WO2016194810A1 - 認証装置、認証システム、認証方法、およびプログラム - Google Patents

認証装置、認証システム、認証方法、およびプログラム Download PDF

Info

Publication number
WO2016194810A1
WO2016194810A1 PCT/JP2016/065712 JP2016065712W WO2016194810A1 WO 2016194810 A1 WO2016194810 A1 WO 2016194810A1 JP 2016065712 W JP2016065712 W JP 2016065712W WO 2016194810 A1 WO2016194810 A1 WO 2016194810A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
value
common key
authentication device
challenge
Prior art date
Application number
PCT/JP2016/065712
Other languages
English (en)
French (fr)
Inventor
大 五十嵐
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to EP16803245.6A priority Critical patent/EP3306855B1/en
Priority to US15/574,318 priority patent/US10728045B2/en
Priority to CN201680030586.3A priority patent/CN107637016B/zh
Publication of WO2016194810A1 publication Critical patent/WO2016194810A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes

Definitions

  • the present invention relates to encryption technology, and more particularly, to authentication technology using encryption technology.
  • One of the authentication technologies is a challenge and response technique (Patent Document 1).
  • the device to be authenticated first sends an authentication request to the authentication device, and (2) the authentication device sends a challenge value to the device to be authenticated. (3) The device to be authenticated sends a response value to the challenge value to the authentication device. (4) The authentication device compares the challenge value with the response value, and if the response value corresponds to the challenge value, the authentication device succeeds, and if not, the authentication device fails. The authentication device sends the authentication result to the device to be authenticated.
  • the authentication device and the device to be authenticated have a master-slave relationship. After the device to be authenticated sends an authentication request to the authentication device, the authentication device sends the challenge value to the device to be authenticated. In order to send, it is necessary to perform four-stage communication for one authentication.
  • An object of the present invention is to reduce the number of communication stages in authentication by challenge and response.
  • the first authentication device and the second authentication device store the same common key.
  • the first authentication device outputs a first challenge value corresponding to the first random number together with the first authentication request
  • the second authentication device outputs a second challenge value corresponding to the second random number together with the second authentication request.
  • the second challenge value is input to the first authentication device together with the second authentication request, and the first authentication device encrypts a value corresponding to the second challenge value by the common key encryption method using the common key.
  • the obtained second response value is output.
  • a first challenge value is input to the second authentication device together with the first authentication request, and the second authentication device obtains a value corresponding to the first challenge value by using the common key by encrypting the value using the common key encryption method. Output the first response value.
  • a first response value is input to the first authentication device, and the first authentication device decrypts the first response value using the common key and a value corresponding to the first decryption result and the first challenge value. Is matched.
  • a second response value is input to the second authentication device, and the second authentication device decrypts the second response value using the common key and a value corresponding to the second decryption result and the second challenge value. Is matched.
  • FIG. 1 is a block diagram illustrating a functional configuration of the authentication system according to the embodiment.
  • FIG. 2 is a block diagram illustrating a functional configuration of the authentication device according to the embodiment.
  • FIG. 3 is a flowchart for illustrating the processing of the first embodiment.
  • FIG. 4 is a flowchart for illustrating the processing of the second and third embodiments.
  • 5A and 5B are conceptual diagrams for illustrating the processing of the second and third embodiments.
  • the authentication system 1 of the present embodiment includes N authentication devices 11-1 to 11-N.
  • N is an integer of 2 or more.
  • Each of the N authentication devices 11-1 to 11-N is configured to be able to communicate through a network 12 such as the Internet.
  • the authentication apparatus 11-n (where n ⁇ ⁇ 1,..., N ⁇ ) of the present embodiment includes a storage unit 111-n and a communication unit 112-n (input unit and output unit). ), Random number generation unit 113-n, challenge generation unit 114-n, response generation unit 115-n, decryption unit 116-n, determination unit 117-n, authentication success / failure determination unit 118-n, and control unit 119-n.
  • the authentication device 11-n is, for example, a general-purpose or dedicated device including a processor (hardware processor) such as a CPU (central processing unit) and a memory such as a random-access memory (RAM) and a read-only memory (ROM).
  • An apparatus configured by a computer executing a predetermined program.
  • the computer may include a single processor and memory, or may include a plurality of processors and memory.
  • This program may be installed in a computer, or may be recorded in a ROM or the like in advance.
  • some or all of the processing units are configured using an electronic circuit that realizes a processing function without using a program, instead of an electronic circuit (circuitry) that realizes a functional configuration by reading a program like a CPU. May be.
  • an electronic circuit constituting one device may include a plurality of CPUs.
  • the authentication device 11-n executes each process under the control of the control unit 119-n.
  • the data input to the communication unit 112-n and the data obtained by each processing unit are stored in a temporary memory (not shown) and stored in any processing unit as necessary. It is read and used.
  • the common key K of the common key cryptosystem is stored in the storage unit 111-n (FIG. 2) of each authentication device 11-n (where n ⁇ ⁇ 1,..., N ⁇ ).
  • the common key encryption method is not limited, and for example, AES (Advanced Encryption Standard), Camellia (registered trademark), or the like can be used.
  • the common key encryption method of this embodiment may be a stochastic encryption method or a deterministic encryption method.
  • the probabilistic encryption method is an encryption method in which the ciphertext has randomness, and a plurality of ciphertexts correspond to one plaintext, and any one of them is selected at the time of encryption.
  • An example of a probabilistic encryption scheme is AES in CBC mode.
  • the deterministic encryption method is an encryption method in which the ciphertext does not have randomness, and one ciphertext corresponds to one plaintext.
  • Each authentication device 11-n is assigned a unique identifier ID (n) (where n ⁇ ⁇ 1,..., N ⁇ ), and the storage unit 111-n of each authentication device 11-n. Stores all identifiers ID (1),..., ID (N).
  • ⁇ Authentication process> The authentication process of this embodiment will be described with reference to FIG.
  • one authentication device 11-n (where n ⁇ ⁇ 1,..., N ⁇ ) and one authentication device 11-m (where m ⁇ ⁇ 1,..., N ⁇ )
  • An example in which authentication processing is performed between the two will be described.
  • the authentication process may be executed in the same manner by another set of authentication devices.
  • the processes of the authentication device 11-n and the authentication device 11-m are symmetrical with each other, and either one may be performed first, but for the sake of convenience of description, the description will be made in a specific order below.
  • the random number generation unit 113-n of the authentication device 11-n generates a random number r (n) (first random number), stores it in the storage unit 111-n, and sends it to the challenge generation unit 114-n (Step S1). S113-n).
  • the random number generation unit 113-m of the authentication device 11-m generates a random number r (m) (second random number), stores it in the storage unit 111-m, and sends it to the challenge generation unit 114-m (step S1). S113-m).
  • the challenge generator 114-n generates a challenge value C (n, m) (first challenge value) corresponding to the random number r (n).
  • the challenge value C (n, m) may be the random number r (n) itself, information including the random number r (n), or a function value of the random number r (n). It may be a function value of information including random number r (n).
  • the challenge generation unit 114-n reads the identifiers ID (n) and ID (m) from the storage unit 111-n.
  • the challenge generation unit 114-n generates an authentication request Req (n, m) (first authentication request) from the authentication device 11-n to the authentication device 11-m.
  • the authentication request Req (n, m), the challenge value C (n, m), and the identifiers ID (n) and ID (m) are sent to the communication unit 112-n, and the communication unit 112-n sends the authentication request Req (
  • the challenge value C (n, m) and the identifiers ID (n) and ID (m) are output (transmitted) together with (n, m).
  • the authentication request Req (n, m) is an authentication request for requesting authentication of the authentication device 11-n by another authentication device 11-m.
  • the challenge value C (n, m) is a challenge value for authenticating the other authentication device 11-m by the authentication device 11-n (step S114-n).
  • the challenge generation unit 114-m generates a challenge value C (m, n) (second challenge value) corresponding to the random number r (m).
  • the challenge generation unit 114-m reads the identifiers ID (n) and ID (m) from the storage unit 111-m.
  • the challenge generation unit 114-m generates an authentication request Req (m, n) (second authentication request) from the authentication device 11-m to the authentication device 11-n.
  • the authentication request Req (m, n), the challenge value C (m, n), and the identifiers ID (n) and ID (m) are sent to the communication unit 112-m, and the communication unit 112-m receives the authentication request Req (
  • the challenge value C (m, n) and the identifiers ID (n) and ID (m) are output (transmitted) together with m, n).
  • the authentication request Req (m, n) is an authentication request for requesting authentication of the authentication device 11-m by another authentication device 11-n.
  • the challenge value C (m, n) is a challenge value for authenticating the other authentication device 11-n by the authentication device 11-m (step S114-m).
  • the authentication request Req (m, n), the challenge value C (m, n), and the identifiers ID (n) and ID (m) transmitted from the authentication device 11-m are the communication unit 112-n of the authentication device 11-n.
  • n is input and sent to the response generation unit 115-n (step S1151-n).
  • the response generation unit 115-n reads the identifiers ID (n) and ID (m) (referred to as “ID ′ (n) and ID ′ (m)” for convenience) from the storage unit 111-n, and stores the storage unit 111.
  • step S1153-n the response generation unit 115-n reads the common key K from the storage unit 111-n.
  • the response generation unit 115-n encrypts a value corresponding to the challenge value C (m, n) (second challenge value) using the common key K using the above-described common key cryptosystem, and transmits a response value R (m, n ) (Second response value) is obtained and output.
  • the value corresponding to the challenge value C (m, n) may be the challenge value C (m, n) itself, information including the challenge value C (m, n), or the challenge value. It may be a function value of C (m, n) or a function value of information including a challenge value C (m, n).
  • a value corresponding to such a challenge value C (m, n) is denoted as f n (C (m, n)).
  • f n C (m, n)
  • E K (f n (C (m, n)) E K (f n (C (m, n))
  • the response value R (m, n) is sent to the communication unit 112-n, and the communication unit 112-n outputs (transmits) the response value R (m, n) (step S1153-n).
  • the response generation unit 115-m transmits the identifier ID (n), ID (m) (for convenience, “ID” (n), ID ”(m)” from the storage unit 111-m.
  • Identifier ID "(n), ID” (m) read from the storage unit 111-m and identifiers ID (n), ID (m) transmitted from the authentication device 11-n are It is determined whether each is equal (step S1152-m).
  • ID (n) and ID (m) are passed, and the process proceeds to step S1153-m.
  • step S1173-m If ID "(n) .noteq.ID (n) or ID" (m) .noteq.ID (m), it is determined that the authentication has failed (step S1173-m), and the process proceeds to step S1174-m.
  • the response generation unit 115-m reads the common key K from the storage unit 111-m, and the response generation unit 115-m corresponds to the challenge value C (n, m) (first challenge value) using the common key K.
  • a response value R (n, m) (first response value) is obtained by encrypting the value to be processed by the above-described common key cryptosystem, and the value corresponding to the challenge value C (n, m) is the challenge value C.
  • (N, m) itself may be used , Information including the challenge value C (n, m), a function value of the challenge value C (n, m), or a function of information including the challenge value C (n, m) or a value.
  • the response value R (n, m) is input to the communication unit 112-n of the authentication device 11-n and sent to the decryption unit 116-n (step S1154-n).
  • the decryption unit 116-n reads the common key K from the storage unit 111-n, and decrypts the response value R (n, m) using the common key K in accordance with the common key encryption method described above.
  • D K (R (n, m)) (first decoding result) is obtained and output.
  • the decryption result D K (R (n, m)) is sent to the determination unit 117-n (step S116-n).
  • the response value R (m, n) sent from the authentication device 11-n is input to the communication unit 112-m of the authentication device 11-m and sent to the decryption unit 116-m (step S1154-m). ).
  • the decryption unit 116-m reads the common key K from the storage unit 111-m, and decrypts the response value R (m, n) using the common key K in accordance with the common key encryption method described above.
  • D K (R (m, n)) (second decoding result) is obtained and output.
  • the decryption result D K (R (m, n)) is sent to the determination unit 117-n (step S116-n).
  • D K (R (m, n)) f n (C (m, n) is satisfied.
  • D K (R (m, n)) f n (C (m, n))
  • the response value R (m, n) is generated by a legitimate device holding the common key K.
  • Step S1174-m the process proceeds to Step S1174-m, where authentication success / failure information D indicates whether the determination unit 117-m has succeeded (T) or failed (F).
  • the authentication success / failure information D (m, n) sent from the authentication device 11-m is input to the communication unit 112-n of the authentication device 11-n and sent to the authentication success / failure determination unit 118-n.
  • the authentication success / failure information D (n, m) sent from the authentication device 11-n is input to the communication unit 112-m of the authentication device 11-m and sent to the authentication success / failure determination unit 118-m.
  • the authentication devices 11-n and 11-m that are equal to each other transmit a challenge value together with the authentication request to start the authentication processing, and perform authentication processing symmetrical to each other. Therefore, the communication that each needs to perform is three stages: (1) output of an authentication request and challenge, (2) input of a corresponding response, and (3) output of an authentication result. Can be reduced.
  • the authentication system 2 of the present embodiment includes N authentication devices 21-1 to 21-N.
  • N in this embodiment is an integer of 3 or more.
  • Each of the N authentication devices 21-1 to 21-N is configured to be able to communicate through the network 12 such as the Internet.
  • the authentication device 21-n (where n ⁇ ⁇ 1,..., N ⁇ ) of the present embodiment includes a storage unit 111-n and a communication unit 212-n (input unit and output unit). ), Random number generation unit 113-n, challenge generation unit 214-n, response generation unit 215-n, decryption unit 216-n, determination unit 217-n, authentication success / failure determination unit 218-n, and control unit 119-n.
  • the authentication device 21-n may be a device configured by the computer described in the first embodiment executing a predetermined program, or an electronic circuit that realizes a processing function without using a program. Some or all of the processing units may be configured.
  • the authentication device 21-n executes each process under the control of the control unit 119-n.
  • the data input to the communication unit 212-n and the data obtained by each processing unit are stored in a temporary memory (not shown) and stored in any processing unit as necessary. It is read and used.
  • each authentication device 21-n (where n ⁇ ⁇ 1,..., N ⁇ ) is a plurality of other (N ⁇ 1) authentication devices 21-m (where m ⁇ ⁇ 1, .., N ⁇ and n ⁇ m), authentication processing similar to that of the first embodiment is performed in parallel.
  • each authentication device 21-n performs a one-to-many authentication process. Specifically, for example, each authentication device 21-n (where n ⁇ ⁇ 1,..., N ⁇ ) performs the following processing.
  • the random number generator 113-n of each authentication device 21-n (where n ⁇ ⁇ 1,..., N ⁇ ) generates a random number r (n) (first random number) and stores it in the storage unit 111-
  • the data is stored in n and sent to the challenge generation unit 214-n (step S213-n).
  • Each challenge generation unit 214-n reads identifiers ID (1),..., ID (N) from the storage unit 111-n. Further, each challenge generation unit 214-n receives authentication requests Req from the authentication device 21-n to N ⁇ 1 authentication devices 21-m (where m ⁇ ⁇ 1,..., N ⁇ and n ⁇ m). (N, m) (first authentication request) is generated.
  • the authentication request Req (n, m), the challenge value C (n, m), and the identifiers ID (1),..., ID (N) are sent to the communication unit 212-n, and each communication unit 212-n , Authentication request Req (n, m), challenge value C (n, m) and identifier ID (1),..., ID (N) are sent to each authentication device 21-m (where m ⁇ ⁇ 1,. .., N ⁇ and n ⁇ m).
  • the authentication request Req (n, m) is an authentication request for requesting authentication of the authentication device 21-n by a plurality of other authentication devices 21-m.
  • the challenge value C (n, m) is a challenge value for authenticating a plurality of other authentication devices 21-m by the authentication device 21-n (step S214-n).
  • the response generation unit 215-n stores the identifiers ID (1),..., ID (N) (for convenience, “ID ′ (1),..., ID ′ (N)”) from the storage unit 111-n. , ID ′ (N) read from the storage unit 111-n, and identifier ID (1) transmitted from the N ⁇ 1 authentication devices 21-m.
  • the response value R (m, n) is sent to the communication unit 212-n, and the communication unit 212-n outputs (transmits) N-1 response values R (m, n) (step S2153-n).
  • N ⁇ 1 response values R (n, m) transmitted from N ⁇ 1 authentication devices 21-m (where m ⁇ ⁇ 1,..., N ⁇ and n ⁇ m)
  • the data is input to the communication unit 212-n of the device 21-n and sent to the decoding unit 216-n (step S2154-n).
  • Each decryption unit 216-n reads the common key K from the storage unit 111-n, and uses the common key K to decrypt the response value R (n, m) in accordance with the above-described common key cryptosystem, and N ⁇ 1 decoding result D K (R (n, m)) (first decoding result) is obtained and output.
  • N ⁇ 1 decoding results D K (R (n, m)) are sent to the determination unit 217-n (step S216-n).
  • step S2174-n If the authentication is successful (step S2172-n), the process proceeds to step S2174-n. On the other hand, if D K (R (n, m)) ⁇ f m (C (n, m)) for any m, it is determined that the authentication has failed (step S2173-n), and the process proceeds to step S2174-n. move on.
  • step S2174-n the determination unit 217-n uses the authentication success / failure information D (n, m) ⁇ ⁇ T, F ⁇ indicating whether the authentication is successful (T) or failed (F). 218-n and the communication unit 212-n.
  • the communication unit 212-n outputs (transmits) the authentication success / failure information D (n, m) to N ⁇ 1 authentication devices 21-m (where m ⁇ ⁇ 1,..., N ⁇ and n ⁇ m). (Step S2174-n).
  • N-1 pieces of authentication success / failure information D (m, n) sent from N-1 pieces of authentication devices 21-m are input to the communication unit 212-n of the authentication device 21-n, and an authentication success / failure judgment unit 218- sent to n.
  • Each authentication success / failure determination unit 218-n includes authentication success / failure information D (n, m) and N ⁇ 1 D (m, n) (where m ⁇ ⁇ 1,..., N ⁇ and n ⁇ m).
  • step S2182-n Information to that effect is output (step S2182-n).
  • the authentication success / failure information D (n, m) and D (m, n) represents “authentication failed (F)”
  • the authentication success / failure determination unit 218-n finally performs authentication.
  • Information indicating the failure is output (step S2183-n).
  • Step S213-1, S213-2, S213-3 the authentication device 21-1 sends (Req (1,2), C (1,2) to the authentication device 21-2 and the authentication device 21-3, respectively. , ID (1), ..., ID (N)) and (Req (1, 3), C (1, 3), ID (1), ..., ID (N)).
  • step S213-2 the authentication device 21-2 sends (Req (2,1), C (2,1), ID (1),... To the authentication device 21-1 and the authentication device 21-3, respectively. .., ID (N)) and (Req (2, 3), C (2, 3), ID (1),..., ID (N)) are sent.
  • step S213-3 the authentication device 21-3 sends (Req (3,1), C (3,1), ID (1),... To the authentication device 21-1 and the authentication device 21-2, respectively. .., ID (N)) and (Req (3, 2), C (3, 2), ID (1),..., ID (N)) are sent.
  • Step S2153-1, S2155-2, S2153-3 the authentication device 21-1 sends R (2,1) and R (3,1) to the authentication device 21-2 and the authentication device 21-3, respectively. send.
  • step S2153-2 the authentication device 21-2 sends R (1,2) and R (3,2) to the authentication device 21-1 and the authentication device 21-3, respectively.
  • step S2153-3 the authentication device 21-3 sends R (2,3) and R (1,3) to the authentication device 21-1 and the authentication device 21-2, respectively.
  • Step S2174-1, S2174-2, S2174-3 the authentication device 21-1 sends D (1,2) and D (1,3) to the authentication device 21-2 and the authentication device 21-3, respectively. send.
  • step S2174-2 authentication device 21-2 sends D (2,1) and D (2,3) to authentication device 21-1 and authentication device 21-3, respectively.
  • step S2174-3 authentication apparatus 21-3 sends D (3, 1) and D (3, 2) to authentication apparatus 21-1 and authentication apparatus 21-2, respectively.
  • authentication devices 11-n and a plurality of authentication devices 11-m send challenge values together with authentication requests. Then, the authentication process is started, and mutually symmetrical authentication processes are performed in parallel. Also in this case, the communication that each needs to perform is three stages: (1) authentication request and challenge output, (2) response input corresponding thereto, and (3) authentication result output. The number of communication stages can be reduced. Furthermore, since each authentication device 11-n executes one-to-many authentication processing in parallel with the plurality of authentication devices 11-m, the authentication processing is efficiently performed with the plurality of authentication devices 11-m. be able to.
  • This embodiment is a modification of the second embodiment. Also in this embodiment, three or more authentication devices perform authentication processes that are symmetrical to each other in parallel. The difference from the second embodiment is that the common key encryption method is limited to the stochastic encryption method, and the response value R (m, n) returned from the N ⁇ 1 authentication devices 21-m to the authentication device 21-n. ) Is a point to be retried when either of them becomes the same value.
  • the authentication system 3 includes N authentication devices 21-1 to 21-N.
  • N in this embodiment is an integer of 3 or more.
  • Each of the N authentication devices 31-1 to 31-N is configured to be able to communicate through the network 12 such as the Internet.
  • the authentication apparatus 31-n (where n ⁇ ⁇ 1,..., N ⁇ ) of the present embodiment includes a storage unit 111-n and a communication unit 212-n (input unit and output unit). ), Random number generation unit 113-n, challenge generation unit 214-n, response generation unit 215-n, decryption unit 216-n, determination units 217-n and 317-n, authentication success / failure determination unit 218-n, and control unit 119-n.
  • the authentication device 31-n may be a device configured by the computer described in the first embodiment executing a predetermined program, or an electronic circuit that realizes a processing function without using a program. Some or all of the processing units may be configured.
  • the authentication device 31-n executes each process under the control of the control unit 119-n.
  • the data input to the communication unit 212-n and the data obtained by each processing unit are stored in a temporary memory (not shown) and stored in any processing unit as necessary. It is read and used.
  • ⁇ Pre-processing> The same as in the first embodiment.
  • the common key cryptosystem used in this embodiment is a probabilistic cryptosystem.
  • step S213-n to step S2154-n described in the second embodiment is executed.
  • the authentication device 21-n is replaced with the authentication device 31-n
  • the authentication device 21-m is replaced with the authentication device 31-m.
  • N ⁇ 1 response values R (n, m) transmitted from N ⁇ 1 authentication devices 31-m are: Also sent to the determination unit 317-n of each authentication device 31-n.
  • the determination unit 317-n has the same set SET with these N ⁇ 1 response values R (n, m) (where m ⁇ ⁇ 1,..., N ⁇ and n ⁇ m) as elements. Determine if the element is included. In other words, it is determined whether there are any of the N-1 response values R (n, m) that have the same value (step S3154-n).
  • the processing is returned to step S213-n assuming that fraud may have occurred, and the processing is restarted from the beginning (first output unit). And the second input unit are redone).
  • an upper limit of the number of redoes may be set, and the authentication process may be terminated with an error when redoing exceeds the upper limit.
  • the processes after step S216-n described in the second embodiment are executed.
  • the present invention is not limited to the embodiment described above.
  • the identifier ID (i) is sent together with the authentication request and the challenge value, but the identifier ID (i) may be omitted.
  • the processing of steps S1152-n, S1152-m, and S2152-n is omitted, and steps S1153-n, S1153-m, and S2153-n are executed after steps S1151-n, S1151-m, and S2151-n. Is done.
  • each device may exchange information via a portable recording medium.
  • the various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. Needless to say, other modifications are possible without departing from the spirit of the present invention.
  • a computer-readable recording medium is a non-transitory recording medium. Examples of such a recording medium are a magnetic recording device, an optical disk, a magneto-optical recording medium, a semiconductor memory, and the like.
  • This program is distributed, for example, by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
  • a computer that executes such a program first stores a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, this computer reads a program stored in its own recording device and executes a process according to the read program. As another execution form of the program, the computer may read the program directly from the portable recording medium and execute processing according to the program, and each time the program is transferred from the server computer to the computer. The processing according to the received program may be executed sequentially.
  • the above-described processing may be executed by a so-called ASP (Application Service Provider) type service that does not transfer a program from the server computer to the computer but implements a processing function only by the execution instruction and result acquisition. Good.
  • ASP Application Service Provider
  • the processing functions of the apparatus are realized by executing a predetermined program on a computer, but at least a part of these processing functions may be realized by hardware.
  • the above-described authentication technique is not, for example, an unspecified number of unreliable terminal devices, but (1) it is not completely reliable and authentication is required, and (2) the communication path is not necessarily physically secure. It is necessary to prevent impersonation, and the total number of terminal devices is a fixed number, which can be applied to technical fields (such as secret sharing and secret computation) that securely establish connections between nodes that can share a common key in advance. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

認証装置は、第1認証要求とともに、乱数に対応する第1チャレンジ値を出力する。また、認証装置には第2認証要求とともに、第2チャレンジ値が入力され、認証装置は、共通鍵を用いて第2チャレンジ値に対応する値を共通鍵暗号方式で暗号化して得られる第2レスポンス値を出力する。さらに、当該認証装置には第1チャレンジ値に対する第1レスポンス値が入力され、共通鍵を用いて第1レスポンス値を復号して得られる復号結果と第1チャレンジ値に対応する値とが一致するかを判定する。

Description

認証装置、認証システム、認証方法、およびプログラム
 本発明は、暗号技術に関し、特に、暗号技術を利用した認証技術に関する。
 認証技術の一つにチャレンジ・アンド・レスポンスによる手法がある(特許文献1)。従来のチャレンジ・アンド・レスポンスによる認証では、(1)まず認証を受けようとする被認証装置が認証要求を認証装置に送り、(2)認証装置はそれに対してチャレンジ値を被認証装置に送り、(3)被認証装置はこのチャレンジ値に対するレスポンス値を認証装置に送る。(4)認証装置はチャレンジ値とレスポンス値とを照合し、レスポンス値がチャレンジ値に対応するものであれば成功とし、そうでなければ失敗とする。認証装置は認証結果を被認証装置に送る。
特開2014-134878号公報
 従来のチャレンジ・アンド・レスポンスによる認証では、認証装置と被認証装置とに主従関係があり、被認証装置が認証要求を認証装置に送ってから認証装置がそれに対してチャレンジ値を被認証装置に送るため、1つの認証のために4段の通信を行う必要がある。
 本発明の課題は、チャレンジ・アンド・レスポンスによる認証での通信段数を削減することである。
 第1認証装置および第2認証装置が同一の共通鍵を格納する。第1認証装置は、第1認証要求とともに、第1乱数に対応する第1チャレンジ値を出力し、第2認証装置は、第2認証要求とともに、第2乱数に対応する第2チャレンジ値を出力する。
 第1認証装置には当該第2認証要求とともに当該第2チャレンジ値が入力され、第1認証装置は、上記共通鍵を用いて第2チャレンジ値に対応する値を共通鍵暗号方式で暗号化して得られる第2レスポンス値を出力する。第2認証装置には当該第1認証要求とともに第1チャレンジ値が入力され、第2認証装置は、上記共通鍵を用いて第1チャレンジ値に対応する値を共通鍵暗号方式で暗号化して得られる第1レスポンス値を出力する。
 第1認証装置には第1レスポンス値が入力され、当該第1認証装置は、上記共通鍵を用いて第1レスポンス値を復号して得られる第1復号結果と第1チャレンジ値に対応する値とが一致するかを判定する。第2認証装置には第2レスポンス値が入力され、当該第2認証装置は、上記共通鍵を用いて第2レスポンス値を復号して得られる第2復号結果と第2チャレンジ値に対応する値とが一致するかを判定する。
 本発明では、第1認証装置および第2認証装置に主従関係がなく、互いに認証要求とチャレンジ値とを同時に送るため、通信の段数を削減できる。
図1は、実施形態の認証システムの機能構成を例示したブロック図である。 図2は、実施形態の認証装置の機能構成を例示したブロック図である。 図3は、第1実施形態の処理を例示するためのフロー図である。 図4は、第2,3実施形態の処理を例示するためのフロー図である。 図5Aおよび図5Bは、第2,3実施形態の処理を例示するための概念図である。
 以下、図面を参照して本発明の実施形態を説明する。
 [第1実施形態]
 まず、第1実施形態を説明する。
 <構成>
 図1に例示するように、本形態の認証システム1はN個の認証装置11-1~11-Nを有する。本形態のNは2以上の整数である。N個の認証装置11-1~11-Nは、それぞれインターネット等のネットワーク12を通じて通信可能に構成されている。
 図2に例示するように、本形態の認証装置11-n(ただし、n∈{1,・・・,N})は、記憶部111-n、通信部112-n(入力部および出力部)、乱数生成部113-n、チャレンジ生成部114-n、レスポンス生成部115-n、復号部116-n、判定部117-n、認証成否判定部118-n、および制御部119-nを有する。認証装置11-nは、例えば、CPU(central processing unit)等のプロセッサ(ハードウェア・プロセッサ)およびRAM(random-access memory)・ROM(read-only memory)等のメモリ等を備える汎用または専用のコンピュータが所定のプログラムを実行することで構成される装置である。このコンピュータは1個のプロセッサやメモリを備えていてもよいし、複数個のプロセッサやメモリを備えていてもよい。このプログラムはコンピュータにインストールされてもよいし、予めROM等に記録されていてもよい。また、CPUのようにプログラムが読み込まれることで機能構成を実現する電子回路(circuitry)ではなく、プログラムを用いることなく処理機能を実現する電子回路を用いて一部またはすべての処理部が構成されてもよい。また、1個の装置を構成する電子回路が複数のCPUを含んでいてもよい。認証装置11-nは、制御部119-nの制御のもとで各処理を実行する。また、以下では説明を省略するが、通信部112-nに入力されたデータおよび各処理部で得られたデータは図示していない一時メモリに格納され、必要に応じて何れかの処理部に読み込まれて利用される。
 <事前処理>
 事前処理として、各認証装置11-n(ただし、n∈{1,・・・,N})の記憶部111-n(図2)に共通鍵暗号方式の共通鍵Kが格納される。この共通鍵暗号方式に限定はなく、例えば、AES(Advanced Encryption Standard)やCamellia(登録商標)等を利用できる。本形態の共通鍵暗号方式は、確率的暗号方式であってもよいし、確定的暗号方式であってもよい。確率的暗号方式は、暗号文がランダム性を持つ暗号方式であり、一つの平文に複数個の暗号文が対応し、暗号化の際にそれらの何れかが選択される方式である。確率的暗号方式の一例はCBCモードのAESである。確定的暗号方式は、暗号文がランダム性を持たない暗号方式であり、一つの平文に一つの暗号文が対応する方式である。また、各認証装置11-nには固有な識別子ID(n)(ただし、n∈{1,・・・,N})が割り当てられており、各認証装置11-nの記憶部111-nにはすべての識別子ID(1),・・・,ID(N)が格納される。
 <認証処理>
 図3を用いて本形態の認証処理を説明する。以下では、1個の認証装置11-n(ただし、n∈{1,・・・,N})と1個の認証装置11-m(ただし、m∈{1,・・・,N})との間で認証処理が行われる例を説明する。ただし、他の認証装置の組が同じように認証処理を実行してもよい。また、認証装置11-nおよび認証装置11-mの処理は互いに対称であり、いずれが先に処理を行ってよいが、以下では説明の便宜上、特定の順序で説明を行う。
 認証装置11-nの乱数生成部113-nは、乱数r(n)(第1乱数)を生成し、それを記憶部111-nに格納するとともに、チャレンジ生成部114-nに送る(ステップS113-n)。
 認証装置11-mの乱数生成部113-mは、乱数r(m)(第2乱数)を生成し、それを記憶部111-mに格納するとともに、チャレンジ生成部114-mに送る(ステップS113-m)。
 チャレンジ生成部114-nは、乱数r(n)に対応するチャレンジ値C(n,m)(第1チャレンジ値)を生成する。チャレンジ値C(n,m)は、乱数r(n)そのものであってもよいし、乱数r(n)を含む情報であってもよいし、乱数r(n)の関数値であってもよいし、乱数r(n)を含む情報の関数値であってもよい。このようなチャレンジ値をC(n,m)=g(r(n))と表記する。またチャレンジ生成部114-nは、記憶部111-nから識別子ID(n),ID(m)を読み込む。さらにチャレンジ生成部114-nは、認証装置11-nから認証装置11-mへの認証要求Req(n,m)(第1認証要求)を生成する。認証要求Req(n,m)、チャレンジ値C(n,m)、および識別子ID(n),ID(m)は通信部112-nに送られ、通信部112-nは、認証要求Req(n,m)とともに、チャレンジ値C(n,m)および識別子ID(n),ID(m)を出力(送信)する。なお、認証要求Req(n,m)は、他の認証装置11-mによる認証装置11-nの認証を要求するための認証要求である。チャレンジ値C(n,m)は、認証装置11-nによる他の認証装置11-mの認証のためのチャレンジ値である(ステップS114-n)。
 チャレンジ生成部114-mは、乱数r(m)に対応するチャレンジ値C(m,n)(第2チャレンジ値)を生成する。チャレンジ値C(m,n)は、乱数r(m)そのものであってもよいし、乱数r(m)を含む情報であってもよいし、乱数r(m)の関数値であってもよいし、乱数r(m)を含む情報の関数値であってもよい。このようなチャレンジ値をC(m,n)=g(r(m))と表記する。またチャレンジ生成部114-mは、記憶部111-mから識別子ID(n),ID(m)を読み込む。さらにチャレンジ生成部114-mは、認証装置11-mから認証装置11-nへの認証要求Req(m,n)(第2認証要求)を生成する。認証要求Req(m,n)、チャレンジ値C(m,n)、および識別子ID(n),ID(m)は通信部112-mに送られ、通信部112-mは、認証要求Req(m,n)とともに、チャレンジ値C(m,n)および識別子ID(n),ID(m)を出力(送信)する。なお、認証要求Req(m,n)は、他の認証装置11-nによる認証装置11-mの認証を要求するための認証要求である。チャレンジ値C(m,n)は、認証装置11-mによる他の認証装置11-nの認証のためのチャレンジ値である(ステップS114-m)。
 認証装置11-mから送信された認証要求Req(m,n)、チャレンジ値C(m,n)、および識別子ID(n),ID(m)は、認証装置11-nの通信部112-nに入力され、レスポンス生成部115-nに送られる(ステップS1151-n)。レスポンス生成部115-nは、記憶部111-nから識別子ID(n),ID(m)(便宜上、「ID’(n),ID’(m)」と表記する)を読み込み、記憶部111-nから読み込んだ識別子ID’(n),ID’(m)と、認証装置11-mから送信された識別子ID(n),ID(m)とが、それぞれ等しいかが判定される(ステップS1152-n)。ここでID’(n)=ID(n)かつID’(m)=ID(m)であれば、ID(n),ID(m)が合格であるとしてステップS1153-nに進む。一方、ID’(n)≠ID(n)またはID’(m)≠ID(m)であれば、認証が失敗であるとして(ステップS1173-n)、ステップS1174-nに進む。ステップS1153-nでは、レスポンス生成部115-nが記憶部111-nから共通鍵Kを読み込む。レスポンス生成部115-nは、共通鍵Kを用いてチャレンジ値C(m,n)(第2チャレンジ値)に対応する値を前述の共通鍵暗号方式で暗号化してレスポンス値R(m,n)(第2レスポンス値)を得て出力する。チャレンジ値C(m,n)に対応する値は、チャレンジ値C(m,n)そのものであってもよいし、チャレンジ値C(m,n)を含む情報であってもよいし、チャレンジ値C(m,n)の関数値であってもよいし、チャレンジ値C(m,n)を含む情報の関数値であってもよい。このようなチャレンジ値C(m,n)に対応する値をf(C(m,n))と表記する。共通鍵Kを用いてf(C(m,n))を前述の共通鍵暗号方式で暗号化して得られる暗号文をE(f(C(m,n)))と表記すると、R(m,n)=E(f(C(m,n)))となる。レスポンス値R(m,n)は通信部112-nに送られ、通信部112-nはレスポンス値R(m,n)を出力(送信)する(ステップS1153-n)。
 同様に認証装置11-mでも、レスポンス生成部115-mが、記憶部111-mから識別子ID(n),ID(m)(便宜上、「ID”(n),ID”(m)」と表記する)を読み込み、記憶部111-mから読み込んだ識別子ID”(n),ID”(m)と、認証装置11-nから送信された識別子ID(n),ID(m)とが、それぞれ等しいかが判定される(ステップS1152-m)。ここでID’(n)=ID(n)かつID”(m)=ID(m)であれば、ID(n),ID(m)が合格であるとしてステップS1153-mに進む。一方、ID”(n)≠ID(n)またはID”(m)≠ID(m)であれば、認証が失敗であるとして(ステップS1173-m)、ステップS1174-mに進む。ステップS1153-mでは、レスポンス生成部115-mが記憶部111-mから共通鍵Kを読み込む。レスポンス生成部115-mは、共通鍵Kを用いてチャレンジ値C(n,m)(第1チャレンジ値)に対応する値を前述の共通鍵暗号方式で暗号化してレスポンス値R(n,m)(第1レスポンス値)を得て出力する。チャレンジ値C(n,m)に対応する値は、チャレンジ値C(n,m)そのものであってもよいし、チャレンジ値C(n,m)を含む情報であってもよいし、チャレンジ値C(n,m)の関数値であってもよいし、チャレンジ値C(n,m)を含む情報の関数値であってもよい。このようなチャレンジ値C(n,m)に対応する値をf(C(n,m))と表記する。共通鍵Kを用いてf(C(n,m))を前述の共通鍵暗号方式で暗号化して得られる暗号文をE(f(C(n,m)))と表記すると、R(n,m)=E(f(C(n,m)))となる。レスポンス値R(n,m)は通信部112-mに送られ、通信部112-mはレスポンス値R(n,m)を出力(送信)する(ステップS1153-m)。
 レスポンス値R(n,m)は、認証装置11-nの通信部112-nに入力され、復号部116-nに送られる(ステップS1154-n)。復号部116-nは、記憶部111-nから共通鍵Kを読み込み、当該共通鍵Kを用い、前述の共通鍵暗号方式に則って、レスポンス値R(n,m)を復号して復号結果D(R(n,m))(第1復号結果)を得て出力する。復号結果D(R(n,m))は判定部117-nに送られる(ステップS116-n)。判定部117-nは、記憶部111-nから乱数r(n)を読み込み、復号結果D(R(n,m))がC(n,m)=g(r(n))に対応する値f(C(n,m))と一致するか(すなわち、D(R(n,m))=f(C(n,m))を満たすか)を判定する。例えば、D(R(n,m))=C(n,m)であるかが判定される(ステップS1171-n)。ここで、レスポンス値R(n,m)が共通鍵Kを用いて正しく生成されたのであれば、D(R(n,m))=f(C(n,m)を満たす。一方、共通鍵Kを用いることなくD(R(n,m))=f(C(n,m)を満たすレスポンス値R(n,m)を生成できる確率は無視できるほど小さい。そのため、D(R(n,m))=f(C(n,m)を満たすか否かによって、レスポンス値R(n,m)が共通鍵Kを保持する正当な装置によって生成されたかを判定できる。これに基づき、D(R(n,m))=f(C(n,m))であれば、認証が成功であるとして(ステップS1172-n)、ステップS1174-nに進む。一方、D(R(n,m))≠f(C(n,m))であれば、認証が失敗であるとして(ステップS1173-n)、ステップS1174-nに進む。ステップS1174-nでは、判定部117-nが、認証が成功したか(T)、失敗したか(F)を表す認証成否情報D(n,m)∈{T,F}を認証成否判定部118-nおよび通信部112-nに送る。通信部112-nは認証成否情報D(n,m)を出力(送信)する(ステップS1174-n)。
 同様に、認証装置11-nから送られたレスポンス値R(m,n)は、認証装置11-mの通信部112-mに入力され、復号部116-mに送られる(ステップS1154-m)。復号部116-mは、記憶部111-mから共通鍵Kを読み込み、当該共通鍵Kを用い、前述の共通鍵暗号方式に則って、レスポンス値R(m,n)を復号して復号結果D(R(m,n))(第2復号結果)を得て出力する。復号結果D(R(m,n))は判定部117-nに送られる(ステップS116-n)。判定部117-nは、記憶部111-nから乱数r(m)を読み込み、復号結果D(R(m,n))がC(m,n)=g(r(m))に対応する値f(C(m,n))と一致するか(すなわち、D(R(m,n))=f(C(m,n))を満たすか)を判定する。例えば、D(R(m,n))=C(m,n)であるかが判定される(ステップS1171-m)。ここで、レスポンス値R(m,n)が共通鍵Kを用いて正しく生成されたのであれば、D(R(m,n))=f(C(m,n)を満たす。一方、共通鍵Kを用いることなくD(R(m,n))=f(C(m,n))を満たすレスポンス値R(m,n)を生成できる確率は無視できるほど小さい。そのため、D(R(m,n))=f(C(m,n))を満たすか否かによって、レスポンス値R(m,n)が共通鍵Kを保持する正当な装置によって生成されたかを判定できる。これに基づき、D(R(m,n))=f(C(m,n))であれば、認証が成功であるとして(ステップS1172-m)、ステップS1174-mに進む。一方、D(R(m,n))≠f(C(m,n))であれば、認証が失敗であるとして(ステップS1173-m)、ステップS1174-mに進む。ステップS1174-mでは、判定部117-mが、認証が成功したか(T)、失敗したか(F)を表す認証成否情報D(m,n)∈{T,F}を認証成否判定部118-mおよび通信部112-mに送る。通信部112-mは認証成否情報D(m,n)を出力(送信)する(ステップS1174-m)。
 認証装置11-mから送られた認証成否情報D(m,n)は認証装置11-nの通信部112-nに入力され、認証成否判定部118-nに送られる。認証成否判定部118-nは、認証成否情報D(n,m)およびD(m,n)が「認証が成功したこと(T)」を表すかを判定する(ステップS1181-n)。これらすべてが「認証が成功したこと(T)」を表す場合(D(n,m)=D(m,n)=T)、認証成否判定部118-nは、最終的に認証が成功した旨の情報を出力する(ステップS1182-n)。一方、認証成否情報D(n,m)およびD(m,n)の少なくとも一方が「認証が失敗したこと(F)」を表す場合(D(n,m)=FまたはD(m,n)=F)、認証成否判定部118-nは、最終的に認証が失敗した旨の情報を出力する(ステップS1183-n)。
 同様に、認証装置11-nから送られた認証成否情報D(n,m)は認証装置11-mの通信部112-mに入力され、認証成否判定部118-mに送られる。認証成否判定部118-mは、認証成否情報D(n,m)およびD(m,n)が「認証が成功したこと(T)」を表すかを判定する(ステップS1181-m)。これらすべてが「認証が成功したこと(T)」を表す場合(D(n,m)=D(m,n)=T)、認証成否判定部118-mは、最終的に認証が成功した旨の情報を出力する(ステップS1182-m)。一方、認証成否情報D(n,m)およびD(m,n)の少なくとも一方が「認証が失敗したこと(F)」を表す場合(D(n,m)=FまたはD(m,n)=F)、認証成否判定部118-mは、最終的に認証が失敗した旨の情報を出力する(ステップS1183-m)。
 <本形態の特徴>
 本形態では、互いに対等な認証装置11-nと認証装置11-mとが、認証要求とともにチャレンジ値を送信して認証処理を開始し、互いに対称な認証処理を行う。そのため、それぞれが行う必要がある通信は、(1)認証要求およびチャレンジの出力、(2)それに対応するレスポンスの入力、および(3)認証結果の出力の3段であり、従来よりも通信段数を削減できる。
 また本形態では、すべての認証成否情報が「認証が成功したこと」を表す場合に最終的に認証が成功したとし、それ以外のときに最終的に認証が失敗したとする。これにより、通信相手の認証装置が正当であることを互いに確認できる。
 [第2実施形態]
 第2実施形態では、3個以上の認証装置が互いに対称な認証処理を並行に行う。以下では、これまでに説明した事項との相違点を中心に説明し、既に説明した事項については同じ参照番号を流用して説明を簡略化する。
 <構成>
 図1に例示するように、本形態の認証システム2はN個の認証装置21-1~21-Nを有する。本形態のNは3以上の整数である。N個の認証装置21-1~21-Nは、それぞれインターネット等のネットワーク12を通じて通信可能に構成されている。
 図2に例示するように、本形態の認証装置21-n(ただし、n∈{1,・・・,N})は、記憶部111-n、通信部212-n(入力部および出力部)、乱数生成部113-n、チャレンジ生成部214-n、レスポンス生成部215-n、復号部216-n、判定部217-n、認証成否判定部218-n、および制御部119-nを有する。認証装置21-nは、第1実施形態で説明したコンピュータが所定のプログラムを実行することで構成される装置であってもよいし、プログラムを用いることなく処理機能を実現する電子回路を用いて一部またはすべての処理部が構成されてもよい。認証装置21-nは、制御部119-nの制御のもとで各処理を実行する。また、以下では説明を省略するが、通信部212-nに入力されたデータおよび各処理部で得られたデータは図示していない一時メモリに格納され、必要に応じて何れかの処理部に読み込まれて利用される。
 <事前処理>
 第1実施形態と同じである。
 <認証処理>
 図4を用いて本形態の認証処理を説明する。本形態では、各認証装置21-n(ただし、n∈{1,・・・,N})がその他の複数個(N-1個)の認証装置21-m(ただし、m∈{1,・・・,N}かつn≠m)との間で第1実施形態と同様な認証処理を並行に行う。ただし、第1実施形態では1対1の認証処理であったのに対し、本形態では、各認証装置21-nが1対多の認証処理を行う。具体的には、例えば、各認証装置21-n(ただし、n∈{1,・・・,N})が以下の処理を行う。
 各認証装置21-n(ただし、n∈{1,・・・,N})の乱数生成部113-nは、乱数r(n)(第1乱数)を生成し、それを記憶部111-nに格納するとともに、チャレンジ生成部214-nに送る(ステップS213-n)。
 各チャレンジ生成部214-nは、乱数r(n)に対応するN-1個のチャレンジ値C(n,m)=g(r(n))(第1チャレンジ値)(ただし、m∈{1,・・・,N}かつn≠m)を生成する。ただし、各mに対応するチャレンジ値C(n,m)は互いに同一であってもよいし、そうでなくてもよい。また各チャレンジ生成部214-nは、記憶部111-nから識別子ID(1),・・・,ID(N)を読み込む。さらに各チャレンジ生成部214-nは、認証装置21-nからN-1個の認証装置21-m(ただし、m∈{1,・・・,N}かつn≠m)への認証要求Req(n,m)(第1認証要求)を生成する。認証要求Req(n,m)、チャレンジ値C(n,m)、および識別子ID(1),・・・,ID(N)は通信部212-nに送られ、各通信部212-nは、認証要求Req(n,m)とともに、チャレンジ値C(n,m)および識別子ID(1),・・・,ID(N)を各認証装置21-m(ただし、m∈{1,・・・,N}かつn≠m)に出力(送信)する。なお、認証要求Req(n,m)は、複数個の他の認証装置21-mによる認証装置21-nの認証を要求するための認証要求である。チャレンジ値C(n,m)は、認証装置21-nによる複数個の他の認証装置21-mの認証のためのチャレンジ値である(ステップS214-n)。
 N-1個の認証装置21-m(ただし、m∈{1,・・・,N}かつn≠m)から送信された認証要求Req(m,n)、チャレンジ値C(m,n)、および識別子ID(1),・・・,ID(N)は、各認証装置21-nの通信部212-nに入力され、レスポンス生成部215-nに送られる(ステップS2151-n)。レスポンス生成部215-nは、記憶部111-nから識別子ID(1),・・・,ID(N)(便宜上、「ID’(1),・・・,ID’(N)」と表記する)を読み込み、記憶部111-nから読み込んだ識別子ID’(1),・・・,ID’(N)と、N-1個の認証装置21-mから送信された識別子ID(1),・・・,ID(N)とが、それぞれ等しいかが判定される(ステップS2152-n)。ここで、すべてのi∈{1,・・・,N}についてID’(i)=ID(i)であれば、ID(1),・・・,ID(N)が合格であるとしてステップS2153-nに進む。一方、何れかのiについてID’(i)≠ID(i)であれば、認証が失敗であるとして(ステップS2173-n)、ステップS2174-nに進む。ステップS2153-nでは、レスポンス生成部215-nが記憶部111-nから共通鍵Kを読み込む。レスポンス生成部215-nは、共通鍵Kを用いてN-1個のチャレンジ値C(m,n)(ただし、m∈{1,・・・,N}かつn≠m)(第2チャレンジ値)のそれぞれに対応する値f(C(m,n))を前述の共通鍵暗号方式で暗号化してN-1個のレスポンス値R(m,n)=E(f(C(m,n)))(第2レスポンス値)を得て出力する。レスポンス値R(m,n)は通信部212-nに送られ、通信部212-nはN-1個のレスポンス値R(m,n)を出力(送信)する(ステップS2153-n)。
 N-1個の認証装置21-m(ただし、m∈{1,・・・,N}かつn≠m)から送信されたN-1個のレスポンス値R(n,m)は、各認証装置21-nの通信部212-nに入力され、復号部216-nに送られる(ステップS2154-n)。各復号部216-nは、記憶部111-nから共通鍵Kを読み込み、当該共通鍵Kを用い、前述の共通鍵暗号方式に則って、レスポンス値R(n,m)を復号してN-1個の復号結果D(R(n,m))(第1復号結果)を得て出力する。N-1個の復号結果D(R(n,m))は判定部217-nに送られる(ステップS216-n)。判定部217-nは、記憶部111-nから乱数r(n)を読み込み、各復号結果D(R(n,m))がC(n,m)=g(r(n))に対応する値f(C(n,m))と一致するか(すなわち、D(R(n,m))=f(C(n,m))を満たすか)を判定する。例えば、D(R(n,m))=C(n,m)を満たすかが判定される(ステップS2171-n)。ここで、すべてのm(ただし、m∈{1,・・・,N}かつn≠m)についてD(R(n,m))=f(C(n,m))であれば、認証が成功であるとして(ステップS2172-n)、ステップS2174-nに進む。一方、何れかのmについてD(R(n,m))≠f(C(n,m))であれば、認証が失敗であるとして(ステップS2173-n)、ステップS2174-nに進む。ステップS2174-nでは、判定部217-nが、認証が成功したか(T)、失敗したか(F)を表す認証成否情報D(n,m)∈{T,F}を認証成否判定部218-nおよび通信部212-nに送る。通信部212-nは、認証成否情報D(n,m)をN-1個の認証装置21-m(ただし、m∈{1,・・・,N}かつn≠m)に出力(送信)する(ステップS2174-n)。
 N-1個の認証装置21-mから送られたN-1個の認証成否情報D(m,n)は認証装置21-nの通信部212-nに入力され、認証成否判定部218-nに送られる。各認証成否判定部218-nは、認証成否情報D(n,m)およびN-1個のD(m,n)(ただし、m∈{1,・・・,N}かつn≠m)が「認証が成功したこと(T)」を表すかを判定する(ステップS2181-n)。これらすべてが「認証が成功したこと(T)」を表す場合(D(n,m)=D(m,n)=T)、認証成否判定部218-nは、最終的に認証が成功した旨の情報を出力する(ステップS2182-n)。一方、何れかの認証成否情報D(n,m)およびD(m,n)が「認証が失敗したこと(F)」を表す場合、認証成否判定部218-nは、最終的に認証が失敗した旨の情報を出力する(ステップS2183-n)。
 <N=3の例>
 図5Aおよび図5Bを用いて、N=3の場合の認証装置21-1~21-3間での情報のやり取りを例示する。
 ≪ステップS213-1、S213-2、S213-3≫
 図5Aに例示するように、ステップS213-1では、認証装置21-1が、認証装置21-2および認証装置21-3に対し、それぞれ(Req(1,2),C(1,2),ID(1),・・・,ID(N))および(Req(1,3),C(1,3),ID(1),・・・,ID(N))を送る。ステップS213-2では、認証装置21-2が、認証装置21-1および認証装置21-3に対し、それぞれ(Req(2,1),C(2,1),ID(1),・・・,ID(N))および(Req(2,3),C(2,3),ID(1),・・・,ID(N))を送る。ステップS213-3では、認証装置21-3が、認証装置21-1および認証装置21-2に対し、それぞれ(Req(3,1),C(3,1),ID(1),・・・,ID(N))および(Req(3,2),C(3,2),ID(1),・・・,ID(N))を送る。
 ≪ステップS2153-1、S2153-2、S2153-3≫
 図5Bに例示するように、ステップS2153-1では、認証装置21-1が、認証装置21-2および認証装置21-3に対し、それぞれR(2,1)およびR(3,1)を送る。ステップS2153-2では、認証装置21-2が、認証装置21-1および認証装置21-3に対し、それぞれR(1,2)およびR(3,2)を送る。ステップS2153-3では、認証装置21-3が、認証装置21-1および認証装置21-2に対し、それぞれR(2,3)およびR(1,3)を送る。
 ≪ステップS2174-1、S2174-2、S2174-3≫
 図5Bに例示するように、ステップS2174-1では、認証装置21-1が、認証装置21-2および認証装置21-3に対し、それぞれD(1,2)およびD(1,3)を送る。ステップS2174-2では、認証装置21-2が、認証装置21-1および認証装置21-3に対し、それぞれD(2,1)およびD(2,3)を送る。ステップS2174-3では、認証装置21-3が、認証装置21-1および認証装置21-2に対し、それぞれD(3,1)およびD(3,2)を送る。
 <本形態の特徴>
 本形態では、互いに対等な認証装置11-nと複数個の認証装置11-m(ただし、m∈{1,・・・,N}かつn≠m)とが、認証要求とともにチャレンジ値を送信して認証処理を開始し、互いに対称な認証処理を並行して行う。この場合も、それぞれが行う必要がある通信は、(1)認証要求およびチャレンジの出力、(2)それに対応するレスポンスの入力、および(3)認証結果の出力の3段であり、従来よりも通信段数を削減できる。さらに、各認証装置11-nが複数個の認証装置11-mと1対多の認証処理を並行に実行するため、効率的に複数個の認証装置11-mとの間で認証処理を行うことができる。
 また本形態では、すべての認証成否情報が「認証が成功したこと」を表す場合に最終的に認証が成功したとし、それ以外のときに最終的に認証が失敗したとする。これにより、すべての認証装置が正当であることを互いに確認できる。
 [第3実施形態]
 本形態は、第2実施形態の変形例である。本形態でも3個以上の認証装置が互いに対称な認証処理を並行に行う。第2実施形態との相違点は、共通鍵暗号方式を確率的暗号方式に限定し、N-1個の認証装置21-mから認証装置21-nに返されたレスポンス値R(m,n)の何れかが互いに同値となる場合にリトライする点である。
 <構成>
 図1に例示するように、本形態の認証システム3はN個の認証装置21-1~21-Nを有する。本形態のNは3以上の整数である。N個の認証装置31-1~31-Nは、それぞれインターネット等のネットワーク12を通じて通信可能に構成されている。
 図2に例示するように、本形態の認証装置31-n(ただし、n∈{1,・・・,N})は、記憶部111-n、通信部212-n(入力部および出力部)、乱数生成部113-n、チャレンジ生成部214-n、レスポンス生成部215-n、復号部216-n、判定部217-n,317-n、認証成否判定部218-n、および制御部119-nを有する。認証装置31-nは、第1実施形態で説明したコンピュータが所定のプログラムを実行することで構成される装置であってもよいし、プログラムを用いることなく処理機能を実現する電子回路を用いて一部またはすべての処理部が構成されてもよい。認証装置31-nは、制御部119-nの制御のもとで各処理を実行する。また、以下では説明を省略するが、通信部212-nに入力されたデータおよび各処理部で得られたデータは図示していない一時メモリに格納され、必要に応じて何れかの処理部に読み込まれて利用される。
 <事前処理>
 第1実施形態と同じである。ただし、本形態で使用される共通鍵暗号方式は確率的暗号方式である。
 <認証処理>
 図4を用いて本形態の認証処理を説明する。まず、第2実施形態で説明したステップS213-nからステップS2154-nまでの処理が実行される。ただし、認証装置21-nが認証装置31-nに置換され、認証装置21-mが認証装置31-mに置換される。また、N-1個の認証装置31-m(ただし、m∈{1,・・・,N}かつn≠m)から送信されたN-1個のレスポンス値R(n,m)は、各認証装置31-nの判定部317-nにも送られる。判定部317-nは、これらN-1個のレスポンス値R(n,m)(ただし、m∈{1,・・・,N}かつn≠m)を要素とする集合SETが互いに同一の要素を含むかを判定する。言い換えると、これらN-1個のレスポンス値R(n,m)のうち、互いに同値となるものが存在するかが判定される(ステップS3154-n)。ここで、集合SETが互いに同一の要素を含むと判定された場合には、不正が行われた可能性があるものとして処理をステップS213-nに戻し、最初から処理をやり直す(第1出力部の処理および第2入力部の処理をやり直す)。なお、このやり直し回数の上限を定め、その上限を超えるやり直しが生じた場合には認証処理をエラー終了させてもよい。一方、集合SETが互いに同一の要素を含まないと判定された場合には、第2実施形態で説明したステップS216-n以降の処理が実行される。
 <本形態の特徴>
 レスポンスの生成に使用する共通鍵暗号方式を確率的暗号方式とした場合、認証装置31-nから出力されるN-1個のチャレンジ値C(n,m)が同値であったとしても、それに対してN-1個の認証装置31-mから認証装置31-nに返されたレスポンス値R(m,n)のいずれかが同値となる確率は低い。それにもかかわらず、レスポンス値R(m,n)のいずれかが同値となった場合には不正が行われた可能性がある。本形態では、このような場合に処理をやり直すため、何れかの認証装置31-mから出力されたレスポンス値R(m,n)を流用した成りすましを防止できる。その他、第2実施形態と同じ作用効果も得られる。
 [その他の変形例]
 なお、本発明は上述の実施の形態に限定されるものではない。例えば、上述の各実施形態では、認証要求およびチャレンジ値とともに識別子ID(i)を送ることとしたが、識別子ID(i)が省略されてもよい。この場合にはステップS1152-n,S1152-m,S2152-nの処理が省略され、ステップS1151-n,S1151-m,S2151-nの後にステップS1153-n,S1153-m,S2153-nが実行される。
 例えば、各装置がネットワークを通じて情報をやり取りするのではなく、少なくとも一部の組の装置が可搬型記録媒体を介して情報をやり取りしてもよい。上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
 上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体の例は、非一時的な(non-transitory)記録媒体である。このような記録媒体の例は、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等である。
 このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
 このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。処理の実行時、このコンピュータは、自己の記録装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。
 上記実施形態では、コンピュータ上で所定のプログラムを実行させて本装置の処理機能が実現されたが、これらの処理機能の少なくとも一部がハードウェアで実現されてもよい。
 上述した認証技術は、例えば、不特定多数の信頼できない端末装置ではないが、(1)完全に信頼できるわけではなく認証は必要であり、(2)通信路が物理的にセキュアとは限らずなりすまし防止が必要であり、端末装置の総数が一定数であり、共通鍵を予め共有することができるようなノード間の接続を安全に確立する技術分野(秘密分散や秘密計算など)に適用できる。
 1~3 認証システム
 11-n,21-n,31-n 認証装置

Claims (10)

  1.  共通鍵を格納する記憶部と、
     第1認証要求とともに、乱数に対応する第1チャレンジ値を出力する第1出力部と、
     第2認証要求とともに、第2チャレンジ値が入力される第2入力部と、
     第1レスポンス値が入力される第1入力部と、
     前記共通鍵を用いて前記第2チャレンジ値に対応する値を共通鍵暗号方式で暗号化して得られる第2レスポンス値を出力する第2出力部と、
     前記共通鍵を用いて前記第1レスポンス値を復号して得られる復号結果と前記第1チャレンジ値に対応する値とが一致するかを判定する判定部と、
    を有する認証装置。
  2.  請求項1の認証装置であって、
     前記第1出力部は、他の認証装置による前記認証装置の第1認証を要求するための前記第1認証要求とともに、前記認証装置による前記他の認証装置の第2認証のための前記第1チャレンジ値を出力し、
     前記第2入力部には、前記第2認証を要求するための前記第2認証要求とともに、前記第1認証のための前記第2チャレンジ値が入力される、認証装置。
  3.  共通鍵を格納する記憶部と、
     第1認証要求とともに、乱数に対応する第1チャレンジ値を出力する第1出力部と、
     第2認証要求とともに、複数個の第2チャレンジ値が入力される第2入力部と、
     複数個の第1レスポンス値が入力される第1入力部と、
     前記共通鍵を用いて前記複数個の第2チャレンジ値のそれぞれに対応する値をそれぞれ共通鍵暗号方式で暗号化して得られる複数個の第2レスポンス値を出力する第2出力部と、
     前記共通鍵を用いて前記複数個の第1レスポンス値のそれぞれを復号して得られる復号結果と前記第1チャレンジ値に対応する値とが一致するかを判定する判定部と、
    を有する認証装置。
  4.  請求項3の認証装置であって、
     前記第1出力部は、複数個の他の認証装置による前記認証装置の第1認証を要求するための前記第1認証要求とともに、前記認証装置による前記複数個の他の認証装置の第2認証のための前記第1チャレンジ値を出力し、
     前記第2入力部には、前記第2認証を要求するための前記第2認証要求とともに、前記第1認証のための前記第2チャレンジ値が入力される、認証装置。
  5.  請求項3または4の認証装置であって、
     前記共通鍵暗号方式は確率的暗号方式である、認証装置。
  6.  請求項5の認証装置であって、
     前記複数個の第1レスポンス値を要素とする集合が互いに同一の要素を含むかを判定する第2判定部を有し、
     前記集合が互いに同一の要素を含む場合に、前記第1出力部の処理および前記第2入力部の処理をやり直す、認証装置。
  7.  請求項1から6の何れかの認証装置であって、
     前記判定部で一致すると判定された場合に認証が成功したことを表し、前記判定部で一致しないと判定された場合に認証が失敗したことを表す、第1認証成否情報を出力する第3出力部と、
     第2認証成否情報が入力される第3入力部と、
     前記第1認証成否情報および前記第2認証成否情報がともに認証が成功したことを表す場合に、最終的に認証が成功した旨の情報を出力する認証成否判定部と、
    を有する、認証装置。
  8.  第1認証装置と第2認証装置とを有し、
     前記第1認証装置は、
     共通鍵を格納する第1記憶部と、
     第1認証要求とともに、第1乱数に対応する第1チャレンジ値を出力する第1出力部とを含み、
     前記第2認証装置は、
     前記共通鍵を格納する第2記憶部と、
     第2認証要求とともに、第2乱数に対応する第2チャレンジ値を出力する第2出力部とを含み、
     前記第1認証装置は、
     前記第2認証要求とともに、前記第2チャレンジ値が入力される第2入力部と、
     前記共通鍵を用いて前記第2チャレンジ値に対応する値を共通鍵暗号方式で暗号化して得られる第2レスポンス値を出力する第3出力部と、を含み、
     前記第2認証装置は、
     前記第1認証要求とともに、前記第1チャレンジ値が入力される第3入力部と、
     前記共通鍵を用いて前記第1チャレンジ値に対応する値を前記共通鍵暗号方式で暗号化して得られる第1レスポンス値を出力する第4出力部とを含み、
     前記第1認証装置は、
     前記第1レスポンス値が入力される第1入力部と、
     前記共通鍵を用いて前記第1レスポンス値を復号して得られる第1復号結果と前記第1チャレンジ値に対応する値とが一致するかを判定する第1判定部とを含み、
     前記第2認証装置は、
     前記第2レスポンス値が入力される第4入力部と、
     前記共通鍵を用いて前記第2レスポンス値を復号して得られる第2復号結果と前記第2チャレンジ値に対応する値とが一致するかを判定する第2判定部とを含む、認証システム。
  9.  第1出力部が、第1認証要求とともに、乱数に対応する第1チャレンジ値を出力するステップと、
     第2認証要求とともに、第2チャレンジ値が第2入力部に入力されるステップと、
     第1レスポンス値がる第1入力部に入力されるステップと、
     第2出力部が、記憶部に格納された共通鍵を用いて前記第2チャレンジ値に対応する値を共通鍵暗号方式で暗号化して得られる第2レスポンス値を出力するステップと、
     判定部が、前記共通鍵を用いて前記第1レスポンス値を復号して得られる復号結果と前記第1チャレンジ値に対応する値とが一致するかを判定するステップと、
    を有する認証方法。
  10.  請求項1から7の何れかの認証装置としてコンピュータを機能させるためのプログラム。
PCT/JP2016/065712 2015-05-29 2016-05-27 認証装置、認証システム、認証方法、およびプログラム WO2016194810A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP16803245.6A EP3306855B1 (en) 2015-05-29 2016-05-27 Authentication device, authentication system, authentication method, and program
US15/574,318 US10728045B2 (en) 2015-05-29 2016-05-27 Authentication device, authentication system, authentication method, and program
CN201680030586.3A CN107637016B (zh) 2015-05-29 2016-05-27 认证装置、认证系统、认证方法和记录介质

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015109794A JP6023853B1 (ja) 2015-05-29 2015-05-29 認証装置、認証システム、認証方法、およびプログラム
JP2015-109794 2015-05-29

Publications (1)

Publication Number Publication Date
WO2016194810A1 true WO2016194810A1 (ja) 2016-12-08

Family

ID=57247506

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/065712 WO2016194810A1 (ja) 2015-05-29 2016-05-27 認証装置、認証システム、認証方法、およびプログラム

Country Status (5)

Country Link
US (1) US10728045B2 (ja)
EP (1) EP3306855B1 (ja)
JP (1) JP6023853B1 (ja)
CN (1) CN107637016B (ja)
WO (1) WO2016194810A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6465098B2 (ja) * 2016-11-24 2019-02-06 トヨタ自動車株式会社 車両用認証システム
EP3716568A1 (de) 2019-03-28 2020-09-30 Siemens Aktiengesellschaft Funktional-sichere verbindungsidentifizierung für eine m2m kommunikation
EP3772832B1 (en) * 2019-08-05 2022-04-06 Mastercard International Incorporated Secure server client interaction
GB201912132D0 (en) * 2019-08-23 2019-10-09 Angoka Ltd Symmetric key generation, authentication and communication betwenn a plurality of entities in a network
CN111722831B (zh) * 2020-05-07 2024-03-19 中山大学 一种加密系统及其实现方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000048230A (ja) * 1998-07-27 2000-02-18 Toshiba Corp 無線料金収受システム
JP2003016493A (ja) * 2001-07-05 2003-01-17 Hitachi Ltd 料金収受システムの車載器
JP2003263414A (ja) * 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> 認証処理方法及び認証処理装置
JP2006109413A (ja) * 2004-10-05 2006-04-20 Nec Corp グループ要素の認証方法
JP2008085892A (ja) * 2006-09-28 2008-04-10 Brother Ind Ltd 通信システム、通信装置、情報処理プログラム及び認証方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
US8332921B2 (en) * 2007-01-12 2012-12-11 Wmware, Inc. Enhanced security for user instructions
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
JP2009276916A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
EP2228942B1 (en) * 2009-03-13 2012-06-06 Sap Ag Securing communications sent by a first user to a second user
WO2014069783A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
JP5553914B1 (ja) 2013-01-08 2014-07-23 日本電信電話株式会社 認証システム、認証装置、及び認証方法
CN103095696B (zh) * 2013-01-09 2015-08-05 中国电力科学研究院 一种适用于用电信息采集系统的身份认证和密钥协商方法
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
CN103237005A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统
EP2903204A1 (en) * 2014-02-03 2015-08-05 Tata Consultancy Services Limited A computer implemented system and method for lightweight authentication on datagram transport for internet of things

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000048230A (ja) * 1998-07-27 2000-02-18 Toshiba Corp 無線料金収受システム
JP2003016493A (ja) * 2001-07-05 2003-01-17 Hitachi Ltd 料金収受システムの車載器
JP2003263414A (ja) * 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> 認証処理方法及び認証処理装置
JP2006109413A (ja) * 2004-10-05 2006-04-20 Nec Corp グループ要素の認証方法
JP2008085892A (ja) * 2006-09-28 2008-04-10 Brother Ind Ltd 通信システム、通信装置、情報処理プログラム及び認証方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Information technology -- Security techniques -- Key management -- Part 2: Mechanisms using symmetric techniques", ISO/IEC 11770-2: 1996, 18 April 1996 (1996-04-18), pages 1 - 5, XP009507763, Retrieved from the Internet <URL:http://www.webstore.jsa.or.jp/webstore/Com/FlowControl.jsp?bunsyold=ISO%2FIEC+117702%3A1996&dantaiCd=ISO&status=1&pageNo=0&lang=jp> [retrieved on 20060911] *

Also Published As

Publication number Publication date
CN107637016B (zh) 2021-07-27
EP3306855B1 (en) 2020-08-05
JP2016225790A (ja) 2016-12-28
EP3306855A1 (en) 2018-04-11
EP3306855A4 (en) 2019-01-23
US20180294979A1 (en) 2018-10-11
US10728045B2 (en) 2020-07-28
JP6023853B1 (ja) 2016-11-09
CN107637016A (zh) 2018-01-26

Similar Documents

Publication Publication Date Title
EP3610405B1 (en) Program execution and data proof scheme using multiple key pair signatures
JP6811339B2 (ja) 高可用な高信頼実行環境を使用したブロックチェーンネットワークのためのパブリックデータの読み出し
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
US10958664B2 (en) Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
WO2016194810A1 (ja) 認証装置、認証システム、認証方法、およびプログラム
US20170149748A1 (en) Secure Group Messaging and Data Steaming
US20200344075A1 (en) Secure provisioning of keys
CN113239403A (zh) 一种数据共享方法及装置
CN111193703A (zh) 在分散式网络中使用的通信装置和通信方法
CN111786777B (zh) 一种流式数据加解密方法、装置、系统及存储介质
CN110620776B (zh) 一种数据转移信息传输方法及其装置
JP6408536B2 (ja) 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム
WO2016199507A1 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、通信装置、およびプログラム
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
US9083682B2 (en) Communication device and computer program product
JP6939313B2 (ja) 分散認証システム
KR102094606B1 (ko) 인증 장치 및 방법
JP6492785B2 (ja) 情報処理システム、情報処理方法、及び、情報処理プログラム
US11616789B2 (en) Communication system, communication method, and computer program product
CN116561820B (zh) 可信数据处理方法及相关装置
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
JP2008203581A (ja) ネットワークシステム
CN111480313B (zh) 通信终端、服务器装置、记录介质
JP6492786B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び、情報処理システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16803245

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15574318

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE