JP7843944B1 - 情報処理システム、プログラム、認証方法 - Google Patents
情報処理システム、プログラム、認証方法Info
- Publication number
- JP7843944B1 JP7843944B1 JP2025551574A JP2025551574A JP7843944B1 JP 7843944 B1 JP7843944 B1 JP 7843944B1 JP 2025551574 A JP2025551574 A JP 2025551574A JP 2025551574 A JP2025551574 A JP 2025551574A JP 7843944 B1 JP7843944 B1 JP 7843944B1
- Authority
- JP
- Japan
- Prior art keywords
- data
- server
- key
- client
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
構成1は、ネットワークに接続されたクライアント、および、サーバを備え、クライアントおよびサーバとの間で、チャレンジ&レスポンス方式によりクライアントの認証処理を行う、情報処理システムである。
上記サーバ(サーバ群の意味であり、チャンレジデータを発行し、クライアントに送信するサーバ装置と異なるサーバ装置であってもよい)は、チャンレジデータを発行し、クライアントへの送信を行う手段を備える。
上記クライアントは、所定のサーバ鍵で暗号化された暗号化データを複数含む暗号化群データ、および、パラメータデータAを記憶するメモリと、チャレンジデータの受信を行う手段と、クライアント側のレスポンスキーを用いて、受信されたチャレンジデータからレスポンスデータの生成を行う手段と、サーバに、生成されたレスポンスデータ、暗号化群データ、および、パラメータデータAの送信を行う手段とを備える。
上記サーバは、さらに、レスポンスデータ、暗号化群データ、および、パラメータデータAの受信を行う手段と、受信したパラメータデータAに基づいて、受信した暗号化群データのうち使用する暗号化データの選択を行う手段と、選択された暗号化データをサーバ鍵で復号化し、復号化したデータに基づいて、サーバ側のレスポンスキーの設定を行う手段と、チャレンジデータと上記設定されたサーバ側のレスポンスキーに基づいて、受信されたレスポンスデータの検証を行う手段と、クライアントに検証の結果の通知を行う手段とを備える。
上記クライアントは、さらに、検証の結果を受信を行う手段を備える。
なお、パラメータデータAは、署名されるデータ(例えば、後述の第1特定パラメータのようなデータ)であってもよいし、署名されないデータ(例えば、後述の第2特定パラメータのようなデータ)であってもよい。
構成2は、上記構成1において、暗号化群データと前記パラメータデータAはまとめて署名がされるデータであり、サーバは、署名の検証を行う手段をさらに備え、上記選択は、検証が行われたパラメータデータAに基づいて、上記受信した暗号化群データのうち使用する暗号化データを選択するように構成され、上記サーバ側のレスポンスキーの設定は、署名の検証が行われた暗号化データに基づいて行われるように構成されてもよい。
構成3は、上記構成1または2において、暗号化群データは署名がされるデータであり、パラメータデータAは署名がされないデータであってもよく、上記サーバは、署名の検証を行う手段をさらに備え、上記サーバ側のレスポンスキーの設定は、署名の検証が行われた暗号化データに基づいて行われるように構成されてもよい。
構成4は、上記構成1ないし3のいずれかにおいて、暗号化群データに含まれる各暗号化データは、同一のマスターキーから生成される複数の派生鍵データであってもよい。
構成5は、上記構成1ないし4のいずれかにおいて、暗号化群データに含まれる各暗号化データは、マスターキーに加えて変動するパラメータ(以下、変動パラメータ)により、各暗号化データが異なるように生成される派生鍵データであってもよい。
構成6は、上記構成1ないし5のいずれかにおいて、サーバは、パラメータデータAと暗号化データとの対応関係を示すデータ(以下、対応関係データと呼ぶ)をさらに記憶するメモリを備え、上記選択は、対応関係データを参照して、パラメータデータAに基づいて暗号化データを選択するように構成されてもよい。
構成7は、上記構成1ないし6のいずれかにおいて、暗号化群データに含まれる各暗号化データは、それぞれ異なるサーバ鍵で暗号化されたデータであり、サーバは、さらに、受信したパラメータデータAに基づいてサーバ鍵の特定処理を行う手段を備え、復号化は、特定されたサーバ鍵に基づいて行われるように構成されてもよい。
構成8は、上記構成1ないし6のいずれかにおいて、暗号化群データに含まれる各暗号化データは、サーバ側のレスポンスキーを設定するための演算のうちの少なくとも一部の演算を実行することにより生成されたデータであり、サーバ側のレスポンスキーの設定は、復号化したデータ、および、パラメータデータAに基づいて、さらに所定の演算を行うことによってレスポンスキーを設定する処理であってもよい。
構成9は、上記構成2において、メモリには、少なくとも暗号化群データ、パラメータデータA、および、非署名のパラメータデータBがさらに記憶されてもよい。クライアントは、サーバに、パラメータデータBを送信する手段をさらに備えてもよく、サーバにおける受信は、パラメータデータBをさらに受信する処理であってもよい。サーバは、署名の検証を行う手段をさらに備え、上記選択は、署名の検証が行われたパラメータデータA、および、パラメータデータBに基づいて、受信した暗号化群データのうち使用する暗号化データを選択するように構成されてもよい。
構成10は、上記構成9において、暗号化群データに含まれる各暗号化データは、それぞれ異なるサーバ鍵で暗号化されたデータであってもよく、サーバは、さらに、署名の検証が行われたパラメータデータA、および、パラメータデータBに基づいてサーバ鍵の特定を行う手段を備えてもよく、復号化は、特定されたサーバ鍵に基づいて行われるように構成されてもよい。
構成11は、上記構成9または10において、サーバは、パラメータデータAおよびパラメータデータBと暗号化データの対応関係を示すデータ(以下、対応関係データと呼ぶ)をさらに記憶するメモリを備えてもよい。上記選択は、対応関係データを参照して、署名の検証が行われたパラメータデータAおよびパラメータデータBに基づいて暗号化データを選択するように構成されてもよい。
構成12は、上記構成9ないし11のいずれかにおいて、暗号化群データに含まれる各暗号化データは、サーバ側のレスポンスキーを設定するための演算のうちの少なくとも一部の演算を予め実行することにより生成されたデータであってもよい。サーバ側のレスポンスキーの設定は、復号化したデータ、パラメータデータA、および、パラメータデータBに基づいて、さらに所定の演算を行うことによってレスポンスキーを設定する処理であってもよい。
レスポンスキーとは、レスポンスデータを作成する処理において用いられる鍵データである。サーバ1から受信したチャレンジデータに、このレスポンスキーを用いる演算を行うことでレスポンスデータが生成される。
次に、サーバ1におけるチャレンジデータの生成・送信処理の概要について説明する。この処理は、クライアント3からのチャレンジ発行要求により実行される。クライアント3は、チャレンジ発行要求時に証明書データD101を送信する。図5は、サーバ1におけるチャレンジデータの生成及び送信の処理の概要を示し、当該処理におけるデータの流れを模式的に示した図である。当該処理では、まず、クライアント3から証明書データD101を受信し、その検証(署名の検証)が行われる、当該検証の結果、問題が無ければ、証明書データD101からクライアントID_D10が取り出される。
次に、チャレンジデータセットD102を受信したクライアント3で実行されるレスポンス生成処理の概要を説明する。図7は、当該処理の概要を説明するための図である。まず、サーバ1から受信したチャレンジデータセットD102に含まれる第1MAC値(チャレンジデータ)D16に対して、図2を用いて前述したように設定されたレスポンスキー(クライアント)(第2派生鍵(クライアント)D06)を用いてMAC演算することによって、第2MAC値(レスポンスデータ)D17が算出される。第2MAC値D17がチャレンジデータをレスポンスキーで演算した結果であり、いわゆるレスポンスデータである。なお、第2MAC値(レスポンスデータ)D17を算出する際のMAC演算の内容は、第1MAC値(チャレンジデータ)D16を算出する際のMAC演算の内容と同じであってもよいし、異なる演算内容であってもよい。なお、第2MAC演算に入力されるデータである第1MAC値の長さは、第1MAC演算の内容によって決まり、第1MAC演算に入力されるデータの長さに関わらず固定の長さである。
本実施例においては、レスポンスキーを用いてチャレンジデータからレスポンスデータを生成する際にMAC演算を用いたが、レスポンスキーを用いてチャレンジデータからレスポンスデータを生成することができるアルゴリズムであればMAC演算に限らずなんでもよい。
次に、サーバにおいて行われる検証処理(本実施例においては、レスポンスデータの検証だけでなく、後述の通り、レスポンスデータに含まれるチャレンジ発行時刻の検証を含む)の概要を説明する。図12は、検証処理の概要を説明するための図である。検証処理では、サーバ1側で第2MAC値(検証時)D217を算出して、クライアント3から送信されてきた第2MAC値(レスポンスデータ)D17と一致するか否かを判断することで、レスポンスデータである第2MAC値D17を検証する処理を行う。
次に、上記クライアント3のハードウェア構成について説明する。図13は、クライアント3のハードウェア構成を示すブロック図である。本実施形態では、クライアント3はゲーム装置であるが、一般的なPCやスマートフォン、タブレットデバイス等でもよい。クライアント3はコンピュータの一例であり、プロセッサ、メモリ、通信用プロセッサや表示用プロセッサなどの周辺プロセッサなどを含む。クライアント3は、処理部31と、記憶部32と、ネットワーク通信部35と、操作デバイス36(ゲームコントローラ)と、画像出力部37とを少なくとも備えている。処理部31は、例えば、プロセッサであり、クライアント3を制御するための各種プログラムを実行する。クライアント3は複数のデバイスにより構成されても良い。処理部31は、複数のプロセッサにより構成されても良く、この場合、複数のデバイスの複数のプロセッサであってもよい。また、プロセッサは、汎用プロセッサでも専用プロセッサでもよく、いわゆる、Soc、CPU、ASIC、マイコンなど態様を問わない。記憶部32には、処理部31によって実行される各種プログラムおよび利用される各種データが格納される。プログラムは複数のプログラムにより構成されるプログラム群であってもよく、各プログラムが異なるプロセッサにより実行されても良く、また、各プログラムが異なるメモリに記憶されても良い。また、プログラムは、アプリケーションソフトウェア、システムソフトウェア、ファームウェア、エミュレータなどソフトウェアの態様を問わない。プログラムは、コードに加えてデータやテーブルパラメータを含んでも良い。具体的には、記憶部32は、不揮発記憶部33と、揮発記憶部34とを含む。不揮発記憶部33は、例えばフラッシュメモリやSSD(Solid State Drive)等である。揮発記憶部34は、例えばDRAMであり、メインメモリとして機能する。不揮発記憶部33に記憶されている各種プログラムやデータが、必要に応じて揮発記憶部34上に読み込まれ、処理部31によって、後述するような各種処理が実行され得る。ネットワーク通信部35は、例えばインターネットなどのネットワークを介して他のサーバやクライアント3と通信(無線であっても有線であってもよい)する。なお、ネットワークを介さずに通信相手と直接通信する構成としても良い。ネットワーク通信部35は、例えば、ネットワークコントローラICや無線通信ICであってもよい。操作デバイス36は、各種の操作デバイス(キーボード、マウス等)である。画像出力部37は、処理部31による情報処理の結果生成された所定の画像を出力する。
図14は、クライアント3の記憶部32に記憶されるデータの一例である。図14に示すデータは、不揮発記憶部33に記憶されるデータを示しており、認証処理の実行に際して、これらのデータが必要に応じて揮発記憶部34に読み込まれることで、認証処理が実行され得る。なお、これらのデータは、異なるメモリに分かれて記憶されていてもよい。例えば、一部のデータは上述したセキュア領域に記憶されていてもよい。
次に、サーバ1の記憶部12に記憶されるデータについて説明する。図16は、サーバ1の不揮発記憶部13に記憶されるデータを示している。認証処理の実行に際して、これらのデータが必要に応じて適宜揮発記憶部14に読み込まれることで、サーバ1側における認証処理が実行され得る。
次に、図17に、上述したPC4の記憶部42に記憶されるデータの一例を示す。すなわち、図3を用いて上述した証明書作成処理において用いられるデータの一例を示す。PC4の記憶部42には、証明書生成・書込プログラムFC501、マスターキーD01(製造対象のクライアント3に対応するマスターキーD01)、第1KDFシードデータD03(製造対象のクライアント3に対応する第1KDFシードデータD03)、4つの第1サーバー鍵D07A~D07D、署名用鍵D09、クライアントID_D10(製造対象のクライアント3に対応するクライアントID_D10)、第1特定パラメータD11(製造対象のクライアント3に対応する第2KDFシードデータ特定用第1パラメータD11)、が記憶される。
図19は、チャレンジ発行セッションにおける処理の詳細を示す図である。図19は、システムプログラム(認証機能)CL201を実行するクライアント3の処理部31と認証プログラムSV401を実行するサーバ1の処理部11の処理を示す。図19において、まず、クライアント3の処理部31は、サーバ1との間でセッションを確立して、チャレンジ発行を要求する旨と証明書データD101とをネットワーク通信部35を介して送信する処理を行う(ステップS1)。
なお、他の実施形態では、第1KDFのシードデータとしてカウンタ値を用いないような構成としてもよい。すなわち、上記マスターキーD01と第1KDFシードデータD03を用いて上記第1KDFの演算を行って、上記第1派生鍵D05を生成するような構成としてもよい。この場合、証明書には、1つの暗号化第1派生鍵D05が含まれることになる。また、カウンタ値の取りうる値は0~3に限られないことは言うまでもない。また、カウンタの代わりに所定の変数値を用いても良く、インクリメントの方式で変更されなくてもよい。
3 クライアント
4 PC
11 処理部
12 記憶部
13 不揮発記憶部
14 揮発記憶部
15 ネットワーク通信部
16 操作デバイス
17 画像出力部
31 処理部
32 記憶部
33 不揮発記憶部
34 揮発記憶部
35 ネットワーク通信部
36 操作デバイス
37 画像出力部
41 処理部
42 記憶部
43 不揮発記憶部
44 揮発記憶部
45 ネットワーク通信部
46 操作デバイス
47 画像出力部
Claims (23)
- ネットワークに接続されたクライアント、および、サーバを備え、前記クライアントおよび前記サーバとの間で、チャレンジ&レスポンス方式により前記クライアントの認証処理を行う、情報処理システムであって、
前記サーバは、チャレンジデータを発行し、前記クライアントへの送信を行う手段を備え、
前記クライアントは、
所定のサーバ鍵で暗号化された暗号化データを複数含む暗号化群データ、および、パラメータデータAを記憶するメモリと、
前記チャレンジデータの受信を行う手段と、
クライアント側のレスポンスキーを用いて、前記受信されたチャレンジデータからレスポンスデータの生成を行う手段と、
前記サーバに、前記生成されたレスポンスデータ、前記暗号化群データ、および、前記パラメータデータAの送信を行う手段とを備え、
前記サーバは、さらに、
前記レスポンスデータ、前記暗号化群データ、および、前記パラメータデータAの受信を行う手段と、
前記受信したパラメータデータAに基づいて、前記受信した暗号化群データのうち使用する暗号化データの選択を行う手段と、
前記選択された暗号化データをサーバ鍵で復号化し、前記復号化したデータに基づいて、サーバ側のレスポンスキーの設定を行う手段と、
前記チャレンジデータと前記設定されたサーバ側のレスポンスキーに基づいて、前記受信されたレスポンスデータの検証を行う手段と、
前記クライアントに前記検証の結果の通知を行う手段とを備え、
前記クライアントは、さらに、
前記検証の結果を受信を行う手段を備える、情報処理システム。 - 前記暗号化群データと前記パラメータデータAはまとめて署名がされるデータであり、
前記サーバは、前記署名の検証を行う手段をさらに備え、
前記選択は、前記検証が行われた前記パラメータデータAに基づいて、前記受信した暗号化群データのうち使用する暗号化データを選択するように構成され、
前記サーバ側のレスポンスキーの設定は、前記署名の検証が行われた前記暗号化データに基づいて行われるように構成される、請求項1に記載の情報処理システム。 - 前記暗号化群データは署名がされるデータであり、前記パラメータデータAは署名がされないデータであり、
前記サーバは、
前記署名の検証を行う手段をさらに備え、
前記サーバ側のレスポンスキーの設定は、前記署名の検証が行われた前記暗号化データに基づいて行われるように構成される、請求項1に記載の情報処理システム。 - 前記暗号化群データに含まれる各暗号化データは、同一のマスターキーから生成される複数の派生鍵データである、請求項1に記載の情報処理システム。
- 前記暗号化群データに含まれる各暗号化データは、マスターキーに加えて変動するパラメータ(以下、変動パラメータ)により、各暗号化データが異なるように生成される派生鍵データである、請求項1に記載の情報処理システム。
- 前記サーバは、前記パラメータデータAと前記暗号化データとの対応関係を示すデータ(以下、対応関係データと呼ぶ)をさらに記憶するメモリを備え、
前記選択は、前記対応関係データを参照して、前記パラメータデータAに基づいて前記暗号化データを選択するように構成される、請求項1に記載の情報処理システム。 - 前記暗号化群データに含まれる各暗号化データは、それぞれ異なるサーバ鍵で暗号化されたデータであり、
前記サーバは、さらに、前記受信したパラメータデータAに基づいてサーバ鍵の特定処理を行う手段を備え、
前記復号化は、前記特定されたサーバ鍵に基づいて行われるように構成される、請求項1ないし6のいずれかに記載の情報処理システム。 - 前記暗号化群データに含まれる各暗号化データは、前記サーバ側のレスポンスキーを設定するための演算のうちの少なくとも一部の演算を予め実行することにより生成されたデータであり、
前記サーバ側のレスポンスキーの設定は、前記復号化したデータ、および、前記パラメータデータAに基づいて、さらに所定の演算を行うことによって前記レスポンスキーを設定する処理である、請求項1ないし6のいずれかに記載の情報処理システム。 - 前記メモリには、少なくとも前記暗号化群データ、前記パラメータデータA、および、非署名のパラメータデータBがさらに記憶され、
前記クライアントは、前記サーバに、前記パラメータデータBを送信する手段をさらに備え、
前記サーバにおける受信は、前記パラメータデータBをさらに受信する処理であり、
前記サーバは、前記署名の検証を行う手段をさらに備え、
前記選択は、前記署名の検証が行われた前記パラメータデータA、および、前記パラメータデータBに基づいて、前記受信した暗号化群データのうち使用する暗号化データを選択するように構成される、請求項2に記載の情報処理システム。 - 前記暗号化群データに含まれる各暗号化データは、それぞれ異なるサーバ鍵で暗号化されたデータであり、
前記サーバは、さらに、前記署名の検証が行われた前記パラメータデータA、および、前記パラメータデータBに基づいてサーバ鍵の特定を行う手段を備え、
前記復号化は、前記特定されたサーバ鍵に基づいて行われるように構成される、請求項9に記載の情報処理システム。 - 前記サーバは、前記パラメータデータAおよび前記パラメータデータBと前記暗号化データの対応関係を示すデータ(以下、対応関係データと呼ぶ)をさらに記憶するメモリを備え、
前記選択は、前記対応関係データを参照して、前記署名の検証が行われた前記パラメータデータAおよび前記パラメータデータBに基づいて前記暗号化データを選択するように構成される、請求項9に記載の情報処理システム。 - 前記暗号化群データに含まれる各暗号化データは、前記サーバ側のレスポンスキーを設定するための演算のうちの少なくとも一部の演算を予め実行することにより生成されたデータであり、
前記サーバ側のレスポンスキーの設定は、前記復号化したデータ、前記パラメータデータA、および、前記パラメータデータBに基づいて、さらに所定の演算を行うことによって前記レスポンスキーを設定する処理である、請求項9ないし11のいずれかに記載の情報処理システム。 - サーバとの間で、チャレンジ&レスポンス方式により認証処理を行う、クライアントのコンピュータを、
サーバからチャレンジデータの受信を行う手段と、
クライアント側のレスポンスキーを用いて、前記受信されたチャレンジデータからレスポンスデータの生成を行う手段と、
所定のサーバ鍵で暗号化されたサーバ側のレスポンスキーの設定のために用いられる暗号化データを複数含む暗号化群データ、および、前記暗号化群データのうち使用する暗号化データの選択に用いられるパラメータデータAを前記クライアントのメモリから読み出す手段と、
前記サーバに、前記生成されたレスポンスデータ、前記暗号化群データ、および、前記パラメータデータAの送信を行う手段と、
前記サーバから、前記暗号化群データのうち前記パラメータデータAに基づいて選択された暗号化データを用いて行われる、前記レスポンスデータの検証の結果を受信する手段として機能させるためのプログラム。 - 前記暗号化群データと前記パラメータデータAはまとめて署名がされるデータである、請求項13に記載のプログラム。
- 前記暗号化群データは署名がされるデータであり、前記パラメータデータAは署名がされないデータである、請求項13に記載のプログラム。
- 前記暗号化群データに含まれる各暗号化データは、同一のマスターキーから生成される複数の派生鍵データである、請求項13に記載のプログラム。
- 前記暗号化群データに含まれる各暗号化データは、マスターキーに加えて変動するパラメータ(以下、変動パラメータと呼ぶ)により、各暗号化データが異なるように生成される派生鍵データである、請求項13に記載のプログラム。
- 前記暗号化群データに含まれる各暗号化データは、それぞれ異なるサーバ鍵で暗号化されたデータであり、前記パラメータデータAは前記サーバ鍵の特定に用いられるデータである、請求項13に記載のプログラム。
- 前記暗号化群データに含まれる各暗号化データは、前記サーバ側のレスポンスキーを設定するための演算のうちの少なくとも一部の演算を予め実行することにより生成されたデータである、請求項13ないし18のいずれかに記載のプログラム。
- 前記コンピュータをさらに、
前記サーバに、前記選択に用いられる非署名のパラメータデータBを送信する手段として機能させるための、請求項13に記載のプログラム。 - 前記暗号化群データに含まれる各暗号化データは、それぞれ異なるサーバ鍵で暗号化されたデータであり、前記パラメータデータAおよび前記パラメータデータBは前記サーバ鍵の特定に用いられるデータである、請求項20に記載のプログラム。
- 前記暗号化群データに含まれる各暗号化データは、前記サーバ側のレスポンスキーを設定するための演算のうちの少なくとも一部の演算を予め実行することにより生成されたデータである、請求項20または21に記載のプログラム。
- ネットワークに接続されたクライアント、および、サーバを備え、前記クライアントおよび前記サーバとの間で、チャレンジ&レスポンス方式による前記クライアントの認証方法であって、
前記サーバは、チャレンジデータを発行し、前記クライアントへの送信を行い、
前記クライアントは、
前記チャレンジデータの受信を行い、
クライアント側のレスポンスキーを用いて、前記受信されたチャレンジデータからレスポンスデータの生成を行い、
前記サーバに、前記生成されたレスポンスデータ、所定のサーバ鍵で暗号化された暗号化データを複数含む暗号化群データ、および、パラメータデータAの送信を行い、
前記サーバは、さらに、
前記レスポンスデータ、前記暗号化群データ、および、前記パラメータデータAの受信を行い、
前記受信したパラメータデータAに基づいて、前記受信した暗号化群データのうち使用する暗号化データを選択し、
前記選択された暗号化データをサーバ鍵で復号化し、前記復号化したデータに基づいて、サーバ側のレスポンスキーの設定を行い、
前記チャレンジデータと前記設定されたサーバ側のレスポンスキーに基づいて、前記受信されたレスポンスデータを検証を行い、かつ、
前記クライアントに前記検証の結果の通知を行い、
前記クライアントは、さらに、
前記検証の結果を受信を行う、認証方法。
Applications Claiming Priority (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JPPCT/JP2024/032928 | 2024-09-13 | ||
| PCT/JP2024/032928 WO2026058426A1 (ja) | 2024-09-13 | 2024-09-13 | 情報処理システム、情報処理方法、情報処理プログラム、クライアント、サーバ |
| PCT/JP2024/043100 WO2026058458A1 (ja) | 2024-09-13 | 2024-12-05 | 情報処理システム、情報処理方法、情報処理プログラム、クライアント、サーバ |
| JPPCT/JP2024/043100 | 2024-12-05 | ||
| JPPCT/JP2024/045374 | 2024-12-23 | ||
| PCT/JP2024/045374 WO2026058463A1 (ja) | 2024-09-13 | 2024-12-23 | 情報処理システム、情報処理方法、情報処理プログラム、クライアント、サーバ |
| PCT/JP2025/017696 WO2026058498A1 (ja) | 2024-09-13 | 2025-05-15 | 情報処理システム、プログラム、認証方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP7843944B1 true JP7843944B1 (ja) | 2026-04-10 |
Family
ID=96992330
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2025551574A Active JP7843944B1 (ja) | 2024-09-13 | 2025-05-15 | 情報処理システム、プログラム、認証方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20260081896A1 (ja) |
| EP (1) | EP4711960A1 (ja) |
| JP (1) | JP7843944B1 (ja) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005301577A (ja) * | 2004-04-09 | 2005-10-27 | Fuji Xerox Co Ltd | 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム |
| JP2019075774A (ja) * | 2017-10-12 | 2019-05-16 | キヤノン株式会社 | 認証方法、認証装置、被認証装置及び画像形成装置 |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
| EP0998073B1 (en) * | 1998-10-30 | 2006-06-14 | Matsushita Electric Industrial Co., Ltd. | Method and system for inter-equipment authentication and key delivery |
| JP2003500923A (ja) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
| CN101075874B (zh) * | 2007-06-28 | 2010-06-02 | 腾讯科技(深圳)有限公司 | 认证方法和认证系统 |
| US8285999B1 (en) * | 2008-12-05 | 2012-10-09 | The Research Foundation Of State University Of New York | System and method for authenticating remote execution |
| US8817984B2 (en) * | 2011-02-03 | 2014-08-26 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
| US8762723B2 (en) * | 2011-07-07 | 2014-06-24 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
| US9053305B2 (en) * | 2012-12-10 | 2015-06-09 | Dell Products L.P. | System and method for generating one-time password for information handling resource |
| GB2522445A (en) * | 2014-01-24 | 2015-07-29 | Raymond Breen | Secure mobile wireless communications platform |
| US10075300B1 (en) * | 2016-09-13 | 2018-09-11 | Wells Fargo Bank, N.A. | Secure digital communications |
| EP3748900A1 (en) * | 2017-03-01 | 2020-12-09 | Apple Inc. | System access using a mobile device |
| US11296872B2 (en) * | 2019-11-07 | 2022-04-05 | Micron Technology, Inc. | Delegation of cryptographic key to a memory sub-system |
| KR102591826B1 (ko) * | 2020-06-10 | 2023-10-24 | 한국전자통신연구원 | Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법 |
| GB2599416A (en) * | 2020-09-30 | 2022-04-06 | Nchain Holdings Ltd | Authentication system and method |
| US20240303638A1 (en) * | 2023-03-08 | 2024-09-12 | Capital One Services, Llc | Systems and methods for secure authentication of contactless card |
-
2025
- 2025-05-15 JP JP2025551574A patent/JP7843944B1/ja active Active
- 2025-09-04 US US19/319,685 patent/US20260081896A1/en active Pending
- 2025-09-12 EP EP25201765.2A patent/EP4711960A1/en active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005301577A (ja) * | 2004-04-09 | 2005-10-27 | Fuji Xerox Co Ltd | 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム |
| JP2019075774A (ja) * | 2017-10-12 | 2019-05-16 | キヤノン株式会社 | 認証方法、認証装置、被認証装置及び画像形成装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20260081896A1 (en) | 2026-03-19 |
| EP4711960A1 (en) | 2026-03-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN108241517B (zh) | 一种软件升级方法、客户端及电子设备 | |
| CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
| CN107070657B (zh) | 安全芯片和应用处理器及其操作方法 | |
| KR101265873B1 (ko) | 분산된 단일 서명 서비스 방법 | |
| US9185111B2 (en) | Cryptographic authentication techniques for mobile devices | |
| JP5564453B2 (ja) | 情報処理システム、及び情報処理方法 | |
| US9621519B2 (en) | System and method for key exchange based on authentication information | |
| TW201918049A (zh) | 可信遠端證明方法、裝置和系統 | |
| CN106130716A (zh) | 基于认证信息的密钥交换系统及方法 | |
| JPWO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
| CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
| CN114297678B (zh) | 一种联盟链系统运行方法、装置、设备及存储介质 | |
| CN116961973A (zh) | 数据传输方法、装置、电子设备及计算机可读存储介质 | |
| WO2023099895A1 (en) | A method and system for securely sharing data | |
| KR20180046593A (ko) | 펌웨어 서명 검증과 보안키 관리를 위한 사물인터넷 디바이스의 펌웨어 업데이트 시스템 | |
| CN111600903A (zh) | 一种通信方法、系统、设备及可读存储介质 | |
| CN103703718A (zh) | 用于模糊处理密码协议的初始值的系统和方法 | |
| JP7843944B1 (ja) | 情報処理システム、プログラム、認証方法 | |
| CN110784318B (zh) | 群密钥更新方法、装置、电子设备、存储介质及通信系统 | |
| JP7792046B1 (ja) | 情報処理システム、情報処理方法、情報処理プログラム、クライアント、サーバ | |
| JP7765677B1 (ja) | 情報処理システム、情報処理方法、情報処理プログラム、クライアント、サーバ | |
| WO2026058458A1 (ja) | 情報処理システム、情報処理方法、情報処理プログラム、クライアント、サーバ | |
| CN117375840A (zh) | 一种短认证数据实现方法、系统、电子设备及程序产品 | |
| CN115643023A (zh) | 一种身份加密认证方法、系统、电子设备及存储介质 | |
| CN120956431A (zh) | 信息处理系统、信息处理程序、客户端、服务器、程序 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20250903 |
|
| A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20250903 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20251202 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20251217 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20260303 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20260331 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7843944 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |