JP5597053B2 - 認証システム、認証方法およびプログラム - Google Patents

認証システム、認証方法およびプログラム Download PDF

Info

Publication number
JP5597053B2
JP5597053B2 JP2010169288A JP2010169288A JP5597053B2 JP 5597053 B2 JP5597053 B2 JP 5597053B2 JP 2010169288 A JP2010169288 A JP 2010169288A JP 2010169288 A JP2010169288 A JP 2010169288A JP 5597053 B2 JP5597053 B2 JP 5597053B2
Authority
JP
Japan
Prior art keywords
key sequence
entity
authentication
self
stream cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010169288A
Other languages
English (en)
Other versions
JP2012034006A (ja
Inventor
晋作 清本
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010169288A priority Critical patent/JP5597053B2/ja
Publication of JP2012034006A publication Critical patent/JP2012034006A/ja
Application granted granted Critical
Publication of JP5597053B2 publication Critical patent/JP5597053B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、エンティティ間の認証に関し、特に、RFID等の小型機器に用いて好適な認証システム、認証方法およびプログラムに関する。
近年、様々なサービスがインターネットを通して電子的に提供されるようになってきている。そのようなサービス提供を行う際には、利用者を認証することが不可欠となる。従来は、高度な暗号アルゴリズムをベースとした認証方式が用いられていたが、RFID等超小型デバイスの普及により、従来の認証プロトコルが使用できない場面が出てきた。そこで、RFIDのようなリソースが制限されたデバイス向けの認証方式が考案されたが、様々な攻撃が指摘されていた(例えば、非特許文献1参照。)。
M. Sandirigama, A. Shimizu and M. T. Noda:"Simple and Secure Password Authentication Protocol (SAS)", IEICE Trans. Commun Vol. E83−B, No. 6, pp. 1363−1365, 2000 .6
しかしながら、攻撃への対処法として認証に使用する鍵を毎回変えることが考えられるが、攻撃者が不正な認証子を送りつけることによる同期ずれ攻撃が問題となっていた。また、従来の技術では、同期ずれ攻撃に脆弱であるといった問題もあった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、同期ずれ攻撃にあったとしても、一定期間正しい認証子を受信することで同期ずれが自動回復する認証システム、認証方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。
(1)本発明は、第1のエンティティと第2のエンティティとの間の認証を行う認証システムであって、前記第1のエンティティが前記第2のエンティティに対して認証要求を送信する認証要求送信手段(例えば、図2の認証要求送信部101に相当)と、前記第2のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成する第1の鍵系列生成手段(例えば、図3の鍵系列生成部202に相当)と、前記第2のエンティティが生成した鍵系列を前記第1のエンティティに送付する第1の鍵系列送信手段(例えば、図3の送信部203に相当)と、前記第1のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第1の確認手段(例えば、図2の確認部102に相当)と、前記第1のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成する第3の鍵系列生成手段(例えば、図2の鍵系列生成部103に相当)と、前記第1のエンティティが生成した鍵系列を前記第2のエンティティに送付する第2の鍵系列送信手段(例えば、図2の送信部104に相当)と、前記第2のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第2の確認手段(例えば、図3の確認部201に相当)と、を備え、認証処理を行い、認証が失敗した場合に、前記認証処理を認証が成功するまで最大L回繰り返すことを特徴とする認証システムを提案している。
この発明によれば、第1のエンティティの認証要求送信手段は、第2のエンティティに対して認証要求を送信する。第2のエンティティの第1の鍵系列生成手段は、自己同期型ストリーム暗号を用いて鍵系列を生成する。第2のエンティティの第1の鍵系列送信手段は、生成した鍵系列を第1のエンティティに送付する。第1のエンティティの第1の確認手段は、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する。第1のエンティティの第3の鍵系列生成手段は、自己同期型ストリーム暗号を用いて鍵系列を生成する。第1のエンティティの第2の鍵系列送信手段は、生成した鍵系列を第2のエンティティに送付する。第2のエンティティの第2の確認手段は、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認して認証処理を行い、認証が失敗した場合に、認証処理を認証が成功するまで最大L回繰り返す。したがって、同期ずれが発生した場合であっても、一方のエンティティから他方のエンティティへ認証子を送付し続けることで、自動的に同期を回復させることができる。
(2)本発明は、(1)の認証システムについて、前記Lは、前記自己同期型ストリーム暗号が同期回復に必要な最大の周期長であることを特徴とする認証システムを提案している。
この発明によれば、Lは、自己同期型ストリーム暗号が同期回復に必要な最大の周期長である。したがって、一定期間、正しい認証子を受信することにより同期ずれを自動回復することができる。なお、ここで、Lは、セキュリティレベルkに対してL≪2である。
(3)本発明は、(1)の認証システムについて、前記第1の鍵系列送信手段および第2の鍵系列送信手段による鍵系列の送信後、前記第1の確認手段および第2の確認手段による確認後に鍵系列をフィードバックして内部状態を更新することを特徴とする認証システムを提案している。
この発明によれば、第1の鍵系列送信手段および第2の鍵系列送信手段による鍵系列の送信後、第1の確認手段および第2の確認手段による確認後に鍵系列をフィードバックして内部状態を更新する。これにより、十分な安全性を確保することができる。
(4)本発明は、第1のエンティティと第2のエンティティとの間の認証を行う認証方法であって、前記第1のエンティティが前記第2のエンティティに対して認証要求を送信する第1のステップ(例えば、図4のステップS101に相当)と、前記第2のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成する第2のステップ(例えば、図4のステップS102に相当)と、前記第2のエンティティが生成した鍵系列を前記第1のエンティティに送付する第3のステップ(例えば、図4のステップS103に相当)と、前記第1のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第4のステップ(例えば、図4のステップS104に相当)と、前記第1のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成する第5のステップ(例えば、図4のステップS105に相当)と、前記第1のエンティティが生成した鍵系列を前記第2のエンティティに送付する第6のステップ(例えば、図4のステップS106に相当)と、前記第2のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第7のステップ(例えば、図4のステップS107に相当)と、により、認証処理を行い、認証が失敗した場合に、前記認証処理を認証が成功するまで最大L回繰り返すことを特徴とする認証方法を提案している。
この発明によれば、第1のエンティティは、第2のエンティティに対して認証要求を送信する。第2のエンティティは、自己同期型ストリーム暗号を用いて鍵系列を生成し、生成した鍵系列を第1のエンティティに送付する。第1のエンティティは、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する。次いで、第1のエンティティは、自己同期型ストリーム暗号を用いて鍵系列を生成し、生成した鍵系列を第2のエンティティに送付する。第2のエンティティは、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認して認証処理を行い、認証が失敗した場合に、認証処理を認証が成功するまで最大L回繰り返す。したがって、同期ずれが発生した場合であっても、一方のエンティティから他方のエンティティへ認証子を送付し続けることで、自動的に同期を回復させることができる。
(5)本発明は、(4)の認証システムについて、前記Lは、前記自己同期型ストリーム暗号が同期回復に必要な最大の周期長であることを特徴とする認証方法を提案している。
この発明によれば、Lは、自己同期型ストリーム暗号が同期回復に必要な最大の周期長である。したがって、一定期間、正しい認証子を受信することにより同期ずれを自動回復することができる。なお、ここで、Lは、セキュリティレベルkに対してL≪2である。
(6)本発明は、(4)の認証システムについて、前記3のステップおよび第6のステップによる鍵系列の送信後、前記第4のステップおよび第7のステップによる確認後に鍵系列をフィードバックして内部状態を更新することを特徴とする認証方法を提案している。
この発明によれば、第1の鍵系列送信手段および第2の鍵系列送信手段による鍵系列の送信後、第1の確認手段および第2の確認手段による確認後に鍵系列をフィードバックして内部状態を更新する。これにより、十分な安全性を確保することができる。
(7)本発明は、第1のエンティティと第2のエンティティとの間の認証を行う認証方法をコンピュータに実行させるためのプログラムであって、前記第1のエンティティが前記第2のエンティティに対して認証要求を送信する第1のステップ(例えば、図4のステップS101に相当)と、前記第2のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成する第2のステップ(例えば、図4のステップS102に相当)と、前記第2のエンティティが生成した鍵系列を前記第1のエンティティに送付する第3のステップ(例えば、図4のステップS103に相当)と、前記第1のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第4のステップ(例えば、図4のステップS104に相当)と、前記第1のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成する第5のステップ(例えば、図4のステップS105に相当)と、前記第1のエンティティが生成した鍵系列を前記第2のエンティティに送付する第6のステップ(例えば、図4のステップS106に相当)と、前記第2のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第7のステップ(例えば、図4のステップS107に相当)と、により、認証処理を行い、認証が失敗した場合に、前記認証処理を認証が成功するまで最大L回繰り返すことをコンピュータに実行させるためのプログラムを提案している。
この発明によれば、第1のエンティティは、第2のエンティティに対して認証要求を送信する。第2のエンティティは、自己同期型ストリーム暗号を用いて鍵系列を生成し、生成した鍵系列を第1のエンティティに送付する。第1のエンティティは、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する。次いで、第1のエンティティは、自己同期型ストリーム暗号を用いて鍵系列を生成し、生成した鍵系列を第2のエンティティに送付する。第2のエンティティは、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認して認証処理を行い、認証が失敗した場合に、認証処理を認証が成功するまで最大L回繰り返す。したがって、同期ずれが発生した場合であっても、一方のエンティティから他方のエンティティへ認証子を送付し続けることで、自動的に同期を回復させることができる。
(8)本発明は、(7)の認証システムについて、前記Lは、前記自己同期型ストリーム暗号が同期回復に必要な最大の周期長であることを特徴とするプログラムを提案している。
この発明によれば、Lは、自己同期型ストリーム暗号が同期回復に必要な最大の周期長である。したがって、一定期間、正しい認証子を受信することにより同期ずれを自動回復することができる。なお、ここで、Lは、セキュリティレベルkに対してL≪2である。
(9)本発明は、(7)の認証システムについて、前記3のステップおよび第6のステップによる鍵系列の送信後、前記第4のステップおよび第7のステップによる確認後に鍵系列をフィードバックして内部状態を更新することを特徴とするプログラムを提案している。
この発明によれば、第1の鍵系列送信手段および第2の鍵系列送信手段による鍵系列の送信後、第1の確認手段および第2の確認手段による確認後に鍵系列をフィードバックして内部状態を更新する。これにより、十分な安全性を確保することができる。
本発明によれば、同期ずれ攻撃にあったとしても、一定期間正しい認証子を受信することで同期ずれが自動回復するという効果がある。また、超軽量かつ同期を自動回復する認証処理が実現できたため、例えば、携帯電話とRFIDが連携するようなサービスにおいて、安全かつ高速な認証が実現できるという効果がある。さらに、サービス拒否攻撃に対してロバストな認証を実現できるという効果がある。
本発明の実施形態に係る認証システムの構成を示す図である。 本発明の実施形態に係る第1のエンティティの構成を示す図である。 本発明の実施形態に係る第2のエンティティの構成を示す図である。 本発明の実施形態に係る認証システムの処理フロー図である。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<認証システムの構成>
図1を用いて、本実施形態に係る認証システムの構成について説明する。
本実施形態に係る認証システムは、図1に示すように、例えば、第1のエンティティ100と第2のエンティティ200とからなり、第2のエンティティ200が第1のエンティティ100からの認証要求により、第1のエンティティ100の認証を行うものである。なお、第1のエンティティ100としてはRFIDリーダ、第2のエンティティ200としては、RFIDを例示することができる。
第1のエンティティ100および第2のエンティティ200は、ともに、秘密鍵XをMaster Keyとして秘密裏に共有しており、これを自己同期型ストリーム暗号に入力することにより、鍵系列(Key Stream)を生成している。
ここで、自己同期型ストリーム暗号を用いているのは、悪意の第三者による同期ずれ攻撃によって、同期ずれが発生した場合であっても、一方のエンティティから他方のエンティティへ認証子を送付し続けることで、自動的に同期を回復させるためである。
なお、繰り返し回数は、自己同期型ストリーム暗号が同期回復に必要な最大の周期長に制限されている。このため、一定期間、正しい認証子を受信することにより同期ずれを自動回復することができる。なお、ここで、Lは、セキュリティレベルkに対してL≪2である。
<第1のエンティティの構成>
図2を用いて、第1のエンティティ100の構成について説明する。
図2に示すように、本実施形態に係る第1のエンティティ100は、認証要求送信部101と、確認部102と、鍵系列生成部103と、送信部104と、内部状態更新部105とから構成されている。
認証要求送信部101は、第2のエンティティ200に対して認証要求を送信する。確認部102は、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する。鍵系列生成部103は、自己同期型ストリーム暗号を用いて鍵系列を生成する。
送信部104は、生成した鍵系列を第2のエンティティ200に送付する。内部状態更新部105は、送信部104による鍵系列の送信後および確認部102による確認後に鍵系列をフィードバックして内部状態を更新する。これにより、十分な安全性を確保することができる。
<第2のエンティティの構成>
図3を用いて、第2のエンティティ200の構成について説明する。
図3に示すように、本実施形態に係る第2のエンティティ200は、確認部201と、鍵系列生成部202と、送信部203と、内部状態更新部204とから構成されている。
確認部201は、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する。鍵系列生成部202は、自己同期型ストリーム暗号を用いて鍵系列を生成する。
送信部203は、生成した鍵系列を第1のエンティティ100に送付する。内部状態更新部204は、送信部203による鍵系列の送信後および確認部201による確認後に鍵系列をフィードバックして内部状態を更新する。これにより、十分な安全性を確保することができる。
<認証システムの処理>
図4を用いて、本実施形態に係る認証システムの処理について説明する。
まず、第1のエンティティ100が前記第2のエンティティ200に対して認証要求を送信する(ステップS101)。第2のエンティティ200は、自己同期型ストリーム暗号を用いて鍵系列を生成し(ステップS102)、生成した鍵系列を第1のエンティティ100に送付する(ステップS103)。
第1のエンティティ100は、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認し(ステップS104)、自己同期型ストリーム暗号を用いて鍵系列を生成して(ステップS105)、生成した鍵系列を第2のエンティティ200に送付する(ステップS106)。
第2のエンティティ200は、自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する(ステップS107)こと により、認証処理を行い、認証が失敗した場合に、ステップS101からステップS107までの認証処理を認証が成功するまで最大L回繰り返す。
以上、説明したように、本実施形態によれば、同期ずれ攻撃にあったとしても、一定期間正しい認証子を受信することで同期ずれが自動回復することができる。また、超軽量かつ同期を自動回復する認証処理が実現できため、例えば、携帯電話とRFIDが連携するようなサービスにおいて、安全かつ高速な認証が実現できる。さらに、サービス拒否攻撃に対してロバストな認証を実現できる。
なお、認証システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを第1のエンティティおよび第2のエンティティに読み込ませ、実行することによって本発明の認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
100;第1のエンティティ
101;認証要求送信部
102;確認部
103;鍵系列生成部
104;送信部
105;内部状態更新部
200;第2のエンティティ
201;確認部
202;鍵系列生成部
203;送信部
204;内部状態更新部

Claims (9)

  1. 第1のエンティティと第2のエンティティとの間の認証を行う認証システムであって、
    前記第1のエンティティが前記第2のエンティティに対して認証要求を送信する認証要求送信手段と、
    前記第2のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成する第1の鍵系列生成手段と、
    前記第2のエンティティが生成した鍵系列を前記第1のエンティティに送付する第1の鍵系列送信手段と、
    前記第1のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第1の確認手段と、
    前記第1のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成する第3の鍵系列生成手段と、
    前記第1のエンティティが生成した鍵系列を前記第2のエンティティに送付する第2の鍵系列送信手段と、
    前記第2のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第2の確認手段と、
    を備え、認証処理を行い、
    認証が失敗した場合に、前記認証処理を認証が成功するまで最大L回繰り返すことを特徴とする認証システム。
  2. 前記Lは、前記自己同期型ストリーム暗号が同期回復に必要な最大の周期長であることを特徴とする請求項1に記載の認証システム。
  3. 前記第1の鍵系列送信手段および第2の鍵系列送信手段による鍵系列の送信後、前記第1の確認手段および第2の確認手段による確認後に鍵系列をフィードバックして内部状態を更新することを特徴とする請求項1に記載の認証システム。
  4. 第1のエンティティと第2のエンティティとの間の認証を行う認証方法であって、
    前記第1のエンティティが前記第2のエンティティに対して認証要求を送信する第1のステップと、
    前記第2のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成する第2のステップと、
    前記第2のエンティティが生成した鍵系列を前記第1のエンティティに送付する第3のステップと、
    前記第1のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第4のステップと、
    前記第1のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成する第5のステップと、
    前記第1のエンティティが生成した鍵系列を前記第2のエンティティに送付する第6のステップと、
    前記第2のエンティティが自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第7のステップと、
    により、認証処理を行い、
    認証が失敗した場合に、前記認証処理を認証が成功するまで最大L回繰り返すことを特徴とする認証方法。
  5. 前記Lは、前記自己同期型ストリーム暗号が同期回復に必要な最大の周期長であることを特徴とする請求項4に記載の認証方法。
  6. 前記3のステップおよび第6のステップによる鍵系列の送信後、前記第4のステップおよび第7のステップによる確認後に鍵系列をフィードバックして内部状態を更新することを特徴とする請求項4に記載の認証方法。
  7. 認証要求送信手段と、第1の確認手段と、第3の鍵系列生成手段と、第2の鍵系列送信手段とを備えた第1のエンティティと第1の鍵系列生成手段と、第1の鍵系列送信手段と、第2の確認手段とを備えた第2のエンティティとの間の認証を行う認証システムにおける認証方法をコンピュータに実行させるためのプログラムであって、
    前記第1のエンティティの前記認証要求送信手段が前記第2のエンティティに対して認証要求を送信する第1のステップと、
    前記第2のエンティティの前記第1の鍵系列生成手段が自己同期型ストリーム暗号を用いて鍵系列を生成する第2のステップと、
    前記第2のエンティティの前記第1の鍵系列送信手段が生成した鍵系列を前記第1のエンティティに送付する第3のステップと、
    前記第1のエンティティの前記第1の確認手段が自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第4のステップと、
    前記第1のエンティティの前記第3の鍵系列生成手段が自己同期型ストリーム暗号を用いて鍵系列を生成する第5のステップと、
    前記第1のエンティティの第2の鍵系列送信手段が生成した鍵系列を前記第2のエンティティに送付する第6のステップと、
    前記第2のエンティティの第2の確認手段が自己同期型ストリーム暗号を用いて鍵系列を生成し、受信した鍵系列と生成した鍵系列とが一致するか否かを確認する第7のステップと、
    により、認証処理を行い、
    認証が失敗した場合に、前記認証処理を認証が成功するまで最大L回繰り返すことをコンピュータに実行させるためのプログラム。
  8. 前記Lは、前記自己同期型ストリーム暗号が同期回復に必要な最大の周期長であることを特徴とする請求項7に記載のプログラム。
  9. 前記3のステップおよび第6のステップによる鍵系列の送信後、前記第4のステップおよび第7のステップによる確認後に鍵系列をフィードバックして内部状態を更新することを特徴とする請求項7に記載のプログラム。
JP2010169288A 2010-07-28 2010-07-28 認証システム、認証方法およびプログラム Expired - Fee Related JP5597053B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010169288A JP5597053B2 (ja) 2010-07-28 2010-07-28 認証システム、認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010169288A JP5597053B2 (ja) 2010-07-28 2010-07-28 認証システム、認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2012034006A JP2012034006A (ja) 2012-02-16
JP5597053B2 true JP5597053B2 (ja) 2014-10-01

Family

ID=45846933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010169288A Expired - Fee Related JP5597053B2 (ja) 2010-07-28 2010-07-28 認証システム、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5597053B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866260A (zh) * 2019-04-30 2020-10-30 奇酷互联网络科技(深圳)有限公司 智能终端的解锁方法及相关装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11133853A (ja) * 1997-10-29 1999-05-21 Rohm Co Ltd 鍵認証システム及び暗号化手段・復号化手段認証システム
JP2001016197A (ja) * 1999-07-01 2001-01-19 Toyo Commun Equip Co Ltd 自己同期型ストリーム暗号システム及びこれを用いたmac生成方法
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
AU2002220182A1 (en) * 2000-10-20 2002-05-21 Wave Systems Corporation System and method for managing trust between clients and servers
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
JP4863283B2 (ja) * 2007-02-19 2012-01-25 独立行政法人産業技術総合研究所 軽量の認証プロトコルによる認証システム

Also Published As

Publication number Publication date
JP2012034006A (ja) 2012-02-16

Similar Documents

Publication Publication Date Title
Choi et al. A mobile based anti-phishing authentication scheme using QR code
WO2018025991A1 (ja) 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
KR20210134655A (ko) 보안 시스템 및 관련 방법
JP2016036166A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
CN109359464B (zh) 一种基于区块链技术的无线安全认证方法
Lounis et al. Bad-token: denial of service attacks on WPA3
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN1268157C (zh) 一种用于动态身份认证的手机
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
CN111464532A (zh) 信息加密方法及系统
CA3166510A1 (en) Sharing encrypted items with participants verification
WO2015149658A1 (zh) 一种实体鉴别方法及装置
Gajbhiye et al. Bluetooth secure simple pairing with enhanced security level
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
Mehraj et al. Contemplation of effective security measures in access management from adoptability perspective
CA2793422C (en) Hypertext link verification in encrypted e-mail for mobile devices
Kim et al. A Simple Attack on a Recently Introduced Hash-based Strong-password Authentication Scheme.
JP5597053B2 (ja) 認証システム、認証方法およびプログラム
US20220078184A1 (en) Method, apparatus, and computer program product for secure two-factor authentication
Eldefrawy et al. Cryptanalysis and enhancement of a password-based authentication scheme
JP5466032B2 (ja) 認証システム、認証方法およびプログラム
CN102780812A (zh) 一种利用移动终端实现安全输入的方法和系统
JP2012169908A (ja) 認証システム、認証方法およびプログラム
KR101210411B1 (ko) 공인인증서와 키수열발생기로 생성되는 otp를 이용한 트렌젝션보호 시스템 및 방법
Hartung et al. Biometric transaction authentication protocol: Formal model verification and “four-eyes” principle extension

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140808

R150 Certificate of patent or registration of utility model

Ref document number: 5597053

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees