JP2024116943A - ID generation device, ID generation method, and ID generation program - Google Patents
ID generation device, ID generation method, and ID generation program Download PDFInfo
- Publication number
- JP2024116943A JP2024116943A JP2023022819A JP2023022819A JP2024116943A JP 2024116943 A JP2024116943 A JP 2024116943A JP 2023022819 A JP2023022819 A JP 2023022819A JP 2023022819 A JP2023022819 A JP 2023022819A JP 2024116943 A JP2024116943 A JP 2024116943A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- value
- public key
- encrypted data
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000012545 processing Methods 0.000 claims abstract description 37
- 238000010295 mobile communication Methods 0.000 claims abstract description 14
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 11
- 238000003786 synthesis reaction Methods 0.000 claims abstract description 11
- 230000009466 transformation Effects 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、モバイル通信においてユーザを識別するために利用される暗号化されたIDを生成する手法に関する。 The present invention relates to a method for generating an encrypted ID used to identify a user in mobile communications.
従来、携帯電話の加入者IDとして発行されるIMSI(International Mobile Subscriber Identity)又はSUPI(Subscription Permanent Identifier)は、プライバシ保護のために、その一部であるMSIN(Mobile Subscriber Identification Number)が暗号化され、SUCI(Subscription Concealed Identifier)として通信ユーザの識別情報に利用されている(例えば、非特許文献1参照)。 Conventionally, the IMSI (International Mobile Subscriber Identity) or SUPI (Subscription Permanent Identifier) issued as a subscriber ID for a mobile phone is encrypted, with the MSIN (Mobile Subscriber Identification Number) being a part of it, and used as the SUCI (Subscription Concealed Identifier) to identify the communication user, in order to protect privacy (see, for example, Non-Patent Document 1).
しかしながら、SUCIを生成する際に、従来技術では、例えば楕円曲線暗号が用いられており、量子コンピュータを使用した攻撃に対する耐性に懸念があった。 However, in conventional technology, elliptic curve cryptography is used to generate SUCI, and there are concerns about its resistance to attacks using quantum computers.
本発明は、量子コンピュータを使用した攻撃に対しても安全なIDを生成できるID生成装置、ID生成方法及びID生成プログラムを提供することを目的とする。 The present invention aims to provide an ID generation device, an ID generation method, and an ID generation program that can generate IDs that are secure against attacks using quantum computers.
本発明に係るID生成装置は、モバイル通信の加入者IDを保持するID保持部と、前記加入者IDの少なくとも一部である第1の値を、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する第1暗号化処理部と、第2の値を、前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する第2暗号化処理部と、前記第1暗号データ、及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により暗号化IDを生成する合成処理部と、前記暗号化IDを、ユーザの識別情報の少なくとも一部として出力する出力部と、を備える。 The ID generating device according to the present invention includes an ID holding unit that holds a mobile communication subscriber ID, a first encryption processing unit that encrypts a first value, which is at least a part of the subscriber ID, using a quantum-resistant public key cryptography to generate first encrypted data, a second encryption processing unit that encrypts a second value using a public key cryptography other than the quantum-resistant public key cryptography to generate second encrypted data, a synthesis processing unit that uses the first encrypted data and the second encrypted data as inputs and generates an encrypted ID using AONT (All-Or-Nothing Transformation), and an output unit that outputs the encrypted ID as at least a part of the user's identification information.
前記第2の値は、乱数であってもよい。 The second value may be a random number.
前記第2の値は、前記第1の値と共通であってもよい。 The second value may be common to the first value.
前記合成処理部は、前記第1暗号データ及び前記第2暗号データのいずれかに所定のビット列を結合して長さを揃えてもよい。 The synthesis processing unit may combine a predetermined bit string with either the first encrypted data or the second encrypted data to make the data the same in length.
前記出力部は、前記暗号化IDを分割して送信してもよい。 The output unit may divide the encrypted ID and transmit it.
前記出力部は、前記ユーザの識別情報に対して、耐量子公開鍵暗号方式による電子署名を付与してもよい。 The output unit may also assign an electronic signature to the user's identification information using a quantum-resistant public key cryptography system.
本発明に係る認証システムは、ユーザ端末と、モバイル通信の加入者IDが登録された管理サーバと、を備え、前記ユーザ端末は、前記加入者IDを保持するID保持部と、前記加入者IDの少なくとも一部である第1の値を、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する第1暗号化処理部と、第2の値を、前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する第2暗号化処理部と、前記第1暗号データ及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により暗号化IDを生成する合成処理部と、前記暗号化IDを、ユーザの識別情報の少なくとも一部として出力する出力部と、を備え、前記管理サーバは、前記ユーザ端末から送信される前記暗号化IDを含む識別情報を受け付けると、当該暗号化IDから前記第1暗号データを復号し、前記加入者IDと照合することにより前記ユーザを認証する。 The authentication system according to the present invention comprises a user terminal and a management server in which a mobile communication subscriber ID is registered. The user terminal comprises an ID storage unit that stores the subscriber ID, a first encryption processing unit that encrypts a first value, which is at least a part of the subscriber ID, using a quantum-resistant public key cryptography to generate first encrypted data, a second encryption processing unit that encrypts a second value using another public key cryptography different from the quantum-resistant public key cryptography to generate second encrypted data, a synthesis processing unit that uses the first encrypted data and the second encrypted data as inputs and generates an encrypted ID using AONT (All-Or-Nothing Transformation), and an output unit that outputs the encrypted ID as at least a part of the user's identification information. When the management server receives identification information including the encrypted ID transmitted from the user terminal, it decrypts the first encrypted data from the encrypted ID and authenticates the user by comparing it with the subscriber ID.
前記第2の値は、前記第1の値と共通であり、前記管理サーバは、前記暗号化IDから復号した前記第1の値を、前記他の公開鍵暗号方式を用いて暗号化し、前記第2の値と照合することにより、前記暗号化IDの正当性を検証してもよい。 The second value may be common to the first value, and the management server may encrypt the first value decrypted from the encrypted ID using the other public key cryptography and compare it with the second value to verify the validity of the encrypted ID.
本発明に係るID生成プログラムは、前記ID生成装置としてコンピュータを機能させるためのものである。 The ID generation program according to the present invention is for causing a computer to function as the ID generation device.
本発明によれば、量子コンピュータを使用した攻撃に対しても安全なIDを生成できる。 The present invention makes it possible to generate IDs that are secure against attacks using quantum computers.
以下、本発明の実施形態の一例について説明する。
本実施形態のID生成装置は、モバイル通信ネットワークにおいて端末のユーザを識別及び認証するために、暗号化された加入者IDとしてSUCIを生成し出力する。
SUCIは、端末内又はSIM(Subscriber Identity Module)に書き込まれた加入者ID(IMSI又はSUPI)の一部であるMSINを暗号化することにより生成されるが、本実施形態では、耐量子公開鍵暗号(例えば、CRYSTALS-Kyber)及びAONT(All-Or-Nothing Transform)を用いた後述の構成により、量子コンピュータを使用した攻撃に対して安全性が確保される。
An example of an embodiment of the present invention will now be described.
The ID generating device of this embodiment generates and outputs a SUCI as an encrypted subscriber ID to identify and authenticate a terminal user in a mobile communication network.
The SUCI is generated by encrypting the MSIN, which is part of the subscriber ID (IMSI or SUPI) written in the terminal or in the SIM (Subscriber Identity Module). In this embodiment, security against attacks using a quantum computer is ensured by a configuration described below that uses quantum-resistant public key cryptography (e.g., CRYSTALS-Kyber) and AONT (All-Or-Nothing Transform).
図1は、本実施形態におけるユーザ端末1(ID生成装置)が備えるID生成に関する機能構成を示す図である。
ユーザ端末1は、モバイル通信ネットワークに参加する携帯電話又はスマートフォン等のモバイル端末(コンピュータ)であり、加入者IDが書き込まれたID保持部10(例えば、SIM)と、この加入者IDに基づいてSUCIを生成するためのID生成プログラムを実行する制御部20と、ID生成プログラムが格納された記憶部30とを備える。
FIG. 1 is a diagram showing a functional configuration related to ID generation provided in a user terminal 1 (ID generating device) in this embodiment.
The
制御部20は、ユーザ端末1の全体を制御する部分であり、記憶部30に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各機能を実現する。制御部20は、CPUであってよいが、各機能を実現する専用のハードウェア回路として実装されてもよい。
制御部20は、第1暗号化処理部21と、第2暗号化処理部22と、合成処理部23と、出力部24とを備える。
The
The
記憶部30は、ハードウェア群をユーザ端末1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ等であってよい。
The
第1暗号化処理部21は、加入者IDの少なくとも一部(第1の値)を、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する。
The first
図2は、本実施形態における加入者IDの構成を例示する図である。
加入者IDであるIMSI又はSUPIは、MCC(Mobile Country Code)、MNC(Mobile Network Code)、及びMSINを含む。
従来の処理では、これらの情報のうち、MSINがホームネットワークの公開鍵により暗号化され、MCC及びMNCと共に、SUCIとして通信に利用される。
FIG. 2 is a diagram illustrating an example of the configuration of a subscriber ID in this embodiment.
The subscriber ID, IMSI or SUPI, includes a Mobile Country Code (MCC), a Mobile Network Code (MNC), and an MSIN.
In conventional processing, the MSIN out of these pieces of information is encrypted with the public key of the home network, and is used as SUCI for communication together with the MCC and MNC.
なお、本実施形態では、従来と同様に、MSINを第1の値として暗号化することとするが、これには限られず、例えば、MSINを含むIMSI又はSUPIの全体を暗号化対象としてもよい。 In this embodiment, the MSIN is encrypted as the first value, as in the conventional method, but this is not limited to this. For example, the entire IMSI or SUPI including the MSIN may be encrypted.
第2暗号化処理部22は、第2の値を、第1暗号化処理部21が用いる耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する。
ここで、暗号化対象である第2の値は、例えば、乱数であってもよい。あるいは、第2の値は、復号された第1の値と比較検証するために、第1の値と共通であってもよい。
また、第2暗号データは、公開鍵暗号方式による暗号化に続いて、所定の演算(ハッシュ演算)により算出されてもよい。
The second
Here, the second value to be encrypted may be, for example, a random number, or may be common to the first value so as to be compared and verified with the decrypted first value.
The second encrypted data may be calculated by a predetermined calculation (hash calculation) following encryption by public key cryptography.
なお、第2暗号化処理部22が用いる公開鍵暗号方式は、耐量子公開鍵暗号方式には限られず、従来の公開鍵暗号方式であってもよい。また、第2暗号化処理部22は、複数の暗号方式により、第2暗号データを複数生成してもよい。
The public key cryptosystem used by the second
合成処理部23は、第1暗号データ、及び第2暗号データを入力として、AONTにより暗号化IDを生成する。
AONTへの複数の入力データのサイズが同一であることが要求される場合、合成処理部23は、第1暗号データ及び第2暗号データのいずれかに所定のビット列を結合して(例えば、「10000…」を末尾に付与して)長さを揃えてもよい。
The
If it is required that multiple input data to the AONT be of the same size, the
図3は、本実施形態におけるユーザ端末1がAONTにより暗号化IDを生成する処理手順を例示する図である。
ここで、第1暗号データは、耐量子公開鍵暗号方式による暗号文(例えば、アルゴリズムAで暗号化されたMSINであり、数千ビット長)であり、第2暗号データは、ハッシュ演算の結果(例えば、アルゴリズムBで暗号化されたMSINのハッシュ値であり、256ビット長)であるものとする。
FIG. 3 is a diagram illustrating a processing procedure in which the
Here, the first encrypted data is a ciphertext generated by a quantum-resistant public key cryptography method (e.g., an MSIN encrypted with algorithm A, several thousand bits long), and the second encrypted data is the result of a hash calculation (e.g., a hash value of the MSIN encrypted with algorithm B, 256 bits long).
AONTに対しては、第1暗号データ及び第2暗号データが入力され、第1暗号データは、「0」等によりパディング(Expansion function)された第2暗号データによりマスキング(例えば、XOR演算)され、出力の上位ビット(A)となる。
また、第2暗号データは、(A)のハッシュ値によりマスキング(例えば、XOR演算)され、出力の下位ビット(B)となる。
なお、耐量子公開鍵暗号の場合、従来に比べて暗号文のサイズが大きく、少なくとも出力の上位ビット(A)が数千ビットの長さとなる。
The first encrypted data and the second encrypted data are input to the AONT, and the first encrypted data is masked (e.g., XORed) by the second encrypted data padded (expansion function) with "0" or the like, and becomes the upper bit (A) of the output.
The second encrypted data is masked (for example, by XOR operation) with the hash value of (A) to become the lower order bits (B) of the output.
In the case of post-quantum public key cryptography, the size of the ciphertext is larger than in the past, and at least the most significant bit (A) of the output has a length of several thousand bits.
出力部24は、合成処理部23により生成された暗号化IDを、ユーザの識別情報(SUCI)の少なくとも一部として出力する。
具体的には、平文のMCC及びMNCと、生成された暗号化IDとを含めたデータ列がSUCIとして出力されてよい。
このとき、前述の通り、耐量子公開鍵暗号方式を利用して生成された暗号化IDのサイズが大きいため、出力部24は、暗号化IDを含むSUCIを分割して送信する。
The
Specifically, a data string including the plaintext MCC and MNC and the generated encrypted ID may be output as SUCI.
At this time, as described above, since the size of the encrypted ID generated using the post-quantum public key cryptography is large, the
図4は、本実施形態におけるユーザ端末1がSUCIを用いてモバイル通信ネットワークに位置登録する処理の流れを示すシーケンス図である。
モバイル通信ネットワークを構成する認証システム100には、ユーザ端末1(MS)と通信する基地局(gNB)を介して、アクセス及び移動管理機能(AMF)、認証サーバ機能(AUSF)、及び統合データ管理(UDM)を担うサーバ群が配置されている。
FIG. 4 is a sequence diagram showing the flow of a process in which the
The
UDMを担う管理サーバ2には、モバイル通信の加入者ID(IMSI又はSUPI)が登録されている。管理サーバ2は、ユーザ端末1から送信される暗号化IDを含む識別情報(SUCI)を受け付けると、暗号化IDから第1暗号データを復号し、復元された識別情報(IMSI又はSUPI)を、登録されている加入者IDと照合することによりユーザを認証する。
The management server 2, which handles the UDM, has registered therein the mobile communication subscriber ID (IMSI or SUPI). When the management server 2 receives identification information (SUCI) including the encrypted ID transmitted from the
具体的には、ユーザ端末1がSUPIを暗号化してSUCIを生成した後(ステップS1)、基地局を介して、AMFに対してSUCIを送信して位置登録の要求を行う(ステップS2)。
すると、AMFは、AUSFを介して管理サーバ2にSUCIを送信しユーザの認証要求を行う(ステップS3)。管理サーバ2は、SUCIを復号してSUPIを復元すると(ステップS4)、登録されているSUPIと照合し、認証結果を応答する(ステップS5)。
Specifically, the
Then, the AMF transmits the SUCI to the management server 2 via the AUSF to request authentication of the user (step S3). The management server 2 decrypts the SUCI to restore the SUPI (step S4), compares it with the registered SUPI, and responds with the authentication result (step S5).
図5は、本実施形態におけるSUCIの処理プロセスを示す図である。
ユーザ端末1は、IMSI(又はSUPI)に含まれるMSINを、ホームネットワークの公開鍵を用いて暗号化し、MCC及びMNCと合わせてSUCIを生成する。
このとき、ユーザ端末1の秘密鍵を用いて電子署名が付与されてもよい。
なお、ユーザの識別情報(SUCI)に対する電子署名に用いられる公開鍵暗号方式についても耐量子公開鍵暗号方式が採用されてもよい。
FIG. 5 is a diagram showing the SUCI processing process in this embodiment.
The
At this time, a digital signature may be added using the private key of the
In addition, the quantum-resistant public key cryptography may also be adopted as the public key cryptography used for the electronic signature for the user identification information (SUCI).
ユーザ端末1がモバイル通信ネットワークに位置登録される際には、管理サーバ(UDM)が保持するホームネットワークの秘密鍵及びユーザ端末1の公開鍵により、このSUCIが復号及び検証され、IMSI(又はSUPI)が復元される。
When the
ここで、AONTへ入力する第1暗号データ及び第2暗号データは、第1の値(MSIN)及び第2の値から、それぞれ生成されるが、第2の値は第1の値と共通であってもよい。
この場合、管理サーバ2は、暗号化IDからアルゴリズムAで復号した第1の値(MSIN)を、第2暗号データを生成した際の公開鍵暗号方式(アルゴリズムB)を用いて再度暗号化及びハッシュ演算し、その結果を第2の値と照合することにより、暗号化IDの正当性を検証することができる。
Here, the first encrypted data and the second encrypted data input to the AONT are generated from a first value (MSIN) and a second value, respectively, but the second value may be common to the first value.
In this case, the management server 2 re-encrypts and hashs the first value (MSIN) decrypted from the encrypted ID using algorithm A using the public key cryptography method (algorithm B) used to generate the second encrypted data, and compares the result with the second value, thereby verifying the validity of the encrypted ID.
本実施形態によれば、ユーザ端末1は、加入者IDの少なくとも一部である第1の値(例えば、MSIN)を、耐量子公開鍵暗号方式により暗号化した第1暗号データと、第2の値を、他の公開鍵暗号方式を用いて暗号化して生成した第2暗号データとを入力として、AONTにより暗号化IDを生成する。
ユーザ端末1は、この暗号化IDを、ユーザの識別情報の少なくとも一部とすることにより、従来よりも高い安全性が期待できる耐量子公開鍵暗号方式に加えて、複数の暗号方式による暗号データがAONTにより合成されるので、量子コンピュータを使用した攻撃に対しても安全なIDを生成できる。
According to this embodiment, the
By making this encrypted ID at least part of the user's identification information, the
ユーザ端末1は、AONTに対する複数の入力について、所定のビット列を結合することで各暗号データの長さを揃えてもよく、これにより、AONTによる処理負荷を低減できる。
The
ユーザ端末1は、耐量子公開鍵暗号方式を用いたことにより、従来方式よりも長い暗号化IDを含む識別情報を利用することになるが、これを分割して送信することにより、従来と同様に識別子として利用することができる。
By using the quantum-resistant public key cryptography method, the
ユーザ端末1は、ユーザの識別情報に対して、耐量子公開鍵暗号方式による電子署名を付与することで、安全性をさらに向上させることができる。
The
ユーザ端末1は、第1暗号データと合成するための第2暗号データは、乱数に基づく演算値(例えば、暗号文のハッシュ値)であってよく、これにより、ID生成の処理を簡略化できる。
また、ユーザ端末1は、第2暗号データの元になる第2の値を、第1の値(MSIN)と共通にしてもよい。これにより、ユーザ端末1は、復号された第1の値を第2の値と同様に暗号化することにより比較検証し、改ざんの有無を判定できる。この結果、電子署名を省略することが可能となる。
The second encryption data to be combined with the first encryption data by the
In addition, the
なお、本実施形態によれば、例えば、モバイル通信におけるプライバシリスクが低減されることから、国連が主導する持続可能な開発目標(SDGs)の目標9「レジリエントなインフラを整備し、持続可能な産業化を推進すると共に、イノベーションの拡大を図る」に貢献することが可能となる。 In addition, according to this embodiment, for example, privacy risks in mobile communications are reduced, making it possible to contribute to Goal 9 of the United Nations-led Sustainable Development Goals (SDGs), which is to "build resilient infrastructure, promote sustainable industrialization and foster innovation."
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments. Furthermore, the effects described in the above-described embodiments are merely a list of the most favorable effects resulting from the present invention, and the effects of the present invention are not limited to those described in the embodiments.
1 ユーザ端末(ID生成装置)
2 管理サーバ
10 ID保持部
20 制御部
21 第1暗号化処理部
22 第2暗号化処理部
23 合成処理部
24 出力部
30 記憶部
100 認証システム
1. User terminal (ID generating device)
2
Claims (9)
前記加入者IDの少なくとも一部である第1の値を、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する第1暗号化処理部と、
第2の値を、前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する第2暗号化処理部と、
前記第1暗号データ、及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により暗号化IDを生成する合成処理部と、
前記暗号化IDを、ユーザの識別情報の少なくとも一部として出力する出力部と、を備えるID生成装置。 an ID storage unit that stores a mobile communication subscriber ID;
a first encryption processing unit that encrypts a first value, which is at least a part of the subscriber ID, by a post-quantum public key cryptography to generate first encrypted data;
a second encryption processing unit that encrypts a second value by using another public key cryptosystem different from the post-quantum public key cryptosystem to generate second encrypted data;
a synthesis processing unit that receives the first encrypted data and the second encrypted data and generates an encrypted ID by an all-or-nothing transformation (AONT);
and an output unit that outputs the encrypted ID as at least a part of a user's identification information.
前記ユーザ端末は、
前記加入者IDを保持するID保持部と、
前記加入者IDの少なくとも一部である第1の値を、耐量子公開鍵暗号方式により暗号化し、第1暗号データを生成する第1暗号化処理部と、
第2の値を、前記耐量子公開鍵暗号方式とは異なる他の公開鍵暗号方式を用いて暗号化し、第2暗号データを生成する第2暗号化処理部と、
前記第1暗号データ及び前記第2暗号データを入力として、AONT(All-Or-Nothing Transformation)により暗号化IDを生成する合成処理部と、
前記暗号化IDを、ユーザの識別情報の少なくとも一部として出力する出力部と、を備え、
前記管理サーバは、
前記ユーザ端末から送信される前記暗号化IDを含む識別情報を受け付けると、当該暗号化IDから前記第1暗号データを復号し、前記加入者IDと照合することにより前記ユーザを認証する認証システム。 An authentication system comprising a user terminal and a management server in which a mobile communication subscriber ID is registered,
The user terminal,
an ID storage unit for storing the subscriber ID;
a first encryption processing unit that encrypts a first value, which is at least a part of the subscriber ID, by a post-quantum public key cryptography to generate first encrypted data;
a second encryption processing unit that encrypts a second value by using another public key cryptosystem different from the post-quantum public key cryptosystem to generate second encrypted data;
a synthesis processing unit that receives the first encrypted data and the second encrypted data and generates an encrypted ID by an all-or-nothing transformation (AONT);
an output unit that outputs the encrypted ID as at least a part of the user's identification information;
The management server includes:
When identification information including the encrypted ID transmitted from the user terminal is received, the authentication system decrypts the first encrypted data from the encrypted ID and collates it with the subscriber ID to authenticate the user.
前記管理サーバは、前記暗号化IDから復号した前記第1の値を、前記他の公開鍵暗号方式を用いて暗号化し、前記第2の値と照合することにより、前記暗号化IDの正当性を検証する請求項7に記載の認証システム。 the second value is common to the first value;
The authentication system described in claim 7, wherein the management server verifies the legitimacy of the encrypted ID by encrypting the first value decrypted from the encrypted ID using the other public key cryptography method and comparing it with the second value.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023022819A JP2024116943A (en) | 2023-02-16 | 2023-02-16 | ID generation device, ID generation method, and ID generation program |
PCT/JP2024/005001 WO2024172069A1 (en) | 2023-02-16 | 2024-02-14 | Id generation device, id generation method, and id generation program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023022819A JP2024116943A (en) | 2023-02-16 | 2023-02-16 | ID generation device, ID generation method, and ID generation program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024116943A true JP2024116943A (en) | 2024-08-28 |
Family
ID=92421884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023022819A Pending JP2024116943A (en) | 2023-02-16 | 2023-02-16 | ID generation device, ID generation method, and ID generation program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2024116943A (en) |
WO (1) | WO2024172069A1 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009060283A1 (en) * | 2007-11-05 | 2009-05-14 | Synaptic Laboratories Limited | Method and apparatus for secure communication |
JP6472564B1 (en) * | 2018-07-10 | 2019-02-20 | 三井E&Sシステム技研株式会社 | Data transmission program, data transmission system, and data transmission method |
WO2022239130A1 (en) * | 2021-05-11 | 2022-11-17 | 日本電信電話株式会社 | Key exchange system, apparatus, key exchange method, and program |
-
2023
- 2023-02-16 JP JP2023022819A patent/JP2024116943A/en active Pending
-
2024
- 2024-02-14 WO PCT/JP2024/005001 patent/WO2024172069A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
WO2024172069A1 (en) | 2024-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10638321B2 (en) | Wireless network connection method and apparatus, and storage medium | |
JP4772959B2 (en) | Secure processing for authentication of wireless communication devices | |
US8724819B2 (en) | Credential provisioning | |
US7373509B2 (en) | Multi-authentication for a computing device connecting to a network | |
JP5307191B2 (en) | System and method for secure transaction of data between a wireless communication device and a server | |
CN110971411B (en) | SM2 homomorphic signature method for encrypting private key by multiplying based on SOTP technology | |
US20190140819A1 (en) | System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures | |
CN105474575B (en) | Secure Verification System, certificate server, intermediate server, Secure authentication method and program | |
JP2020530726A (en) | NFC tag authentication to remote servers with applications that protect supply chain asset management | |
CN111512608A (en) | Trusted execution environment based authentication protocol | |
CN101621794A (en) | Method for realizing safe authentication of wireless application service system | |
WO2020177591A1 (en) | Determining method and device for key, storage medium and electronic device | |
CN111241492A (en) | Product multi-tenant secure credit granting method, system and electronic equipment | |
CN110493177B (en) | Method and system for quantum communication service station AKA key negotiation based on asymmetric key pool pair and serial number | |
CN109218251B (en) | Anti-replay authentication method and system | |
NL1043779B1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
JP2023506791A (en) | Privacy information transmission method, device, computer equipment and computer readable medium | |
EP3800825B1 (en) | Method and device for configuring alias credential | |
WO2024172069A1 (en) | Id generation device, id generation method, and id generation program | |
CN115767539A (en) | 5G authentication method based on terminal identifier update | |
CN110138547B (en) | Quantum communication service station key negotiation method and system based on asymmetric key pool pair and serial number | |
KR102304831B1 (en) | Encryption systems and method using permutaion group based cryptographic techniques | |
Jun et al. | A novel mutual authentication and key agreement protocol based on NTRU cryptography for wireless communications | |
Aldosary et al. | A Secure Authentication Framework for Consumer Mobile Crowdsourcing Networks | |
CN114079924B (en) | Message processing method, device, related equipment and storage medium |