BR112021006914A2 - dispositivo autenticado, dispositivo de autenticação, método de transmissão de solicitação de autenticação, método de autenticação e programa - Google Patents

dispositivo autenticado, dispositivo de autenticação, método de transmissão de solicitação de autenticação, método de autenticação e programa Download PDF

Info

Publication number
BR112021006914A2
BR112021006914A2 BR112021006914-3A BR112021006914A BR112021006914A2 BR 112021006914 A2 BR112021006914 A2 BR 112021006914A2 BR 112021006914 A BR112021006914 A BR 112021006914A BR 112021006914 A2 BR112021006914 A2 BR 112021006914A2
Authority
BR
Brazil
Prior art keywords
authentication
information
unit
authenticated device
authenticated
Prior art date
Application number
BR112021006914-3A
Other languages
English (en)
Inventor
Yasuhiko ADACHI
Takanori Isobe
Original Assignee
Paylessgate Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Paylessgate Corporation filed Critical Paylessgate Corporation
Publication of BR112021006914A2 publication Critical patent/BR112021006914A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

DISPOSITIVO AUTENTICADO, DISPOSITIVO DE AUTENTICAÇÃO, MÉTODO DE TRANSMISSÃO DE SOLICITAÇÃO DE AUTENTICAÇÃO, MÉTODO DE AUTENTICAÇÃO E MEIO LEGÍVEL POR COMPUTADOR. Autenticação segura implementada através de processamento simples. A solução está em dispositivo autenticado 1 que inclui: unidade de aquisição 11 que adquire informação exclusiva; unidade de criptografia 13 que criptografa a informação exclusiva usando chave de criptográfica, gerando assim informação criptografada; e unidade de transmissão 14 que repetidamente transmite, para dispositivo de autenticação 2, solicitação de autenticação contendo informação criptografada durante período de autenticação, em que múltiplas solicitações de autenticação respectivamente contendo informação criptografada obtida com criptografia de pluralidade de informações exclusivas são transmitidas durante período de autenticação; em dispositivo de autenticação 2 que inclui: unidade receptora 21 que repetidamente recebe solicitação de autenticação transmitida de dispositivo autenticado 1 durante período de autenticação; unidade de descriptografia 23 que descriptografa informação criptografada, adquirindo assim informação descriptografada; unidade de autenticação 24 que julga se dispositivo autenticado 1 é ou não legítimo, usando múltiplas solicitações de autenticação recebidas durante período de autenticação e contendo informação criptografada que foi descriptografada; e unidade de saída 25 que emite resultado de julgamento por unidade de autenticação 24.

Description

Relatório Descritivo da Patente de Invenção para "DISPOSITIVO AUTENTICADO, DISPOSITIVO DE AUTENTICAÇÃO,
MÉTODO DE TRANSMISSÃO DE SOLICITAÇÃO DE AUTENTICAÇÃO, MÉTODO DE AUTENTICAÇÃO E MEIO LEGÍVEL POR COMPUTADOR". CAMPO TÉCNICO
[0001] A presente invenção refere-se a um dispositivo autenticado, a um dispositivo de autenticação, a um método de transmissão de solicitação de autenticação, a um método de autenticação e a um programa.
TÉCNICA ANTECEDENTE
[0002] Convencionalmente, são conhecidos sistemas com os quais pode-se executar uma autenticação usando terminais móveis pessoais, tais como smartphones, e fazer o pagamento usando cartões de crédito ou similares. Com tais sistemas, os usuários podem pagar por produtos, serviços e similares usando seus terminais móveis pessoais (vide Documento de Patente 1, por exemplo).
LISTA DE CITAÇÕES DOCUMENTO DE PATENTES
[0003] Documento de Patente 1: JP 2017-501620A (Tokuhyo)
SUMÁRIO DA INVENÇÃO PROBLEMA TÉCNICO
[0004] Em tal autenticação, a fim de aperfeiçoar a usabilidade para os usuários e reduzir a carga de processamento, há uma demanda para que seja possível executar a autenticação através de um processamento mais simples. Entrementes, há também uma demanda para possibilitar a autenticação segura, impedindo assim a falsificação e semelhante.
[0005] A presente invenção foi criada para solucionar os problemas acima descritos, sendo um objetivo da mesma o de prover um dispositivo autenticado, um método de transmissão de solicitação de autenticação, um método de autenticação e um programa com os quais a autenticação segura pode ser executada através de um processamento simples.
SOLUÇÃO PARA O PROBLEMA
[0006] A fim de atingir o objetivo acima descrito, a presente invenção é dirigida a um dispositivo autenticado que inclui: uma unidade de aquisição que adquire informação exclusiva; uma unidade de criptografia que criptografa a informação exclusiva usando uma chave criptográfica, gerando assim informação criptografada; e uma unidade de transmissão que repetidamente transmite uma solicitação de autenticação contendo a informação criptografada para um dispositivo de autenticação durante um período de autenticação, em que múltiplas solicitações de autenticação respectivamente contendo informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas são transmitidas durante o período de autenticação.
[0007] Com esta configuração, é possível transmitir, para o dispositivo de autenticação, múltiplas solicitações de autenticação respectivamente contendo informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas. Portanto, é possível executar uma autenticação segura através de um processamento simples no dispositivo de autenticação, usando múltiplas solicitações de autenticação.
[0008] Além disso, o dispositivo autenticado de acordo com a presente invenção pode ser tal que a informação exclusiva contenha qualquer um dentre um valor de número aleatório, um valor de contagem e um tempo.
[0009] Com esta configuração, é possível facilmente adquirir informação exclusiva.
[0010] Além disso, o dispositivo autenticado de acordo com a presente invenção pode ser tal que a chave criptográfica seja uma chave de criptografia de chave comum.
[0011] Com esta configuração, se uma chave diferente de criptografia de chave comum for usada para cada dispositivo autenticado, tudo o que um invasor poderá fazer é um ataque ao receber uma solicitação de autenticação transmitida de um dispositivo autenticado e transmitir a solicitação de autenticação recebida para o dispositivo de autenticação. Consequentemente, é fácil detectar que tal ataque tenha sido feito.
[0012] A presente invenção é adicionalmente dirigida a um dispositivo de autenticação que inclui: uma unidade receptora que repetidamente recebe uma solicitação de autenticação contendo informação criptografada obtida através da criptografia usando uma chave criptográfica e transmitida de um dispositivo autenticado durante um período de autenticação; uma unidade de descriptografia que descriptografa a informação criptografada, adquirindo assim a informação descriptografada; uma unidade de autenticação que julga se o dispositivo autenticado é ou não legítimo, usando múltiplas solicitações de autenticação recebidas durante o período de autenticação e contendo informação criptografada que foi descriptografada; e uma unidade de saída que emite um resultado de julgamento pela unidade de autenticação, em que o dispositivo autenticado que é legítimo transmite múltiplas solicitações de autenticação respectivamente contendo informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas, durante o período de autenticação.
[0013] Com esta configuração, é possível julgar se um dispositivo autenticado é ou não legítimo, usando as múltiplas solicitações de autenticação transmitidas do dispositivo autenticado.
Consequentemente, é possível executar uma autenticação segura através de um processamento simples. Mais especificamente, julga-se de o dispositivo autenticado é ou não legítimo, usando múltiplas solicitações de autenticação, sendo, portanto, possível executar a autenticação segura na qual é impedida a falsificação, mesmo através de um processamento de autenticação simples.
[0014] Além disso, o dispositivo de autenticação de acordo com a presente invenção pode ser tal que, se houver um número predeterminado ou mais de duplicatas em uma pluralidade de informações descriptografadas, a unidade de autenticação julgará que o dispositivo autenticado não é legítimo.
[0015] Com esta configuração, por exemplo, se um invasor repetidamente transmitir uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo, será possível detectar tal evento.
[0016] Além disso, o dispositivo de autenticação de acordo com a presente invenção pode ser tal que, se uma solicitação de autenticação for recebida mais do que um número predeterminado de vezes durante um período predeterminado, a unidade de autenticação julgará que o dispositivo autenticado não é legítimo.
[0017] Com esta configuração, por exemplo, se uma solicitação de autenticação for transmitida do dispositivo de um invasor bem como de um dispositivo autenticado legítimo, será possível detectar tal evento.
[0018] Além disso, o dispositivo de autenticação de acordo com a presente invenção pode ser tal que, se os intervalos de recebimento de solicitação de autenticação no período de autenticação incluírem um intervalo de recebimento com uma probabilidade que é inferior a um limiar, a unidade de autenticação julgará que o dispositivo autenticado não é legítimo.
[0019] Com esta configuração, por exemplo, se uma solicitação de autenticação for transmitida do dispositivo de um invasor bem como de um dispositivo autenticado legítimo, será possível detectar tal evento.
[0020] Além disso, o dispositivo de autenticação de acordo com a invenção pode ser tal que, se uma pluralidade de informações descriptografadas respectivamente adquiridas das múltiplas solicitações de autenticação recebidas durante o período de autenticação não corresponder à informação exclusiva, a unidade de autenticação julgará que o dispositivo autenticado não é legítimo.
[0021] Com esta configuração, por exemplo, se uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo for adquirida por um invasor e transmitida para o dispositivo de autenticação, será possível detectar tal evento.
[0022] Além disso, o dispositivo de autenticação de acordo com a presente invenção pode ser tal que a unidade receptora intermitentemente receba uma solicitação de autenticação.
[0023] Com esta configuração, a carga para receber solicitações de autenticação pode ser reduzida, sendo possível, portanto, reduzir o consumo de energia do dispositivo de autenticação.
[0024] Além disso, o dispositivo de autenticação de acordo com a presente invenção pode ser tal que a chave criptográfica seja uma chave de criptografia de chave comum.
[0025] Com esta configuração, é possível reduzir a carga de processamento de descriptografia em comparação a um caso em que é usada uma chave da criptografia de chave pública.
[0026] A presente invenção é adicionalmente dirigida a um método de transmissão de solicitação de autenticação que inclui: uma etapa de adquirir uma informação exclusiva; uma etapa de criptografar a informação exclusiva usando uma chave criptográfica, gerando assim a informação criptografada; e uma etapa de repetidamente transmitir, para um dispositivo de autenticação, uma solicitação de autenticação contendo a informação criptografada durante um período de autenticação, em que múltiplas solicitações de autenticação respectivamente contendo a informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas são transmitidas durante o período de autenticação.
[0027] A presente invenção é adicionalmente dirigida a um método de autenticação que inclui: uma etapa de repetidamente receber uma solicitação de autenticação contendo informação criptografada obtida através da criptografia usando uma chave criptográfica e transmitida de um dispositivo autenticado durante um período de autenticação; uma etapa de descriptografar a informação criptografada, adquirindo assim a informação descriptografada; uma etapa de julgar se o dispositivo autenticado é ou não legítimo, usando múltiplas solicitações de autenticação recebidas durante o período de autenticação e contendo a informação criptografada que foi descriptografada; e uma etapa de emitir um resultado de julgamento na etapa de julgar se o dispositivo autenticado é ou não legítimo, em que o dispositivo autenticado que é legítimo transmite múltiplas solicitações de autenticação respectivamente contendo informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas durante o período de autenticação.
EFEITOS VANTAJOSOS DA INVENÇÃO
[0028] Com o dispositivo autenticado, o dispositivo de autenticação, o método de transmissão de solicitação de autenticação, o método de autenticação e o programa de acordo com a presente invenção, é possível executar uma autenticação segura através de um processamento simples.
BREVE DESCRIÇÃO DOS DESENHOS
[0029] A Figura 1 é um diagrama de blocos que mostra a configuração de um dispositivo autenticado e um dispositivo de autenticação de acordo com uma modalidade da presente invenção.
[0030] A Figura 2 é um fluxograma que mostra uma operação do dispositivo autenticado de acordo com a modalidade.
[0031] A Figura 3 é um fluxograma que mostra uma operação do dispositivo de autenticação de acordo com a modalidade.
[0032] A Figura 4 é um gráfico que ilustra a transmissão e o recebimento de uma solicitação de autenticação de acordo com a modalidade.
[0033] A Figura 5 é um gráfico que ilustra a transmissão e o recebimento de uma solicitação de autenticação de acordo com a modalidade.
[0034] A Figura 6 é um gráfico que ilustra a transmissão e o recebimento de uma solicitação de autenticação de acordo com a modalidade.
[0035] A Figura 7 é um gráfico que ilustra a transmissão e o recebimento de uma solicitação de autenticação de acordo com a modalidade.
[0036] A Figura 8 é um gráfico que ilustra a transmissão e o recebimento de uma solicitação de autenticação de acordo com a modalidade.
[0037] A Figura 9 é um gráfico que ilustra a transmissão e o recebimento de uma solicitação de autenticação de acordo com a modalidade.
[0038] A Figura 10 é um diagrama que mostra um exemplo da configuração de um sistema de computador de acordo com a modalidade.
DESCRIÇÃO DA MODALIDADE
[0039] Adiante, um dispositivo autenticado, um dispositivo de autenticação, um método de transmissão de solicitação de autenticação e um método de autenticação de acordo com a presente invenção serão descritos com base em uma modalidade. Nota-se que elementos componentes ou etapas indicados pelos mesmos numerais de referência são iguais ou similares entre si nas seguintes modalidades, não sendo, portanto, repetida a sua descrição. O dispositivo autenticado de acordo com esta modalidade transmite, para o dispositivo de autenticação, múltiplas solicitações de autenticação contendo informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas. O dispositivo de autenticação de acordo com esta modalidade executa a autenticação do dispositivo autenticado usando as múltiplas solicitações de autenticação transmitidas do dispositivo autenticado.
[0040] A Figura 1 é um diagrama de blocos que mostra a configuração de um dispositivo autenticado 1 e um dispositivo de autenticação 2 de acordo com esta modalidade. O dispositivo autenticado 1 de acordo com esta modalidade inclui uma unidade de aquisição 11, uma unidade de armazenamento 12, uma unidade de criptografia 13 e uma unidade de transmissão 14. O dispositivo de autenticação 2 de acordo com esta modalidade inclui uma unidade receptora 21, uma unidade de armazenamento 22, uma unidade de descriptografia 23, uma unidade de autenticação 24 e uma unidade de saída 25. Por exemplo, o dispositivo autenticado 1 pode ser um terminal de informação portátil que dispõe de uma função de comunicação, tal como um smartphone, um terminal de tablet, um PDA (assistente digital pessoal), um laptop ou um transceptor, ou pode ser outros dispositivos. Por exemplo, o dispositivo de autenticação 2 pode ser um portão automático de ingressos, um portão para entrar no recinto de um evento ou semelhante, uma máquina de venda automática, um dispositivo de controle para trancar e destrancar portas de hotéis ou salas de conferência de aluguel, uma caixa registradora e semelhantes, ou pode ser um terminal de informação portátil com uma função de comunicação, tal como um smartphone. Nesta modalidade, será principalmente descrito um caso em que o dispositivo autenticado 1 e o dispositivo de autenticação 2 são terminais de informação portáteis com uma função de comunicação. Embora a Figura 1 mostre um caso em que um dispositivo autenticado 1 e um dispositivo de autenticação 2 se comunicam entre si, não há qualquer limitação para isto. Também é possível que múltiplos dispositivos autenticados 1 e um dispositivo de autenticação 2 se comuniquem entre si. A comunicação é tipicamente uma comunicação sem fio.
[0041] Primeiro, será descrito o dispositivo autenticado 1 de acordo com esta modalidade.
[0042] A unidade de aquisição 11 adquire informação exclusiva. A informação exclusiva pode ser, por exemplo, cada informação diferente. Neste caso, se a unidade de aquisição 11 adquirir uma pluralidade de informações exclusivas, a pluralidade de informações exclusivas terá informações exclusivas diferentes umas das outras. Conforme será descrito posteriormente, a informação exclusiva será criptografada, contida em uma solicitação de autenticação, e transmitida. Consequentemente, se a informação exclusiva for informações diferentes, cada informação exclusiva poderá ser considerada informação que é exclusiva a uma solicitação de autenticação. Tipicamente, a informação constituída pela informação que é exclusiva e a informação que não é exclusiva (por exemplo, informação na qual um bit mais significativo é informação que é exclusiva, e um bit menos significativo é informação que não é exclusiva) é eventualmente informação exclusiva. Consequentemente, a informação exclusiva pode ser constituída pela informação que é exclusiva e pela informação que não é exclusiva desta maneira. A fim de distinguir informação exclusiva da informação que é exclusiva contida na informação exclusiva, a informação que é exclusiva contida na informação exclusiva pode ser adiante referida como uma "porção exclusiva". Também, informação que não é exclusiva contida na informação exclusiva pode ser referida como uma "porção não exclusiva". A porção não exclusiva é informação que não pode ser sempre considerada como sendo informação que é exclusiva, e pode ser informação que pode ser diferente para cada solicitação de autenticação, como com informação posicional descrita mais tarde.
[0043] A informação exclusiva pode conter, por exemplo, um valor de número aleatório, um valor de contagem, um tempo, uma senha única, ou outra informação exclusiva. O valor de número aleatório pode ser gerado, e, usando uma tabela de números aleatórios, uma função para gerar um número aleatório, ou semelhante. O valor de contagem pode ser, por exemplo, um valor obtido com o aumento ou o decréscimo de um valor em intervalos predeterminados. Se for usada informação exclusiva que é diferente para cada solicitação de autenticação, será preferível que não haja duplicada nos valores de número aleatório ou valores de contagem. O tempo pode ser, por exemplo, tempo em horas, minutos, e segundos, minutos e segundos, ou semelhantes adquiridos de uma unidade de relógio não mostrada. Se for usada a informação exclusiva que é diferente para cada solicitação de autenticação, será preferível que o nível de precisão no tempo seja um nível de precisão em intervalos de tempo que são mais curtos do que os intervalos de transmissão de solicitação de autenticação descritos mais tarde. Com esta configuração, por exemplo, a informação exclusiva pode ser informação que é exclusiva a uma solicitação de autenticação. Por exemplo, os intervalos de transmissão de solicitação de autenticação são aproximadamente de 10 milissegundos, o nível de precisão no tempo pode ser de 1 milissegundo. Se peças duplicadas de informação exclusiva forem usadas em múltiplas solicitações de autenticação, poderá haver duplicadas nos valores de número aleatório ou valores de contagem, e o nível de precisão no tempo poderá ser um nível de precisão em intervalos de tempo que são mais longos do que os intervalos de transmissão. Mesmo em tal caso, conforme será descrito posteriormente, múltiplas solicitações de autenticação correspondendo a diferentes informações exclusivas têm que ser transmitidas durante um período de autenticação, sendo preferível, portanto, adquirir informação exclusiva com a qual tais múltiplas solicitações de autenticação possam ser transmitidas.
[0044] A unidade de aquisição 11 pode gerar informação exclusiva, ou pode recebê-la de outros elementos componentes ou dispositivos. Se a informação exclusiva for constituída por uma porção exclusiva e uma porção não exclusiva, a unidade de aquisição 11 poderá adquirir uma porção exclusiva, tal como um valor de número aleatório, um valor de contagem, um tempo, ou uma senha única, e gerar informação exclusiva usando a porção exclusiva, e uma porção não exclusiva, tal como um ID do dispositivo autenticado 1 no qual é incluída a unidade de aquisição 11, um ID do dispositivo de autenticação 2 no qual a transmissão deve ser executada, a informação posicional do dispositivo autenticado 1 na qual a unidade de aquisição 11 está incluída, ou semelhante. O ID do dispositivo autenticado 1 pode ser, por exemplo, lido da unidade de armazenamento 12 e usado. O ID do dispositivo de autenticação 2 no qual deve ser realizada a transmissão pode ser, por exemplo, contido em uma instrução de transmissão descrita mais tarde, ou pode ser lido da unidade de armazenamento 12 e usado. A informação posicional do dispositivo autenticado 1 pode ser adquirida por uma unidade de aquisição de posição, conforme descrito mais tarde. Por exemplo, a unidade de aquisição 11 pode receber a informação exclusiva do dispositivo de autenticação 2. Nesse caso, uma solicitação de autenticação contendo informação criptografada obtida com a criptografia da informação exclusiva é transmitida do dispositivo autenticado 1 para o dispositivo de autenticação 2, de modo que a autenticação de desafio e resposta seja executada. Neste caso, este tipo de informação exclusiva pode ser gerado no dispositivo de autenticação 2. Por exemplo, a unidade de aquisição 11 pode receber uma porção exclusiva do dispositivo de autenticação 2, e gerar informação exclusiva usando a porção exclusiva. Também neste caso, a autenticação de desafio e de resposta pode ser executada usando a porção exclusiva contida na informação exclusiva.
[0045] Por exemplo, um ID do dispositivo autenticado 1 é armazenado na unidade de armazenamento 12. O ID é um identificador do dispositivo autenticado 1, e é informação que é exclusiva ao dispositivo autenticado 1. Por exemplo, uma chave descrita mais tarde de criptografia de chave comum, um ID que é um identificador do dispositivo de autenticação 2, e semelhante podem ser armazenados na unidade de armazenamento 12. Se a informação exclusiva contiver um valor de número aleatório ou um valor de contagem, uma tabela de números aleatórios ou uma função para adquirir um valor de número aleatório, o valor de contagem mais recente para gerar um valor de contagem, e semelhante poderão ser armazenados na unidade de armazenamento 12.
[0046] Não há qualquer limitação sobre o procedimento no qual a informação é armazenada na unidade de armazenamento 12. Por exemplo, a informação pode ser armazenada na unidade de armazenamento 12 via um meio de armazenamento, informação transmitida via uma linha de comunicação ou semelhante podem ser armazenados na unidade de armazenamento 12, ou informação introduzida via um dispositivo de entrada pode ser armazenada na unidade de armazenamento 12. A unidade de armazenamento 12 é preferivelmente um meio de armazenamento não volátil, mas pode ser também realizada por um meio de armazenamento volátil. Exemplos do meio de armazenamento podem incluir uma memória de semicondutor, um disco magnético, e um disco óptico.
[0047] A unidade de criptografia 13 criptografa a informação exclusiva usando uma chave criptográfica, gerando assim informação criptografada. A chave criptográfica pode ser, por exemplo, uma chave de criptografia de chave comum, ou pode ser uma chave pública de criptografia de chave pública correspondendo ao dispositivo de autenticação 2 para o qual seve ser transmitida a solicitação de autenticação. Se a chave criptográfica for uma chave de criptografia de chave comum, a chave da criptografia de chave comum poderá ser uma chave que é exclusiva ao dispositivo autenticado 1. Neste caso, uma chave diferente de criptografia de chave comum é provida para cada dispositivo autenticado 1. Conforme será descrito posteriormente, a chave da criptografia de chave comum também é mantida pelo dispositivo de autenticação 2. Se a chave criptográfica for uma chave pública de criptografia de chave pública, a chave pública de criptografia de chave pública do dispositivo de autenticação 2 no qual deve ser executada a transmissão poderá estar, por exemplo, contida em uma instrução de transmissão descrita mais tarde.
[0048] A unidade de transmissão 14 repetidamente transmite uma solicitação de autenticação contendo a informação criptografada gerada pela unidade de criptografia 13 para o dispositivo de autenticação 2 durante um período de autenticação. Presume-se que múltiplas solicitações de autenticação respectivamente contendo a informação criptografada obtida pela criptografia de uma pluralidade de informações sejam transmitidas durante o período de autenticação. Conforme descrito acima, por exemplo, se a informação exclusiva for cada informação diferente, a informação criptografada obtida pela criptografia de informação exclusiva diferente será contida em cada solicitação de autenticação que é transmitida do dispositivo autenticado legítimo 1. Por outro lado, por exemplo, se houver qualquer duplicada na informação exclusiva, poderá haver um caso em que a informação criptografada obtida pela criptografia da mesma informação exclusiva é contida em pelo menos duas solicitações de autenticação que são transmitidas do dispositivo autenticado legítimo
1. Mesmo em tal caso, presume-se que múltiplas solicitações de autenticação correspondendo a diferentes informações exclusivas sejam transmitidas durante o período de autenticação. Se múltiplas solicitações de autenticação que são transmitidas durante o período de autenticação contiverem informação criptografada obtida com a criptografia da mesma informação exclusiva, por exemplo, poderá ser predeterminado o número de solicitações de autenticação contendo a informação criptografada obtida com a criptografia da mesma informação exclusiva. Por exemplo, também é possível que a informação criptografada obtida com a criptografia da mesma informação exclusiva esteja contida em um número predeterminado de solicitações de autenticação, e a informação exclusiva correspondendo à informação criptografada seja diferente para cada conjunto do número predeterminado de solicitações de autenticação. A solicitação de autenticação pode conter informação diferente da informação criptografada. Por exemplo, a solicitação de autenticação pode conter o ID do dispositivo autenticado 1 a partir do qual a solicitação de autenticação foi transmitida.
[0049] O período de autenticação é tipicamente uma duração predeterminada de tempo. O período de autenticação pode ser iniciado a partir de quando uma primeira solicitação de autenticação é transmitida. Consequentemente, por exemplo, também é possível que a unidade de transmissão 14 comece a contar o tempo usando um timer quando uma primeira solicitação de autenticação for transmitida, e termine a transmissão da solicitação de autenticação quando tiver decorrido um período de autenticação predeterminado. Não há qualquer limitação específica sobre o período de autenticação, mas pode haver um tempo que seja tão longo quanto, por exemplo, aproximadamente 200 milissegundos a 10 segundos. Conforme será descrito mais tarde, uma vez que o processamento de autenticação pelo dispositivo de autenticação 2 não é iniciado até que o período de autenticação esteja terminado, quanto mais curto o período de autenticação, melhor. Consequentemente, o tempo de autenticação é preferivelmente de 3 segundos ou mais curto, e, mais preferivelmente de 1 segundo ou mais curto. Por exemplo, quando o dispositivo autenticado 1 receber uma instrução de transmissão predeterminada, a unidade de transmissão 14 poderá iniciar a transmissão da solicitação de autenticação. A instrução de transmissão poderá ser, por exemplo, um sinal que é transmitido de um transmissor disposto perto do dispositivo de autenticação 2.
[0050] Tipicamente, a unidade de transmissão 14 repetidamente transmite uma solicitação de autenticação em intervalos de tempo predeterminados. Os intervalos de tempo podem ou não ser, por exemplo, constantes. No caso do primeiro, os intervalos de tempo podem ser ou não intervalos definidos. Mesmo no caso em que os intervalos de tempo não são constantes, um intervalo de tempo médio poderá ser definido. Por exemplo, se solicitações de autenticação forem comunicadas de acordo com baixa energia (LE) de Bluetooth (marca registrada), os intervalos de tempo não serão constantes, mas o intervalo de tempo médio será predeterminado. Em qualquer caso, os intervalos de tempo são intervalos que são mais longos ou iguais ao intervalo de comunicação mais curto, conforme definido pelo padrão de comunicação para transmissão de solicitações de autenticação pela unidade de transmissão 14. Por exemplo, mesmo quando o dispositivo de autenticação 2 executar a recepção intermitente, a transmissão será preferivelmente executada de tal modo que pelo menos qualquer das múltiplas solicitações de autenticação seja recebida pelo dispositivo de autenticação 2. Consequentemente, por exemplo, o ciclo de transmissão de solicitação de autenticação pode ser diferente do ciclo de recepção do dispositivo de autenticação 2, e também é possível que as solicitações de autenticação sejam transmitidas em intervalos de transmissão aleatórios. O número de solicitações de autenticação que são transmitidas pela unidade de transmissão 14 durante um período de autenticação pode ou não ser predeterminado. Mesmo no caso do último, o período de autenticação é predeterminado, e as solicitações de autenticação são transmitidas em intervalos de tempo predeterminados, e, desse modo, é determinado tipicamente o número de solicitações de autenticação que são transmitidas durante um período de autenticação ou a faixa do número.
[0051] Não há qualquer limitação sobre o padrão de comunicação sem fio de acordo com o qual a unidade de transmissão 14 transmite uma solicitação de autenticação. A solicitação de autenticação pode ser comunicada, por exemplo, de acordo com a baixa energia de Bluetooth (que pode ser adiante referida como "BLE"), Bluetooth BR (taxa básica)/EDR (taxa de dados aprimorada), LAN sem fio (IEEE802.11), IEEE802.15.4 de ZigBee (marca registrada) ou semelhante, ou outros padrões de comunicação sem fio. É preferível que a solicitação de autenticação seja transmitida e recebida, por exemplo, de acordo com a comunicação sem fio de curta distância, tal como BLE, Bluetooth BR/EDR, ou LAN sem fio. Nesta modalidade, será principalmente descrito um caso em que uma solicitação de autenticação é comunicada de acordo com BLE.
[0052] Por exemplo, a unidade de transmissão 14 pode transmitir uma solicitação de autenticação por broadcast ou unicast. É preferível que uma solicitação de autenticação seja transmitida por broadcast porque uma solicitação de autenticação pode ser transmitida sem especificar uma parte com a qual a comunicação é executada. Nesta modalidade, será principalmente descrito um caso em que a unidade de transmissão 14 transmite uma solicitação de autenticação por broadcast.
[0053] A unidade de transmissão 14 pode ou não incluir um dispositivo de transmissão sem fio (por exemplo, uma antena, etc.) para executar a transmissão. A unidade de transmissão 14 pode ser realizada por hardware, ou pode ser realizada por software, tal como um driver que aciona um dispositivo de transmissão.
[0054] A seguir, será descrito o dispositivo de autenticação 2 de acordo com esta modalidade.
[0055] A unidade receptora 21 repetidamente recebe uma solicitação de autenticação contendo informação criptografada obtida através da criptografia usando uma chave criptográfica e transmitida a partir do dispositivo autenticado 1 durante o período de autenticação. Tipicamente, as solicitações de autenticação são transmitidas do dispositivo autenticado 1 descrito acima. Entrementes, conforme descrito posteriormente, poderá ser o caso em que o dispositivo de um invasor receba uma solicitação de autenticação transmitida do dispositivo autenticado 1 e novamente transmita a solicitação de autenticação recebida, ou adquira informação exclusiva sozinha para gerar informação criptografada e transmita uma solicitação de autenticação contendo a informação criptografada. Nesse caso, a unidade receptora 21 não poderá julgar se a solicitação de autenticação foi transmitida a partir de um dispositivo autenticado legítimo 1 ou de um dispositivo de invasor, quando da recepção de uma solicitação de autenticação. Presume-se que o dispositivo que transmitiu uma solicitação de autenticação seja referido como dispositivo autenticado 1. Conforme será descrito posteriormente, depois de múltiplas solicitações de autenticação serem recebidas, a unidade de autenticação 24 julga se o dispositivo a partir do qual a transmissão foi executada é um dispositivo autenticado real 1 (isto é, um dispositivo autenticado legítimo 1) ou um dispositivo de um invasor (isto é, um dispositivo autenticado ilegítimo 1) usando as solicitações de autenticação.
[0056] A unidade receptora 21 pode intermitentemente receber uma solicitação de autenticação. A recepção intermitente pode ser um estado em que são alternadamente repetidos períodos durante os quais a informação é recebida e períodos durante os quais a informação não é recebida. Por exemplo, se uma solicitação de autenticação for transmitida por broadcast de acordo com a comunicação BLE, tal recepção intermitente será executada. Se a recepção intermitente for executada, o consumo de energia poderá ser reduzido. Se a recepção intermitente for executada, por exemplo, a duração dos períodos durante os quais é recebida a informação e dos períodos durante os quais não é recebida a informação poderá ser ou não constante. Nesta modalidade, será principalmente descrito um caso em que a unidade receptora 21 executa a recepção intermitente.
[0057] A unidade receptora 21 pode ou não incluir um dispositivo receptor sem fio (por exemplo, uma antena, etc.) para realizar a recepção. A unidade receptora 21 pode ser realizada por hardware, ou pode ser realizada por software, tal como um driver que aciona um dispositivo receptor.
[0058] Uma chave de descriptografia é armazenada na unidade de armazenamento 22. Por exemplo, se a chave criptográfica for uma chave de criptografia de chave comum, a chave de descriptografia será a chave de criptografia de chave comum. Neste caso, a chave de descriptografia (a chave de criptografia de chave comum) pode ser armazenada na unidade de armazenamento 22 para cada dispositivo autenticado 1. Por exemplo, uma pluralidade de informações de correspondência de chave, cada qual, constituída por um ID do dispositivo autenticado 1 e uma chave de criptografia de chave comum do dispositivo autenticado 1 identificada com ID podem ser armazenadas na unidade de armazenamento 22. Por exemplo, se a chave criptográfica for uma chave pública de criptografia de chave pública, a chave de descriptografia será uma chave privada que é emparelhada com a chave pública de criptografia de chave pública. Se a informação exclusiva contiver um valor de número aleatório ou um valor de contagem, uma tabela de números aleatórios ou uma função para adquirir um valor de número aleatório, o último valor de contagem para gerar um valor de contagem, e semelhante poderá ser armazenado na unidade de armazenamento 22. Também, a informação que indica um limiar para o número de vezes que a recepção é executada, um intervalo de recebimento com uma probabilidade de recepção que é inferior a um limiar, e semelhante, que são usados no processamento posteriormente descrito, pode ser armazenada na unidade de armazenamento 22.
[0059] Não há qualquer limitação sobre o procedimento no qual informação é armazenada na unidade de armazenamento 22. Por exemplo, a informação pode ser armazenada na unidade de armazenamento 22 via um meio de armazenamento, informação transmitida via uma linha de comunicação ou semelhante pode ser armazenada na unidade de armazenamento 22, ou informação introduzida via um dispositivo de entrada pode ser armazenada na unidade de armazenamento 22. A unidade de armazenamento 22 é preferivelmente um meio de armazenamento não volátil, mas pode também ser realizada por um meio de armazenamento volátil. Exemplos do meio de armazenamento podem incluir uma memória de semicondutor, um disco magnético e um disco óptico.
[0060] A unidade de descriptografia 23 descriptografa a informação criptografada usando uma chave de descriptografia, adquirindo assim a informação descriptografada. Por exemplo, se a chave de descriptografia for uma chave de criptografia de chave comum, e uma solicitação de autenticação contiver o ID do dispositivo autenticado 1 a partir do qual foi transmitida a solicitação de autenticação, a unidade de descriptografia 23 poderá ler uma chave de criptografia de chave comum associada com o ID da unidade de armazenamento 22, e descriptografar a informação criptografada usando a chave de leitura da criptografia de chave comum. Por exemplo, se a chave de descriptografia for uma chave privada, a unidade de descriptografia 23 poderá ler a chave privada a partir da unidade de armazenamento 22, e descriptografar a informação criptografada usando a chave privada de leitura. A informação descriptografada obtida com a descriptografia da informação criptografada contida na solicitação de autenticação transmitida do dispositivo autenticado legítimo 1 é informação exclusiva. Consequentemente, se a informação criptografada não puder ser descriptografada ou se a informação descriptografada que foi descriptografada não corresponder ao formato predeterminado da informação exclusiva, por exemplo, poderá ser julgado que o dispositivo que transmitiu a solicitação de autenticação contendo a informação criptografada não é um dispositivo autenticado legítimo 1.
[0061] A unidade de autenticação 24 julga se o dispositivo autenticado 1 é ou não legítimo, usando as múltiplas solicitações de autenticação recebidas durante o período de autenticação e contendo informação criptografada que foi descriptografada usando uma chave de descriptografia.
Se a chave de descriptografia for uma chave de criptografia de chave comum, a autenticação do dispositivo autenticado 1 será executado usando múltiplas solicitações de autenticação contendo a informação criptografada que foi descriptografada usando uma chave de criptografia de chave comum, fora de múltiplas solicitações de autenticação recebidas durante o período de autenticação.
Conforme descrito acima, se a chave da criptografia de chave comum for diferente para cada dispositivo autenticado 1, poderá ser considerado que as múltiplas solicitações de autenticação contendo a informação criptografada que foi descriptografada usando uma chave de criptografia de chave comum foram transmitidas de um dispositivo autenticado 1, e, portanto, é possível executar a autenticação desse dispositivo autenticado 1 executando a autenticação com o uso das múltiplas solicitações de autenticação.
Por outro lado, se a chave criptográfica for uma chave privada, a autenticação do dispositivo autenticado 1 será executada usando múltiplas solicitações de autenticação contendo informação criptografada que foi descriptografada usando uma chave privada do dispositivo de autenticação 2, das múltiplas solicitações de autenticação recebidas durante o período de autenticação.
Se a chave de descriptografia for uma chave privada, poderá haver um caso em que múltiplas solicitações de autenticação contendo informação criptografada que foi descriptografada usando uma chave privada incluem solicitações de autenticação transmitidas de múltiplos dispositivos autenticados 1. Consequentemente, por exemplo, se uma solicitação de autenticação contiver o ID do dispositivo autenticado 1 a partir do qual a solicitação de autenticação foi transmitida, a unidade de autenticação 24 poderá julgar se o dispositivo autenticado 1 é ou não legítimo, usando solicitações de autenticação contendo o mesmo ID e recebidas durante o período de autenticação.
A operação que julga se o dispositivo autenticado 1 é ou não legítimo, usando múltiplas solicitações de autenticação, pode ser uma operação que executa o julgamento usando múltiplas solicitações de autenticação, ou usando informação relacionada às múltiplas solicitações de autenticação. A informação relacionada às múltiplas solicitações de autenticação é, por exemplo, uma pluralidade de informações descriptografadas respectivamente adquirida das múltiplas solicitações de autenticação, intervalos de recebimento das múltiplas solicitações de autenticação, o número das múltiplas solicitações de autenticação, ou outra informação relacionada às múltiplas solicitações de autenticação. Se uma solicitação de autenticação contiver o ID do dispositivo autenticado 1 a partir do qual a solicitação de autenticação foi transmitida, tipicamente, as solicitações de autenticação contendo informação criptografada poderão ser descriptografadas usando uma chave de criptografia de chave comum contêm o mesmo ID. Consequentemente, se a chave criptográfica for uma chave de criptografia de chave comum, a unidade de autenticação 24 poderá julgar se o dispositivo autenticado 1 é ou não legítimo, usando múltiplas solicitações de autenticação contendo o mesmo ID e recebidas durante o período de autenticação. A unidade de autenticação 24 pode executar autenticação de um dispositivo autenticado 1, usando múltiplas solicitações de autenticação recebidas do dispositivo autenticado 1 durante um período de autenticação predeterminado a partir de quando uma primeira solicitação de autenticação é recebida do dispositivo autenticado 1.
[0062] Por exemplo, se todas das múltiplas solicitações de autenticação recebidas durante um período de autenticação forem transmitidas de dispositivos autenticados ilegítimos 1, a unidade de autenticação 24 julgará que os dispositivos autenticados 1 não são legítimos. Também, por exemplo, se múltiplas solicitações de autenticação recebidas durante um período de autenticação incluírem uma solicitação de autenticação transmitida de um dispositivo ilegítimo, a unidade de autenticação 24 julgará que os dispositivos autenticados 1 que transmitiram as múltiplas solicitações de autenticação não são legítimos. Isto é, se múltiplas solicitações de autenticação forem transmitidas a partir de um dispositivo autenticado legítimo 1 e de um dispositivo autenticado ilegítimo 1, será julgado que os dispositivos autenticados 1 a partir do quais foram transmitidas as múltiplas solicitações de autenticação não são legítimos. Neste caso, os dispositivos a partir do qual foi executada a transmissão das solicitações de autenticação incluem pelo menos o dispositivo de um invasor, e mesmo no caso em que o dispositivo a partir do qual foi executada a transmissão inclui um dispositivo autenticado legítimo 1, não será possível distingui-los entre si. Portanto, julga-se que ambos os dispositivos não são legítimos. Julgamento baseado em Duplicatas na Informação Descriptografada
[0063] Por exemplo, se houver um número predeterminado ou mais de duplicadas em uma pluralidade de informações descriptografadas, a unidade de autenticação 24 poderá julgar que o dispositivo autenticado 1 não é legítimo. Conforme descrito acima, se um dispositivo autenticado legítimo 1 transmitir múltiplas solicitações de autenticação respectivamente contendo informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas durante um período de autenticação, tipicamente, foi determinado o nível de duplicada em uma pluralidade de informações descriptografadas (isto é, informação exclusiva) respectivamente adquiridas de múltiplas solicitações de autenticação recebidas durante o período de autenticação. Por exemplo, se solicitações de autenticação contiverem informação criptografada obtida pela criptografia da informação exclusiva que é diferente para cada solicitação de autenticação, será natural que uma pluralidade de informações descriptografadas respectivamente adquiridas de múltiplas solicitações de autenticação recebidas de um dispositivo autenticado legítimo 1 durante o período de autenticação sejam informações diferentes, e, portanto, não há qualquer duplicada na pluralidade de informações descriptografadas.
Consequentemente, caso contrário, isto é, em um caso em que há duplicadas na pluralidade de informações descriptografadas, a unidade de autenticação 24 poderá julgar que não é legítimo o dispositivo autenticado 1 que transmitiu uma solicitação de autenticação contendo a informação criptografada a partir da qual a informação descriptografada foi adquirida.
Por exemplo, se as solicitações de autenticação da 1a. a Nésima recebidas de um dispositivo autenticado legítimo 1 contiverem informação criptografada obtida com a criptografia da mesma primeira informação exclusiva e as solicitações de autenticação de N+1a a 2Nésima recebidas de um dispositivo autenticado legítimo 1 contiverem a informação criptografada obtida com a criptografia da mesma segunda informação exclusiva, isto é, se cada conjunto de N solicitações de autenticação contiver a informação criptografada obtida com a criptografia de diferentes informações exclusivas, haverá até N duplicadas na pluralidade de informações descriptografadas respectivamente adquiridas das múltiplas solicitações de autenticação durante o período de autenticação.
Consequentemente, neste caso, se houver N+1 ou mais duplicatas na pluralidade de informações descriptografadas, isto é, houver N+1 ou mais informações das mesmas informações descriptografadas, a unidade de autenticação 24 poderá julgar que o dispositivo autenticado 1 não é legítimo.
Nota-se que N é um número inteiro de 1 ou mais.
Neste exemplo, quando a unidade receptora 21 do dispositivo de autenticação 2 estiver executando a recepção intermitente, poderá haver um caso em que, mesmo no caso em que N seja um número inteiro de 2 ou mais, haverá apenas M informações da mesma informação descriptografada na pluralidade de informações descriptografadas adquiridas das múltiplas solicitações de autenticação recebidas pelo dispositivo de autenticação 2 a partir de um dispositivo autenticado legítimo 1. Nota-se que M é um número inteiro positivo que é menor do que N. Consequentemente, em tal caso, também é possível que, se houver M+1 ou mais duplicatas na pluralidade de informações descriptografadas, isto é, se houver M+1 ou mais informações das mesmas informações descriptografadas, a unidade de autenticação 24 julgará que o dispositivo autenticado 1 não é legítimo. Se houver um número predeterminado de duplicadas na pluralidade de informações descriptografadas, por exemplo, poderá ser considerado que uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo 1 seja copiada e transmitida por um dispositivo autenticado ilegítimo 1. O número predeterminado pode ser armazenado, por exemplo, na unidade de armazenamento 22.
[0064] Tipicamente, quando diferentes informações exclusivas forem criptografadas, diferentes informações criptografadas serão obtidas. Consequentemente, a unidade de autenticação 24 poderá julgar se há ou não um número predeterminado ou mais de duplicatas na pluralidade de informações descriptografadas, com base em se há ou não o número predeterminado ou mais de duplicadas na pluralidade de informações criptografadas. Por exemplo, se informação diferente da informação criptografada contida nas solicitações de autenticação for a mesma nas solicitações de autenticação, a unidade de autenticação 24 poderá julgar se há ou não um número predeterminado ou mais de duplicatas na pluralidade de informações descriptografadas, com base em se há ou não um número predeterminado ou mais de duplicatas nas múltiplas solicitações de autenticação. Julgamento baseado no Número de Vezes que a Solicitação de Autenticação é Recebida
[0065] Por exemplo, se uma solicitação de autenticação for recebida mais do que um número predeterminado de vezes durante um período predeterminado, a unidade de autenticação 24 poderá julgar que o dispositivo autenticado 1 não é legítimo. O período predeterminado pode ser, por exemplo, o período de autenticação, ou pode ser um período (por exemplo, um período unitário, etc.) que é mais curto do que o período de autenticação. O número predeterminado de vezes pode ser armazenado, por exemplo, na unidade de armazenamento 22. Conforme descrito acima, se o dispositivo autenticado 1 repetidamente transmitir uma solicitação de autenticação em intervalos de tempo predeterminados, o número máximo de solicitações de autenticação que são recebidas durante um período predeterminado terá sido determinado. Consequentemente, se o número de solicitações de autenticação recebidas durante o período predeterminado for maior do que o número máximo, pelo menos, uma solicitação de autenticação será transmitida também a partir de um dispositivo autenticado ilegítimo 1, e, portanto, a unidade de autenticação 24 poderá julgar que o dispositivo autenticado 1 que transmitiu a solicitação de autenticação não é legítimo. Julgamento baseado em Intervalos de Recebimento de Solicitação de Autenticação
[0066] Por exemplo, se os intervalos de recebimento de solicitação de autenticação em um período de autenticação incluírem um intervalo de recebimento com uma probabilidade que é inferior a um limiar, a unidade de autenticação 24 poderá julgar que o dispositivo autenticado 1 não é legítimo. O intervalo de recebimento de solicitação de autenticação é a duração de tempo a partir de quando uma solicitação de autenticação é recebida até quando uma próxima solicitação de autenticação é recebida.
O intervalo de recebimento de solicitação de autenticação é um intervalo no qual são recebidas as solicitações de autenticação transmitidas do dispositivo autenticado 1 com o mesmo ID.
Se o dispositivo autenticado 1 repetidamente transmitir uma solicitação de autenticação de acordo com um padrão de comunicação, muitas vezes será o caso em que os intervalos de recebimento de solicitação de autenticação são intervalos estatisticamente específicos, não obstante se a unidade receptora 21 está ou não executando a recepção intermitente, apresentando, desse modo, alguns intervalos de recebimento uma probabilidade muito baixa.
Consequentemente, se uma solicitação de autenticação for recebida em um intervalo de recebimento com tal probabilidade muito baixa, poderá ser considerado que uma solicitação de autenticação seja transmitida também a partir de um dispositivo autenticado ilegítimo 1, e, portanto, a unidade de autenticação 24 poderá julgar que o dispositivo autenticado 1 que transmitiu a solicitação de autenticação não é legítimo.
A probabilidade de um intervalo de recebimento pode ser adquirida, por exemplo, com a transmissão e o recebimento efetivamente repetidos de informação de um dispositivo de acordo com um padrão de comunicação para transmitir solicitações de autenticação.
Com esta configuração, por exemplo, é possível adquirir um histograma no qual o eixo horizontal indica o intervalo de recebimento e o eixo vertical indica a probabilidade.
Com o histograma, por exemplo, é possível ver que a probabilidade na qual a informação é recebida em intervalos de recebimento de T1 a T2 milissegundos é P1, e a probabilidade na qual a informação é recebida em intervalos de recebimento de T2 a T3 milissegundos é P2, por exemplo.
Desse modo, se uma solicitação de autenticação for recebida em um intervalo de recebimento com probabilidade que é inferior a uma probabilidade predeterminada (por exemplo, 1%, 0,1%, etc.), a unidade de autenticação 24 poderá julgar que o dispositivo autenticado 1 que transmitiu a solicitação de autenticação não é legítimo. Julgamento baseado na Correspondência entre Informação Descriptografia e Informação Exclusiva
[0067] Por exemplo, se uma pluralidade de informações descriptografadas respectivamente adquiridas de múltiplas solicitações de autenticação recebidas durante um período de autenticação não corresponder a uma informação exclusiva, a unidade de autenticação 24 poderá julgar que o dispositivo autenticado 1 não é legítimo. A informação descriptografada adquirida das solicitações de autenticação é informação descriptografada obtida com a descriptografia da informação criptografada contida nas solicitações de autenticação. A unidade de autenticação 24 pode julgar se a pluralidade de informações descriptografadas corresponde ou não à informação exclusiva, usando uma regra de geração de informação exclusiva no dispositivo autenticado 1. Se a pluralidade de informações descriptografadas respectivamente adquiridas das múltiplas solicitações de autenticação não corresponder à informação exclusiva, poderá ser considerado que pelo menos algumas das solicitações de autenticação sejam transmitidas de um dispositivo autenticado ilegítimo 1. O estado no qual a informação descriptografada não corresponde à informação exclusiva pode ser, por exemplo, um estado em que um valor de informação descriptografada não corresponde a um valor de informação exclusiva, ou um estado em que uma pluralidade de informações descriptografadas não corresponde a uma regra de informação exclusiva.
[0068] Por exemplo, em um caso em que a informação exclusiva são valores de número aleatório, a unidade de autenticação 24 pode executar julgamento usando uma tabela de números aleatórios ou uma função para adquirir os valores de número aleatório. Em um caso em que a informação exclusiva são valores de contagem, a unidade de autenticação 24 pode executar julgamento usando uma regra para gerar os valores de contagem (por exemplo, incremento por 2, etc.). Em um caso em que a informação exclusiva é tempo, o julgamento pode ser executado usando um formato do tempo (por exemplo, tempo em horas, minutos, e segundos, minutos e segundos, etc.). Em um caso em que a informação exclusiva são senhas únicas, a unidade de autenticação 24 pode executar o julgamento usando uma regra para gerar as senhas únicas ou um gerador de senhas únicas.
[0069] Também é possível que, por exemplo, a unidade de autenticação 24 julgue, para cada informação descriptografada, se a pluralidade de informações descriptografadas corresponde ou não à informação exclusiva, e julga que a pluralidade de informações descriptografadas não corresponde à informação exclusiva em um caso em que há até mesmo uma informação descriptografada que não corresponde à informação exclusiva. Por exemplo, em um caso em que a informação exclusiva são valores de número aleatório, valores de contagem, ou senhas únicas, também é possível que, caso a informação descriptografada corresponda à informação exclusiva gerada pela unidade de autenticação 24, a unidade de autenticação 24 julgará que a informação descriptografada não corresponde à informação exclusiva. Por exemplo, em um caso em que a informação exclusiva é transmitida a partir do dispositivo de autenticação 2 (por exemplo, em um caso em que a informação exclusiva é um desafio), será também possível que, se a informação descriptografada corresponder à informação exclusiva transmitida, a unidade de autenticação 24 julgue que a informação descriptografada corresponde à informação exclusiva, e, se elas não se corresponderem, a unidade de autenticação 24 julgará que a informação descriptografada não corresponde à informação exclusiva. Dessa maneira, por exemplo, a autenticação de desafio e resposta pode ser executada. Neste caso, a unidade de autenticação 24 pode julgar se a informação criptografada corresponde ou não à informação obtida com a criptografia da informação exclusiva transmitida do dispositivo de autenticação 2 usando uma chave criptográfica, em vez de julgar se a informação descriptografada corresponde ou não a informação exclusiva. Por exemplo, em um caso em que a informação exclusiva é tempo, também é possível que, se uma diferença entre o tempo que é a informação descriptografada e o tempo de recebimento da solicitação de autenticação correspondendo à informação descriptografada for menor do que um limiar predeterminado, a unidade de autenticação 24 julgará que a informação descriptografada corresponde à informação exclusiva, e, se a diferença entre os mesmos for maior do que o limiar predeterminado, a unidade de autenticação 24 julgará que a informação descriptografada não corresponde à informação exclusiva. Se a diferença entre eles for igual ao limiar predeterminado, a unidade de autenticação 24 poderá ou não julgar se a informação descriptografada corresponde à informação exclusiva. Se o formato de tempo da informação descriptografada for diferente do formato de tempo da informação exclusiva, a unidade de autenticação 24 poderá julgar que a informação descriptografada não corresponde à informação exclusiva.
[0070] Além disso, também é possível que, por exemplo, a unidade de autenticação 24 julgue, para cada grupo de uma pluralidade de informações descriptografadas, se a pluralidade de informações descriptografadas corresponde ou não à informação exclusiva.
Por exemplo, em um caso em que a informação exclusiva são valores de contagem, também é possível que, se uma pluralidade de informações descriptografadas na ordem recebida corresponder uma regra de valor de contagem, a unidade de autenticação 24 julgará que a pluralidade de informações descriptografadas corresponde à informação exclusiva, e, se, de outro modo, a unidade de autenticação 24 julgar que a pluralidade de informações descriptografadas não corresponde à informação exclusiva.
Especificamente, se a pluralidade de informações descriptografadas for “2”, “4”, “6”, “8”  na ordem recebida, e a regra de geração de informação exclusiva for a de incrementar o valor em 2, a pluralidade de informações descriptografadas corresponderá à regra de geração a informação exclusiva, e, portanto, a unidade de autenticação 24 julgará que a pluralidade de informações descriptografadas corresponde à informação exclusiva.
Por outro lado, por exemplo, se a pluralidade de informações descriptografadas for “2”, “4”, “6”, “8”  na ordem recebida, e a regra de geração de informação exclusiva for a de incrementar o valor em 2, a pluralidade de informações descriptografadas não corresponderá à regra de geração de informação exclusiva, e, portanto, a unidade de autenticação 24 julgará que a pluralidade de informações descriptografadas não corresponde à informação exclusiva.
Por exemplo, em um caso em que a informação exclusiva é tempo, a unidade de autenticação 24 pode adquirir, para cada conjunto de uma pluralidade de informações descriptografadas, uma diferença de tempo que é uma diferença entre o tempo que é a informação descriptografada e o tempo de recebimento da solicitação de autenticação correspondendo à informação descriptografada, julga que a pluralidade de informações descriptografadas corresponderá à informação exclusiva, se as múltiplas diferenças de tempo adquiridas forem constantes, e julga que a pluralidade de informações descriptografadas não corresponderá à informação exclusiva, se as múltiplas diferenças de tempo adquiridas não forem constantes.
Com esta configuração, mesmo no caso em que a unidade de relógio do dispositivo autenticado 1 e a unidade de relógio do dispositivo de autenticação 2 não são completamente sincronizadas entre si, é possível adequadamente julgar se a informação descriptografada corresponde ou não à informação exclusiva que é o tempo.
A razão para isto parece ser a de que o dispositivo autenticado 1 e o dispositivo de autenticação 2 tipicamente executam comunicação sem fio de curta distância, e retardos resultantes da comunicação sem fio são substancialmente constantes entre as múltiplas solicitações de autenticação.
O estado em que são constantes as múltiplas diferenças de tempo pode ser, por exemplo, um estado em que uma diferença entre o maior valor e o menor valor das múltiplas diferenças de tempo é menor do que um limiar predeterminado, ou um estado em que a variação das múltiplas diferenças de tempo (por exemplo, uma variância, um desvio padrão, etc.) é menor do que um limiar predeterminado.
Por exemplo, em um caso em que a informação exclusiva é tempo, se o tempo que é a informação descriptografada não aumentar de acordo com a ordem de recebimento, por exemplo, se o tempo que é a informação descriptografada correspondendo a uma solicitação de autenticação recebida em um ponto A no tempo indicar um tempo depois do tempo que é a informação descriptografada correspondendo a uma solicitação de autenticação recebida em um ponto B no tempo, que é o tempo depois do ponto A no tempo, a unidade de autenticação 24 poderá julgar que a pluralidade de informações descriptografadas não corresponde à informação exclusiva.
A razão para isto parece ser a de que, nesse caso, a solicitação de autenticação recebida no ponto B no tempo é uma solicitação de autenticação que foi obtida pelo dispositivo de um invasor que copia uma solicitação de autenticação transmitida anteriormente do que a solicitação de autenticação recebida no ponto A no tempo, e foi transmitida.
[0071] Além disso, é possível também que, por exemplo, a unidade de autenticação 24 julgue, para cada informação descriptografada e para cada grupo de uma pluralidade de informações descriptografadas, se a pluralidade de informações descriptografadas corresponde ou não à informação exclusiva. Neste caso, se for julgado que elas não se correspondem entre si pelo menos em cada um dos julgamentos, a unidade de autenticação 24 julgará que uma pluralidade de informações descriptografadas não corresponde à informação exclusiva, e, se for julgado que elas se correspondem entre si em ambos os julgamentos, a unidade de autenticação 24 julgará que a pluralidade de informações descriptografadas corresponde à informação exclusiva.
[0072] Além disso, se a informação exclusiva contiver uma porção exclusiva (por exemplo, um valor de número aleatório, etc.) e uma porção não exclusiva (por exemplo, um ID de dispositivo, etc.), a informação descriptografada também conterá informação que corresponde à porção exclusiva e informação que corresponde à porção não exclusiva. Neste caso, a unidade de autenticação 24 poderá julgar se a pluralidade de informações descriptografadas corresponde ou não à informação exclusiva, com base em se a porção exclusiva contida na informação exclusiva corresponde ou não à informação que corresponde à porção exclusiva contida na informação descriptografada, ou com base em se a própria informação corresponde ou não à própria informação descriptografada.
[0073] A unidade de autenticação 24 pode executar julgamento diferente daqueles acima descritos. Também no caso em que a informação criptografada contida em uma solicitação de autenticação não possa ser descriptografada usando uma chave de descriptografia, a unidade de autenticação 24 poderá julgar que o dispositivo autenticado 1 que transmitiu a solicitação de autenticação não é legítimo. A razão para isto parece ser a de que, se a chave de descriptografia for uma chave de criptografia de chave comum, o dispositivo autenticado 1 que transmitiu a solicitação de autenticação não manterá a chave da criptografia de chave comum mantida pelo dispositivo de autenticação 2, e, desse modo, não será um dispositivo autenticado legítimo 1.
[0074] Além disso, no caso de executar múltiplos julgamentos, se não for julgado que o dispositivo autenticado 1 não é legítimo em todos os julgamentos, a unidade de autenticação 24 julgará que o dispositivo autenticado 1 é legítimo, e, se for julgado que o dispositivo autenticado 1 não é legítimo em pelo menos qualquer dos julgamentos, e a unidade de autenticação 24 julgará que o dispositivo autenticado 1 não é legítimo. O julgamento de que um dispositivo autenticado 1 é legítimo autentica o dispositivo autenticado 1. O julgamento de que o dispositivo autenticado 1 não é legítimo não autentica o dispositivo autenticado 1.
[0075] A unidade de saída 25 emite um resultado de julgamento pela unidade de autenticação 24. O resultado de julgamento é um resultado de julgamento quanto a se o dispositivo autenticado 1 é ou não legítimo, isto é, informação que indica se o dispositivo autenticado 1 é ou não autenticada. É preferível que a unidade de saída 25 emita um resultado de julgamento pela unidade de autenticação 24, para um elemento componente, um dispositivo, ou semelhante para executar o processamento de acordo com o resultado de autenticação. A unidade de saída 25 pode transmitir um resultado de julgamento pela unidade de autenticação 24 para o dispositivo autenticado 1 a partir do qual a solicitação de autenticação foi transmitida.
[0076] A saída pode ser, por exemplo, uma tela de um dispositivo de vídeo (por exemplo, uma tela de cristal líquido, uma tela EL orgânica, etc.), transmissão via uma linha de comunicação para um dispositivo predeterminado, impressão por uma impressora, som emitido por um alto-falante, acúmulo em um meio de armazenamento, ou distribuição a outro elemento componente. A unidade de saída 25 pode ou não incluir um dispositivo que execute a saída (por exemplo, um dispositivo de vídeo, um dispositivo de comunicação, uma impressora, etc.). A unidade de saída 25 pode ser realizada por hardware, ou pode ser realizada por software, tal como um driver que aciona estes dispositivos.
[0077] Se informação exclusiva ou uma porção exclusiva for transmitida do dispositivo de autenticação 2 para o dispositivo autenticado 1 (se, a autenticação de desafio e resposta for executada), o dispositivo de autenticação 2 poderá incluir uma unidade de transmissão que transmite informação exclusiva ou uma porção exclusiva. Por exemplo, a unidade de transmissão pode transmitir informação exclusiva ou uma porção exclusiva para cada transmissão de uma solicitação de autenticação, ou pode coletivamente transmitir uma pluralidade de informações exclusivas ou múltiplas porções exclusivas. No primeiro caso, a transmissão de informação exclusiva ou uma porção exclusiva e a recepção de uma solicitação de autenticação são repetidas. No último caso, uma pluralidade de informações exclusivas e múltiplas porções exclusivas podem estar contidas em uma instrução para transmitir uma solicitação de autenticação.
[0078] Em seguida, uma operação do dispositivo autenticado 1 será descrita com referência ao fluxograma na Figura 2. A Figura 2 é um fluxograma que mostra um método de transmissão de solicitação de autenticação que está processando depois de o dispositivo autenticado 1 julgar iniciar a transmissão de uma solicitação de autenticação. Conforme descrito, por exemplo, com o recebimento de uma instrução de transmissão predeterminada, o dispositivo autenticado 1 pode julgar iniciar a transmissão de uma solicitação de autenticação.
[0079] (Etapa S101) A unidade de transmissão 14 inicia um período de autenticação. Por exemplo, a unidade de transmissão 14 pode iniciar a contagem do tempo usando um timer a fim de detectar o final do período de autenticação.
[0080] (Etapa S102) A unidade de transmissão 14 julga se transmite ou não uma solicitação de autenticação. Se uma solicitação de autenticação for transmitida, o procedimento avançará para a etapa S103, e, caso contrário, o procedimento avançará para a etapa S106. Por exemplo, no caso de transmissão uma solicitação de autenticação em intervalos de tempo predeterminados, a unidade de transmissão 14 poderá julgar transmitir uma solicitação de autenticação nos intervalores de tempo predeterminados.
[0081] (Etapa S103) A unidade de aquisição 11 adquire informação exclusiva. A informação exclusiva pode ser adquirida, por exemplo, com a aquisição de uma porção exclusiva e com a combinação da porção exclusiva adquirida e de uma porção não exclusiva.
[0082] (Etapa S104) A unidade de criptografia 13 criptografa a informação exclusiva adquirida na etapa S103 usando uma chave criptográfica, gerando assim a informação criptografada.
[0083] (Etapa S105) A unidade de transmissão 14 transmite uma solicitação de autenticação contendo a informação criptografada gerada na etapa S104. A solicitação de autenticação pode também conter informação diferente da informação criptografada. Depois, o procedimento retorna para a etapa S102.
[0084] (Etapa S106) A unidade de transmissão 14 julga se finaliza ou não a transmissão de uma solicitação de autenticação. Se a transmissão for finalizada, a série de processamentos que transmite as solicitações de autenticação será finalizada, e, caso contrário, o procedimento retornará para a etapa S102. Por exemplo, se o período de autenticação iniciado na etapa S10 for finalizado, a unidade de transmissão 14 poderá julgar finalizar a transmissão de uma solicitação de autenticação. Especificamente, se o valor do timer com o qual é iniciada a contagem do tempo na etapa S101 exceder a duração de tempo do período de autenticação, a unidade de transmissão 14 poderá julgar finalizar a transmissão de uma solicitação de autenticação, e, caso contrário, a unidade de transmissão 14 poderá julgar não finalizar a transmissão.
[0085] Embora o fluxograma na Figura 2 mostre um caso em que a aquisição de informação exclusiva, a geração de informação criptografada, e a transmissão de uma solicitação de autenticação são repetidas, não há qualquer limitação a isto. Por exemplo, também é possível que uma pluralidade de informações exclusivas seja adquirida, uma pluralidade de informações criptografadas seja gerada com a criptografia da pluralidade de informações exclusivas, e então a transmissão de uma solicitação de autenticação contendo cada informação criptografada seja repetida. Se a informação criptografada obtida com a criptografia da mesma informação exclusiva estiver contida nas múltiplas solicitações de autenticação, também será possível repetidamente usar a mesma informação exclusiva e a mesma informação criptografada, em vez de adquirir a informação exclusiva e de gerar informação criptografada o número de duplicadas na informação exclusiva. O período de autenticação pode ser gerido nas etapas S101 e S106 por um elemento componente que não a unidade de transmissão 14, por exemplo, a unidade de aquisição 11 ou semelhante. A ordem de processamento no fluxograma na Figura 2 é meramente um exemplo, e a ordem das etapas pode ser alterada, desde que possam ser obtidos resultados similares.
[0086] A seguir, uma operação do dispositivo de autenticação 2 será descrita com referência ao fluxograma na Figura 3. A Figura 3 é um fluxograma que mostra um método de autenticação que está processando em relação à autenticação do dispositivo autenticado 1 pelo dispositivo de autenticação 2 usando múltiplas solicitações de autenticação.
[0087] (Etapa S201) A unidade receptora 21 julga se ela recebeu ou não uma solicitação de autenticação. Se tiver recebido uma solicitação de autenticação, o procedimento avançará para a etapa S202, e, caso contrário, o procedimento avança para a etapa S203. Se a unidade receptora 21 intermitentemente receber uma solicitação de autenticação, será possível que a unidade receptora 21 receba uma solicitação de autenticação apenas durante um período de recebimento, e não receba uma solicitação de autenticação durante um período que não é o período de recebimento.
[0088] (Etapa S202) A unidade de descriptografia 23 descriptografa a informação criptografada contida na solicitação de autenticação recebida na etapa S201, usando uma chave de descriptografia, adquirindo assim a informação descriptografada. Então, o procedimento retorna para a etapa S201. A unidade de descriptografia 23 pode acumular a informação descriptografada na unidade de armazenamento 22 em associação com o ID do dispositivo autenticado 1 a partir do qual a solicitação de autenticação foi transmitida. A unidade de descriptografia 23 pode acumular a informação descriptografada na unidade de armazenamento 22 em associação com o tempo de recebimento da solicitação de autenticação correspondendo à informação descriptografada. Se a informação criptografada contida na solicitação de autenticação recebida na etapa S201 não puder ser descriptografada usando uma chave de descriptografia, a unidade de descriptografia 23 não executará a descriptografia, e o procedimento poderá retornar para a etapa S201. Neste caso, a unidade de autenticação 24 poderá julgar que não é legítimo o dispositivo autenticado 1 a partir do qual foi transmitida a solicitação de autenticação contendo a informação criptografada que não pode ser descriptografada.
[0089] (Etapa S203) A unidade de autenticação 24 julga se executa ou não o processamento de autenticação. Se o processamento de autenticação for executado, o procedimento avançará para a etapa S204, e, caso contrário, o procedimento retornará para a etapa S201. Por exemplo, quando um período de autenticação tiver decorrido depois de recebida uma primeira solicitação de autenticação contendo a informação criptografada que foi descriptografada usando uma chave de criptografia de chave comum, a unidade de autenticação 24 poderá julgar executar o processamento de autenticação usando múltiplas solicitações de autenticação contendo a informação criptografada que foi descriptografada usando a chave de criptografia de chave comum. Por exemplo, quando um período de autenticação tiver decorrido depois de recebida uma primeira solicitação de autenticação de um dispositivo autenticado 1 com um ID, a unidade de autenticação 24 poderá julgar executar o processamento de autenticação usando múltiplas solicitações de autenticação transmitidas do dispositivo autenticado 1 com esse ID.
[0090] (Etapa S204) A unidade de autenticação 24 julga se há ou não um número predeterminado ou mais de duplicatas em uma pluralidade de informações descriptografadas respectivamente adquiridas de múltiplas solicitações de autenticação. Se houver um número predeterminado ou mais de duplicatas em uma pluralidade de informações descriptografadas, o procedimento avançará para a etapa S209, e, caso contrário, o procedimento avançará para a etapa S205.
[0091] (Etapa S205) A unidade de autenticação 24 julga se o número de vezes que uma solicitação de autenticação é ou não recebida durante um período predeterminado é maior do que o limiar predeterminado. Se o número de vezes em que é recebida uma solicitação de autenticação for maior do que o limiar predeterminado, o procedimento avançará para a etapa S209, e, caso contrário, o procedimento avançará para a etapa S206.
[0092] (Etapa S206) A unidade de autenticação 24 julga se intervalos de recebimento de solicitação de autenticação no período de autenticação incluem ou não um intervalo de recebimento com uma probabilidade que é inferior a um limiar. Se os intervalos de recebimento de solicitação de autenticação incluírem um intervalo de recebimento com uma probabilidade que é inferior a um limiar, o procedimento avançará para a etapa S209, e, caso contrário, o procedimento avançará para a etapa S207.
[0093] (Etapa S207) A unidade de autenticação 24 julga se uma pluralidade de informações descriptografadas respectivamente correspondendo a múltiplas solicitações de autenticação recebidas durante o período de autenticação corresponde ou não à informação exclusiva. Se a pluralidade de informações descriptografadas corresponder à informação exclusiva, o procedimento avançará para a etapa S208, e, caso contrário, o procedimento avançará para a etapa S209.
[0094] Presume-se que o processamento das etapas de S204 a S207 seja executado, por exemplo, para múltiplas solicitações de autenticação recebidas durante o período de autenticação e contendo a informação criptografada que foi descriptografada usando uma chave de descriptografia. Isto é, o processamento das etapas de S204 a S207 pode ser executado, por exemplo, para a múltiplas solicitações de autenticação recebidas de um dispositivo autenticado 1 com um ID durante o período de autenticação.
[0095] (Etapa S208) A unidade de autenticação 24 julga que o dispositivo autenticado 1 que transmitiu as múltiplas solicitações de autenticação é legítimo. Isto é, o dispositivo autenticado 1 é autenticado.
[0096] (Etapa S209) A unidade de autenticação 24 julga que o dispositivo autenticado 1 que transmitiu as múltiplas solicitações de autenticação não é legítimo. Isto é, o dispositivo autenticado 1 não é autenticado.
[0097] (Etapa S210) A unidade de saída 25 emite o resultado de julgamento na etapa S208 ou S209. Depois, o procedimento retorna para a etapa S201.
[0098] Embora o fluxograma na Figura 3 mostra um caso em que o processamento nas etapas de S204 a S207 é executado no processamento de autenticação, não há nenhuma limitação para isso. No processamento, o processamento em uma ou mais das etapas pode não ser executado. Nota-se que mesmo nesse caso, é preferível que o processamento de autenticação usando as múltiplas solicitações de autenticação, por exemplo, pelo menos qualquer processamento nas etapas de S204 a S206 é executado. A ordem de processamento no fluxograma na Figura 3 é meramente um exemplo, e a ordem das etapas pode ser alterada, desde que resultados similares possam ser obtidos. Por exemplo, o processamento nas etapas de S204 a S207 pode ser executado em diferentes ordens. No fluxograma na Figura 3, o processamento termina em um desligamento ou em uma interrupção de processamento de finalização.
[0099] A seguir, as operações do dispositivo autenticado 1 e do dispositivo de autenticação 2 de acordo com esta modalidade serão descritas por meio de um exemplo específico. Neste exemplo específico, presume-se que a unidade receptora 21 do dispositivo de autenticação 2 intermitentemente receba uma solicitação de autenticação. Isto é, presume-se que a unidade receptora 21 receba uma solicitação de autenticação apenas durante um período de recebimento, e não receba uma solicitação de autenticação transmitida do dispositivo autenticado 1 em outros períodos.
[00100] Além disso, neste exemplo específico, presume-se que um dispositivo autenticado legítimo 1 transmita dez solicitações de autenticação durante um período de autenticação. Conforme descrito acima, a unidade receptora 21 executa a recepção intermitente, e, desse modo, se o número de solicitações de autenticação recebidas de um dispositivo autenticado 1 durante um período de autenticação for maior do que o limiar "7", a unidade de autenticação 24 julgará que o dispositivo autenticado 1 não é legítimo.
[00101] Além disso, neste exemplo específico, presume-se que a informação exclusiva seja um tempo. Além disso, presume-se que, se a diferença entre o tempo que é a informação descriptografada e o tempo quando foi recebida a solicitação de autenticação correspondendo à informação descriptografada for maior do que um limiar predeterminado, a unidade de autenticação 24 julgue que o dispositivo autenticado 1 que transmitiu a solicitação de autenticação não é legítimo. A informação exclusiva é criptografada usando uma chave de criptografia de chave comum.
[00102] Além disso, neste exemplo específico, será descrito principalmente um caso em que as solicitações de autenticação que são transmitidas contêm informação criptografada obtida com a criptografia de informação exclusiva que é diferente para cada solicitação de autenticação, e será posteriormente descrito um caso em que as múltiplas solicitações de autenticação que são transmitidas durante um período de autenticação contêm a informação criptografada obtida com a criptografia da mesma informação exclusiva. Transmissão de Solicitação de Autenticação apenas do Dispositivo Autenticado Legítimo 1
[00103] Primeiro, um caso em que a solicitação de autenticação é transmitida apenas de um dispositivo autenticado legítimo 1 será descrito com referência à Figura 4. Conforme mostrado na Figura 4, presume-se que solicitações de autenticação contendo informação obtida com a criptografia dos tempos de t1 a t10 que são, cada qual, uma informação exclusiva, sejam transmitidas do dispositivo autenticado 1 para o dispositivo de autenticação 2 nos tempos de t1 a t10.
[00104] Especificamente, com o recebimento de uma instrução de transmissão contendo o ID do dispositivo de autenticação 2, transmitida do dispositivo de autenticação 2, a unidade de transmissão 14 do dispositivo autenticado 1 começa a contar o tempo usando um timer (etapa S101). Presume-se que o tempo no ponto no tempo era t1. Por exemplo, se o ID do dispositivo de autenticação 2 armazenado na unidade de armazenamento 12 e o ID contido na instrução de transmissão se correspondem entre si, o dispositivo autenticado 1 poderá julgar que a instrução de transmissão foi transmitida do dispositivo de autenticação 2. Uma vez que ela é transmissão de uma primeira solicitação de autenticação, a unidade de transmissão 14 julga transmitir imediatamente uma solicitação de autenticação sem espera, e instrui a unidade de aquisição 11 para adquirir informação exclusiva, via uma rota não mostrada (etapa S102). Com o recebimento da instrução, a unidade de aquisição 11 adquire informação exclusiva que é o tempo t1 no ponto no tempo e a dispensa na unidade de criptografia 13 (etapa S103). Com o recebimento do tempo t1 que é a informação exclusiva, a unidade de criptografia 13 adquire o ID do dispositivo autenticado 1, armazenado na unidade de armazenamento 12, adquire o ID do dispositivo de autenticação 2 da instrução de transmissão ou da unidade de armazenamento 12, gera informação criptografada com a criptografia do tempo t1, o ID do dispositivo autenticado 1, e o ID do dispositivo de autenticação 2 usando uma chave de criptografia de chave comum armazenada na unidade de armazenamento 12, e a dispensa na unidade de transmissão 14 (etapa S104). Com a recepção da informação criptografada, a unidade de transmissão 14 transmite uma solicitação de autenticação contendo a informação criptografada e o ID do dispositivo autenticado 1 adquirido da unidade de armazenamento 12 por broadcast de acordo com a comunicação BLE (etapa S105). Tal transmissão de uma solicitação de autenticação é repetida, e dez solicitações de autenticação são transmitidas do dispositivo autenticado 1 para o dispositivo de autenticação 2 pelo tempo t10 (etapa de S102 a S105). Imediatamente depois de uma 10a. solicitação de autenticação ser transmitida no tempo t10, se o valor do timer iniciado no tempo t1 exceder a duração de tempo do período de autenticação, o processamento que transmite as solicitações de autenticação será finalizado (etapa S106).
[00105] Quando a unidade receptora 21 do dispositivo de autenticação 2 estiver executando a recepção intermitente, conforme mostrado na Figura 4, apenas as solicitações de autenticação transmitidas nos tempos t2, t4, t5, t7, t8 e t10 serão recebidas pelo dispositivo de autenticação 2. Se uma solicitação de autenticação for recebida (etapa S201), a unidade de descriptografia 23 irá adquirir o ID do dispositivo autenticado 1 contido na solicitação de autenticação, e adquirir uma chave de criptografia de chave comum associada com o ID da unidade de armazenamento 22. A unidade de descriptografia 23 descriptografa a informação criptografada contida na solicitação de autenticação recebida usando a chave assim adquirida de criptografia de chave comum, adquirindo assim a informação descriptografada (etapa S202). Depois, a unidade de descriptografia 23 julga se o ID do dispositivo autenticado 1 contido na informação descritografada corresponde ao ID do dispositivo autenticado 1 contido no texto não criptografado na solicitação de autenticação, e se o ID do dispositivo de autenticação 2 contido na informação descriptografada corresponde ao ID do dispositivo de autenticação 2 incluindo a unidade de descriptografia 23. Neste caso, presume-se que os IDs se correspondam entre si em ambos os casos. Então, a unidade de descriptografia 23 acumula a informação descriptografada na unidade de armazenamento 22 em associação com o ID do dispositivo autenticado 1 contido na solicitação de autenticação e no tempo de recebimento da solicitação de autenticação. Também é possível que a unidade de descriptografia 23 não acumule a informação descriptografada na unidade de armazenamento 22, se os IDs não se corresponderem entre si em cada caso. Tal processamento é repetido para cada recebimento de uma solicitação de autenticação.
[00106] A unidade de autenticação 24 julga, para cada ID do dispositivo autenticado 1, se o período do tempo de recebimento mais antigo até o tempo atual excede ou não a duração de tempo do período de autenticação na informação descriptografada armazenada na unidade de armazenamento 22. Se houver um ID com um período do tempo de recebimento mais antigo até o tempo atual que excede a duração de tempo do período de autenticação, a unidade de autenticação 24 julgará executar o processamento de autenticação no dispositivo autenticado 1 com esse ID, e executará o processamento de autenticação usando a pluralidade de informações descriptografadas e os tempos de recepção armazenados em associação com o ID (etapa S203).
[00107] Especificamente, a unidade de autenticação 24 julga se há ou não alguma duplicata ou não na informação descriptografada (etapa S204). Neste caso, cada informação descriptografada contém um tempo diferente, e, portanto, não há qualquer duplicata na informação descriptografada. Consequentemente, a unidade de autenticação 24 julga se o número de vezes em que é executada a recepção é ou não maior do que um limiar (etapa S205). Neste exemplo específico, conforme descrito acima, presume-se que o limiar seja definido em "7". Então, conforme mostrado na Figura 4, julga-se que o número de vezes "6" em que é executada essa recepção não é maior do que o limiar "7".
[00108] A seguir, a unidade de autenticação 24 adquire cada intervalo de recebimento que é a duração do tempo a partir de quando uma solicitação de autenticação é recebida até quando uma próxima solicitação de autenticação é recebida usando os tempos de recepção armazenados na unidade de armazenamento 22. Então, julga-se se os intervalos de recebimento incluem ou não um intervalo de recebimento com uma probabilidade que inferior a um limiar, o intervalo de recebimento sendo armazenado na unidade de armazenamento 22 (etapa S206). Neste caso, presume-se que não seja incluído qualquer intervalo de recebimento com uma probabilidade que é inferior a um limiar. Consequentemente, a unidade de autenticação 24 julga se a informação descriptografada corresponde ou não à informação exclusiva (etapa S207). Neste exemplo, julga-se se o tempo que é uma porção exclusiva da informação descriptografada corresponde ou não ao tempo de recebimento. Especificamente, conforme descrito acima, se a diferença entra o tempo contido na informação descriptografada e o tempo de recebimento da solicitação de autenticação correspondendo à informação descriptografada for menor do que um limiar predeterminado, a unidade de autenticação 24 julgará que a informação descriptografada corresponde à informação exclusiva. Então, a unidade de autenticação 24 executará tal julgamento em cada informação descriptografada. Neste exemplo específico, assume-se o julgamento de que todas as informações descriptografadas correspondem à informação exclusiva. Então, a unidade de autenticação 24 julga que o dispositivo autenticado 1 que transmitiu as múltiplas solicitações de autenticação é legítimo (etapa S208). Então, a unidade de saída 25 emite o resultado de julgamento (etapa S209). Depois de terminada a série de julgamentos, a informação descriptografada correspondendo ao ID do dispositivo autenticado 1 que é ser submetida ao julgamento, armazenado na unidade de armazenamento 22, e semelhante poderá ser deletada, pode ser definida ou um indicador ou semelhante indicando que o processamento na informação descriptografada e semelhante foi completado. No último caso, assume-se, no processamento de autenticação subsequente, que não sejam usados a informação descriptografada e semelhante para os quais é definido um indicador ou semelhante indicando que o processamento foi completado. Transmissão de Solicitação de Autenticação usando Diferente Chave de Criptografia de Chave Comum
[00109] Adiante, será descrito um caso em que uma solicitação de autenticação contendo informação criptografada, criptografada com o uso de uma chave de criptografia de chave comum diferente daquela de um dispositivo autenticado legítimo 1, é transmitida a partir do dispositivo de um invasor. Neste caso, por exemplo, conforme mostrado na Figura 5, cada informação criptografada contida na solicitação de autenticação transmitida do dispositivo do invasor para o dispositivo de autenticação 2 é criptografada usando uma chave diferente de criptografia de chave comum. A solicitação de autenticação contém o ID do dispositivo do invasor no texto não criptografado, embora assuma-se que a chave da criptografia de chave comum correspondendo ao ID não seja armazenada na unidade de armazenamento 22 do dispositivo de autenticação 2. Desse modo, cada solicitação de autenticação é recebida pelo dispositivo de autenticação 2 (etapa S201), embora não possa ser descriptografada pela unidade de descriptografia 23, não podendo, portanto, ser adquirida a informação descriptografada (etapa S202). Consequentemente, a autenticação usando uma solicitação de autenticação contendo a informação criptografada descriptografada usando uma chave de criptografia de chave comum não pode ser executada, e, como resultado, não se julga que o dispositivo do invasor é um dispositivo autenticado legítimo 1. Isto é, o dispositivo do invasor não é autenticado. Transmissão Repetida de uma Solicitação de Autenticação
[00110] Adiante, será descrito um caso em que um dispositivo de invasor que recebeu uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo 1 repetidamente transmite a solicitação de autenticação para o dispositivo de autenticação 2. Presume-se que o dispositivo do invasor receba uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo 1 em um tempo t3, e, conforme mostrado na Figura 6, repetidamente transmita a solicitação de autenticação para o dispositivo de autenticação 2 a partir de um tempo t21 que é posterior ao término do período de autenticação da solicitação de autenticação transmitida do dispositivo autenticado legítimo 1. Neste caso, a informação criptografada contida na solicitação de autenticação pode ser descriptografada porque é criptografada usando uma chave de criptografia de chave comum do dispositivo autenticado legítimo 1. Consequentemente, as solicitações de autenticação respectivamente transmitidas nos tempos t22, t24, t25, t27, t28 e t30 mostrados na Figura 6 são recebidas pela unidade receptora 21 do dispositivo de autenticação 2, a informação criptografada contida nas solicitações de autenticação é descriptografada pela unidade de descriptografia 23, e a informação descriptografada depois de a descriptografia ser acumulada na unidade de armazenamento 22 em associação com o ID do dispositivo autenticado 1 diferente daquele do dispositivo do invasor, e os tempos de recepção (etapas S201 e S202).
[00111] Depois, se a autenticação pela unidade de autenticação 24 for iniciada (etapa S203), será julgado que há duplicatas na informação descriptografada porque todas as informações descriptografadas são iguais, e será julgado que o dispositivo do invasor não é um dispositivo autenticado legítimo 1 (etapa S209). Desta maneira, mesmo quando uma solicitação de autenticação legítima for usada para um ataque, o dispositivo do invasor não será autenticado. Neste caso, a informação descriptografada não corresponde à informação exclusiva, e, também a partir deste aspecto, pode ser julgado que o dispositivo autenticado 1 não é legítimo. Transmissão Tardia de Múltiplas Solicitações de Autenticação
[00112] Adiante, será descrito um caso em que o dispositivo do invasor que recebeu todas as solicitações de autenticação transmitidas de um dispositivo autenticado legítimo 1 transmite as múltiplas solicitações de autenticação para o dispositivo de autenticação 2. Presume-se que o dispositivo do invasor receba solicitações de autenticação transmitidas de um dispositivo autenticado legítimo 1 respectivamente nos tempos de t1 a 10, e, conforme mostrado na Figura 7, transmita cada das múltiplas solicitações de autenticação para o dispositivo de autenticação 2 em intervalos de tempo similares de um tempo t21 que é posterior ao término do período de autenticação das solicitações de autenticação transmitidas do dispositivo autenticado legítimo 1. Neste caso, a informação criptografada contida nas solicitações de autenticação pode ser descriptografada porque é criptografada usando uma chave de criptografia de chave comum do dispositivo autenticado legítimo 1. Consequentemente, as solicitações de autenticação respectivamente transmitidas nos tempos t22, t24, t25, t27, t28 e t30 mostrados na Figura 7 são recebidas pela unidade receptora 21 do dispositivo de autenticação 2, a informação criptografada contida nas solicitações de autenticação é descriptografada pela unidade de descriptografia 23, e a informação descriptografada depois de a descriptografia ser acumulada na unidade de armazenamento 22 em associação com o ID do dispositivo autenticado 1 diferente daquele do dispositivo de invasor e os tempos de recepção (etapas S201 e S202).
[00113] Então, a autenticação pela unidade de autenticação 24 é iniciada, e julga-se que não há qualquer duplicada na informação descriptografada, o número de vezes "6" em que é executada a não é maior do que o limiar "7", e os intervalos de recebimento de solicitação de autenticação não incluem um intervalo de recebimento com uma probabilidade que é inferior a um limiar (etapas de S203 a S206). No entanto, neste caso, presume-se que a diferença entre o tempo contido na informação descriptografada e o tempo de recebimento seja maior do que um limiar predeterminado. Consequentemente, uma vez que uma pluralidade de informações descriptografadas não corresponde à informação exclusiva, a unidade de autenticação 24 julga que o dispositivo de invasor não é um dispositivo autenticado legítimo 1 (etapas S207 e S209). Desta maneira, mesmo quando as múltiplas solicitações de autenticação legítimas forem usadas para um ataque, o dispositivo do invasor não será autenticado. Transmissão de Retransmissão de Solicitações de Autenticação Recebidas
[00114] Adiante, será descrito um caso em que o dispositivo de um invasor que recebeu as solicitações de autenticação transmitidas de um dispositivo autenticado legítimo 1 imediatamente transmite as solicitações de autenticação para o dispositivo de autenticação 2. Presume-se que o dispositivo do invasor receba as solicitações de autenticação transmitidas de um dispositivo autenticado legítimo 1 nos tempos t3, t6 e t9, e, conforme mostrado na Figura 8, transmita as solicitações de autenticação para o dispositivo de autenticação 2 através da transferência (retransmissão). Neste caso, a informação criptografada contida nas solicitações de autenticação do dispositivo de invasor podem ser descriptografadas e, desse modo, a informação descriptografada depois de a descriptografia ser acumulada na unidade de armazenamento 22 (etapas S201 e S202).
[00115] Neste exemplo, conforme mostrado na Figura 8, presume- se que o dispositivo de invasor transmitiu, por acaso, solicitações de autenticação que não foram recebidas pelo dispositivo de autenticação 2, durante os períodos de recebimento do dispositivo de autenticação
2. Desse modo, no processamento de autenticação, não há qualquer duplicata na informação descriptografada, e, portanto, um ato não autorizado não pode ser detectado com base nas duplicadas (etapas S203 e S204). Entrementes, neste caso, as solicitações de autenticação do dispositivo autenticado legítimo 1 e as solicitações de autenticação do dispositivo de invasor são recebidas pelo dispositivo de autenticação 2, e o número de vezes "9" em que é recebida uma solicitação de autenticação é maior do que o limiar "7" (etapa S205). Consequentemente, uma vez que é grande o número de vezes em que é executada a recepção, a unidade de autenticação 24 poderá julgar que os dispositivos que transmitiram as solicitações de autenticação não são legítimos.
[00116] Na Figura 8, se o número de solicitações de autenticação que foi transmitido do dispositivo de invasor for um, um ato não autorizado não poderá ser detectado com base no número de vezes em que é recebida uma solicitação de autenticação é maior do que o limiar. Entrementes, também nesse caso, a solicitação de autenticação que é transmitida a partir do dispositivo de invasor é transmitida depois da solicitação de autenticação que é transmitida do dispositivo autenticado legítimo 1, e, portanto, os intervalos de recebimento de solicitações de autenticação recebidas pelo dispositivo de autenticação 2 são diferentes daqueles das solicitações de autenticação transmitidas de um dispositivo autenticado legítimo 1, e, como resultado, os intervalos de recebimento provavelmente incluirão um intervalo de recebimento com uma probabilidade que é inferior a um limiar. Consequentemente, mesmo em tal caso, há a possibilidade de a unidade de autenticação 24 poder julgar que os dispositivos que transmitiram as solicitações de autenticação não são legítimos, usando os intervalos de recebimento de solicitação de autenticação (etapa S206).
[00117] Além disso, contrário à Figura 8, se uma solicitação de autenticação transmitida do dispositivo de invasor já tiver sido recebida pelo dispositivo de autenticação 2, haverá uma duplicata na informação descriptografada, e, desse modo, a unidade de autenticação 24 poderá julgar que os dispositivos que transmitiram as solicitações de autenticação não são legítimos (etapa S204). Transmissão de Retransmissão de Solicitação de Autenticação Recebida para Local Diferente
[00118] Adiante, será descrito um caso em que um dispositivo de invasor que recebeu uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo 1 imediatamente transmite a solicitação de autenticação via outro dispositivo de invasor para outro dispositivo de autenticação 2. Este exemplo é similar ao caso na
Figura 8 em que um dispositivo de invasor transfere uma solicitação de autenticação, mas é diferente do mesmo em que o dispositivo de autenticação 2 para o qual é transmitida a solicitação de autenticação transferida é diferente do dispositivo de autenticação 2 para o qual foi transmitida a solicitação de autenticação do dispositivo autenticado legítimo 1.
[00119] Conforme mostrado na Figura 9, presume-se que um primeiro dispositivo de invasor em um primeiro local receba uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo 1, e imediatamente transmita a solicitação de autenticação recebida para um segundo dispositivo de invasor que está localizado em um segundo local, e o segundo dispositivo de invasor no segundo local transmita imediatamente a solicitação de autenticação recebida para um dispositivo de autenticação 2 que é diferente de um dispositivo de autenticação 2 no primeiro local. Neste caso, um ato não autorizado não pode ser detectado com base em duplicatas na informação descriptografada ou no grande número de vezes que a recepção é executada. Entrementes, quando uma solicitação de autenticação for transmitida do primeiro local para o segundo local, os intervalos de recebimento de solicitações de autenticação que são recebidos no segundo local serão diferentes dos intervalos de recebimento no primeiro local devido a uma variação no tempo de transmissão. Consequentemente, os intervalos de recebimento das solicitações de autenticação no segundo local provavelmente incluirão um intervalo de recebimento com uma probabilidade que é inferior a um limiar, e, desse modo, usando este aspecto, há a possibilidade de a unidade de autenticação 24 do dispositivo de autenticação 2 que está localizado no segundo local poder julgar que o dispositivo que transmitiu a solicitação de autenticação no segundo local não é legítimo (etapa S206).
[00120] Além disso, assumindo-se que a unidade de autenticação 24 do dispositivo de autenticação 2 no segundo local adquira, para uma pluralidade de informações descriptografadas, uma diferença de tempo que é uma diferença entre o tempo que é a informação descriptografada e o tempo de recebimento da solicitação de autenticação correspondendo à informação descriptografada, e julgue que a pluralidade de informações descriptografadas não corresponderá à informação exclusiva se as múltiplas diferenças de tempo adquiridas não forem constantes, haverá a possibilidade de julgamento de que a pluralidade de informações descriptografadas não corresponde à informação exclusiva porque as múltiplas diferenças de tempo não são constantes devido a uma variação no tempo de transmissão, e, como resultado, há a possibilidade de que possa ser julgado que o dispositivo que transmitiu a solicitação de autenticação no segundo local não é legítimo (etapa S207).
[00121] A fim de detectar um ato não autorizado no qual uma solicitação de autenticação adquirida em um primeiro local é usada em um segundo local, também é possível que a informação exclusiva possa conter a informação posicional do dispositivo autenticado 1. É preferível que a informação posicional seja a informação posicional que indica a posição do dispositivo autenticado 1 quando for transmitida uma solicitação de autenticação contendo informação criptografada obtida com a criptografia da informação exclusiva contendo a informação posicional. Conforme descrito acima, a informação exclusiva pode conter uma porção exclusiva e uma porção não exclusiva, e a informação posicional do dispositivo autenticado 1 pode ser contida como a porção não exclusiva. Neste caso, o dispositivo autenticado 1 pode adicionalmente incluir uma unidade de aquisição de posição para adquirir a informação posicional que indica a posição do dispositivo autenticado 1. A informação posicional pode ser, por exemplo, latitude/longitude, ou outros valores de coordenadas ou semelhantes que indicam a posição.
Por exemplo, a posição pode ser adquirida pela unidade de aquisição de posição, usando comunicação sem fio, tal como um método que usa um GPS (sistema de posicionamento global), um método que usa um GPS interno, ou um método que usa a estação base de rádio mais próxima, usando um resultado de medição de uma distância até um objeto das proximidades, como conhecido em SLAM (localização e mapeamento simultâneos), capturando uma imagem de um objeto das proximidades, conforme conhecido em SLAM visual, ou usando outros métodos para adquirir a posição.
Neste caso, se a informação posicional contida na informação descriptografada não estiver dentro de uma faixa predeterminada (por exemplo, dentro de 20 metros, dentro de 10 metros, dentro de 5 metros, etc.) a partir da informação posicional do dispositivo de autenticação 2 que recebeu a solicitação de autenticação, a unidade de autenticação 24 do dispositivo de autenticação 2 poderá julgar que a informação descriptografada não corresponde à informação exclusiva.
Além deste julgamento, também é possível julgar se a informação correspondendo à porção exclusiva contida na informação descriptografada corresponde ou não à porção exclusiva da informação exclusiva.
Então, se for julgado que elas não se correspondem entre si em qualquer julgamento, poderá ser julgado que o dispositivo autenticado 1 que transmitiu a solicitação de autenticação não seja legítimo.
Neste caso, o dispositivo de autenticação 2 pode adicionalmente incluir uma unidade de aquisição de posição para adquirir a informação posicional que indica a posição do dispositivo de autenticação 2. Depois, pode ser julgado se a informação posicional contida na informação descriptografada está ou não dentro de uma faixa predeterminada a partir da informação posicional do dispositivo de autenticação 2, usando a informação posicional adquirida pela unidade de aquisição de posição. A unidade de aquisição de posição incluída no dispositivo de autenticação 2 e a informação posicional adquirida pela unidade de aquisição de posição são similares àquelas descritas acima, tendo sido assim omitida uma descrição das mesmas.
[00122] Além disso, mesmo quando a chave criptográfica não for uma chave de criptografia de chave comum, mas uma chave pública de criptografia de chave pública, a menos que um invasor conheça o tipo de informação exclusiva, o invasor não poderá gerar informação exclusiva e executar a criptografia, e, conforme descrito acima, tudo o que o invasor pode fazer é copiar e usar uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo 1. Em tal situação, um ato não autorizado pode ser detectado como no caso em que é usada uma chave de criptografia de chave comum.
[00123] Além disso, em um caso em que há uma duplicata na informação exclusiva adquirida pela unidade de aquisição 11, como resultado do que múltiplas solicitações de autenticação contendo a mesma informação criptografada são transmitidas, conforme descrito acima, se houver um número predeterminado ou mais de duplicatas na pluralidade de informações descriptografadas, a unidade de autenticação 24 poderá julgar que o dispositivo autenticado 1 não é legítimo. Especificamente, se a informação exclusiva que é tempo for adquirida a cada 50 milissegundos usando um relógio com um nível de precisão de 100 milissegundos, o número de duplicatas na informação exclusiva será dois, e o valor será diferente para cada conjunto de duas informações exclusivas. Mesmo em tal caso, se três ou mais informações descriptografadas forem iguais, poderá ser detectado que uma solicitação de autenticação é transmitida também a partir de um invasor. No caso em que o dispositivo de autenticação 2 está executando a recepção intermitente, e, nesta situação, é recebida apenas uma das duas solicitações de autenticação correspondendo à mesma informação exclusiva, transmitida do dispositivo autenticado legítimo 1, se houver qualquer duplicata na pluralidade de informações descriptografadas, a unidade de autenticação 24 poderá detectar que uma solicitação de autenticação é transmitida também a partir de um invasor.
[00124] Por último, será brevemente descrito um exemplo de um dispositivo, de um sistema e semelhante que implementam o dispositivo de autenticação 2 de acordo com esta modalidade.
[00125] O dispositivo de autenticação 2 pode ser construído em um portão automático de ingressos. O portão automático de ingressos pode periodicamente transmitir um sinal que é uma instrução para transmitir uma solicitação de autenticação. Com o recebimento da instrução de transmissão que é o sinal, o dispositivo autenticado 1 de um usuário transmite múltiplas solicitações de autenticação para o dispositivo de autenticação 2 do portão automático de ingressos, conforme descrito acima. Se o dispositivo de autenticação 2 julgar que o dispositivo autenticado é legítimo, usando as múltiplas solicitações de autenticação, o portão automático de ingressos se abrirá, e o usuário poderá entrar ou sai do recinto através do portão de ingressos. Quando o usuário entrar ou sair do recinto através do portão de ingressos, o pagamento do usuário será computado. Desta maneira, por exemplo, o usuário poderá pegar trens e semelhantes sem operar um smartphone ou semelhante que é o dispositivo autenticado 1.
[00126] O dispositivo de autenticação 2 pode ser construído em uma máquina de venda automática para bebidas ou afins. Se um usuário operar um botão de compra da máquina de venda automática, a máquina de venda automática poderá transmitir uma instrução para transmitir uma solicitação de autenticação. Com o recebimento da instrução de transmissão, o dispositivo autenticado 1 do usuário transmitirá múltiplas solicitações de autenticação para o dispositivo de autenticação 2 da máquina de venda automática, conforme descrito acima. Se o dispositivo de autenticação 2 julgar que o dispositivo autenticado 1 é legítimo, usando as múltiplas solicitações de autenticação, um produto, tal como uma bebida. De acordo com o botão de compra que foi operado pelo usuário sai da máquina de venda automática, e o usuário poderá receber o produto. De acordo com o processamento, o pagamento do usuário é feito, conforme apropriado. Desta maneira, por exemplo, o usuário poderá comprar produtos da máquina de venda automática sem operar um smartphone ou semelhante que é o dispositivo autenticado 1.
[00127] O dispositivo de autenticação 2 pode ser disposto perto da entrada para o recinto de um evento, tal como um concerto, uma partida esportiva, ou um seminário, uma galeria de arte, um museu, uma parte temática, uma academia, um lounge exclusivo para membros, ou semelhante. Neste caso, uma chave da criptografia de chave comum pode ser usada como um ingresso para um evento ou semelhante, ou uma carteira de sócio. O dispositivo de autenticação 2 pode periodicamente transmitir um sinal que é uma instrução para transmitir uma solicitação de autenticação. Com o recebimento da instrução de transmissão que é o sinal, o dispositivo autenticado 1 de um usuário transmite múltiplas solicitações de autenticação para o dispositivo de autenticação 2 disposto perto da entrada do recinto, conforme descrito acima. Se o dispositivo de autenticação 2 julgar que o dispositivo autenticado 1 é legítimo, usando as múltiplas solicitações de autenticação, por exemplo, o dispositivo de autenticação 2 poderá especificar a posição do dispositivo autenticado 1 usando a intensidade das ondas de rádio ou semelhante das solicitações de autenticação, e executar a saída de tal modo que a informação em um ingresso ou semelhante correspondendo à chave da criptografia de chave comum (por exemplo, informação sobre o tipo de ingresso, informação sobre um portador de ingresso registrado de antemão, etc.) seja exibida a posição especificada. Um funcionário do evento ou semelhante que olhar para o display poderá especificar quem não possui um ingresso ou uma carteira de sócio, dentre as pessoas que entram no recinto a partir da entrada. Um funcionário pode pedir a uma pessoa que não possui um ingresso ou semelhante para apresentar um ingresso ou semelhante. Dessa maneira, por exemplo, os usuários poderão entrar nos recintos de evento, galerias de arte, academias, e semelhantes sem operar um smartphone ou semelhante que é o dispositivo autenticado 1.
[00128] O dispositivo de autenticação 2 pode ser construído em uma caixa registradora de uma loja. Por exemplo, se um usuário ou um balconista da loja operar um botão de pagamento da caixa registradora, a caixa registradora poderá transmitir uma instrução para transmitir uma solicitação de autenticação. Com o recebimento da instrução de transmissão, o dispositivo autenticado 1 do usuário transmitirá múltiplas solicitações de autenticação para o dispositivo de autenticação 2 da caixa registradora, conforme descrito acima. Se o dispositivo de autenticação 2 julgar que o dispositivo autenticado 1 é legítimo, usando as múltiplas solicitações de autenticação, o pagamento de acordo com os preços de compra poderá ser feito a partir de uma peça de pagamento (por exemplo um cartão de crédito, dinheiro eletrônico, etc.) registrada em associação com a chave de criptografia de chave comum, e o usuário poderá receber os itens comprados como tais produtos. Dessa maneira, por exemplo, o usuário pode comprar produtos e semelhantes em lojas sem operar um smartphone ou semelhante que é o dispositivo autenticado 1.
[00129] O dispositivo de autenticação 2 pode ser incorporado em um dispositivo que requer verificação de identidade, tal como um PC
(computador pessoa) ou um caixa eletrônico (AMT). Por exemplo, se um usuário operar o dispositivo, tal como um PC ou um ATM, o dispositivo poderá transmitir uma instrução para transmitir uma solicitação de autenticação. Com o recebimento da instrução de transmissão, o dispositivo autenticado 1 do usuário transmite múltiplas solicitações de autenticação para o dispositivo de autenticação 2 do dispositivo, conforme descrito acima. Se o dispositivo de autenticação 2 julgar que o dispositivo autenticado 1 é legítimo, usando as múltiplas solicitações de autenticação, por exemplo, o usuário registrado em associação com uma chave de criptografia de chave comum terá permissão para fazer login no PC, para fazer login em um site da web no qual é realizada uma operação no PC, ou para sacar dinheiro do ATM. Desta maneira, por exemplo, o usuário poderá verificar sua identidade em um dispositivo, tal como um PC ou um ATM sem introduzir senhas ou semelhantes, e operar esse dispositivo.
[00130] Além disso, o dispositivo autenticado 1 e o dispositivo de autenticação 2 de acordo com esta modalidade podem ser usados em situações que não aquelas descritas acima. Por exemplo, eles podem ser usados na autenticação para compartilhamento de carro, aluguel de carro, procedimentos de embarque de avião, ou semelhantes. Por exemplo, eles poderão ser usados na verificação de identidade quando da operação de um dispositivo, tal como um computador pessoal.
[00131] Conforme descrito acima, com o dispositivo autenticado 1 e o método de transmissão de solicitação de autenticação de acordo com esta modalidade, é possível transmitir múltiplas solicitações de autenticação contendo informação criptografada obtida com a criptografia de informação exclusiva, para o dispositivo de autenticação 2. Por exemplo, se a criptografia for executada usando uma chave de criptografia de chave comum, será possível executar a criptografia em uma velocidade maior. Se a informação exclusiva contiver valores de número aleatório, valores de contador, tempo, ou semelhante, haverá a vantagem de que a informação exclusiva possa ser gerada em baixa carga. Se tal informação exclusiva for usada, a quantidade de informação exclusiva poderá ser reduzida, e, como resultado, a quantidade de informação contida na solicitação de autenticação poderá ser reduzida. Consequentemente, por exemplo, é possível transmitir uma solicitação de autenticação mesmo de acordo com um padrão de comunicação com uma duração de carga útil limitada, tal como comunicação BLE. Conforme descrito acima, será possível executar a autenticação sem operações por parte dos usuários, e, portanto, será possível aperfeiçoar a usabilidade para os usuários.
[00132] Além disso, com o dispositivo de autenticação 2 e o método de autenticação de acordo com esta modalidade, é possível executar a autenticação segura através do processamento simples, usando as múltiplas solicitações de autenticação transmitidas do dispositivo autenticado 1. Se a informação criptografada for informação na qual a informação exclusiva é criptografada usando uma chave de criptografia de chave comum, será possível executar o processamento que descriptografa a informação criptografada, em alta velocidade. Se a chave de criptografia de chave comum não vazar ou se o tipo de informação exclusiva não for conhecido, tudo o que o dispositivo de invasor poderá fazer é um ataque transmitindo uma solicitação de autenticação recebida de um dispositivo autenticado legítimo 1, para o dispositivo de autenticação 2. Consequentemente, é possível detectar se um dispositivo de invasor é ou não incluído naqueles a partir dos quais as solicitações de autenticação foram transmitidas, através de processamento simples, por exemplo, tal como processamento de julgamento quanto a se há ou não um número predeterminado ou mais de duplicatas em uma pluralidade de informações descriptografadas, processamento de julgamento quanto a se o número de vezes em que a recepção é executada durante um período predeterminado é ou não maior do que um limiar, processamento de julgamento quanto a se intervalos de recebimento de solicitação de autenticação incluem ou não um intervalo com uma probabilidade que é menor do que um limiar, ou processamento de julgamento quanto a se informação descriptografada adquirida de uma solicitação de autenticação corresponde ou não à informação exclusiva. Desta maneira, é possível lidar com ataques de falsificação e executar uma autenticação segura. Uma vez que é julgado que um dispositivo autenticado 1 é ou não legítimo, usando múltiplas solicitações de autenticação, mesmo um ato não autorizado que não pode ser detectado apenas com uma solicitação de autenticação poderá ser detectado, e, desse modo, será possível aperfeiçoar a segurança. Também, no caso em que o dispositivo de autenticação 2 intermitentemente recebe uma solicitação de autenticação como no caso de comunicação BLE, será possível adequadamente executar a autenticação acima descria. Com tal recepção intermitente de solicitações de autenticação, o consumo de energia no dispositivo de autenticação 2 poderá ser reduzido.
[00133] Nesta modalidade, foi descrito o caso em que a unidade de autenticação 24 julga se um dispositivo autenticado 1 é ou não legítimo, através do julgamento considerando as duplicatas na informação descriptografada, o julgamento considerando o número de vezes em que uma solicitação de autenticação é recebida, o julgamento considerando os intervalos de recebimento de solicitação de autenticação, e o julgamento considerando se a informação descriptografada corresponde ou não à informação exclusiva, mas a unidade de autenticação 24 pode julgar se o dispositivo autenticado 1 é ou não legítimo, através de pelo menos qualquer um ou mais dos julgamentos.
[00134] Por exemplo, se uma chave de criptografia de chave comum for usada apenas por uma única vez de autenticação (por exemplo, se uma chave de criptografia de chave comum corresponder a um ingresso de admissão ou semelhante, etc.), e solicitações de autenticação que são transmitidas contiverem a informação criptografada obtida com a criptografia de informação exclusiva que é diferente para cada solicitação de autenticação, a unidade de autenticação 24 poderá julgar se um dispositivo autenticado 1 é ou não legítimo, apenas julgando se há ou não uma duplicata na informação descriptografada. A razão para isso é que, em tal caso, um dispositivo de invasor não pode usar uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo 1, em outro local ou outra oportunidade, e, se uma solicitação de autenticação transmitida de um dispositivo de invasor for recebida pelo dispositivo de autenticação 2, haverá duplicatas na pluralidade de informações descriptografadas.
[00135] Além disso, por exemplo, se uma chave de criptografia de chave comum for usada por apenas uma única vez de autenticação, a unidade de autenticação 24 poderá julgar se um dispositivo autenticado 1 é ou não legítimo, apenas julgando se o número de vezes que uma solicitação de autenticação é recebida durante um período predeterminado é maior do que um limiar. A razão para isso é a de que, em tal caso, um dispositivo de invasor não pode usar uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo 1, em outro local ou outra oportunidade, e, se uma solicitação de autenticação transmitida de um dispositivo de autenticação for recebida pelo dispositivo de autenticação 2, o número de vezes que a recepção é executada será maior do que um número predeterminado de vezes.
[00136] Além disso, por exemplo, mesmo no caso em que a recepção de uma solicitação de autenticação não é intermitente, mas sucessivamente executada, em que uma chave de criptografia de chave comum é usada por apenas uma única vez de autenticação e intervalos de recebimento de solicitação de autenticação de um dispositivo autenticado legítimo 1 são predeterminados, a unidade de autenticação 24 poderá julgar se um dispositivo autenticado 1 é ou não legítimo, apenas julgando se os intervalos de recebimento de solicitação de autenticação no período de autenticação incluem ou não um intervalo de recebimento com uma probabilidade que é inferior a um limiar. A razão para isto é a de que, em tal caso, um dispositivo de invasor não pode usar uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo 1, em outro local ou outra oportunidade, e, se uma solicitação de autenticação for transmitida de um dispositivo de invasor, os intervalos de recebimento de solicitação de autenticação irão incluir um intervalo de recebimento que é diferente dos intervalos típicos, isto é, um intervalo de recebimento com uma probabilidade que é inferior a um limiar.
[00137] Além disso, por exemplo, se uma chave de criptografia de chave comum for usada apenas por uma única vez de autenticação, a unidade de autenticação 24 poderá julgar se o dispositivo autenticado 1 é ou não legítimo, apenas julgando se a pluralidade de informações descriptografadas corresponde ou não à informação exclusiva. A razão para isso é a de que, em tal caso, um dispositivo de invasor não pode usar uma solicitação de autenticação transmitida de um dispositivo autenticado legítimo 1, em outro local ou outra oportunidade, e, se a solicitação de autenticação transmitida de um dispositivo de invasor for recebida pelo dispositivo de autenticação 2, a pluralidade de informações descriptografadas não corresponderá à informação exclusiva.
[00138] Além disso, na modalidade anterior, foi principalmente descrito o caso em que o processamento de autenticação é executado sem a operação de um usuário entre o dispositivo autenticado 1 e o dispositivo de autenticação 2, mas não há qualquer limitação para isto. Por exemplo, o dispositivo autenticado 1 pode começar a transmitir uma solicitação de autenticação de acordo com a operação de um usuário.
[00139] Além disso, o dispositivo autenticado 1 e o dispositivo de autenticação 2 de acordo com a modalidade anterior podem ser usados para complementar outros métodos de autenticação. Por exemplo, se houver uma preocupação com a segurança apenas com o reconhecimento de face, o reconhecimento de face e a autenticação de acordo com a modalidade anterior poderão ser usados em combinação. Convencionalmente, se houver uma preocupação com a segurança apenas com o reconhecimento de face, a autenticação usando um cartão IC ou similar será adicionalmente executada, mas se a autenticação de acordo com a modalidade anterior e o reconhecimento de face forem usados em combinação, um cartão IC ou similar não terá que ser usado, e, portanto, será possível aperfeiçoar a usabilidade para os usuários. O dispositivo autenticado 1 e o dispositivo de autenticação 2 de acordo com a modalidade anterior podem ser usados, por exemplo, em combinação com biometria que não o reconhecimento de face ou com a autenticação que não a biometria.
[00140] Além disso, na modalidade anterior, por exemplo, o dispositivo autenticado 1 pode ser segurado por um usuário, ou montado em um corpo móvel. Nesse último caso, por exemplo, será possível também executar a autenticação considerando o corpo móvel. O corpo móvel poderá ser, por exemplo, um corpo em deslocamento que se desloca ou um corpo voador que voa.
[00141] Além disso, na modalidade anterior, cada processo ou cada função podem ser realizados como processamento centralizado usando um único dispositivo ou um único sistema, ou podem ser realizados como processamento distribuído usando múltiplos dispositivos ou múltiplos sistemas.
[00142] Além disso, na modalidade anterior, a transmissão de informação entre elementos componentes pode ser tal que, por exemplo, se dois elementos componentes para transmitir informação forem fisicamente diferentes ente si, a transmissão será executada por um dos elementos componentes que emite a informação e pelo outro elemento componente que aceita a informação, ou alternativamente, se dois elementos componentes para transmitir informação forem fisicamente iguais, a transmissão será executada com o deslocamento de uma fase de processamento correspondendo a um dos elementos componentes a uma fase de processamento que corresponde ao outro elemento componente.
[00143] Além disso, na modalidade anterior, a informação relacionada ao processamento que é executado por cada elemento componentes, por exemplo, a informação que é executada por cada elemento componente, por exemplo, informação que deve ser aceita, adquirida, selecionada, gerada, transmitida, ou recebida por cada elemento componente, a informação tal como um valor limiar, uma expressão numérica, ou um endereço usado por cada elemento componente no processamento e semelhante, poderão ser retidas em um meio de armazenamento não mostrado temporariamente ou por um longo período de tempo mesmo se isso não for especificado na descrição acima. Além disso, a informação pode ser acumulada no meio de armazenamento não mostrado por cada elemento componente ou por uma unidade de acúmulo não mostrada. Além disso, a informação pode ser lida a partir de um meio de armazenamento não mostrado por cada elemento componente ou por uma unidade de leitura não mostrada.
[00144] Além disso, na modalidade anterior, se a informação usada em cada elemento componente ou semelhante, por exemplo, informação, tal como o valor limiar, um endereço, ou vários valores de definição usados em cada elemento componente no processamento, puder ser alterada por um usuário, o usuário poderá ou não alterar tal informação, conforme apropriado, mesmo se não especificado na descrição acima. Se o usuário puder alterar tal informação, a alteração poderá ser realizada, por exemplo, por uma unidade de aceitação não mostrada que aceita uma instrução de alteração do usuário e uma unidade de alteração não mostrada que altera a informação de acordo com a instrução de mudança. A instrução de mudança pode ser aceita pela unidade de aceitação não mostrada, por exemplo, aceitando informação de um dispositivo de entrada, recebendo informação transmitida via uma linha de comunicação, ou aceitando informação lida de um meio de armazenamento predeterminado.
[00145] Além disso, na modalidade anterior, se dois ou mais elementos componentes incluídos no dispositivo autenticado 1 apresentarem um dispositivo de comunicação, um dispositivo de entrada ou semelhante, dois ou mais elementos componentes poderão ter um dispositivo fisicamente único, ou poderão ter diferentes dispositivos. O mesmo se aplica ao dispositivo de autenticação 2.
[00146] Além disso, na modalidade anterior, cada elemento componente pode ser configurado por hardware dedicado, ou alternativamente, elementos componentes que podem ser realizados por software podem ser realizados executando um programa. Por exemplo, cada elemento componente pode ser realizado por uma unidade de execução de programa, tal como uma CPU que lê e que executa um programa de software armazenado em um meio de armazenamento, tal como um disco rígido ou uma memória de semicondutor. No momento de executar o programa, a unidade de execução de programa pode executar o programa enquanto acessa a unidade de armazenamento ou o meio de armazenamento. O software que realiza o dispositivo autenticado 1 de acordo com a modalidade anterior é um programa como apresentado a seguir. Especificamente, este programa é um programa para fazer com que um computador execute: uma etapa de adquirir informação exclusiva; uma etapa de criptografar a informação exclusiva usando uma chave criptográfica, gerando assim informação criptografada; e uma etapa de repetidamente transmitir, para um dispositivo de autenticação, uma solicitação de autenticação contendo a informação criptografada durante um período de autenticação, em que múltiplas solicitações de autenticação respectivamente contendo informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas são transmitidas durante o período de autenticação.
[00147] O software que realiza o dispositivo de autenticação 2 de acordo com a modalidade anterior é um programa, conforme apresentado a seguir. Especificamente, este programa é um programa para fazer com que um computador execute: uma etapa de repetidamente receber uma solicitação de autenticação contendo informação criptografada obtida através da criptografia usando uma chave criptográfica e transmitida de um dispositivo autenticado durante um período de autenticação; uma etapa de descriptografar a informação criptografada, adquirindo assim a informação descriptografada; e uma etapa de julgar se o dispositivo autenticado é ou não legítimo, usando múltiplas solicitações de autenticação recebidas durante o período de autenticação e contendo a informação criptografada que foi descriptografada; e uma etapa de emitir um resultado de julgamento na etapa de julgar se o dispositivo autenticado é ou não legítimo, em que o dispositivo autenticado que é legítimo transmite múltiplas solicitações de autenticação respectivamente contendo informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas, durante o período de autenticação.
[00148] Será notado que, nos programas, em uma etapa de transmitir informação, uma etapa de receber informação, uma etapa de emitir informação, ou semelhante, não é incluído pelo menos o processamento que pode ser executado apenas por hardware, por exemplo, processamento que é executado por um modem ou um cartão de interface na etapa de transmissão ou na etapa de recepção.
[00149] Além disso, este programa pode ser executado com o seu download de um servidor ou semelhante, ou pode ser executado lendo um programa armazenado em um meio de armazenamento predeterminado (por exemplo, um disco óptico, tal como CD-ROM, um disco magnético, uma memória de semicondutor, etc.). Além disso, o programa pode ser usado como um programa para constituir um produto de programa. Além disso, um computador que executa o programa pode ser um único computador ou podem ser múltiplos computadores. Isto é, o processamento centralizado pode ser executado, ou pode ser executado o processamento distribuído.
[00150] A Figura 10 é uma vista que mostra um exemplo de um sistema de computador 900 que executa os programas acima descritos para realizar o dispositivo autenticado 1 e o dispositivo de autenticação 2 de acordo com a modalidade anterior. As modalidades anteriores podem ser realizadas usando hardware de computador e programas de computador executados no mesmo.
[00151] Na Figura 10, o sistema de computador 900 inclui uma MPU (unidade de microprocessamento) 911, uma ROM 912, tal como uma memória flash na qual deve ser armazenado um programa, tal como um programa de inicialização, um programa de aplicativos, um programa de sistema e dados, uma RAM 913 que é conectada à MPU 911 e na qual um comando de um programa de aplicativos é temporariamente armazenado e uma área de armazenamento temporário é provida, um painel de toque 914, um módulo de comunicação sem fio 915, e uma barra 916 que conecta a MPU 911, a ROM 912 e semelhante. Em vez do módulo de comunicação sem fio 915, pode ser incluído um módulo de comunicação com conexão por fio. Em vez do painel de toque 914, pode ser incluído um dispositivo de entrada constituído por uma tela, um mouse, um teclado ou semelhante.
[00152] O programa para fazer com que o sistema de computador 900 execute as funções do dispositivo autenticado 1 e o dispositivo de autenticação 2 de acordo com a modalidade anterior podem ser armazenados na ROM 912 via o módulo de comunicação sem fio 915. O programa é carregado na RAM 913 no momento da execução. O programa pode ser carregado diretamente a partir de uma rede.
[00153] O programa não tem necessariamente que incluir, por exemplo, um sistema de operação (OS) ou um programa de terceiros para fazer com que o sistema de computador 900 execute as funções do dispositivo autenticado 1 e do dispositivo de autenticação 2 de acordo com a modalidade anterior. O programa pode apenas incluir uma porção de comando para chamar uma função apropriada ou um módulo em um modo controlado e obter os resultados desejados. A maneira na qual o sistema de computador 900 opera é bem conhecida, e, portanto, uma descrição detalhada da mesma foi omitida.
[00154] A presente invenção não é limitada à modalidade aqui mostrada. Várias modificações são possíveis dentro do escopo da presente invenção.
Aplicabilidade Industrial
[00155] Conforme descrito acima, o dispositivo autenticado, o dispositivo de autenticação, o método de transmissão de solicitação de autenticação, o método de autenticação e o programa de acordo com a presente invenção podem ser usados, por exemplo, em uma autenticação para pagamento em caixas registradoras, portões automáticos de ingressos, e semelhantes, e para a apresentação de ingressos e similares.

Claims (14)

REIVINDICAÇÕES
1. Dispositivo autenticado (1), compreendendo: uma unidade de aquisição (11) que adquire informação exclusiva; e uma unidade de criptografia (13) que criptografa a informação exclusiva usando uma chave criptográfica, gerando assim informação criptografada; caracterizado pelo fato de compreender ainda: uma unidade de transmissão (14) que repetidamente transmite, para um dispositivo de autenticação (2), uma solicitação de autenticação contendo a informação criptografada durante um período de autenticação, em que as múltiplas solicitações de autenticação respectivamente contendo a informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas são transmitidas durante o período de autenticação.
2. Dispositivo autenticado (1), de acordo com a reivindicação 1, caracterizado pelo fato de a informação exclusiva conter qualquer um dentre um valor de número aleatório, um valor de contagem, e um tempo.
3. Dispositivo autenticado (1), de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de a chave criptográfica ser uma chave de criptografia de chave comum.
4. Dispositivo de autenticação (2), compreendendo: uma unidade receptora (21) que recebe uma solicitação de autenticação contendo informação criptografada obtida através de criptografia usando uma chave criptográfica e transmitida de um dispositivo autenticado (1); e uma unidade de descriptografia (23) que descriptografa a informação criptografada, adquirindo assim a informação descriptografada; caracterizado pelo fato de que a unidade receptora (21) repetidamente recebe a solicitação de autenticação durante um período de autenticação; o aparelho de autenticação compreendendo ainda: uma unidade de autenticação (24) que julga se o dispositivo autenticado (1) é ou não legítimo, usando múltiplas solicitações de autenticação recebidas durante o período de autenticação e contendo informação criptografada que foi descriptografada; e uma unidade de saída que emite um resultado de julgamento pela unidade de autenticação, em que o dispositivo autenticado (1) que é legítimo transmite múltiplas solicitações de autenticação respectivamente contendo a informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas durante o período de autenticação.
5. Dispositivo de autenticação (2), de acordo com a reivindicação 4, caracterizado pelo fato de a unidade de autenticação (24) julgar que o dispositivo autenticado (1) não é legítimo, se houver um número predeterminado ou mais de duplicatas na pluralidade de informações descriptografadas.
6. Dispositivo de autenticação (2), de acordo com a reivindicação 4 ou 5, caracterizado pelo fato de a unidade de autenticação (24) julgar que o dispositivo autenticado (1) não é legítimo, se uma solicitação de autenticação for recebida mais do que um número predeterminado de vezes durante um período predeterminado.
7. Dispositivo de autenticação (2), de acordo com qualquer das reivindicações 4 a 6, caracterizado pelo fato de se os intervalos de recebimento de solicitação de autenticação no período de autenticação incluírem um intervalo de recebimento com uma probabilidade que é inferior a um limiar, a unidade de autenticação (24) julgará que o dispositivo autenticado (1) não é legítimo.
8. Dispositivo de autenticação (2), de acordo com qualquer das reivindicações 4 a 7, caracterizado pelo fato de a unidade de autenticação (24) julgar que o dispositivo autenticado (1) não é legítimo, se uma pluralidade de informações descriptografadas respectivamente adquiridas das múltiplas solicitações de autenticação recebidas durante o período de autenticação não corresponder à informação exclusiva.
9. Dispositivo de autenticação (2), de acordo com qualquer das reivindicações 4 a 8, caracterizado pelo fato de a unidade receptora (21) intermitentemente receber uma solicitação de autenticação.
10. Dispositivo de autenticação (2), de acordo com qualquer das reivindicações 4 a 9, caracterizado pelo fato de a chave criptográfica ser uma chave de criptografia de chave comum.
11. Método de transmissão de solicitação de autenticação, compreendendo: uma etapa de adquirir informação exclusiva; e uma etapa de criptografar informação exclusiva usando uma chave criptográfica, gerando assim a informação criptografada; caracterizado pelo fato de compreender ainda: uma etapa de repetidamente transmitir, para um dispositivo de autenticação (2), uma solicitação de autenticação contendo a informação criptografada durante um período de autenticação, em que múltiplas solicitações de autenticação respectivamente contendo a informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas são transmitidas durante o período de autenticação.
12. Método de autenticação, compreendendo: uma etapa de receber uma solicitação de autenticação contendo informação criptografada obtida através da criptografia usando uma chave criptográfica e transmitida a partir de um dispositivo autenticado (1); e uma etapa de descriptografar a informação criptografada, adquirindo assim a informação descriptografada; caracterizado pelo fato de que a solicitação de autenticação é recebida repetidamente durante um período de autenticação na etapa de recebimento da solicitação de autenticação; o método de autenticação compreendendo ainda: uma etapa de julgar se o dispositivo autenticado (1) é ou não legítimo, usando solicitações de autenticação recebidas durante o período de autenticação contendo informação criptografada que foi descriptografada; e uma etapa de emitir um resultado de julgamento na etapa de julgar se o dispositivo autenticado (1) é ou não legítimo, em que o dispositivo autenticado (1) que é legítimo transmite múltiplas solicitações de autenticação respectivamente contendo a informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas durante o período de autenticação.
13. Meio legível por computador incorporando um programa para fazer com que um computador execute: uma etapa de adquirir informação exclusiva; e uma etapa de criptografar a informação exclusiva usando uma chave criptográfica, gerando assim a informação criptografada; caracterizado pelo fato de ainda fazer com que o computador execute: uma etapa de repetidamente transmitir, para um dispositivo de autenticação (2), uma solicitação de autenticação contendo a informação criptografada durante um período de autenticação, em que múltiplas solicitações de autenticação respectivamente contendo a informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas são transmitidas durante o período de autenticação.
14. Meio legível por computador incorporando um programa para fazer com que um computador execute: uma etapa de receber uma solicitação de autenticação contendo informação criptografada obtida através da criptografia usando uma chave criptográfica e transmitida de um dispositivo autenticado (1); e uma etapa de descriptografar a informação criptografada, adquirindo assim a informação descriptografada; caracterizado pelo fato de que a solicitação de autenticação é recebida repetidamente durante um período de autenticação na etapa de solicitação de autenticação; o programa fazendo ainda com que o computador execute: uma etapa de julgar se o dispositivo autenticado (1) é ou não legítimo, usando múltiplas solicitações de autenticação recebidas durante o período de autenticação e contendo informação criptografada que foi descriptografada; e uma etapa de emitir um resultado de julgamento na etapa de julgar se o dispositivo autenticado (1) é ou não legítimo, em que o dispositivo autenticado (1) que é legítimo transmite múltiplas solicitações de autenticação respectivamente contendo informação criptografada obtida com a criptografia de uma pluralidade de informações exclusivas, durante o período de autenticação.
BR112021006914-3A 2018-10-15 2019-10-11 dispositivo autenticado, dispositivo de autenticação, método de transmissão de solicitação de autenticação, método de autenticação e programa BR112021006914A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018194488 2018-10-15
JP2018-194488 2018-10-15
PCT/JP2019/040257 WO2020080301A1 (ja) 2018-10-15 2019-10-11 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
BR112021006914A2 true BR112021006914A2 (pt) 2021-07-20

Family

ID=80736163

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021006914-3A BR112021006914A2 (pt) 2018-10-15 2019-10-11 dispositivo autenticado, dispositivo de autenticação, método de transmissão de solicitação de autenticação, método de autenticação e programa

Country Status (9)

Country Link
EP (1) EP3869217A4 (pt)
JP (1) JP6732326B1 (pt)
KR (1) KR102604688B1 (pt)
CN (1) CN112888955A (pt)
AU (1) AU2019363333B2 (pt)
BR (1) BR112021006914A2 (pt)
CA (1) CA3116142A1 (pt)
SG (1) SG11202103742PA (pt)
WO (1) WO2020080301A1 (pt)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021170757A (ja) * 2020-04-14 2021-10-28 PaylessGate株式会社 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器
JP7209302B2 (ja) * 2020-04-14 2023-01-20 PaylessGate株式会社 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム
JP7496177B1 (ja) 2024-01-17 2024-06-06 Sinumy株式会社 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041936A (ja) * 1996-07-19 1998-02-13 Nec Commun Syst Ltd 端末機器の使用者認証装置
CN1973483B (zh) * 2004-10-19 2011-01-12 松下电器产业株式会社 通信装置及认证方法
WO2007026745A1 (ja) * 2005-08-30 2007-03-08 Matsushita Electric Industrial Co., Ltd. 無線機器監視システム
JP2007124466A (ja) * 2005-10-31 2007-05-17 Matsushita Electric Ind Co Ltd ダイバーシティシステム及びそのプログラム
EP1811719A1 (en) * 2006-01-24 2007-07-25 BRITISH TELECOMMUNICATIONS public limited company Internetwork key sharing
JP4907455B2 (ja) * 2007-03-12 2012-03-28 パナソニック株式会社 携帯無線装置、無線認証システム、無線認証制御方法、及びそのプログラム
KR20150092234A (ko) * 2012-12-11 2015-08-12 코닌클리즈케 케이피엔 엔.브이. 모바일 장치와 원격 통신 네트워크 사이의 통신
US9445220B2 (en) 2013-09-06 2016-09-13 Paypal, Inc. Systems and methods for enabling additional devices to check in to bluetooth low energy (BLE) beacons
JP2017147510A (ja) * 2016-02-15 2017-08-24 アルプス電気株式会社 送信装置、通信システム及び認証情報の送信方法
JP6394650B2 (ja) * 2016-07-08 2018-09-26 マツダ株式会社 認証システム、故障診断ツール、車載通信システム及び認証方法

Also Published As

Publication number Publication date
CN112888955A (zh) 2021-06-01
KR102604688B1 (ko) 2023-11-20
CA3116142A1 (en) 2021-04-12
AU2019363333A1 (en) 2021-05-20
JPWO2020080301A1 (ja) 2021-02-15
AU2019363333B2 (en) 2022-06-30
WO2020080301A1 (ja) 2020-04-23
SG11202103742PA (en) 2021-05-28
EP3869217A1 (en) 2021-08-25
US20210385074A1 (en) 2021-12-09
JP6732326B1 (ja) 2020-07-29
KR20210063377A (ko) 2021-06-01
EP3869217A4 (en) 2022-10-05

Similar Documents

Publication Publication Date Title
US11265319B2 (en) Method and system for associating a unique device identifier with a potential security threat
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
KR102381153B1 (ko) 신원 정보에 기초한 암호화 키 관리
WO2016155497A1 (zh) 认证用户的方法及装置、注册可穿戴设备的方法及装置
JP2004295271A (ja) カード及びパスコード生成器
BR112021006914A2 (pt) dispositivo autenticado, dispositivo de autenticação, método de transmissão de solicitação de autenticação, método de autenticação e programa
KR101829730B1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
US11809540B2 (en) System and method for facilitating authentication via a short-range wireless token
JP7368890B2 (ja) 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
BR112015015256B1 (pt) Método e aparelho para o gerenciamento de código de acesso
KR20080087917A (ko) 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
WO2021210594A1 (ja) 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器
US12041509B2 (en) Authentication-gaining apparatus, authentication apparatus, authentication request transmitting method, authentication method, and program
JP2019527518A (ja) 署名付きメッセージを用いるトークンベースの認証
KR20180029932A (ko) 암호화 보안 메시지 제공 방법 및 장치
RU2791273C2 (ru) Устройство для получения-аутентификации, устройство для аутентификации, способ для передачи запроса аутентификации, способ для аутентификации и программа
JP7496177B1 (ja) 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム
US20220407843A1 (en) Communication system and communication method
KR20220040224A (ko) 모바일 신분증 시스템
EP2619940A2 (en) Authentication
BR112017014014B1 (pt) Método e sistema de personalização de token