JP5524763B2 - プロトコルの安全性を検証する検証装置、検証方法および検証プログラム - Google Patents
プロトコルの安全性を検証する検証装置、検証方法および検証プログラム Download PDFInfo
- Publication number
- JP5524763B2 JP5524763B2 JP2010181274A JP2010181274A JP5524763B2 JP 5524763 B2 JP5524763 B2 JP 5524763B2 JP 2010181274 A JP2010181274 A JP 2010181274A JP 2010181274 A JP2010181274 A JP 2010181274A JP 5524763 B2 JP5524763 B2 JP 5524763B2
- Authority
- JP
- Japan
- Prior art keywords
- verification
- cryptographic
- role
- cryptographic primitive
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims description 129
- 238000000034 method Methods 0.000 title claims description 20
- 230000006870 function Effects 0.000 claims description 76
- 230000007774 longterm Effects 0.000 claims description 14
- 239000000284 extract Substances 0.000 claims 1
- 229920013639 polyalphaolefin Polymers 0.000 description 28
- WUPRYUDHUFLKFL-UHFFFAOYSA-N 4-[3-(4-aminophenoxy)phenoxy]aniline Chemical compound C1=CC(N)=CC=C1OC1=CC=CC(OC=2C=CC(N)=CC=2)=C1 WUPRYUDHUFLKFL-UHFFFAOYSA-N 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000020509 sex determination Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Description
まず、認証または鍵交換のプロトコルの安全性レベルに関するセキュリティモデルを示す。本実施形態では、計算量理論に基づいて認証または鍵交換のプロトコルの安全性を証明する「証明可能安全性」と呼ばれる概念を用いる。「認証または鍵交換のプロトコルが証明可能安全性を有する」とは、認証または鍵交換のプロトコルの安全性が、ある暗号プリミティブの安全性に帰着することを計算量理論的に証明可能であることを示している。すなわち、ある認証または鍵交換のプロトコルを破ることができる攻撃者は、ある暗号プリミティブを多項式時間で破るマシンを構成可能であることを証明することにより、この暗号プリミティブが破られなければ、認証または鍵交換のプロトコルも破られないことを証明する。
この安全性は、認証プロトコルにおいて、攻撃者が一方のパーティから受信したメッセージをそのままもう一方のパーティへ送ること以外に何もできないことを示す。すなわち、この安全性は、攻撃者がメッセージの改ざんや新規メッセージの送付、メッセージの遮断、メッセージの順番の入れ替え等の不正を行うことができないことを示す。
攻撃者がパーティ間の通信を支配しても、認証プロトコルを破ることはできないことを示す。
攻撃者が共通鍵暗号の共通鍵やパスワード、公開鍵暗号の秘密鍵等のあるパーティの長期鍵を得ることができたとしても、そのパーティ以外のパーティになりすますことはできないことを示す。
この安全性は、鍵交換プロトコルにおいて、攻撃者はセッション鍵に関するどんな情報も得ることができないことを示す。すなわち、この安全性は、攻撃者がセッション鍵と乱数を多項式時間で区別することができないことを示す。
攻撃者がパーティ間の通信を盗聴しても、鍵交換プロトコルを破ることはできないことを示す。
攻撃者がパーティ間の通信を支配しても、鍵交換プロトコルを破ることはできないことを示す。
攻撃者があるセッション鍵を得ることができたとしても、それとは別のセッション鍵を得ることはできないことを示す。
あるパーティが正しいと思っているパーティとは別のパーティとセッション鍵を共有することはできないことを示す。
攻撃者が共通鍵暗号の共通鍵やパスワード、公開鍵暗号の秘密鍵等のパーティの長期鍵を得ることができたとしても、それ以前に共有されたセッション鍵を得ることはできないことを示す。
攻撃者が共通鍵暗号の共通鍵やパスワード、公開鍵暗号の秘密鍵等のパーティの長期鍵と内部状態を得ることができたとしても、それ以前に共有されたセッション鍵を得ることはできないことを示す。
鍵交換プロトコルを正しく実行するがセッション鍵を知りたがっている攻撃者もセッション鍵を得ることはできないことを示す。
攻撃者がパーティの内部状態を得ることができたとしても、そのセッション以降に共有されたセッション鍵を得ることはできないことを示す。
この安全性は、認証および鍵交換のプロトコルに共通の安全性要件である。
攻撃者がパスワード推測用の辞書からオフラインで過去の履歴に一致するパーティのパスワードを探索することはできないことを示す。
パスワードが登録されているパーティは、攻撃者がパスワードを問い合わせていることを検出できることを示す。
(a)外部攻撃者
・攻撃者:個々のユーザ
・非攻撃者:他のユーザ、管理者(いない場合も含む)
(b)内部攻撃者(i)
・攻撃者:個々のユーザ
・非攻撃者:他のユーザ、管理者(いない場合も含む)
(c)内部攻撃者(ii)
・攻撃者:個々のユーザ、管理者
・非攻撃者:他のユーザ
2者間プロトコルでは、外部攻撃者のみが想定され、サーバの不正を対象とするSS−KPおよびグループ間プロトコルを対象とするSS−WBSは考慮されない。
3者間および4者間プロトコルでは、外部攻撃者に加えて内部攻撃者が想定される。ただし、サーバの不正を対象とするSS−KPは、内部攻撃者(ii)のみであり、また、グループ間プロトコルを対象とするSS−WBSは考慮されない。
グループ間プロトコルでは、SS−WBSが考慮され、また、サーバの不正を対象とするSS−KPは、内部攻撃者(ii)のみが想定される。
・共通鍵暗号(SKE):共有鍵を用いた暗号化目的の関数
・パスワードを用いた暗号化(EPW):共有パスワードを用いた暗号化目的の関数
・公開鍵暗号(PKE):公開鍵を用いた暗号化目的の関数
・公開鍵復号(PKD):公開鍵暗号方式における秘密鍵を用いた復号目的の関数
・Diffie−Hellman族(DH):Diffie−Hellman法を用いた鍵交換目的の関数
・ディジタル署名(SIG):署名鍵を用いて署名を生成する目的の関数
・ハッシュ関数(HF):共有鍵を用いずにダイジェストを生成する目的の関数
・メッセージ認証コード(MAC):共有鍵を用いてダイジェストを生成する目的の関数
・認証プロトコルにおける認証対象となる暗号プリミティブ(PAG)
・鍵交換プロトコルにおける鍵生成対象となる暗号プリミティブ(PKG)
・フロー上に現れるパスワードを含む暗号プリミティブ(PAF)
・PAG、PKGまたはPAFの引数に含まれる暗号プリミティブ(PAO)
・PAG、PKG、PAF、PAOのいずれでもない暗号プリミティブ(PNA)
[データの種類]
・一般データ(GD)
・IDデータ(ID)
・テンポラリデータ(TD)
・固定データ(FD)
・長期鍵(LLK)
・テンポラリ鍵(TK)
・パスワード(PW)
・テンポラリパスワード(TPW)
・カウンタ(CT)
・時刻情報(TM)
[値の種類]
・固定値(FV)
・テンポラリ値(TV)
・テンポラリ鍵値(TKV)
[データまたは値の状態]
・公開状態(PS)
・秘密状態(SS)
・暗号プリミティブの引数に、少なくとも1つのテンポラリデータ、テンポラリ鍵、テンポラリパスワードが含まれるならば、この暗号プリミティブの値をTVと設定する。一方、これらのデータが含まれないならば、この暗号プリミティブの値をFVと設定する。
・PKGまたはPAFの引数に暗号プリミティブの値が含まれるならば、この暗号プリミティブをPAOと設定する。ただし、以下の各安全性における特有の規則が適用される場合、本規則は適用されない。
・SKE、EPW、PKEの引数に使用されるLLK、TK、PW、TPWの状態がPSであるならば、他の引数の状態もPSと設定する。
・1フローのプロトコルにおいて、PKGに対応する2つのPAO(送り手および受け手)に同じ情報を設定する。
・セッション鍵があるパーティの生成したテンポラリデータであり、このテンポラリデータが同じパーティの生成した暗号プリミティブ(暗号化関数)に含まれているならば、この暗号プリミティブをPKGと設定する。
・あるパーティのPKGの引数に含まれる別のパーティが生成したテンポラリデータまたはこのPKG自体が、後者のパーティが生成した暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・あるパーティのPKGの引数に含まれる別のパーティが生成したDHのテンポラリ値が、後者のパーティが生成した暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・セッション鍵があるパーティの生成したテンポラリデータであり、このテンポラリデータが同じパーティの生成した暗号プリミティブ(暗号化関数)に含まれているならば、この暗号プリミティブをPKGと設定する。さらに、このPKGの引数に含まれるテンポラリデータまたはPKG自体が同じパーティの生成した他の暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・あるパーティのPKGの引数に含まれる別のパーティが生成したテンポラリデータまたはこのPKG自体が、後者のパーティが生成した暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・あるパーティのPKGの引数に含まれる別のパーティが生成したDHのテンポラリ値が、後者のパーティが生成した暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・セッション鍵があるパーティの生成したテンポラリデータであり、このテンポラリデータが同じパーティの生成した暗号プリミティブ(暗号化関数)に含まれているならば、この暗号プリミティブをPKGと設定する。さらに、このPKGの引数に含まれるテンポラリデータまたはPKG自体が同じパーティの生成した他の暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・1フローの鍵交換プロトコルにおいて、PKGの暗号プリミティブの値をFVと設定し、暗号プリミティブの引数をFDと設定する。
・あるパーティのPKGの引数に含まれる別のパーティが生成したDHのテンポラリ値が、後者のパーティが生成した暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・セッション鍵があるパーティの生成したテンポラリデータであり、このテンポラリデータが同じパーティの生成した暗号プリミティブ(暗号化関数)に含まれているならば、この暗号プリミティブをPKGと設定する。さらに、このPKGの引数に含まれるテンポラリデータまたはPKG自体が同じパーティの生成した他の暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・あるパーティのPKGの引数に含まれる別のパーティが生成したテンポラリデータまたはこのPKG自体が、後者のパーティが生成した暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・あるパーティのPKGの引数に含まれる別のパーティが生成したDHのテンポラリ値が、後者のパーティが生成した暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・セッション鍵があるパーティの生成したテンポラリデータであり、このテンポラリデータが同じパーティの生成した暗号プリミティブ(暗号化関数)に含まれているならば、この暗号プリミティブをPKGと設定する。さらに、このPKGの引数に含まれるテンポラリデータまたはPKG自体が同じパーティの生成した他の暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・あるパーティのPKGの引数に含まれる別のパーティが生成したテンポラリデータまたはこのPKG自体が、後者のパーティが生成した暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・あるパーティのPKGの引数に含まれる別のパーティが生成したDHのテンポラリ値が、後者のパーティが生成した暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・セッション鍵があるパーティの生成したテンポラリデータであり、このテンポラリデータが同じパーティの生成した暗号プリミティブ(暗号化関数)に含まれているならば、この暗号プリミティブをPKGと設定する。さらに、このPKGの引数に含まれるテンポラリデータまたはPKG自体が同じパーティの生成した他の暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・セッション鍵があるパーティの生成したテンポラリデータであり、このテンポラリデータが同じパーティの生成した暗号プリミティブ(暗号化関数)に含まれているならば、この暗号プリミティブをPKGと設定する。
・あるパーティのPKGの引数に含まれる別のパーティが生成したテンポラリデータまたはこのPKG自体が、後者のパーティが生成した暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・あるパーティのPKGの引数に含まれる別のパーティが生成したDHのテンポラリ値が、後者のパーティが生成した暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
・セッション鍵があるパーティの生成したテンポラリデータであり、このテンポラリデータが同じパーティの生成した暗号プリミティブ(暗号化関数)に含まれているならば、この暗号プリミティブをPKGと設定する。さらに、このPKGの引数に含まれるテンポラリデータまたはPKG自体が同じパーティの生成した他の暗号プリミティブに含まれているならば、この暗号プリミティブをPAOと設定する。
次に、認証または鍵交換のプロトコルの安全性に対する検証項目について説明する。本実施形態では、2者間の認証または鍵交換のプロトコル、3者間の認証または鍵交換プロトコル、4者間の認証または鍵交換プロトコル、グループ間の認証または鍵交換プロトコルを対象とする。ここで、認証または鍵交換プロトコルの安全性を検証する上で、以下の3点を前提とする。
・認証または鍵交換のプロトコルにおいて、公開鍵を使用している場合、各パーティは認証局等の第三者機関との間で公開鍵証明書の正当性を確認することができることとし、その手順に脆弱性はないとする。
・暗号プリミティブは危殆化していないとする。なお、認証または鍵交換のプロトコルにおいて、危殆化した暗号プリミティブが使用されている場合、このプロトコルは安全でないと判定される。
図17は、本実施形態に係る認証または鍵交換のプロトコルの安全性を検証する検証装置1の構成を示す図である。
検証装置1は、制御部10と、記憶部20と、入力部30と、表示部40と、を備える。
図18は、本実施形態に係る検証装置1の制御部10にて実行される検証方法の流れを示すフローチャートである。
10 制御部
20 記憶部
30 入力部
40 表示部
101 プロトコル受付部
102 暗号プリミティブおよびデータ列挙部
103 種類設定部
104 役割設定部
105 要素設定部
106 安全性選択部
107 検証項目判定部
108 安全性判定部
Claims (7)
- 認証または鍵交換のプロトコルの安全性を検証する検証装置であって、
前記プロトコルにおいて使用されている暗号プリミティブの役割に対して設定される所定のフレームワークに適合する、前記安全性のそれぞれの要件を満たすための検証項目の少なくとも一部を記憶する記憶部と、
前記暗号プリミティブの種類を設定する種類設定部と、
前記種類設定部により種類が設定された前記暗号プリミティブの役割を設定する役割設定部と、
前記プロトコルにおけるデータの種類と状態、または前記暗号プリミティブの値の種類と状態とを示す要素を設定する要素設定部と、
要求に応じて検証対象の前記安全性を選択する安全性選択部と、
前記安全性選択部により選択された前記安全性それぞれに関する前記検証項目を前記記憶部から抽出し、前記暗号プリミティブの種類および役割ならびに前記要素設定部により設定された要素に基づいて、当該検証項目を満足するか否かを判定する検証項目判定部と、
前記安全性選択部により選択された全ての安全性に関する検証項目を満足していると前記検証項目判定部により判定された場合に、前記プロトコルが安全であると判定する安全性判定部と、を備え、
前記記憶部は、検証対象である前記安全性のそれぞれに対応して、前記プロトコルのフローに応じて前記暗号プリミティブの役割、または前記データもしくは前記暗号プリミティブの値の種類と状態とを規定する設定規則をさらに記憶し、
前記役割設定部は、前記設定規則に基づいて前記暗号プリミティブの役割を決定し、
前記要素設定部は、前記設定規則に基づいて前記データまたは前記暗号プリミティブの値の種類と状態とを決定する検証装置。 - 前記設定規則は、前記鍵交換のプロトコルにおける受動的攻撃に対する安全性、能動的攻撃に対する安全性、既知鍵攻撃に対する安全性、未知鍵共有攻撃に対する安全性、弱前方秘匿性(weak forward secrecy)、強前方秘匿性(strong forward secrecy)、鍵プライバシおよび弱後方秘匿性(weak backward secrecy)の少なくともいずれかの検証に要する、前記暗号プリミティブの役割、または前記データもしくは前記暗号プリミティブの値の種類と状態とを規定する規則を含む請求項1に記載の検証装置。
- 前記フレームワークは、g(f(A,B),C)と表現され、
関数gの役割は、前記認証のプロトコルにおける認証の対象となる第1の暗号プリミティブ、前記鍵交換のプロトコルにおける鍵生成対象となる第2の暗号プリミティブ、フロー上に現れるパスワードを含む第3の暗号プリミティブ、または前記第1から第3の暗号プリミティブおよび前記第1から第3の暗号プリミティブの引数に含まれる第4の暗号プリミティブのいずれでもない第5の暗号プリミティブのいずれかであり、
関数fの役割は、関数gの役割が前記第1から第3の暗号プリミティブのいずれかである場合には、前記第4の暗号プリミティブであり、関数gの役割が前記第5の暗号プリミティブである場合には、前記第1から第3の暗号プリミティブのいずれかであり、
引数A、BおよびCは、前記暗号プリミティブの値または前記データであることを特徴とする請求項1または請求項2に記載の検証装置。 - 前記フレームワークの関数に設定される前記第1から第4の暗号プリミティブの種類は、共通鍵暗号、パスワードを用いた暗号化、公開鍵暗号、公開鍵復号、Diffie−Hellman族、ディジタル署名、ハッシュ関数またはメッセージ認証コードのいずれかであり、
当該関数の引数は、前記データとしての、一般データ、IDデータ、テンポラリデータ、固定データ、長期鍵、テンポラリ鍵、パスワード、テンポラリパスワード、カウンタもしくは時刻情報、または前記暗号プリミティブの値としての、固定値、テンポラリ値もしくはテンポラリ鍵値と、公開状態または秘密状態と、の組合せを示す要素値である請求項3に記載の検証装置。 - 前記認証または鍵交換のプロトコルにおける検証項目は、関数gおよび関数fの種類と、引数A、引数Bおよび引数Cのそれぞれに設定される要素値と、の組合せであることを特徴とする請求項4に記載の検証装置。
- コンピュータが認証または鍵交換のプロトコルの安全性を検証する検証方法であって、
前記コンピュータは、前記プロトコルにおいて使用されている暗号プリミティブの役割に対して設定される所定のフレームワークに適合する、前記安全性のそれぞれの要件を満たすための検証項目の少なくとも一部を記憶する記憶部を備え、
前記コンピュータを、前記暗号プリミティブの種類を設定する種類設定部として機能させる種類設定ステップと、
前記コンピュータを、前記種類設定ステップにより種類が設定された暗号プリミティブの役割を設定する役割設定部として機能させる役割設定ステップと、
前記コンピュータを、前記プロトコルにおけるデータの種類と状態、または前記暗号プリミティブの値の種類と状態とを示す要素を設定する要素設定部として機能させる要素設定ステップと、
前記コンピュータを、要求に応じて検証対象の安全性を選択する安全性選択部として機能させる安全性選択ステップと、
前記コンピュータを、前記安全性選択ステップにより選択された安全性それぞれに関する検証項目を前記記憶部から抽出し、前記暗号プリミティブの種類および役割ならびに前記要素設定ステップにより設定された要素に基づいて、当該検証項目を満足するか否かを判定する検証項目判定部として機能させる検証項目判定ステップと、
前記コンピュータを、前記安全性選択ステップにおいて選択された全ての安全性に関する検証項目を満足していると前記検証項目判定ステップにおいて判定された場合に、前記プロトコルが安全であると判定する安全性判定部として機能させる安全性判定ステップと、を含み、
前記記憶部は、検証対象である前記安全性のそれぞれに対応して、前記プロトコルのフローに応じて前記暗号プリミティブの役割、または前記データもしくは前記暗号プリミティブの値の種類と状態とを規定する設定規則をさらに記憶し、
前記役割設定ステップにおいては、前記設定規則に基づいて前記暗号プリミティブの役割を決定し、
前記要素設定ステップにおいては、前記設定規則に基づいて前記データまたは前記暗号プリミティブの値の種類と状態とを決定する検証方法。 - コンピュータを請求項1に記載の検証装置として機能させるための検証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010181274A JP5524763B2 (ja) | 2010-08-13 | 2010-08-13 | プロトコルの安全性を検証する検証装置、検証方法および検証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010181274A JP5524763B2 (ja) | 2010-08-13 | 2010-08-13 | プロトコルの安全性を検証する検証装置、検証方法および検証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012044277A JP2012044277A (ja) | 2012-03-01 |
JP5524763B2 true JP5524763B2 (ja) | 2014-06-18 |
Family
ID=45900124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010181274A Expired - Fee Related JP5524763B2 (ja) | 2010-08-13 | 2010-08-13 | プロトコルの安全性を検証する検証装置、検証方法および検証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5524763B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5863605B2 (ja) * | 2012-09-04 | 2016-02-16 | 日本電信電話株式会社 | 鍵交換システム、要求装置、応答装置、鍵交換方法、およびプログラム |
JP6304967B2 (ja) * | 2013-08-05 | 2018-04-04 | キヤノン株式会社 | ズームレンズ及びそれを有する撮像装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007028447A (ja) * | 2005-07-20 | 2007-02-01 | Toshiba Corp | 暗号プロトコル安全性検証装置、暗号プロトコル設計装置、暗号プロトコル安全性検証方法、暗号プロトコル設計方法、暗号プロトコル安全性検証プログラムおよび暗号プロトコル設計プログラム |
JP2008035117A (ja) * | 2006-07-27 | 2008-02-14 | Toshiba Corp | 暗号プロトコル安全性検証装置、方法およびプログラム |
JP5188288B2 (ja) * | 2008-06-25 | 2013-04-24 | 株式会社Kddi研究所 | 暗号プロトコルの安全性検証装置、安全性検証方法およびプログラム |
JP5368894B2 (ja) * | 2009-06-18 | 2013-12-18 | Kddi株式会社 | プロトコルの安全性を検証する検証装置、検証方法および検証プログラム |
JP5368903B2 (ja) * | 2009-07-28 | 2013-12-18 | Kddi株式会社 | プロトコルの安全性を検証する検証装置、検証方法および検証プログラム |
-
2010
- 2010-08-13 JP JP2010181274A patent/JP5524763B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012044277A (ja) | 2012-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484185B2 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
US10742626B2 (en) | Method for key rotation | |
Wang et al. | Preserving privacy for free: Efficient and provably secure two-factor authentication scheme with user anonymity | |
US20170126654A1 (en) | Method and system for dynamic password authentication based on quantum states | |
US9935951B2 (en) | Remote blind hashing | |
US10250591B2 (en) | Password-based authentication | |
WO2015177728A1 (en) | Password-based authentication | |
KR100842267B1 (ko) | 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법 | |
Chen et al. | Security analysis and improvement of user authentication framework for cloud computing | |
WO2018112482A1 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
Ahmed et al. | Dynamic reciprocal authentication protocol for mobile cloud computing | |
CN106657002A (zh) | 一种新型防撞库关联时间多密码的身份认证方法 | |
WO2017074953A1 (en) | Method and system for dynamic password authentication based on quantum states | |
JP5524763B2 (ja) | プロトコルの安全性を検証する検証装置、検証方法および検証プログラム | |
Nam et al. | Security analysis of a nonce-based user authentication scheme using smart cards | |
JP5368894B2 (ja) | プロトコルの安全性を検証する検証装置、検証方法および検証プログラム | |
Song et al. | Hardening password-based credential databases | |
Priya et al. | Secure Key Management Based Mobile Authentication in Cloud. | |
JP5368903B2 (ja) | プロトコルの安全性を検証する検証装置、検証方法および検証プログラム | |
JP5368893B2 (ja) | プロトコルの安全性を検証する検証装置、検証方法および検証プログラム | |
KR20110016186A (ko) | 정보 데이터의 권한 변경을 방지하는 방법 | |
CN112235105B (zh) | 一种抗中间人攻击的动态口令认证方法 | |
Shim | Cryptanalysis and enhancement of modified gateway-oriented password-based authenticated key exchange protocol | |
Yoon et al. | Attacks and solutions of Yang et al.'s protected password changing scheme | |
Cheung et al. | Lecture Note 6: Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120803 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140318 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5524763 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |