JP2013535903A - 暗号化装置及び方法 - Google Patents
暗号化装置及び方法 Download PDFInfo
- Publication number
- JP2013535903A JP2013535903A JP2013520925A JP2013520925A JP2013535903A JP 2013535903 A JP2013535903 A JP 2013535903A JP 2013520925 A JP2013520925 A JP 2013520925A JP 2013520925 A JP2013520925 A JP 2013520925A JP 2013535903 A JP2013535903 A JP 2013535903A
- Authority
- JP
- Japan
- Prior art keywords
- value
- authentication
- code
- generation algorithm
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- User Interface Of Digital Computer (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
Description
ユーザ装置がコード生成アルゴリズムを使用して認証キーを処理して認証コードを生成するステップと、
ユーザ装置が値確認コード生成アルゴリズムを使用して値を処理して値確認コードを生成するステップと、
ユーザ装置が認証コード、値及び値確認コードを使用して値を暗号化するメッセージを構築するステップであって、メッセージは値を決定及び確認して、ユーザ装置及び/又はユーザを認証するために認証システムによって処理するために通信ネットワークを介して認証システムに伝達されるステップとを含む方法を提供する。
ユーザ装置が、サーバ認証キーに基づいて応答生成アルゴリズムを使用して認証システムにおいて生成された認証応答を受信することであって、この応答はユーザ及び/又はユーザ装置から認証要求を受信することに応答して生成されること、
ユーザ装置が、同じ応答生成アルゴリズムを使用して、サーバ認証キーに基づいて期待される認証応答を生成すること、
ユーザ装置が、認証応答と期待される認証応答とを比較すること、及び
予測される認証応答が受信した認証応答と相関する場合に、暗号化のための値を入力するようにユーザを促すことを含んでもよい。
認証システムがユーザ装置によって構築されるメッセージを受信するステップと、
認証システムがコード生成アルゴリズムを使用して認証キーを処理して、期待される認証コードを生成するステップと、
認証システムが期待される認証コードを使用してメッセージを処理して、受信した値及び受信した値確認コードを決定するステップと、
認証システムが値確認コード生成アルゴリズムを使用して受信した値を処理して、期待される値確認コードを生成するステップと、
認証システムが期待される値確認コードを受信した値確認コードと比較するステップと、
期待される値確認コードが受信した値確認コードと相関する場合に、受信した値を確認して、ユーザ装置及び/又はユーザを認証するステップとを含む方法を提供する。
認証システムが、ユーザ装置と関係付けられる認証要求を受信すること、
認証システムが、認証キーに基づいて応答生成アルゴリズムを使用して認証応答を生成すること、
認証システムが、認証応答を要求側に伝達することを含んでもよい。
ユーザ装置が第1のコード生成アルゴリズムを使用して第1の認証キーを処理して、認証コードを生成するステップと、
ユーザ装置が第1の値確認コード生成アルゴリズムを使用して値を処理して、値確認コードを生成するステップと、
ユーザ装置が認証コード、値及び値確認コードを使用して、値を暗号化するメッセージを構築するステップと、
メッセージを認証システムに伝達するステップと、
認証システムがメッセージを受信するステップと、
認証システムが第2のコード生成アルゴリズムを使用して第2の認証キーを処理して、期待される認証コードを生成するステップと、
認証システムが期待される認証コードを使用してメッセージを処理して、受信した値及び受信した値確認コードを決定するステップと、
認証システムが第2の値確認コード生成アルゴリズムを使用して受信した値を処理して、期待される値確認コードを生成するステップと、
認証システムが期待される値確認コードを受信した値確認コードと比較するステップと、
期待される値確認コードが受信した値確認コードと相関する場合に、受信した値を確認して、ユーザ装置を認証するステップとを含む。
値を受信するための入力部と、
メッセージを出力するための出力部と、
プロセッサと、
認証キー、コード生成アルゴリズム、及び値確認コード生成アルゴリズムを記憶するメモリと、
プロセッサにアクセス可能なメモリに存在するソフトウェアであって、ユーザ装置に入力される値を暗号化する方法を実行するためにプロセッサによって実行可能な一連の命令を含むソフトウェアとを含むユーザ装置を提供する。この方法は、
コード生成アルゴリズムを使用して認証キーを処理して、認証コードを生成するステップと、
値確認コード生成アルゴリズムを使用して値を処理して、値確認コードを生成するステップと、
認証コード、値及び値確認コードを使用して、値を暗号化するメッセージを構築するステップと、
メッセージを出力するステップであって、メッセージは値を決定及び確認して、ユーザ装置を認証するために認証システムによって処理するために通信ネットワークを介して認証システムに伝達されるステップとを含む。
通信ポートと、
プロセッサと、
認証キー、コード生成アルゴリズム、及び値確認コード生成アルゴリズムを記憶するメモリと、
プロセッサにアクセス可能なメモリに存在するソフトウェアであって、方法を実行するためにプロセッサによって実行可能な一連の命令を含むソフトウェアとを含む認証システムを提供する。この方法は、
メッセージを受信するステップと、
コード生成アルゴリズムを使用して認証キーを処理して、期待される認証コードを生成するステップと、
期待される認証コードを使用してメッセージを処理して、受信した値及び受信した値確認コードを決定するステップと、
値確認コード生成アルゴリズムを使用して受信した値を処理して、期待される値確認コードを生成するステップと、
期待される値確認コードを受信した値確認コードと比較するステップと、
期待される値確認コードが受信した値確認コードと相関する場合に、受信した値を確認して、ユーザ装置及び/又はユーザを認証するステップとを含む。
本発明の実施形態は、図1に例が示されている通信ネットワーク上で実現され得る。図1に示されたネットワーク20は、1つ以上のユーザ装置及び1つ以上の認証システムを含む。この例示では、ユーザ装置は、パーソナルコンピュータ(PC)22及び24、スマートカード26及び27、並びにハンドヘルド装置28を含む。認証システムは、サーバ30及び32を含む。図示のように、ユーザ装置22から28及び認証システム30、32は、通信ネットワーク34を介して電子データ通信をサポートするために接続される。
図2は、本発明の実施形態による認証システム30のブロック図を示す。認証システム30は、プロセッサ42、メモリ44、少なくとも1つの入力装置46、少なくとも1つの出力装置48、通信ポート50及び記憶装置54を含む。図示のように、認証システム30の構成要素は、バス、又はデータ、アドレス及び/若しくは制御バス等の一群のバス56を介して結合される。
図3は、本発明の実施形態によるユーザ装置27のブロック図を示す。図示のように、この例では、ユーザ装置27は、キーパッド70の形態の入力、ディスプレイ72の形態の出力、プロセッサ74、メモリ76及び電力供給78を含むスマートカードである。
この例示におけるコード生成アルゴリズム66及び84は、
<STEP1> = ENCODE(
<CODE LENGTH>, HASH(
<MODE SECRET> XOR (
<MODE COUNTER> &
<MODE TYPE> &
<MODE INSTANCE> &
<PIN>
)
)
)
Digit N = DATA[(48 + (N * 8))…(48 + ((N + 1) * 8) − 1)] MOD 10d
ENCODE関数は、以下の方程式を使用して、HASHの256ビットの結果(DATA)を3桁(Digit 0, Digit 1, Digit 2)の長さを有する認証コードに変換する。
Digit 0 = Data[48..55] MOD 10d = 88h MOD 10d = 136d MOD 10d = 6
Digit 1 = Data[56..63] MOD 10d = 5Bh MOD 10d = 91d MOD 10d = 1
Digit 2 = Data[64..71] MOD 10d = E4h MOD 10d = 228d MOD 10d = 8
ENCODE、そして<STEP1>の結果は、3桁の値になるであろう。
<STEP1> = 618.
この例示における値確認コード(VVC)生成アルゴリズム68及び86は、以下の通りである。
<VVC> = ENCODE(
8 - <PIN LENGTH>, HASH(
<MODE SECRET> XOR (
<MODE COUNTER> &
<MODE TYPE> &
<MODE INSTANCE> &
<PIN> &
<SEPARATOR> &
<NEW PIN>
)
)
)
図4は、本発明の実施形態によるユーザ装置27へ入力された値を暗号化する方法100を示す。この例示では、値は、認証システム30において記憶される代替PINである。
<MODE SECRET> =
4B 50 13 07 66 4D CB 01 FF B6 B3 35 10 7B 42 E6 FC A6 B8 57 51 AE 72 7435 9E 69 79 15 35 5B 70
<CODE LENGTH> = 8
<MODE COUNTER> = 00 00 01
<MODE TYPE> = 13
<MODE INSTANCE> = 00
<PIN> = 31 32 33 34
<STEP1> = ENCODE(
<CODE LENGTH>, HASH(
<MODE SECRET> XOR (
<MODE COUNTER> &
<MODE TYPE> &
<MODE INSTANCE> &
<PIN>
)
)
)
<MODE COUNTER> & <MODE TYPE> & <MODE INSTANCE> & <PIN> =
00 00 01 13 00 31 32 33 34
<MODE COUNTER> & <MODE TYPE> & <MODE INSTANCE> & <PIN> =
4B 50 12 14 66 7C F9 32
CB B6 B3 35 10 7B 42 E6
FC A6 B8 57 51 AE 72 74
35 9E 69 79 15 35 5B 70
HASH(<MODE SECRET> XOR (<MODE COUNTER> & <MODE TYPE> &
<MODE INSTANCE> & <PIN>)) =
9A 4B 42 FD 17 76 67 F8
54 9F 5B D2 07 BC 7B 77
B2 3D 6F 49 5D A9 F7 5C
F5 FF 86 C8 5C 97 F9 68
ENCODE(<LENGTH>, HASH(<MODE SECRET> XOR (<MODE COUNTER>
& <MODE TYPE> & <MODE INSTANCE> & <PIN>))) =
38491078
従って、認証コードは、n桁コード(ここでn=8)として生成される。
認証コード=38491078
<SEPARATOR> = FE
<NEW PIN> = 39 38 37 36
<PIN LENGTH> = 4
<VVC> = ENCODE(
8 - <PIN LENGTH>, HASH(
<MODE SECRET> XOR (
<MODE COUNTER> &
<MODE TYPE> &
<MODE INSTANCE> &
<PIN> &
<SEPARATOR> &
<NEW PIN>
)
)
)
<MODE COUNTER> & <MODE TYPE> & <MODE INSTANCE> & <PIN> &
<SEPARATOR> & <NEW PIN> =
00 00 01 13 00 31 32 33 34 FE 39 38 37 36
<MODE SECRET> XOR (<MODE COUNTER> & <MODE TYPE> & <MODE
INSTANCE> & <PIN> & <SEPARATOR> & <NEW PIN>) =
4B 50 12 14 66 7C F9 32
CB 48 8A 0D 27 4D 42 E6
FC A6 B8 57 51 AE 72 74
35 9E 69 79 15 35 5B 70
HASH(<MODE SECRET> XOR (<MODE COUNTER> & <MODE TYPE> &
<MODE INSTANCE> & <PIN> & <SEPARATOR> & <NEW PIN>)) =
CF F4 47 C9 4C 36 CB 66
69 BA 3A B6 61 7C AD EE
B6 98 63 19 DA 2A 19 71
12 40 6D 08 C1 C3 45 18
ENCODE(4, HASH(<MODE SECRET> XOR (<MODE COUNTER> & <MODE
TYPE> & <MODE INSTANCE> & <PIN> & <SEPARATOR> & <NEW
PIN>))) =
3256
従って、値確認コードは、m桁コード(ここでm=4)として生成される。
Value Verification Code = 3256
<MESSAGE> = <STEP1> ADD (<NEW PIN> & <VVC>)
ここで、ADDはモジュラス10の加算演算である。
この例示では、認証システム30は、通信ポート50を介してメッセージを受信する。認証システム30は、追加の情報を使用して、どの認証キー及びPINがユーザ装置27と関係付けられるかを決定し、また、値を確認してユーザ101及び/又はユーザ装置27を認証するために受信したメッセージを処理するためにこれらを取得する。
<NEW PIN#> & <VVC#> = <MESSAGE> SUBTRACT <STEP 1#>
この例示では、メッセージを構築するためにユーザ装置27によって適用されるものに対する逆演算(即ち、モジュラス10加算)であるので、モジュラス10減算が使用される。
上記の通り、PIN変更選択肢の選択は、認証システム30によって生成される認証応答を入力することをユーザ101に要求してもよい。このような認証応答の例は、次に図5を参照して説明されるであろう。既に記載されたように、この認証方法は選択的である。他の方法が、ユーザ装置27に対して認証システム30を認証するために使用されてもよい。又は、値が暗号化されて送信されるので、認証システム30は認証される必要が全くない。
<MODE COUNTER> = <MODE COUNTER> BCDADD 1
<MODE SECRET> = HASH(
<MODE SECRET> XOR (
<MODE COUNTER> &
<MODE TYPE> &
<MODE INSTANCE> &
)
)
例えば、以下の通りである。
<MODE COUNTER> = 00 00 00
<MODE TYPE> = 10
<MODE INSTANCE> = 00
<MODE SECRET> =
D1 B9 1D 2C F8 2A 72 28
AA F6 6D 2C 3E 49 58 79
1E 78 C7 CE 53 81 DE 00
79 2F BD B6 C3 62 2F BB
<MODE COUNTER> = <MODE COUNTER> + 1 = 00 00 01
<MODE COUNTER> & <MODE TYPE> & <MODE INSTANCE> =
00 00 01 10 00
<MODE SECRET> XOR (<MODE COUNTER> & <MODE TYPE> & <MODE
INSTANCE>) =
D1 B9 1C 3C F8 2A 72 28
AA F6 6D 2C 3E 49 58 79
1E 78 C7 CE 53 81 DE 00
79 2F BD B6 C3 62 2F BB
HASH(<MODE SECRET> XOR (<MODE COUNTER> & <MODE TYPE> &
<MODE INSTANCE)) =
23 FA 77 1B 48 2E 39 20
FF 18 23 F8 6B 98 BC C2
0C FA 0F CC 15 7E 69 78
D7 A1 8B CC A4 C3 B2 81 (新たな認証キー).
<AUTHENTICATION RESPONSE> = ENCODE(
<AUTHENTICATION MESSAGE LENGTH> - 2, HASH(
<MODE SECRET> (
<MODE COUNTER> &
<MODE TYPE> &
<MODE INSTANCE> &
)
)
) & <MODE COUNTER> MOD 100
ここで、<AUTHENTICATION MESSAGE LENGTH>は認証応答の長さである。
例えば、以下の通りである。
<MODE COUNTER> & <MODE TYPE> & <MODE INSTANCE> =
00 00 01 10 00
<MODE SECRET> XOR (<MODE COUNTER> & <MODE TYPE> & <MODE
INSTANCE>) =
23 FA 76 0B 48 2E 39 20
FF 18 23 F8 6B 98 BC C2
0C FA 0F CC 15 7E 69 78
D7 A1 8B CC A4 C3 B2 81
HASH(<MODE SECRET> XOR (<MODE COUNTER> & <MODE TYPE> &
<MODE INSTANCE>)) =
AA 04 89 DD 6D D9 2C 0C
6D FF BE 8D 90 FC 3A CA
FD 49 CE 6D 4F E7 F0 C1
13 68 05 89 0A E8 88 F7
ENCODE(<LENGTH> - 2, HASH(<MODE SECRET> XOR (<MODE
COUNTER> & <MODE TYPE> & <MODE INSTANCE>)))
D1 = 2C MOD 10d = 44 MOD 10 = 4
D2 = 0C MOD 10d = 12 MOD 10 = 2
D3 = 6D MOD 10d = 109 MOD 10 = 9
D4 = FF MOD 10d = 255 MOD 10 = 5
ENCODE(<LENGTH> - 2, HASH(<MODE SECRET> XOR (<MODE
COUNTER> & <MODE TYPE> & <MODE INSTANCE>))) & <MODE
COUNTER> MOD 100 =
429501
<TMP MODE COUNTER> = <MODE COUNTER>
<TMP MODE SECRET> = <MODE SECRET>
while (<TMP MODE COUNTER> MOD 10 != <AUTHENTICATION
RESPONSE>.RIGHT(2))
<TMP MODE COUNTER> = <TMP MODE COUNTER> BCDADD 1
<TMP MODE SECRET> = HASH(
<TMP MODE SECRET> XOR (
<TMP MODE COUNTER> &
<MODE TYPE> &
<MODE INSTANCE> &
)
)
ソフトウェア80は、期待される認証応答を以下のように計算する。
<expected authentication response> =
ENCODE(
<authentication response LENGTH> - 2,
HASH(
<TMP MODE SECRET> XOR (
<TMP MODE COUNTER> & <MODE TYPE> &
<MODE INSTANCE>
)
)
) & <TMP MODE COUNTER> MOD 100
<MODE COUNTER> = <TMP MODE COUNTER>
<MODE SECRET> = <TMP MODE SECRET>
Claims (28)
- 認証キー、コード生成アルゴリズム、及び値確認コード生成アルゴリズムを記憶するユーザ装置に入力される値を暗号化する方法であって、
前記ユーザ装置が前記コード生成アルゴリズムを使用して前記認証キーを処理して、認証コードを生成するステップと、
前記ユーザ装置が前記値確認コード生成アルゴリズムを使用して前記値を処理して、値確認コードを生成するステップと、
前記ユーザ装置が前記認証コード、前記値及び前記値確認コードを使用して、前記値を暗号化するメッセージを構築するステップであって、前記メッセージは前記値を決定及び確認して、前記ユーザ装置及び/又は前記ユーザを認証するために前記認証システムによって処理するために通信ネットワークを介して認証システムに伝達されるステップと
を含む、方法。 - 前記値確認コード生成アルゴリズムを使用して前記値を処理して値確認コードを生成するステップは、前記認証キー又は異なる秘密キーを処理することを更に含む、請求項1に記載の方法。
- 前記認証コード、前記値及び前記値確認コードを使用して前記値を暗号化するメッセージを構築するステップは、少なくとも前記認証コード及び前記値を含む論理又は算術演算を実行することを含む、請求項1又は2に記載の方法。
- 前記論理又は算術演算を実行することは、連結シーケンスを提供するために前記値及び値確認コードを連結すること、及びモジュラス演算を使用して前記認証コードを前記連結シーケンスに加算することを含む、請求項3に記載の方法。
- 前記認証コード、前記値及び前記値確認コードは、X桁を含む数字の組からの数字のシーケンスを含み、前記モジュラス演算は、モジュラスX演算を含む、請求項4に記載の方法。
- 前記認証コードは、n桁シーケンスであり、前記値は、前記認証コードのシーケンス長よりも短いシーケンス長を有し、前記値確認コードは、前記認証コードのシーケンス長と前記値のシーケンス長との差に対応するシーケンス長を有する、請求項4又は5に記載の方法。
- 前記認証コードの各数字は、前記連結シーケンスの各数字に別々に加算される、請求項6に記載の方法。
- 前記コード生成アルゴリズムを使用して前記認証キーを処理して認証コードを生成するステップは、前記ユーザ装置のユーザによって入力されるPINを処理することを更に含む、請求項1〜7の何れか1項に記載の方法。
- 前記値確認コード生成アルゴリズムを使用して前記値を処理して値確認コードを生成するステップは、前記ユーザ装置のユーザによって入力されるPINを処理することを更に含む、請求項1〜7の何れか1項に記載の方法。
- 前記値は、前記認証システムにおいて記憶される置換PINである、請求項1〜9の何れか1項に記載の方法。
- 通信ネットワークを介して認証システムに伝達される値を確認する方法であって、前記認証システムはユーザ装置と関係付けられる認証キー、コード生成アルゴリズム、及び値確認コード生成アルゴリズムを記憶しており、
前記認証システムがユーザ装置によって構築されるメッセージを受信するステップと、
前記認証システムが前記コード生成アルゴリズムを使用して前記認証キーを処理して、期待される認証コードを生成するステップと、
前記認証システムが前記期待される認証コードを使用して前記メッセージを処理して、受信した値及び受信した値確認コードを決定するステップと、
前記認証システムが前記値確認コード生成アルゴリズムを使用して前記受信した値を処理して、期待される値確認コードを生成するステップと、
前記認証システムが前記期待される値確認コードを前記受信した値確認コードと比較するステップと、
前記期待される値確認コードが前記受信した値確認コードと相関する場合に、前記受信した値を確認して、前記ユーザ装置及び/又は前記ユーザを認証するステップと
を含む、方法。 - 前記値確認コード生成アルゴリズムを使用して前記受信した値を処理して前記期待される値確認コードを生成するステップは、前記認証キー又は異なる秘密キーのいずれかを処理することを更に含む、請求項11に記載の方法。
- 前記メッセージを処理するステップは、前記期待される認証コードを使用して論理又は算術演算を実行することを含む、請求項11又は12に記載の方法。
- 前記論理又は算術演算を実行することは、モジュラス演算を使用して前記メッセージの少なくとも一部から前記期待される認証コードを減算することを含む、請求項13に記載の方法。
- 前記期待される認証コード及び前記メッセージは、X桁の組から選択される数字からなり、前記モジュラス演算は、モジュラスX演算を含む、請求項14に記載の方法。
- 前記期待される認証コードの各数字は、前記メッセージの各数字から別々に減算される、請求項15に記載の方法。
- 前記コード生成アルゴリズムを使用して前記認証キーを処理して期待される認証コードを生成するステップは、前記ユーザ装置と関係付けられ且つ前記認証システムに記憶されるPINを処理することを更に含む、請求項11〜16の何れか1項に記載の方法。
- 前記値確認コード生成アルゴリズムを使用して前記受信した値を処理して期待される値確認コードを生成するステップは、前記ユーザ装置と関係付けられ且つ前記認証システムに記憶されるPINを処理することを更に含む、請求項11〜16の何れか1項に記載の方法。
- 前記値は、前記認証システムにおいて記憶される、前記ユーザ装置と関係付けられる置換PINである、請求項11〜18の何れか1項に記載の方法。
- ユーザ装置に入力される値を通信ネットワークを介して認証システムに伝達する方法であって、前記ユーザ装置は、第1の認証キー、第1のコード生成アルゴリズム及び第1の値確認コード生成アルゴリズムを記憶し、前記認証システムは、第2の認証キー、第2のコード生成アルゴリズム及び第2の値確認コード生成アルゴリズムを記憶し、
前記ユーザ装置が前記第1のコード生成アルゴリズムを使用して前記第1の認証キーを処理して、認証コードを生成するステップと、
前記ユーザ装置が前記第1の値確認コード生成アルゴリズムを使用して前記値を処理して、値確認コードを生成するステップと、
前記ユーザ装置が前記認証コード、前記値及び前記値確認コードを使用して、前記値を暗号化するメッセージを構築するステップと、
前記メッセージを前記認証システムに伝達するステップと、
前記認証システムが前記メッセージを受信するステップと、
前記認証システムが前記第2のコード生成アルゴリズムを使用して前記第2の認証キーを処理して、期待される認証コードを生成するステップと、
前記認証システムが前記期待される認証コードを使用して前記メッセージを処理して、受信した値及び受信した値確認コードを決定するステップと、
前記認証システムが前記第2の値確認コード生成アルゴリズムを使用して前記受信した値を処理して、期待される値確認コードを生成するステップと、
前記認証システムが前記期待される値確認コードを前記受信した値確認コードと比較するステップと、
前記期待される値確認コードが前記受信した値確認コードと相関する場合に、前記受信した値を確認して、前記ユーザ装置及び/又は前記ユーザを認証するステップと
を含む、方法。 - 値を受信するための入力部と、
メッセージを出力するための出力部と、
プロセッサと、
認証キー、コード生成アルゴリズム、及び値確認コード生成アルゴリズムを記憶するメモリと、
前記プロセッサにアクセス可能なメモリに存在するソフトウェアであって、前記ユーザ装置に入力される値を暗号化する方法を実行するために前記プロセッサによって実行可能な一連の命令を含むソフトウェアと
を含むユーザ装置であって、前記方法は、
前記コード生成アルゴリズムを使用して前記認証キーを処理して、認証コードを生成するステップと、
前記値確認コード生成アルゴリズムを使用して前記値を処理して、値確認コードを生成するステップと、
前記認証コード、前記値及び前記値確認コードを使用して、前記値を暗号化するメッセージを構築するステップと、
前記メッセージを出力するステップであって、前記メッセージは前記値を決定及び確認して、前記ユーザ装置及び/又は前記ユーザを認証するために前記認証システムによって処理するために通信ネットワークを介して認証システムに伝達されるステップと
を含む、ユーザ装置。 - 前記出力は、n桁ディスプレイであり、前記認証コードは、n桁シーケンスであり、前記値は、前記認証コードのシーケンス長よりも短いシーケンス長を有し、前記値確認コードは、前記認証コードのシーケンス長と前記値のシーケンス長との差に対応するシーケンス長を有する、請求項21に記載のユーザ装置。
- 前記出力は、n桁ディスプレイであり、前記認証コード、前記値及び前記値確認コードの全ては、n桁より短いシーケンス長を有する、請求項21に記載のユーザ装置。
- 通信ポートと、
プロセッサと、
認証キー、コード生成アルゴリズム、及び値確認コード生成アルゴリズムを記憶するメモリと、
前記プロセッサにアクセス可能なメモリに存在するソフトウェアであって、方法を実行するために前記プロセッサによって実行可能な一連の命令を含むソフトウェアと
を含む認証システムであって、前記方法は、
メッセージを受信するステップと、
前記コード生成アルゴリズムを使用して前記認証キーを処理して、期待される認証コードを生成するステップと、
前記期待される認証コードを使用して前記メッセージを処理して、受信した値及び受信した値確認コードを決定するステップと、
前記値確認コード生成アルゴリズムを使用して前記受信した値を処理して、期待される値確認コードを生成するステップと、
前記期待される値確認コードを前記受信した値確認コードと比較するステップと、
前記期待される値確認コードが前記受信した値確認コードと相関する場合に、前記受信した値を確認して、前記ユーザ装置及び/又は前記ユーザを認証するステップと
を含む、認証システム。 - 請求項21に記載のユーザ装置と、
請求項24に記載の認証システムと
を含む、システム。 - プロセッサ及びソフトウェアを記憶するための関連するメモリを含むユーザ装置で使用されるソフトウェアであって、請求項1〜10の何れか1項に記載の方法を実行するために前記プロセッサによって実行可能な一連の命令を含む、ソフトウェア。
- プロセッサ及びソフトウェアを記憶するための関連するメモリを含む認証システムで使用されるソフトウェアであって、請求項11〜19の何れか1項に記載の方法を実行するために前記プロセッサによって実行可能な一連の命令を含む、ソフトウェア。
- 請求項26又は27に記載のソフトウェアを保持する、コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2010903315A AU2010903315A0 (en) | 2010-07-23 | Encryption device and method | |
AU2010903315 | 2010-07-23 | ||
PCT/AU2011/000904 WO2012021918A1 (en) | 2010-07-23 | 2011-07-18 | Encryption device and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013535903A true JP2013535903A (ja) | 2013-09-12 |
JP2013535903A5 JP2013535903A5 (ja) | 2014-09-04 |
Family
ID=45604599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013520925A Pending JP2013535903A (ja) | 2010-07-23 | 2011-07-18 | 暗号化装置及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20130166913A1 (ja) |
EP (1) | EP2596593A1 (ja) |
JP (1) | JP2013535903A (ja) |
CN (1) | CN103155478A (ja) |
AU (1) | AU2011291427A1 (ja) |
BR (1) | BR112013001728A2 (ja) |
CA (1) | CA2809144A1 (ja) |
SG (1) | SG187187A1 (ja) |
WO (1) | WO2012021918A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG194267A1 (en) * | 2012-05-03 | 2013-11-29 | C3S Pte Ltd | Method and system for protecting a password during an authentication process |
US11080701B2 (en) | 2015-07-02 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
CA2830260C (en) | 2012-10-17 | 2021-10-12 | Royal Bank Of Canada | Virtualization and secure processing of data |
US11210648B2 (en) | 2012-10-17 | 2021-12-28 | Royal Bank Of Canada | Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments |
RU2661910C1 (ru) | 2013-12-02 | 2018-07-23 | Мастеркард Интернэшнл Инкорпорейтед | Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов |
KR101529710B1 (ko) * | 2014-03-10 | 2015-06-17 | 자바무선기술(주) | 도난 방지 정보 시스템 및 방법 |
CN107004190A (zh) | 2014-10-10 | 2017-08-01 | 加拿大皇家银行 | 用于处理电子交易的系统 |
CA2974151C (en) | 2015-01-19 | 2023-11-21 | Royal Bank Of Canada | Secure processing of electronic payments |
US11354651B2 (en) | 2015-01-19 | 2022-06-07 | Royal Bank Of Canada | System and method for location-based token transaction processing |
US11599879B2 (en) | 2015-07-02 | 2023-03-07 | Royal Bank Of Canada | Processing of electronic transactions |
CN106656913A (zh) * | 2015-10-28 | 2017-05-10 | 珠海金山办公软件有限公司 | 一种数字验证码的生成方法及装置 |
CN107154920B (zh) * | 2016-03-04 | 2021-07-13 | 神讯电脑(昆山)有限公司 | 安全信息的加密方法、解密方法及用以接收安全信息的接收装置 |
CN108959128B (zh) * | 2018-06-04 | 2023-03-31 | 浙江大学 | Crypt-SHA512加密算法的加速装置与方法 |
US20220217136A1 (en) * | 2021-01-04 | 2022-07-07 | Bank Of America Corporation | Identity verification through multisystem cooperation |
CN115694599A (zh) * | 2021-07-31 | 2023-02-03 | 华为技术有限公司 | 一种传输方法、系统及相关装置 |
CN114117376B (zh) * | 2022-01-28 | 2022-04-15 | 蘑菇物联技术(深圳)有限公司 | 身份认证的方法、分配动态密码的方法及相应的设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03211932A (ja) * | 1990-01-17 | 1991-09-17 | Hitachi Ltd | データ端末装置の通信制御方法 |
JPH0553990A (ja) * | 1991-08-22 | 1993-03-05 | Nippon Denki Computer Syst Kk | 数字列を用いたパスワードの暗号化、複合化方式 |
JP2005012466A (ja) * | 2003-06-18 | 2005-01-13 | Denso Corp | メッセージ認証方法及びメッセージ認証システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0126426D0 (en) * | 2001-11-03 | 2002-01-02 | Royal Holloway University Of L | Authentication of a remote user to a host in a data communication system |
US7266842B2 (en) * | 2002-04-18 | 2007-09-04 | International Business Machines Corporation | Control function implementing selective transparent data authentication within an integrated system |
GB2387999B (en) * | 2002-04-24 | 2004-03-24 | Richard Mervyn Gardner | Sequential authentication with infinitely variable codes |
US6931132B2 (en) * | 2002-05-10 | 2005-08-16 | Harris Corporation | Secure wireless local or metropolitan area network and related methods |
US7346167B2 (en) * | 2002-05-10 | 2008-03-18 | Harris Corporation | Secure mobile ad-hoc network and related methods |
US8369525B2 (en) * | 2002-10-24 | 2013-02-05 | At&T Mobility Ii Llc | Dynamic password update for wireless encryption system |
AU2005318933B2 (en) * | 2004-12-21 | 2011-04-14 | Emue Holdings Pty Ltd | Authentication device and/or method |
US20080104411A1 (en) * | 2006-09-29 | 2008-05-01 | Agrawal Pankaj O | Methods and apparatus for changing passwords in a distributed communication system |
US9123042B2 (en) * | 2006-10-17 | 2015-09-01 | Verifone, Inc. | Pin block replacement |
US7975292B2 (en) * | 2007-06-12 | 2011-07-05 | Francisco Corella | Secure password reset for application |
US8503679B2 (en) * | 2008-01-23 | 2013-08-06 | The Boeing Company | Short message encryption |
US20100217708A1 (en) * | 2009-02-26 | 2010-08-26 | Arthur Vanmoor | Superior identification system using numbers |
WO2011054044A1 (en) * | 2009-11-06 | 2011-05-12 | Emue Holdings Pty Ltd | A method and a system for validating identifiers |
-
2011
- 2011-07-18 SG SG2013005657A patent/SG187187A1/en unknown
- 2011-07-18 US US13/811,896 patent/US20130166913A1/en not_active Abandoned
- 2011-07-18 JP JP2013520925A patent/JP2013535903A/ja active Pending
- 2011-07-18 CA CA2809144A patent/CA2809144A1/en not_active Abandoned
- 2011-07-18 BR BR112013001728A patent/BR112013001728A2/pt not_active IP Right Cessation
- 2011-07-18 CN CN2011800435046A patent/CN103155478A/zh active Pending
- 2011-07-18 AU AU2011291427A patent/AU2011291427A1/en not_active Abandoned
- 2011-07-18 EP EP11817561.1A patent/EP2596593A1/en not_active Withdrawn
- 2011-07-18 WO PCT/AU2011/000904 patent/WO2012021918A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03211932A (ja) * | 1990-01-17 | 1991-09-17 | Hitachi Ltd | データ端末装置の通信制御方法 |
JPH0553990A (ja) * | 1991-08-22 | 1993-03-05 | Nippon Denki Computer Syst Kk | 数字列を用いたパスワードの暗号化、複合化方式 |
JP2005012466A (ja) * | 2003-06-18 | 2005-01-13 | Denso Corp | メッセージ認証方法及びメッセージ認証システム |
Non-Patent Citations (1)
Title |
---|
JPN6015004868; M. Bellare and C. Namprempre: 'Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm' Cryptology ePrint Archive Report 2000/025,Ver. 20070715:054351, 200707, International Association for Cryptologic Research * |
Also Published As
Publication number | Publication date |
---|---|
AU2011291427A1 (en) | 2013-03-14 |
WO2012021918A1 (en) | 2012-02-23 |
CN103155478A (zh) | 2013-06-12 |
SG187187A1 (en) | 2013-02-28 |
US20130166913A1 (en) | 2013-06-27 |
BR112013001728A2 (pt) | 2016-05-31 |
CA2809144A1 (en) | 2012-02-23 |
EP2596593A1 (en) | 2013-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013535903A (ja) | 暗号化装置及び方法 | |
US11877213B2 (en) | Methods and systems for asset obfuscation | |
CN110692214B (zh) | 用于使用区块链的所有权验证的方法和系统 | |
US9525550B2 (en) | Method and apparatus for securing a mobile application | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
US7502930B2 (en) | Secure communications | |
EP1932274B1 (en) | System, method and computer program product for authenticating a data agreement between network entities | |
US7934096B2 (en) | Integrity protected smart card transaction | |
US8353054B2 (en) | Method for protection of a chip card from unauthorized use, chip card and chip card terminal | |
KR20170077170A (ko) | 트랜잭션 메시징 | |
CN101765996A (zh) | 远程认证和交易签名 | |
CA2417770A1 (en) | Trusted authentication digital signature (tads) system | |
CN102461064A (zh) | 用户认证装置和方法 | |
US11367065B1 (en) | Distributed ledger system for electronic transactions | |
CN1910531B (zh) | 数据资源的密钥控制使用的方法和系统以及相关网络 | |
US20140223185A1 (en) | Action verification methods and systems | |
CN101944216A (zh) | 双因子在线交易安全认证方法及系统 | |
US8769301B2 (en) | Product authentication based upon a hyperelliptic curve equation and a curve pairing function | |
Sung et al. | Mobile Payment Based on Transaction Certificate Using Cloud Self‐Proxy Server | |
CN117157938A (zh) | 敏捷密码部署服务 | |
KR101790121B1 (ko) | 전자 기기 인증 방법 및 시스템 | |
KR101006803B1 (ko) | 인증 기능을 갖는 rfid 인증 장치 및 방법 | |
Elsemary et al. | Secure Hybrid Payment System in KSA | |
Kaur | Efficient Encryption mechanism for financial transactions: Avoiding data loss and tackling collisions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140718 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140718 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150210 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150508 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151020 |