JP2018117318A - Authentication system, method and program, mobile device and server - Google Patents

Authentication system, method and program, mobile device and server Download PDF

Info

Publication number
JP2018117318A
JP2018117318A JP2017008465A JP2017008465A JP2018117318A JP 2018117318 A JP2018117318 A JP 2018117318A JP 2017008465 A JP2017008465 A JP 2017008465A JP 2017008465 A JP2017008465 A JP 2017008465A JP 2018117318 A JP2018117318 A JP 2018117318A
Authority
JP
Japan
Prior art keywords
authentication code
message authentication
server
mobile device
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017008465A
Other languages
Japanese (ja)
Other versions
JP6404958B2 (en
Inventor
鉄太郎 小林
Tetsutaro Kobayashi
鉄太郎 小林
和麻呂 青木
Kazumaro Aoki
和麻呂 青木
英一郎 藤崎
Eiichiro Fujisaki
英一郎 藤崎
鈴木 幸太郎
Kotaro Suzuki
幸太郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017008465A priority Critical patent/JP6404958B2/en
Publication of JP2018117318A publication Critical patent/JP2018117318A/en
Application granted granted Critical
Publication of JP6404958B2 publication Critical patent/JP6404958B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication technique capable of performing authentication by an amount of calculation smaller than before.SOLUTION: An authentication system comprises a server, and a mobile device including a message authentication code-generating unit which uses a predetermined secret key K, a current time T and a predetermined message authentication code-generating function to generate a message authentication code C', and serve to transmit the message authentication code C' to the server, where i is one of integers given by i=1,2,.., N. The server includes a message authentication code-generating unit which performs a process of using a predetermined secret key K, a current time T and a predetermined message authentication code-generating function to generate a message authentication code C, for each of j=1,2,.., N, and an authentication unit which determines that the authentication of the mobile device has succeeded if there is the message authentication code Cwhich matches with the received message authentication code C'.SELECTED DRAWING: Figure 1

Description

この発明は、情報セキュリティ技術に関するものである。特に、暗号技術を利用した移動機器から出力される情報から洩れ得る利用者のプライバシーを保護する技術に関するものである。   The present invention relates to information security technology. In particular, the present invention relates to a technology for protecting user privacy that may be leaked from information output from a mobile device using encryption technology.

IoT(Internet of Things)時代の到来により、RFID(Radio Frequency IDentifier)タグなど通信を行なう移動機器の利用が進んでいる。このような移動機器の中には機器固有の情報が随時発信されるものがあり、その通信を傍受すると、機器の移動経路が特定されることがある。そのような機器を保持し、行動していると行動履歴が明らかになり深刻なプライバシー被害を起こす可能性がある。   With the advent of the IoT (Internet of Things) era, mobile devices that perform communications such as RFID (Radio Frequency IDentifier) tags are being used. Some of such mobile devices transmit device-specific information at any time, and when the communication is intercepted, the movement route of the device may be specified. Holding such a device and acting may reveal a history of behavior and cause serious privacy damage.

このような問題に対し、特許文献1から4では、RFIDに対し、送信IDを毎回暗号学的に安全な乱数と区別できない値に変更する方式を発明し、送信情報のひもづけが出来ない様にしている(例えば、特許文献1参照。)。   To deal with such problems, Patent Documents 1 to 4 invent a method for changing the transmission ID to a value that is indistinguishable from a cryptographically safe random number for RFID, so that transmission information cannot be linked. (For example, refer to Patent Document 1).

特開2009−38816号公報JP 2009-38816 A 特開2006−203743号公報JP 2006-203743 A 特開2005−117460号公報JP 2005-117460 A 国際公開第2005/031579号International Publication No. 2005/031579

従来技術の方法を実現するためには、送信側である移動機器と受信側であるサーバでは秘密情報を共有しておく必要がある。この秘密情報を移動端末全てに対し同じ値とすると、漏洩した場合にシステム全体に問題が生じることになる。一方、全ての移動端末に対し、異なる秘密情報を割り当てると、サーバ側でどの端末からの情報かを識別するためには、可能性のある全ての秘密情報を試す必要があり、効率が悪いという問題がある。   In order to realize the method of the prior art, it is necessary to share secret information between the mobile device on the transmission side and the server on the reception side. If this secret information is set to the same value for all mobile terminals, a problem will occur in the entire system if it is leaked. On the other hand, if different secret information is assigned to all mobile terminals, it is necessary to try all possible secret information on the server side in order to identify the information from which terminal, which is inefficient. There's a problem.

実際、移動端末の機器数をNとすると、サーバ側では、データを受信するたびにO(N)回の計算を行なう必要があり、移動端末が同じような頻度でデータを行なうような場合は、一定時間毎にO(N2)回の計算量が必要となる。この問題に対し、公開鍵暗号を利用し、サーバ側に秘密鍵、移動端末側に公開鍵を格納すれば、移動端末毎に異なる秘密情報があったとしても、サーバ側で受信したデータを復号することにより、O(1)回で計算できる。 In fact, if the number of mobile terminal devices is N, the server side needs to calculate O (N) times each time data is received. If the mobile terminal performs data at the same frequency, Therefore, a calculation amount of O (N 2 ) times is required every certain time. To solve this problem, if the private key is stored on the server side and the public key is stored on the mobile terminal side, the data received on the server side can be decrypted even if there is secret information that differs for each mobile terminal. By doing so, it can be calculated in O (1) times.

しかしながら、公開鍵暗号は従来技術で用いていた共通鍵暗号ベースの方式より1000倍以上の計算量を要し、非力なIoT機器などではデータの送信間隔が制限されたり、電池のもちが悪くなったりするおそれがある。   However, public key cryptography requires more than 1000 times the amount of calculation compared to the common key cryptosystem based method used in the prior art, and in powerless IoT devices, the data transmission interval is limited, and the battery becomes bad. There is a risk of

この発明は、従来よりも少ない計算量で認証を行うことができる認証システム、方法及びプログラム、移動機器並びにサーバを提供することである。   An object of the present invention is to provide an authentication system, method and program, mobile device, and server that can perform authentication with a smaller amount of calculation than before.

この発明の一態様による認証システムは、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、メッセージ認証符号Ci'をサーバに送信する移動機器と、所定の秘密鍵Kj、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行うメッセージ認証符号生成部と、受信したメッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、移動機器の認証は成功したとする認証部と、を含むサーバと、を備えている。 An authentication system according to an aspect of the present invention uses i as an integer of any one of i = 1, 2,..., N, a predetermined secret key K i , a current time T, and a predetermined message authentication code generation function. 'includes a message authentication code generator for generating a message authentication code C i' authentication code C i and the mobile device that transmits to the server, a predetermined secret key K j, the current time T and the predetermined message authentication code generating function There is a message authentication code generation unit that performs processing for generating a message authentication code C j for each of j = 1, 2,..., N, and a message authentication code C j that matches the received message authentication code C i ′ In this case, the server includes an authentication unit that the mobile device authentication is successful.

この発明の一態様による認証システムは、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、メッセージ認証符号Ci'をサーバに送信する移動機器と、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行うメッセージ認証符号生成部と、受信したメッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、移動機器の認証は成功したとする認証部と、を含むサーバと、を備えている。 An authentication system according to an aspect of the present invention uses i as an integer of i = 1, 2,..., N, a predetermined secret key K i , a counter value c, and a predetermined message authentication code generation function. 'includes a message authentication code generator for generating a message authentication code C i' message authentication code C i and a mobile device that transmits to the server, a predetermined secret key K j, the counter value c and a predetermined message authentication code generation A message authentication code C j that matches the received message authentication code C i ′ and a message authentication code generation unit that performs processing for generating a message authentication code C j for each of j = 1, 2 ,. If there is, there is provided a server including an authentication unit that the mobile device has been successfully authenticated.

従来よりも少ない計算量で認証を行うことができる。   Authentication can be performed with a smaller amount of calculation than before.

認証システムの例を説明するためのブロック図。The block diagram for demonstrating the example of an authentication system. 認証方法(移動機器の処理)の例を説明するための流れ図。The flowchart for demonstrating the example of the authentication method (process of a mobile device). 認証方法(サーバの処理)の例を説明するための流れ図。The flowchart for demonstrating the example of the authentication method (server process).

以下、図面を参照して、この発明の一実施形態について説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

共通鍵暗号技術の一つであるメッセージ認証符号(MAC;Message Authentica-tion Code)が利用される。移動端末毎に異なるMAC用の秘密鍵を割り当て、毎回変えなければならないMACの対象は、通信しなくても移動端末とサーバで共有できる情報、例えば時刻情報、カウンタの値などとする。これにより、サーバがMAC値を効率的にO(N)回のハッシュ計算で検索でき、プライバシーの問題とサーバ側での照合の問題を解決する。   A message authentication code (MAC), which is one of common key encryption techniques, is used. A different MAC secret key is assigned to each mobile terminal, and the MAC target that must be changed each time is information that can be shared between the mobile terminal and the server without communication, such as time information, a counter value, and the like. As a result, the server can efficiently retrieve the MAC value by O (N) hash calculations, and solves the privacy problem and the matching problem on the server side.

システム全体で利用する暗号学的に安全なMACについて、認証対象のデータをD、秘密鍵をKとしたとき、
C←GK(D)
で計算されるものとする。符号Cは、GKはKを利用した所定のメッセージ認証符号生成関数である。
For cryptographically secure MAC used throughout the system, if the data to be authenticated is D and the secret key is K,
C ← G K (D)
It shall be calculated by A code C is a predetermined message authentication code generation function using G and K.

認証システムは、移動機器1(i=1,2,…,N)及びサーバ2を例えば備えている。移動機器1は、メッセージ認証符号生成部11を例えば備えている。サーバ2は、メッセージ認証符号生成部21及び認証部22を例えば備えている。 The authentication system includes, for example, a mobile device 1 i (i = 1, 2,..., N) and a server 2. The mobile device 1 i includes, for example, a message authentication code generation unit 11. The server 2 includes, for example, a message authentication code generation unit 21 and an authentication unit 22.

移動機器1は、後述する暗号化部22を更に備えていてもよい。この場合、サーバ2は、後述する復号部を更に備えていてもよい。 The mobile device 1 i may further include an encryption unit 22 described later. In this case, the server 2 may further include a decryption unit described later.

認証方法は、認証システムの各部が、図2及び図3並びに以下に説明するステップS11からステップS22の処理を行うことにより実現される。   The authentication method is realized by each part of the authentication system performing the processing from step S11 to step S22 described below with reference to FIGS.

事前準備として、まず、移動機器1(i=1,2,…,N)に対し、秘密鍵Kiを生成し、生成された秘密鍵Kiを移動機器とサーバ2に保存しておく。この秘密鍵Kiの生成処理は、サーバ2で行われてもよいし、図示されていない鍵生成装置により行われてもよい。 As advance preparation, first, a secret key K i is generated for the mobile device 1 i (i = 1, 2,..., N), and the generated secret key K i is stored in the mobile device and the server 2. . Generation processing of the secret key K i may be performed by the server 2 may be performed by the key generation device (not shown).

認証をするときには、移動機器1iがサーバ2に対し、時刻をTとして、
Ci'←GKi(T)
を計算し、サーバ2へCi'を送信する。
When authenticating, the mobile device 1 i gives the server 2 the time T,
C i '← G Ki (T)
And C i 'is transmitted to the server 2.

すなわち、移動機器1iのメッセージ認証符号生成部11が、所定の秘密鍵Ki、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成する(ステップS11)。そして、移動機器1iは、生成されたメッセージ認証符号Ci'をサーバ2に送信する。 That is, the message authentication code generation unit 11 of the mobile device 1 i generates a message authentication code C i ′ using a predetermined secret key K i , the current time T, and a predetermined message authentication code generation function (step S11). Then, the mobile device 1 i transmits the generated message authentication code C i ′ to the server 2.

サーバ2は、予め、
Cj←GKj(T) for j=1,2,…,N
を計算しておき、受信したCi'と一致するCjを探索する。一致したものがある場合には、サーバ2は移動機器jからの送信と確認できる。
Server 2 in advance
C j ← G Kj (T) for j = 1,2,…, N
The previously calculated, searching for a C j to match the C i 'received. If there is a match, the server 2 can confirm that the transmission is from the mobile device j.

すなわち、サーバ2のメッセージ認証符号生成部21は、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行う(ステップS21)。そして、サーバ2の認証部22は、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、移動機器1の認証は成功したとする(ステップS22)。 That is, the message authentication code generation unit 21 of the server 2 performs the process of generating the message authentication code C j using the current time T and a predetermined message authentication code generation function for each of j = 1, 2,. (Step S21). Then, if there is a message authentication code C j that matches the received message authentication code C i ′, the authentication unit 22 of the server 2 assumes that the authentication of the mobile device 1 i has succeeded (step S22).

以下、上記の実施形態の安全性について説明する。事前準備で生成する秘密鍵Kiは、暗号学的に安全な(擬似)乱数生成器を用い、推測不能にし、全ての移動機器1及びサーバSで安全に保管する必要がある。万が一、移動機器1の秘密鍵Kiが漏洩しても、移動機器1以外では利用していないことから、問題は移動機器1だけに局所化することが出来る。 Hereinafter, the safety of the above embodiment will be described. The secret key K i generated in advance preparation must be made unpredictable using a cryptographically secure (pseudo) random number generator and securely stored in all the mobile devices 1 i and the server S. By any chance, even if the secret key K i of the mobile device 1 i leaks, other than the mobile device 1 i is the fact that do not use, the problem can be localized only to the mobile device 1 i.

システムで利用するMACについては、擬似ランダム関数(PRF; Pseudo Random Function) と区別出来ないような方式にする必要がある。CMACやHMACなど多くの標準的な方式はこの性質を満たす。この、PRF と区別できないような方式を用いた場合、その性質により、移動機器から送出されるCi'について、それを見るだけでは、どのCi1'とどのCi2'についても、優位な確率で関係づけることは出来ないのでプライバシーが保たれる。 The MAC used in the system must be indistinguishable from the pseudo random function (PRF). Many standard methods such as CMAC and HMAC satisfy this property. When this method that cannot be distinguished from PRF is used, due to the nature of C i ′ sent from the mobile device, the probability of superiority for any C i1 ′ and any C i2 ′ by just looking at it Privacy is preserved because it cannot be related with.

以下、上記の実施形態の効果について説明する。個々の移動端末1については、毎回の認証符号Ci'を計算するためにMACを一回計算するだけなので、公開鍵暗号などと比較して相当少ない計算量で対応できる。 The effects of the above embodiment will be described below. For each mobile terminal 1 i , since the MAC is calculated only once to calculate the authentication code C i ′ each time, it can be handled with a considerably smaller calculation amount than public key cryptography.

サーバSについては、それぞれの時刻Tにおいて、N回のMAC計算と、届いたCi'と一致するCiを探索するための計算量が必要である。Ci'とCiとの一致を調べるための計算量は、Ci(i=1,2,…,N)を(検索のための)ハッシュ化を行なうことによりO(1)回のハッシュ計算で見つけることが出来るので、最大でもO(N)回のMAC計算及びハッシュで計算できる。 For the server S, at each time T, N MAC calculations and a calculation amount for searching for a C i that matches the received C i ′ are required. The amount of computation for checking the coincidence between C i ′ and C i is O (1) times by hashing C i (i = 1,2, ..., N) (for retrieval). Since it can be found by calculation, it can be calculated by MAC calculation and hash of O (N) times at the maximum.

なお、秘密鍵Kiの長さは、例えば80ビット以上に設定するなど全数探索が不能なように充分に長くする。80 ビット程度以上に設定することにより、MAC出力である符号Cの長さも、総当たり攻撃に耐え得るようにすることができる。 The length of the secret key K i is long enough so that impossible exhaustive search like set to, for example, 80 bits or more. By setting it to about 80 bits or more, the length of the code C, which is the MAC output, can withstand a brute force attack.

上記の実施形態により、プライバシーを守りながら、共通鍵暗号ベースの計算量で移動通信機器からの通信を特定でき、移動通信機器からの秘密鍵漏洩があったとしてもシステム全体には影響を及ぼさないようにすることができる。   According to the above embodiment, communication from a mobile communication device can be specified with a calculation amount based on a common key encryption while protecting privacy, and even if there is a secret key leakage from the mobile communication device, the entire system is not affected. Can be.

[変形例]
上記実施形態において、MACへの入力に時刻Tを使う代わりに、移動機器1とサーバ2との間で共有したカウンタを用いてもよい。カウンタは単純に+1するだけでなく、LFSR やハッシュ関数などで更新してもよい。
[Modification]
In the above embodiment, instead of using the time T for input to the MAC, a counter shared between the mobile device 1 i and the server 2 may be used. The counter may be updated by LFSR or a hash function as well as simply adding +1.

すなわち、移動機器1のメッセージ認証符号生成部11は、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成してもよい。また、サーバ2のメッセージ認証符号生成部21は、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行ってもよい。 That is, the message authentication code generation unit 11 of the mobile device 1 i may generate the message authentication code C i ′ using a predetermined secret key K i , a counter value c, and a predetermined message authentication code generation function. Further, the message authentication code generation unit 21 of the server 2 performs a process of generating a message authentication code C j using a predetermined secret key K j , a counter value c, and a predetermined message authentication code generation function, j = 1, 2 ,..., N may be performed.

なお、各移動機器1は、移動機器1ごとに異なるカウンタを有しており、サーバ2は、各移動機器1に対応するカウンタを有している。サーバ2が移動機器1jに対応するメッセージ認証符号Cjを生成する場合には、サーバ2のメッセージ認証符号生成部21は、サーバ2が有する複数のカウンタの中の、その移動機器1jsに対応するカウンタの値を用いて、メッセージ認証符号Cjの生成を行う。 Each mobile device 1 i has a different counter for each mobile device 1 i, server 2 has a counter corresponding to each mobile device 1 i. When the server 2 generates the message authentication code C j corresponding to the mobile device 1 j , the message authentication code generation unit 21 of the server 2 includes the mobile device 1 j s in the plurality of counters of the server 2. The message authentication code C j is generated using the counter value corresponding to.

上記の実施形態において、移動機器1とサーバ2の時刻同期がずれた場合に備えて、サーバ2側でずれる可能性のある時刻についても、メッセージ認証符号Ciを計算しておいてもよい。これは、時刻T1,T2,…と時間が進んでいくたびに全てのずれの可能性があるものの計算をせずに、必要な世代前のものまで保存しておけば、追加の計算量無しに達成できる。 In the above embodiment, the message authentication code C i may be calculated for a time that may be shifted on the server 2 side in preparation for the case where the time synchronization between the mobile device 1 i and the server 2 is shifted. . This is an additional calculation if the previous generations are saved without calculating all possible deviations as time progresses as time T 1 , T 2 , ... Can be achieved without quantity.

すなわち、サーバ2のメッセージ認証符号生成部21は、現在時刻Tのみならず、現在時刻Tを含む所定の時間間隔に含まれる時刻のそれぞれについて、メッセージ認証符号Cjを生成する処理を行ってもよい。 That is, the message authentication code generation unit 21 of the server 2 may perform the process of generating the message authentication code C j not only for the current time T but also for each time included in a predetermined time interval including the current time T. Good.

上記の実施形態において、MAC用の秘密鍵Kiの他に、(認証)暗号用の鍵Liも、それぞれの移動機器1とサーバ2の側で予め共有・保存していてもよい。・を任意の暗号対象データとして、移動端末1からサーバ2への認証に合わせて、 (認証つき)暗号ELi(・)も送れば、サーバ2側ではMACの検証を行った結果、移動機器1iが特定できることにより、暗号化の鍵Liも判明し、暗号通信も同時に実施可能となる。 In the above embodiment, in addition to the secret key K i for MAC, (authentication) is also key L i for encryption, may be previously shared-storage in each mobile device 1 i and the server 2 side.・ As an arbitrary data to be encrypted, send (with authentication) cipher E Li (・) along with authentication from mobile terminal 1 i to server 2, and if the server 2 side verifies the MAC, it will move Since the device 1 i can be specified, the encryption key L i is also found, and encrypted communication can be performed simultaneously.

すなわち、移動機器1は暗号化部12を更に備えており、この暗号化部12が、所定の共通鍵Liを用いて暗号化対象データDを暗号化することにより暗号文を生成してもよい。 That is, the mobile device 1 i may further comprises an encryption unit 12, the encryption unit 12 generates a ciphertext by encrypting the encryption target data D using a predetermined common key L i Also good.

この場合、移動機器1は、メッセージ認証符号Ci'のみならず、上記暗号文を上記サーバ2に送信する。また、この場合、サーバ2は復号部23を更に備えており、この復号部23が、移動機器1の認証に成功した場合には、所定の共通鍵Liを用いて暗号文を復号してもよい。 In this case, the mobile device 1 i transmits not only the message authentication code C i ′ but also the ciphertext to the server 2. In this case, the server 2 further includes a decoding unit 23, the decoding unit 23, upon a successful authentication the mobile device 1 i decrypts the ciphertext using a predetermined common key L i May be.

上記実施形態において、サーバ2と移動機器1で共有している鍵を例えば特許第4866407号などにあるようなforward-security を持つ方法で更新してもよい。これにより、より安全性の高めることが出来る。 In the above embodiment, the key shared between the server 2 and the mobile device 1 i may be updated by a method having forward-security as described in, for example, Japanese Patent No. 4866407. Thereby, safety can be further improved.

すなわち、所定の秘密鍵Kiは、移動機器1及びサーバ2のそれぞれにおいて更新されてもよい。 That is, the predetermined secret key K i may be updated in each of the mobile device 1 i and the server 2.

その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。例えば、上記の変形例は、適宜を組み合わせてもよい。   Needless to say, other modifications are possible without departing from the spirit of the present invention. For example, the above modifications may be combined as appropriate.

[プログラム及び記録媒体]
移動機器1又はサーバ2における各処理をコンピュータによって実現する場合、移動機器1又はサーバ2が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、移動機器1又はサーバ2の処理がコンピュータ上で実現される。
[Program and recording medium]
When implementing the respective processes in the mobile device 1 i or the server 2 by the computer, processing of the mobile device 1 i or function server 2 should have is described by the program. Then, by executing this program on the computer, the processing of the mobile device 1 i or the server 2 is realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、各処理手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   Each processing means may be configured by executing a predetermined program on a computer, or at least a part of these processing contents may be realized by hardware.

この発明の一態様による認証システムは、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、メッセージ認証符号Ci'をサーバに送信する移動機器と、所定の秘密鍵Kj 、時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて予めっておくメッセージ認証符号生成部と、受信したメッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、移動機器の認証は成功したとする認証部と、を含むサーバと、を備えている。 An authentication system according to an aspect of the present invention uses i as an integer of any one of i = 1, 2,..., N, a predetermined secret key K i , a current time T, and a predetermined message authentication code generation function. 'includes a message authentication code generator for generating a message authentication code C i' authentication code C i and the mobile device that transmits to the server, a predetermined secret key K j, when time T and the predetermined message authentication code generating function j = 1, 2 the process of generating a message authentication code C j using, ..., a message authentication code that matches the message authentication code generating unit to put me advance line for each N, the message authentication code C i 'received When C j is present, the server includes an authentication unit that the mobile device authentication is successful.

Claims (8)

iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、上記メッセージ認証符号Ci'をサーバに送信する移動機器と、
所定の秘密鍵Kj、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行うメッセージ認証符号生成部と、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、上記移動機器の認証は成功したとする認証部と、を含むサーバと、
を含む認証システム。
Message authentication for generating message authentication code C i ′ using i as an integer of any one of i = 1, 2,..., N using a predetermined secret key K i , current time T, and a predetermined message authentication code generation function A mobile device including a code generator and transmitting the message authentication code C i ′ to the server;
A message authentication code generation unit that performs processing for generating a message authentication code C j for each of j = 1, 2,..., N using a predetermined secret key K j , a current time T, and a predetermined message authentication code generation function; If there is a message authentication code C j that matches the received message authentication code C i ′, an authentication unit that the mobile device has been successfully authenticated, and a server including:
Including authentication system.
iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、上記メッセージ認証符号Ci'をサーバに送信する移動機器と、
所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行うメッセージ認証符号生成部と、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、上記移動機器の認証は成功したとする認証部と、を含むサーバと、
を含む認証システム。
A message that generates a message authentication code C i ′ using i as an integer of any one of i = 1, 2,..., N, using a predetermined secret key K i , a counter value c, and a predetermined message authentication code generation function A mobile device including an authentication code generation unit and transmitting the message authentication code C i ′ to the server;
A message authentication code generation unit that performs processing for generating message authentication code C j for each of j = 1, 2,..., N using a predetermined secret key K j , a counter value c, and a predetermined message authentication code generation function And a message authentication code C j that matches the received message authentication code C i ′, an authentication unit that the mobile device has been successfully authenticated, and a server including:
Including authentication system.
請求項1の認証システムにおいて、
上記サーバのメッセージ認証符号生成部は、現在時刻Tのみならず、現在時刻Tを含む所定の時間間隔に含まれる時刻のそれぞれについて、メッセージ認証符号Cjを生成する処理を行う、
認証システム。
The authentication system of claim 1,
The message authentication code generation unit of the server performs processing for generating a message authentication code C j for each of the times included in a predetermined time interval including the current time T as well as the current time T.
Authentication system.
請求項1から3の何れかの認証システムの移動機器。   The mobile device of the authentication system according to claim 1. 請求項1から3の何れかの認証システムのサーバ。   The server of the authentication system in any one of Claim 1 to 3. 移動機器のメッセージ認証符号生成部が、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成ステップと、
上記移動機器が、上記メッセージ認証符号Ci'をサーバに送信する送信ステップと、
上記サーバのメッセージ認証符号生成部が、所定の秘密鍵Kj、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行うメッセージ認証符号生成ステップと、
上記サーバの認証部が、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、上記移動機器の認証は成功したとする認証ステップと、
を含む認証方法。
The message authentication code generation unit of the mobile device uses i as an integer of i = 1, 2,..., N, and a message using a predetermined secret key K i , current time T, and a predetermined message authentication code generation function. A message authentication code generation step for generating an authentication code C i ′;
A transmitting step in which the mobile device transmits the message authentication code C i ′ to a server;
The message authentication code generation unit of the server generates a message authentication code C j using a predetermined secret key K j , a current time T, and a predetermined message authentication code generation function, j = 1, 2,. A message authentication code generation step to be performed for each of
If the authentication unit of the server has a message authentication code C j that matches the received message authentication code C i ′, an authentication step that the authentication of the mobile device has succeeded;
An authentication method that includes:
移動機器のメッセージ認証符号生成部が、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成ステップと、
上記移動機器が、上記メッセージ認証符号Ci'をサーバに送信する送信ステップと、
上記サーバのメッセージ認証符号生成部が、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行うメッセージ認証符号生成ステップと、
上記サーバの認証部が、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、上記移動機器の認証は成功したとする認証ステップと、
を含む認証方法。
The message authentication code generation unit of the mobile device uses i as an integer of i = 1, 2,..., N, using a predetermined secret key K i , a counter value c, and a predetermined message authentication code generation function A message authentication code generation step for generating a message authentication code C i ′;
A transmitting step in which the mobile device transmits the message authentication code C i ′ to a server;
The message authentication code generation unit of the server generates a message authentication code C j using a predetermined secret key K j , a counter value c, and a predetermined message authentication code generation function, j = 1, 2,. A message authentication code generation step for each of N,
If the authentication unit of the server has a message authentication code C j that matches the received message authentication code C i ′, an authentication step that the authentication of the mobile device has succeeded;
An authentication method that includes:
請求項4の移動機器又は請求項5のサーバの各部としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as each unit of the mobile device according to claim 4 or the server according to claim 5.
JP2017008465A 2017-01-20 2017-01-20 Authentication system, method, program, and server Active JP6404958B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017008465A JP6404958B2 (en) 2017-01-20 2017-01-20 Authentication system, method, program, and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017008465A JP6404958B2 (en) 2017-01-20 2017-01-20 Authentication system, method, program, and server

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018084794A Division JP6538923B2 (en) 2018-04-26 2018-04-26 Authentication system, method, program and server

Publications (2)

Publication Number Publication Date
JP2018117318A true JP2018117318A (en) 2018-07-26
JP6404958B2 JP6404958B2 (en) 2018-10-17

Family

ID=62985678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017008465A Active JP6404958B2 (en) 2017-01-20 2017-01-20 Authentication system, method, program, and server

Country Status (1)

Country Link
JP (1) JP6404958B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008517384A (en) * 2004-10-15 2008-05-22 ベリサイン・インコーポレイテッド one-time password
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
JP2014503094A (en) * 2011-01-05 2014-02-06 ジェムアルト エスアー Communication method between server and client, and corresponding client, server, and system
JP2016520230A (en) * 2013-05-23 2016-07-11 インタートラスト テクノロジーズ コーポレイション Secure approval system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008517384A (en) * 2004-10-15 2008-05-22 ベリサイン・インコーポレイテッド one-time password
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
JP2014503094A (en) * 2011-01-05 2014-02-06 ジェムアルト エスアー Communication method between server and client, and corresponding client, server, and system
JP2016520230A (en) * 2013-05-23 2016-07-11 インタートラスト テクノロジーズ コーポレイション Secure approval system and method

Also Published As

Publication number Publication date
JP6404958B2 (en) 2018-10-17

Similar Documents

Publication Publication Date Title
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
JP5815294B2 (en) Secure field programmable gate array (FPGA) architecture
KR101095239B1 (en) Secure communications
US20190116619A1 (en) Methods and architectures for secure ranging
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
US8122487B2 (en) Method and apparatus for checking proximity between devices using hash chain
US10623176B2 (en) Authentication encryption method, authentication decryption method, and information-processing device
CN105553951A (en) Data transmission method and data transmission device
JP7232816B2 (en) Authentication system and authentication method for authenticating assets
CN111614621B (en) Internet of things communication method and system
CN113691502B (en) Communication method, device, gateway server, client and storage medium
CN112637836A (en) Data processing method and device, electronic equipment and storage medium
CN109005184A (en) File encrypting method and device, storage medium, terminal
CN109218251B (en) Anti-replay authentication method and system
CN112115461B (en) Equipment authentication method and device, computer equipment and storage medium
CN106549754A (en) The method and apparatus of management key
Sundaresan et al. Secure ownership transfer in multi-tag/multi-owner passive RFID systems
JP6404958B2 (en) Authentication system, method, program, and server
JP2014229968A (en) Terminal authentication system and terminal authentication method
JP6538923B2 (en) Authentication system, method, program and server
KR101388452B1 (en) Method of migrating certificate to mobile terminal using certificate transmission server based on one-time public information and apparatus using the same
KR101162626B1 (en) A secure and efficient method and RFID reader device of searching a RFID tag
KR20150135717A (en) Apparatus and method for sharing initial secret key in mobile multi-hop network
KR20190135145A (en) Method for Protecting Information Using White-Box Cryptography Under Web Standard Environment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180913

R150 Certificate of patent or registration of utility model

Ref document number: 6404958

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150