JP6161392B2 - 認証システム及び認証方法 - Google Patents
認証システム及び認証方法 Download PDFInfo
- Publication number
- JP6161392B2 JP6161392B2 JP2013101780A JP2013101780A JP6161392B2 JP 6161392 B2 JP6161392 B2 JP 6161392B2 JP 2013101780 A JP2013101780 A JP 2013101780A JP 2013101780 A JP2013101780 A JP 2013101780A JP 6161392 B2 JP6161392 B2 JP 6161392B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- unit
- authentication
- seed
- communication path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
前記第1装置は、
第1乱数を発生する第1乱数発生部と、
前記第1乱数発生部により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶する第1乱数記憶部と、
前記第1乱数発生部により発生した前記第1乱数を暗号化する第1暗号部と、
前記双方向通信路を用いて、前記第1暗号部により暗号化された前記第1乱数を前記第2装置に送信する第1送受信部と
を備え、
前記第2装置は、
前記第1装置の前記第1送受信部から受信した前記第1乱数を復号する第2復号部と、
前記第2復号部により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶する第2乱数記憶部と
を備えることを特徴とする。
図1は、第2装置20aと第1装置20bとが通信する通信システムを示すシステム構成図である。図1において、第2装置20aと第1装置20bとは、双方向通信路501(双方向伝送路ともいう)で結ばれている。この双方向通信路501では、両装置(第2装置20aと第1装置20b)のそれぞれが扱う制御データ、計測データなど、すべてのデータを通信することが可能である。このような通信システムでは、両装置の重要性は同等であり、それぞれの装置が扱うデータの重要性に差はないと想定される。
認証システム500は、認証装置10a(第2装置の一例)と認証装置10b(第1装置の一例)とを備える。認証装置10aと認証装置10bとは、双方向通信路501、単方向通信路502により接続されている。認証装置10a,10bは、認証、鍵交換及び暗号化を実行するとともに、データの送受信を実行する通信装置である。
また、図5に示す認証システム500では、認証装置10aの重要度が認証装置10bの重要度より高いものとする。したがって、認証装置10aから送信されるデータは、単方向通信路502を用いて送信されることになる。
以下の説明において、同一番号の符号は、同一機能を有する構成を示すものとする。また、a,bの添え字は、その構成が認証装置10aに属するか、認証装置10bに属するかを示すものとする。また、認証装置10a(第2装置)の機能ブロックは、「第2復号部」、「第2暗号部」などのように、構成ブロック名の前に「第2」を付ける場合がある。同様に、認証装置10b(第1装置)の機能ブロックは、「第1復号部」、「第1暗号部」などのように、構成ブロック名の前に「第1」を付ける場合がある。
認証装置10bは、さらに、受信部160b、計数部170bを備える。認証装置10bは、出力IF30b(出力インタフェース)に接続される。
認証装置10aと認証装置10bとの間の認証処理は、このような認証装置10aから認証装置10bへのデータ送信の際に必要となる認証処理である。
復号部100a,100bは、暗号文を入力し復号する。
乱数発生・判断部110a,110b(乱数発生部の一例)は、乱数を発生し、乱数記憶部111a,111bに記憶する。また、乱数発生・判断部110a,110bは、乱数発生・判断部110a,110bは、送付された乱数を処理装置により判断する。乱数発生・判断部110aと乱数発生・判断部110bとの乱数発生は、同じ系列の疑似乱数発生器を行うこととする。
鍵生成部130a,130bは、暗号化、復号に用いる鍵を生成する。
送受信部140a,140bは、双方向通信路501によりデータを送受信する。
送信部150aは、データの送信のみを行う。
受信部160bは、データの受信のみを行う。
計数部170bは、送られてきたデータを保持し、同じデータであればそれを計数する。
時計部180a,180bは、時刻を計時するとともに、送付された時刻を比較判断する。
入力IF25aは、データの入力を受け付ける。
出力IF30bは、データを出力する。
一方向通信部40aは、データを一方向にだけ流す。
認証装置10a,10bは、上記の他に、上記の機能ブロックを制御する制御部(図示なし)などを備える。
図6を用いて、認証装置10a,10bのハードウェア構成例について説明する。
認証装置10a,10bのハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
外部記憶装置902は、例えばROM(Read・Only・Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random・Access・Memory)である。
通信装置904は、例えば通信ボード等であり、LAN(Local・Area・Network)等に接続されている。通信装置904は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。マウスの代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。
プログラムは、図1に示す「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図5に示す「〜部」の機能を実現するプログラムを実行する。
また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
また、本実施の形態の説明において、「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、認証装置10a,10bが受信したデータが主記憶装置903に記憶される。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903にファイルとして記憶されてもよい。
本実施の形態では、認証装置10aと認証装置10bとが通信をする場合、通信する直前に認証処理が実行される。あるいは認証装置10aと認証装置10bとの通信が継続している場合は、定期的に、あるいは、予め定められた時刻などに認証処理が実行される。認証装置10a,認証装置10bは、以下の説明において、認証装置A,認証装置Bと記載する場合がある。また、認証装置10aと認証装置10bとが用いる乱数発生器は、同じ系列の疑似乱数発生器であるものとする。
S101において、乱数発生・判断部110b(第1乱数発生部)は、処理装置により、疑似乱数発生器を用いて乱数Rb(第1乱数)を発生させる。乱数記憶部111bは、乱数bを乱数発生の種である第1乱数種として記憶装置に記憶する。
S102において、乱数発生・判断部110bは、暗号部120bに乱数Rbを出力する。
S103において、時計部180bは、現在時刻Tb1を暗号部120bに出力する。
S104において、暗号部120bは、入力した乱数Rbと現在時刻Tb1とを連結して暗号化し、暗号文(Rb,Tb1)とする。
S105において、暗号部120bは、暗号文(Rb,Tb1)と現在時刻Tb1とを送受信部140bに出力する。
S106において、送受信部140b(第1送受信部)は、認証装置A(認証装置10a)の送受信部140aに対して、双方向通信路501を使って、暗号文(Rb,Tb1)と現在時刻Tb1とを認証要求(B1認証データ)として送信する。
S201において、送受信部140aは、認証装置Bから受信したからB1認証データ(暗号文(Rb,Tb1),現在時刻Tb1)を復号部100aに出力する。復号部100a(第2復号部)は、暗号文(Rb,Tb1)を復号する。復号文の内、乱数Rbに相当する復号文を復号文(乱数Rb)、現在時刻Tb1に相当する復号文を復号文(現在時刻Tb1)と書く。また、B1認証データの内、現在時刻Tb1に相当するデータをデータ(現在時刻Tb1)と書く。
S203において、時計部180aは、復号文(現在時刻Tb1)を現在時刻Taとの差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S203にてNO)、認証装置Aは認証装置Bを否認とする(S210)。所定の範囲内である場合(S203にてYES)、時計部180aは、現在時刻Taを復号文(現在時刻Tb1)に置き換える(S204)。すなわち、現在時刻Taの時刻はTb1となる。ここで、置き換えられた現在時刻Taを現在時刻Ta(Tb1)と書く。
S209において、送信部150aは、認証装置Bの受信部160bに、単方向通信路502を使って、暗号文(Ra,Rb,Ta(Tb1))と現在時刻Ta(Tb1)とを送信する。、暗号文(Ra,Rb,Ta(Tb1))と現在時刻Ta(Tb1)とをA1認証データとする。
S301において、受信部160bは、認証装置Aから受信したからA1認証データ(暗号文(Ra,Rb,Ta(Tb1)),現在時刻Ta(Tb1))を復号部100bに出力する。復号部100bは、暗号文(Ra,Rb,Ta(Tb1))を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、乱数Rbに相当する復号文を復号文(乱数Rb)、現在時刻Ta(Tb1)に相当する復号文を復号文(現在時刻Ta(Tb1))と書く。また、A1認証データの内、現在時刻Ta(Tb1)に相当するデータをデータ(現在時刻Ta(Tb1))と書く。
S303において、時計部180bは、復号文(現在時刻Ta(Tb1))について、現在時刻Tb2との差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S303にてNO)、認証装置Bは認証装置Aを否認とする(S313)。所定の範囲内である場合(S303にてYES)、時計部180bは、現在時刻Tb2を復号文(現在時刻Ta(Tb1))に置き換える(S304)。すなわち、現在時刻Tb2の時刻はTa(Tb1)となる。ここで、置き換えられた現在時刻Tb2を現在時刻Tb2(Tb1)と書く。
例えば、認証装置10bは、認証装置10aから送信された送付データを送付データ蓄積部112bに蓄積する。計数部170bは、送付データ蓄積部112bに蓄積された前記送付データにおいて、復号文(乱数Ra)と一致する送付データの数を処理装置により計数する。乱数発生・判断部110b(第1判定部)は、計数部170bにより計数された乱数Raと一致する送付データの数が閾値(所定値)以上である場合に認証装置Aを否認するとしてもよい。
復号文及びデータが共に不一致の場合(S306にてNO)は、カウント値をリセットする(S307b)。
通信システムでは、通信路の都合により、データが再送される場合がある。上記S305〜S308の処理は、閾値未満の回数の再送データは正当な認証データとして受け付けるものとし、閾値以上に再送されたデータは不当な認証データであるとして認証を否認するための処理である。
S401において、送受信部160aは、認証装置Bから受信したからB2認証データ(暗号文(Ra,判断結果B(認証),Tb2(Tb1)),データ(現在時刻Tb2(Tb1))を復号部100aに出力する。復号部100aは、暗号文(Ra,判断結果B(認証),Tb2(Tb1))を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、現在時刻Tb2(Tb1)に相当する復号文を復号文(現在時刻Tb2(Tb1))と書く。また、B2認証データの内、現在時刻Tb2(Tb1)に相当するデータをデータ(現在時刻Tb2(Tb1))と書く。
S403において、時計部180aは、復号文(現在時刻Tb2(Tb1))について、現在時刻Ta2との差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S403にてNO)、認証装置Aは認証装置Bを否認とする(S412)。所定の範囲内である場合(S403にてYES)、時計部180aは、現在時刻Ta2を復号文(現在時刻Tb2(Tb1))に置き換える(S404)。すなわち、現在時刻Ta2の時刻はTb2(Tb1)となる。ここで、置き換えられた現在時刻Ta2を現在時刻Ta2(Tb1)と書く。
S409において、暗号部120aは、乱数発生・判断部110aから入力した判断結果Aと、時計部180aから入力した現在時刻Ta2(Tb1)と暗号化する。この暗号文を、暗号文(判断結果A(認証),Ta2(Tb1))とする。暗号部120aは、送信部150aに、暗号文(判断結果A(認証),Ta2(Tb1))と現在時刻Ta2(Tb1)とを出力する。
S501において、受信部160bは、A2認証データとして暗号文(判断結果A(認証),Ta2(Tb1))と現在時刻Ta2(Tb1)とを受信する。受信部160bは、復号部100bに暗号文を送り、復号する。復号文の内、判断結果に相当する復号文を復号文(判断結果A)、現在時刻Ta2(Tb1)に相当する復号文を復号文(現在時刻Ta2(Tb1))と書く。また、データの内、現在時刻Ta2(Tb1)に相当するデータをデータ(現在時刻Ta2(Tb1))と書く。
S505において、乱数発生・判断部110bは、復号文(現在時刻Ta2(Tb1))とデータ(現在時刻Ta2(Tb1))とが一致するか否かを処理装置により判定する。不一致の場合は(S506にてNO)、認証装置Bは認証装置Aを否認とする(S508)。
一致する場合は(S506にてYES)、認証装置Bは復号文(判断結果A)より、認証装置A(10a)の判断結果を認証と判断し、自己が認証されたと判断する(S507)。
次に、何らかの原因で、図4に示す双方向通信路501が不通となった場合に、認証装置10bが認証装置10aを認証する単方向認証の手順について述べる。双方向通信路501が不通となったことは、認証装置10a、認証装置10bともに分かっており、単方法認証を行うことを双方ともに了解されているものとする。
S601において、乱数発生・判断部110aは、乱数記憶部111aに保持している復号文(乱数Rb)(第2乱数種)を種として、乱数Ra(第2乱数の一例)を発生する。乱数記憶部111aは、乱数Raの発生後、乱数Raを次回の乱数発生時の種とするため、第2乱数種を乱数Raに更新して記憶装置に保持する。
乱数発生・判断部110aは、暗号部120aに、乱数Raを出力する。
時計部180aは、現在時刻Taを暗号部120aに出力する。
暗号部120aは、送信部150a(第2送信部)に暗号文(Ra,Ta)と現在時刻Taとを出力する。
S603において、送信部150aは、認証装置Bの受信部160bに、単方向通信路502を使って、暗号文(Ra,Ta)とデータ現在時刻Taとを送信する。
S701において、受信部160bは、認証装置Aから受信した暗号文(Ra,Ta)と現在時刻Taとを復号部100bに出力する。復号部100b(第1復号部)は、暗号文(Ra,Ta)を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、現在時刻Taに相当する復号文を復号文(現在時刻Ta)と書く。また、現在時刻Taに相当するデータをデータ(現在時刻Ta)と書く。
S703において、時計部180bは、復号文(現在時刻Ta)について、現在時刻Tbとの差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S703にてNO)、認証装置Bは認証装置Aを否認とする(S713)。所定の範囲内である場合(S703にてYES)、時計部180bは、現在時刻Tbを復号文(現在時刻Ta)に置き換える(S704)。すなわち、現在時刻Tbの時刻はTaとなる。ここで、置き換えられた現在時刻Tbを現在時刻Tb(Ta)と書く。
また、計数部170bは、復号部100bから入力したデータと、以前送られて保存してあるデータとを処理装置により比較する。一致する場合(S706にてYES)は、カウント値を上げる(S707a)。
復号文及びデータが共に不一致の場合(S706にてNO)は、カウント値をリセットする(S707b)。
上記S705〜S708の処理は、閾値未満の回数の再送データは正当な認証データとして受け付けるものとし、閾値以上に再送されたデータは不当な認証データであるとして認証を否認するための処理である。ここで、閾値は、予め定められ、認証装置Bの記憶装置に記憶されているものとする。
乱数発生・判断部110bは、復号文(Ra)と発生した乱数Rcとが一致するかを処理装置により判断し、一致すれば(709bにてYES)、S710aに進む。不一致の場合は(S709bにてNO)、S709cに進む。
S709cにおいて、乱数発生・判断部110bは、乱数Rcを連続的に所定の回数以上、発生させたか否かを判定する。乱数発生・判断部110bが所定の回数以上、乱数Rcを発生させていた場合(S709cにてYES)、認証装置Bは認証装置Aを否認とする(S713)。乱数発生・判断部110bが、まだ所定の回数以上乱数Rcを発生させていない場合(S709cにてNO)は、S709aに戻り、再度、乱数Rcを発生させて、復号文(Ra)と一致するか否か判定する。
以上で、認証装置A及び認証装置Bの単方向認証処理についての説明を終わる。
また、時計情報と通信カウンタ値の両方を用いても同様の効果を奏する。
さらに、時計情報、通信カウンタ値以外の、両方の認証装置が単独で計時できる情報を用いても同様の効果を奏する。
認証システム500は、認証装置10a,10b間の重要度が異なり、重要度が高い装置(認証装置10a)から低い装置(認証装置10b)に重要データを送る無線を使用する単方向通信路502と、重要データ以外を送受信する有線を使用する双方向通信路501とを有する認証システムである。
認証装置10aと認証装置10bとは、乱数発生器は同じ系列の疑似乱数発生器を用いる。通常時、双方向通信路が使用できる場合は、重要度が低い装置は発生した乱数を保持し、重要度の高い装置は、重要度が低い装置から送付された暗号文を復号した乱数部を保持する。
認証装置10aと認証装置10bとは、異常時、単方向通信路だけが使用できる場合は、重要度の高い装置に保持された復号乱数部を種として乱数を発生させるとともに、発生した乱数を次回の種とするために保持し、重要度の低い装置は保持された乱数を種として乱数を発生させるとともに、発生した乱数を次回の種とするために保持する。
また、認証装置10aと認証装置10bとは、さらに、送信側から、乱数と時計情報の暗号文と計時情報を送り、受信側は、送られてきた計時情報と受信側で計時した計時情報との比較、および、送付された計時情報とその暗号化情報を判断し、さらに、以前に送られた送付データと現在送付された送付データを比較し、さらに、送付された乱数と受信側が保持している乱数情報とを比較する。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
Claims (7)
- 第1装置と、前記第1装置より重要度の高い第2装置と、前記第1装置と前記第2装置との間で双方向通信をする双方向通信路と、前記第2装置から前記第1装置への単方向通信をする単方向通信路とを備え、前記第2装置は前記単方向通信路を用いて前記第1装置にデータを送信する認証システムにおいて、
前記第1装置は、
第1乱数を発生する第1乱数発生部と、
前記第1乱数発生部により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶する第1乱数記憶部と、
前記第1乱数発生部により発生した前記第1乱数を暗号化する第1暗号部と、
前記双方向通信路を用いて、前記第1暗号部により暗号化された前記第1乱数を前記第2装置に送信する第1送受信部と
を備え、
前記第2装置は、
前記第1装置の前記第1送受信部から受信した前記第1乱数を復号する第2復号部と、
前記第2復号部により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶する第2乱数記憶部と、
前記第2乱数記憶部に記憶された前記第2乱数種を種として第2乱数を発生する第2乱数発生部と、
前記第2乱数発生部により発生した前記第2乱数を暗号化する第2暗号部と、
前記単方向通信路を用いて、前記第2暗号部により暗号化された前記第2乱数を前記第1装置に送信する第2送信部と
を備え、
前記第2乱数記憶部は、前記第2乱数発生部により発生した前記第2乱数を前記第2乱数種として記憶し、
前記第1装置は、さらに、
前記第2装置の前記第2送信部から受信した前記第2乱数を復号する第1復号部を備え、
前記第1乱数発生部は、
前記第1乱数記憶部に記憶された前記第1乱数種を種として第3乱数を発生し、
前記第1装置は、さらに、
前記第1乱数発生部により発生した前記第3乱数と前記第1復号部により復号された前記第2乱数とを処理装置により比較し、前記第3乱数と前記第2乱数とが一致した場合に前記第2装置を認証すると判定する第1判定部を備え、
前記第1乱数記憶部は、前記第1判定部により前記第2装置を認証すると判定された場合に、前記第1乱数発生部により発生した前記第3乱数を前記第1乱数種として記憶する認証システム。 - 前記第2装置は、さらに、
第2計時情報を取得する第2計時部を備え、
前記第2暗号部は、前記第2計時部により取得された前記第2計時情報と前記第2乱数とを暗号化し、
前記第2送信部は、前記第2暗号部により暗号化された前記第2計時情報と前記第2乱数とを前記第1装置に送信し、
前記第1復号部は、前記第2送信部から受信した前記第2乱数と前記第2計時情報とを復号し、
前記第1装置は、さらに、
第1計時情報を取得する第1計時部を備え、
前記第1判定部は、前記第3乱数と前記第2乱数とが一致するとともに、前記第1計時部により取得された前記第1計時情報と前記第1復号部により復号された前記第2計時情報とを処理装置により比較し、前記第1計時情報と前記第2計時情報とが一致した場合に前記第2装置を認証する請求項1に記載の認証システム。 - 前記第1装置は、さらに、
前記第2送信部から送信された送付データを蓄積する送付データ蓄積部と、
前記送付データ蓄積部に蓄積された前記送付データにおいて、前記第1復号部により復号された前記第2乱数と一致する送付データの数を計数する第1計数部とを備え、
前記第1判定部は、前記第1計数部により計数された前記第2乱数と一致する送付データの数が所定値以上である場合に、前記第2装置を否認する請求項1または2に記載の認証システム。 - 前記第1計時情報と前記第2計時情報とは、時刻情報である請求項2に記載の認証システム。
- 前記第1計時情報と前記第2計時情報とは、通信回数をカウントする通信カウンタ情報である請求項2に記載の認証システム。
- 前記第1計時情報と前記第2計時情報とは、時刻情報と通信回数をカウントする通信カウンタ情報とである請求項2に記載の認証システム。
- 第1装置と、前記第1装置より重要度の高い第2装置と、前記第1装置と前記第2装置との間で双方向通信をする双方向通信路と、前記第2装置から前記第1装置への単方向通信をする単方向通信路とを備え、前記第2装置は前記単方向通信路を用いて前記第1装置にデータを送信する認証システムの認証方法において、
前記第1装置の第1乱数発生部が、第1乱数を発生し、
前記第1装置の第1乱数記憶部が、前記第1乱数発生部により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶し、
前記第1装置の第1暗号部が、前記第1乱数発生部により発生した前記第1乱数を暗号化し、
前記第1装置の第1送受信部が、前記双方向通信路を用いて、前記第1暗号部により暗号化された前記第1乱数を前記第2装置に送信し、
前記第2装置の第2復号部が、前記第1装置の前記第1送受信部により受信した前記第1乱数を復号し、
前記第2装置の第2乱数記憶部が、前記第2復号部により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶し、
前記第2装置の第2乱数発生部が、前記第2乱数記憶部に記憶された前記第2乱数種を種として第2乱数を発生し、
前記第2装置の第2暗号部が、前記第2乱数発生部により発生した前記第2乱数を暗号化し、
前記第2装置の第2送信部が、前記単方向通信路を用いて、前記第2暗号部により暗号化された前記第2乱数を前記第1装置に送信し、
前記第2装置の前記第2乱数記憶部が、前記第2乱数発生部により発生した前記第2乱数を前記第2乱数種として記憶し、
前記第1装置の第1復号部が、前記第2送信部から受信した前記第2乱数を復号し、
前記第1装置の前記第1乱数発生部は、前記第1乱数記憶部に記憶された前記第1乱数種を種として第3乱数を発生し、
前記第1装置の第1判定部が、前記第1乱数発生部により発生した前記第3乱数と前記第1復号部により復号された前記第2乱数とを処理装置により比較し、前記第3乱数と前記第2乱数とが一致した場合に前記第2装置を認証すると判定し、
前記第1装置の前記第1乱数記憶部が、前記第1判定部により前記第2装置を認証すると判定された場合に、前記第1乱数発生部により発生した前記第3乱数を前記第1乱数種として記憶する認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013101780A JP6161392B2 (ja) | 2013-05-14 | 2013-05-14 | 認証システム及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013101780A JP6161392B2 (ja) | 2013-05-14 | 2013-05-14 | 認証システム及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014222828A JP2014222828A (ja) | 2014-11-27 |
JP6161392B2 true JP6161392B2 (ja) | 2017-07-12 |
Family
ID=52122171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013101780A Expired - Fee Related JP6161392B2 (ja) | 2013-05-14 | 2013-05-14 | 認証システム及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6161392B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6869104B2 (ja) * | 2017-05-22 | 2021-05-12 | ルネサスエレクトロニクス株式会社 | 認証方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000004223A (ja) * | 1998-06-16 | 2000-01-07 | Toyo Commun Equip Co Ltd | 暗号・認証システム |
US7308250B2 (en) * | 2004-03-16 | 2007-12-11 | Broadcom Corporation | Integration of secure identification logic into cell phone |
JP2011170794A (ja) * | 2010-02-22 | 2011-09-01 | Nippon Telegr & Teleph Corp <Ntt> | Web認証システム、携帯端末、Web端末、Webサーバ、Web認証方法、及びこれらのプログラム |
-
2013
- 2013-05-14 JP JP2013101780A patent/JP6161392B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014222828A (ja) | 2014-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10187361B2 (en) | Method for secure communication using asymmetric and symmetric encryption over insecure communications | |
EP3289723B1 (en) | Encryption system, encryption key wallet and method | |
CN107438230B (zh) | 安全无线测距 | |
CN110460439A (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
CN110417726A (zh) | 一种密钥管理方法及相关设备 | |
CN105337736B (zh) | 全同态消息认证方法、装置及系统 | |
EP3673610B1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN109309566B (zh) | 一种认证方法、装置、系统、设备及存储介质 | |
KR102153317B1 (ko) | 양자 난수열 기반의 암호 장치 | |
CN108141364A (zh) | 消息认证 | |
Shaikh et al. | LSec: Lightweight security protocol for distributed wireless sensor network | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
EP2323307B1 (en) | Method and apparatus for generating a key non-interactively and method for communication security using the same | |
KR102482908B1 (ko) | 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치 | |
Koko et al. | Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication | |
US20170213054A1 (en) | Secure transactions in a memory fabric | |
CN110247752A (zh) | 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法 | |
Khan | SMS security in mobile devices: a survey | |
CN107332833B (zh) | 校验方法及装置 | |
CN110048994A (zh) | 一种通信方法和装置 | |
EP3785399B1 (en) | Method for generating on-board a cryptographic key using a physically unclonable function | |
JP2011151689A (ja) | 情報処理装置および情報処理方法 | |
Ding et al. | A lightweight and secure communication protocol for the IoT environment | |
WO2018213875A1 (en) | Asymmetric cryptography and authentication | |
Cho et al. | PALDA: Efficient privacy-preserving authentication for lossless data aggregation in Smart Grids |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170307 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6161392 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |