JP6732326B1 - 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム - Google Patents
被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム Download PDFInfo
- Publication number
- JP6732326B1 JP6732326B1 JP2020511418A JP2020511418A JP6732326B1 JP 6732326 B1 JP6732326 B1 JP 6732326B1 JP 2020511418 A JP2020511418 A JP 2020511418A JP 2020511418 A JP2020511418 A JP 2020511418A JP 6732326 B1 JP6732326 B1 JP 6732326B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- authenticated
- unit
- authentication request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 230000005540 biological transmission Effects 0.000 title claims description 86
- 230000008569 process Effects 0.000 abstract description 57
- 238000010586 diagram Methods 0.000 abstract description 10
- 238000004891 communication Methods 0.000 description 33
- 238000012545 processing Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 8
- 239000000470 constituent Substances 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 4
- 230000002123 temporal effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/318—Received signal strength
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Mobile Radio Communication Systems (AREA)
- Position Fixing By Use Of Radio Waves (AREA)
- Storage Device Security (AREA)
Abstract
Description
取得部11は、ユニーク情報を取得する。各ユニーク情報は、例えば、異なる情報であってもよい。この場合には、取得部11が複数のユニーク情報を取得すると、その複数のユニーク情報は、それぞれ異なるものとなる。ユニーク情報は、後述するように、暗号化されて認証要求に含められ、送信される。したがって、各ユニーク情報が異なる情報である場合には、ユニーク情報は、認証要求に固有の情報であると言うこともできる。また、通常、ユニークな情報と、ユニークではない情報とから構成される情報(例えば、上位側ビットがユニークな情報であり、下位側ビットがユニークではない情報など)は、結果として、ユニーク情報となる。したがって、ユニーク情報は、そのように、ユニークな情報とユニークではない情報とから構成されてもよい。ユニーク情報と、そのユニーク情報に含まれるユニークな情報とを区別するため、以下、ユニーク情報に含まれるユニークな情報を、「ユニーク部分」と呼ぶこともある。また、ユニーク情報に含まれるユニークではない情報を、「非ユニーク部分」と呼ぶこともある。なお、非ユニーク部分は、必ずユニークな情報であるとは言えない情報であり、後述する位置情報のように、認証要求ごとに変化し得る情報であってもよい。
受信部21は、被認証装置1から送信された、暗号鍵によって暗号化された暗号情報を含む認証要求を、認証期間内に繰り返して受信する。なお、認証要求の送信元は、通常、上記説明の被認証装置1である。一方、後述するように、攻撃者の装置が、被認証装置1から送信された認証要求を受信し、その受信した認証要求を再度、送信することや、ユニーク情報を独自に取得して暗号情報を生成し、その暗号情報を含む認証要求を送信することもあり得る。その場合に、受信部21は、認証要求が、正当な被認証装置1から送信されたのか、攻撃者の装置から送信されたのかを、その認証要求の受信時に判断することはできない。したがって、認証要求を送信した装置を、被認証装置1と呼ぶことにする。そして、後述するように、複数の認証要求が受信された後に、認証部24は、それらの認証要求を用いて、送信元が本来の被認証装置1、すなわち正当な被認証装置1であるのか、攻撃者の装置、すなわち正当でない被認証装置1であるのかを判断することになる。
認証部24は、例えば、複数の復号情報に所定数以上の重複が存在する場合に、被認証装置1が正当でないと判断してもよい。上記のように、正当な被認証装置1が、複数のユニーク情報を暗号化した暗号情報をそれぞれ含む複数の認証要求を認証期間内に送信する場合には、通常、認証期間内に受信された複数の認証要求からそれぞれ取得された複数の復号情報(すなわち、ユニーク情報)の重複の程度は、決まっていることになる。例えば、認証要求ごとに異なるユニーク情報が暗号化された暗号情報が含まれる場合には、ある正当な被認証装置1から認証期間内に受信された複数の認証要求からそれぞれ取得された複数の復号情報は、それぞれ異なる情報となるはずであり、複数の復号情報に重複は存在しないことになる。したがって、そうなっていない場合、すなわち複数の復号情報に重複が存在する場合に、認証部24は、その復号情報の取得元の暗号情報を含む認証要求を送信した被認証装置1が正当でないと判断することができる。また、例えば、正当な被認証装置1から受信された1個目からN個目の認証要求には、同じ第1のユニーク情報を暗号化した暗号情報が含まれ、N+1個目から2N個目の認証要求には、同じ第2のユニーク情報を暗号化した暗号情報が含まれる、というように、N個の認証要求ごとに、異なるユニーク情報を暗号化した暗号情報が含まれる場合には、認証期間内に受信された複数の認証要求からそれぞれ取得された複数の復号情報には、最大でN個の重複が存在することになる。したがって、この場合には、認証部24は、複数の復号情報にN+1個以上の重複が存在するとき、すなわちN+1個以上の同じ復号情報が存在するときに、被認証装置1が正当でないと判断してもよい。なお、Nは1以上の整数である。また、この例において、認証装置2の受信部21が間欠的な受信を行っている場合には、Nが2以上の整数であっても、正当な被認証装置1から認証装置2が受信した複数の認証要求から取得された複数の復号情報には、同じ復号情報がM個しか存在しないことがあり得る。なお、Mは、Nより小さい正の整数である。したがって、このような場合には、認証部24は、複数の復号情報にM+1個以上の重複が存在するとき、すなわちM+1個以上の同じ復号情報が存在するときに、被認証装置1が正当でないと判断してもよい。なお、複数の復号情報にあらかじめ決められた個数以上の重複が存在する場合には、例えば、正当でない被認証装置1が、正当な被認証装置1から送信された認証要求をコピーして送信したと考えることができる。そのあらかじめ決められた個数は、例えば、記憶部22で記憶されていてもよい。
認証部24は、例えば、認証要求が所定の期間にあらかじめ決められた回数を超えて受信された場合に、被認証装置1が正当でないと判断してもよい。所定の期間は、例えば、認証期間であってもよく、または、認証期間よりも短い期間(例えば、単位期間など)であってもよい。あらかじめ決められた回数は、例えば、記憶部22で記憶されていてもよい。上記のように、被認証装置1が、所定の時間間隔を空けて繰り返して認証要求を送信する場合には、所定の期間に受信される認証要求の最大個数は決まることになる。したがって、その最大個数を超える個数の認証要求が所定の期間に受信された場合には、少なくとも、正当でない被認証装置1からも認証要求が送信されたことになるため、認証部24は、認証要求を送信した被認証装置1が正当でないと判断することができる。
認証部24は、例えば、認証期間における認証要求の受信間隔に、確率が閾値より低い受信間隔が含まれる場合に、被認証装置1が正当でないと判断してもよい。認証要求の受信間隔とは、ある認証要求が受信されてから、次の認証要求が受信されるまでの時間的な長さである。なお、この認証要求の受信間隔は、同じIDの被認証装置1から送信された認証要求に関する受信間隔である。ある通信規格によって被認証装置1が認証要求を繰り返して送信する場合には、受信部21が間欠的な受信を行っているかどうかに関わらず、認証要求の受信間隔は、統計的に特定の間隔となることが多く、ある受信間隔については、確率が著しく低くなる。したがって、そのような著しく低い受信間隔で認証要求が受信された場合には、正当ではない被認証装置1からも認証要求が送信されたと考えることができため、認証部24は、認証要求を送信した被認証装置1が正当ではないと判断することができる。なお、受信間隔の確率は、例えば、認証要求を送信する通信規格によって、実際に1つの装置からの情報の送信と受信とを繰り返すことによって取得してもよい。そのようにすることで、例えば、横軸が受信間隔であり、縦軸が確率であるヒストグラムを取得することができる。そのヒストグラムによって、例えば、T1〜T2ミリ秒の受信間隔で情報を受信する確率はP1であり、T2〜T3ミリ秒の受信間隔で情報を受信する確率はP2であるなどを知ることができる。そして、あらかじめ決められた確率(例えば、1%や、0.1%など)より低い確率の受信間隔で認証要求が受信された場合には、認証部24は、その認証要求を送信した被認証装置1が正当ではないと判断することができる。
認証部24は、例えば、認証期間に受信された複数の認証要求からそれぞれ取得された複数の復号情報が、ユニーク情報と整合しない場合に、被認証装置1が正当でないと判断してもよい。認証要求から取得された復号情報とは、認証要求に含まれる暗号情報を復号した復号情報のことである。認証部24は、被認証装置1におけるユニーク情報の生成ルールを用いて、複数の復号情報がユニーク情報と整合するかどうかを判断してもよい。なお、複数の認証要求からそれぞれ取得された複数の復号情報が、ユニーク情報と整合しない場合には、少なくとも一部の認証要求が、正当ではない被認証装置1から送信されたと考えることができる。復号情報がユニーク情報と整合しないとは、例えば、復号情報の値が、ユニーク情報の値と一致しないことであってもよく、複数の復号情報が、ユニーク情報のルールに合わないことであってもよい。
まず、正当な被認証装置1のみから認証要求が送信される場合について、図4を用いて説明する。図4で示されるように、時刻t1〜t10に、それぞれユニーク情報である時刻t1〜t10を暗号化した情報を含む認証要求が、被認証装置1から認証装置2に送信されるものとする。
攻撃者の装置から、正当な被認証装置1とは異なる共通鍵暗号の鍵を用いて暗号化された暗号情報を含む認証要求が送信された場合について説明する。この場合には、例えば、図5で示されるように、攻撃者の装置から認証装置2に送信される認証要求に含まれる各暗号情報は、異なる共通鍵暗号の鍵で暗号化されている。なお、認証要求には、攻撃者の装置のIDが平文で含まれているが、そのIDに対応する共通鍵暗号の鍵は、認証装置2の記憶部22で記憶されていないものとする。すると、認証装置2において、各認証要求は受信されるが(ステップS201)、復号部23によって復号することができないため、復号情報が取得できないことになる(ステップS202)。したがって、共通鍵暗号の鍵によって復号できた暗号情報を含む認証要求を用いた認証を行うことができず、その結果、その攻撃者の装置が正当な被認証装置1と判断されることはないことになる。すなわち、その攻撃者の装置は認証されないことになる。
正当な被認証装置1から送信された1個の認証要求を受信した攻撃者の装置が、その認証要求を、認証装置2に繰り返して送信した場合について説明する。攻撃者の装置は、時刻t3に正当な被認証装置1から送信された認証要求を受信し、図6で示されるように、正当な被認証装置1から送信される認証要求の認証期間が終了した後の時刻t21から、その認証要求を繰り返して認証装置2に送信したとする。この場合には、認証要求に含まれる暗号情報は、正当な被認証装置1の共通鍵暗号の鍵で暗号化されているため、復号することができる。したがって、図6で示される時刻t22,t24,t25,t27,t28,t30にそれぞれ送信された認証要求は、認証装置2の受信部21によって受信され、その認証要求に含まれる暗号情報が、復号部23によって復号され、復号後の復号情報が、攻撃者の装置とは異なる被認証装置1のID、及び受信時刻に対応付けられて記憶部22に蓄積されることになる(ステップS201,S202)。
正当な被認証装置1から送信されたすべての認証要求を受信した攻撃者の装置が、その複数の認証要求を、認証装置2に送信した場合について説明する。攻撃者の装置は、時刻t1〜t10に正当な被認証装置1から送信された認証要求をそれぞれ受信し、図7で示されるように、正当な被認証装置1から送信される認証要求の認証期間が終了した後の時刻t21から、同様の時間間隔で、その複数の認証要求をそれぞれ認証装置2に送信したとする。この場合には、認証要求に含まれる暗号情報は、正当な被認証装置1の共通鍵暗号の鍵で暗号化されているため、復号することができる。したがって、図7で示される時刻t22,t24,t25,t27,t28,t30にそれぞれ送信された認証要求は、認証装置2の受信部21によって受信され、その認証要求に含まれる暗号情報が、復号部23によって復号され、復号後の復号情報が、攻撃者の装置とは異なる被認証装置1のID、及び受信時刻に対応付けられて記憶部22に蓄積されることになる(ステップS201,S202)。
正当な被認証装置1から送信された認証要求を受信した攻撃者の装置が、その認証要求を、認証装置2に即座に送信した場合について説明する。攻撃者の装置は、時刻t3,t6,t9に正当な被認証装置1から送信された認証要求を受信し、図8で示されるように、その認証要求を認証装置2に中継(リレー)して送信したとする。この場合には、攻撃者の装置からの認証要求に含まれる暗号情報は復号できるため、復号後の復号情報が記憶部22に蓄積されることになる(ステップS201,S202)。
正当な被認証装置1から送信された認証要求を受信した攻撃者の装置が、その認証要求を、他の攻撃者の装置を介して別の認証装置2に即座に送信した場合について説明する。攻撃者の装置が認証要求を中継することは、図8の場合と同様であるが、ここでは、中継された認証要求の送信先の認証装置2が、正当な被認証装置1の認証要求の送信先とは異なっているものとする。
認証装置2は、自動改札機に組み込まれていてもよい。そして、自動改札機は、認証要求の送信指示であるビーコンを定期的に発信していてもよい。ユーザが有する被認証装置1は、そのビーコンである送信指示を受信すると、上記のようにして複数の認証要求を自動改札機の認証装置2に送信する。認証装置2が、その複数の認証要求を用いて、被認証装置1が正当であると判断すると、自動改札機のゲートが開き、ユーザは、改札内に入ったり、改札外に出たりすることができる。また、ユーザが改札内に入る際に、または改札外に出る際に、ユーザへの課金が行われる。このようにして、例えば、ユーザは被認証装置1であるスマートフォン等を操作することなく、電車等に乗ることができるようになる。
Claims (14)
- ユニーク情報を生成する取得部と、
前記ユニーク情報を暗号鍵によって暗号化して暗号情報を生成する暗号化部と、
前記暗号情報を含む認証要求を、認証期間内に繰り返して認証装置に送信する送信部と、を備え、
複数のユニーク情報が暗号化された暗号情報をそれぞれ含む複数の認証要求が、前記認証期間内に送信される、被認証装置。 - 前記ユニーク情報は、乱数値、カウンタ値、時刻のいずれかを含む、請求項1記載の被認証装置。
- 前記暗号鍵は、共通鍵暗号の鍵である、請求項1または請求項2記載の被認証装置。
- 被認証装置から送信された、暗号鍵によって暗号化された暗号情報を含む認証要求を、認証期間内に繰り返して受信する受信部と、
前記暗号情報を復号して復号情報を取得する復号部と、
復号できた暗号情報を含む、前記認証期間内に受信された複数の認証要求を用いて、前記被認証装置が正当かどうかを判断する認証部と、
前記認証部による判断結果を出力する出力部と、を備え、
正当な前記被認証装置は、当該被認証装置において生成した複数のユニーク情報を暗号化した暗号情報をそれぞれ含む複数の認証要求を前記認証期間内に送信する、認証装置。 - 前記認証部は、複数の復号情報に所定数以上の重複が存在する場合に、前記被認証装置が正当でないと判断する、請求項4記載の認証装置。
- 前記認証部は、認証要求が所定の期間にあらかじめ決められた回数を超えて受信された場合に、前記被認証装置が正当でないと判断する、請求項4または請求項5記載の認証装置。
- 前記認証部は、前記認証期間における認証要求の受信間隔に、確率が閾値より低い受信間隔が含まれる場合に、前記被認証装置が正当でないと判断する、請求項4から請求項6のいずれか記載の認証装置。
- 前記認証部は、前記認証期間に受信された複数の認証要求からそれぞれ取得された複数の復号情報が、前記ユニーク情報と整合しない場合に、前記被認証装置が正当でないと判断する、請求項4から請求項7のいずれか記載の認証装置。
- 前記受信部は、間欠的に認証要求を受信する、請求項4から請求項8のいずれか記載の認証装置。
- 前記暗号鍵は、共通鍵暗号の鍵である、請求項4から請求項9のいずれか記載の認証装置。
- ユニーク情報を生成するステップと、
前記ユニーク情報を暗号鍵によって暗号化して暗号情報を生成するステップと、
前記暗号情報を含む認証要求を、認証期間内に繰り返して認証装置に送信するステップと、を備え、
複数のユニーク情報が暗号化された暗号情報をそれぞれ含む複数の認証要求が、前記認証期間内に送信される、認証要求送信方法。 - 被認証装置から送信された、暗号鍵によって暗号化された暗号情報を含む認証要求を、認証期間内に繰り返して受信するステップと、
前記暗号情報を復号して復号情報を取得するステップと、
復号できた暗号情報を含む、前記認証期間内に受信された複数の認証要求を用いて、前記被認証装置が正当かどうかを判断するステップと、
前記被認証装置が正当かどうかを判断するステップにおける判断結果を出力するステップと、を備え、
正当な前記被認証装置は、当該被認証装置において生成した複数のユニーク情報を暗号化した暗号情報をそれぞれ含む複数の認証要求を前記認証期間内に送信する、認証方法。 - コンピュータに、
ユニーク情報を生成するステップと、
前記ユニーク情報を暗号鍵によって暗号化して暗号情報を生成するステップと、
前記暗号情報を含む認証要求を、認証期間内に繰り返して認証装置に送信するステップと、を実行させ、
複数のユニーク情報が暗号化された暗号情報をそれぞれ含む複数の認証要求が、前記認証期間内に送信される、プログラム。 - コンピュータに、
被認証装置から送信された、暗号鍵によって暗号化された暗号情報を含む認証要求を、認証期間内に繰り返して受信するステップと、
前記暗号情報を復号して復号情報を取得するステップと、
復号できた暗号情報を含む、前記認証期間内に受信された複数の認証要求を用いて、前記被認証装置が正当かどうかを判断するステップと、
前記被認証装置が正当かどうかを判断するステップにおける判断結果を出力するステップと、を実行させ、
正当な前記被認証装置は、当該被認証装置において生成した複数のユニーク情報を暗号化した暗号情報をそれぞれ含む複数の認証要求を前記認証期間内に送信する、プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018194488 | 2018-10-15 | ||
JP2018194488 | 2018-10-15 | ||
PCT/JP2019/040257 WO2020080301A1 (ja) | 2018-10-15 | 2019-10-11 | 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6732326B1 true JP6732326B1 (ja) | 2020-07-29 |
JPWO2020080301A1 JPWO2020080301A1 (ja) | 2021-02-15 |
Family
ID=80736163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020511418A Active JP6732326B1 (ja) | 2018-10-15 | 2019-10-11 | 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP3869217A4 (ja) |
JP (1) | JP6732326B1 (ja) |
KR (1) | KR102604688B1 (ja) |
CN (1) | CN112888955A (ja) |
AU (1) | AU2019363333B2 (ja) |
BR (1) | BR112021006914A2 (ja) |
CA (1) | CA3116142A1 (ja) |
SG (1) | SG11202103742PA (ja) |
WO (1) | WO2020080301A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7496177B1 (ja) | 2024-01-17 | 2024-06-06 | Sinumy株式会社 | 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021170757A (ja) * | 2020-04-14 | 2021-10-28 | PaylessGate株式会社 | 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器 |
JP7209302B2 (ja) * | 2020-04-14 | 2023-01-20 | PaylessGate株式会社 | 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007026745A1 (ja) * | 2005-08-30 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | 無線機器監視システム |
JP2007124466A (ja) * | 2005-10-31 | 2007-05-17 | Matsushita Electric Ind Co Ltd | ダイバーシティシステム及びそのプログラム |
EP1811719A1 (en) * | 2006-01-24 | 2007-07-25 | BRITISH TELECOMMUNICATIONS public limited company | Internetwork key sharing |
JP2018007204A (ja) * | 2016-07-08 | 2018-01-11 | マツダ株式会社 | 認証システム、故障診断ツール、車載通信システム及び認証方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1041936A (ja) * | 1996-07-19 | 1998-02-13 | Nec Commun Syst Ltd | 端末機器の使用者認証装置 |
WO2006043446A1 (ja) * | 2004-10-19 | 2006-04-27 | Matsushita Electric Industrial Co., Ltd. | 通信装置および認証方法 |
JP4907455B2 (ja) * | 2007-03-12 | 2012-03-28 | パナソニック株式会社 | 携帯無線装置、無線認証システム、無線認証制御方法、及びそのプログラム |
CN104838682A (zh) * | 2012-12-11 | 2015-08-12 | 皇家Kpn公司 | 移动设备与电信网络之间的通信 |
US9445220B2 (en) | 2013-09-06 | 2016-09-13 | Paypal, Inc. | Systems and methods for enabling additional devices to check in to bluetooth low energy (BLE) beacons |
JP2017147510A (ja) * | 2016-02-15 | 2017-08-24 | アルプス電気株式会社 | 送信装置、通信システム及び認証情報の送信方法 |
-
2019
- 2019-10-11 JP JP2020511418A patent/JP6732326B1/ja active Active
- 2019-10-11 BR BR112021006914-3A patent/BR112021006914A2/pt unknown
- 2019-10-11 WO PCT/JP2019/040257 patent/WO2020080301A1/ja unknown
- 2019-10-11 KR KR1020217011740A patent/KR102604688B1/ko active IP Right Grant
- 2019-10-11 SG SG11202103742PA patent/SG11202103742PA/en unknown
- 2019-10-11 AU AU2019363333A patent/AU2019363333B2/en active Active
- 2019-10-11 CN CN201980068138.6A patent/CN112888955A/zh active Pending
- 2019-10-11 CA CA3116142A patent/CA3116142A1/en active Pending
- 2019-10-11 EP EP19872378.5A patent/EP3869217A4/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007026745A1 (ja) * | 2005-08-30 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | 無線機器監視システム |
JP2007124466A (ja) * | 2005-10-31 | 2007-05-17 | Matsushita Electric Ind Co Ltd | ダイバーシティシステム及びそのプログラム |
EP1811719A1 (en) * | 2006-01-24 | 2007-07-25 | BRITISH TELECOMMUNICATIONS public limited company | Internetwork key sharing |
JP2018007204A (ja) * | 2016-07-08 | 2018-01-11 | マツダ株式会社 | 認証システム、故障診断ツール、車載通信システム及び認証方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7496177B1 (ja) | 2024-01-17 | 2024-06-06 | Sinumy株式会社 | 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR20210063377A (ko) | 2021-06-01 |
SG11202103742PA (en) | 2021-05-28 |
US20210385074A1 (en) | 2021-12-09 |
AU2019363333A1 (en) | 2021-05-20 |
BR112021006914A2 (pt) | 2021-07-20 |
EP3869217A1 (en) | 2021-08-25 |
EP3869217A4 (en) | 2022-10-05 |
AU2019363333B2 (en) | 2022-06-30 |
CN112888955A (zh) | 2021-06-01 |
CA3116142A1 (en) | 2021-04-12 |
JPWO2020080301A1 (ja) | 2021-02-15 |
KR102604688B1 (ko) | 2023-11-20 |
WO2020080301A1 (ja) | 2020-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9836906B2 (en) | Time synchronization | |
JP6732326B1 (ja) | 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム | |
CN110033534B (zh) | 安全无缝进入控制 | |
JP7368890B2 (ja) | 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム | |
US20180114214A1 (en) | Wireless establishment of identity via bi-directional rfid | |
EP2961094A1 (en) | System and method for generating a random number | |
MX2015002929A (es) | Metodo y sistema para verificar una peticion de acceso. | |
US8990887B2 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
JP2014006691A (ja) | デバイス認証方法及びシステム | |
CN114175578B (zh) | 安全地共享私人信息 | |
WO2021210594A1 (ja) | 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器 | |
WO2020137971A1 (ja) | 位置情報提供システムおよび位置情報提供方法 | |
CN110213252B (zh) | 通信方法、终端设备和网络设备 | |
JP2014179683A (ja) | 鍵配信システム | |
US12041509B2 (en) | Authentication-gaining apparatus, authentication apparatus, authentication request transmitting method, authentication method, and program | |
US20230308298A1 (en) | Encrypted Response Timing for Presence Detection | |
WO2018213198A1 (en) | Systems and methods of providing and electronically validating tickets and tokens | |
RU2791273C2 (ru) | Устройство для получения-аутентификации, устройство для аутентификации, способ для передачи запроса аутентификации, способ для аутентификации и программа | |
JP7496177B1 (ja) | 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム | |
JP2004078836A (ja) | 入場証配信システムおよび入場証配信方法および携帯情報端末 | |
KR20180127104A (ko) | 출입 통제 시스템 | |
KR20190084640A (ko) | 비콘 위치 확인 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20200221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200316 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200316 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200326 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200407 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200702 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6732326 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |