JP6538923B2 - Authentication system, method, program and server - Google Patents

Authentication system, method, program and server Download PDF

Info

Publication number
JP6538923B2
JP6538923B2 JP2018084794A JP2018084794A JP6538923B2 JP 6538923 B2 JP6538923 B2 JP 6538923B2 JP 2018084794 A JP2018084794 A JP 2018084794A JP 2018084794 A JP2018084794 A JP 2018084794A JP 6538923 B2 JP6538923 B2 JP 6538923B2
Authority
JP
Japan
Prior art keywords
authentication code
message authentication
server
mobile device
code generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018084794A
Other languages
Japanese (ja)
Other versions
JP2018117388A (en
Inventor
鉄太郎 小林
鉄太郎 小林
和麻呂 青木
和麻呂 青木
英一郎 藤崎
英一郎 藤崎
鈴木 幸太郎
幸太郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018084794A priority Critical patent/JP6538923B2/en
Publication of JP2018117388A publication Critical patent/JP2018117388A/en
Application granted granted Critical
Publication of JP6538923B2 publication Critical patent/JP6538923B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、情報セキュリティ技術に関するものである。特に、暗号技術を利用した移動機器から出力される情報から洩れ得る利用者のプライバシーを保護する技術に関するものである。   The present invention relates to information security technology. In particular, the present invention relates to a technology for protecting the privacy of a user who can leak information output from a mobile device using encryption technology.

IoT(Internet of Things)時代の到来により、RFID(Radio Frequency IDentifier)タグなど通信を行なう移動機器の利用が進んでいる。このような移動機器の中には機器固有の情報が随時発信されるものがあり、その通信を傍受すると、機器の移動経路が特定されることがある。そのような機器を保持し、行動していると行動履歴が明らかになり深刻なプライバシー被害を起こす可能性がある。   With the advent of the IoT (Internet of Things) era, use of mobile devices that communicate such as RFID (Radio Frequency IDentifier) tags is in progress. Among such mobile devices, device-specific information may be transmitted as needed, and when the communication is intercepted, the movement path of the device may be identified. Holding such devices and acting on them may reveal the behavior history and cause serious privacy damage.

このような問題に対し、特許文献1から4では、RFIDに対し、送信IDを毎回暗号学的に安全な乱数と区別できない値に変更する方式を発明し、送信情報のひもづけが出来ない様にしている(例えば、特許文献1参照。)。   With regard to such a problem, Patent Documents 1 to 4 invented a method for changing the transmission ID to a value that can not be distinguished from cryptographically secure random numbers every time for RFID, so that transmission information can not be linked. (See, for example, Patent Document 1).

特開2009−38816号公報JP, 2009-38816, A 特開2006−203743号公報Unexamined-Japanese-Patent No. 2006-203743 特開2005−117460号公報JP 2005-117460 A 国際公開第2005/031579号WO 2005/031579

従来技術の方法を実現するためには、送信側である移動機器と受信側であるサーバでは秘密情報を共有しておく必要がある。この秘密情報を移動端末全てに対し同じ値とすると、漏洩した場合にシステム全体に問題が生じることになる。一方、全ての移動端末に対し、異なる秘密情報を割り当てると、サーバ側でどの端末からの情報かを識別するためには、可能性のある全ての秘密情報を試す必要があり、効率が悪いという問題がある。   In order to realize the method of the prior art, it is necessary to share secret information between the mobile device as the sender and the server as the receiver. If this secret information has the same value for all mobile terminals, a problem will occur in the entire system if it leaks. On the other hand, if different secret information is assigned to all mobile terminals, it is necessary to try all possible secret information in order to identify which terminal the information is from on the server side, which is inefficient. There's a problem.

実際、移動端末の機器数をNとすると、サーバ側では、データを受信するたびにO(N)回の計算を行なう必要があり、移動端末が同じような頻度でデータを行なうような場合は、一定時間毎にO(N2)回の計算量が必要となる。この問題に対し、公開鍵暗号を利用し、サーバ側に秘密鍵、移動端末側に公開鍵を格納すれば、移動端末毎に異なる秘密情報があったとしても、サーバ側で受信したデータを復号することにより、O(1)回で計算できる。 In fact, assuming that the number of devices of the mobile terminal is N, the server needs to perform O (N) calculations each time data is received, and the mobile terminal performs data with the same frequency. The calculation amount of O (N 2 ) times is required for each fixed time. To solve this problem, if public key encryption is used and a secret key is stored on the server side and a public key is stored on the mobile terminal side, even if there is secret information different for each mobile terminal, the server side decrypts the received data. Can be calculated O (1) times.

しかしながら、公開鍵暗号は従来技術で用いていた共通鍵暗号ベースの方式より1000倍以上の計算量を要し、非力なIoT機器などではデータの送信間隔が制限されたり、電池のもちが悪くなったりするおそれがある。   However, public key encryption requires more than 1000 times more computation than common key encryption based methods used in the prior art, and in weak IoT devices etc, data transmission intervals are limited and battery life is bad. There is a risk of

この発明は、従来よりも少ない計算量で認証を行うことができる認証システム、方法及
びプログラム並びにサーバを提供することである。
This invention is an authentication system that can perform authentication with a small amount of calculation than the conventional, it is to provide a server to a method and program parallel beauty.

この発明の一態様による認証システムは、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、メッセージ認証符号Ci'をサーバに送信する移動機器と、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて予め行っておくメッセージ認証符号生成部と、受信したメッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、移動機器の認証は成功したとする認証部と、を含むサーバと、を備えている。 An authentication system according to an aspect of the present invention uses a predetermined secret key K i , a value c of a counter and a predetermined message authentication code generation function, where i is an integer of i = 1, 2,. 'includes a message authentication code generator for generating a message authentication code C i' message authentication code C i and a mobile device that transmits to the server, a predetermined secret key K j, the counter value c and a predetermined message authentication code generation A message authentication code generation unit that performs in advance processing of generating a message authentication code C j using a function for each j = 1, 2,..., N, and a message authentication that matches the received message authentication code C i ′ If there is a code C j , the server includes: an authentication unit that successfully authenticates the mobile device.

従来よりも少ない計算量で認証を行うことができる。   Authentication can be performed with a smaller amount of calculation than before.

認証システムの例を説明するためのブロック図。The block diagram for demonstrating the example of an authentication system. 認証方法(移動機器の処理)の例を説明するための流れ図。The flowchart for demonstrating the example of the authentication method (process of a mobile device). 認証方法(サーバの処理)の例を説明するための流れ図。The flowchart for demonstrating the example of the authentication method (process of a server).

以下、図面を参照して、この発明の一実施形態について説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

共通鍵暗号技術の一つであるメッセージ認証符号(MAC;Message Authentica-tion Code)が利用される。移動端末毎に異なるMAC用の秘密鍵を割り当て、毎回変えなければならないMACの対象は、通信しなくても移動端末とサーバで共有できる情報、例えば時刻情報、カウンタの値などとする。これにより、サーバがMAC値を効率的にO(N)回のハッシュ計算で検索でき、プライバシーの問題とサーバ側での照合の問題を解決する。   A message authentication code (MAC), which is one of the common key cryptography, is used. A different MAC secret key is assigned to each mobile terminal, and the MAC target that must be changed each time is information that can be shared between the mobile terminal and the server without communication, such as time information, the value of a counter, and the like. This allows the server to efficiently retrieve the MAC value O (N) times in hash calculation, thus solving the privacy problem and the server-side matching problem.

システム全体で利用する暗号学的に安全なMACについて、認証対象のデータをD、秘密鍵をKとしたとき、
C←GK(D)
で計算されるものとする。符号Cは、GKはKを利用した所定のメッセージ認証符号生成関数である。
Assuming that the data to be authenticated is D and the secret key is K for a cryptographically secure MAC used throughout the system,
C ← G K (D)
Shall be calculated by Symbol C, G K is a predetermined message authentication code generating function using K.

認証システムは、移動機器1(i=1,2,…,N)及びサーバ2を例えば備えている。移動機器1は、メッセージ認証符号生成部11を例えば備えている。サーバ2は、メッセージ認証符号生成部21及び認証部22を例えば備えている。 The authentication system includes, for example, mobile devices 1 i (i = 1, 2,..., N) and a server 2. The mobile device 1 i includes, for example, a message authentication code generation unit 11. The server 2 includes, for example, a message authentication code generation unit 21 and an authentication unit 22.

移動機器1は、後述する暗号化部22を更に備えていてもよい。この場合、サーバ2は、後述する復号部を更に備えていてもよい。 The mobile device 1 i may further include an encryption unit 22 described later. In this case, the server 2 may further include a decryption unit described later.

認証方法は、認証システムの各部が、図2及び図3並びに以下に説明するステップS11からステップS22の処理を行うことにより実現される。   The authentication method is realized by each unit of the authentication system performing the process of steps S11 to S22 described below with reference to FIGS.

事前準備として、まず、移動機器1(i=1,2,…,N)に対し、秘密鍵Kiを生成し、生成された秘密鍵Kiを移動機器とサーバ2に保存しておく。この秘密鍵Kiの生成処理は、サーバ2で行われてもよいし、図示されていない鍵生成装置により行われてもよい。 As preliminary preparation, first, a secret key K i is generated for the mobile device 1 i (i = 1, 2,..., N), and the generated secret key K i is stored in the mobile device and the server 2 . The generation process of the secret key K i may be performed by the server 2 or may be performed by a key generation device not shown.

認証をするときには、移動機器1iがサーバ2に対し、時刻をTとして、
Ci'←GKi(T)
を計算し、サーバ2へCi'を送信する。
When performing authentication, it is assumed that the mobile device 1 i sends the server 2 time T.
C i 'G G Ki (T)
And send C i ′ to server 2.

すなわち、移動機器1iのメッセージ認証符号生成部11が、所定の秘密鍵Ki、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成する(ステップS11)。そして、移動機器1iは、生成されたメッセージ認証符号Ci'をサーバ2に送信する。 That is, the message authentication code generation unit 11 of the mobile device 1 i generates the message authentication code C i ′ using the predetermined secret key K i , the current time T, and the predetermined message authentication code generation function (step S11). Then, the mobile device 1 i transmits the generated message authentication code C i ′ to the server 2.

サーバ2は、予め、
Cj←GKj(T) for j=1,2,…,N
を計算しておき、受信したCi'と一致するCjを探索する。一致したものがある場合には、サーバ2は移動機器jからの送信と確認できる。
The server 2 is
C j G G K j (T) for j = 1, 2 ,.
Are calculated, and C j matching the received C i ′ is searched. If there is a match, the server 2 can confirm the transmission from the mobile device j.

すなわち、サーバ2のメッセージ認証符号生成部21は、現在時刻T及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行う(ステップS21)。そして、サーバ2の認証部22は、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、移動機器1の認証は成功したとする(ステップS22)。 That is, the message authentication code generation unit 21 of the server 2 performs processing of generating the message authentication code C j using the current time T and a predetermined message authentication code generation function for each of j = 1, 2,. (Step S21). Then, when there is a message authentication code C j that matches the received message authentication code C i ′, the authentication unit 22 of the server 2 determines that the authentication of the mobile device 1 i is successful (step S22).

以下、上記の実施形態の安全性について説明する。事前準備で生成する秘密鍵Kiは、暗号学的に安全な(擬似)乱数生成器を用い、推測不能にし、全ての移動機器1及びサーバSで安全に保管する必要がある。万が一、移動機器1の秘密鍵Kiが漏洩しても、移動機器1以外では利用していないことから、問題は移動機器1だけに局所化することが出来る。 The security of the above embodiment will be described below. The secret key K i generated in advance must be made unpredictable using a cryptographically secure (pseudo) random number generator, and must be securely stored at all mobile devices 1 i and servers S. By any chance, even if the secret key K i of the mobile device 1 i leaks, other than the mobile device 1 i is the fact that do not use, the problem can be localized only to the mobile device 1 i.

システムで利用するMACについては、擬似ランダム関数(PRF; Pseudo Random Function) と区別出来ないような方式にする必要がある。CMACやHMACなど多くの標準的な方式はこの性質を満たす。この、PRF と区別できないような方式を用いた場合、その性質により、移動機器から送出されるCi'について、それを見るだけでは、どのCi1'とどのCi2'についても、優位な確率で関係づけることは出来ないのでプライバシーが保たれる。 The MAC used in the system needs to be in such a way that it can not be distinguished from a pseudo random function (PRF). Many standard schemes such as CMAC and HMAC fulfill this property. In this, when a method that can not be distinguished from the PRF, by their nature, C i sent from the mobile device 'for, just see it, which C i1' for any C i2 'and, dominant probability Privacy can be maintained because you can not relate in

以下、上記の実施形態の効果について説明する。個々の移動端末1については、毎回の認証符号Ci'を計算するためにMACを一回計算するだけなので、公開鍵暗号などと比較して相当少ない計算量で対応できる。 Hereinafter, the effects of the above embodiment will be described. The individual mobile terminal 1 i, since only calculated once the MAC to compute each of the authentication code C i ', can be dealt with considerably less calculation amount compared such as public key encryption.

サーバSについては、それぞれの時刻Tにおいて、N回のMAC計算と、届いたCi'と一致するCiを探索するための計算量が必要である。Ci'とCiとの一致を調べるための計算量は、Ci(i=1,2,…,N)を(検索のための)ハッシュ化を行なうことによりO(1)回のハッシュ計算で見つけることが出来るので、最大でもO(N)回のMAC計算及びハッシュで計算できる。 For the server S, at each time T, N times of MAC calculations and a calculation amount for searching for C i matching the received C i ′ are required. The amount of computation for checking the match between C i ′ and C i is O (1) hashing by hashing C i (i = 1, 2,..., N) (for search) Since it can be found by calculation, it can be calculated by at most O (N) MAC calculations and hashes.

なお、秘密鍵Kiの長さは、例えば80ビット以上に設定するなど全数探索が不能なように充分に長くする。80 ビット程度以上に設定することにより、MAC出力である符号Cの長さも、総当たり攻撃に耐え得るようにすることができる。 The length of the secret key K i is set sufficiently long, for example, to be set to 80 bits or more so that exhaustive search can not be performed. By setting it to about 80 bits or more, the length of the code C which is the MAC output can be made to be able to withstand the brute force attack.

上記の実施形態により、プライバシーを守りながら、共通鍵暗号ベースの計算量で移動通信機器からの通信を特定でき、移動通信機器からの秘密鍵漏洩があったとしてもシステム全体には影響を及ぼさないようにすることができる。   According to the above-described embodiment, it is possible to identify the communication from the mobile communication device by the common key encryption-based calculation amount while protecting the privacy, and even if there is a secret key leakage from the mobile communication device, the entire system is not affected. You can do so.

[変形例]
上記実施形態において、MACへの入力に時刻Tを使う代わりに、移動機器1とサーバ2との間で共有したカウンタを用いてもよい。カウンタは単純に+1するだけでなく、LFSR やハッシュ関数などで更新してもよい。
[Modification]
In the above embodiment, instead of using time T for input to the MAC, a counter shared between the mobile device 1i and the server 2 may be used. The counter may be updated not only by +1 but also by LFSR or hash function.

すなわち、移動機器1のメッセージ認証符号生成部11は、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成してもよい。また、サーバ2のメッセージ認証符号生成部21は、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて行ってもよい。 That is, the message authentication code generation unit 11 of the mobile device 1 i may generate the message authentication code C i ′ using the predetermined secret key K i , the value c of the counter, and the predetermined message authentication code generation function. Further, the message authentication code generation unit 21 of the server 2 generates a message authentication code C j using the predetermined secret key K j , the value c of the counter and the predetermined message authentication code generation function j = 1, 2 ,..., N may be performed.

なお、各移動機器1は、移動機器1ごとに異なるカウンタを有しており、サーバ2は、各移動機器1に対応するカウンタを有している。サーバ2が移動機器1jに対応するメッセージ認証符号Cjを生成する場合には、サーバ2のメッセージ認証符号生成部21は、サーバ2が有する複数のカウンタの中の、その移動機器1jsに対応するカウンタの値を用いて、メッセージ認証符号Cjの生成を行う。 Each mobile device 1 i has a different counter for each mobile device 1 i, server 2 has a counter corresponding to each mobile device 1 i. When the server 2 generates the message authentication code C j corresponding to the mobile device 1 j , the message authentication code generation unit 21 of the server 2 selects the mobile device 1 j s among the plurality of counters of the server 2. The message authentication code C j is generated using the value of the counter corresponding to.

上記の実施形態において、移動機器1とサーバ2の時刻同期がずれた場合に備えて、サーバ2側でずれる可能性のある時刻についても、メッセージ認証符号Ciを計算しておいてもよい。これは、時刻T1,T2,…と時間が進んでいくたびに全てのずれの可能性があるものの計算をせずに、必要な世代前のものまで保存しておけば、追加の計算量無しに達成できる。 In the above embodiment, the message authentication code C i may be calculated also at a time when there is a possibility of deviation on the server 2 side in preparation for the case where the time synchronization of the mobile device 1 i and the server 2 deviates. . This is an additional calculation if you save up to the necessary generation before the generation without necessary calculation of all possible deviations as time progresses to time T 1 , T 2 , ... It can be achieved without any amount.

すなわち、サーバ2のメッセージ認証符号生成部21は、現在時刻Tのみならず、現在時刻Tを含む所定の時間間隔に含まれる時刻のそれぞれについて、メッセージ認証符号Cjを生成する処理を行ってもよい。 That is, even if the message authentication code generation unit 21 of the server 2 performs the process of generating the message authentication code C j not only for the current time T but also for each time included in a predetermined time interval including the current time T. Good.

上記の実施形態において、MAC用の秘密鍵Kiの他に、(認証)暗号用の鍵Liも、それぞれの移動機器1とサーバ2の側で予め共有・保存していてもよい。・を任意の暗号対象データとして、移動端末1からサーバ2への認証に合わせて、 (認証つき)暗号ELi(・)も送れば、サーバ2側ではMACの検証を行った結果、移動機器1iが特定できることにより、暗号化の鍵Liも判明し、暗号通信も同時に実施可能となる。 In the above embodiment, in addition to the secret key K i for MAC, (authentication) is also key L i for encryption, may be previously shared-storage in each mobile device 1 i and the server 2 side. · As arbitrary encryption target data, if encryption (with authentication) encryption E Li (•) is also sent according to the authentication from the mobile terminal 1 i to the server 2, the server 2 side performs MAC verification, resulting in movement by device 1 i can be identified, also key L i of the encrypted known, it is possible carried out simultaneously encrypted communication.

すなわち、移動機器1は暗号化部12を更に備えており、この暗号化部12が、所定の共通鍵Liを用いて暗号化対象データDを暗号化することにより暗号文を生成してもよい。 That is, the mobile device 1 i may further comprises an encryption unit 12, the encryption unit 12 generates a ciphertext by encrypting the encryption target data D using a predetermined common key L i It is also good.

この場合、移動機器1は、メッセージ認証符号Ci'のみならず、上記暗号文を上記サーバ2に送信する。また、この場合、サーバ2は復号部23を更に備えており、この復号部23が、移動機器1の認証に成功した場合には、所定の共通鍵Liを用いて暗号文を復号してもよい。 In this case, the mobile device 1 i transmits not only the message authentication code C i ′ but also the ciphertext to the server 2. In this case, the server 2 further includes a decoding unit 23, the decoding unit 23, upon a successful authentication the mobile device 1 i decrypts the ciphertext using a predetermined common key L i May be

上記実施形態において、サーバ2と移動機器1で共有している鍵を例えば特許第4866407号などにあるようなforward-security を持つ方法で更新してもよい。これにより、より安全性の高めることが出来る。 In the above embodiment, it may be updated in a way that has a forward-security as is the key shared with the server 2 and the mobile device 1 i, for example, in such Patent No. 4,866,407. This can further enhance the safety.

すなわち、所定の秘密鍵Kiは、移動機器1及びサーバ2のそれぞれにおいて更新されてもよい。 That is, the predetermined secret key K i may be updated in each of the mobile device 1 i and the server 2.

その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。例えば、上記の変形例は、適宜を組み合わせてもよい。   It goes without saying that other modifications can be made as appropriate without departing from the spirit of the present invention. For example, the above modifications may be combined as appropriate.

[プログラム及び記録媒体]
移動機器1又はサーバ2における各処理をコンピュータによって実現する場合、移動機器1又はサーバ2が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、移動機器1又はサーバ2の処理がコンピュータ上で実現される。
[Program and Recording Medium]
When implementing the respective processes in the mobile device 1 i or the server 2 by the computer, processing of the mobile device 1 i or function server 2 should have is described by the program. Then, the processing of the mobile device 1 i or the server 2 is realized on the computer by executing this program on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing content can be recorded in a computer readable recording medium. As the computer readable recording medium, any medium such as a magnetic recording device, an optical disc, a magneto-optical recording medium, a semiconductor memory, etc. may be used.

また、各処理手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   Further, each processing means may be configured by executing a predetermined program on a computer, or at least a part of the processing content may be realized as hardware.

Claims (4)

iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成部を含み、上記メッセージ認証符号Ci'をサーバに送信する移動機器と、
所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて予め行っておくメッセージ認証符号生成部と、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、上記移動機器の認証は成功したとする認証部と、を含むサーバと、
を含む認証システム。
A message for generating a message authentication code C i ′ using a predetermined secret key K i , a value c of a counter and a predetermined message authentication code generation function, where i is an integer of i = 1, 2,. A mobile device that includes an authentication code generator and sends the message authentication code C i ′ to a server;
Message authentication in which processing for generating a message authentication code C j using a predetermined secret key K j , counter value c and a predetermined message authentication code generation function is performed for each of j = 1, 2,. A server including: a code generation unit; and an authentication unit that successfully authenticates the mobile device if there is a message authentication code C j that matches the received message authentication code C i ′.
Authentication system including.
請求項1の認証システムのサーバ。   The server of the authentication system according to claim 1. 移動機器のメッセージ認証符号生成部が、iをi=1,2,…,Nの何れかの整数として、所定の秘密鍵Ki、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Ci'を生成するメッセージ認証符号生成ステップと、
上記移動機器が、上記メッセージ認証符号Ci'をサーバに送信する送信ステップと、
上記サーバのメッセージ認証符号生成部が、所定の秘密鍵Kj、カウンタの値c及び所定のメッセージ認証符号生成関数を用いてメッセージ認証符号Cjを生成する処理をj=1,2,…,Nのそれぞれについて予め行っておくメッセージ認証符号生成ステップと、
上記サーバの認証部が、受信した上記メッセージ認証符号Ci'と一致するメッセージ認証符号Cjがある場合には、上記移動機器の認証は成功したとする認証ステップと、
を含む認証方法。
The message authentication code generation unit of the mobile device uses a predetermined secret key K i , a counter value c and a predetermined message authentication code generation function, where i is an integer of i = 1, 2,. a message authentication code generation step of generating a message authentication code C i ',
Sending the mobile device to send the message authentication code C i ′ to the server;
The message authentication code generation unit of the server generates a message authentication code C j using the predetermined secret key K j , the value c of the counter and the predetermined message authentication code generation function j = 1, 2,. A message authentication code generation step performed in advance for each of N;
An authentication step in which it is determined that the authentication of the mobile device is successful if there is a message authentication code C j that matches the received message authentication code C i ′ of the server authentication section;
Authentication method including:
請求項のサーバのメッセージ認証符号生成部及び認証部としてコンピュータを機能させるためのプログラム。 A program for causing a computer to function as a message authentication code generation unit and an authentication unit of the server according to claim 2 .
JP2018084794A 2018-04-26 2018-04-26 Authentication system, method, program and server Active JP6538923B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018084794A JP6538923B2 (en) 2018-04-26 2018-04-26 Authentication system, method, program and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018084794A JP6538923B2 (en) 2018-04-26 2018-04-26 Authentication system, method, program and server

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017008465A Division JP6404958B2 (en) 2017-01-20 2017-01-20 Authentication system, method, program, and server

Publications (2)

Publication Number Publication Date
JP2018117388A JP2018117388A (en) 2018-07-26
JP6538923B2 true JP6538923B2 (en) 2019-07-03

Family

ID=62984376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018084794A Active JP6538923B2 (en) 2018-04-26 2018-04-26 Authentication system, method, program and server

Country Status (1)

Country Link
JP (1) JP6538923B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1828946B1 (en) * 2004-10-15 2018-02-28 Symantec International One time password
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
EP2475144A1 (en) * 2011-01-05 2012-07-11 Gemalto SA Method for communicating between a server and a client and corresponding client, server and system
US10021091B2 (en) * 2013-05-23 2018-07-10 Intertrust Technologies Corporation Secure authorization systems and methods

Also Published As

Publication number Publication date
JP2018117388A (en) 2018-07-26

Similar Documents

Publication Publication Date Title
CN109347835B (en) Information transmission method, client, server, and computer-readable storage medium
CN107404461B (en) Data secure transmission method, client and server method, device and system
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
US10447669B2 (en) System and method for key exchange based on authentication information
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
CN110059458B (en) User password encryption authentication method, device and system
US9621519B2 (en) System and method for key exchange based on authentication information
US20120087495A1 (en) Method for generating an encryption/decryption key
US11588627B2 (en) Systems and methods for utilizing quantum entropy in single packet authorization for secure network connections
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
CN110381055B (en) RFID system privacy protection authentication protocol method in medical supply chain
EP1875657A1 (en) Method and apparatus for checking proximity between devices using hash chain
CN111080299B (en) Anti-repudiation method for transaction information, client and server
CN112115461B (en) Equipment authentication method and device, computer equipment and storage medium
JP2020530726A (en) NFC tag authentication to remote servers with applications that protect supply chain asset management
JPWO2019093478A1 (en) Key exchange device, key exchange system, key exchange method, and key exchange program
CN109005184A (en) File encrypting method and device, storage medium, terminal
KR20150135032A (en) System and method for updating secret key using physical unclonable function
JP2017524306A (en) Protection against malicious changes in cryptographic operations
CN109218251B (en) Anti-replay authentication method and system
CN108259428B (en) System and method for realizing data transmission
JP6037450B2 (en) Terminal authentication system and terminal authentication method
JP6538923B2 (en) Authentication system, method, program and server
JP6404958B2 (en) Authentication system, method, program, and server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180814

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190606

R150 Certificate of patent or registration of utility model

Ref document number: 6538923

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150