JP6464077B2 - 相互認証システム、相互認証方法、端末装置およびプログラム - Google Patents
相互認証システム、相互認証方法、端末装置およびプログラム Download PDFInfo
- Publication number
- JP6464077B2 JP6464077B2 JP2015237953A JP2015237953A JP6464077B2 JP 6464077 B2 JP6464077 B2 JP 6464077B2 JP 2015237953 A JP2015237953 A JP 2015237953A JP 2015237953 A JP2015237953 A JP 2015237953A JP 6464077 B2 JP6464077 B2 JP 6464077B2
- Authority
- JP
- Japan
- Prior art keywords
- mask
- terminal
- random number
- key
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
第一端末と第二端末との間で相互認証を実行する相互認証システムであって、
前記第一端末は、
乱数raを生成する第一乱数生成手段と、
前記第二端末との間で予め共有された鍵kに基づきマスクmaを生成する第一マスク生成手段と、
前記乱数raと前記マスクmaとの排他的論理和を生成する第一排他的論理和手段と、
前記排他的論理和を前記第二端末に送信する第一送信手段と、
を有し、
前記第二端末は、
前記排他的論理和を受信する第一受信手段と、
前記鍵kに基づきマスクmaを生成する第二マスク生成手段と、
前記第一受信手段により受信された前記排他的論理和と前記第二マスク生成手段により生成されたマスクmaとに基づき乱数raを復元する第一復元手段と、
乱数rbを生成する第二乱数生成手段と、
前記鍵kと前記第二マスク生成手段により生成されたマスクmaとに基づきマスクmbを生成する第三マスク生成手段と、
前記乱数rbと前記マスクmbとの排他的論理和を生成する第二排他的論理和手段と、
前記第一復元手段により復元された乱数raと、前記第二排他的論理和手段により求められた排他的論理和を送信する第二送信手段と、
を有し、
前記第一端末は、さらに、
前記第二端末において前記第一復元手段により復元された乱数raと前記第二排他的論理和手段により求められた排他的論理和とを受信する第二受信手段と、
前記第二端末において前記第一復元手段により復元された乱数raと前記第一端末において前記第一乱数生成手段により生成された乱数raとが一致しているかどうかに基づき前記第二端末を認証する第一認証手段と、
前記第二端末において前記第一復元手段により復元された乱数raと前記第一端末において前記第一乱数生成手段により生成された乱数raとが一致している場合には、前記鍵kと前記第一マスク生成手段により生成されたマスクmaとからマスクmbを生成する第四マスク生成手段と、
前記第二端末において前記第二排他的論理和手段により求められた排他的論理和と前記第四マスク生成手段により生成されたマスクmbとから乱数rbを復元する第二復元手段と
を有し、
前記第二端末は、さらに、
前記第一端末において前記第二復元手段により復元された乱数rbを受信し、当該乱数rbと、前記第二端末において前記第三マスク生成手段により生成された乱数rbとが一致するかどうかに基づき前記第一端末を認証する第二認証手段と
を有すること特徴とする相互認証システムが提供される。
図1は相互認証システム100の一例を示す図である。第一端末101と第二端末103(103a、103b)は鍵共有を実行して相互認証を実行する端末装置である。これらの端末装置としては、たとえば、スマートフォンなどのコンピュータとその周辺機器などがある。なお、第一端末101と第二端末103はコンテンツを提供するコンテンツサーバとコンテンツを受信して再生するコンテンツクライアントであってもよい。また、RFIDタグとその読み書き装置なども端末装置の一例である。これらの端末は有線回線や無線回線などの通信リンク102を介して鍵共有と相互認証とを実行する。なお、第一端末101はイニシエータ端末と呼ばれ、第二端末103はレスポンダ端末と呼ばれてもよい。複数の端末間で共有された鍵はコンテンツを暗号化/復号化するためのコンテンツ鍵として使用されてもよいし、通信サービスにおけるセッションを暗号化/復号化するためのセッション鍵として使用されてもよい。
第一端末101と第二端末103とで共有される鍵kの強度を確保するために、本実施例では以下のような工夫が採用されてもよい。ここでは、第一鍵テーブルSRと第二鍵テーブルSTの各テーブルサイズをLtビットと仮定する。鍵kの鍵長Lkは、平均がLt/2で、かつ、標準偏差が√(Lt)/2の正規分布N(Lt/2,√(Lt)/2)で近似される。このため、鍵長LkがセキュリティパラメータLを下回る確率は次式から求められる。
ここでZはN(0,1)にしたがう確率変数である。この確率が十分に小さくなるには、(Lt−2L)/√Ltが2以上となるようにLtが選択されればよい。たとえば、セキュリティパラメータLが64である場合、Ltは192であればよい。つまり、鍵kの鍵長LkがセキュリティパラメータL未満となる確率はPr[Z<−4.619]=1.92×10−6である。このようにテーブルサイズLtを選択しておくことで、S401ないしS406の鍵生成が再実行される確率が非常に小さくなる。
本実施例の効果を説明するために、非特許文献1ないし3と本実施例とを比較する。図10は、非特許文献1ないし3と本実施例との比較結果を示している。非特許文献1(SASIプロトコル)、非特許文献2(Gossamerプロトコル)および非特許文献3(David-Prasadプロトコル)と比較すると、本実施例は、総演算回数をほとんど増やすことなく、通信回数を3回に削減することが可能となる。また、本実施例ではワード単位での演算も可能となる点で、非特許文献1、2よりも有利である。
本実施例によれば、図8が示すように、第一端末101から鍵共有で必要となるパラメータである乱数r1、排他的論理和r3、排他的論理和(ra XOR ma)とが第二端末103に送信される。また復元された乱数raと排他的論理和(rb XOR mb)とが認証データとして第二端末103から第一端末101に送信される。さらに、第一端末101から第二端末103へ復元された乱数rbが認証データとして送信される。つまり、本実施例では、3回の通信回数で鍵kの共有と、第一端末101と第二端末103との相互認証が実現可能となっている。本実施例では鍵共有と相互認証とを同時並行的に実行するものとして説明したが、鍵kについては事前に共有されていてもよい。つまり、相互認証だけが実行されてもよい。
Claims (11)
- 第一端末と第二端末との間で相互認証を実行する相互認証システムであって、
前記第一端末は、
乱数raを生成する第一乱数生成手段と、
前記第二端末との間で予め共有された鍵kに基づきマスクmaを生成する第一マスク生成手段と、
前記乱数raと前記マスクmaとの排他的論理和を生成する第一排他的論理和手段と、
前記排他的論理和を前記第二端末に送信する第一送信手段と、
を有し、
前記第二端末は、
前記排他的論理和を受信する第一受信手段と、
前記鍵kに基づきマスクmaを生成する第二マスク生成手段と、
前記第一受信手段により受信された前記排他的論理和と前記第二マスク生成手段により生成されたマスクmaとに基づき乱数raを復元する第一復元手段と、
乱数rbを生成する第二乱数生成手段と、
前記鍵kと前記第二マスク生成手段により生成されたマスクmaとに基づきマスクmbを生成する第三マスク生成手段と、
前記乱数rbと前記マスクmbとの排他的論理和を生成する第二排他的論理和手段と、
前記第一復元手段により復元された乱数raと、前記第二排他的論理和手段により求められた排他的論理和を送信する第二送信手段と、
を有し、
前記第一端末は、さらに、
前記第二端末において前記第一復元手段により復元された乱数raと前記第二排他的論理和手段により求められた排他的論理和とを受信する第二受信手段と、
前記第二端末において前記第一復元手段により復元された乱数raと前記第一端末において前記第一乱数生成手段により生成された乱数raとが一致しているかどうかに基づき前記第二端末を認証する第一認証手段と、
前記第二端末において前記第一復元手段により復元された乱数raと前記第一端末において前記第一乱数生成手段により生成された乱数raとが一致している場合には、前記鍵kと前記第一マスク生成手段により生成されたマスクmaとからマスクmbを生成する第四マスク生成手段と、
前記第二端末において前記第二排他的論理和手段により求められた排他的論理和と前記第四マスク生成手段により生成されたマスクmbとから乱数rbを復元する第二復元手段と
を有し、
前記第二端末は、さらに、
前記第一端末において前記第二復元手段により復元された乱数rbを受信し、当該乱数rbと、前記第二端末において前記第三マスク生成手段により生成された乱数rbとが一致するかどうかに基づき前記第一端末を認証する第二認証手段と
を有すること特徴とする相互認証システム。 - 前記第一端末は、
Khoureich方式にしたがって前記第一端末と前記第二端末との間で鍵kを共有するために必要となるパラメータr1、r3を生成するとともに、前記第一端末と前記第二端末との間で予め共有されている鍵テーブルから鍵kを生成する第一鍵生成手段とをさらに有し、
前記第一端末の前記第一マスク生成手段は、前記第一鍵生成手段により生成された前記鍵kに基づきマスクmaを生成するように構成されており、
前記第一端末の前記第一送信手段は、前記鍵kを共有するために必要となるパラメータr1、r3を前記第二端末に送信するように構成されており、
前記第二端末の前記第一受信手段は、前記鍵kを共有するために必要となるパラメータr1、r3を受信するように構成されており、
前記第二端末は、
前記鍵kを共有するために必要となるパラメータr1、r3および、前記第一端末と前記第二端末との間の予め共有されている前記鍵テーブルから鍵kを生成する第二鍵生成手段をさらに有し、
前記第二端末の前記第二マスク生成手段は、前記第二鍵生成手段により生成された前記鍵kに基づきマスクmaを生成するように構成されており、
前記第二端末の前記第三マスク生成手段は、前記第二鍵生成手段により生成された鍵kと前記第二マスク生成手段により生成されたマスクmaとに基づきマスクmbを生成するように構成されており、
前記第一端末の前記第四マスク生成手段は、前記第二端末において前記第一復元手段により復元された乱数raと前記第一端末において前記第一乱数生成手段により生成された乱数raとが一致している場合には、前記第一鍵生成手段により生成された鍵kと前記第一マスク生成手段により生成されたマスクmaとからマスクmbを生成するように構成されていることを特徴とする請求項1に記載の相互認証システム。 - 前記第一端末と前記第二端末との間で予め共有されている鍵テーブルのサイズLtは、前記鍵kの長さLkがセキュリティパラメータL以上となるように予め決定されていることを特徴とする請求項2に記載の相互認証システム。
- 前記第一鍵生成手段で生成された鍵kの長さLkが前記セキュリティパラメータL以上でなければ、前記第一鍵生成手段は前記鍵kを再生成することを特徴とする請求項3に記載の相互認証システム。
- 前記鍵テーブルのサイズLtは、(Lt − 2L)/√Lt>2となるように決定されていることを特徴とする請求項3または4に記載の相互認証システム。
- 前記第一マスク生成手段は、前記第一鍵生成手段により生成された鍵kを1ビット左シフトして得られたものに当該鍵kを加算することでマスクmaを生成し、
前記第二マスク生成手段は、前記第二鍵生成手段により生成された鍵kを1ビット左シフトして得られたものに当該鍵kを加算することでマスクmaを生成し、
前記第三マスク生成手段は、前記第二マスク生成手段により生成されたマスクmaを1ビット左シフトして得られたものに前記第二鍵生成手段により生成された鍵kを加算することで前記マスクmbを生成し、
前記第四マスク生成手段は、前記第一マスク生成手段により生成されたマスクmaを1ビット左シフトして得られたものに前記第一鍵生成手段により生成された鍵kを加算することで前記マスクmbを生成することを特徴とする請求項2ないし5のいずれか一項に記載の相互認証システム。 - 前記第一鍵生成手段は、
乱数r1と乱数r2を生成し、
前記乱数r1に基づきマスクm1を生成し、
前記第一端末と前記第二端末との間で予め共有されている鍵テーブルの一つである第一鍵テーブルSRと前記マスクm1との排他的論理和SR'を求め、
前記排他的論理和SR'と前記乱数r2との排他的論理和r3を求め、
前記排他的論理和SR'と前記第一端末と前記第二端末との間で予め共有されている鍵テーブルの一つである第二鍵テーブルSTとでビットが共通している共通位置を求め、前記乱数r2における当該共通位置のビットを抽出することで前記鍵kを生成し、
前記第二鍵生成手段は、
前記第一端末から受信したパラメータr1からマスクm1を生成し、
前記第一端末と前記第二端末との間で予め共有されている鍵テーブルの一つである前記第一鍵テーブルSRと前記マスクm1との排他的論理和SR'を求め、
前記第一端末から受信したパラメータr3と前記第一端末と前記第二端末との間で予め共有されている鍵テーブルの一つである第二鍵テーブルSTとの排他的論理和r4を求め、
前記排他的論理和SR'と前記第一端末と前記第二端末との間で予め共有されている前記第二鍵テーブルSTとでビットが共通している共通位置を求め、前記排他的論理和r4における当該共通位置のビットを抽出することで前記鍵kを生成することを特徴とする請求項2ないし6のいずれか一項に記載の相互認証システム。 - 他の端末装置との間で相互認証を実行する端末装置であって、
乱数raを生成する第一乱数生成手段と、
前記他の端末装置との間で予め共有された鍵kに基づきマスクmaを生成する第一マスク生成手段と、
前記乱数raと前記マスクmaとの排他的論理和を生成する第一排他的論理和手段と、
前記排他的論理和を前記他の端末装置に送信する第一送信手段と、
前記他の端末装置により復元された乱数raと前記他の端末装置により求められた排他的論理和とを受信する第二受信手段と、
前記他の端末装置により復元された乱数raと前記第一乱数生成手段により生成された乱数raとが一致しているかどうかに基づき前記他の端末装置を認証する第一認証手段と、
前記他の端末装置により復元された乱数raと前記第一乱数生成手段により生成された乱数raとが一致している場合には、前記鍵kと前記第一マスク生成手段により生成されたマスクmaとからマスクmbを生成する第四マスク生成手段と、
前記他の端末装置により求められた排他的論理和と前記第四マスク生成手段により生成されたマスクmbとから乱数rbを復元して前記他の端末装置に送信する第二復元手段と
を有すること特徴とする端末装置。 - 他の端末装置との間で相互認証を実行する端末装置であって、
前記他の端末装置との間で予め共有された鍵kに基づきマスクmaを生成する第二マスク生成手段と、
前記他の端末装置において求められた排他的論理和と前記第二マスク生成手段により生成されたマスクmaとに基づき乱数raを復元する第一復元手段と、
乱数rbを生成する第二乱数生成手段と、
前記鍵kと前記第二マスク生成手段により生成されたマスクmaとに基づきマスクmbを生成する第三マスク生成手段と、
前記乱数rbと前記マスクmbとの排他的論理和を生成する第二排他的論理和手段と、
前記第一復元手段により復元された乱数raおよび前記第二排他的論理和手段により求められた排他的論理和を前記他の端末装置に送信する第二送信手段と、
前記他の端末装置の第二復元手段により復元された乱数rbを受信し、当該乱数rbと、前記第三マスク生成手段により生成された乱数rbとが一致するかどうかに基づき前記他の端末装置を認証する第二認証手段と
を有すること特徴とする端末装置。 - 請求項8または9に記載の端末装置の各手段としてコンピュータを機能させるプログラム。
- 第一端末と第二端末との間で鍵共有と相互認証を実行する相互認証方法であって、
前記第一端末は、
乱数raを生成する第一乱数生成工程と、
前記第二端末との間で予め共有された鍵kに基づきマスクmaを生成する第一マスク生成工程と、
前記乱数raと前記マスクmaとの排他的論理和を生成する第一排他的論理和工程と、
前記排他的論理和を前記第二端末に送信する第一送信工程と、
を実行し、
前記第二端末は、
前記排他的論理和を受信する第一受信工程と、
前記鍵kに基づきマスクmaを生成する第二マスク生成工程と、
前記第一受信工程により受信された前記排他的論理和と前記第二マスク生成工程により生成されたマスクmaとに基づき乱数raを復元する第一復元工程と、
乱数rbを生成する第二乱数生成工程と、
前記鍵kと前記第二マスク生成工程により生成されたマスクmaとに基づきマスクmbを生成する第三マスク生成工程と、
前記乱数rbと前記マスクmbとの排他的論理和を生成する第二排他的論理和工程と、
前記第一復元工程により復元された乱数raおよび前記第二排他的論理和工程により求められた排他的論理和を送信する第二送信工程と、
を実行し、
前記第一端末は、さらに、
前記第二端末において前記第一復元工程により復元された乱数raと前記第二排他的論理和工程により求められた排他的論理和とを受信する第二受信工程と、
前記第二端末において前記第一復元工程により復元された乱数raと前記第一端末において前記第一乱数生成工程により生成された乱数raとが一致しているかどうかに基づき前記第二端末を認証する第一認証工程と、
前記第二端末において前記第一復元工程により復元された乱数raと前記第一端末において前記第一乱数生成工程により生成された乱数raとが一致している場合には、前記鍵kと前記第一マスク生成工程により生成されたマスクmaとからマスクmbを生成する第四マスク生成工程と、
前記第二端末において前記第二排他的論理和工程により求められた排他的論理和と前記第一端末において前記第四マスク生成工程により生成されたマスクmbとから乱数rbを復元する第二復元工程と
を実行し、
前記第二端末は、さらに、
前記第一端末において前記第二復元工程により復元された乱数rbを受信し、当該乱数rbと、前記第二端末において前記第三マスク生成工程により生成された乱数rbとが一致するかどうかに基づき前記第一端末を認証する第二認証工程と
を実行すること特徴とする相互認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015237953A JP6464077B2 (ja) | 2015-12-04 | 2015-12-04 | 相互認証システム、相互認証方法、端末装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015237953A JP6464077B2 (ja) | 2015-12-04 | 2015-12-04 | 相互認証システム、相互認証方法、端末装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017103733A JP2017103733A (ja) | 2017-06-08 |
JP6464077B2 true JP6464077B2 (ja) | 2019-02-06 |
Family
ID=59017073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015237953A Expired - Fee Related JP6464077B2 (ja) | 2015-12-04 | 2015-12-04 | 相互認証システム、相互認証方法、端末装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6464077B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100327494B1 (ko) * | 2000-03-24 | 2002-03-15 | 윤종용 | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 |
JP2009050004A (ja) * | 2007-08-21 | 2009-03-05 | Samsung Electronics Co Ltd | 挑戦応答基盤のrtt検査方法、装置及びその方法を記録したコンピュータで読み取り可能な記録媒体 |
CN104811306B (zh) * | 2014-01-28 | 2019-07-19 | 西安西电捷通无线网络通信股份有限公司 | 实体鉴别方法、装置及系统 |
-
2015
- 2015-12-04 JP JP2015237953A patent/JP6464077B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2017103733A (ja) | 2017-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057204B2 (en) | Methods for encrypted data communications | |
CN111066285B (zh) | 基于sm2签名恢复公钥的方法 | |
CN111566990B (zh) | 有不受信任的装置的安全密钥协议 | |
JP6740902B2 (ja) | 認証暗号化方法、認証復号方法および情報処理装置 | |
AU2018322689A1 (en) | Terminal identity protection method in a communication system | |
US10411889B2 (en) | Chaotic-based synchronization for secure network communications | |
CN106452791B (zh) | 一种无信任中心的量子数字签名方法 | |
JP6473876B2 (ja) | セキュアネットワーク通信方法 | |
TWI807103B (zh) | 用於共享公共秘密之電腦實施系統及方法 | |
Hwang et al. | Quantum authencryption: one-step authenticated quantum secure direct communications for off-line communicants | |
US20150381365A1 (en) | Network device configured to derive a shared key | |
CN108923914B (zh) | 一种基于4粒子簇态的量子密钥分发方法 | |
Hwang et al. | Probabilistic authenticated quantum dialogue | |
JP6464077B2 (ja) | 相互認証システム、相互認証方法、端末装置およびプログラム | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
WO2021106143A1 (ja) | シャッフルシステム、シャッフル方法及びプログラム | |
Fraczek et al. | Steg Blocks: Ensuring perfect undetectability of network steganography | |
JP2008177815A (ja) | ブロードキャスト暗号方式およびブロードキャスト暗号装置 | |
KR101737782B1 (ko) | 복수의 양자 통신 클라이언트로 공통키를 분배하는 방법 및 장치 | |
KR20150135717A (ko) | 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법 | |
CN112163171B (zh) | 一种基于终端签名的数据记链方法 | |
JP7119071B2 (ja) | 認証システム、認証装置、認証方法、およびプログラム | |
US20230421357A1 (en) | Method and system for anonymous symmetric authenticated key establishment | |
JP2017130855A (ja) | 認証システム及び方法 | |
JP2023157175A (ja) | ユーザ拠点装置、暗号通信システム、暗号通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180307 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6464077 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |