JP2018117388A - 認証システム、方法及びプログラム、移動機器並びにサーバ - Google Patents

認証システム、方法及びプログラム、移動機器並びにサーバ Download PDF

Info

Publication number
JP2018117388A
JP2018117388A JP2018084794A JP2018084794A JP2018117388A JP 2018117388 A JP2018117388 A JP 2018117388A JP 2018084794 A JP2018084794 A JP 2018084794A JP 2018084794 A JP2018084794 A JP 2018084794A JP 2018117388 A JP2018117388 A JP 2018117388A
Authority
JP
Japan
Prior art keywords
authentication code
message authentication
server
mobile device
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018084794A
Other languages
English (en)
Other versions
JP6538923B2 (ja
Inventor
鉄太郎 小林
Tetsutaro Kobayashi
鉄太郎 小林
和麻呂 青木
Kazumaro Aoki
和麻呂 青木
英一郎 藤崎
Eiichiro Fujisaki
英一郎 藤崎
鈴木 幸太郎
Kotaro Suzuki
幸太郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018084794A priority Critical patent/JP6538923B2/ja
Publication of JP2018117388A publication Critical patent/JP2018117388A/ja
Application granted granted Critical
Publication of JP6538923B2 publication Critical patent/JP6538923B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】従来よりも少ない計算量で認証を行うことができる認証技術を提供する。【解決手段】認証システムは、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、メッセージ認証符号Ci'をサーバに送信する移動機器と、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行うメッセージ認証符号生成部と、受信したメッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、移動機器の認証は成功したとする認証部と、を含むサーバと、を備えている。【選択図】図1

Description

この発明は、情報セキュリティ技術に関するものである。特に、暗号技術を利用した移動機器から出力される情報から洩れ得る利用者のプライバシーを保護する技術に関するものである。
IoT(Internet of Things)時代の到来により、RFID(Radio Frequency IDentifier)タグなど通信を行なう移動機器の利用が進んでいる。このような移動機器の中には機器固有の情報が随時発信されるものがあり、その通信を傍受すると、機器の移動経路が特定されることがある。そのような機器を保持し、行動していると行動履歴が明らかになり深刻なプライバシー被害を起こす可能性がある。
このような問題に対し、特許文献1から4では、RFIDに対し、送信IDを毎回暗号学的に安全な乱数と区別できない値に変更する方式を発明し、送信情報のひもづけが出来ない様にしている(例えば、特許文献1参照。)。
特開2009−38816号公報 特開2006−203743号公報 特開2005−117460号公報 国際公開第2005/031579号
従来技術の方法を実現するためには、送信側である移動機器と受信側であるサーバでは秘密情報を共有しておく必要がある。この秘密情報を移動端末全てに対し同じ値とすると、漏洩した場合にシステム全体に問題が生じることになる。一方、全ての移動端末に対し、異なる秘密情報を割り当てると、サーバ側でどの端末からの情報かを識別するためには、可能性のある全ての秘密情報を試す必要があり、効率が悪いという問題がある。
実際、移動端末の機器数をNとすると、サーバ側では、データを受信するたびにO(N)回の計算を行なう必要があり、移動端末が同じような頻度でデータを行なうような場合は、一定時間毎にO(N2)回の計算量が必要となる。この問題に対し、公開鍵暗号を利用し、サーバ側に秘密鍵、移動端末側に公開鍵を格納すれば、移動端末毎に異なる秘密情報があったとしても、サーバ側で受信したデータを復号することにより、O(1)回で計算できる。
しかしながら、公開鍵暗号は従来技術で用いていた共通鍵暗号ベースの方式より1000倍以上の計算量を要し、非力なIoT機器などではデータの送信間隔が制限されたり、電池のもちが悪くなったりするおそれがある。
この発明は、従来よりも少ない計算量で認証を行うことができる認証システム、方法及びプログラム、移動機器並びにサーバを提供することである。
この発明の一態様による認証システムは、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、メッセージ認証符号Ci'をサーバに送信する移動機器と、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行うメッセージ認証符号生成部と、受信したメッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、移動機器の認証は成功したとする認証部と、を含むサーバと、を備えている。
従来よりも少ない計算量で認証を行うことができる。
認証システムの例を説明するためのブロック図。 認証方法(移動機器の処理)の例を説明するための流れ図。 認証方法(サーバの処理)の例を説明するための流れ図。
以下、図面を参照して、この発明の一実施形態について説明する。
共通鍵暗号技術の一つであるメッセージ認証符号(MAC;Message Authentica-tion Code)が利用される。移動端末毎に異なるMAC用の秘密鍵を割り当て、毎回変えなければならないMACの対象は、通信しなくても移動端末とサーバで共有できる情報、例えば時刻情報、カウンタの値などとする。これにより、サーバがMAC値を効率的にO(N)回のハッシュ計算で検索でき、プライバシーの問題とサーバ側での照合の問題を解決する。
システム全体で利用する暗号学的に安全なMACについて、認証対象のデータをD、秘密鍵をKとしたとき、
C←GK(D)
で計算されるものとする。符号Cは、GKはKを利用した所定のメッセージ認証符号生成関数である。
認証システムは、移動機器1(i=1,2,…,N)及びサーバ2を例えば備えている。移動機器1は、メッセージ認証符号生成部11を例えば備えている。サーバ2は、メッセージ認証符号生成部21及び認証部22を例えば備えている。
移動機器1は、後述する暗号化部22を更に備えていてもよい。この場合、サーバ2は、後述する復号部を更に備えていてもよい。
認証方法は、認証システムの各部が、図2及び図3並びに以下に説明するステップS11からステップS22の処理を行うことにより実現される。
事前準備として、まず、移動機器1(i=1,2,…,N)に対し、秘密鍵Kiを生成し、生成された秘密鍵Kiを移動機器とサーバ2に保存しておく。この秘密鍵Kiの生成処理は、サーバ2で行われてもよいし、図示されていない鍵生成装置により行われてもよい。
認証をするときには、移動機器1iがサーバ2に対し、時刻をTとして、
Ci'←GKi(T)
を計算し、サーバ2へCi'を送信する。
すなわち、移動機器1iのメッセージ認証符号生成部11が、所定の秘密鍵Ki、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成する(ステップS11)。そして、移動機器1iは、生成されたメッセージ認証符号Ci'をサーバ2に送信する。
サーバ2は、予め、
Cj←GKj(T) for j=1,2,…,N
を計算しておき、受信したCi'と一致するCjを探索する。一致したものがある場合には、サーバ2は移動機器jからの送信と確認できる。
すなわち、サーバ2のメッセージ認証符号生成部21は、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行う(ステップS21)。そして、サーバ2の認証部22は、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、移動機器1の認証は成功したとする(ステップS22)。
以下、上記の実施形態の安全性について説明する。事前準備で生成する秘密鍵Kiは、暗号学的に安全な(擬似)乱数生成器を用い、推測不能にし、全ての移動機器1及びサーバSで安全に保管する必要がある。万が一、移動機器1の秘密鍵Kiが漏洩しても、移動機器1以外では利用していないことから、問題は移動機器1だけに局所化することが出来る。
システムで利用するMACについては、擬似ランダム関数(PRF; Pseudo Random Function) と区別出来ないような方式にする必要がある。CMACやHMACなど多くの標準的な方式はこの性質を満たす。この、PRF と区別できないような方式を用いた場合、その性質により、移動機器から送出されるCi'について、それを見るだけでは、どのCi1'とどのCi2'についても、優位な確率で関係づけることは出来ないのでプライバシーが保たれる。
以下、上記の実施形態の効果について説明する。個々の移動端末1については、毎回の認証符号Ci'を計算するためにMACを一回計算するだけなので、公開鍵暗号などと比較して相当少ない計算量で対応できる。
サーバSについては、それぞれの時刻Tにおいて、N回のMAC計算と、届いたCi'と一致するCiを探索するための計算量が必要である。Ci'とCiとの一致を調べるための計算量は、Ci(i=1,2,…,N)を(検索のための)ハッシュ化を行なうことによりO(1)回のハッシュ計算で見つけることが出来るので、最大でもO(N)回のMAC計算及びハッシュで計算できる。
なお、秘密鍵Kiの長さは、例えば80ビット以上に設定するなど全数探索が不能なように充分に長くする。80 ビット程度以上に設定することにより、MAC出力である符号Cの長さも、総当たり攻撃に耐え得るようにすることができる。
上記の実施形態により、プライバシーを守りながら、共通鍵暗号ベースの計算量で移動通信機器からの通信を特定でき、移動通信機器からの秘密鍵漏洩があったとしてもシステム全体には影響を及ぼさないようにすることができる。
[変形例]
上記実施形態において、MACへの入力に時刻Tを使う代わりに、移動機器1とサーバ2との間で共有したカウンタを用いてもよい。カウンタは単純に+1するだけでなく、LFSR やハッシュ関数などで更新してもよい。
すなわち、移動機器1のメッセージ認証符号生成部11は、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成してもよい。また、サーバ2のメッセージ認証符号生成部21は、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行ってもよい。
なお、各移動機器1は、移動機器1ごとに異なるカウンタを有しており、サーバ2は、各移動機器1に対応するカウンタを有している。サーバ2が移動機器1jに対応するメッセージ認証符号Cjを生成する場合には、サーバ2のメッセージ認証符号生成部21は、サーバ2が有する複数のカウンタの中の、その移動機器1jsに対応するカウンタの値を用いて、メッセージ認証符号Cjの生成を行う。
上記の実施形態において、移動機器1とサーバ2の時刻同期がずれた場合に備えて、サーバ2側でずれる可能性のある時刻についても、メッセージ認証符号Ciを計算しておいてもよい。これは、時刻T1,T2,…と時間が進んでいくたびに全てのずれの可能性があるものの計算をせずに、必要な世代前のものまで保存しておけば、追加の計算量無しに達成できる。
すなわち、サーバ2のメッセージ認証符号生成部21は、現在時刻Tのみならず、現在時刻Tを含む所定の時間間隔に含まれる時刻のそれぞれについて、メッセージ認証符号Cjを生成する処理を行ってもよい。
上記の実施形態において、MAC用の秘密鍵Kiの他に、(認証)暗号用の鍵Liも、それぞれの移動機器1とサーバ2の側で予め共有・保存していてもよい。・を任意の暗号対象データとして、移動端末1からサーバ2への認証に合わせて、 (認証つき)暗号ELi(・)も送れば、サーバ2側ではMACの検証を行った結果、移動機器1iが特定できることにより、暗号化の鍵Liも判明し、暗号通信も同時に実施可能となる。
すなわち、移動機器1は暗号化部12を更に備えており、この暗号化部12が、所定の共通鍵Liを用いて暗号化対象データDを暗号化することにより暗号文を生成してもよい。
この場合、移動機器1は、メッセージ認証符号Ci'のみならず、上記暗号文を上記サーバ2に送信する。また、この場合、サーバ2は復号部23を更に備えており、この復号部23が、移動機器1の認証に成功した場合には、所定の共通鍵Liを用いて暗号文を復号してもよい。
上記実施形態において、サーバ2と移動機器1で共有している鍵を例えば特許第4866407号などにあるようなforward-security を持つ方法で更新してもよい。これにより、より安全性の高めることが出来る。
すなわち、所定の秘密鍵Kiは、移動機器1及びサーバ2のそれぞれにおいて更新されてもよい。
その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。例えば、上記の変形例は、適宜を組み合わせてもよい。
[プログラム及び記録媒体]
移動機器1又はサーバ2における各処理をコンピュータによって実現する場合、移動機器1又はサーバ2が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、移動機器1又はサーバ2の処理がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、各処理手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (5)

  1. iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、上記メッセージ認証符号Ci'をサーバに送信する移動機器と、
    所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行うメッセージ認証符号生成部と、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、上記移動機器の認証は成功したとする認証部と、を含むサーバと、
    を含む認証システム。
  2. 請求項1の認証システムの移動機器。
  3. 請求項1の認証システムのサーバ。
  4. 移動機器のメッセージ認証符号生成部が、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成ステップと、
    上記移動機器が、上記メッセージ認証符号Ci'をサーバに送信する送信ステップと、
    上記サーバのメッセージ認証符号生成部が、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行うメッセージ認証符号生成ステップと、
    上記サーバの認証部が、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、上記移動機器の認証は成功したとする認証ステップと、
    を含む認証方法。
  5. 請求項2の移動機器又は請求項3のサーバの各部としてコンピュータを機能させるためのプログラム。
JP2018084794A 2018-04-26 2018-04-26 認証システム、方法及びプログラム並びにサーバ Active JP6538923B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018084794A JP6538923B2 (ja) 2018-04-26 2018-04-26 認証システム、方法及びプログラム並びにサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018084794A JP6538923B2 (ja) 2018-04-26 2018-04-26 認証システム、方法及びプログラム並びにサーバ

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017008465A Division JP6404958B2 (ja) 2017-01-20 2017-01-20 認証システム、方法及びプログラム並びにサーバ

Publications (2)

Publication Number Publication Date
JP2018117388A true JP2018117388A (ja) 2018-07-26
JP6538923B2 JP6538923B2 (ja) 2019-07-03

Family

ID=62984376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018084794A Active JP6538923B2 (ja) 2018-04-26 2018-04-26 認証システム、方法及びプログラム並びにサーバ

Country Status (1)

Country Link
JP (1) JP6538923B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008517384A (ja) * 2004-10-15 2008-05-22 ベリサイン・インコーポレイテッド ワンタイムパスワード
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
JP2014503094A (ja) * 2011-01-05 2014-02-06 ジェムアルト エスアー サーバとクライアントとの間の通信方法、並びに対応するクライアント、サーバ、及びシステム
JP2016520230A (ja) * 2013-05-23 2016-07-11 インタートラスト テクノロジーズ コーポレイション 安全な承認システム及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008517384A (ja) * 2004-10-15 2008-05-22 ベリサイン・インコーポレイテッド ワンタイムパスワード
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
JP2014503094A (ja) * 2011-01-05 2014-02-06 ジェムアルト エスアー サーバとクライアントとの間の通信方法、並びに対応するクライアント、サーバ、及びシステム
JP2016520230A (ja) * 2013-05-23 2016-07-11 インタートラスト テクノロジーズ コーポレイション 安全な承認システム及び方法

Also Published As

Publication number Publication date
JP6538923B2 (ja) 2019-07-03

Similar Documents

Publication Publication Date Title
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
JP5815294B2 (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
KR101095239B1 (ko) 보안 통신
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
US8122487B2 (en) Method and apparatus for checking proximity between devices using hash chain
CN105553951A (zh) 数据传输方法和装置
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN110059458B (zh) 一种用户口令加密认证方法、装置及系统
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN111614621B (zh) 物联网通信方法和系统
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN112637836A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN109218251B (zh) 一种防重放的认证方法及系统
CN112115461B (zh) 设备认证方法、装置、计算机设备和存储介质
CN106549754A (zh) 管理密钥的方法和装置
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
Sundaresan et al. Secure ownership transfer in multi-tag/multi-owner passive RFID systems
JP6404958B2 (ja) 認証システム、方法及びプログラム並びにサーバ
JP2014229968A (ja) 端末認証システムおよび端末認証方法
JP6538923B2 (ja) 認証システム、方法及びプログラム並びにサーバ
KR101388452B1 (ko) 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
KR101162626B1 (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190606

R150 Certificate of patent or registration of utility model

Ref document number: 6538923

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150