Movatterモバイル変換


[0]ホーム

URL:


JP6538923B2 - Authentication system, method, program and server - Google Patents

Authentication system, method, program and server
Download PDF

Info

Publication number
JP6538923B2
JP6538923B2JP2018084794AJP2018084794AJP6538923B2JP 6538923 B2JP6538923 B2JP 6538923B2JP 2018084794 AJP2018084794 AJP 2018084794AJP 2018084794 AJP2018084794 AJP 2018084794AJP 6538923 B2JP6538923 B2JP 6538923B2
Authority
JP
Japan
Prior art keywords
authentication code
message authentication
server
mobile device
code generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018084794A
Other languages
Japanese (ja)
Other versions
JP2018117388A (en
Inventor
鉄太郎 小林
鉄太郎 小林
和麻呂 青木
和麻呂 青木
英一郎 藤崎
英一郎 藤崎
鈴木 幸太郎
幸太郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT IncfiledCriticalNippon Telegraph and Telephone Corp
Priority to JP2018084794ApriorityCriticalpatent/JP6538923B2/en
Publication of JP2018117388ApublicationCriticalpatent/JP2018117388A/en
Application grantedgrantedCritical
Publication of JP6538923B2publicationCriticalpatent/JP6538923B2/en
Activelegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Images

Description

Translated fromJapanese

この発明は、情報セキュリティ技術に関するものである。特に、暗号技術を利用した移動機器から出力される情報から洩れ得る利用者のプライバシーを保護する技術に関するものである。  The present invention relates to information security technology. In particular, the present invention relates to a technology for protecting the privacy of a user who can leak information output from a mobile device using encryption technology.

IoT(Internet of Things)時代の到来により、RFID(Radio Frequency IDentifier)タグなど通信を行なう移動機器の利用が進んでいる。このような移動機器の中には機器固有の情報が随時発信されるものがあり、その通信を傍受すると、機器の移動経路が特定されることがある。そのような機器を保持し、行動していると行動履歴が明らかになり深刻なプライバシー被害を起こす可能性がある。  With the advent of the IoT (Internet of Things) era, use of mobile devices that communicate such as RFID (Radio Frequency IDentifier) tags is in progress. Among such mobile devices, device-specific information may be transmitted as needed, and when the communication is intercepted, the movement path of the device may be identified. Holding such devices and acting on them may reveal the behavior history and cause serious privacy damage.

このような問題に対し、特許文献1から4では、RFIDに対し、送信IDを毎回暗号学的に安全な乱数と区別できない値に変更する方式を発明し、送信情報のひもづけが出来ない様にしている(例えば、特許文献1参照。)。  With regard to such a problem, Patent Documents 1 to 4 invented a method for changing the transmission ID to a value that can not be distinguished from cryptographically secure random numbers every time for RFID, so that transmission information can not be linked. (See, for example, Patent Document 1).

特開2009−38816号公報JP, 2009-38816, A特開2006−203743号公報Unexamined-Japanese-Patent No. 2006-203743特開2005−117460号公報JP 2005-117460 A国際公開第2005/031579号WO 2005/031579

従来技術の方法を実現するためには、送信側である移動機器と受信側であるサーバでは秘密情報を共有しておく必要がある。この秘密情報を移動端末全てに対し同じ値とすると、漏洩した場合にシステム全体に問題が生じることになる。一方、全ての移動端末に対し、異なる秘密情報を割り当てると、サーバ側でどの端末からの情報かを識別するためには、可能性のある全ての秘密情報を試す必要があり、効率が悪いという問題がある。  In order to realize the method of the prior art, it is necessary to share secret information between the mobile device as the sender and the server as the receiver. If this secret information has the same value for all mobile terminals, a problem will occur in the entire system if it leaks. On the other hand, if different secret information is assigned to all mobile terminals, it is necessary to try all possible secret information in order to identify which terminal the information is from on the server side, which is inefficient. There's a problem.

実際、移動端末の機器数をNとすると、サーバ側では、データを受信するたびにO(N)回の計算を行なう必要があり、移動端末が同じような頻度でデータを行なうような場合は、一定時間毎にO(N2)回の計算量が必要となる。この問題に対し、公開鍵暗号を利用し、サーバ側に秘密鍵、移動端末側に公開鍵を格納すれば、移動端末毎に異なる秘密情報があったとしても、サーバ側で受信したデータを復号することにより、O(1)回で計算できる。In fact, assuming that the number of devices of the mobile terminal is N, the server needs to perform O (N) calculations each time data is received, and the mobile terminal performs data with the same frequency. The calculation amount of O (N2 ) times is required for each fixed time. To solve this problem, if public key encryption is used and a secret key is stored on the server side and a public key is stored on the mobile terminal side, even if there is secret information different for each mobile terminal, the server side decrypts the received data. Can be calculated O (1) times.

しかしながら、公開鍵暗号は従来技術で用いていた共通鍵暗号ベースの方式より1000倍以上の計算量を要し、非力なIoT機器などではデータの送信間隔が制限されたり、電池のもちが悪くなったりするおそれがある。  However, public key encryption requires more than 1000 times more computation than common key encryption based methods used in the prior art, and in weak IoT devices etc, data transmission intervals are limited and battery life is bad. There is a risk of

この発明は、従来よりも少ない計算量で認証を行うことができる認証システム、方法及
びプログラム並びにサーバを提供することである。
This invention is an authentication system that can perform authentication with a small amount of calculation than the conventional, it is to provide a server to a method andprogram parallel beauty.

この発明の一態様による認証システムは、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、メッセージ認証符号Ci'をサーバに送信する移動機器と、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて予め行っておくメッセージ認証符号生成部と、受信したメッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、移動機器の認証は成功したとする認証部と、を含むサーバと、を備えている。An authentication system according to an aspect of the present invention uses a predetermined secret key Ki , a value c of a counter and a predetermined message authentication code generation function, where i is an integer of i = 1, 2,. 'includes a message authentication code generator for generating a message authentication code Ci' message authentication code Ci and a mobile device that transmits to the server, a predetermined secret key Kj, the counter value c and a predetermined message authentication code generationA message authentication code generation unit thatperforms in advance processing of generating a message authentication code Cj using a function for each j = 1, 2,..., N, and a message authentication that matches the received message authentication code Ci ′ If there is a code Cj , the server includes: an authentication unit that successfully authenticates the mobile device.

従来よりも少ない計算量で認証を行うことができる。  Authentication can be performed with a smaller amount of calculation than before.

認証システムの例を説明するためのブロック図。The block diagram for demonstrating the example of an authentication system.認証方法(移動機器の処理)の例を説明するための流れ図。The flowchart for demonstrating the example of the authentication method (process of a mobile device).認証方法(サーバの処理)の例を説明するための流れ図。The flowchart for demonstrating the example of the authentication method (process of a server).

以下、図面を参照して、この発明の一実施形態について説明する。  Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

共通鍵暗号技術の一つであるメッセージ認証符号(MAC;Message Authentica-tion Code)が利用される。移動端末毎に異なるMAC用の秘密鍵を割り当て、毎回変えなければならないMACの対象は、通信しなくても移動端末とサーバで共有できる情報、例えば時刻情報、カウンタの値などとする。これにより、サーバがMAC値を効率的にO(N)回のハッシュ計算で検索でき、プライバシーの問題とサーバ側での照合の問題を解決する。  A message authentication code (MAC), which is one of the common key cryptography, is used. A different MAC secret key is assigned to each mobile terminal, and the MAC target that must be changed each time is information that can be shared between the mobile terminal and the server without communication, such as time information, the value of a counter, and the like. This allows the server to efficiently retrieve the MAC value O (N) times in hash calculation, thus solving the privacy problem and the server-side matching problem.

システム全体で利用する暗号学的に安全なMACについて、認証対象のデータをD、秘密鍵をKとしたとき、
C←GK(D)
で計算されるものとする。符号Cは、GKはKを利用した所定のメッセージ認証符号生成関数である。
Assuming that the data to be authenticated is D and the secret key is K for a cryptographically secure MAC used throughout the system,
C ← GK (D)
Shall be calculated by Symbol C, GK is a predetermined message authentication code generating function using K.

認証システムは、移動機器1(i=1,2,…,N)及びサーバ2を例えば備えている。移動機器1は、メッセージ認証符号生成部11を例えば備えている。サーバ2は、メッセージ認証符号生成部21及び認証部22を例えば備えている。The authentication system includes, for example, mobile devices 1i (i = 1, 2,..., N) and a server 2. The mobile device 1i includes, for example, a message authenticationcode generation unit 11. The server 2 includes, for example, a message authentication code generation unit 21 and anauthentication unit 22.

移動機器1は、後述する暗号化部22を更に備えていてもよい。この場合、サーバ2は、後述する復号部を更に備えていてもよい。The mobile device 1i may further include anencryption unit 22 described later. In this case, the server 2 may further include a decryption unit described later.

認証方法は、認証システムの各部が、図2及び図3並びに以下に説明するステップS11からステップS22の処理を行うことにより実現される。  The authentication method is realized by each unit of the authentication system performing the process of steps S11 to S22 described below with reference to FIGS.

事前準備として、まず、移動機器1(i=1,2,…,N)に対し、秘密鍵Kiを生成し、生成された秘密鍵Kiを移動機器とサーバ2に保存しておく。この秘密鍵Kiの生成処理は、サーバ2で行われてもよいし、図示されていない鍵生成装置により行われてもよい。As preliminary preparation, first, a secret key Ki is generated for the mobile device 1i (i = 1, 2,..., N), and the generated secret key Ki is stored in the mobile device and the server 2 . The generation process of the secret key Ki may be performed by the server 2 or may be performed by a key generation device not shown.

認証をするときには、移動機器1iがサーバ2に対し、時刻をTとして、
Ci'←GKi(T)
を計算し、サーバ2へCi'を送信する。
When performing authentication, it is assumed that the mobile device 1i sends the server 2 time T.
Ci 'G GKi (T)
And send Ci ′ to server 2.

すなわち、移動機器1iのメッセージ認証符号生成部11が、所定の秘密鍵Ki、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成する(ステップS11)。そして、移動機器1iは、生成されたメッセージ認証符号Ci'をサーバ2に送信する。That is, the message authenticationcode generation unit 11 of the mobile device 1i generates the message authentication code Ci ′ using the predetermined secret key Ki , the current time T, and the predetermined message authentication code generation function (step S11). Then, the mobile device 1i transmits the generated message authentication code Ci ′ to the server 2.

サーバ2は、予め、
Cj←GKj(T) for j=1,2,…,N
を計算しておき、受信したCi'と一致するCjを探索する。一致したものがある場合には、サーバ2は移動機器jからの送信と確認できる。
The server 2 is
Cj G GKj (T) for j = 1, 2,.
Are calculated, and Cj matching the received Ci ′ is searched. If there is a match, the server 2 can confirm the transmission from the mobile device j.

すなわち、サーバ2のメッセージ認証符号生成部21は、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行う(ステップS21)。そして、サーバ2の認証部22は、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、移動機器1の認証は成功したとする(ステップS22)。That is, the message authentication code generation unit 21 of the server 2 performs processing of generating the message authentication code Cj using the current time T and a predetermined message authentication code generation function for each of j = 1, 2,. (Step S21). Then, when there is a message authentication code Cj that matches the received message authentication code Ci ′, theauthentication unit 22 of the server 2 determines that the authentication of the mobile device 1i is successful (step S22).

以下、上記の実施形態の安全性について説明する。事前準備で生成する秘密鍵Kiは、暗号学的に安全な(擬似)乱数生成器を用い、推測不能にし、全ての移動機器1及びサーバSで安全に保管する必要がある。万が一、移動機器1の秘密鍵Kiが漏洩しても、移動機器1以外では利用していないことから、問題は移動機器1だけに局所化することが出来る。The security of the above embodiment will be described below. The secret key Ki generated in advance must be made unpredictable using a cryptographically secure (pseudo) random number generator, and must be securely stored at all mobile devices 1i and servers S. By any chance, even if the secret key Ki of the mobile device 1i leaks, other than the mobile device 1i is the fact that do not use, the problem can be localized only to the mobile device 1i.

システムで利用するMACについては、擬似ランダム関数(PRF; Pseudo Random Function) と区別出来ないような方式にする必要がある。CMACやHMACなど多くの標準的な方式はこの性質を満たす。この、PRF と区別できないような方式を用いた場合、その性質により、移動機器から送出されるCi'について、それを見るだけでは、どのCi1'とどのCi2'についても、優位な確率で関係づけることは出来ないのでプライバシーが保たれる。The MAC used in the system needs to be in such a way that it can not be distinguished from a pseudo random function (PRF). Many standard schemes such as CMAC and HMAC fulfill this property. In this, when a method that can not be distinguished from the PRF, by their nature, Ci sent from the mobile device 'for, just see it, which Ci1' for any Ci2 'and, dominant probability Privacy can be maintained because you can not relate in

以下、上記の実施形態の効果について説明する。個々の移動端末1については、毎回の認証符号Ci'を計算するためにMACを一回計算するだけなので、公開鍵暗号などと比較して相当少ない計算量で対応できる。Hereinafter, the effects of the above embodiment will be described. The individual mobile terminal 1i, since only calculated once the MAC to compute each of the authentication code Ci ', can be dealt with considerably less calculation amount compared such as public key encryption.

サーバSについては、それぞれの時刻Tにおいて、N回のMAC計算と、届いたCi'と一致するCiを探索するための計算量が必要である。Ci'とCiとの一致を調べるための計算量は、Ci(i=1,2,…,N)を(検索のための)ハッシュ化を行なうことによりO(1)回のハッシュ計算で見つけることが出来るので、最大でもO(N)回のMAC計算及びハッシュで計算できる。For the server S, at each time T, N times of MAC calculations and a calculation amount for searching for Ci matching the received Ci ′ are required. The amount of computation for checking the match between Ci ′ and Ci is O (1) hashing by hashing Ci (i = 1, 2,..., N) (for search) Since it can be found by calculation, it can be calculated by at most O (N) MAC calculations and hashes.

なお、秘密鍵Kiの長さは、例えば80ビット以上に設定するなど全数探索が不能なように充分に長くする。80 ビット程度以上に設定することにより、MAC出力である符号Cの長さも、総当たり攻撃に耐え得るようにすることができる。The length of the secret key Ki is set sufficiently long, for example, to be set to 80 bits or more so that exhaustive search can not be performed. By setting it to about 80 bits or more, the length of the code C which is the MAC output can be made to be able to withstand the brute force attack.

上記の実施形態により、プライバシーを守りながら、共通鍵暗号ベースの計算量で移動通信機器からの通信を特定でき、移動通信機器からの秘密鍵漏洩があったとしてもシステム全体には影響を及ぼさないようにすることができる。  According to the above-described embodiment, it is possible to identify the communication from the mobile communication device by the common key encryption-based calculation amount while protecting the privacy, and even if there is a secret key leakage from the mobile communication device, the entire system is not affected. You can do so.

[変形例]
上記実施形態において、MACへの入力に時刻Tを使う代わりに、移動機器1とサーバ2との間で共有したカウンタを用いてもよい。カウンタは単純に+1するだけでなく、LFSR やハッシュ関数などで更新してもよい。
[Modification]
In the above embodiment, instead of using time T for input to the MAC, a counter shared between the mobile device1i and the server 2 may be used. The counter may be updated not only by +1 but also by LFSR or hash function.

すなわち、移動機器1のメッセージ認証符号生成部11は、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成してもよい。また、サーバ2のメッセージ認証符号生成部21は、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行ってもよい。That is, the message authenticationcode generation unit 11 of the mobile device 1i may generate the message authentication code Ci ′ using the predetermined secret key Ki , the value c of the counter, and the predetermined message authentication code generation function. Further, the message authentication code generation unit 21 of the server 2 generates a message authentication code Cj using the predetermined secret key Kj , the value c of the counter and the predetermined message authentication code generation function j = 1, 2 ,..., N may be performed.

なお、各移動機器1は、移動機器1ごとに異なるカウンタを有しており、サーバ2は、各移動機器1に対応するカウンタを有している。サーバ2が移動機器1jに対応するメッセージ認証符号Cjを生成する場合には、サーバ2のメッセージ認証符号生成部21は、サーバ2が有する複数のカウンタの中の、その移動機器1jsに対応するカウンタの値を用いて、メッセージ認証符号Cjの生成を行う。Each mobile device 1i has a different counter for each mobile device 1i, server 2 has a counter corresponding to each mobile device 1i. When the server 2 generates the message authentication code Cj corresponding to the mobile device 1j , the message authentication code generation unit 21 of the server 2 selects the mobile device 1j s among the plurality of counters of the server 2. The message authentication code Cj is generated using the value of the counter corresponding to.

上記の実施形態において、移動機器1とサーバ2の時刻同期がずれた場合に備えて、サーバ2側でずれる可能性のある時刻についても、メッセージ認証符号Ciを計算しておいてもよい。これは、時刻T1,T2,…と時間が進んでいくたびに全てのずれの可能性があるものの計算をせずに、必要な世代前のものまで保存しておけば、追加の計算量無しに達成できる。In the above embodiment, the message authentication code Ci may be calculated also at a time when there is a possibility of deviation on the server 2 side in preparation for the case where the time synchronization of the mobile device 1i and the server 2 deviates. . This is an additional calculation if you save up to the necessary generation before the generation without necessary calculation of all possible deviations as time progresses to time T1 , T2 , ... It can be achieved without any amount.

すなわち、サーバ2のメッセージ認証符号生成部21は、現在時刻Tのみならず、現在時刻Tを含む所定の時間間隔に含まれる時刻のそれぞれについて、メッセージ認証符号Cjを生成する処理を行ってもよい。That is, even if the message authentication code generation unit 21 of the server 2 performs the process of generating the message authentication code Cj not only for the current time T but also for each time included in a predetermined time interval including the current time T. Good.

上記の実施形態において、MAC用の秘密鍵Kiの他に、(認証)暗号用の鍵Liも、それぞれの移動機器1とサーバ2の側で予め共有・保存していてもよい。・を任意の暗号対象データとして、移動端末1からサーバ2への認証に合わせて、 (認証つき)暗号ELi(・)も送れば、サーバ2側ではMACの検証を行った結果、移動機器1iが特定できることにより、暗号化の鍵Liも判明し、暗号通信も同時に実施可能となる。In the above embodiment, in addition to the secret key Ki for MAC, (authentication) is also key Li for encryption, may be previously shared-storage in each mobile device 1i and the server 2 side. · As arbitrary encryption target data, if encryption (with authentication) encryption ELi (•) is also sent according to the authentication from the mobile terminal 1i to the server 2, the server 2 side performs MAC verification, resulting in movement by device 1i can be identified, also key Li of the encrypted known, it is possible carried out simultaneously encrypted communication.

すなわち、移動機器1は暗号化部12を更に備えており、この暗号化部12が、所定の共通鍵Liを用いて暗号化対象データDを暗号化することにより暗号文を生成してもよい。That is, the mobile device 1i may further comprises anencryption unit 12, theencryption unit 12 generates a ciphertext by encrypting the encryption target data D using a predetermined common key Li It is also good.

この場合、移動機器1は、メッセージ認証符号Ci'のみならず、上記暗号文を上記サーバ2に送信する。また、この場合、サーバ2は復号部23を更に備えており、この復号部23が、移動機器1の認証に成功した場合には、所定の共通鍵Liを用いて暗号文を復号してもよい。In this case, the mobile device 1i transmits not only the message authentication code Ci ′ but also the ciphertext to the server 2. In this case, the server 2 further includes adecoding unit 23, thedecoding unit 23, upon a successful authentication the mobile device 1i decrypts the ciphertext using a predetermined common key Li May be

上記実施形態において、サーバ2と移動機器1で共有している鍵を例えば特許第4866407号などにあるようなforward-security を持つ方法で更新してもよい。これにより、より安全性の高めることが出来る。In the above embodiment, it may be updated in a way that has a forward-security as is the key shared with the server 2 and the mobile device 1i, for example, in such Patent No. 4,866,407. This can further enhance the safety.

すなわち、所定の秘密鍵Kiは、移動機器1及びサーバ2のそれぞれにおいて更新されてもよい。That is, the predetermined secret key Ki may be updated in each of the mobile device 1i and the server 2.

その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。例えば、上記の変形例は、適宜を組み合わせてもよい。  It goes without saying that other modifications can be made as appropriate without departing from the spirit of the present invention. For example, the above modifications may be combined as appropriate.

[プログラム及び記録媒体]
移動機器1又はサーバ2における各処理をコンピュータによって実現する場合、移動機器1又はサーバ2が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、移動機器1又はサーバ2の処理がコンピュータ上で実現される。
[Program and Recording Medium]
When implementing the respective processes in the mobile device 1i or the server 2 by the computer, processing of the mobile device 1i or function server 2 should have is described by the program. Then, the processing of the mobile device 1i or the server 2 is realized on the computer by executing this program on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。  The program describing the processing content can be recorded in a computer readable recording medium. As the computer readable recording medium, any medium such as a magnetic recording device, an optical disc, a magneto-optical recording medium, a semiconductor memory, etc. may be used.

また、各処理手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。  Further, each processing means may be configured by executing a predetermined program on a computer, or at least a part of the processing content may be realized as hardware.

Claims (4)

Translated fromJapanese
iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、上記メッセージ認証符号Ci'をサーバに送信する移動機器と、
所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて予め行っておくメッセージ認証符号生成部と、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、上記移動機器の認証は成功したとする認証部と、を含むサーバと、
を含む認証システム。
A message for generating a message authentication code Ci ′ using a predetermined secret key Ki , a value c of a counter and a predetermined message authentication code generation function, wherei is an integer of i = 1, 2,. A mobile device that includes an authentication code generator and sends the message authentication code Ci ′ to a server;
Message authentication in which processing for generating a message authentication code Cj using a predetermined secret key Kj , counter value c and a predetermined message authentication code generation function is performed for each of j = 1, 2,. A server including: a code generation unit; and an authentication unit that successfully authenticates the mobile device if there is a message authentication code Cj that matches the received message authentication code Ci ′.
Authentication system including.
請求項1の認証システムのサーバ。  The server of the authentication system according to claim 1. 移動機器のメッセージ認証符号生成部が、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成ステップと、
上記移動機器が、上記メッセージ認証符号Ci'をサーバに送信する送信ステップと、
上記サーバのメッセージ認証符号生成部が、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて予め行っておくメッセージ認証符号生成ステップと、
上記サーバの認証部が、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、上記移動機器の認証は成功したとする認証ステップと、
を含む認証方法。
The message authentication code generation unit of the mobile device uses a predetermined secret key Ki , a counter value c and a predetermined message authentication code generation function, where i is an integer of i = 1, 2,. a message authentication code generation step of generating a message authentication code Ci ',
Sending the mobile device to send the message authentication code Ci ′ to the server;
The message authentication code generation unit of the server generates a message authentication code Cj using the predetermined secret key Kj , the value c of the counter and the predetermined message authentication code generation function j = 1, 2,. A message authentication code generation step performed in advance for each of N;
An authentication step in which it is determined that the authentication of the mobile device is successful if there is a message authentication code Cj that matches the received message authentication code Ci ′ of the server authentication section;
Authentication method including:
請求項のサーバのメッセージ認証符号生成部及び認証部としてコンピュータを機能させるためのプログラム。A program for causing a computer to function as amessage authentication code generation unit and an authentication unit of the server according to claim2 .
JP2018084794A2018-04-262018-04-26 Authentication system, method, program and serverActiveJP6538923B2 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2018084794AJP6538923B2 (en)2018-04-262018-04-26 Authentication system, method, program and server

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2018084794AJP6538923B2 (en)2018-04-262018-04-26 Authentication system, method, program and server

Related Parent Applications (1)

Application NumberTitlePriority DateFiling Date
JP2017008465ADivisionJP6404958B2 (en)2017-01-202017-01-20 Authentication system, method, program, and server

Publications (2)

Publication NumberPublication Date
JP2018117388A JP2018117388A (en)2018-07-26
JP6538923B2true JP6538923B2 (en)2019-07-03

Family

ID=62984376

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2018084794AActiveJP6538923B2 (en)2018-04-262018-04-26 Authentication system, method, program and server

Country Status (1)

CountryLink
JP (1)JP6538923B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
AU2005295579B2 (en)*2004-10-152011-08-04NortonLifeLock Inc.One time password
US8412928B1 (en)*2010-03-312013-04-02Emc CorporationOne-time password authentication employing local testing of candidate passwords from one-time password server
EP2475144A1 (en)*2011-01-052012-07-11Gemalto SAMethod for communicating between a server and a client and corresponding client, server and system
WO2015023341A2 (en)*2013-05-232015-02-19Intertrust Technologies CorporationSecure authorization systems and methods

Also Published As

Publication numberPublication date
JP2018117388A (en)2018-07-26

Similar Documents

PublicationPublication DateTitle
CN109347835B (en)Information transmission method, client, server, and computer-readable storage medium
CN107404461B (en)Data secure transmission method, client and server method, device and system
US10015159B2 (en)Terminal authentication system, server device, and terminal authentication method
US11930103B2 (en)Method, user device, management device, storage medium and computer program product for key management
US11588627B2 (en)Systems and methods for utilizing quantum entropy in single packet authorization for secure network connections
US10447669B2 (en)System and method for key exchange based on authentication information
US20170244687A1 (en)Techniques for confidential delivery of random data over a network
CN110059458B (en)User password encryption authentication method, device and system
US9621519B2 (en)System and method for key exchange based on authentication information
CN112115461B (en)Equipment authentication method and device, computer equipment and storage medium
JP2020530726A (en) NFC tag authentication to remote servers with applications that protect supply chain asset management
US20210036873A1 (en)APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF USING WHITE-BOX CRYPTOGRAPHY
EP1875657A1 (en)Method and apparatus for checking proximity between devices using hash chain
JPWO2019093478A1 (en) Key exchange device, key exchange system, key exchange method, and key exchange program
CN104125239B (en)A kind of method for network authorization transmitted based on data link encryption and system
CN111080299B (en)Anti-repudiation method for transaction information, client and server
CN109005184A (en)File encrypting method and device, storage medium, terminal
CN109218251B (en)Anti-replay authentication method and system
JP2017524306A (en) Protection against malicious changes in cryptographic operations
CN107637013B (en) Key exchange method, key exchange system, key distribution apparatus, communication apparatus, and recording medium
JP6037450B2 (en) Terminal authentication system and terminal authentication method
CN108259428B (en)System and method for realizing data transmission
CN102436592B (en)Authentication method of tag and backend database in radio-frequency identification (RFID) system based on bit strings
JP6538923B2 (en) Authentication system, method, program and server
KR20150135717A (en)Apparatus and method for sharing initial secret key in mobile multi-hop network

Legal Events

DateCodeTitleDescription
A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20180426

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20180814

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20181010

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20181120

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20190109

TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20190604

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20190606

R150Certificate of patent or registration of utility model

Ref document number:6538923

Country of ref document:JP

Free format text:JAPANESE INTERMEDIATE CODE: R150

S533Written request for registration of change of name

Free format text:JAPANESE INTERMEDIATE CODE: R313533

R350Written notification of registration of transfer

Free format text:JAPANESE INTERMEDIATE CODE: R350


[8]ページ先頭

©2009-2025 Movatter.jp