JP6448668B2 - パスワードベース認証 - Google Patents
パスワードベース認証 Download PDFInfo
- Publication number
- JP6448668B2 JP6448668B2 JP2016567581A JP2016567581A JP6448668B2 JP 6448668 B2 JP6448668 B2 JP 6448668B2 JP 2016567581 A JP2016567581 A JP 2016567581A JP 2016567581 A JP2016567581 A JP 2016567581A JP 6448668 B2 JP6448668 B2 JP 6448668B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- password
- access control
- authentication
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012360 testing method Methods 0.000 claims description 64
- 238000000034 method Methods 0.000 claims description 32
- 230000006870 function Effects 0.000 claims description 29
- 230000007246 mechanism Effects 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 13
- 238000012546 transfer Methods 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012353 t test Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000011109 contamination Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- ATJFFYVFTNAWJD-UHFFFAOYSA-N Tin Chemical compound [Sn] ATJFFYVFTNAWJD-UHFFFAOYSA-N 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
ネットワークを介してユーザ・コンピュータと通信し、それぞれのユーザIDに関連するユーザ・パスワードの認証に応じて、ユーザ・コンピュータによるリソースへのアクセスを制御するためのアクセス制御サーバと、
ネットワークを介してアクセス制御サーバと通信するために、それぞれの秘密値を記憶する、複数n個の認証サーバと
を備え、
アクセス制御サーバが、各前記ユーザIDについて、前記秘密値に応じた所定のアルゴリズムを使用して、そのIDに関連するユーザ・パスワードを暗号化することにより生成される第1の暗号文を記憶し、
ユーザ・コンピュータから前記ユーザIDおよび入力パスワードを受け取ることに応答して、アクセス制御サーバが、複数k≦n個の認証サーバと通信して、パスワード認証プロトコルを実施し、k個の認証サーバが、それらそれぞれの秘密値を使用することを必要とし、そこで、第2の暗号文が、前記所定のアルゴリズムを使用して入力パスワードを暗号化することにより生成され、アクセス制御サーバが第1および第2の暗号文を使用して、受け取ったユーザIDについて入力パスワードがユーザ・パスワードに等しいかどうかを決定し、等しい場合、ユーザ・コンピュータによるリソースへのアクセスを許可するように、アクセス制御サーバおよび認証サーバが適合されるシステムを提供する。
n個の認証サーバにおいてそれぞれの秘密値を記憶するステップと、
各前記ユーザIDについて、アクセス制御サーバにおいて、前記秘密値に応じて所定のアルゴリズムを使用し、そのIDに関連するユーザ・パスワードを暗号化することにより生成される第1の暗号文を記憶するステップと、
アクセス制御サーバにおいて、ユーザ・コンピュータから前記ユーザIDおよび入力パスワードを受け取ることに応答して、複数k≦n個の認証サーバと通信して、パスワード認証プロトコルを実施するステップであって、k個の認証サーバがそれらそれぞれの秘密値を使用することを必要とし、第2の暗号文が、前記所定のアルゴリズムを使用して入力パスワードを暗号化することにより生成され、アクセス制御サーバが第1および第2の暗号文を使用して、受け取ったユーザIDについて入力パスワードがユーザ・パスワードに等しいかどうかを決定するステップと、
アクセス制御サーバにおいて、入力パスワードがユーザ・パスワードに等しい場合、ユーザ・コンピュータによるリソースへのアクセスを許可するステップと
を含む。
図5および図6は、この実施形態における、設定プロトコルの連続するステージを示す。図5中の(a)において示されるように、ユーザがアクセス制御サーバ2にユーザ・コンピュータ3を介してユーザID Uidおよびユーザ・パスワードpwdを提供すると、動作が開始される。ステップ(b)では、アクセス制御サーバ2の制御ロジック8が、ユーザ・パスワードpwdを疑似乱数関数PRFを介して暗号化する最初の疑似乱数値tinを生成する。最初の疑似乱数値tinは、アクセス制御サーバの秘密キーkACおよび(異なるユーザが同じパスワードを選ぶ場合に衝突を避けるため)ユーザID Uidも暗号化する。この例では特に、最初の疑似乱数値tinは、次式として計算される。
tin←PRF(PRF(kAC,Uid),pwd)
ステップ(c)では、アクセス制御サーバは、ユーザID Uidおよび最初の疑似乱数値tinをn個の認証サーバS1〜Snに、通信インターフェイス7およびネットワーク4を介して送信する。値(Uid、pwd)は、通信インターフェイス11を介して各認証サーバ6の認証ロジック12によって受け取られる。
であり、ここで、
は、モジュロ2加算(XOR)演算を表す。この式の第2の項t3iは、下でさらに論じられる、事前アップデート手順のための基準を提供する。
したがって、この実施形態中の第1の暗号文は、その各々が、疑似乱数関数を介して、それぞれの認証サーバの秘密値k2iを暗号化するn個の第1の疑似乱数値t1iのモジュロ2総和、および、次いで、ユーザ・パスワードpwdをアクセス制御サーバ2の秘密値kACに暗号化する最初の疑似乱数値tinを含むことが理解されよう。
ユーザ・アカウントについての後続のログインでは、アクセス制御サーバ2は、k=n個の認証サーバ6と通信し、パスワード認証プロトコルを実施する。図7および図8は、この実施形態における、パスワード認証プロトコルの連続するステージを示す。図7中の(a)において示されるように、ユーザがユーザ・コンピュータ3を介してユーザID Uidを提供し、ユーザ・パスワードpwd’を入力すると、動作が開始される。値(Uid,pwd’)を受け取ると、アクセス制御サーバ2は、ユーザ記録(Uid,tpwd)がメモリ9の中に存在するかどうかを検査する。存在しない場合、ログインは失敗する。存在する場合、後続の動作は、一般的に上の設定プロトコルに対応するが、入力パスワードpwd’を使用する。したがって、ステップ(b)では、アクセス制御サーバ・ロジックは、入力パスワードpwd’を使用して、最初の疑似乱数値tinに対応するテスト疑似乱数値ttestを生成する。テスト疑似乱数値ttestは、こうして、最初の疑似乱数値tinと同様の方式で生成されるが、ユーザ・パスワードpwdの代わりに入力パスワードpwd’を使用する。ステップ(c)では、アクセス制御サーバは、テスト疑似乱数値ttestを、受け取ったユーザID Uidとともに、各認証サーバS1〜Snに送信する。この点において、ステップ(d)に示されるように、各認証サーバ6は、スロットリング・メカニズムの動作に起因して、ユーザ・アカウントがブロックされている(すなわち、Uidについてのフラグbが、b=1に設定されている)かどうかを検査する。特に、各認証サーバ6の認証ロジック12は、ユーザ・ログイン要求の頻度に基づいて、各ユーザID Uidについてスロットリング・メカニズムを実施するように適合される。様々なそのようなスロットリング手段が当技術分野で知られており、ここで、任意の好都合な技法を採用することができる。例えば、閾値の数より多いログイン要求が受け取られる、または所与の時間制限内に受け取られる場合に、アカウントをブロックする場合がある。代替または追加として、例えば要求の特定の数または速度を超える場合といった、不審なログイン挙動が識別される場合に、例えば、ユーザ要求をサービスするために、徐々に増加する時間制限を適用することができる。したがって、スロットリング・メカニズムは、ユーザ・アカウントを一時的または永続的にブロックすることができ、後者は、特定の実施に依存して、認可された関係者によるブロック解除またはユーザ・アカウントの更新を必要とする。いずれの場合にも、ユーザ・アカウントが任意の認証サーバ6においてブロックされる場合には、ログイン動作は失敗する。サーバがユーザ・アカウントをブロックしなかった場合、ログイン動作は進むことができる。
である。ステップ(f)では、各認証サーバSiは、そのサーバ疑似乱数値tsiをアクセス制御サーバ2に送信する。ステップ(g)では、アクセス制御サーバは、n個のサーバ疑似乱数値tsiから第2の暗号文CT2を生成する。この実施形態ではtpwd’で表される第2の暗号文CT2は、したがって、次式で与えられる。
入力パスワードが有効である(pwd’=pwd)かどうかを決定するために、アクセス制御サーバ・ロジックは、ステップ(h)で第1の暗号文と第2の暗号文を単に比較し、tpwd’=tpwdであるかどうかを決定する。有効である場合、ログインは成功し、アクセス制御サーバは、リソース5へのユーザ・アクセスを許可する。有効でない場合、ログインは失敗し、アクセスは拒否される。
アクセス制御サーバ2および各認証サーバ6は、認証サーバがそのそれぞれの秘密値vi=k2iを新しい秘密値k2’iにアップデートするアップデート・プロトコルを実施するように適合される。連続するサーバ汚染に対してセキュリティをさらに増強するために、アクセス制御サーバならびに全ての認証サーバによって周期的にプロトコルを走らせることができる。加えて、プロトコルを使用して、既知の侵害後に、完全なセキュリティを再確立することができる。アクセス制御サーバ2が汚染されている場合、アップデート・プロトコルは、全てのサーバを含むことになる。単一の認証サーバのみのセキュリティ侵害は、アクセス制御サーバおよび影響を受けた認証サーバによるプロトコルの実施を必要とする。以下では、単一の認証サーバについての動作に焦点を合わせ、これは、必要に応じて全てのn個のサーバに拡張することができる。
tui←PRF(k2’i,Uid)
認証サーバは、次いで、アップデートした疑似乱数値tuiと第3の疑似乱数値t3iのモジュロ2総和を含む、アップデート値uiを生成する。
ステップ(b)では、認証サーバが、アクセス制御サーバ2に各Uidについてのアップデート値uiを送信する。ステップ(c)では、アクセス制御サーバ2が、第1の暗号文tpwdとアップデート値uiのモジュロ2総和を生成することにより、各Uidについて記憶された第1の暗号文tpwdをアップデートする。新しい第1の暗号文は、こうして
で与えられる(全てのサーバ・キーがアップデートされる場合、したがって新しい第1の暗号文は、
によって与えられることになる)。新しい第1の暗号文は、さらに、必要に応じて、
によって定められる、値のモジュロ2総和である。古いランダム性PRF(k2i,Uid)は、モジュロ2加算によって無効にされ、それによって、失われるk2iは無用になる。新しい第1の暗号文は、次いで、ユーザIDについてアクセス制御サーバによって記憶される。
図11は、この実施形態でのユーザ・アカウントを作るための設定プロトコルのステップを示す。動作は、ステップ(a)において、ユーザID Uidおよびユーザ・パスワードpwdのアクセス制御サーバ2への入力で開始される。ステップ(b)では、アクセス制御サーバは、公開キーtpkの下でパスワードpwdを暗号化するために、準同形閾値暗号化アルゴリズムTEnctpkを使用して第1の暗号文CT1を生成する。閾値暗号化アルゴリズムTEnctpkは、下でより詳細に説明されるような復号のため、p<n個の復号共有を必要とする。この実施形態でCpwdで表される第1の暗号文CT1は、したがって次式で与えられる。
Cpwd=TEnctpk(pwd)
暗号化アルゴリズムTEncは準同形であり、すなわち、C1∈TEnctpk(m1)およびC2∈TEnctpk(m2)である場合、
であるような、暗号文Cに有効な演算
が存在する(
を繰り返し適用することを表すために、例えば
を表すためにC2といった、指数も使用することになる)。アクセス制御サーバは、ユーザID Uidについての第1の暗号文Cpwdを記憶し、ステップ(c)で、CpwdをUidとともに、n個の認証サーバS1〜Snに送信する。各認証サーバSiは、Uidおよびこの例ではCpwd、ならびに上に論じられたようなスロットリング・メカニズムのための(最初は、b=0に設定される)アカウント・ブロック・ビットbを記憶する。
ユーザ・アカウントについての後続のログインでは、アクセス制御サーバ2は、k=p個の認証サーバ6と通信して、パスワード認証プロトコルを実施する。このプロトコルの簡単な実施を、最初に、図12および図13を参照して記載する。これらは、パスワード認証プロトコルの動作中の連続するステージを示す。図12中の(a)において示されるように、アクセス制御サーバ2へユーザID Uidおよび入力パスワードpwd’を提供すると、手順が開始される。Uidについてのユーザ記録がメモリ9中に存在する場合、ステップ(b)で、アクセス制御サーバは、準同形暗号化アルゴリズムを使用して、入力パスワードから第2の暗号文CT2=Cpwd’を生成する。この最初の例では、Cpwd’によって表される第2の暗号文は、次式で与えられる。
Cpwd’=TEnctpk(pwd’)
ステップ(c)では、次いで、アクセス制御サーバが、演算
を介して、第2の暗号文Cpwd’と受け取ったUidについて記憶した第1の暗号文Cpwdを組み合わせることにより、テスト値Ctestを生成する。この最初の例では、演算
は、除算を表し、次式である。
Ctest=Cpwd/Cpwd’
上に説明したような暗号化アルゴリズムの準同形性に起因して、入力パスワードpwd’が受け取ったUidに関連するユーザ・パスワードpwdに等しい場合、テスト値が1という所定の値に復号される。次に、ステップ(d)では、アクセス制御サーバは、テスト値CtestをUidとともに、k=p個の認証サーバ6に送信する。p個の認証サーバは、ここでは例えば、応答する、またはn個の認証サーバ6の間で負荷分散法を実施する最初のp個のサーバとして、任意の好都合な方式で選択することができる。
TDec(Ctest,d1…dk)=1
ここで、TDecは、下でさらに論じられるような、閾値暗号化方式のための復号アルゴリズムである。等しい場合、アクセスは許可される。pwd’≠pwdである場合、復号結果は乱数となり、アクセスは拒否されることになる。
閾値暗号化方式は、4つのアルゴリズム(EKGen、TEnc、PDec、TDec)からなる。キー生成アルゴリズムEKGenは、tが許容される悪意のあるサーバの最大値を表す入力(1λ,t,n)をとり、マスタ公開キーtpkおよびn個の部分的なキー(キー共有)対(tpk1,tsk1)、…、(tpkn,tskn)を出力する。暗号化アルゴリズムTEncは、公開キーtpkおよびメッセージmを入力すると、暗号文Cを出力する。部分的な復号アルゴリズムPDecは、秘密キー共有tski、公開キー共有tpki、および暗号文Cを入力すると、復号共有diを出力する。閾値復号アルゴリズムTDecは、C、tpkおよびk≧t+1個の復号共有d1…dkを入力すると、プレーンテキストmまたは⊥(エラー)を出力する。様々なそのような閾値暗号化方式が知られており、例示的な構造は、Y. Desmedt, Y. Frankel. “ThresholdCryptosystems”, Desmedt & Y. Frankel, CRYPTO 1989に記載されている。
(tpk,(tpk1,tsk1),…,(tpkn,tskn))←EKGen(1λ,t,n)
秘密キー共有tskiは、各サーバSiに暗号化されて送信される。マスタ公開キーtpkおよび公開キー共有tpkiは、システム中で公開されて知られている。加えて、各認証サーバ6は、下で論じられるように、スロットルされるアカウントについてのブロック解除テストで使用されることになる、メッセージ認証方式(MAC)のためのキーkiも作る。
Cpwd’=TEnctpk(1/pwd’)
である。このことによって、認証プロトコル中で、悪意のあるアクセス制御サーバが第1の暗号文Cpwdを再び第2の暗号文Cpwd’として単純に使用することはできないことが確実になる。次いで、演算
を介してCpwd’とCpwdを組み合わせることによって、テスト値Ctestが生成され、ここでこの場合、
は乗算を表す。
上に説明したような暗号化アルゴリズムの準同形性に起因して、pwd’=pwdである場合、テスト値が再び1に復号される。次に、ステップ(c)では、テスト値CtestがユーザIDについて第2の暗号文Cpwd’ならびに第1の暗号文Cpwdを含むことを立証するために、アクセス制御サーバ2は、
で示す暗号証明Πを生成する
(ここで、「NIZK」とは「ノンインタラクティブ・ゼロナレッジ(non-interactivezero-knowledge)」を意味し、「ゼロナレッジ」は、証明器が、立証されることが必要である以上のものは何も明らかにしないことを示し、「ノンインタラクティブ」は、証明の検証が、証明器と検証器との間の相互作用を必要としないことを意味する。証明を実施することが当業者にとって明らかであるので、そのような証明は、知られた方式および好適なプロトコルで実施することができる)。特に、証明Πは、テスト値Ctestが、Uidについての正しい第1の暗号文Cpwd、および、入力パスワードの関数Fから正しく計算される第2の暗号文Cpwd’を含むことの検証を可能にする。ステップ(d)において、次いでアクセス制御サーバは、ユーザIDおよび証明Πをk=t+1個の認証サーバ6にテスト値Ctestとともに送信する。
をランダムに選択されたriについて計算する。
各サーバは、次いでCiを記憶し、ステップ(i)でハッシュ値hiをアクセス制御サーバに送信することによりこの値に委ねる。ここで、hi←H(Ci,Uid)であり、Hは、暗号化ハッシュ関数を表す。ステップ(j)で、アクセス制御サーバが全てのk=t+1個のハッシュ値を受け取ると、アクセス制御サーバは、それらを(h1,h2,…,ht+1)として、全てのサーバS1〜Skに転送する。k個のサーバは、それらの乱数化値Ciをステップ(k)でアクセス制御サーバに送信することにより、それらの乱数化値Ciをここで明らかにする。ステップ(l)で、アクセス制御サーバが全てのk=t+1個の乱数化値Ciを受け取ると、アクセス制御サーバはそれらを(C1,C2,…,Ct+1)として全てのサーバS1〜Skに転送する。
(ここでは、乗算)を介して、k=t+1個の組の乱数化値Ciを組み合わせて、乱数化暗号文CRを生成し、そのそれぞれのキー共有tskiを使用して、乱数化暗号文CRから復号共有diを生成する。
di←PDectski(tpki,CR)
ステップ(p)では、サーバSiは、(di,si)をアクセス制御サーバ2に送信し、ここで、メッセージ認証方式のため、そのキーkiを使用し、si=MACki(Uid,CR)である。アクセス制御サーバが、全てのk=t+1個のサーバの、復号共有およびMACs(di,si)を受け取ると、アクセス制御サーバは、閾値復号アルゴリズムTDecを使用して、復号共有から、乱数化暗号文CRが1に復号されるかどうか、したがってpwd’=pwdであるかどうかを決定する。これは、テスト値Ctest=1である場合に乱数化値Ci=1であり、それによって、準同形性に起因して、pwd’=pwdである場合、乱数化暗号文CRがテスト値と同じ値すなわち1に復号されるので、後続する。したがって、ステップ(q)では、アクセス制御サーバ2は、
および
x←TDectpk(CR,{di}i=1,…,t+1)
を計算する。
x=1である場合、パスワードが一致してアクセスが許可される。その他の場合、ログインは失敗する。
ブロック解除プロトコルの中で、アクセス制御サーバ2と認証サーバ6により実行される動作が、図17の左と右にそれぞれ示される。サーバSiが、あまりに多いログイン試行に気づき、Uidについてのユーザ・アカウントをブロックしようとしている場合、サーバは、前回のログインが成功であった、すなわち乱数化暗号文CRが1に復号されたという証明を要求する、証明要求をアクセス制御サーバに送信する。図17のステップ(a)中でそのような要求を送信すると、最後のログインが成功だった場合、アクセス制御サーバは、値(Uid,CR,si,{di}i=1,…,t+1)を取り出し、これらの値をステップ(b)で認証サーバに送信する。最後のログインが不成功だった場合、アクセス制御サーバは、代わりに値(Uid,fail)を送信する。ステップ(c)では、サーバSiは、si=MACki(Uid,CR)およびTDectpk(CR,{di}i=1,…,t+1)=1であるかどうかを検証する。両方のテストが成功する場合にのみ、サーバは、Uidについてのアカウントを開いたままにする。こうしてアカウント・ブロック・ビットbは、ステップ(d)の中で適切に設定され、プロトコルが完了する。
Claims (30)
- システムであって、
ネットワークを介してユーザ・コンピュータと通信し、それぞれのユーザIDに関連するユーザ・パスワードの認証に応じて、前記ユーザ・コンピュータによるリソースへのアクセスを制御するためのアクセス制御サーバと、
前記ネットワークを介して前記アクセス制御サーバと通信するために、それぞれの秘密値を記憶する、複数n個の認証サーバと、
を備え、
前記アクセス制御サーバが、各前記ユーザIDについて、前記秘密値に応じた所定のアルゴリズムを使用して、そのIDに関連する前記ユーザ・パスワードを暗号化することにより生成される第1の暗号文を記憶し、
ユーザ・コンピュータから前記ユーザIDおよび入力パスワードを受け取ることに応答して、前記アクセス制御サーバが、複数k≦n個の前記認証サーバと通信して、パスワード認証プロトコルを実施し、
前記k個の認証サーバが、それらそれぞれの秘密値を使用することを必要とし、そこで、第2の暗号文が、前記所定のアルゴリズムを使用して前記入力パスワードを暗号化することにより生成され、
前記アクセス制御サーバが前記第1および第2の暗号文を使用して、前記受け取ったユーザIDについて前記入力パスワードが前記ユーザ・パスワードに等しいかどうかを決定し、等しい場合、前記ユーザ・コンピュータによる前記リソースへのアクセスを許可する、システム。 - 設定動作における前記ユーザ・パスワードおよび関連するユーザIDの最初の入力に応答して、前記アクセス制御サーバが前記n個の認証サーバと通信し、前記アクセス制御サーバにおけるそのユーザIDについての前記第1の暗号文の生成および前記第1の暗号文の記憶を含むパスワード設定プロトコルを実施して、そのユーザIDについての前記パスワード認証プロトコルの実施を可能にするようにする、請求項1に記載のシステム。
- 前記第1の暗号文がn個の第1の疑似乱数値を含み、その各々が、疑似乱数関数を介して、それぞれの認証サーバにおいて前記秘密値および最初の疑似乱数値から暗号化されたものであり、
前記最初の疑似乱数値が、前記疑似乱数関数を介して、ユーザIDについての前記ユーザ・パスワードから暗号化されたものであり、
前記アクセス制御サーバがk=n個の認証サーバと通信して、前記パスワード認証プロトコルを実施する、請求項1に記載のシステム。 - 前記アクセス制御サーバがさらなる秘密値を記憶し、前記最初の疑似乱数値が、前記疑似乱数関数を介して、前記さらなる秘密値も暗号化されたものである、請求項3に記載のシステム。
- 前記最初の疑似乱数値が、前記疑似乱数関数を介して、前記ユーザ・パスワードに関連する前記ユーザIDも暗号化されたものである、請求項3に記載のシステム。
- 前記パスワード認証プロトコルを実施するために、
前記アクセス制御サーバが、前記入力パスワードを使用して、前記最初の疑似乱数値に対応するテスト疑似乱数値を生成し、前記テスト疑似乱数値を各認証サーバに送信し、
各認証サーバが、前記テスト疑似乱数値を使用して、前記第1の疑似乱数値に対応するそれぞれのサーバ疑似乱数値を生成し、前記サーバ疑似乱数値を前記アクセス制御サーバに送信し、
前記アクセス制御サーバが、前記n個のサーバ疑似乱数値から前記第2の暗号文を生成し、前記第1の暗号文と前記第2の暗号文を比較して、前記入力パスワードが、最初に入力された前記ユーザ・パスワードに等しいかどうかを決定する、請求項3に記載のシステム。 - 前記パスワード認証プロトコルの中で、
前記アクセス制御サーバが、各認証サーバに前記受け取ったユーザIDを送信し、
各認証サーバが、各ユーザIDについてスロットリング・メカニズムを実施する、請求項3に記載のシステム。 - 前記最初の入力に応答して前記パスワード設定プロトコルを実施するために、
前記アクセス制御サーバが、擬似乱数関数を介して前記ユーザ・パスワードから前記最初の疑似乱数値を生成して、前記最初の疑似乱数値をn個の各認証サーバに送信し、
前記n個の各認証サーバが、前記最初の疑似乱数値を使用して、それぞれの第1の疑似乱数値を生成し、前記第1の疑似乱数値を前記アクセス制御サーバに送信し、
前記アクセス制御サーバが、前記n個の第1の疑似乱数値から前記第1の暗号文を生成する、請求項2に記載のシステム。 - 前記第1の暗号文が、前記n個の第1の疑似乱数値のモジュロ2総和を含む、請求項3に記載のシステム。
- 各第1の疑似乱数値が、第2の疑似乱数値と第3の疑似乱数値のモジュロ2総和を含み、
前記第2の疑似乱数値は、前記最初の疑似乱数値を前記疑似乱数関数を介して暗号化したものであり、
前記第3の疑似乱数値は、前記疑似乱数関数を介して、前記認証サーバの前記秘密値、および前記ユーザIDを暗号化したものである、請求項9に記載のシステム。 - 前記第2の疑似乱数値が、前記疑似乱数関数を介して、前記それぞれの認証サーバについてのサーバIDも暗号化する、請求項10に記載のシステム。
- 前記各認証サーバが、それぞれの秘密値を新しい秘密値にアップデートし、前記新しい秘密値を使用して、前記第3の疑似乱数値に対応するアップデートした疑似乱数値を生成し、
前記認証サーバが、前記アップデートした疑似乱数値と前記第3の疑似乱数値のモジュロ2総和を含む、アップデート値を生成して、前記アップデート値を前記アクセス制御サーバに送信し、
前記アクセス制御サーバが、前記第1の暗号文と前記アップデート値のモジュロ2総和を生成することにより、前記第1の暗号文をアップデートする、
アップデート・プロトコルを実施する、請求項10に記載のシステム。 - 前記第1の暗号文が、暗号キー対の公開キーの下で前記ユーザ・パスワードを暗号化するための所定の準同形暗号化アルゴリズムを使用して生成され、
前記認証サーバの前記秘密値が、前記キー対の秘密キーのそれぞれのキー共有を含む、請求項1に記載のシステム。 - 前記ユーザIDおよび入力パスワードの受け取りに応答して前記パスワード認証プロトコルを実施するために、
前記アクセス制御サーバが、前記準同形暗号化アルゴリズムを使用して前記入力パスワードから前記第2の暗号文を生成し、
前記アクセス制御サーバが、前記受け取ったユーザIDについて、演算
前記アクセス制御サーバが、前記テスト値を前記k個の認証サーバに送信し、
前記k個の認証サーバの各々が、そのそれぞれのキー共有を使用して、前記テスト値に応じて復号共有を生成し、前記復号共有を前記アクセス制御サーバに送信し、
前記アクセス制御サーバが、前記テスト値が前記所定の値に復号されるかどうかを、前記k個の復号共有から決定することにより、前記入力パスワードが前記ユーザ・パスワードに等しいかどうかを決定する、請求項13に記載のシステム。 - 前記準同形暗号化アルゴリズムが、復号のため、p<n個の復号共有を必要とする、閾値暗号化アルゴリズムを含み、
前記パスワード認証プロトコルにおいて、前記アクセス制御サーバが前記テスト値をk=p個の認証サーバに送信する、請求項14に記載のシステム。 - 各認証サーバが、各前記ユーザIDについての前記第1の暗号文を記憶し、前記パスワード認証プロトコルにおいて、
前記アクセス制御サーバが、前記認証サーバに前記受け取ったユーザIDを前記テスト値とともに送信し、
各認証サーバが、各ユーザIDについてスロットリング・メカニズムを実施する、請求項14に記載のシステム。 - 前記アクセス制御サーバが、前記入力パスワードの関数Fに前記準同形暗号化アルゴリズムを適用することにより前記第2の暗号文を生成する、請求項14に記載のシステム。
- 各認証サーバが、各前記ユーザIDについての前記第1の暗号文を記憶し、前記パスワード認証プロトコルにおいて、
前記テスト値が前記受け取ったユーザIDについて前記第2の暗号文および前記第1の暗号文を含むことを立証するために、前記アクセス制御サーバが暗号証明を生成し、
前記アクセス制御サーバが、前記k個の認証サーバに前記受け取ったユーザIDおよび前記証明を前記テスト値とともに送信し、
前記復号共有を生成する前に、前記k個の認証サーバの各々が前記証明を検認する、請求項17に記載のシステム。 - 前記入力パスワードが前記ユーザIDに関連する前記ユーザ・パスワードに等しい場合、前記テスト値が1に復号され、前記パスワード認証プロトコルの中で、
前記k個の認証サーバの各々が、前記テスト値のそれぞれの乱数指数ri乗を含む、乱数化値Ciを生成して、前記乱数化値Ciを前記アクセス制御サーバに送信し、
前記アクセス制御サーバが、各認証サーバから受け取った前記乱数化値Ciを、(k−1)個の他の認証サーバの各々に転送し、
各認証サーバが、前記演算
前記アクセス制御サーバが、前記乱数化暗号文CRが1に復号されるかどうかを、前記k個の復号共有から決定することにより、前記入力パスワードが前記ユーザ・パスワードに等しいかどうかを決定する、請求項14に記載のシステム。 - 前記アクセス制御サーバが、前記ユーザIDについて、前記パスワード認証プロトコルの中でそれぞれの認証サーバによって前記乱数化暗号文CRから生成される前記k個の復号共有を記憶し、
そのユーザIDについての前記パスワード認証プロトコルにおけるスロットリング・メカニズムに起因して前記ユーザIDをブロックする前に、前記認証サーバが前記アクセス制御サーバと通信して、ブロック解除プロトコルを実施し、そこでは、前記アクセス制御サーバが、前記k個の復号共有をその認証サーバに送信し、前記認証サーバが、前記k個の復号共有から前記乱数化暗号文CRが1に復号されるかどうかを決定する、請求項19に記載のシステム。 - 前記最初の入力に応答してパスワード設定プロトコルを実施するために、前記アクセス制御サーバが、前記準同形暗号化アルゴリズムを使用して、前記ユーザ・パスワードから前記第1の暗号文を生成する、請求項13に記載のシステム。
- 前記パスワード設定プロトコルの中で、前記アクセス制御サーバが、前記第1の暗号文を前記n個の認証サーバに、前記ユーザ・パスワードに関連する前記ユーザIDとともに送信する、請求項21に記載のシステム。
- 前記n個の認証サーバが、前記秘密キーの前記n個のキー共有をアップデートするための共有更新プロトコルを実施する、請求項13に記載のシステム。
- サーバであって、メモリと、通信インターフェイスと、請求項1ないし23のいずれか一項に記載のシステムのアクセス制御サーバが実施する制御ロジックとを備え、前記メモリが、使用される各ユーザIDについての前記第1の暗号文を記憶する、サーバ。
- サーバであって、メモリと、通信インターフェイスと、請求項1ないし23のいずれか一項に記載のシステムの認証サーバが実施する制御ロジックとを備え、前記メモリが、使用される前記認証サーバの前記秘密値を記憶する、サーバ。
- コンピュータ・プログラムであって、コンピュータに、請求項24または請求項25に記載のサーバの前記制御ロジックを実施させるためのプログラム・コードを含む、コンピュータ・プログラム。
- ユーザ・コンピュータとネットワークを介して通信するために配置されるアクセス制御サーバおよび複数n個の認証サーバにおいて、それぞれのユーザIDに関連するユーザ・パスワードの認証に依存して、前記ユーザ・コンピュータによるリソースへのアクセスを制御するための方法であって、
前記n個の認証サーバにおいてそれぞれの秘密値を記憶するステップと、
各前記ユーザIDについて、前記アクセス制御サーバにおいて、前記秘密値に応じて所定のアルゴリズムを使用し、そのIDに関連する前記ユーザ・パスワードを暗号化することにより生成される第1の暗号文を記憶するステップと、
前記アクセス制御サーバにおいて、ユーザ・コンピュータから前記ユーザIDおよび入力パスワードを受け取ることに応答して、複数k≦n個の前記認証サーバと通信して、パスワード認証プロトコルを実施するステップであって、(i)前記k個の認証サーバがそれらそれぞれの秘密値を使用することを必要し、第2の暗号文が、前記所定のアルゴリズムを使用して前記入力パスワードを暗号化することにより生成され、(ii)前記アクセス制御サーバが前記第1および第2の暗号文を使用して、前記受け取ったユーザIDについて前記入力パスワードが前記ユーザ・パスワードに等しいかどうかを決定する、前記ステップと、
前記アクセス制御サーバにおいて、前記入力パスワードが前記ユーザ・パスワードに等しい場合、前記ユーザ・コンピュータによる前記リソースへのアクセスを許可するステップと
を含む、方法。 - 前記第1の暗号文がn個の第1の疑似乱数値を含み、その各々が、疑似乱数関数を介して、それぞれの認証サーバの前記秘密値および最初の疑似乱数値から暗号化されたものであり、
前記最初の疑似乱数値が、前記疑似乱数関数を介して、ユーザIDについての前記ユーザ・パスワードから暗号化されたものであり、
前記パスワード認証プロトコルを実施するために、
前記アクセス制御サーバが、前記入力パスワードを使用して、前記最初の疑似乱数値に対応するテスト疑似乱数値を生成し、前記テスト疑似乱数値をk=n個の認証サーバに送信し、
各認証サーバが、前記テスト疑似乱数値を使用して、前記第1の疑似乱数値に対応するそれぞれのサーバ疑似乱数値を生成し、前記サーバ疑似乱数値を前記アクセス制御サーバに送信し、
前記アクセス制御サーバが、前記n個のサーバ疑似乱数値から前記第2の暗号文を生成し、前記第1の暗号文と第2の暗号文を比較して、前記入力パスワードが、前記受け取ったユーザIDについての前記ユーザ・パスワードに等しいかどうかを決定する、請求項27に記載の方法。 - 前記第1の暗号文が、暗号キー対の公開キーの下で前記ユーザ・パスワードを暗号化するための所定の準同形暗号化アルゴリズムを使用して生成され、前記認証サーバの前記秘密値が、前記キー対の秘密キーのそれぞれのキー共有を含み、前記ユーザIDおよび入力パスワードの受け取りに応答して前記パスワード認証プロトコルを実施するために、
前記アクセス制御サーバが、前記準同形暗号化アルゴリズムを使用して前記入力パスワードから前記第2の暗号文を生成し、
前記アクセス制御サーバが、前記受け取ったユーザIDについて、演算
前記アクセス制御サーバが、前記テスト値を前記k個の認証サーバに送信し、
前記k個の認証サーバの各々が、そのそれぞれのキー共有を使用して、前記テスト値に応じて復号共有を生成し、前記復号共有を前記アクセス制御サーバに送信し、
前記アクセス制御サーバが、前記テスト値が前記所定の値に復号されるかどうかを、前記k個の復号共有から決定することにより、前記入力パスワードが前記ユーザ・パスワードに等しいかどうかを決定する、請求項27に記載の方法。 - ユーザ・コンピュータとネットワークを介して通信するために配置されるアクセス制御サーバおよび複数n個の認証サーバにおいて、それぞれのユーザIDに関連するユーザ・パスワードの認証に依存して、前記ユーザ・コンピュータによるリソースへのアクセスを制御するための前記コンピュータ・プログラムであって、前記アクセス制御サーバに、
各前記ユーザIDについて、秘密値に応じて所定のアルゴリズムを使用し、そのIDに関連する前記ユーザ・パスワードを暗号化することにより生成される第1の暗号文を記憶することと、
ユーザ・コンピュータから前記ユーザIDおよび入力パスワードを受け取ることに応答して、複数k≦n個の前記認証サーバと通信して、パスワード認証プロトコルを実施することであって、(i)前記k個の認証サーバがそれらそれぞれの秘密値を使用することを必要とし、第2の暗号文が、前記所定のアルゴリズムを使用して前記入力パスワードを暗号化することにより生成され、(ii)前記アクセス制御サーバが前記第1および第2の暗号文を使用して、前記受け取ったユーザIDについて前記入力パスワードが前記ユーザ・パスワードに等しいかどうかを決定する、前記実施することと、
前記入力パスワードが前記ユーザ・パスワードに等しい場合、前記ユーザ・コンピュータによる前記リソースへのアクセスを許可することと
を行わせる、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1409227.4A GB2526367A (en) | 2014-05-23 | 2014-05-23 | Password-based authentication |
GB1409227.4 | 2014-05-23 | ||
PCT/IB2015/053688 WO2015177728A1 (en) | 2014-05-23 | 2015-05-19 | Password-based authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017517200A JP2017517200A (ja) | 2017-06-22 |
JP6448668B2 true JP6448668B2 (ja) | 2019-01-09 |
Family
ID=51177372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016567581A Active JP6448668B2 (ja) | 2014-05-23 | 2015-05-19 | パスワードベース認証 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9537658B2 (ja) |
JP (1) | JP6448668B2 (ja) |
CN (1) | CN106416123B (ja) |
DE (1) | DE112015000213B4 (ja) |
GB (2) | GB2526367A (ja) |
WO (1) | WO2015177728A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9350545B1 (en) * | 2014-06-30 | 2016-05-24 | Emc Corporation | Recovery mechanism for fault-tolerant split-server passcode verification of one-time authentication tokens |
JP6394175B2 (ja) * | 2014-08-19 | 2018-09-26 | 富士ゼロックス株式会社 | サーバ装置、情報処理システムおよびプログラム |
US10250591B2 (en) | 2016-02-12 | 2019-04-02 | International Business Machines Corporation | Password-based authentication |
JP6638808B2 (ja) | 2016-03-29 | 2020-01-29 | 株式会社リコー | サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム |
EP3438838A4 (en) * | 2016-03-29 | 2019-03-13 | Ricoh Company, Ltd. | SERVICE DELIVERY SYSTEM, SERVICE PACKING SYSTEM, SERVICE PROCESSING AND PROGRAM |
JP6620883B2 (ja) | 2016-03-29 | 2019-12-18 | 株式会社リコー | サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム |
US10250576B2 (en) * | 2017-02-08 | 2019-04-02 | International Business Machines Corporation | Communication of messages over networks |
US10397002B2 (en) * | 2017-02-10 | 2019-08-27 | International Business Machines Corporation | Signature scheme for homomorphic message encoding functions |
US10523648B2 (en) | 2017-04-03 | 2019-12-31 | Microsoft Technology Licensing, Llc | Password state machine for accessing protected resources |
US10356120B1 (en) * | 2017-04-28 | 2019-07-16 | EMC IP Holding Company LLC | Method, apparatus and computer program product for assessing the risk of electronic communications using logon types |
CN107294978B (zh) * | 2017-06-27 | 2019-11-12 | 北京知道创宇信息技术股份有限公司 | 对用户的账户进行认证的系统、设备、方法及输入设备 |
US11425109B2 (en) | 2017-09-12 | 2022-08-23 | Visa International Service Association | Secure and accurate provisioning system and method |
EP3503456A1 (en) * | 2017-12-19 | 2019-06-26 | Koninklijke Philips N.V. | Homomorphic encryption for password authentication |
US11122033B2 (en) * | 2017-12-19 | 2021-09-14 | International Business Machines Corporation | Multi factor authentication |
US10904003B2 (en) * | 2018-04-21 | 2021-01-26 | Microsoft Technology Licensing, Llc | Validation of short authentication data with a zero knowledge proof |
US10640273B2 (en) * | 2018-05-29 | 2020-05-05 | International Business Machines Corporation | Authentication of packaged products |
CN108809997A (zh) * | 2018-06-19 | 2018-11-13 | 北京多采多宜网络科技有限公司 | 一种登录认证方法 |
CN111859406B (zh) * | 2019-04-30 | 2024-03-15 | 上海诺基亚贝尔股份有限公司 | 用于进行远程认证的方法、装置和系统 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN113949584B (zh) * | 2021-11-04 | 2023-03-07 | 电子科技大学 | 抗口令凭证泄露的口令认证方法 |
US20230179406A1 (en) * | 2021-12-06 | 2023-06-08 | Vmware, Inc. | Distributed Registration and Authentication via Threshold Secret Sharing |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7228417B2 (en) * | 2002-02-26 | 2007-06-05 | America Online, Inc. | Simple secure login with multiple-authentication providers |
US20030221102A1 (en) * | 2002-05-24 | 2003-11-27 | Jakobsson Bjorn Markus | Method and apparatus for performing multi-server threshold password-authenticated key exchange |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
CN101375284B (zh) * | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
JP2007060581A (ja) * | 2005-08-26 | 2007-03-08 | Nomura Research Institute Ltd | 情報管理システム及び方法 |
CN101127600B (zh) * | 2006-08-14 | 2011-12-07 | 华为技术有限公司 | 一种用户接入认证的方法 |
CN101222325B (zh) * | 2008-01-23 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络密钥管理方法 |
US8117648B2 (en) * | 2008-02-08 | 2012-02-14 | Intersections, Inc. | Secure information storage and delivery system and method |
JP5350481B2 (ja) * | 2008-10-23 | 2013-11-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | マルチキャストサービス用のモビリティ処理 |
SG178015A1 (en) * | 2009-06-23 | 2012-03-29 | Panasonic Corp | Encryption key distribution system |
US8584221B2 (en) * | 2009-10-23 | 2013-11-12 | Microsoft Corporation | Authenticating using cloud authentication |
TWI443517B (zh) * | 2011-09-26 | 2014-07-01 | Phison Electronics Corp | 記憶體儲存裝置及其記憶體控制器與密碼驗證方法 |
CN102333308A (zh) * | 2011-09-28 | 2012-01-25 | 辽宁国兴科技有限公司 | 一种基于位置信息的加密认证方法 |
US9118661B1 (en) * | 2012-02-24 | 2015-08-25 | Emc Corporation | Methods and apparatus for authenticating a user using multi-server one-time passcode verification |
CN102710419B (zh) * | 2011-12-21 | 2015-02-18 | 大唐软件技术股份有限公司 | 一种用户认证的方法及装置 |
US9294281B2 (en) * | 2012-02-10 | 2016-03-22 | Microsoft Technology Licensing, Llc | Utilization of a protected module to prevent offline dictionary attacks |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
CN103152326A (zh) * | 2013-02-01 | 2013-06-12 | 深圳市巨雷科技有限公司 | 一种分布式认证方法及认证系统 |
-
2014
- 2014-05-23 GB GB1409227.4A patent/GB2526367A/en not_active Withdrawn
-
2015
- 2015-05-19 GB GB1619635.4A patent/GB2541586B/en active Active
- 2015-05-19 CN CN201580025561.XA patent/CN106416123B/zh active Active
- 2015-05-19 WO PCT/IB2015/053688 patent/WO2015177728A1/en active Application Filing
- 2015-05-19 JP JP2016567581A patent/JP6448668B2/ja active Active
- 2015-05-19 DE DE112015000213.8T patent/DE112015000213B4/de active Active
- 2015-05-22 US US14/720,099 patent/US9537658B2/en active Active
- 2015-06-19 US US14/745,086 patent/US9596086B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN106416123A (zh) | 2017-02-15 |
CN106416123B (zh) | 2019-10-18 |
JP2017517200A (ja) | 2017-06-22 |
GB2526367A (en) | 2015-11-25 |
GB201619635D0 (en) | 2017-01-04 |
GB2541586B (en) | 2017-04-05 |
US20150341335A1 (en) | 2015-11-26 |
DE112015000213B4 (de) | 2022-03-17 |
GB2541586A (en) | 2017-02-22 |
DE112015000213T5 (de) | 2016-08-18 |
US9537658B2 (en) | 2017-01-03 |
GB201409227D0 (en) | 2014-07-09 |
WO2015177728A1 (en) | 2015-11-26 |
US20150341173A1 (en) | 2015-11-26 |
US9596086B2 (en) | 2017-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6448668B2 (ja) | パスワードベース認証 | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
US9674158B2 (en) | User authentication over networks | |
US10057060B2 (en) | Password-based generation and management of secret cryptographic keys | |
JP6956878B1 (ja) | コンテンツ配信の認証された制御のためのシステムおよび方法 | |
WO2018025991A1 (ja) | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム | |
JP2022501971A (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
Szalachowski | Password-authenticated decentralized identities | |
Lee et al. | Two factor authentication for cloud computing | |
Shirvanian et al. | Building and studying a password store that perfectly hides passwords from itself | |
Narendrakumar et al. | Token security for internet of things | |
Tahir et al. | A scheme for the generation of strong icmetrics based session key pairs for secure embedded system applications | |
Das et al. | A decentralized open web cryptographic standard | |
Prabakaran et al. | Secure channel for financial transactions in cloud environment using blockchain technology | |
Gupta et al. | Implementing high grade security in cloud application using multifactor authentication and cryptography | |
Checkoway et al. | Where did i leave my keys? Lessons from the juniper dual ec incident | |
TWI381696B (zh) | 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證 | |
WO2021194464A1 (en) | Management system and method for user authentication on password based systems | |
Jain | Enhancing security in Tokenization using NGE for storage as a service | |
Gagged et al. | Improved secure dynamic bit standard technique for a private cloud platform to address security challenges | |
JP6165044B2 (ja) | 利用者認証装置、システム、方法及びプログラム | |
Kaur et al. | Enhancement in homomorphic encryption scheme for cloud data security | |
Costa | 2FA2P2: A Two Factor Authentication Scheme | |
Divya et al. | Security in data forwarding through elliptic curve cryptography in cloud | |
Pujol et al. | A Secure and User Friendly Multi-Purpose Asymmetric Key Derivation System (MPKDS) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6448668 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |