JP2009111594A - 短い系列を用いた認証システム - Google Patents
短い系列を用いた認証システム Download PDFInfo
- Publication number
- JP2009111594A JP2009111594A JP2007280297A JP2007280297A JP2009111594A JP 2009111594 A JP2009111594 A JP 2009111594A JP 2007280297 A JP2007280297 A JP 2007280297A JP 2007280297 A JP2007280297 A JP 2007280297A JP 2009111594 A JP2009111594 A JP 2009111594A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- server
- terminal device
- key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】短い系列(パスワードなど)を用いた認証システムは、安全性を落とさないセキュリティパラメータを設定して、その範囲で計算量と通信量を小さくするパラメータを選び、そのパラメータで後の処理を行うようにしてシステムを構成する。ユーザの端末装置に短い系列を入力して、ユーザの端末装置とサーバの認証装置の間において相互に認証子を生成して送信し、相互の認証子に基づく相互認証を行い、認証結果によりユーザの端末装置とサーバの認証装置の間でセッション鍵の確立を行う。
【選択図】図1
Description
EncPK(m)=me mod n
であり、復号化関数Decは、
DecSK(C)=Cd mod n
である。ここで、暗号文Cと公開鍵(e,n)が与えられた時、メッセージmを求めることは、計算量的に困難である。RSA公開鍵暗号方式は、大きな数nの素因数分解が難しいことから安全性を得ている。また、公開鍵署名方式では、署名化関数Sigは、
SigSK(m)=md mod n
であり、検証化関数Verは、
VerPK(s)=se mod n
である。
まず、ユーザは、自分の短い系列(例えば、パスワードなど)を入力して、これをサーバに安全に登録することにより認証システムの初期化を行う。すなわち、ユーザは自分の短い系列(パスワードpw)を、直接にサーバに渡したり、郵便で送付したり、あるいは電話で知らせるなどして、安全に通知する必要がある。サーバは、サーバの認証装置の内部にあるメモリへユーザの端末装置200のユーザID(C)とパスワードpwを記憶して保存する。これにより、認証システムを初期化する。
<サーバの動作>
(1)質問・応答方式を利用する場合(第1の実施例):
図4はサーバ側RSA鍵生成・応答生成装置の第1の実施例の構成を示す図であり、図5はサーバ側認証用データ生成装置の第1の実施例の構成を示す図であり、図6はサーバ側認証結果判定装置の第1の実施例の構成を示す図である。これらの図4〜図6を参照して、第1の実施例の質問・応答方式を利用するサーバの認証装置の動作例について説明する。
「ri’=ci d mod n」と
「vi=H(00‖i‖ri’ ‖n)」
を計算する。通信処理部310は応答生成器323により計算された応答{vi}1≦i≦Lをユーザの端末装置200へ送信する。
t’=(Z/G(n,pw))d mod n
により計算して出力する。認証子生成器334は、RSA復号演算器333から入力された認証用のデータ(n,Z,t’)とメモリ332から読み出したパスワードpwから認証子VSを、ハッシュ関数Hにより、
VS=H(01‖C‖S‖n‖Z‖pw‖t’)
として計算して、認証子VSとデータ「trans」を出力する。ここで、データ「trans」は(C‖S‖n‖Z‖pw‖t’)である。通信処理部310は、認証子生成器334により計算して得られた認証子VSをユーザの端末装置200へ送信する。
次に、第2の実施例の質問・応答方式を利用するサーバの認証装置の動作例について説明する。図7はサーバ側RSA鍵生成・応答生成装置の第2の実施例の構成を示す図である。サーバ側認証用データ生成装置については、図5に示した第1の構成例と同じものが用いられる。サーバ側認証結果判定装置は、図6に示した第1の構成例と同じものが用いられる。これらの図5〜図7を参照して、第2の実施例の質問・応答方式を利用するサーバの認証装置300の動作について説明する。
xi=G(i,r,n)
yi=xi d mod n
を計算する。サーバの認証装置300は、通信処理部310を介して、応答生成器352により計算された応答{yi}1≦i≦Lをユーザの端末装置200へ送信する。ここで、LはL=┌loge(Kon −1)┐になるような整数である。
t’=(Z/G(n,pw))d mod n
により計算して出力する。認証子生成器334は、RSA復号演算器333から入力されたデータ(n,Z,t’)とメモリ332から読み出したパスワードpwから認証子VSを、
VS=H(01‖C‖S‖n‖Z‖pw‖t’)
により計算し、認証子VSとデータ「trans」を出力する。ここで、データ「trans」は(C‖S‖n‖Z‖pw‖t’)である。サーバの認証装置300は、通信処理部310により、認証子生成器334により計算して得られた認証子VSをユーザの端末装置200へ送信する。
<ユーザの端末装置の動作>
(1)質問・応答方式を利用する場合(第1の実施例):
図8はユーザ側質問生成・応答確認装置の第1の実施例の構成を示す図であり、図9はユーザ側認証用データ生成装置の第1の実施例の構成を示す図であり、図10はユーザ側認証結果判定装置の第1の実施例の構成を示す図である。これらの図8〜図10を参照して、第1の実施例の質問・応答方式を利用するサーバの端末装置の動作例について説明する。
次に、第2の実施例の質問・応答方式を利用するユーザの端末装置の動作例について説明する。図11は、ユーザ側質問生成・応答確認装置の第2の実施例の構成を示す図である。ユーザ側認証用データ生成装置については、図9に示した第1の構成例と同じものが用いられる。ユーザ側認証結果判定装置は、図10に示した第1の構成例と同じものが用いられる。これらの図9〜図11を参照して、第2の実施例の質問・応答方式を利用するユーザの端末装置200の動作について説明する。
{yi e mod n}1≦i≦L
を計算して公開鍵(e,n)とともに出力する。ここで、LはL=┌loge(Kon −1)┐になるような整数である。
本発明による認証システムは、パスワードなどの短い系列を用いてセッション鍵の確立を行うようにしているため、パスワードのオンライン攻撃を受ける可能性がある。これに対しては、認証システムにおけるセッション鍵の確立までの認証動作のログを作成することにより、作成されたログを用いて、パスワードオンライン攻撃を検出することができるシステム構成とすることができる。
初めに、図12を参照して、ログ用のユーザ側認証結果判定装置440の動作について説明する。ユーザの端末装置200において、ユーザ側質問生成・応答確認装置220、ユーザ側認証用データ生成装置230については、先に説明した第1の実施例の構成と同様である。
続いて、図13を参照して、ログ用のサーバ側認証結果判定装置540の動作について説明する。サーバの認証装置300において、サーバ側RSA鍵生成・応答生成装置320、サーバ側認証用データ生成装置330については、先に説明した第1の実施例の構成と同様である。
図15を参照して、ユーザの端末装置1200における不正検出動作に係るデータの流れを説明すると、ユーザの端末装置1200で不正検出を行う場合に、ユーザの端末装置1200の共通鍵暗号演算器1201は、セッション鍵生成器から出力されたセッション鍵SKとログ用メモリから読み出したログデータ「log_data」を入力として、共通鍵暗号文Ctx_lを「Ctx_l=Enc(SK,log_data)」の演算処理により計算して出力する。ここで、Enc()は任意の安全な共通鍵暗号の暗号化(および改ざん検出符号生成)アルゴリズムを表す。
続いて、図16を参照して、サーバの認証装置1300における不正検出動作に係るデータの流れを説明すると、サーバの認証装置1300で不正検出を行う場合、サーバの認証装置1300の共通鍵復号演算器1301は、通信処理部1306により不正検出の動作を行っているユーザの端末装置1200から受信した暗号文Ctx_lとセッション鍵生成器により出力されたセッション鍵SKを入力として、復号文log_dataを「log_data=Dec(SK,Ctx)」の演算処理により計算して出力する。ここで、Dec()は任意の安全な共通鍵暗号の復号(および改ざん検出)アルゴリズムを表す。
次に安全な通信路を経由して認証データを送信するシステムについて説明する。このような通信システムを利用することにより、他の認証方式を利用するためのデータを安全に共有して記録することできる。図17は、安全な通信路を経由して認証データを送信する認証データ送信システムのシステム全体のデータの流れを説明する図であり、図18は、ユーザの端末装置における認証データ登録に係るデータの流れを説明する図であり、また、図19は、サーバの認証装置における認証データ登録に係るデータの流れを説明する図である。これらの図17〜図19を参照して、安全な通信路を経由して認証データを送信するシステムの動作を説明する。
図18を参照すると、まず、認証データ登録用のユーザの端末装置2200にある共通鍵暗号演算器2202は、認証処理が成功した後のセッション鍵生成器から出力されたセッション鍵SKと認証データ生成器2201から出力された認証データauth_data_sを入力として、共通鍵暗号文Ctx_sを「Ctx_s=Enc(SK,auth_data_s)」の計算を行い、計算結果を出力する。ここで、Enc()は任意の安全な共通鍵暗号の暗号化(および改ざん検出符号生成)アルゴリズムを表す。通信処理部2203は共通鍵暗号演算器2202が出力した共通鍵暗号文Ctx_sを、認証データ登録用のサーバの認証装置2300に送信する。
続いて、安全な通信路2010を経由するユーザの端末装置2200とサーバの認証装置2300の間にセッション鍵が確立した時の認証データ登録用のサーバの認証装置2300の動作について説明する。
110 通信路
200 ユーザの端末装置
210 通信処理部
220 ユーザ側質問生成・応答確認装置
230 ユーザ側認証用データ生成装置
240 ユーザ側認証結果判定装置
300 サーバの認証装置
310 通信処理部
320 サーバ側RSA鍵生成・応答生成装置
330 サーバ側認証用データ生成装置
340 サーバ側認証結果判定装置
Claims (3)
- ユーザの端末装置が
サーバの認証装置との間のデータ通信を行う通信処理部と、
サーバの認証装置からのRSA公開鍵とパラメータLに基づく前記通信処理部の通信によりユーザの端末装置とサーバの認証装置の間で公開鍵の正しさを決定するユーザ側質問生成・応答確認装置と、
入力された短い系列と前記ユーザ側質問生成・応答確認装置により受け取った公開鍵に基づいてサーバの認証装置に送信する認証データを生成するユーザ側認証用データ生成装置と、
サーバの認証装置から受信した認証子に対して認証処理を行い、認証の結果によりサーバの認証装置に送信する認証子とセッション鍵を生成するユーザ側認証結果判定装置と、
を備え、
サーバの認証装置が
ユーザの端末装置との間のデータ通信を行う通信処理部と、
RSA公開鍵を生成して前記通信処理部の通信によりユーザの端末装置に送信し、RSA公開鍵とパラメータLに基づく前記通信処理部の通信によりユーザの端末装置とサーバの認証装置の間で公開鍵の正しさを示すための応答を生成するサーバ側RSA鍵生成・応答生成装置と、
ユーザの端末装置からの認証データと前記サーバ側RSA鍵生成・応答生成装置により生成された秘密鍵に基づいてユーザの端末装置に送信する認証子を生成するサーバ側認証用データ生成装置と、
ユーザの端末装置から受信した認証子に対して認証処理を行い、認証の結果によりセッション鍵を生成するサーバ側認証結果判定装置と、
を備え、
ユーザの端末装置に短い系列を入力して、ユーザの端末装置とサーバの認証装置の間において相互に認証子を生成して送信し、相互の認証子に基づく相互認証を行い、認証結果によりユーザの端末装置とサーバの認証装置の間でセッション鍵の確立を行う
ことを特徴とする認証システム。 - 請求項1に記載の認証システムによりユーザの端末装置とサーバの認証装置の間で確立したセッション鍵を使って構成できる安全な通信路を用いて、攻撃者がオンラインで試したパスワードの回数を検出するパスワードオンライン攻撃検出方法であって、
前記ユーザ側認証結果判定装置およびサーバ側認証結果判定装置にそれぞれのログ用メモリを備え、
ユーザの端末装置とサーバの認証装置の間において相互に認証子を生成して送信し、
相互の認証子に基づく相互認証を行う際に、エラーが発生した時の認証用のデータおよび認証子を前記ログ用メモリに記憶し、
前記ログ用メモリに記憶されたデータに基づいて前記通信処理部の通信により不正検出の判断処理を行い、
その結果を前記ユーザの端末装置に出力する
ことを特徴とするパスワードオンライン攻撃検出方法。 - 請求項1に記載の認証システムによりユーザの端末装置とサーバの認証装置の間で確立したセッション鍵を使って構成できる安全な通信路を用いて、ユーザの認証データを登録する認証データ登録方法であって、
前記ユーザの端末装置およびサーバの認証装置にそれぞれの認証データを登録する認証データ登録用メモリと、
セッション鍵と認証データから共通鍵暗号文を出力する共通鍵暗号演算器と、
前記共通鍵暗号文からセッション鍵に基づいて認証データを復号する共通鍵復号演算器と
を備え、
ユーザの端末装置とサーバの認証装置の間において相互に認証子を生成して送信し、相互の認証子に基づく相互認証を行った際のセッション鍵とRSA鍵に加えてユーザの端末装置とサーバの認証装置の認証データを、それぞれの認証データ登録用メモリに登録して、前記共通鍵暗号演算器により各自の認証データを暗号文とした共通鍵暗号文を送信し、
送信された共通鍵暗号文を受信すると、前記共通鍵復号演算器により共通鍵暗号文から相手の認証データを復号して前記認証用データ登録用のメモリに記憶する
ことを特徴とする認証データ登録方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007280297A JP5004086B2 (ja) | 2007-10-29 | 2007-10-29 | 短い系列を用いた認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007280297A JP5004086B2 (ja) | 2007-10-29 | 2007-10-29 | 短い系列を用いた認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009111594A true JP2009111594A (ja) | 2009-05-21 |
JP5004086B2 JP5004086B2 (ja) | 2012-08-22 |
Family
ID=40779635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007280297A Active JP5004086B2 (ja) | 2007-10-29 | 2007-10-29 | 短い系列を用いた認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5004086B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267451A (ja) * | 2008-04-21 | 2009-11-12 | National Institute Of Advanced Industrial & Technology | Rsaをベースとしたパスワード認証方式及びその応用 |
JP2011248778A (ja) * | 2010-05-28 | 2011-12-08 | Mitsubishi Electric Corp | 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5224481B2 (ja) * | 2008-07-10 | 2013-07-03 | 独立行政法人産業技術総合研究所 | パスワード認証方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10340254A (ja) * | 1997-04-11 | 1998-12-22 | Hitachi Ltd | 不正利用検出可能ネットワークシステム |
JP2002245013A (ja) * | 2001-02-19 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体 |
JP2007108973A (ja) * | 2005-10-13 | 2007-04-26 | Eath:Kk | 認証サーバ装置、認証システムおよび認証方法 |
-
2007
- 2007-10-29 JP JP2007280297A patent/JP5004086B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10340254A (ja) * | 1997-04-11 | 1998-12-22 | Hitachi Ltd | 不正利用検出可能ネットワークシステム |
JP2002245013A (ja) * | 2001-02-19 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティ実現方法及びセキュリティ実現プログラム及びセキュリティ実現プログラムを格納した記憶媒体 |
JP2007108973A (ja) * | 2005-10-13 | 2007-04-26 | Eath:Kk | 認証サーバ装置、認証システムおよび認証方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267451A (ja) * | 2008-04-21 | 2009-11-12 | National Institute Of Advanced Industrial & Technology | Rsaをベースとしたパスワード認証方式及びその応用 |
JP2011248778A (ja) * | 2010-05-28 | 2011-12-08 | Mitsubishi Electric Corp | 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5004086B2 (ja) | 2012-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5201136B2 (ja) | 匿名認証システムおよび匿名認証方法 | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
CN103763631B (zh) | 认证方法、服务器和电视机 | |
JP5224481B2 (ja) | パスワード認証方法 | |
KR20080051753A (ko) | 보안 제공 시스템 및 방법 | |
CN111769938B (zh) | 一种区块链传感器的密钥管理***、数据验证*** | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN101931536B (zh) | 一种无需认证中心的高效数据加密及认证方法 | |
WO2019093478A1 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
Zhang et al. | Robust and efficient password authenticated key agreement with user anonymity for session initiation protocol‐based communications | |
Yoon et al. | A new authentication scheme for session initiation protocol | |
JP5004086B2 (ja) | 短い系列を用いた認証システム | |
KR20080005344A (ko) | 인증서버가 사용자단말기를 인증하는 시스템 | |
Chang et al. | On making U2F protocol leakage-resilient via re-keying | |
Yang et al. | Security of improvement on methods for protecting password transmission | |
KR20070035342A (ko) | 패스워드 기반의 경량화된 상호 인증 방법 | |
JP5393594B2 (ja) | 効率的相互認証方法,プログラム,及び装置 | |
CN110572257B (zh) | 基于身份的数据来源鉴别方法和*** | |
Yang et al. | Security enhancement for protecting password transmission | |
JP5099771B2 (ja) | 二要素認証システム | |
EP3361670B1 (en) | Multi-ttp-based method and device for verifying validity of identity of entity | |
JP5392741B2 (ja) | Rsaをベースとしたパスワード認証方式及びその応用 | |
Shojaie et al. | Improving EAP-TLS performance using cryptographic methods | |
Téllez et al. | Security in mobile payment systems | |
JP3862397B2 (ja) | 情報通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120514 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5004086 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |