-26 | 2017-05-09 | EMC IP Holding Company LLC | Automatic propagation of password updates on multiple devices |
KR20170049361A (ko) * | 2015-10-27 | 2017-05-10 | 이지영 | 망 사용 권한 설정 장치 및 그 방법 |
US10084596B1 (en) * | 2015-12-08 | 2018-09-25 | EMC IP Holding Company LLC | Proactivized threshold password-based secret sharing with flexible key rotation |
US10091190B2 (en) | 2015-12-11 | 2018-10-02 | International Business Machines Corporation | Server-assisted authentication |
US10250591B2 (en) * | 2016-02-12 | 2019-04-02 | International Business Machines Corporation | Password-based authentication |
SG10202011640TA (en) | 2016-02-23 | 2021-01-28 | Nchain Holdings Ltd | System and method for controlling asset-related actions via a blockchain |
KR101999188B1 (ko) | 2016-02-23 | 2019-07-11 | 엔체인 홀딩스 리미티드 | 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안 |
EP3860037A1 (en) | 2016-02-23 | 2021-08-04 | Nchain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
EP3754901A1 (en) | 2016-02-23 | 2020-12-23 | Nchain Holdings Limited | Blockchain implemented counting system and method for use in secure voting and distribution |
SG11201805472RA (en) | 2016-02-23 | 2018-07-30 | Nchain Holdings Ltd | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
KR20180114942A (ko) | 2016-02-23 | 2018-10-19 | 엔체인 홀딩스 리미티드 | 분산형 해시 테이블 및 블록체인을 사용하여 컴퓨터 소프트웨어를 보호하기 위한 방법 및 시스템 |
CN113595726A (zh) | 2016-02-23 | 2021-11-02 | 区块链控股有限公司 | 用于控制和分发数字内容的区块链实现的方法 |
EP3420517B1 (en) | 2016-02-23 | 2022-07-06 | nChain Holdings Limited | A method and system for the secure transfer of entities on a blockchain |
CA3227439A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
CA3013182A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
GB2561727A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Blockchain-based exchange with tokenisation |
AU2017223129A1 (en) * | 2016-02-23 | 2018-07-12 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US10621314B2 (en) * | 2016-08-01 | 2020-04-14 | Palantir Technologies Inc. | Secure deployment of a software package |
US9741186B1 (en) * | 2016-09-01 | 2017-08-22 | International Business Machines Corporation | Providing wireless access to a secure lock based on various security data |
US10255424B1 (en) * | 2017-01-17 | 2019-04-09 | Todd Lunsford | Generating aggregated data from fragmented inputs |
US10685131B1 (en) * | 2017-02-03 | 2020-06-16 | Rockloans Marketplace Llc | User authentication |
US10250576B2 (en) * | 2017-02-08 | 2019-04-02 | International Business Machines Corporation | Communication of messages over networks |
US10263775B2 (en) | 2017-06-23 | 2019-04-16 | Microsoft Technology Licensing, Llc | Policy-based key recovery |
US20190014095A1 (en) * | 2017-07-06 | 2019-01-10 | At&T Intellectual Property I, L.P. | Facilitating provisioning of an out-of-band pseudonym over a secure communication channel |
US20190109877A1 (en) | 2017-10-11 | 2019-04-11 | Microsoft Technology Licensing, Llc | Secure application metering |
EP3698514B1 (en) * | 2017-10-19 | 2024-02-21 | Autnhive Corporation | System and method for generating and depositing keys for multi-point authentication |
US10733473B2 (en) | 2018-09-20 | 2020-08-04 | Uber Technologies Inc. | Object verification for a network-based service |
US10999299B2 (en) | 2018-10-09 | 2021-05-04 | Uber Technologies, Inc. | Location-spoofing detection system for a network service |
US10447475B1 (en) * | 2018-11-08 | 2019-10-15 | Bar Ilan University | System and method for managing backup of cryptographic keys |
FR3090259A1 (fr) * | 2018-12-18 | 2020-06-19 | Orange | Procédé et système d’authentification d’un terminal client par un serveur cible, par triangulation via un serveur d’authentification. |
FR3095371B1 (fr) * | 2019-04-25 | 2021-04-30 | Idemia Identity & Security France | Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu |
US11190336B2 (en) * | 2019-05-10 | 2021-11-30 | Sap Se | Privacy-preserving benchmarking with interval statistics reducing leakage |
US11288151B2 (en) * | 2019-08-13 | 2022-03-29 | Acronis International Gmbh | System and method of determining boot status of recovery servers |
GB2587438A (en) * | 2019-09-30 | 2021-03-31 | Governing Council Univ Toronto | Key generation for use in secured communication |
US11212082B2 (en) * | 2019-09-30 | 2021-12-28 | Pq Solutions Limited | Ciphertext based quorum cryptosystem |
US11438152B2 (en) | 2020-01-31 | 2022-09-06 | Visa International Service Association | Distributed symmetric encryption |
US10735398B1 (en) * | 2020-02-26 | 2020-08-04 | Bandwidth, Inc. | Rolling code authentication techniques |
US11431487B2 (en) * | 2020-04-28 | 2022-08-30 | Visa International Service Association | Adaptive attack resistant distributed symmetric encryption |
JP7428081B2 (ja) | 2020-06-05 | 2024-02-06 | コニカミノルタ株式会社 | 振り分け装置、画像処理システム及びプログラム |
US11777720B2 (en) * | 2020-06-12 | 2023-10-03 | Nagravision Sàrl | Distributed anonymized compliant encryption management system |
US11258606B1 (en) * | 2020-08-19 | 2022-02-22 | Mastercard Technologies Canada ULC | Devices, systems, methods, and computer-readable media for zero knowledge proof authentication |
CN115002765A (zh) * | 2021-03-01 | 2022-09-02 | 儒安物联科技集团有限公司 | 一种基于散列消息鉴别码的网络系统及网络安全路由方法 |
CN113179150B (zh) * | 2021-04-26 | 2022-07-01 | 杭州宇链科技有限公司 | 一种基于保序函数的同态隐私集合求交方法 |
US11831688B2 (en) * | 2021-06-18 | 2023-11-28 | Capital One Services, Llc | Systems and methods for network security |
CN113569261B (zh) * | 2021-07-30 | 2024-05-14 | 华北电力科学研究院有限责任公司 | 一种电网数据的处理方法、装置、电子设备和存储介质 |
CA3225987A1 (en) * | 2022-07-26 | 2023-12-01 | Office Irc Inc. | End to end encryption with roaming capabilities |
WO2024103153A1 (en) | 2022-11-15 | 2024-05-23 | Quantum Bridge Technologies Inc. | System and method for distribution of key generation data in a secure network |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05173972A (ja) * | 1991-12-24 | 1993-07-13 | Matsushita Electric Ind Co Ltd | パスワード復旧方法 |
US5473584A (en) * | 1992-01-29 | 1995-12-05 | Matsushita Electric Industrial Co., Ltd. | Recording and reproducing apparatus |
EP0720796B1 (en) | 1993-09-20 | 1997-07-16 | International Business Machines Corporation | System and method for changing the key or password in a secure distributed communications network |
US5862323A (en) | 1995-11-13 | 1999-01-19 | International Business Machines Corporation | Retrieving plain-text passwords from a main registry by a plurality of foreign registries |
US6292896B1 (en) * | 1997-01-22 | 2001-09-18 | International Business Machines Corporation | Method and apparatus for entity authentication and session key generation |
JPH11282806A (ja) * | 1998-03-31 | 1999-10-15 | Shigeru Ito | 個人識別情報によるセキュリティーシステム |
DE19850665A1 (de) | 1998-11-03 | 2000-05-04 | Siemens Ag | Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz |
FR2787216B1 (fr) * | 1998-12-11 | 2001-07-27 | Bull Cp8 | Procede de stockage et d'exploitation d'unites d'information dans un module de securite, et module de securite associe |
ES2276486T3 (es) | 1999-03-08 | 2007-06-16 | Software Ag | Procedimiento para verificar el acceso de un usuario. |
US6802000B1 (en) | 1999-10-28 | 2004-10-05 | Xerox Corporation | System for authenticating access to online content referenced in hardcopy documents |
JP2001236322A (ja) * | 2000-02-25 | 2001-08-31 | Nec Eng Ltd | パスワード制御方式 |
US6978385B1 (en) * | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
DE10110316B4 (de) | 2000-03-15 | 2004-09-23 | International Business Machines Corp. | Sichere Passworteingabe |
US6904529B1 (en) * | 2000-04-28 | 2005-06-07 | Microsoft Corporation | Method and system for protecting a security parameter negotiation server against denial-of-service attacks |
CN1249972C (zh) * | 2000-06-05 | 2006-04-05 | 凤凰技术有限公司 | 使用多个服务器的远程密码验证的系统和方法 |
US6986039B1 (en) | 2000-07-11 | 2006-01-10 | International Business Machines Corporation | Technique for synchronizing security credentials using a trusted authenticating domain |
US7257839B2 (en) * | 2000-09-26 | 2007-08-14 | Nxp B.V. | Calculation of identifier codes distributed among pan devices |
US6959394B1 (en) * | 2000-09-29 | 2005-10-25 | Intel Corporation | Splitting knowledge of a password |
US20020124177A1 (en) * | 2001-01-17 | 2002-09-05 | Harper Travis Kelly | Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents |
JP3986261B2 (ja) * | 2001-01-19 | 2007-10-03 | 日本電信電話株式会社 | ポイント発行方法、そのプログラム、及びその記録媒体 |
JP4359401B2 (ja) * | 2001-03-12 | 2009-11-04 | 富士通株式会社 | 情報配信装置および情報配信方法 |
JP4011874B2 (ja) * | 2001-05-29 | 2007-11-21 | 村田機械株式会社 | パスワードの再生装置、及びそのプログラム |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
-
2002
- 2002-08-09 US US10/216,030 patent/US7725730B2/en active Active
-
2003
- 2003-08-08 EP EP03808395A patent/EP1573482A2/en not_active Withdrawn
- 2003-08-08 JP JP2004553414A patent/JP4639084B2/ja not_active Expired - Lifetime
- 2003-08-08 WO PCT/US2003/025099 patent/WO2004046849A2/en active Application Filing
- 2003-08-08 AU AU2003302094A patent/AU2003302094A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11463467B2 (en) | 2020-01-09 | 2022-10-04 | Kyndryl, Inc. | Advanced risk evaluation for servers |
Also Published As
Publication number | Publication date |
---|---|
JP2006511104A (ja) | 2006-03-30 |
WO2004046849A3 (en) | 2009-07-16 |
US7725730B2 (en) | 2010-05-25 |
EP1573482A2 (en) | 2005-09-14 |
WO2004046849A2 (en) | 2004-06-03 |
AU2003302094A1 (en) | 2004-06-15 |
US20040030932A1 (en) | 2004-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4639084B2 (ja) | セキュア認証の暗号方法および暗号装置 | |
Ruffing et al. | P2P mixing and unlinkable bitcoin transactions | |
JP4833489B2 (ja) | 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア | |
US7359507B2 (en) | Server-assisted regeneration of a strong secret from a weak secret | |
US7716484B1 (en) | System and method for increasing the security of encrypted secrets and authentication | |
Katz et al. | Efficient and secure authenticated key exchange using weak passwords | |
CN112106322A (zh) | 基于密码的阈值令牌生成 | |
CN109963282A (zh) | 在ip支持的无线传感网络中的隐私保护访问控制方法 | |
US11374910B2 (en) | Method and apparatus for effecting a data-based activity | |
GB2490407A (en) | Joint encryption using base groups, bilinear maps and consistency components | |
Eskandarian et al. | Clarion: Anonymous communication from multiparty shuffling protocols | |
Chakrabarti et al. | Password-based authentication: Preventing dictionary attacks | |
US11700125B2 (en) | zkMFA: zero-knowledge based multi-factor authentication system | |
US9292671B1 (en) | Multi-server authentication using personalized proactivization | |
EP1361693B1 (en) | Handle deciphering system and handle deciphering method, and program | |
Dorey et al. | Indiscreet Logs: Diffie-Hellman Backdoors in TLS. | |
Zhang et al. | Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services | |
Paillier | Paillier Encryption and Signature Schemes. | |
Shin et al. | AAnA: Anonymous authentication and authorization based on short traceable signatures | |
Persiano et al. | A secure and private system for subscription-based remote services | |
Kelsey et al. | TMPS: ticket-mediated password strengthening | |
US9230075B1 (en) | Multi-server authentication using proactivization journaling | |
Roy et al. | Practical {Privacy-Preserving} Authentication for {SSH} | |
Mir | Privacy Preserving Credentials via Novel Primitives | |
Kazmi et al. | Anonymous Credentials: Secret-Free and Quantum-Safe |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060808 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100212 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100512 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100526 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100712 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101029 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101129 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4639084 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |