JP6602210B2 - 認証システム及び方法 - Google Patents
認証システム及び方法 Download PDFInfo
- Publication number
- JP6602210B2 JP6602210B2 JP2016010169A JP2016010169A JP6602210B2 JP 6602210 B2 JP6602210 B2 JP 6602210B2 JP 2016010169 A JP2016010169 A JP 2016010169A JP 2016010169 A JP2016010169 A JP 2016010169A JP 6602210 B2 JP6602210 B2 JP 6602210B2
- Authority
- JP
- Japan
- Prior art keywords
- noise
- challenge
- authentication
- generated
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
(i)LPN問題に基づく認証(非特許文献3、5)
(ii)ランダム選択に基づく認証(非特許文献1、2、4)
LPN問題(Learning parity with Noise)の困難性を仮定して、それに基づく幾つかの認証プロトコルが提案されている。LPN問題自体については、当業者に知られているので、本明細書での詳細な説明は省略する。非特許文献3には、以下の3つの認証プロトコルが提案されている。
(1)Authentication Protocol Secure Against Active Attacks (Protocol A1)
(2)The First MAC based Construction of Authentication Protocol Secure against MIM (Protocol MAC1)
(3)The Second MAC based Construction of Authentication Protocol Secure against MIM (Protocol MAC2)
プロトコルA1は、アクティブ攻撃シナリオ下において安全であり、プロトコルMAC1、MAC2は、中間者(MIM)攻撃シナリオ下において安全である。
非特許文献5には、MIM攻撃シナリオ下において安全である別の認証プロトコルが提案されている。
認証プロトコルにおけるランダム選択の原理は以下の通りである。
検証者アリスと証明者ボブが、プロック長nの軽量の対称暗号演算
を用いるチャレンジ・レスポンス認証プロトコルを実行するとする。
ここで、
は、適切な鍵空間である。
さらに、Eは、パッシブな攻撃者によって効率的に秘密鍵
を関数
のサンプルから計算できるものとする。これは、Eが線形の場合は自明である。
単一の
を保有することに代えて、アリスとボブは、共通の秘密情報として、
からの複数の鍵から成る集合(L>1は小さな定数である)
を共有する。
を受信すると、ボブは、選択インデックス
を選択し、レスポンス
を出力する。
チャレンジuに関するレスポンスyの検証は、全ての
について、
を計算することによって効率的に実行される。
J. Cichon, M. Klonowski and M. Kutyowski, "Privacy protection for RFID with hidden subset identifiers", PERVASIVE 2008, Lecture Notes in Computer Science, vol. 5013, pp. 298-314, 2008. Z. Golebiewski, K. Majcher and F. Zagrski, "Attacks on CKK family of RFID authentication protocols", In: Coudert, D., Simplot-Ryl, D., Stojmenovic, I. (eds.) ADHOC-NOW 2008. Lecture Notes in Computer Science, vol. 5198, pp. 241-250, 2008 E. Kiltz, K. Pietrzak, D. Cash, A. Jain, and D. Venturi, "Efficient Authentication from Hard Learning Problems", EUROCRYPT 2011, Lecture Notes in Computer Science, vol. 6632, pp. 7-26, 2011. M. Krause and M. Hamann, "The Cryptographic Power of Random Selection", SAC 2011, Lecture Notes in Computer Science, vol. 7118, pp. 134-150, 2012. V. Lyubashevsky and D. Masny, "Man-in-the-Middle Secure Authentication Schemes from LPN and Weak PRFs", CRYPTO 2013, Lecture Notes in Computer Science, vol. 8043, pp. 308-325, 2013.
前記被認証デバイスは、
秘密鍵を含む共通情報を格納する記憶部と、
強度制限の厳しい第1雑音、強度制限が緩い第2雑音を、それぞれ生成する雑音生成部と、
レスポンス生成部と、
を備え、
前記認証デバイスは、
秘密鍵を含む共通情報を格納する記憶部と、
強度制限の厳しい第1雑音の候補を網羅的に生成する雑音候補生成部と、
チャレンジ生成部と、
ローカルレスポンス生成部と、
認証判定部と、
を備え、
前記被認証デバイスの前記レスポンス生成部は、当該被認証デバイスが生成した第1雑音及び第2雑音と、前記認証デバイスから受信したチャレンジと、前記共通情報と、を用いてレスポンスを生成し、
前記認証デバイスの前記ローカルレスポンス生成部は、当該認証デバイスが網羅的に生成した第1雑音候補と、当該認証デバイスが生成したチャレンジと、前記共通情報と、を用いてローカルレスポンスを生成し、
前記認証デバイスの前記認証判定部は、前記雑音候補を網羅的に用いて生成された前記ローカルレスポンスと、前記被認証デバイスから受信した前記レスポンスと、を比較して、認証を判定する。
被認証デバイスと認証デバイスが秘密鍵を含む共通情報を共有し、
前記認証デバイスはチャレンジを生成して前記被認証デバイスに送信し、
前記被認証デバイスは、強度制限の厳しい第1雑音、強度制限が緩い第2雑音を、それぞれ生成し、生成した第1雑音及び第2雑音と、前記認証デバイスから受信したチャレンジと、前記共通情報と、を用いてレスポンスを生成して、前記認証デバイスに送信し、
前記認証デバイスは、強度制限の厳しい第1雑音の候補を網羅的に生成し、生成した第1雑音候補と、当該認証デバイスが生成したチャレンジと、前記共通情報と、を用いてローカルレスポンスを生成し、生成したローカルレスポンスと、前記被認証デバイスから受信した前記レスポンスと、を比較して、認証を判定する。
前記第2雑音は、ランダムに生成されたバイナリベクトルであり、
前記第1雑音候補は、「1」の数がΔ個となるように網羅的に生成されたNビット列群(NCΔ個のNビット列からなる群)である。
1つの態様では、前記雑音生成部は、
Nビット列からなるバイナリベクトルをランダムに生成するバイナリベクトル生成部と、前記バイナリベクトル生成部により生成されたバイナリベクトルの「1」の数を重みとして抽出し、共通情報に含まれるパラメータΔと比較する判定部と、を備え、
前記バイナリベクトル生成部により生成されたバイナリベクトルの重みがΔ個より多い場合には、バイナリベクトルの重みがΔ個以下になるまでバイナリベクトルの生成を繰り返し、バイナリベクトルの重みがΔ個以下となった時のバイナリベクトルを第1雑音とし、
前記バイナリベクトル生成部により生成された任意のバイナリベクトルを第2雑音とし、
前記雑音候補生成部は、重みΔの全てのNビット列のバイナリベクトルを生成して第1雑音候補とする。
前記共通情報は、m×nバイナリベクトルである秘密鍵Sを含み、
前記第1雑音は、
にしたがって、mビットのe*の各ビットをパラメータτ*のベルヌーイ分布にしたがって生起させてe*をランダムに生成し、その重みが条件
を満たすまで、新しいe*を生成することで得られ、
前記第2雑音は、
にしたがって、mビットのeの各ビットをパラメータτのベルヌーイ分布にしたがって生起させてeをランダムに生成することで得られ、
前記第1雑音候補は、
個の重みΔのm次元バイナリベクトルを、第1雑音e*の候補
として生成することで得られ、
前記レスポンス生成部は、演算子Oを用いて、
秘密データS、第1雑音e*、チャレンジc、を入力として、ランダム化された秘密データS*、ランダム化されたチャレンジs*、を出力するものであり、
ランダム化された秘密データS*、ランダム化されたチャレンジs*、第2雑音e、コミットメントr、から、レスポンス
を生成し、
前記ローカルレスポンス生成部は、前記演算子Oを用いて、
秘密データS、各第1雑音候補
、チャレンジc、を入力として、ランダム化された秘密データS*、ランダム化されたチャレンジs*、を出力するものであり、
ランダム化された秘密データS*、ランダム化されたチャレンジs*、コミットメントrから、ローカルレスポンス
を生成し、
前記認証判定部は、
にしたがって、すべての第1雑音候補
について
を満たす場合には、前記レスポンスを許可して認証を受け入る。
n次元のバイナリベクトルを暗号化する暗号アルゴリズム
と、
を含み、
前記第1雑音は、
にしたがって、nビットのe*の各ビットをパラメータτ*のベルヌーイ分布にしたがって生起させてe*をランダムに生成し、その重みが条件
を満たすまで、新しいe*を生成することで得られ、
前記第2雑音は、
にしたがって、nビットのeの各ビットをパラメータτのベルヌーイ分布にしたがって生起させてeをランダムに生成することで得られ、
前記第1雑音候補は、
個の重みΔのn次元バイナリベクトルを、第1雑音e*の候補
として生成することで得られ、
前記レスポンス生成部は、第1雑音e*、チャレンジmを用いて、ノイジーチャレンジv
を生成し、ノイジーチャレンジvを用いて、秘密データsのマッピングを実行して、マッピングされた秘密データ
を生成し、マッピングされた秘密データs(v)を用いてチャレンジmの暗号化を実行し、第2雑音eを付加することで、レスポンス
を生成し、
前記ローカルレスポンス生成部は、各第1雑音候補
と、チャレンジmを用いて、ノイジーチャレンジ
を生成し、ノイジーチャレンジを用いて、秘密データsのマッピングを実行して、マッピングされた秘密データ
を生成し、マッピングされた秘密データを用いてチャレンジmの暗号化を実行して、ローカルレスポンス
を生成し、
前記認証判定部は、
にしたがって、すべての第1雑音候補
について
を満たす場合には、前記レスポンスを許可して認証を受け入る。
本実施形態は、非対称計算機資源環境における認証方法及びシステムに関する。非対称計算機資源環境とは、タグやセンサー等の計算機資源の乏しいデバイスが、PCのような計算機資源豊かなデバイスと暗号通信を行う環境である。図2に示すように、本実施形態に係る認証は、検証者としての第1デバイス(認証デバイス)と証明者としての第2デバイス(被認証デバイス)との間で行われる。第1デバイス、第2デバイスは共にコンピュータを含んでいると共に、通信機能(典型的には無線通信機能)を備えている。コンピュータは、ハードウェアとして、入力部、記憶部、処理部(演算部ないしCPU)、出力部等を備えており、ソフトウェア(コンピュータプログラム)によって所定の処理を実行する。
図3、図4に示すように、認証システムは、証明者である被認証デバイスと、検証者である認証デバイスと、を備えたチャレンジ・レスポンス認証システムである。被認証デバイスと認証デバイスが秘密データを含む共通情報を共有し、認証デバイスはチャレンジを生成して当該チャレンジを被認証デバイスに送信し、チャレンジを受信した被認証デバイスは、受信したチャレンジ及び秘密データを用いて、所定の処理を実行してレスポンスを生成して当該レスポンスを認証デバイスに送信し、レスポンスを受信した認証デバイスは、チャレンジ及び秘密データを用いて、所定の処理を事項してローカルレスポンスを生成し、被認証デバイスから受信したレスポンスと認証デバイスで生成したローカルレスポンスとを比較して、受信したレスポンスを評価し、当該レスポンスを受け入れるか否かを判定する。
(a)図2に示す非対称計算機資源環境下での認証シナリオに適合するものであること、
(b)証明者と検証者との間に実装の複雑性(implementation complexities)のトレードオフを解決するものであること、
(c)以下の2つの概念に基づく認証の高い安全性を提供するものであること、
- LPN問題とランダムセレクション問題の組み合わせ、
- 適切な暗号、ランダムセレクション、暗号文のランダム化の組み合わせ。
本実施形態に係る認証プロトコルは、認証プロトコルIと、認証プロトコルIIからなる。認証プロトコルIは、(i) LPN問題と、(ii)ランダムセレクション問題 の2つの問題の組み合わせに基づいた認証セキュリティを提供するものであり、認証プロトコルIIは、(i)適切な暗号アルゴリズム(ストリーム暗号)、(ii) ランダムセレクションパラダイム、(iii)暗号文のランダム化、の組み合わせに基づいた認証セキュリティを提供するものである。
は、
●与えられたmxnのバイナリ行列(各要素は0または1)
ここで、
は行列Sのi番目の行、
●m次元のバイナリベクトルe*、
●n次元のバイナリベクトルc、
について、以下の手順で、mxnバイナリ行列S*、m次元バイナリベクトルs*を返すものである。
は、「秘密データS」、「バイナリベクトルe* (本実施形態では、ベクトルe*によって規定されるランダム行列E*が生成されるが、ランダム化の具体的な計算は本実施形態に限定されない)」、「チャレンジc」、を入力として、「ランダム化された秘密データS*」、「ランダム化されたチャレンジs*」、を出力する。
[共有情報]
証明者と検証者との間で共有されるデータは、
●行列形式(m×n次元バイナリ行列)の秘密鍵S、
●パラメータ
m,n:次元数、
Δ:バイナリベクトル生成時の重み(「1」の数)の上限、
τ,τ*:ベルヌーイ分布において「1」を生成する確率、
thr:認証の合否を決定する閾値、
である。
証明者は、ランダムに生成されたn次元バイナリベクトルであるコミットメントメッセージrを生成し、検証者に送信する。
検証者は、ランダムに生成されたn次元バイナリベクトルであり、重みがΔよりも大きいチャレンジメッセージcを生成し、証明者に送信する。
証明者は、検証者からチャレンジメッセージcを受信すると、以下の手順でレスポンスを生成する(図4における処理P)。
●e*の生成
証明者は、mビットのe*の各ビットをパラメータτ*のベルヌーイ分布にしたがって生起させてe*をランダムに生成する。
の場合(e*のうち1の立っているビットがΔ個より多ければ)には、新しいe*を生成し、その重みが条件
を満たすまで、新しいe*を生成して再チェックする(Δ個以下になるまで繰り返す)。
●eの生成
証明者は、mビットのeの各ビットをパラメータτのベルヌーイ分布にしたがって生起させてeをランダムに生成する。
が実行され、ランダム化された秘密データS*を得る。ここで、E*は、ベクトルe*によって規定されるランダム行列である。
が実行され、ランダム化されたチャレンジs*を得る。
証明者は、レスポンスzを検証者に送信する。
検証者は、レスポンスzを受信すると、以下の手順で認証の成否を決定する(図4における処理V)。
個のm次元バイナリベクトル(重みΔ)を、e*の候補
として生成し、演算子Oを用いて行列S*及びベクトルs*を以下のように評価する。
であり、
である。
について
を満たす場合には、レスポンスzを許可して認証を受け入れ(合格)、そうでない場合には、レスポンスzは拒否され、認証を棄却(不合格)とする。
ここで、thrは事前に設定された閾値であり、thr<<m/2である。
が生成される。
用いて、秘密データ(秘密鍵)Sのマッピング
が実行され、ランダム化された秘密データS*を得る。ここで、E*は、ベクトル
によって規定されるランダム行列である。
が生成される。
により規定されるランダム行列E*を用いて、チャレンジcのランダム化
が実行され、s*を得る。ブロック「マッピングされた秘密データを用いた評価」で生成された
と、ランダム化されたチャレンジs*と、からローカルレスポンス
が生成される。
[共有情報]
証明者と検証者との間で共有される情報は、
●秘密ベクトル
●n次元のバイナリベクトルを暗号化する暗号(ストリーム暗号)アルゴリズム
●パラメータ
l,n:次元数、
Δ:バイナリベクトル生成時の重み(「1」の数)の上限、
τ,τ*:ベルヌーイ分布において「1」を生成する確率、
thr:認証の合否を決定する閾値、
である。
検証者は、n次元バイナリベクトルであるメッセージmを証明者に送信する。
証明者は、検証者からメッセージmを取得すると、以下の手順でレスポンスを生成する(図4における処理P)。
●e*の生成
証明者は、nビットのe*の各ビットをパラメータτ*のベルヌーイ分布にしたがって生起させてe*をランダムに生成する。
の場合(e*のうち1の立っているビットがΔ個より多ければ)には、新しいe*を生成し、その重みが条件
を満たすまで、新しいe*を生成して再チェックする(Δ個以下になるまで繰り返す)。
●eの生成
証明者は、nビットのeの各ビットをパラメータτのベルヌーイ分布にしたがって生起させてeをランダムに生成する。
証明者は、メッセージmに生成されたe*(第1雑音)を加えることでvを生成し、s0に「vの第i成分が1であるようなsi(i=1, 2, …, n)」をビット毎の排他的論理和で足し合わせていき、その結果をs(v)とする。s(v)を暗号アルゴリズムによるスクランブルで鍵として利用してレスポンスzを得る。
が生成され、ノイジーチャレンジvを用いて、秘密データ(秘密鍵)sのマッピングが実行され、マッピングされた秘密データs(v)
を得る。
が生成される。
証明者は、レスポンスzを送信する。
検証者は、レスポンスzを受信すると、以下の手順で認証の成否を決定する(図4における処理V)。
個のn次元バイナリベクトル(重みΔ)を、e*の候補
として生成し、各候補について、
を計算し、その結果にしたがって各候補を評価する。
について
を満たす場合には、レスポンスzを許可して認証受け入れ(合格)、そうでない場合には、レスポンスzは拒否され、認証を棄却(不合格)とする。
ここで、thrは予め設定された閾値であり、thr<<n/2である。
が生成される。
と、チャレンジmを用いて、ノイジーチャレンジ
が生成され、ノイジーチャレンジを用いて、秘密データ(秘密鍵)sのマッピングが実行され、マッピングされた秘密データ
を得る。
が生成される。
本実施形態に係る認証プロトコルは、非特許文献3、5及び1、2、4に開示された認証プロトコルの結果を考慮し、これらの開示事項の非自明な組み合わせに基づくものである。
本実施形態に係る認証プロトコルは、非特許文献3、5に開示されている幾つかの要素を採用するものであるが、非特許文献3、5に開示されている要素において、計算能力の乏しい当事者(通常は、証明者)のおける認証の軽量性をサポートできない要素、特に、
(i)非特許文献3における主要要素である長いバイナリベクト転置(permutation)、
(ii)非特許文献5における主要要素である非バイナリ有限体(non-binary finite field)における演算を含まない。
プロトコルの暗号セキュリティとより計算能力の高い当事者(通常は、検証者)における複雑性の実装とのトレードオフとして、ランダムセレクション手法を採用して計算能力の乏しい当事者におけるプロトコルの暗号セキュリティを確保する。
本実施形態の認証プロトコルの主要な技術的特徴を非特許文献3〜5に開示された認証プロトコルにおける対応する要素と対比して示す。
Claims (10)
- 被認証デバイスと認証デバイスを備えた認証システムにおいて、
前記被認証デバイスは、
秘密鍵を含む共通情報を格納する記憶部と、
強度制限の厳しい第1雑音、強度制限が緩い第2雑音を、それぞれ生成する雑音生成部と、
レスポンス生成部と、
を備え、
前記第1雑音は、「1」の数がΔ個以下となるように生成されたNビット列のバイナリベクトルであり、
前記第2雑音は、ランダムに生成されたバイナリベクトルであり、
前記認証デバイスは、
秘密鍵を含む共通情報を格納する記憶部と、
強度制限の厳しい第1雑音の候補を網羅的に生成する雑音候補生成部と、
チャレンジ生成部と、
ローカルレスポンス生成部と、
認証判定部と、
を備え、
前記第1雑音候補は、「1」の数がΔ個となるように網羅的に生成されたNビット列群であり、
前記被認証デバイスの前記レスポンス生成部は、当該被認証デバイスが生成した第1雑音及び第2雑音と、前記認証デバイスから受信したチャレンジと、前記共通情報と、を用いてレスポンスを生成し、
前記認証デバイスの前記ローカルレスポンス生成部は、当該認証デバイスが網羅的に生成した第1雑音候補と、当該認証デバイスが生成したチャレンジと、前記共通情報と、を用いてローカルレスポンスを生成し、
前記認証デバイスの前記認証判定部は、前記雑音候補を網羅的に用いて生成された前記ローカルレスポンスと、前記被認証デバイスから受信した前記レスポンスと、を比較して、認証を判定する、
認証システム。 - 前記雑音生成部は、
Nビット列からなるバイナリベクトルをランダムに生成するバイナリベクトル生成部と、
前記バイナリベクトル生成部により生成されたバイナリベクトルの「1」の数を重みとして抽出し、共通情報に含まれるパラメータΔと比較する判定部と、
を備え、
前記バイナリベクトル生成部により生成されたバイナリベクトルの重みがΔ個より多い場合には、バイナリベクトルの重みがΔ個以下になるまでバイナリベクトルの生成を繰り返し、バイナリベクトルの重みがΔ個以下となった時のバイナリベクトルを第1雑音とし、
前記バイナリベクトル生成部により生成された任意のバイナリベクトルを第2雑音とし、
前記雑音候補生成部は、重みΔの全てのNビット列のバイナリベクトルを生成して第1雑音候補とする、
請求項1に記載の認証システム。 - 前記被認証デバイスは、コミットメントを生成して、前記認証デバイスに送信し、
前記共通情報は、m×nバイナリベクトルである秘密鍵Sを含み、
前記第1雑音は、
にしたがって、mビットのe*の各ビットをパラメータτ*のベルヌーイ分布にしたがって生起させてe*をランダムに生成し、その重みが条件
を満たすまで、新しいe*を生成することで得られ、
前記第2雑音は、
にしたがって、mビットのeの各ビットをパラメータτのベルヌーイ分布にしたがって生起させてeをランダムに生成することで得られ、
前記第1雑音候補は、
個の重みΔのm次元バイナリベクトルを、第1雑音e*の候補
として生成することで得られ、
前記レスポンス生成部は、演算子Oを用いて、
秘密データS、第1雑音e*、チャレンジc、を入力として、ランダム化された秘密データS*、ランダム化されたチャレンジs*、を出力するものであり、
ランダム化された秘密データS*、ランダム化されたチャレンジs*、第2雑音e、コミットメントr、から、レスポンス
を生成し、
前記ローカルレスポンス生成部は、前記演算子Oを用いて、
秘密データS、各第1雑音候補
、チャレンジc、を入力として、ランダム化された秘密データS*、ランダム化されたチャレンジs*、を出力するものであり、
ランダム化された秘密データS*、ランダム化されたチャレンジs*、コミットメントrから、ローカルレスポンス
を生成し、
前記認証判定部は、
にしたがって、すべての第1雑音候補
について
を満たす場合には、前記レスポンスを許可して認証を受け入る、
請求項1、2いずれか1項に記載の認証システム。 - 前記共通情報は、n次元バイナリベクトルである秘密鍵sと、
n次元のバイナリベクトルを暗号化する暗号アルゴリズム
と、
を含み、
前記第1雑音は、
にしたがって、nビットのe*の各ビットをパラメータτ*のベルヌーイ分布にしたがって生起させてe*をランダムに生成し、その重みが条件
を満たすまで、新しいe*を生成することで得られ、
前記第2雑音は、
にしたがって、nビットのeの各ビットをパラメータτのベルヌーイ分布にしたがって生起させてeをランダムに生成することで得られ、
前記第1雑音候補は、
個の重みΔのn次元バイナリベクトルを、第1雑音e*の候補
として生成することで得られ、
前記レスポンス生成部は、第1雑音e*、チャレンジmを用いて、ノイジーチャレンジv
を生成し、ノイジーチャレンジvを用いて、秘密データsのマッピングを実行して、マッピングされた秘密データ
を生成し、マッピングされた秘密データs(v)を用いてチャレンジmの暗号化を実行し、第2雑音eを付加することで、レスポンス
を生成し、
前記ローカルレスポンス生成部は、各第1雑音候補
と、チャレンジmを用いて、ノイジーチャレンジ
を生成し、ノイジーチャレンジを用いて、秘密データsのマッピングを実行して、マッピングされた秘密データ
を生成し、マッピングされた秘密データを用いてチャレンジmの暗号化を実行して、ローカルレスポンス
を生成し、
前記認証判定部は、
にしたがって、すべての第1雑音候補
について
を満たす場合には、前記レスポンスを許可して認証を受け入る、
請求項1、2いずれか1項に記載の認証システム。 - 被認証デバイスと認証デバイスとの間の認証方法において、
前記被認証デバイスと前記認証デバイスは秘密鍵を含む共通情報を共有し、
前記認証デバイスはチャレンジを生成して前記被認証デバイスに送信し、
前記被認証デバイスは、強度制限の厳しい第1雑音として、「1」の数がΔ個以下となるようにNビット列のバイナリベクトルを生成し、強度制限が緩い第2雑音として、バイナリベクトルをランダムに生成し、生成した第1雑音及び第2雑音と、前記認証デバイスから受信したチャレンジと、前記共通情報と、を用いてレスポンスを生成して、前記認証デバイスに送信し、
前記認証デバイスは、強度制限の厳しい第1雑音の候補として、「1」の数がΔ個となるように網羅的に生成されたNビット列群を生成し、生成した第1雑音候補と、当該認証デバイスが生成したチャレンジと、前記共通情報と、を用いてローカルレスポンスを生成し、生成したローカルレスポンスと、前記被認証デバイスから受信した前記レスポンスと、を比較して、認証を判定する、
認証方法。 - 前記第1雑音の生成は、ランダムに生成されたNビット列からなるバイナリベクトルの「1」の数を重みとして抽出し、生成されたバイナリベクトルの重みがΔ個より多い場合には、バイナリベクトルの重みがΔ個以下になるまでバイナリベクトルの生成を繰り返し、バイナリベクトルの重みがΔ個以下となった時のバイナリベクトルを第1雑音とするものであり、
前記第2雑音は、ランダムに生成された任意のバイナリベクトルであり、
前記第1雑音候補は、重みΔの全てのNビット列のバイナリベクトルを生成することで得られる、
請求項5に記載の認証方法。 - 前記被認証デバイスは、コミットメントを生成して、前記認証デバイスに送信し、
前記共通情報は、m×nバイナリベクトルである秘密鍵Sを含み、
前記第1雑音は、
にしたがって、mビットのe*の各ビットをパラメータτ*のベルヌーイ分布にしたがって生起させてe*をランダムに生成し、その重みが条件
を満たすまで、新しいe*を生成することで得られ、
前記第2雑音は、
にしたがって、mビットのeの各ビットをパラメータτのベルヌーイ分布にしたがって生起させてeをランダムに生成することで得られ、
前記第1雑音候補は、
個の重みΔのm次元バイナリベクトルを、第1雑音e*の候補
として生成することで得られ、
前記レスポンスは、演算子Oを用いて、
秘密データS、第1雑音e*、チャレンジc、を入力として、ランダム化された秘密データS*、ランダム化されたチャレンジs*、を出力するものであり、
ランダム化された秘密データS*、ランダム化されたチャレンジs*、第2雑音e、コミットメントr、から、レスポンス
を生成し、
前記ローカルレスポンス生成部は、前記演算子Oを用いて、
秘密データS、各第1雑音候補
、チャレンジc、を入力として、ランダム化された秘密データS*、ランダム化されたチャレンジs*、を出力するものであり、
ランダム化された秘密データS*、ランダム化されたチャレンジs*、コミットメントrから、ローカルレスポンス
を生成し、
前記認証デバイスは、
にしたがって、すべての第1雑音候補
について
を満たす場合には、前記レスポンスを許可して認証を受け入る、
請求項5、6いずれか1項に記載の認証方法。 - 前記共通情報は、n次元バイナリベクトルである秘密鍵sと、
n次元のバイナリベクトルを暗号化する暗号アルゴリズム
と、
を含み、
前記第1雑音は、
にしたがって、nビットのe*の各ビットをパラメータτ*のベルヌーイ分布にしたがって生起させてe*をランダムに生成し、その重みが条件
を満たすまで、新しいe*を生成することで得られ、
前記第2雑音は、
にしたがって、nビットのeの各ビットをパラメータτのベルヌーイ分布にしたがって生起させてeをランダムに生成することで得られ、
前記第1雑音候補は、
個の重みΔのn次元バイナリベクトルを、第1雑音e*の候補
として生成することで得られ、
前記レスポンスは、第1雑音e*、チャレンジmを用いて、ノイジーチャレンジv
を生成し、ノイジーチャレンジvを用いて、秘密データsのマッピングを実行して、マッピングされた秘密データ
を生成し、マッピングされた秘密データs(v)を用いてチャレンジmの暗号化を実行し、第2雑音eを付加することで、レスポンス
を生成し、
前記ローカルレスポンス生成部は、各第1雑音候補
と、チャレンジmを用いて、ノイジーチャレンジ
を生成し、ノイジーチャレンジを用いて、秘密データsのマッピングを実行して、マッピングされた秘密データ
を生成し、マッピングされた秘密データを用いてチャレンジmの暗号化を実行して、ローカルレスポンス
を生成し、
前記認証デバイスは、
にしたがって、すべての第1雑音候補
について
を満たす場合には、前記レスポンスを許可して認証を受け入る、
請求項5、6いずれか1項に記載の認証方法。 - 被認証デバイスと認証デバイスとの間の認証方法において、
前記被認証デバイスと前記認証デバイスは秘密鍵を含む共通情報を共有し、
前記認証デバイスはチャレンジを生成して前記被認証デバイスに送信し、
前記被認証デバイスは、強度制限の厳しい第1雑音、強度制限が緩い第2雑音を、それぞれ生成し、生成した第1雑音及び第2雑音と、前記認証デバイスから受信したチャレンジと、前記共通情報と、を用いてレスポンスを生成して、前記認証デバイスに送信し、
前記認証デバイスは、強度制限の厳しい第1雑音の候補を網羅的に生成し、生成した第1雑音候補と、当該認証デバイスが生成したチャレンジと、前記共通情報と、を用いてローカルレスポンスを生成し、生成したローカルレスポンスと、前記被認証デバイスから受信した前記レスポンスと、を比較して、認証を判定するものであり、
前記被認証デバイスは、コミットメントを生成して、前記認証デバイスに送信し、
前記共通情報は、m×nバイナリベクトルである秘密鍵Sを含み、
前記第1雑音は、
にしたがって、mビットのe * の各ビットをパラメータτ * のベルヌーイ分布にしたがって生起させてe * をランダムに生成し、その重みが条件
を満たすまで、新しいe * を生成することで得られ、
前記第2雑音は、
にしたがって、mビットのeの各ビットをパラメータτのベルヌーイ分布にしたがって生起させてeをランダムに生成することで得られ、
前記第1雑音候補は、
個の重みΔのm次元バイナリベクトルを、第1雑音e * の候補
として生成することで得られ、
前記レスポンスは、演算子Oを用いて、
秘密データS、第1雑音e * 、チャレンジc、を入力として、ランダム化された秘密データS * 、ランダム化されたチャレンジs * 、を出力するものであり、
ランダム化された秘密データS * 、ランダム化されたチャレンジs * 、第2雑音e、コミットメントr、から、レスポンス
を生成し、
前記ローカルレスポンス生成部は、前記演算子Oを用いて、
秘密データS、各第1雑音候補
、チャレンジc、を入力として、ランダム化された秘密データS * 、ランダム化されたチャレンジs * 、を出力するものであり、
ランダム化された秘密データS * 、ランダム化されたチャレンジs * 、コミットメントrから、ローカルレスポンス
を生成し、
前記認証デバイスは、
にしたがって、すべての第1雑音候補
について
を満たす場合には、前記レスポンスを許可して認証を受け入る、
認証方法。 - 被認証デバイスと認証デバイスとの間の認証方法において、
前記被認証デバイスと前記認証デバイスは秘密鍵を含む共通情報を共有し、
前記認証デバイスはチャレンジを生成して前記被認証デバイスに送信し、
前記被認証デバイスは、強度制限の厳しい第1雑音、強度制限が緩い第2雑音を、それぞれ生成し、生成した第1雑音及び第2雑音と、前記認証デバイスから受信したチャレンジと、前記共通情報と、を用いてレスポンスを生成して、前記認証デバイスに送信し、
前記認証デバイスは、強度制限の厳しい第1雑音の候補を網羅的に生成し、生成した第1雑音候補と、当該認証デバイスが生成したチャレンジと、前記共通情報と、を用いてローカルレスポンスを生成し、生成したローカルレスポンスと、前記被認証デバイスから受信した前記レスポンスと、を比較して、認証を判定するものであり、
前記共通情報は、n次元バイナリベクトルである秘密鍵sと、
n次元のバイナリベクトルを暗号化する暗号アルゴリズム
と、
を含み、
前記第1雑音は、
にしたがって、nビットのe * の各ビットをパラメータτ * のベルヌーイ分布にしたがって生起させてe * をランダムに生成し、その重みが条件
を満たすまで、新しいe * を生成することで得られ、
前記第2雑音は、
にしたがって、nビットのeの各ビットをパラメータτのベルヌーイ分布にしたがって生起させてeをランダムに生成することで得られ、
前記第1雑音候補は、
個の重みΔのn次元バイナリベクトルを、第1雑音e * の候補
として生成することで得られ、
前記レスポンスは、第1雑音e * 、チャレンジmを用いて、ノイジーチャレンジv
を生成し、ノイジーチャレンジvを用いて、秘密データsのマッピングを実行して、マッピングされた秘密データ
を生成し、マッピングされた秘密データs(v)を用いてチャレンジmの暗号化を実行し、第2雑音eを付加することで、レスポンス
を生成し、
前記ローカルレスポンス生成部は、各第1雑音候補
と、チャレンジmを用いて、ノイジーチャレンジ
を生成し、ノイジーチャレンジを用いて、秘密データsのマッピングを実行して、マッピングされた秘密データ
を生成し、マッピングされた秘密データを用いてチャレンジmの暗号化を実行して、ローカルレスポンス
を生成し、
前記認証デバイスは、
にしたがって、すべての第1雑音候補
について
を満たす場合には、前記レスポンスを許可して認証を受け入る、
認証方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016010169A JP6602210B2 (ja) | 2016-01-21 | 2016-01-21 | 認証システム及び方法 |
PCT/JP2017/001845 WO2017126642A1 (ja) | 2016-01-21 | 2017-01-20 | 認証システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016010169A JP6602210B2 (ja) | 2016-01-21 | 2016-01-21 | 認証システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017130855A JP2017130855A (ja) | 2017-07-27 |
JP6602210B2 true JP6602210B2 (ja) | 2019-11-06 |
Family
ID=59361869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016010169A Active JP6602210B2 (ja) | 2016-01-21 | 2016-01-21 | 認証システム及び方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6602210B2 (ja) |
WO (1) | WO2017126642A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7524147B2 (ja) | 2021-09-15 | 2024-07-29 | 株式会社東芝 | 二次電池、電池モジュール、及び車両 |
-
2016
- 2016-01-21 JP JP2016010169A patent/JP6602210B2/ja active Active
-
2017
- 2017-01-20 WO PCT/JP2017/001845 patent/WO2017126642A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2017126642A1 (ja) | 2017-07-27 |
JP2017130855A (ja) | 2017-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11991275B2 (en) | System and method for quantum-safe authentication, encryption and decryption of information | |
Gope et al. | Lightweight and practical anonymous authentication protocol for RFID systems using physically unclonable functions | |
Gasti et al. | Secure, fast, and energy-efficient outsourced authentication for smartphones | |
Wei et al. | Privacy-preserving implicit authentication protocol using cosine similarity for Internet of Things | |
Liu et al. | A novel asymmetric three-party based authentication scheme in wearable devices environment | |
Sundaresan et al. | Secure ownership transfer for multi-tag multi-owner passive RFID environment with individual-owner-privacy | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
WO2018043573A1 (ja) | 鍵交換方法、鍵交換システム | |
Fatahi et al. | High-efficient arbitrated quantum signature scheme based on cluster states | |
Shi et al. | A real quantum designated verifier signature scheme | |
Lucia et al. | Device authentication schemes in IoT: A Review | |
Adeli et al. | Challenging the security of “A PUF-based hardware mutual authentication protocol” | |
Khan et al. | Soteria: A quantum-based device attestation technique for the Internet of Things | |
Prajapat et al. | Quantum safe lightweight encryption scheme for secure data sharing in Internet of Nano Things | |
CN113826096A (zh) | 利用用户生物特征识别数据的用户认证及签名装置和方法 | |
Mohsin et al. | Exploring the RFID mutual authentication domain | |
Ashraf et al. | Lightweight and authentic symmetric session key cryptosystem for client–server mobile communication | |
Dolev et al. | RFID authentication efficient proactive information security within computational security | |
Roy et al. | A quantum safe user authentication protocol for the internet of things | |
JP6602210B2 (ja) | 認証システム及び方法 | |
Yang et al. | A privacy model for RFID tag ownership transfer | |
Pilla et al. | A new authentication protocol for hardware-based authentication systems in an iot environment | |
Shariq et al. | Anonymous and reliable ultralightweight RFID-enabled authentication scheme for IoT systems in cloud computing | |
Lai et al. | A hybrid quantum key distribution protocol for tele-care medicine information systems | |
Kumar et al. | LiSP: A lightweight signcryption using PHOTON hash for Internet-of-Things infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190709 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190828 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191008 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6602210 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |