JP2007158979A - 認証装置及び乱数生成方法 - Google Patents
認証装置及び乱数生成方法 Download PDFInfo
- Publication number
- JP2007158979A JP2007158979A JP2005354262A JP2005354262A JP2007158979A JP 2007158979 A JP2007158979 A JP 2007158979A JP 2005354262 A JP2005354262 A JP 2005354262A JP 2005354262 A JP2005354262 A JP 2005354262A JP 2007158979 A JP2007158979 A JP 2007158979A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- random number
- terminal device
- seed value
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】認証装置及び乱数生成方法に関し、認証サーバ等の認証装置において、接続されている各認証要求者に対して必ずユニークな擬似乱数を生成し、複雑かつ強固な擬似乱数を生成する。
【解決手段】認証要求者の端末装置のMACアドレス1−1及び認証装置のタイマーのタイマー値1−2、更には光信号の受光レベルを元にしてシード値1−3を生成し、該シード値1−3を元に擬似乱数生成関数1−4により擬似乱数を生成する。該擬似乱数を認証要求者の端末装置に通知し、認証要求者の端末装置で該擬似乱数及びパスワードを元に算出されたメッセージダイジェストを受信し、自装置で該擬似乱数及びパスワードを元に算出したメッセージダイジェストと比較照合して認証を行う。メッセージダイジェストとしてMD5認証方式のハッシュ関数を用い、また認証手段としてIEEE802.1xによる認証方式を適用することができる。
【選択図】 図1
【解決手段】認証要求者の端末装置のMACアドレス1−1及び認証装置のタイマーのタイマー値1−2、更には光信号の受光レベルを元にしてシード値1−3を生成し、該シード値1−3を元に擬似乱数生成関数1−4により擬似乱数を生成する。該擬似乱数を認証要求者の端末装置に通知し、認証要求者の端末装置で該擬似乱数及びパスワードを元に算出されたメッセージダイジェストを受信し、自装置で該擬似乱数及びパスワードを元に算出したメッセージダイジェストと比較照合して認証を行う。メッセージダイジェストとしてMD5認証方式のハッシュ関数を用い、また認証手段としてIEEE802.1xによる認証方式を適用することができる。
【選択図】 図1
Description
本発明は、IEEE802.lxの規格によるLAN(Local Area Network)内のユーザ認証のための認証装置及び乱数生成方法に関する。IEEE802.lxの規格は、元々、有線LANネットワーク機器の物理的なLANポート毎の利用権限の設定や管理を行うことを目的に策定された規格であるが、近年では無線LANのユーザ認証用にもよく使用されている。
IEEE802.1xによる認証システムは、図5(a)に示すように、認証要求者(Supplicant)5−1、認証者(Authenticator)5−2及び認証サーバ5−3から成り立っている。IEEE802.lxによる認証の基本的な仕組みは以下のとおりである。
(1)認証要求者(Supplicant)5−1が認証用データを送信する。
(2)認証者(Authenticator)5−2は、上記(1)の手順による認証用データを認証サーバ5−3に送信する。
(3)認証サーバ5−3によって上記認証データが正当なものとして認証されたときに、認証者(Authenticator)5−2は、認証要求者(Supplicant)5−1のポートを開放し、該認証要求者(Supplicant)5−1をLANに接続可能な状態にする。
(1)認証要求者(Supplicant)5−1が認証用データを送信する。
(2)認証者(Authenticator)5−2は、上記(1)の手順による認証用データを認証サーバ5−3に送信する。
(3)認証サーバ5−3によって上記認証データが正当なものとして認証されたときに、認証者(Authenticator)5−2は、認証要求者(Supplicant)5−1のポートを開放し、該認証要求者(Supplicant)5−1をLANに接続可能な状態にする。
上記(3)の手順における認証サーバ5−3での認証処理にはいくつか方式が知られている。ここでは一例としてMD5(Message Digest 5)という認証方式を挙げる。MD5は、Windows(登録商標)XPに標準実装されているチャレンジ・レスポンス認証方式であり、MD5ハッシュ関数と称される特殊な一方向関数を用い、かつ、認証要求者(Supplicant)5−1と認証サーバ5−3とで共通のパスワードを使用してユーザ認証を行う方式である。
図5(b)にMD5ハッシュアルゴリズム概要を示す。同図に示すように、メッセージをMD5ハッシュ関数演算部5−4に入力し、ハッシュ関数演算部5−4は、ハッシュアルゴリズムによる一方向性演算を行い、128ビット長のハッシュ値を出力する。
ハッシュ関数は、与えられた原文から固定長の値を生成する関数で、生成された値は「ハッシュ値」と呼ばれ、「要約関数」又は「メッセージダイジェスト」とも呼ばれる。一方向性の関数であるため、ハッシュ値から元の原文を復元することができるようないかなる情報も得られない。
図6にMD5認証方式による認証手順を示す。MD5認証方式の手順は以下のとおりである。認証要求者(Supplicant)5−1と認証サーバ5−3との間で、共通の認証アルゴリズムであるMD5アルゴリズムと、共通のパスワードとを決定しておく。認証要求者(Supplicant)5−1から認証要求のアクセスが行われると(6−1)、認証サーバ5−3は該認証要求に対してチャレンジ値(乱数)を生成し(6−2)、該チャレンジ値(乱数)を認証要求者(Supplicant)5−1に送信する(6−3)。
認証要求者(Supplicant)5−1は、上記のチャレンジ値(乱数)及びパスワードから、MD5アルゴリズムを用いてレスポンスを生成し、該レスポンスを認証サーバ5−3に送信する(6−4)。認証サーバ5−3は、上記(6−2)の手順で生成したチャレンジ値(乱数)及びパスワードを使用して、MD5ハッシュ演算を行っておく。
そして、上記(6−4)の手順で送られてくるレスポンスと自装置内で行っておいた演算結果とを照合し、その両者が一致すれば、認証要求者(Supplicant)5−1を正当な認証要求者として認証し、該認証要求者(Supplicant)5−1の接続ポートを開放し、該認証要求者(Supplicant)5−1をLANに接続可能にする(6−5)。
上述のとおり、MD5認証方式の認証処理を行う際に乱数の生成が必要である。MD5に代表される認証方式は、乱数を元にして認証処理することにより、接続使用とする認証要求者(Supplicant)5−1が正当のユーザであるかどうかを判定する。
なお、認証サーバには、複数の認証要求者(Supplicant)が接続される可能性がある。そのため、他の認証要求者(Supplicant)からの盗聴を防ぐためには、認証サーバで生成する乱数が、全ての認証要求者(Supplicant)対して個々別々のものとなるように生成する必要がある。
乱数を生成する従来の手法を幾つか例示する。その一つとして物理的手段を利用して乱数列を発生させる多数の手法が知られている。この手法の一例として、抵抗体の熱雑音により乱数を生成する手法が挙げられる。抵抗体の熱雑音は、多数の電子により発生する微少電流を合成したものであり、それぞれの電子の衝突・散乱は無関係に発生するため、雑音はランダムに発生する。
高抵抗の両端に発生する微小な雑音電圧を、ハイインピーダンス・ローノイズアンプリファイアで増幅して出力し、該雑音電圧をA/Dコンバータでデジタルデータに変換してパーソナルコンピュータやワークステーションに入力し、棄却法やくくり合わせ法などの処理を行うことによって乱数の特性の改善を行い、適正な乱数を取得する。
上記の手法は、電子の衝突・散乱という物理的な性質を利用するので、“0”と“1”の発生確率が各々約1/2となり、生成された乱数の各桁のビットは他の桁のビットと独立であるので、生成される乱数列の推測は困難であり、セキュリティ性能向上化の用途に適した乱数列が得られるが、物理量を扱うため特別なハードウェアを必要とするので非常にコストが掛かり、また、マイクロコンピュータに実装して利用するには不向きである。
このような物理的手段を利用せずに擬似乱数を生成する手法があり、その方式も多数知られている。この一例として、線形フィードバックシフトレジスタによる方式が挙げられる。図7は線形フィートバックシフトレジスタによる擬似乱数生成の構成例であり、7−1はシフトレジスタのセル、7−2は排他的論理和回路、7−3はシフトレジスタの出力端である。
出力される乱数列は、シフトレジスタのセル7−1の個数及び排他的論理和回路7−2の構成によって異なり、擬似乱数生成回路は図7の構成に限られるものではないが、図7のように構成された線形フィードバックシフトレジスタによる擬似乱数生成回路について、以下、その動作を説明する。
最初に、シフトレジスタのセル7−1にそれぞれ初期値を設定し、シフトレジスタのセル7−1の設定値に対して排他的論理和回路7−2により論理演算を行い、演算結果をシフトレジスタの出力端7−3に出力する。出力端7−3から1ビットを出力するごとに、シフトレジスタのセル7−1のデータを矢印の方向にシフトさせ、排他的論理和回路7−2の出力をシフトレジスタのセル7−1にフィードバックしてシフトを繰り返す。
この結果、n段のセルを有するシフトレジスタからは、最大N=2n−1ビット長の非周期的ビット列を生成し得ることになり、段数の多いシフトレジスタを使用することにより、長周期の擬似乱数が得られる。この擬似乱数生成回路は、特別なハードウェアを必要とせず、ソフトウェア処理による実現が可能であるが、シフトレジスタのセル7−1に設定する初期値を元に乱数列が生成されるために、シフトレジスタの構成及びシフトレジスタの初期値が判明すれば、同一の乱数列が容易に生成されてしまうことが欠点である。擬似乱数生成方式として、他に線形合同法、暗号技術による手法、デジタルカオス法等があげられるが、これらも同様の欠点を有している。
更に擬似乱数を取得する他の方式として、現在時刻及びタイマー値からシード値を生成する方式がある。この一例として図8に示すようなシード値生成による擬似乱数生成方式がある。この擬似乱数生成方式は、記憶部8−1の値とタイマー部8−2のタイマー値とを元に、論理演算部処理部8−3で論理演算を行い、該演算結果で得られた値をシード値として利用し、擬似乱数生成処理部8−4で乱数を生成する方式である。
この方式の場合、シード値が乱数となるため、それを利用して容易に擬似乱数を生成することができるが、同時に要求した認証要求者(Supplicant)に対して、現在時刻及びタイマー値が必ずユニークな値になるとは限らず、強固なセキュリティが得られるとは言えない。
本発明に関連する先行技術文献として、前述の図8に示したような乱数生成装置は下記の特許文献1に記載されている。該特許文献1に記載の乱数生成装置は、外部からの入力により初期シード値を設定することなく、自身で閉じて乱数を生成するもので、タイマーの値と記憶部の格納データの値とからシード値を生成する論理演算処理部と、該シード値から乱数を生成する擬似乱数生成処理部とを備えている。
特開2000−242470号公報
従来の乱数取得手法では、物理的手段を利用したものである場合は特別なハードウェア構成の乱数生成装置を必要とし、また、シフトレジスタを用いたものである場合はシフトレジスタの初期値の判明により乱数が容易に生成されるといった欠点があった。
また、ネットワーク中に複数の認証要求者(Supplicant)が存在する場合、盗聴の危険性を回避するために、認証サーバは認証要求者(Supplicant)に対してそれぞれ異なる乱数を生成する必要があるが、ソフトウェアを利用した乱数生成法は、装置に内蔵しているタイマー値を利用するため、タイマー値が複数の認証要求者(Supplicant)間で同値となった場合、生成される乱数も同値となってしまうという欠点がある。
本発明は、認証サーバ等の認証装置において、接続されている各認証要求者(Supplicant)に対して、必ずユニークな擬似乱数を生成し、複雑かつ強固な擬似乱数を生成する乱数生成方法及び認証装置を提供することを目的とする。
本発明の認証装置は、(1)認証要求者の端末装置のMACアドレス及びタイマー装置のタイマー値を元にシード値を生成し、該シード値を元に擬似乱数を生成する乱数生成手段と、前記乱数生成手段で生成された擬似乱数を認証要求者の端末装置に通知する手段と、前記認証要求者の端末装置で前記擬似乱数及びパスワードを元に算出されたメッセージダイジェストを受信し、自装置で前記擬似乱数及びパスワードを元に算出したメッセージダイジェストと前記認証要求者の端末装置から受信したメッセージダイジェストとを比較照合して認証を行なう認証手段とを備えたことを特徴とする。
また、(2)前記乱数生成手段は、前記MACアドレス及びタイマー値に加えて、認証要求者の端末装置から光通信媒体を介して受信される受光レベルを元にしたシード値を生成し、該シード値を元に擬似乱数を生成することを特徴とする。
また、(3)前記認証手段は、メッセージダイジェストとして、一方向関数であるハッシュ関数の演算処理によって得られるハッシュ値を用いることを特徴とする。
また、本発明の乱数生成方法は、(4)認証要求者の端末装置から送信された認証要求者の端末装置のMACアドレスと認証装置内のタイマーのタイマー値とを元にシード値を生成するシード値生成過程と、前記認証要求者の端末装置と前記認証装置との間でメッセージダイジェストの演算を行い、該演算結果の照合による認証処理を行うための擬似乱数を、前記シード値生成過程で生成されたシード値を元に生成することを特徴とする。
また、(5)前記シード値生成過程は、前記MACアドレス及びタイマー値に加えて、認証要求者の端末装置から光通信媒体を介して受信される受光レベルを元にしてシード値を生成することを特徴とする。
本発明によれば、MACアドレスをシード値に割り当てることで、必ず認証要求者(Supplicant)間に差異が生まれる。また、タイマー値を用いることで、ひとつの認証要求者(Supplicant)でも毎回異なるシード値を生成することができる。結果として、認証装置(認証サーバ)は、それぞれの認証要求者(Supplicant)に対して異なり、また一つの認証要求者(Supplicant)に対しても毎回異なったシード値を生成することができる。
図1は本発明によるシード値生成及び擬似乱数生成の処理を示す。本発明では同図の(a)に示すように、乱数を生成するためのシード初期値として、認証要求者(Supplicant)の端末装置のMAC(Media Access Control)アドレス1−1、及び認証装置(認証サーバ)内のタイマー装置のタイマー値1−2を利用し、同図に示す例では、MACアドレス1−1をシード値の上位ビットに、タイマー値1−2をシード値の下位ビットに割り当ててシード値1−3を生成する。
そして、図1の(b)に示すように、上記シード値1−3を初期シード値として用い、前述の図7に示したシフトレジスタ等による擬似乱数生成回路又はソフトウェア処理による擬似乱数生成関数1−4を通して擬似乱数を生成する。なお、このMACアドレス1−1及びタイマー値1−2の割り当て法は図1に示す割り当て法に限られるものではなく、種々の変形が可能である。
本発明によるMD5方式の認証手順を図2に示す。また、認証する際の認証サーバの動作を図3に示す。MD5認証方式では、認証要求のフレームの一つに、認証要求者(Supplicant)のユーザ名を送信するフレームが存在する。そこで、認証要求者(Supplicant)が認証要求を行う際に、該ユーザ名を送信するフレームに認証要求者(Supplicant)の装置のMACアドレスをユーザ名として格納して送信する(2−1)。
認証サーバでは、ユーザ名にMACアドレスを保持した認証要求を受信すると(3−1)、認証サーバに該MACアドレスが登録されているか否かを判定する(3−2)。認証サーバに該MACアドレスが登録されていると反映された場合、該MACアドレス及びタイマー値を元にチャレンジ値(乱数)を生成する(2−2,3−3)。
認証サーバは上記チャレンジ値(乱数)を認証要求者(Supplicant)に送信し、認証要求者(Supplicant)は該チャレンジ値(乱数)とパスワードを元にMD5アルゴリズムを用いてレスポンスを生成し、該レスポンスを認証サーバに送信する(2−4)。認証サーバは該レスポンスを受信し(3−4)、前述のMACアドレスを元に認証要求者(Supplicant)の装置が正当なものであるかどうかを判定する。
認証要求者(Supplicant)の装置が正当であると判定された場合は、認証成立(OK)として接続許可情報の送信を行い(2−5,3−5)、正当でないと判定された場合は、認証不成立として接続拒否情報の送信を行う(3−6)。
本発明の最良の実施形態としては、一の認証者(Authenticator)に対して複数の認証要求者(Supplicant)が存在する場合である。この実施例として、GE−PONシステムの例が挙げられる。GE−PONシステムは、電話局側装置(OLT)と宅内側装置(ONU)とそれらを接続するための光ファイバ及び光カプラとで構成される。
電話局側装置(OLT)は認証者(Authenticator)として動作し、宅内側装置(ONU)は認証要求者(Supplicant)として動作する。電話局側装置(OLT)には複数の宅内側装置(ONU)が接続され、電話局側装置(OLT)と宅内側装置(ONU)との間で認証処理が行われる。本発明を適用することで、宅内側装置(ONU)は、他の宅内側装置(ONU)と電話局側装置(OLT)との間で行われている通信を盗聴することが不可能となる。
なお、通信手段が光通信であった場合は、受光レベルを数値化し、シート値に利用することで、より解析困難な乱数を生成することができる。図4には、MACアドレスを上位ビット、受光レベルを中位ビット、タイマー値を下位ビットに割り当てることでシード値を生成する例を示している。なお、この割り当て法は図4に示す限りではなく、種々の変形が可能である。
1−1 MACアドレス
1−2 タイマー値
1−3 シード値
1−4 擬似乱数生成関数
1−2 タイマー値
1−3 シード値
1−4 擬似乱数生成関数
Claims (5)
- 認証要求者の端末装置のMAC(Media Access Control)アドレス及びタイマー装置のタイマー値を元にシード値を生成し、該シード値を元に擬似乱数を生成する乱数生成手段と、
前記乱数生成手段で生成された擬似乱数を認証要求者の端末装置に通知する手段と、
前記認証要求者の端末装置で前記擬似乱数及びパスワードを元に算出されたメッセージダイジェストを受信し、自装置で前記擬似乱数及びパスワードを元に算出したメッセージダイジェストと前記認証要求者の端末装置から受信したメッセージダイジェストとを比較照合して認証を行なう認証手段と
を備えたことを特徴とする認証装置。 - 前記乱数生成手段は、前記MACアドレス及びタイマー値に加えて、認証要求者の端末装置から光通信媒体を介して受信される受光レベルを元にしたシード値を生成し、該シード値を元に擬似乱数を生成することを特徴とする請求項1に記載の認証装置。
- 前記認証手段は、メッセージダイジェストとして、一方向関数であるハッシュ関数の演算処理によって得られるハッシュ値を用いることを特徴とする請求項1又は2に記載の認証装置。
- 認証要求者の端末装置から送信された認証要求者の端末装置のMAC(Media Access Control)アドレスと認証装置内のタイマーのタイマー値とを元にシード値を生成するシード値生成過程と、
前記認証要求者の端末装置と前記認証装置との間でメッセージダイジェストの演算を行い、該演算結果の照合による認証処理を行うための擬似乱数を、前記シード値生成過程で生成されたシード値を元に生成することを特徴とする乱数生成方法。 - 前記シード値生成過程は、前記MACアドレス及びタイマー値に加えて、認証要求者の端末装置から光通信媒体を介して受信される受光レベルを元にしてシード値を生成することを特徴とする請求項4に記載の乱数生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354262A JP2007158979A (ja) | 2005-12-08 | 2005-12-08 | 認証装置及び乱数生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354262A JP2007158979A (ja) | 2005-12-08 | 2005-12-08 | 認証装置及び乱数生成方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007158979A true JP2007158979A (ja) | 2007-06-21 |
Family
ID=38242718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005354262A Pending JP2007158979A (ja) | 2005-12-08 | 2005-12-08 | 認証装置及び乱数生成方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007158979A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010049037A (ja) * | 2008-08-22 | 2010-03-04 | Hitachi Ltd | ハッシュ値生成装置 |
CN102217347A (zh) * | 2008-11-14 | 2011-10-12 | 高通股份有限公司 | 用于建立远程站与无线网络之间的数据连接的装置和方法 |
WO2012053780A1 (ko) * | 2010-10-20 | 2012-04-26 | 비씨카드 주식회사 | 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 |
JP2013514498A (ja) * | 2009-12-18 | 2013-04-25 | コンティ テミック マイクロエレクトロニック ゲゼルシャフト ミット ベシュレンクテル ハフツング | 制御装置にある監視計算機 |
KR101339864B1 (ko) | 2013-07-25 | 2013-12-10 | 비씨카드(주) | 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 |
CN111708762A (zh) * | 2020-06-18 | 2020-09-25 | 北京金山云网络技术有限公司 | 一种权限认证方法、装置及服务端设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1022994A (ja) * | 1996-07-04 | 1998-01-23 | Hitachi Ltd | 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム |
JP2000057099A (ja) * | 1998-08-12 | 2000-02-25 | Open Loop:Kk | 認証装置及び記録媒体 |
-
2005
- 2005-12-08 JP JP2005354262A patent/JP2007158979A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1022994A (ja) * | 1996-07-04 | 1998-01-23 | Hitachi Ltd | 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム |
JP2000057099A (ja) * | 1998-08-12 | 2000-02-25 | Open Loop:Kk | 認証装置及び記録媒体 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010049037A (ja) * | 2008-08-22 | 2010-03-04 | Hitachi Ltd | ハッシュ値生成装置 |
CN102217347A (zh) * | 2008-11-14 | 2011-10-12 | 高通股份有限公司 | 用于建立远程站与无线网络之间的数据连接的装置和方法 |
JP2012509026A (ja) * | 2008-11-14 | 2012-04-12 | クゥアルコム・インコーポレイテッド | 遠隔局と無線ネットワークとの間のデータ接続を確立するための装置および方法 |
US8457599B2 (en) | 2008-11-14 | 2013-06-04 | Qualcomm Incorporated | Apparatus and method for establishing a data connection between a remote station and a wireless network |
JP2013514498A (ja) * | 2009-12-18 | 2013-04-25 | コンティ テミック マイクロエレクトロニック ゲゼルシャフト ミット ベシュレンクテル ハフツング | 制御装置にある監視計算機 |
US9068527B2 (en) | 2009-12-18 | 2015-06-30 | Conti Temic Microelectronic Gmbh | Monitoring computer in a control device |
WO2012053780A1 (ko) * | 2010-10-20 | 2012-04-26 | 비씨카드 주식회사 | 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 |
KR101327434B1 (ko) * | 2010-10-20 | 2013-11-20 | 비씨카드(주) | 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 |
KR101339864B1 (ko) | 2013-07-25 | 2013-12-10 | 비씨카드(주) | 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 |
CN111708762A (zh) * | 2020-06-18 | 2020-09-25 | 北京金山云网络技术有限公司 | 一种权限认证方法、装置及服务端设备 |
CN111708762B (zh) * | 2020-06-18 | 2023-09-01 | 北京金山云网络技术有限公司 | 一种权限认证方法、装置及服务端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11018866B2 (en) | Dynamic second factor authentication for cookie-based authentication | |
CN108199845B (zh) | 一种基于puf的轻量级认证设备及认证方法 | |
US12047519B2 (en) | Physical unclonable function based mutual authentication and key exchange | |
CN109359464B (zh) | 一种基于区块链技术的无线安全认证方法 | |
Kocabaş et al. | Converse PUF-based authentication | |
GB2526367A (en) | Password-based authentication | |
Petrov et al. | Towards the era of wireless keys: How the IoT can change authentication paradigm | |
CN112887978A (zh) | Wsn中的匿名身份认证与密钥协商协议 | |
JP2007158979A (ja) | 認証装置及び乱数生成方法 | |
Liang et al. | Quantum multi-proxy blind signature scheme based on four-qubit cluster states | |
US20060034462A1 (en) | Method of generating key for device authentication and apparatus using the method, and device authentication method and device authentication apparatus | |
CN113114475A (zh) | 基于比特自检puf身份认证系统及协议 | |
CN106358184A (zh) | 一种点对点身份认证方法 | |
Sharma et al. | Dual factor third‐party biometric‐based authentication scheme using quantum one time passwords | |
Narendrakumar et al. | Token security for internet of things | |
Heeger et al. | Analysis of IoT authentication over LoRa | |
KR102625879B1 (ko) | 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법 | |
Ma et al. | Outsider key compromise impersonation attack on a multi-factor authenticated key exchange protocol | |
Agosta et al. | Cyber-security analysis and evaluation for smart home management solutions | |
Buchovecká et al. | Lightweight Authentication and Secure Communication Suitable for IoT Devices. | |
Xu et al. | Security analysis on “anonymous authentication scheme for smart home environment with provable security” | |
İşler et al. | Distributed single password protocol framework | |
Kassim et al. | Procurepass: A user authentication protocol to resist password stealing and password reuse attack | |
Murali et al. | Secured cloud authentication using quantum cryptography | |
Zhang et al. | Self-updating hash chains and their implementations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110315 |