JP5392741B2 - Rsaをベースとしたパスワード認証方式及びその応用 - Google Patents
Rsaをベースとしたパスワード認証方式及びその応用 Download PDFInfo
- Publication number
- JP5392741B2 JP5392741B2 JP2008110756A JP2008110756A JP5392741B2 JP 5392741 B2 JP5392741 B2 JP 5392741B2 JP 2008110756 A JP2008110756 A JP 2008110756A JP 2008110756 A JP2008110756 A JP 2008110756A JP 5392741 B2 JP5392741 B2 JP 5392741B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- authentication
- information
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
の出力を作る安全な一方向関数である。また、乱数発生器から発生される乱数はt(t∈ZN *)を無作為に生成する。また、‖は値を連結(concatenation)するという意味である。また、CとSはそれぞれユーザとサーバを表すIDである。また、
は、値を排他的論理和(exclusive OR)するという意味である。
〔実施例1:RSAをベースにしたパスワード認証システム〕
<ユーザ端末装置の動作>
<サーバの認証装置の動作>
〔実施例2:RSAをベースにした匿名認証システム〕
<ユーザの端末装置の動作>
を計算して出力する。
<サーバの認証装置404の動作>
を計算して、その集合である{Tj}1≦j≦nを出力する。
〔実施例3:RSAをベースにした二要素認証システム〕
[1.二要素認証システム700の初期化]
<ユーザの端末装置702における作業>
を計算して出力する。
<サーバの認証装置704における作業>
[2.二要素認証システム700のj(j≧1)番目プロトコル実行]
<ユーザの端末装置702の動作>
を計算して出力する。
により計算してカウンタj+1とともに出力する。
<サーバの認証装置704の動作>
により計算してカウンタj+1とともに出力する。
〔実施例4:RSAをベースにした二要素認証システムの別の例〕
[1.二要素認証システム1200の初期化]
<ユーザの端末装置1202における作業>
を計算して出力する。
<サーバの認証装置1204における作業>
[2.二要素認証システム1200のj(j≧1)番目プロトコル実行]
<ユーザの端末装置1202の動作>
を計算して出力する。
により計算してカウンタj+1とともに出力する。
<サーバの認証装置1204の動作>
により計算してカウンタj+1とともに出力する。
102 ユーザ端末装置
104 サーバの認証装置
106 オープンネットワーク
202 マスク生成器
204 暗号演算器
206 乱数発生器
208 結合器
210 マスター鍵生成器
212 認証結果判断部
214 エラーメッセージ発生器
216 認証子生成器
218 セッション鍵生成器
302 データベース
304 鍵生成器
306 復号演算器
308 マスク生成器
310 マスター鍵生成器
312 集合器
314 認証子生成器
316 認証結果判断部
318 エラーメッセージ発生器
320 セッション鍵生成器
400 匿名認証システム
402 ユーザ端末装置
404 サーバの認証装置
502 マスク生成器
512 認証結果判断部
516 認証子生成器
518 セッション鍵生成器
520 復号用OTP生成器
522 マスター秘密値生成器
602 データベース
608 マスク生成器
610 マスター鍵生成器
612 集合器
614 認証子生成器
616 認証結果判断部
620 セッション鍵生成器
622 暗号用OTP生成器
624 暗号演算器
626 マスター秘密値発生器
700 二要素認証システム
702 ユーザ端末装置
704 サーバの認証装置
1002 マスク生成器
1012 認証結果判断部
1016 認証子生成器
1018 セッション鍵生成器
1032 認証データ生成器
1034 メモリ
1036 秘密値更新器
1102 データベース
1108 マスク生成器
1112 集合器
1114 認証子生成器
1116 認証結果判断部
1120 セッション鍵生成器
1132 カウンタ判断部
1134 エラーメッセージ発生器
1136 秘密値更新器
1200 二要素認証システム
1202 ユーザ端末装置
1204 サーバの認証装置
1534 メモリ
1536 署名生成器
1542 署名鍵生成器
1602 データベース
1616 署名検証判断部
Claims (56)
- RSA及びパスワードに基づく相互認証のための方法であって、
クライアントが、サーバが生成したRSA公開鍵(e, N)に基づいて生成した暗号文を、ユーザが入力したパスワードに基づいて生成した第1のマスクWでスクランブルした第1の認証情報Zを計算するステップと、
前記クライアントから、前記第1の認証情報Z及び前記クライアントの身元情報であるクライアントIDを、前記サーバへ送信するステップと、
前記サーバが、クライアントIDに対応付けられて前記サーバのデータベースに格納されている認証データ、及び、前記RSA公開鍵に対応するRSA秘密鍵(d, N)に基づいて、サーバ側マスター鍵kを計算するステップと、
前記サーバが、受信した前記第1の認証情報Zに基づく値に前記RSA秘密鍵を適用して情報Uを計算し、該情報Uを前記クライアントへ送信するステップと、
前記クライアントが、受信した前記情報U及び該クライアントが生成する乱数に基づき、クライアント側マスター鍵k'を計算するステップと、
を含む、方法。 - 請求項1に記載の方法であって、さらに、
前記サーバが、前記サーバ側マスター鍵kに基づいて第2の認証情報Vsを計算し、該第2の認証情報Vsを前記クライアントへ送信するステップと、
前記クライアントが、受信した前記第2の認証情報Vsと、前記クライアント側マスター鍵k'に基づいて生成した第1の比較情報とを比較することによって、前記サーバを認証するステップと、
前記クライアントが、前記クライアント側マスター鍵k'に基づいて第3の認証情報Vcを計算し、該第3の認証情報Vcを前記サーバへ送信するステップと、
前記サーバが、受信した前記第3の認証情報Vcと、前記サーバ側マスター鍵kに基づいて生成した第2の比較情報とを比較することによって、前記クライアントを認証するステップと、
を含む、方法。 - 請求項1または2に記載の方法であって、さらに、
前記クライアントが第1の乱数x1および第2の乱数x2を生成すると共に、前記第1の乱数x1を前記RSA公開鍵を用いて暗号化した第1の暗号文y1と、前記第2の乱数x2を前記RSA公開鍵を用いて暗号化した第2の暗号文y2とを計算するステップと、
前記クライアントが、前記第1の認証情報Zを、Z=y1・x2・W mod Nによって計算するステップと、
を含み、
・ 前記第1の認証情報Z及び前記クライアントの身元情報であるクライアントIDを前記サーバへ送信するステップにおいて、前記第2の暗号文y2も共に送信され、
・ 前記情報Uが、前記第2の暗号文y2を前記RSA秘密鍵で復号した第2の復号文x2'を用いて、U=(Z/x2')d mod Nによって計算される、
方法。 - 請求項3に記載の方法のうち請求項2に従属する方法であって、さらに、
・ 前記第2の認証情報Vsが、前記第2の復号文x2'を利用して計算され、
・ 前記第1の比較情報が、前記第2の乱数x2を利用して計算され、
・ 前記第3の認証情報Vcが、前記第2の乱数x2を利用して計算され、
・ 前記第2の比較情報が、前記第2の復号文x2'を利用して計算される、
方法。 - 前記RSA公開鍵(e, N)の指数eは80ビット以上の素数である、請求項1から4のいずれかに記載の方法。
- 前記サーバは、前記クライアントから受信したクライアントIDに基づいて、前記データベースから前記受信したクライアントIDに対応する認証データを読み出す、請求項1から5のいずれかに記載の方法。
- 前記サーバは、前記クライアントと通信を行う前に、前記データベースに格納されているクライアントIDと認証データの組に対して予め前記サーバ側マスター鍵kを計算しておく、請求項1から5のいずれかに記載の方法。
- 前記データベースには、クライアントIDと認証データの組が複数個格納されており、前記サーバは、クライアントと通信を行う前に、前記複数個の組の少なくとも2個以上について、それぞれマスター鍵を計算しておく、請求項7に記載の方法。
- 請求項8に記載の方法を用いた匿名認証のための方法であって、
前記サーバが、前記データベースに格納される複数のクライアントIDの各々について、暗号用OTPを計算するステップと、
前記サーバが、認証要求を送ったクライアントに対して、マスター鍵及び前記計算した暗号用OTPの集合から計算した暗号文を送信するステップと、
を含む、方法。 - 前記サーバのデータベースに格納されている認証データはパスワードである、請求項1から9に記載の方法。
- 前記第1のマスクWが、前記ユーザが入力したパスワード及び前記クライアントのメモリに格納されている秘密情報の二要素を用いて生成され、
前記サーバのデータベースに格納されている認証データは、前記秘密情報に対応して前記データベースに格納される認証データである、
請求項1から9に記載の方法。 - 請求項11に記載の方法のうち、請求項2に記載の事項を含む方法であって、さらに、
前記クライアントが前記サーバを認証するステップにおいて、該認証が成功した場合、前記秘密情報を更新して前記メモリに格納するステップと、
前記サーバが前記クライアントを認証するステップにおいて、該認証が成功した場合、前記認証データを前記更新した秘密情報と対応がつくように更新し、該更新した認証データを前記データベースに格納するステップと、
をさらに含む、方法。 - 請求項2から12に記載の方法であって、請求項2に記載の事項を含む方法において、
前記クライアントが、前記第3の認証情報Vcを、署名鍵SigKによって署名化した上で送信し、
前記サーバは、署名化された前記第3の認証情報Vcを、前記署名鍵SigKに対応して予め該サーバのデータベースに格納された検証鍵VrfKを用いて検証する、
方法。 - RSA及びパスワードに基づく相互認証方法であって、
クライアントが第1の乱数x1および第2の乱数x2を生成すると共に、前記第1の乱数x1をRSA公開鍵(e, N)を用いて暗号化した第1の暗号文y1と、前記第2の乱数x2を前記RSA公開鍵(e, N)を用いて暗号化した第2の暗号文y2とを計算するステップと、
前記クライアントが、ユーザが入力したパスワードに基づいて、マスクWを生成するステップと、
前記クライアントが、第1の認証情報Zを、Z=y1・x2・W mod Nによって計算するステップと、
前記クライアントが、前記第1の認証情報Zと、前記第2の暗号文y2と、前記クライアントの識別子であるクライアントIDとを、サーバへ送信するステップと、
を含む、方法。 - 請求項14に記載の方法であって、さらに、
前記サーバが、前記第2の暗号文y2を前記RSA公開鍵に対応するRSA秘密鍵で復号した第2の復号文x2'と、該第2の復号文x2'及び前記第1の認証情報Zから前記RSA秘密鍵を用いて計算した値とを用いて、第2の認証情報Vsを形成するステップと、
前記クライアントが、前記第2の乱数x2を利用して前記第2の認証情報Vsを認証するステップと、
前記クライアントが、前記第2の乱数x2を用いて第3の認証情報Vcを形成するステップと、
前記サーバが、前記x2'を利用して前記第3の認証情報Vcを認証するステップと、
を含む、方法。 - RSA及びパスワードに基づく相互認証のための方法であって、
クライアントが、RSA公開鍵(e, N)に基づいて生成した暗号文と、ユーザが入力したパスワードと、前記クライアントのメモリに格納された秘密情報とに基づいて生成した第1の認証情報をサーバに送信するステップと、
前記サーバが、前記秘密情報に対応して前記サーバのデータベースに格納された認証データ及び前記第1の認証情報に基づいて第2の認証情報を生成し、該第2の認証情報を前記クライアントへ送信するステップと、
前記クライアントが、前記第2の認証情報を用いて前記サーバを認証するステップと、
前記クライアントが、前記サーバの認証が成功した場合に、第3の認証情報を前記サーバへ送信すると共に、前記秘密情報を更新して前記メモリに格納するステップと、
前記サーバが、前記第3の認証情報を用いて前記クライアントを認証すると共に、該認証が成功した場合、前記認証データを前記更新した秘密情報と対応がつくように更新し、該更新した認証データを前記データベースに格納するステップと、
を含む、方法。 - 前記第3の認証情報Vc又は前記第3の認証情報は、クライアントに予め格納された署名鍵SigKによって署名化された上で前記サーバへ送信され、
前記サーバは、前記署名化された前記第3の認証情報Vc又は前記第3の認証情報を、前記署名鍵SigKに対応して予め前記サーバに格納されている検証鍵VrfKを用いて検証する、請求項15又は請求項16に記載の方法。 - クライアント及びサーバを少なくとも含む、RSA及びパスワードに基づく相互認証システムあって、
前記クライアントは、
・ 前記サーバが生成したRSA公開鍵(e, N)に基づいて生成した暗号文を、ユーザが入力したパスワードに基づいて生成した第1のマスクWでスクランブルした第1の認証情報Zを計算し、
・ 前記第1の認証情報Z及び前記クライアントの身元情報であるクライアントIDを、前記サーバへ送信する、
ように構成され、
前記サーバは、
・ クライアントIDに対応付けられて前記サーバのデータベースに格納されている認証データ、及び、前記RSA公開鍵に対応するRSA秘密鍵(d, N)に基づいて、サーバ側マスター鍵kを計算し、
・ 受信した前記第1の認証情報Zに基づく値に前記RSA秘密鍵を適用して情報Uを計算し、
・ 該情報Uを前記クライアントへ送信する、
ように構成され、
さらに前記クライアントは、受信した前記情報U及び該クライアントが生成する乱数に基づき、クライアント側マスター鍵k'を計算するように構成される、
システム。 - 請求項18に記載のシステムであって、さらに、
前記サーバが、前記サーバ側マスター鍵kに基づいて第2の認証情報Vsを計算し、該第2の認証情報Vsを前記クライアントへ送信するように構成され、
前記クライアントが、受信した前記第2の認証情報Vsと、前記クライアント側マスター鍵k'に基づいて生成した第1の比較情報とを比較することによって、前記サーバを認証するように構成され、
前記クライアントが、前記クライアント側マスター鍵k'に基づいて第3の認証情報Vcを計算し、該第3の認証情報Vcを前記サーバへ送信するように構成され、
前記サーバが、受信した前記第3の認証情報Vcと、前記サーバ側マスター鍵kに基づいて生成した第2の比較情報とを比較することによって、前記クライアントを認証するように構成される、
システム。 - 請求項18または19に記載のシステムであって、さらに、
前記クライアントが、
・ 第1の乱数x1および第2の乱数x2を生成すると共に、前記第1の乱数x1を前記RSA公開鍵を用いて暗号化した第1の暗号文y1と、前記第2の乱数x2を前記RSA公開鍵を用いて暗号化した第2の暗号文y2とを計算し、
・ 前記第1の認証情報Zを、Z=y1・x2・W mod Nによって計算し、
・ 前記第1の認証情報Z及び前記クライアントの身元情報であるクライアントIDを前記サーバへ送信する際に、前記第2の暗号文y2も共に送信する、
ように構成され、ここで、前記情報Uが、前記第2の暗号文y2を前記RSA秘密鍵で復号した第2の復号文x2'を用いて、U=(Z/x2')d mod Nによって計算される、システム。 - 請求項20に記載のシステムのうち請求項19に従属するシステムであって、さらに、
・ 前記第2の認証情報Vsが、前記第2の復号文x2'を利用して計算され、
・ 前記第1の比較情報が、前記第2の乱数x2を利用して計算され、
・ 前記第3の認証情報Vcが、前記第2の乱数x2を利用して計算され、
・ 前記第2の比較情報が、前記第2の復号文x2'を利用して計算される、
システム。 - 前記RSA公開鍵(e, N)の指数eは80ビット以上の素数である、請求項18から21のいずれかに記載のシステム。
- 前記サーバは、前記クライアントから受信したクライアントIDに基づいて、前記データベースから前記受信したクライアントIDに対応する認証データを読み出す、請求項18から22のいずれかに記載のシステム。
- 前記サーバは、前記クライアントと通信を行う前に、前記データベースに格納されているクライアントIDと認証データの組に対して予め前記サーバ側マスター鍵kを計算しておく、請求項18から22のいずれかに記載のシステム。
- 前記データベースには、クライアントIDと認証データの組が複数個格納されており、前記サーバは、クライアントと通信を行う前に、前記複数個の組の少なくとも2個以上について、それぞれマスター鍵を計算しておく、請求項24に記載のシステム。
- 請求項25に記載のシステムを用いた匿名認証システムであって、前記サーバが、前記データベースに格納される複数のクライアントIDの各々について、暗号用OTPを計算し、認証要求を送ったクライアントに対して、マスター鍵及び前記計算した暗号用OTPの集合から計算した暗号文を送信するように構成される、
システム。 - 前記サーバのデータベースに格納されている認証データはパスワードである、請求項18から26に記載のシステム。
- 前記第1のマスクWが、前記ユーザが入力したパスワード及び前記クライアントのメモリに格納されている秘密情報の二要素を用いて生成され、
前記サーバのデータベースに格納されている認証データは、前記秘密情報に対応して前記データベースに格納される認証データである、
請求項18から26に記載のシステム。 - 請求項18に記載のシステムのうち、請求項19に記載の事項を含むシステムであって、さらに、
前記クライアントが、前記サーバの認証が成功した場合に前記秘密情報を更新して前記メモリに格納するように構成され、
前記サーバが、前記クライアントの認証が成功した場合に前記認証データを前記更新した秘密情報と対応がつくように更新し、該更新した認証データを前記データベースに格納するように構成される、
システム。 - 請求項19から29に記載のシステムであって、請求項19に記載の事項を含むシステムにおいて、
前記クライアントが、前記第3の認証情報Vcを、署名鍵SigKによって署名化した上で送信し、
前記サーバは、署名化された前記第3の認証情報Vcを、前記署名鍵SigKに対応して予め該サーバのデータベースに格納された検証鍵VrfKを用いて検証する、
システム。 - RSA及びパスワードに基づく相互認証処理をサーバとの間で遂行するクライアントであって、
第1の乱数x1および第2の乱数x2を生成する手段と、
前記第1の乱数x1をRSA公開鍵(e, N)を用いて暗号化した第1の暗号文y1と、前記第2の乱数x2を前記RSA公開鍵(e, N)を用いて暗号化した第2の暗号文y2とを計算する手段と、
ユーザが入力したパスワードに基づいて、マスクWを生成する手段と、
第1の認証情報Zを、Z=y1・x2・W mod Nによって計算する手段と、
前記第1の認証情報Zと、前記第2の暗号文y2と、前記クライアントの識別子であるクライアントIDとを、サーバへ送信する手段と、
を備える、クライアント。 - クライアント及びサーバを少なくとも含む、RSA及びパスワードに基づく相互認証システムであって、請求項31に記載のクライアントを含み、さらに、
サーバが、前記第2の暗号文y2を前記RSA公開鍵に対応するRSA秘密鍵で復号した第2の復号文x2'と、該第2の復号文x2'及び前記第1の認証情報Zから前記RSA秘密鍵を用いて計算した値とを用いて、第2の認証情報Vsを形成するように構成され、
前記クライアントが、前記第2の乱数x2を利用して前記第2の認証情報Vsを認証し、さらに、前記第2の乱数x2を用いて第3の認証情報Vcを形成するように構成され、
さらに前記サーバが、前記x2'を利用して前記第3の認証情報Vcを認証するように構成される、
システム。 - クライアント及びサーバを少なくとも含む、RSA及びパスワードに基づく相互認証システムあって、
クライアントが、RSA公開鍵(e, N)に基づいて生成した暗号文と、ユーザが入力したパスワードと、前記クライアントのメモリに格納された秘密情報とに基づいて生成した第1の認証情報をサーバに送信するように構成され、
前記サーバが、前記秘密情報に対応して前記サーバのデータベースに格納された認証データ及び前記第1の認証情報に基づいて第2の認証情報を生成し、該第2の認証情報を前記クライアントへ送信するように構成され、
前記クライアントが、さらに、前記第2の認証情報を用いて前記サーバを認証し、前記サーバの認証が成功した場合に、第3の認証情報を前記サーバへ送信すると共に、前記秘密情報を更新して前記メモリに格納するように構成され、
前記サーバが、さらに、前記第3の認証情報を用いて前記クライアントを認証すると共に、該認証が成功した場合、前記認証データを前記更新した秘密情報と対応がつくように更新し、該更新した認証データを前記データベースに格納するように構成される、
システム。 - 前記クライアントは、前記第3の認証情報Vc又は前記第3の認証情報を、前記クライアントに予め格納された署名鍵SigKによって署名化した上で前記サーバへ送信し、
前記サーバが、前記署名化された前記第3の認証情報Vc又は前記第3の認証情報を、前記署名鍵SigKに対応して予め前記サーバに格納されている検証鍵VrfKを用いて検証する、請求項32又は請求項33に記載のシステム。 - RSA及びパスワードに基づく相互認証処理をクライアントとの間で遂行するサーバにおいて実行される方法であって、
クライアントIDに対応付けられて前記サーバのデータベースに格納されている認証データ、及び、RSA秘密鍵(d, N)に基づいて、サーバ側マスター鍵kを計算するステップと、
クライアントから受信した第1の認証情報Zに基づく値に前記RSA秘密鍵を適用して情報Uを計算し、該情報Uを前記クライアントへ送信するステップと、
を含み、ここで前記第1の認証情報Zは、前記クライアントにおいて、前記RSA秘密鍵に対応するRSA公開鍵(e, N)に基づいて生成した暗号文を、ユーザが入力したパスワードに基づいて生成された第1のマスクWでスクランブルすることによって計算された情報であり、
さらに前記情報Uは、前記クライアントにおいてにおいて、該クライアントが生成する乱数と共にクライアント側マスター鍵k'を計算するために用いられる情報である、
方法。 - 前記サーバ側マスター鍵kに基づいて第2の認証情報Vsを計算し、該第2の認証情報Vsを前記クライアントへ送信するステップと、
前記クライアントが、前記クライアント側マスター鍵k'に基づいて計算した第3の認証情報Vcと、前記サーバが前記サーバ側マスター鍵kに基づいて生成した第2の比較情報とを比較することによって、前記クライアントを認証するステップと、
をさらに含む、請求項35に記載の方法。 - 前記第1の認証情報Zと共に暗号文y2を受信するステップと、
前記情報Uを、前記暗号文y2を前記RSA秘密鍵(d, N)で復号した復号文x2'を用いて、U=(Z/x2')d mod Nによって計算するステップと、
を含み、ここで、
・ 前記第1の認証情報Zが、前記クライアントにおいて、Z=y1・x2・W mod Nによって計算されたものであり、
・ y1は、前記クライアントにおいて生成された乱数x1を前記RSA公開鍵(e, N)を用いて暗号化した暗号文であり、
・ x2は、前記クライアントにおいて生成された、前記乱数x1とは別の乱数であり、
・ Wは前記第1のマスクWであり、
・ 前記y2は、前記乱数x2を前記RSA公開鍵(e, N)を用いて暗号化した暗号文である、
請求項35または36に記載の方法。 - 前記RSA公開鍵(e, N)の指数eは80ビット以上の素数である請求項35から37のいずれかに記載の方法。
- 前記サーバは、前記クライアントと通信を行う前に、前記データベースに格納されているクライアントIDと認証データの組に対して予め前記サーバ側マスター鍵kを計算しておく、請求項35から38のいずれかに記載の方法。
- 前記データベースには、クライアントIDと認証データの組が複数個格納されており、前記サーバは、クライアントと通信を行う前に、前記複数個の組の少なくとも2個以上について、それぞれマスター鍵を計算しておく、請求項39に記載の方法。
- 請求項40に記載の方法を用いた匿名認証処理のために、前記サーバで実行される方法であって、
前記データベースに格納される複数のクライアントIDの各々について、暗号用OTPを計算するステップと、
認証要求を送ったクライアントに対して、マスター鍵及び前記計算した暗号用OTPの集合から計算した暗号文を送信するステップと、
を含む、方法。 - 前記データベースに格納されている認証データはパスワードである、請求項35から41に記載の方法。
- 前記第1のマスクWが、前記ユーザが入力したパスワード及び前記クライアントのメモリに格納されている秘密情報の二要素を用いて生成されるものであり、
前記データベースに格納されている認証データは、前記秘密情報に対応して前記データベースに格納される認証データである、
請求項35から41に記載の方法。 - 請求項43に記載の方法のうち、請求項36に記載の事項を含む方法であって、前記クライアントを認証するステップにおいて、該認証が成功した場合、前記認証データを前記クライアントにおいて更新された秘密情報と対応がつくように更新し、該更新した認証データを前記データベースに格納するステップをさらに含む、方法。
- 請求項36から44に記載の方法であって、請求項36に記載の事項を含む方法において、
前記第3の認証情報Vcが、前記クライアントにおいて署名鍵SigKによって署名化されており、前記サーバは、署名化された前記第3の認証情報Vcを、前記署名鍵SigKに対応して予め該サーバのデータベースに格納された検証鍵VrfKを用いて検証する、方法。 - クライアント・サーバ間で遂行される、RSA及びパスワードに基づく相互認証処理のために、サーバで実行される方法であって、
クライアントから第1の認証情報Z及び暗号文y2を受信するステップと、
情報Uを、前記暗号文y2をRSA秘密鍵(d, N)で復号した復号文x2'を用いて、U=(Z/x2')d mod Nによって計算するステップと、
前記計算した情報Uを前記クライアントへ送信するステップと、
を含み、ここで、
・ 前記第1の認証情報Zが、前記クライアントにおいて、Z=y1・x2・W mod Nによって計算されたものであり、
・ y1は、前記クライアントにおいて生成された乱数x1を、前記RSA秘密鍵に対応するRSA公開鍵(e, N)を用いて暗号化した暗号文であり、
・ x2は、前記クライアントにおいて生成された、前記乱数x1とは別の乱数であり、
・ 前記Wは第1のマスクであり、
・ 前記y2は、前記乱数x2を前記RSA公開鍵(e, N)を用いて暗号化した暗号文である、
方法。 - RSA及びパスワードに基づく相互認証処理をクライアントとの間で遂行するサーバにおいて実行される方法であって、
RSA公開鍵(e, N)に基づいて生成した暗号文と、ユーザが入力したパスワードと、前記クライアントのメモリに格納された秘密情報とに基づいてクライアントが生成した第1の認証情報を、該クライアントから受信するステップと、
前記サーバが、前記秘密情報に対応して前記サーバのデータベースに格納された認証データ及び前記第1の認証情報に基づいて第2の認証情報を生成し、該第2の認証情報を前記クライアントへ送信するステップと、
前記クライアントにおける、前記第2の認証情報を用いた前記サーバの認証の成功に応じて、該クライアントで生成される第3の認証情報を、前記クライアントから受信するステップと、
前記第3の認証情報を用いて前記クライアントを認証すると共に、該認証が成功した場合、前記認証データを前記クライアントにおいて更新された秘密情報と対応がつくように更新し、該更新した認証データを前記データベースに格納するステップと、
を含む、方法。 - 前記第3の認証情報は、前記クライアントにおいて署名鍵SigKによって署名化されており、前記サーバは、署名化された前記第3の認証情報を、前記署名鍵SigKに対応して予め該サーバのデータベースに格納された検証鍵VrfKを用いて検証する、請求項47に記載の方法。
- CPUに、請求項35から48に記載の方法を実行されるようにプログラムされる、コンピュータ・プログラム。
- 請求項49に記載のコンピュータ・プログラムを記憶手段に格納し、内蔵CPUを用いて該コンピュータ・プログラムを実行するように構成される、コンピュータ。
- RSA及びパスワードに基づく相互認証処理をサーバとの間で遂行するクライアントであって、
前記サーバが生成したRSA公開鍵(e, N)に基づいて生成した暗号文を、ユーザが入力したパスワードに基づいて生成した第1のマスクWでスクランブルした第1の認証情報Zを計算する手段と、
前記第1の認証情報Z及び前記クライアントの身元情報であるクライアントIDを、前記サーバへ送信する手段と、
前記第1の認証情報Zの送信に応じて前記サーバから受信した情報Uと、該クライアントが生成する乱数とに基づき、クライアント側マスター鍵k'を計算する手段と、
を備え、ここで前記情報Uは、前記サーバにおいて、前記第1の認証情報Zに基づく値に前記RSA秘密鍵を適用して計算されたものである、
クライアント。 - 第1の乱数x1および第2の乱数x2を生成する手段と、
前記第1の乱数x1を前記RSA公開鍵を用いて暗号化した第1の暗号文y1と、前記第2の乱数x2を前記RSA公開鍵を用いて暗号化した第2の暗号文y2とを計算する手段と、
前記第1の認証情報Zを、Z=y1・x2・W mod Nによって計算する手段と、
を備え、
前記第1の認証情報Z及び前記クライアントIDを前記サーバへ送信する手段は、これらの情報と共に前記第2の暗号文y2を送信するように構成され、
前記情報Uは、前記第2の暗号文y2を前記RSA秘密鍵で復号した第2の復号文x2'を用いて、U=(Z/x2')d mod Nによって計算されるものである、
クライアント。 - 前記RSA公開鍵(e, N)の指数eは80ビット以上の素数である、請求項51または52に記載のクライアント。
- 前記第1のマスクWを、前記ユーザが入力したパスワード及び前記クライアントのメモリに格納されている秘密情報の二要素を用いて生成するように構成される、請求項51から53のいずれかに記載のクライアント。
- RSA及びパスワードに基づく相互認証処理をサーバとの間で遂行するクライアントであって、
・ RSA公開鍵(e, N)に基づいて生成した暗号文と、ユーザが入力したパスワードと、メモリから読み出した秘密情報とに基づいて、第1の認証情報を生成する手段と、
・ 前記第1の認証情報をサーバへ送信する手段と、
・ 前記第1の認証情報の送信に応じて前記サーバから受信した第2の認証情報を用いて前記サーバを認証する手段と、
・ 前記サーバの認証が成功した場合に、前記秘密情報を更新して前記メモリに格納する手段と、
を備える、クライアント。 - 前記サーバの認証が成功した場合には、前記クライアントに予め格納された署名鍵SigKによって署名化した第3の認証情報を前記サーバへ送信することにより、前記サーバに対して前記クライアントを認証させる手段、をさらに備えた請求項55に記載のクライアント。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008110756A JP5392741B2 (ja) | 2008-04-21 | 2008-04-21 | Rsaをベースとしたパスワード認証方式及びその応用 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008110756A JP5392741B2 (ja) | 2008-04-21 | 2008-04-21 | Rsaをベースとしたパスワード認証方式及びその応用 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009267451A JP2009267451A (ja) | 2009-11-12 |
JP5392741B2 true JP5392741B2 (ja) | 2014-01-22 |
Family
ID=41392804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008110756A Active JP5392741B2 (ja) | 2008-04-21 | 2008-04-21 | Rsaをベースとしたパスワード認証方式及びその応用 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5392741B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018042203A (ja) | 2016-09-09 | 2018-03-15 | 株式会社東芝 | 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100845018B1 (ko) * | 2003-10-28 | 2008-07-10 | 자이단호진 세이산기쥬츠켄큐쇼레이카이 | 인증 시스템 및 원격분산 보존 시스템 |
JP5004086B2 (ja) * | 2007-10-29 | 2012-08-22 | 独立行政法人産業技術総合研究所 | 短い系列を用いた認証システム |
-
2008
- 2008-04-21 JP JP2008110756A patent/JP5392741B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009267451A (ja) | 2009-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9853816B2 (en) | Credential validation | |
JP5201136B2 (ja) | 匿名認証システムおよび匿名認証方法 | |
US8437473B2 (en) | Small public-key based digital signatures for authentication | |
US9628273B2 (en) | Cryptographic method and system for secure authentication and key exchange | |
CN110247757B (zh) | 基于国密算法的区块链处理方法、装置及系统 | |
TWI233739B (en) | Systems, methods and computer readable recording medium for remote password authentication using multiple servers | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
US8589693B2 (en) | Method for two step digital signature | |
CN114730420A (zh) | 用于生成签名的系统和方法 | |
JP5224481B2 (ja) | パスワード認証方法 | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
JP2004015241A (ja) | 暗号通信システム、その端末装置及びサーバ並びに復号方法 | |
KR100989185B1 (ko) | Rsa기반 패스워드 인증을 통한 세션키 분배방법 | |
JP2019537349A (ja) | 複合デジタル署名 | |
CN111669275B (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
KR20080005344A (ko) | 인증서버가 사용자단말기를 인증하는 시스템 | |
KR20070035342A (ko) | 패스워드 기반의 경량화된 상호 인증 방법 | |
JP5004086B2 (ja) | 短い系列を用いた認証システム | |
JP5392741B2 (ja) | Rsaをベースとしたパスワード認証方式及びその応用 | |
JP5099771B2 (ja) | 二要素認証システム | |
Adams et al. | Digital signatures for mobile users | |
Surya et al. | Single sign on mechanism using attribute based encryption in distributed computer networks | |
Tan | A communication and computation‐efficient three‐party authenticated key agreement protocol | |
Lee et al. | Efficient three‐party encrypted key exchange using trapdoor functions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131008 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131009 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5392741 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |