CN112888955A - 被认证装置、认证装置、认证请求发送方法、认证方法及程序 - Google Patents

被认证装置、认证装置、认证请求发送方法、认证方法及程序 Download PDF

Info

Publication number
CN112888955A
CN112888955A CN201980068138.6A CN201980068138A CN112888955A CN 112888955 A CN112888955 A CN 112888955A CN 201980068138 A CN201980068138 A CN 201980068138A CN 112888955 A CN112888955 A CN 112888955A
Authority
CN
China
Prior art keywords
authentication
information
authenticated
unit
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980068138.6A
Other languages
English (en)
Inventor
足立安比古
五十部孝典
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jijianfu Co ltd
Payless Gate Corp
Original Assignee
Jijianfu Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jijianfu Co ltd filed Critical Jijianfu Co ltd
Publication of CN112888955A publication Critical patent/CN112888955A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

本发明能够通过简单的处理,来实现安全认证。被认证装置(1)具备:取得部(11),取得独特信息;加密部(13),通过加密密钥对独特信息进行加密并生成加密信息;以及发送部(14),在认证期间内反复向认证装置(2)发送包括加密信息的认证请求,在认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。认证装置(2)具备:接收部(21),在认证期间内反复接收从被认证装置(1)发送的认证请求;解密部(23),对加密信息进行解密并取得解密信息;认证部(24),使用包括可解密出的加密信息的、在认证期间内接收到的多个认证请求,判断被认证装置(1)是否正当;以及输出部(25),输出基于认证部(24)的判断结果。

Description

被认证装置、认证装置、认证请求发送方法、认证方法及程序
技术领域
本发明涉及一种被认证装置、认证装置、认证请求发送方法、认证方法及程序。
背景技术
以往,已知一种系统,其能够使用智能手机等个人移动终端进行认证,并且能够进行使用了信用卡等的支付。通过这种系统,用户能够通过使用自己的个人移动终端,来进行商品和服务等的支付(例如,参照专利文献1)。
现有技术文献
专利文献
专利文献1:日本特表2017-501620号公报
发明内容
本发明所要解决的技术问题
在这种认证中,为了用户的便利性的提高、和处理负荷的减少,要求能够通过更加简单的处理来进行认证。另一方面,还要求能够防止冒充等,能够实现安全认证。
本发明是为了解决上述技术问题而提出的,其目的在于提供一种能够通过简单的处理来实现安全认证的被认证装置、认证请求发送方法、认证方法及程序。
用于解决技术问题的技术手段
为了实现上述目的,本发明的被认证装置具备:取得部,取得独特信息;加密部,通过加密密钥对独特信息进行加密并生成加密信息;以及发送部,在认证期间内反复向认证装置发送包括加密信息的认证请求,所述被认证装置在认证期间内发送分别包括多个独特信息被进行加密后的加密信息的多个认证请求。
通过这种结构,能够向认证装置发送分别包含多个独特信息被进行加密后的加密信息的多个认证请求。而且,使用该多个认证请求,在认证装置中,能够通过简单的处理,来实现安全的认证。
另外,在本发明的被认证装置中,独特信息也可以包括随机值、计数值、时刻中的任一个。
通过这种结构,能够简单地取得独特信息。
另外,在本发明的被认证装置中,加密密钥也可以是共同密钥加密的密钥。
通过这种结构,在针对每个被认证装置使用共同密钥加密不同的密钥的情况下,攻击者只能进行由接收从正当的被认证装置发送的认证请求并向认证装置发送该接收到的认证请求产生的攻击。因此,将会更加容易检测进行了攻击。
另外,本发明的认证装置具备:接收部,在认证期间内反复接收从被认证装置发送的、包含通过加密密钥进行了加密的加密信息的认证请求;解密部,对加密信息进行解密并取得解密信息;认证部,使用包括可解密出的加密信息的、在认证期间内接收到的多个认证请求,判断被认证装置是否正当;以及输出部,输出基于认证部的判断结果,正当的被认证装置在认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。
通过这种结构,能够使用从被认证装置发送的多个认证请求,判断被认证装置是否正当。因此,能够通过简单的处理,来实现安全的认证。更具体而言,由于在被认证装置是否正当的判断中使用多个认证请求,因此即使将认证的处理本身设为简单的处理,也能够实现防止冒充的安全的认证。
另外,在本发明的认证装置中,也可以在多个解密信息中存在规定数量以上的重复的情况下,认证部判断为被认证装置不正当。
通过这种结构,例如,在攻击者反复发送从正当的被认证装置发送的一个认证请求的情况下,能够检测这一事实。
另外,在本发明的认证装置中,也可以在规定的期间内超过预先确定的次数接收到认证请求的情况下,认证部判断为被认证装置不正当。
通过这种结构,例如,在除了正当的被认证装置之外,还从攻击者的装置发送认证请求的情况下,也能够检测这一事实。
另外,在本发明的认证装置中,也可以在认证期间中的认证请求的接收间隔中包括概率比阈值低的接收间隔的情况下,认证部判断为被认证装置不正当。
通过这种结构,例如,在除了正当的被认证装置之外,还从攻击者的装置发送认证请求的情况下,能够检测这一事实。
另外,在本发明的认证装置中,也可以在分别从在认证期间接收到的多个认证请求取得的多个解密信息不与独特信息相符的情况下,认证部判断为被认证装置不正当。
通过这种结构,例如,在攻击者取得从正当的被认证装置发送的一个认证请求并将其发送至认证装置的情况下,能够检测这一事实。
另外,在本发明的认证装置中,接收部也可以间歇地接收认证请求。
通过这种结构,能够减轻与认证请求的接收相关的负荷,能够减少认证装置的电力消耗。
另外,在本发明的认证装置中,加密密钥可以是共同密钥加密的密钥。
通过这种结构,与使用公开密钥加密的密钥的情况相比,解密的处理负荷减轻。
另外,本发明的认证请求发送方法具备:取得独特信息的步骤;通过加密密钥对独特信息进行加密并生成加密信息的步骤;以及在认证期间内反复向认证装置发送包括加密信息的认证请求的步骤,在认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。
另外,本发明的认证方法具备:在认证期间内反复接收从被认证装置发送的、包括通过加密密钥进行了加密的加密信息的认证请求的步骤;对加密信息进行解密并取得解密信息的步骤;使用包括可解密出的加密信息的、在认证期间内接收到的多个认证请求,判断被认证装置是否正当的步骤;以及输出判断被认证装置是否正当的步骤中的判断结果的步骤,正当的被认证装置在认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。
发明效果
根据本发明的被认证装置、认证装置、认证请求发送方法、认证方法及程序,能够通过简单的处理,来实现安全的认证。
附图说明
图1是示出本发明的实施方式的被认证装置以及认证装置的构成的框图。
图2是示出该实施方式的被认证装置的动作的流程图。
图3是示出该实施方式的认证装置的动作的流程图。
图4是用于对该实施方式中的认证请求的发送和接收进行说明的图。
图5是用于对该实施方式中的认证请求的发送和接收进行说明的图。
图6是用于对该实施方式中的认证请求的发送和接收进行说明的图。
图7是用于对该实施方式中的认证请求的发送和接收进行说明的图。
图8是用于对该实施方式中的认证请求的发送和接收进行说明的图。
图9是用于对该实施方式中的认证请求的发送和接收进行说明的图。
图10是示出该实施方式中的计算机系统的构成的一例的图。
具体实施方式
以下,使用实施方式,对本发明的被认证装置、认证装置、认证请求发送方法及认证方法进行说明。此外,在以下的实施方式中,标注了相同的附图标记的构成要素及步骤是相同或者相当的,省略再次说明。本实施方式的被认证装置向认证装置发送包含对多个独特信息进行了加密的加密信息的多个认证请求。另外,本实施方式的认证装置使用从被认证装置发送的多个认证请求,进行被认证装置的认证。
图1是示出本实施方式的被认证装置1及认证装置2的构成的框图。本实施方式的被认证装置1具备取得部11、存储部12、加密部13以及发送部14。本实施方式的认证装置2具备接收部21、存储部22、解密部23、认证部24以及输出部25。被认证装置1例如可以是智能手机、平板终端、PDA(Personal Digital Assistant:个人数字助理)、笔记本电脑、收发器等的、具备通信功能的移动信息终端,也可以是其他的设备。认证装置2例如可以是自动检票机、用于进入活动等的会场的门、自动售货机、对酒店和出租会议室的门进行锁定/解锁的控制装置、收银机等,也可以是智能手机等的、具备通信功能的移动信息终端。在本实施方式中,主要对被认证装置1以及认证装置2为具有通信功能的移动信息终端的情况进行说明。此外,在图1中,示出了一个被认证装置1与一个认证装置2进行通信的情况,但是也可以不是这样的情况。也可以在多个被认证装置1与一个认证装置2之间进行通信。该通信通常为无线通信。
首先,对本实施方式的被认证装置1进行说明。
取得部11取得独特信息。各独特信息例如可以是不同的信息。在这种情况下,当取得部11取得多个独特信息时,该多个独特信息各自不同。如将在后面进行说明的那样,独特信息被加密并且被包含于认证请求中,并被发送。因此,在各独特信息为不同的信息的情况下,独特信息也可以称为认证请求所固有的信息。另外,通常,由独特的信息、以及不独特的信息构成的信息(例如,上位侧比特为独特的信息,下位侧比特为不独特的信息等)其结果成为独特信息。因此,这样,独特信息可以由独特的信息以及不独特的信息构成。为了区分独特信息、以及包含在该独特信息中的独特的信息,以下,有时也将包含在独特信息中的独特的信息称为“独特部分”。另外,有时也将包含在独特信息中的不独特的信息称为“非独特部分”。此外,非独特部分是不一定是独特的信息的信息,如将在后面进行说明的位置信息那样,可以是针对每个认证请求可发生变化的信息。
独特信息例如可以包括随机值,也可以包括计数值,也可以包括时刻,也可以包括一次性密码,还可以包括其他的独特的信息。例如也可以使用随机数表、和产生随机数的函数等生成随机值。计数值例如也可以是以预先确定的间隔对数值进行增量或者减量得到的值。此外,在使用针对每个认证请求不同的独特信息的情况下,该随机值和计数值优选不存在重复。时刻例如可以是从未图示的时钟部取得的时分秒、和分秒等。另外,在使用针对每个认证请求不同的独特信息的情况下,该时刻的精度优选是比将在后面进行说明的认证请求的发送间隔短的时间间隔的精度。如此,例如,能够将独特信息设为认证请求所固有的信息。例如,在认证请求的发送间隔为10毫秒左右的情况下,时刻的精度可以是1毫秒。此外,在对于多个认证请求也可以使用重复的独特信息的情况下,也可以在随机值和计数中存在重复,时刻的精度也可以是比发送间隔长的时间间隔的精度。在这种情况下,如将在后面进行说明的那样,也需要在认证期间内发送与不同的独特信息相对应的多个认证请求,因此优选进行能够发送这样的多个认证请求的独特信息的取得。
取得部11可以生成独特信息,也可以从其他的构成要素和装置接收独特信息。在独特信息由独特部分和非独特部分构成的情况下,取得部11也可以取得随机值和计数值、时刻、一次性密码等的独特部分,并使用该独特部分、以及作为本装置的被认证装置1的ID和发送目的地的认证装置2的ID、作为本装置的被认证装置1的位置信息等的非独特部分,生成独特信息。本装置的ID例如也可以从存储部12读出来使用。另外,发送目的地的认证装置2的ID例如可以被包含在将在后面进行说明的发送指示中,也可以从存储部12读出来使用。如将在后面进行说明的那样,本装置的位置信息也可以通过位置取得部来取得。另外,取得部11例如也可以从认证装置2接收独特信息。在这种情况下,通过从被认证装置1向认证装置2发送包含对该独特信息进行了加密的加密信息的认证请求,来进行挑战/响应认证。在这种情况下,也可以在认证装置2中生成如上所述的独特信息。此外,取得部11例如也可以从认证装置2接收独特部分,并使用该独特部分来生成独特信息。在这种情况下,也能够使用包含在独特信息中的独特部分来进行挑战/响应认证。
在存储部12中,例如,存储有被认证装置1的ID。该ID为被认证装置1的标识符,是被认证装置1所固有的信息。另外,例如,也可以在存储部12中存储有将在后面进行说明的共同密钥加密的密钥、作为认证装置2的标识符的ID等。另外,在独特信息中包含随机值和计数值的情况下,也可以在存储部12存储有用于取得随机值的随机数表和函数、用于生成计数值的最新的计数值等。
在存储部12存储信息的过程不限。例如,可以通过记录介质将信息存储在存储部12中,也可以将通过通信线路等发送的信息存储在存储部12中,或者,也可以将通过输入装置输入的信息存储在存储部12中。存储部12优选通过非易失性的记录介质来实现,但是也可以通过挥发性的记录介质来实现。记录介质例如也可以是半导体存储器和磁盘、光盘等。
加密部13通过加密密钥对独特信息进行加密并生成加密信息。加密密钥例如可以是共同密钥加密的密钥,或者,也可以是与认证请求的发送目的地的认证装置2相对应的公开密钥加密的公开密钥。在加密密钥为共同密钥加密的密钥的情况下,共同密钥加密的密钥也可以是被认证装置1所固有的密钥。在这种情况下,针对每个被认证装置1,共同密钥加密的密钥将不同。另外,如将在后面进行说明的那样,认证装置2也保持该共同密钥加密的密钥。另外,在加密密钥为公开密钥加密的公开密钥的情况下,发送目的地的认证装置2的公开密钥加密的公开密钥例如也可以被包含在将在后面进行说明的发送指示中。
发送部14在认证期间内反复向认证装置2发送包含由加密部13生成的加密信息的认证请求。此外,分别包含对多个独特信息进行了加密的加密信息的多个认证请求将在认证期间内被发送。如上述那样,例如,在各独特信息为不同的信息的情况下,针对从正当的被认证装置1发送的每个认证请求,将包含对不同的独特信息进行了加密的加密信息。另一方面,例如,在独特信息中存在重复的情况下,也可能在从正当的被认证装置1发送的至少两个认证请求中包含对相同的独特信息进行了加密的加密信息。在这种情况下,也将在认证期间内发送与不同的独特信息相对应的多个认证请求。此外,在认证期间发送的多个认证请求分别包含对相同的独特信息进行了加密的加密信息的情况下,例如,包含相同的独特信息被进行了加密的加密信息的认证请求的个数也可以已被确定。例如,在预先确定的个数的认证请求中包含相同的独特信息被进行了加密的加密信息,针对该确定的个数的认证请求中的每一个,与加密信息相对应的独特信息也可以不同。另外,也可以在认证请求中包含加密信息以外的信息。例如,认证请求的发送源的被认证装置1的ID也可以被包含在该认证请求中。
认证期间通常是预先确定的时间的长度。可以从第一个认证请求的发送开始使认证期间开始。因此,发送部14例如可以从第一个认证请求的发送开始使基于计时器的计时开始,在经过预先确定的认证期间时,使认证请求的发送结束。认证期间不特别限定,例如,可以是从200毫秒至10秒左右的范围内的时间。此外,如将在后面进行说明的那样,由于直至认证期间结束为止认证装置2的认证的处理没有开始,因此优选地认证期间短。因此,认证时间优选地为3秒以下,进一步优选地为1秒以下。此外,发送部14例如可以在被认证装置1接收到规定的发送指示时,使认证请求的发送开始。该发送指示例如可以是从配置在认证装置2附近的发送机发送的信标。
发送部14通常隔开规定的时间间隔反复发送认证请求。该时间间隔例如可以是固定的,或者,也可以是固定的。前者的情况下,该时间间隔可以是已被设定的时间间隔,也可以不是。另外,在该时间间隔不固定的情况下,也可以设定平均的时间间隔。例如,在认证请求通过Bluetooth(蓝牙,注册商标)的低电力消耗(LE:Low Energy:低能源)来通信的情况下,时间间隔不固定,但是平均的时间间隔是确定的。在任一情况下,该时间间隔将是由发送部14发送认证请求的通信标准确定的最低的通信间隔以上的间隔。另外,例如,即使在认证装置2进行间歇的接收的情况下,也优选多个认证请求中的至少任一个认证请求以被认证装置2接收的方式被发送。因此,例如,认证请求的发送周期可以与认证装置2的接收周期不同,也可以以随机的发送间隔进行认证请求的发送。另外,发送部14在认证期间发送的认证请求的个数可以是确定的,或者,也可以不是。在后者的情况下,认证期间是确定的,并且隔开规定的时间间隔发送认证请求,因此,通常,在认证期间内发送的认证请求的个数、或者个数的范围将是确定的。
发送部14发送认证请求的无线的通信标准不限。认证请求例如可以通过Bluetooth的低电力消耗(以下,还称为“BLE”。)来通信,也可以通过Bluetooth的BR(BasicRate:基本速率)/EDR(Enhanced Data Rate:增强数据速率)来通信,也可以通过无线LAN(IEEE802.11)来通信,也可以通过ZigBee(注册商标)等的IEEE 802.15.4来通信,还可以通过其他的无线的通信标准来通信。例如,优选地通过BLE、Bluetooth的BR/EDR、无线LAN等的近距离无线通信来发送和接收认证请求。在本实施方式中,主要对通过认证请求BLE来通信的情况进行说明。
发送部14例如可以通过广播来发送认证请求,也可以通过单播来进行通信。由于能够在不确定通信对象的情况下发送认证请求,因此优选地通过广播来发送认证请求。在本实施方式中,主要对发送部14通过广播来发送认证请求的情况进行说明。
此外,发送部14可以包括用于进行发送的无线的发送装置(例如,天线等),或者也可以不包括用于进行发送的无线的发送装置。另外,发送部14可以通过硬件来实现,或者也可以通过驱动发送装置的驱动器等的软件来实现。
接下来,对基于本实施方式的认证装置2进行说明。
接收部21在认证期间内反复接收包含从被认证装置1发送的通过加密密钥被加密的加密信息的认证请求。此外,认证请求的发送源通常是上述说明的被认证装置1。另一方面,如将在后面进行说明的那样,也有可能攻击者的装置接收从被认证装置1发送的认证请求,再次发送该接收到的认证请求,单独地取得独特信息并生成加密信息,并发送包含该加密信息的认证请求。在这种情况下,接收部21无法在该认证请求的接收时判断认证请求是从正当的被认证装置1发送的,还是从攻击者的装置发送的。因此,将发送认证请求的装置称为被认证装置1。然后,如将在后面进行说明的那样,在接收到多个认证请求之后,认证部24使用这些认证请求,判断发送源是本来的被认证装置1、即正当的被认证装置1,还是攻击者的装置、即不正当的被认证装置1。
接收部21可以间歇地接收认证请求。间歇的接收可以是指,接收信息的期间、与不接收信息的期间交替反复。例如,在通过BLE通信以广播的方式发送认证请求的情况下,将进行这种间歇的接收。通过进行间歇的接收,能够减少电力消耗。此外,在进行间歇的接收的情况下,例如,对信息进行接收的期间的长度、和不接收信息的期间的长度可以是固定的、或者、也可以是固定的。在本实施方式中,主要对接收部21进行间歇的接收的情况进行说明。
此外,接收部21可以包括用于进行接收的无线的接收装置(例如,天线等),或者也可以不包括用于进行接收的无线的接收装置。另外,接收部21可以通过硬件来实现,或者也可以通过驱动接收装置的驱动器等的软件来实现。
在存储部22中,存储解密密钥。例如,在加密密钥为共同密钥加密的密钥的情况下,解密密钥为该共同密钥加密的密钥。在这种情况下,也可以针对每个被认证装置1在存储部22存储解密密钥(共同密钥加密的密钥)。例如,在存储部22中可以存储多个密钥对应信息,所述密钥对应信息包括被认证装置1的ID、以及通过该ID识别的被认证装置1的共同密钥加密的密钥。另外,例如,在加密密钥为公开密钥加密的公开密钥的情况下,解密密钥为与该公开密钥加密的公开密钥成对的秘密密钥。另外,在独特信息中包括随机值和计数值的情况下,可以在存储部22中存储用于取得随机值的随机数表和函数、用于生成计数值的最新的计数值等。另外,也可以在存储部22中存储在将在后面进行说明的处理中使用的表示接收次数的阈值、接收的概率比阈值低的接收间隔的信息等。
在存储部22存储信息的过程不限。例如,可以通过记录介质在存储部22中存储信息,也可以在存储部22中存储通过通信线路等发送的信息,或者,还可以在存储部22中存储通过输入装置输入的信息。存储部22优选地通过非易失性的记录介质来实现,但是也可以通过易失性的记录介质来实现。记录介质例如可以是半导体存储器、磁盘、光盘等。
解密部23使用解密密钥对加密信息进行解密并取得解密信息。例如,解密密钥为共同密钥加密的密钥,在认证请求中包括该认证请求的发送源的被认证装置1的ID的情况下,解密部23可以从存储部22读出与该ID建立对应关系的共同密钥加密的密钥,并使用该读出的共同密钥加密的密钥对加密信息进行解密。另外,例如,在解密密钥为秘密密钥的情况下,解密部23可以从存储部22读出秘密密钥,并使用该读出的秘密密钥对加密信息进行解密。包含在从正当的被认证装置1发送的认证请求中的加密信息被进行了解密的解密信息成为独特信息。因此,在无法对加密信息进行解密的情况下、解密了的解密信息不符合预先确定的独特信息的形式的情况下等,能够判断为发送了包含该加密信息的认证请求的装置不是正当的被认证装置1。
认证部24使用包括通过解密密钥可解密出的加密信息的、在认证期间内接收到的多个认证请求,判断被认证装置1是否正当。在解密密钥为共同密钥加密的密钥的情况下,将使用在认证期间接收到的多个认证请求中的包括使用一个共同密钥加密的密钥可解密出的加密信息的多个认证请求,进行被认证装置1的认证。如上述那样,在共同密钥加密的密钥针对每个被认证装置1不同的情况下,可认为从一个被认证装置1发送了包括使用一个共同密钥加密的密钥可解密出的加密信息的多个认证请求,能够通过使用该多个认证请求进行认证,来进行对于该被认证装置1的认证。另一方面,在解密密钥为秘密密钥的情况下,将使用在认证期间接收到的多个认证请求中的、包括使用认证装置2的秘密密钥可解密出的加密信息的多个认证请求,进行被认证装置1的认证。在此,在解密密钥为秘密密钥的情况下,在包括使用秘密密钥可解密出的加密信息的多个认证请求中可能包括从多个被认证装置1发送的认证请求。因此,例如,在认证请求中包括该认证请求的发送源的被认证装置1的ID的情况下,认证部24可以使用在认证期间内接收到的、包括相同ID的多个认证请求,判断被认证装置1是否正当。此外,使用多个认证请求来判断被认证装置1是否正当,可以使用多个认证请求本身,也可以使用与多个认证请求相关联的信息。与多个认证请求相关联的信息例如可以是分别从多个认证请求取得的多个解密信息,也可以是多个认证请求的接收间隔,也可以是多个认证请求的个数,还可以是与多个认证请求相关联的其他的信息。另外,在认证请求中包括该认证请求的发送源的被认证装置1的ID的情况下,通常,在具有能够通过一个共同密钥加密的密钥解密的加密信息的认证请求中将包括相同的ID。因此,在加密密钥为共同密钥加密的密钥的情况下,认证部24可以使用在认证期间内接收到的、包括相同ID的多个认证请求,判断被认证装置1是否正当。认证部24也可以在从某个被认证装置1接收第一个认证请求之后,在预先确定的认证期间内,使用从该被认证装置1接收到的多个认证请求,进行被认证装置1的认证。
此外,认证部24例如在从不正当的被认证装置1发送了在某个认证期间接收到的多个认证请求的全部的情况下,判断为该被认证装置1不正当。另外,认证部24例如在某个认证期间接收到的多个认证请求中包括从不正当的装置发送的认证请求的情况下,也判断为发送了该多个认证请求的被认证装置1不正当。即,在从正当的被认证装置1和不正当的被认证装置1发送了多个认证请求的情况下,该多个认证请求的发送源的被认证装置1也被判断为不正当。在这种情况下,在认证请求的发送源中将至少包括攻击者的装置,即使正当的被认证装置1被包含于发送源,由于无法区分两者,因此判断为两者均不正当。
[基于解密信息的重复的判断]
认证部24例如可以在多个解密信息中存在规定数量以上的重复的情况下,判断为被认证装置1不正当。如上述那样,在正当的被认证装置1在认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求的情况下,通常,分别从在认证期间内接收到的多个认证请求取得的多个解密信息(即,独特信息)的重复的程度将是确定的。例如,在包括针对每个认证请求不同的独特信息被进行了加密的加密信息的情况下,从在认证期间内从某个正当的被认证装置1接收到的多个认证请求中分别取得的多个解密信息应成为各自不同的信息,在多个解密信息中将不存在重复。因此,在不是这样的情况下,即在多个解密信息中存在重复的情况下,认证部24能够判断为发送了包括该解密信息的取得源的加密信息的认证请求的被认证装置1不正当。另外,例如,如在从正当的被认证装置1接收到的第一个至第N个认证请求中包括对相同的第一独特信息进行了加密的加密信息,在从第N+1个至第2N个认证请求中包括对相同的第二独特信息进行了加密的加密信息那样,在针对N个认证请求中的每一个,包括对不同的独特信息进行了加密的加密信息的情况下,在从在认证期间内接收到的多个认证请求中分别取得的多个解密信息中将最多存在N个重复。因此,在这种情况下,认证部24可以在多个解密信息中存在N+1个以上的重复时,即存在N+1个以上的相同的解密信息时,判断为被认证装置1不正当。此外,N为1以上的整数。另外,在该例中,在认证装置2的接收部21进行间歇的接收的情况下,即使N为2以上的整数,在从认证装置2从正当的被认证装置1接收到的多个认证请求中取得的多个解密信息中也可能仅存在M个相同的解密信息。此外,M是比N小的正整数。因此,在这种情况下,认证部24可以在多个解密信息中存在M+1个以上的重复时,即存在M+1个以上的相同的解密信息时,判断为被认证装置1不正当。此外,在多个解密信息中存在预先确定的个数以上的重复的情况下,例如,可认为不正当的被认证装置1对从正当的被认证装置1发送的认证请求进行复制并进行了发送。该预先确定的个数例如也可以存储在存储部22中。
通常,当不同的独特信息被加密时,成为不同的加密信息。因此,认证部24可以根据在多个加密信息中是否存在规定数量以上的重复,判断在多个解密信息中是否存在规定数量以上的重复。另外,例如,在认证请求中包含的加密信息以外的信息针对每个认证请求是相同的这样的情况下,认证部24可以根据在多个认证请求中是否存在规定数量以上的重复,来判断在多个解密信息中是否存在规定数量以上的重复。
[基于认证请求的接收次数的判断]
认证部24例如可以在规定的期间内超过预先确定的次数接收到认证请求的情况下,判断为被认证装置1不正当。规定的期间例如可以是认证期间,或者,也可以是比认证期间短的期间(例如,单位期间等)。预先确定的次数例如也可以被存储在存储部22中。如上述那样,在被认证装置1隔开规定的时间间隔反复发送认证请求的情况下,在规定的期间接收的认证请求的最大个数将是固定的。因此,在规定的期间接收到超过该最大个数的个数的认证请求的情况下,至少也会从不正当的被认证装置1发送认证请求,因此认证部24能够判断为发送了认证请求的被认证装置1不正当。
[基于认证请求的接收间隔的判断]
认证部24例如可以在认证期间中的认证请求的接收间隔中包括概率比阈值低的接收间隔的情况下,判断为被认证装置1不正当。认证请求的接收间隔是指,从接收某个认证请求直至接收下一个认证请求为止的时间的长度。此外,该认证请求的接收间隔是与从相同的ID的被认证装置1发送的认证请求相关的接收间隔。在被认证装置1根据某个通信标准反复发送认证请求的情况下,无论接收部21是否进行了间歇的接收,认证请求的接收间隔在统计上成为特定的间隔的情况居多,关于某个接收间隔,概率显著地降低。因此,在以这样的显著低的接收间隔接收到认证请求的情况下,可认为从不正当的被认证装置1也发送了认证请求,因此认证部24能够判断为发送了认证请求的被认证装置1不正当。此外,例如可以通过根据发送认证请求的通信标准,反复实际上来自一个装置的信息的发送和接收,来取得接收间隔的概率。这样,例如,能够取得横轴是接收间隔,纵轴是概率的直方图。根据该直方图,例如,可知以T1至T2毫秒的接收间隔接收信息的概率为P1,以T2至T3毫秒的接收间隔接收信息的概率为P2等。而且,在以比预先确定的概率(例如,1%、0.1%等)低的概率的接收间隔接收到认证请求的情况下,认证部24能够判断为发送了该认证请求的被认证装置1不正当。
[基于解密信息和独特信息的相符的判断]
认证部24例如可以在分别从在认证期间接收到的多个认证请求取得的多个解密信息不与独特信息相符的情况下,判断为被认证装置1不正当。从认证请求取得的解密信息是指,对包含在认证请求中的加密信息进行了解密的解密信息。认证部24可以使用被认证装置1中的独特信息的生成规则,判断多个解密信息是否与独特信息相符。此外,在分别从多个认证请求取得的多个解密信息不与独特信息相符的情况下,可认为从不正当的被认证装置1发送了至少一部分的认证请求。解密信息不与独特信息相符例如可以是指解密信息的值不与独特信息的值相符,也可以是指多个解密信息不符合独特信息的规则。
例如,在独特信息为随机值的情况下,认证部24可以使用用于该随机值的取得的随机数表和函数进行判断。另外,在独特信息为计数值的情况下,认证部24可以使用该计数值的生成规则(例如,逐次增加2等)进行判断。另外,在独特信息为时刻的情况下,可以使用该时刻的形式(例如,是时分秒,或者是分秒等)进行判断。另外,在独特信息为一次性密码的情况下,认证部24可以使用该一次性密码的生成规则、一次性密码的生成器进行判断。
认证部24例如可以针对各解密信息判断多个解密信息是否与独特信息相符,在存在即便一个与独特信息不相符的解密信息的情况下,也判断为多个解密信息不与独特信息相符。例如,在独特信息为随机值和计数值、一次性密码的情况下,认证部24可以在解密信息与在认证部24中生成的独特信息一致时,判断为解密信息与独特信息相符,在两者不一致时,判断为解密信息与独特信息不相符。另外,例如,在从认证装置2发送了独特信息的情况下(例如,独特信息为挑战的情况),认证部24可以在解密信息与发送的独特信息一致时,判断为解密信息与独特信息相符,在两者不一致时,判断为解密信息与独特信息不相符。这样,例如,能够进行挑战/响应认证。此外,在这种情况下,认证部24也可以不判断解密信息与独特信息是否一致,而判断加密信息与通过加密密钥对从认证装置2发送的独特信息进行了加密的信息是否一致。另外,例如,在独特信息为时刻的情况下,认证部24可以在作为解密信息的时刻、和与该解密信息相对应的认证请求的接收时刻之差小于规定的阈值时,判断为解密信息与独特信息相符,在两者之差大于规定的阈值时,判断为解密信息与独特信息不相符。此外,在两者之差与规定的阈值一致的情况下,认证部24可以判断为解密信息与独特信息相符,或者,也可以不是这样的。另外,认证部24可以在解密信息的时刻的形式与独特信息的时刻的形式不同的情况下,判断为解密信息与独特信息不相符。
另外,认证部24例如可以针对多个解密信息的集合判断多个解密信息是否与独特信息相符。例如,在独特信息为计数值的情况下,认证部24可以在与接收到的顺序相对应的多个解密信息符合计数值的规则时,判断为多个解密信息与独特信息相符,在不符合时,判断为多个解密信息不与独特信息相符。具体而言,在多个解密信息按照被接收到的顺序为“2”、“4”、“6”、“8”…,并且独特信息的生成规则为逐次增加2的情况下,多个解密信息符合独特信息的生成规则,因此认证部24判断为多个解密信息与独特信息相符。另一方面,例如,在多个解密信息按照被接收到的顺序为“2”、“4”、“6”、“6”、“8”…,并且独特信息的生成规则为逐次增加2的情况下,多个解密信息不符合独特信息的生成规则,因此认证部24判断为多个解密信息不与独特信息相符。另外,例如,在独特信息为时刻的情况下,认证部24可以分别针对多个解密信息,取得作为解密信息的时刻和与该解密信息相对应的认证请求的接收时刻之差的时刻差,并在取得的多个时刻差固定时,判断为多个解密信息与独特信息相符,在取得的多个时刻差不固定时,判断为多个解密信息不与独特信息相符。如此,在被认证装置1的时钟部、与认证装置2的时钟部不完全同步的情况下,也能够适当地判断解密信息是否与作为时刻的独特信息相符。被认证装置1与认证装置2通常以短距离进行无线通信,可认为由于该无线通信引起的延迟针对多个认证请求大致固定。此外,多个时刻差固定例如可以是多个时刻差的最大值与最小值之差比预先确定的阈值小,也可以是多个时刻差的波动(例如,分散和标准偏差等)比预先确定的阈值小。另外,例如,在独特信息为时刻的情况下,认证部24可以在作为解密信息的时刻未根据接收的顺序增加时,例如,在作为与在时间点A接收到的认证请求相对应的解密信息的时刻表示作为比与在时间点A之后的时间点B接收到的认证请求相对应的解密信息的时刻靠后的时间点时,判断为多个解密信息不与独特信息相符。这是因为,在这种情况下,在时刻B接收到的认证请求可认为是攻击者的装置对比在时刻A接收到的认证请求更之前发送的认证请求进行复制并发送的认证请求。
另外,认证部24例如可以针对各解密信息判断多个解密信息是否与独特信息相符,并且也针对多个解密信息的集合判断多个解密信息是否与独特信息相符。在这种情况下,认证部24在至少任一判断中判断为不相符时,判断为多个解密信息不与独特信息相符,并且在两个判断中判断为相符时,判断为多个解密信息与独特信息相符。
另外,在独特信息中包括独特部分(例如,随机值等)和非独特部分(例如,装置的ID等)的情况下,在解密信息中也将包括与独特部分相对应的信息、以及与非独特部分相对应的信息。在这种情况下,认证部24可以通过包含在独特信息中的独特部分、与包含在解密信息中的与独特部分相对应的信息是否相符来判断多个解密信息是否与独特信息相符,也可以通过独特信息本身与解密信息本身是否相符来判断多个解密信息是否与独特信息相符。
此外,认证部24可以进行上述以外的判断。认证部24可以在未能使用解密密钥对包含在认证请求中的加密信息进行解密的情况下,也判断为发送了该认证请求的被认证装置1不正当。这是因为,在解密密钥为共同密钥加密的密钥的情况下,发送了该认证请求的被认证装置1不保持由认证装置2保持的共同密钥加密的密钥,因此可认为不是正当的被认证装置1。
另外,认证部24在进行多个判断的情况下,在全部的判断中没有判断为被认证装置1不正当时,判断为被认证装置1正当,在至少任一判断中判断为被认证装置1不正当时,判断为被认证装置1不正当。判断为被认证装置1正当是指,认证该被认证装置1。另外,判断为被认证装置1不正当是指,不认证该被认证装置1。
输出部25输出基于认证部24的判断结果。该判断结果是被认证装置1是正当的还是不正当的判断结果,即表示被认证装置1被认证还是未被认证的信息。输出部25优选地向根据认证结果进行处理的结构和装置等输出基于认证部24的判断结果。另外,输出部25也可以向作为认证请求的发送源的被认证装置1发送基于认证部24的判断结果。
在此,该输出例如可以是向显示装置(例如,液晶显示器和有机EL显示器等)进行的显示,也可以是向规定的设备通过通信线路进行的发送,也可以是基于打印机的印刷,也可以是基于扬声器的声音输出,也可以是向记录介质的积累,还可以是向其他构成要素的移交。此外,输出部25可以包括进行输出的装置(例如,显示装置、通信装置、打印机等),或者也可以不包括进行输出的装置。另外,输出部25可以通过硬件来实现,或者,也可以通过驱动这些装置的驱动器等的软件来实现。
此外,在从认证装置2向被认证装置1发送独特信息和独特部分的情况下(例如,在进行挑战/响应认证的情况下),认证装置2可以具备发送独特信息和独特部分的发送部。该发送部例如可以针对每个认证请求的发送,发送独特信息和独特部分,也可以一并发送多个独特信息、多个独特部分。在前者的情况下,将反复独特信息和独特部分的发送和认证请求的接收。在后者的情况下,多个独特信息和多个独特部分可以被包含于认证请求的发送指示中。
接下来,使用图2的流程图,对被认证装置1的动作进行说明。图2是示出作为判断为被认证装置1开始认证请求的发送之后的处理的认证请求发送方法的流程图。如上述那样,被认证装置1例如可以在接收到规定的发送指示时,判断为开始认证请求的发送。
(步骤S101)发送部14使认证期间开始。发送部14例如可以为了检测认证期间的结束,而开始基于计时器的计时。
(步骤S102)发送部14判断是否发送认证请求。然后,在发送认证请求的情况下,行进至步骤S103,否则,行进至步骤S106。例如,在以规定的时间间隔发送认证请求的情况下,发送部14可以判断为每隔该规定的时间间隔发送认证请求。
(步骤S103)取得部11取得独特信息。该独特信息的取得例如可以通过独特部分的取得、以及取得的独特部分与非独特部分的结合来进行。
(步骤S104)加密部13使用加密密钥,对在步骤S103中取得的独特信息进行加密,并生成加密信息。
(步骤S105)发送部14发送包括在步骤S104中生成的加密信息的认证请求。此外,在认证请求中也可以包括加密信息以外的信息。然后,返回到步骤S102。
(步骤S106)发送部14判断是否结束认证请求的发送。然后,在结束的情况下,发送认证请求的一系列的处理将结束,否则,返回到步骤S102。此外,发送部14例如可以在步骤S101中开始的认证期间结束了的情况下,判断为结束认证请求的发送。具体而言,发送部14在步骤S101中开始了计时的计时器的值超过认证期间的时间长度的情况下,判断为结束认证请求的发送,否则,判断为不结束认证请求的发送。
此外,在图2的流程图中,示出了反复独特信息的取得、加密信息的生成、以及认证请求的发送的情况,但是也可以不是这样的。例如,可以在取得多个独特信息,并生成分别对该多个独特信息进行了加密的多个加密信息之后,反复包括各加密信息的认证请求的发送。另外,在相同的独特信息被进行了加密的加密信息被包含在多个认证请求中的情况下,可以反复使用相同的独特信息和相同的加密信息,而不按照独特信息的重复数量进行独特信息的取得和加密信息的生成。另外,可以通过发送部14以外的构成要素、例如取得部11等来进行步骤S101和步骤S106中的认证期间的管理。另外,图2的流程图中的处理的顺序是一例,只要能够获得同样的结果,也可以变更各步骤的顺序。
接下来,使用图3的流程图,对认证装置2的动作进行说明。图3是对作为与由认证装置2使用了多个认证请求对被认证装置1的认证相关的处理的认证方法进行图示的流程图。
(步骤S201)接收部21判断是否接收到认证请求。然后,在接收到认证请求的情况下,行进到步骤S202,否则,行进到步骤S203。此外,在接收部21间歇地接收认证请求的情况下,接收部21可以仅在接收期间接收认证请求,在不是接收期间的期间不接收认证请求。
(步骤S202)解密部23使用解密密钥对在步骤S201中接收到的认证请求中包含的加密信息进行解密,并取得解密信息。然后,返回到步骤S201。解密部23可以将该解密信息与作为认证请求的发送源的被认证装置1的ID建立对应关系地储存在存储部22中。另外,解密部23也可以将解密信息与和该解密信息相对应的认证请求的接收时刻建立对应关系地储存在存储部22中。此外,在无法使用解密密钥对在步骤S201中接收到的认证请求中包含的加密信息进行解密的情况下,解密部23可以不进行解密而返回到步骤S201。另外,在这种情况下,认证部24也可以对于作为包含无法解密的加密信息的认证请求的发送源的被认证装置1,判断为不正当。
(步骤S203)认证部24判断是否进行认证的处理。然后,在进行认证的处理的情况下,行进到步骤S204,否则,返回到步骤S201。认证部24例如可以在接收包括能够通过某个共同密钥加密的密钥解密出的加密信息的第一个认证请求之后经过了认证期间时,判断为进行使用了包含通过该共同密钥加密的密钥可解密出的加密信息的多个认证请求的认证的处理。另外,认证部24例如也可以在从某个ID的被认证装置1接收第一个认证请求之后经过了认证期间时,判断为进行使用了从该ID的被认证装置1发送的多个认证请求的认证的处理。
(步骤S204)认证部24判断分别从多个认证请求取得的多个解密信息中是否存在规定数量以上的重复。然后,在多个解密信息中存在规定数量以上的重复的情况下,行进到步骤S209,否则,行进到步骤S205。
(步骤S205)认证部24判断规定的期间中的认证请求的接收次数是否超过预先确定的阈值的次数。然后,在认证请求的接收次数超过预先确定的阈值的次数的情况下,行进到步骤S209,否则,行进到步骤S206。
(步骤S206)认证部24判断在认证期间中的认证请求的接收间隔中是否包含概率比阈值低的接收间隔。然后,在认证请求的接收间隔中包含概率比阈值低的接收间隔的情况下,行进到步骤S209,否则,行进到步骤S207。
(步骤S207)认证部24判断与在认证期间接收到的多个认证请求分别相对应的多个解密信息是否与独特信息相符。然后,在多个解密信息与独特信息相符的情况下,行进到步骤S208,在不相符的情况下,行进到步骤S209。
此外,例如,对包含通过解密密钥可解密出的加密信息的、在认证期间内接收到的多个认证请求进行从步骤S204至步骤S207为止的处理。即,例如,可以对从某个ID的被认证装置1在认证期间内接收到的多个认证请求进行从步骤S204至步骤S207为止的处理。
(步骤S208)认证部24判断为发送了多个认证请求的被认证装置1正当。即,该被认证装置1已被认证。
(步骤S209)认证部24判断为发送了多个认证请求的被认证装置1不正当。即,该被认证装置1未被认证。
(步骤S210)输出部25输出步骤S208、S209的判断结果。然后,返回到步骤S201。
此外,在图3的流程图中,示出了在认证的处理中进行从步骤S204至步骤S207的各处理的情况,但是也可以不是这样的。也可以不进行这些处理中的一个以上的处理。但是,在这种情况下,也优选地进行使用了多个认证请求的认证的处理、例如从步骤S204至步骤S206的至少任一个处理。另外,图3的流程图中的处理的顺序是一例,只要能够获得同样的结果,则也可以变更各步骤的顺序。例如,也可以使从步骤S204到步骤S207为止的各处理为不同的顺序。另外,在图3的流程图中,由于电源关闭和处理结束的插入,处理结束。
接下来,使用具体例,对基于本实施方式的被认证装置1以及认证装置2的动作进行说明。在该具体例中,认证装置2的接收部21间歇地接收认证请求。即,接收部21仅在接收期间接收认证请求,在除此之外的期间不接收从被认证装置1发送的认证请求。
另外,在该具体例中,正当的被认证装置1在认证期间发送10个认证请求。如上述那样,接收部21进行间歇的接收,因此认证部24在从某个被认证装置1在认证期间接收到的认证请求的个数超过阈值“7”的情况下,判断为该被认证装置1不正当。
另外,在该具体例中,独特信息为时刻。而且,认证部24在作为解密信息的时刻、与和该解密信息相对应的认证请求被接收到的时刻之差超过预先确定的阈值的情况下,判断为发送了认证请求的被认证装置1不正当。另外,独特信息通过共同密钥加密的密钥被加密。
另外,在该具体例中,主要说明每个被发送的认证请求中包括不同的独特信息被进行了加密的加密信息的情况,对于在认证期间发送的多个认证请求中包括相同的独特信息被进行了加密的加密信息的情况,将在后面进行说明。
[仅来自正当的被认证装置1的认证请求的发送]
首先,使用图4对仅从正当的被认证装置1发送认证请求的情况进行说明。如图4所示,在时刻t1至t10,从被认证装置1向认证装置2发送包括分别对作为独特信息的时刻t1至t10进行了加密的信息的认证请求。
具体而言,当被认证装置1的发送部14接收从认证装置2发送的包括认证装置2的ID的发送指示时,使基于计时器的计时开始(步骤S101)。此外,该时间点的时刻为t1。另外,被认证装置1例如可以根据存储在存储部12中的认证装置2的ID与包含在发送指示中的ID一致,判断为从认证装置2发送了发送指示。另外,由于是第一个认证请求的发送,因此发送部14判断为不进行时间等待而立即发送认证请求,通过未图示的路径中向取得部11移交独特信息的取得指示(步骤S102)。当接收该指示时,取得部11取得作为该时间点的时刻t1的独特信息并移交给加密部13(步骤S103)。当接收作为独特信息的时刻t1时,加密部13取得存储在存储部12中的被认证装置1的ID,并且取得发送指示,或者从存储部12取得认证装置2的ID,使用存储在存储部12中的共同密钥加密的密钥对时刻t1、被认证装置1的ID、以及认证装置2的ID进行加密并生成加密信息,并移交给发送部14(步骤S104)。当接收加密信息时,发送部14通过BLE通信的广播来发送包括该加密信息以及从存储部12取得的被认证装置1的ID的认证请求(步骤S105)。通过反复这种认证请求的发送,直至时刻t10为止10个认证请求从被认证装置1被发送给认证装置2(步骤S102至S105)。此外,紧接在时刻t10第十个认证请求被发送之后,在时刻t1开始的计时器的值超过认证期间的时间的长度时,使认证请求的发送的处理结束(步骤S106)。
如图4所示,当认证装置2的接收部21进行间歇的接收时,通过认证装置2仅接收在时刻t2、t4、t5、t7、t8、t10发送的认证请求。而且,当接收各认证请求时(步骤S201),解密部23取得包含在认证请求中的被认证装置1的ID,并从存储部22取得与该ID建立对应关系的共同密钥加密的密钥。使用这样取得的共同密钥加密的密钥,解密部23对在接收到的认证请求中包含的加密信息进行解密并取得解密信息(步骤S202)。然后,解密部23判断在解密信息中包含的被认证装置1的ID是否与以纯文本的方式包含在认证请求中的被认证装置1的ID一致,并且,解密信息中包含的认证装置2的ID是否与本装置的ID一致。在这种情况下,在任一情况下ID均一致。于是,解密部23将该解密信息与认证请求中包含的被认证装置1的ID、以及该认证请求的接收时刻建立对应关系地储存在存储部22中。此外,在任一者的ID不一致的情况下,解密部23可以不将该解密信息储存在存储部22中。每次认证请求被接收时,反复这种处理。
认证部24对于在存储部22中存储的解密信息,针对被认证装置1的每个ID,判断从最先前的接收时刻到当前时刻为止的期间是否超过了认证期间的时间的长度。然后,在存在从最先前的接收时刻到当前时刻为止的期间超过了认证期间的时间的长度的ID的情况下,认证部24对于该ID的被认证装置1,判断为进行认证的处理,并使用与该ID建立对应关系地存储的多个解密信息和接收时刻进行认证的处理(步骤S203)。
具体而言,认证部24判断解密信息中是否存在重复(步骤S204)。在这种情况下,各解密信息包括不同的时刻,因此各解密信息将是不重复的。因此,认证部24判断接收次数是否超过阈值(步骤S205)。在该具体例中,如上述那样,阈值被设定为“7”。于是,如图4所示,判断为接收次数“6”没有超过阈值“7”。
接下来,认证部24使用存储在存储部22中的接收时刻,分别取得作为从接收某个认证请求到接收下一个认证请求为止的时间间隔的接收间隔。然后,判断在该接收间隔中是否包含存储部22中存储的、概率比阈值低的接收间隔(步骤S206)。在这种情况下,不包含概率比阈值低的接收间隔。因此,认证部24判断解密信息是否与独特信息相符(步骤S207)。此外,在此,判断解密信息中的作为独特部分的时刻是否与接收时刻相符。具体而言,如上述那样,在解密信息中包含的时刻与和该解密信息相对应的认证请求的接收时刻之差比预先确定的阈值小的情况下,认证部24判断为该解密信息与独特信息相符。然后,认证部24对于各解密信息进行这种判断。在该具体例中,判断为全部的解密信息与独特信息相符。于是,认证部24判断为发送了多个认证请求的被认证装置1正当(步骤S208)。然后,输出部25输出该判断结果(步骤S209)。此外,在一系列的判断结束之后,可以删除存储在存储部22中的、与判断对象的被认证装置1的ID相对应的解密信息等,或者,也可以对该解密信息等设定旨意为处理完成的标志等。在后者的情况下,在其之后的认证处理中不使用设定有旨意为处理完成的标志等的解密信息等。
[使用了不同的共同密钥加密的密钥的认证请求的发送]
说明从攻击者的装置发送包括使用与正当的被认证装置1不同的共同密钥加密的密钥被进行了加密的加密信息的认证请求的情况。在这种情况下,例如,如图5所示,从攻击者的装置向认证装置2发送的认证请求中包含的各加密信息通过不同的共同密钥加密的密钥被进行加密。此外,在认证请求中以纯文本的方式包括攻击者的装置的ID,但是与该ID相对应的共同密钥加密的密钥不被存储于认证装置2的存储部22中。于是,在认证装置2中,各认证请求被接收(步骤S201),但是无法通过解密部23来解密,因此无法取得解密信息(步骤S202)。因此,无法进行使用了包括能够通过共同密钥加密的密钥解密出的加密信息的认证请求的认证,其结果是,该攻击者的装置不被判断为正当的被认证装置1。即,该攻击者的装置不被认证。
[一个认证请求的反复的发送]
对接收到从正当的被认证装置1发送的一个认证请求的攻击者的装置向认证装置2反复发送该认证请求的情况进行说明。攻击者的装置在时刻t3接收从正当的被认证装置1发送的认证请求,如图6所示,从自正当的被认证装置1发送的认证请求的认证期间结束之后的时刻t21开始,反复向认证装置2发送该认证请求。在这种情况下,认证请求中包含的加密信息通过正当的被认证装置1的共同密钥加密的密钥被加密,因此能够进行解密。因此,通过认证装置2的接收部21来接收在图6所示的时刻t22、t24、t25、t27、t28、t30分别发送的认证请求,并通过解密部23来对该认证请求中包含的加密信息进行解密,解密之后的解密信息被与不同于攻击者的装置的被认证装置1的ID、以及接收时刻建立对应关系地储存在存储部22中(步骤S201、S202)。
然后,当开始基于认证部24的认证时(步骤S203),由于解密信息全部相同,因此判断为在解密信息中存在重复,攻击者的装置被判断为不是正当的被认证装置1(步骤S209)。这样,即使一个正当的认证请求被用于攻击,攻击者的装置也不被认证。另外,在这种情况下,解密信息不与独特信息相符,因此,通过上述,也能够判断为被认证装置1不正当。
[多个认证请求之后的发送]
对接收到从正当的被认证装置1发送的全部的认证请求的攻击者的装置将该多个认证请求发送到认证装置2的情况进行说明。攻击者的装置分别接收在时刻t1至t10从正当的被认证装置1发送的认证请求,如图7所示,从自正当的被认证装置1发送的认证请求的认证期间结束之后的时刻t21,以同样的时间间隔,将该多个认证请求分别发送到认证装置2。在这种情况下,在认证请求中包含的加密信息通过正当的被认证装置1的共同密钥加密的密钥被进行加密,因此能够进行解密。因此,在图7中示出的时刻t22、t24、t25、t27、t28、t30分别发送的认证请求通过被认证装置2的接收部21接收,该认证请求中包含的加密信息通过解密部23被进行解密,解密后的解密信息被与不同于攻击者的装置的被认证装置1的ID、以及接收时刻建立对应关系地储存在存储部22中(步骤S201、S202)。
然后,开始基于认证部24的认证,在解密信息中不存在重复,接收次数“6”也没有超过阈值“7”,判断为在认证请求的接收间隔中也不包括概率比阈值低的接收间隔(步骤S203至S206)。然而,在这种情况下,解密信息中包含的时刻、与接收时刻之差比预先确定的阈值大。因此,认证部24由于多个解密信息不与独特信息相符,所以判断为攻击者的装置不是正当的被认证装置1(步骤S207、S209)。这样,即使多个正当的认证请求被用于攻击中,攻击者的装置也不会被认证。
[接收到的认证请求的接转发送]
对接收到从正当的被认证装置1发送的认证请求的攻击者的装置立即将该认证请求发送到认证装置2的情况进行说明。攻击者的装置接收在时刻t3、t6、t9从正当的被认证装置1发送的认证请求,如图8所示,将该认证请求接转(relay)并发送到认证装置2。在这种情况下,来自攻击者的装置的认证请求中包含的加密信息能够被进行解密,因此解密之后的解密信息被储存在存储部22中(步骤S201、S202)。
在此,如图8所示,攻击者的装置在认证装置2的接收期间发送了偶然未被认证装置2接收到的认证请求。于是,在认证的处理中,在解密信息中不存在重复,无法通过重复来检测不正当(步骤S203、S204)。另一方面,在这种情况下,来自正当的被认证装置1的认证请求、以及来自攻击者的装置的认证请求将通过认证装置2接收,认证请求的接收次数“9”将超过阈值“7”(步骤S205)。因此,由于接收次数多,认证部24能够判断为发送了认证请求的装置不正当。
此外,在图8中,在从攻击者的装置发送的认证请求的个数为一个的情况下,无法通过认证请求的接收次数超过阈值来检测不正当。另一方面,在这种情况下,从攻击者的装置发送的认证请求也比从正当的被认证装置1发送的认证请求更晚发送,因此通过认证装置2接收的认证请求的接收间隔与从正当的被认证装置1发送的认证请求的接收间隔不同,其结果是,在该接收间隔中包括概率比阈值低的接收间隔的可能性变高。因此,在这种情况下,认证部24也有可能通过使用认证请求的接收间隔,来判断发送了认证请求的装置不正当(步骤S206)。
另外,与图8不同,在从攻击者的装置发送的认证请求已被认证装置2接收到的情况下,在解密信息中将存在重复,由此,认证部24能够判断为发送了认证请求的装置不正当(步骤S204)。
[向接收到的认证请求的不同场所进行的接转发送]
对接受到从正当的被认证装置1发送的认证请求的攻击者的装置将该认证请求通过其他的攻击者的装置立即发送到其他的认证装置2的情况进行说明。攻击者的装置接转认证请求与图8的情况同样,但是在此,被接转的认证请求的发送目的地的认证装置2与正当的被认证装置1的认证请求的发送目的地不同。
如图9所示,在第一场所,攻击者的第一装置接收从正当的被认证装置1发送的认证请求,并将该接收到的认证请求立即发送到存在于第二场所的攻击者的第二装置,攻击者的第二装置在第二场所将接收到的认证请求立即发送到第一场所的认证装置2以外的其他认证装置2。在这种情况下,由于解密信息的重复和接收次数多,因此无法检测不正当。另一方面,在从第一场所向第二场所发送认证请求的情况下,由于与该发送相关的传输时间的波动,在第二场所接收到的认证请求的接收间隔与第一场所中的接收间隔不同。因此,在第二场所,在认证请求的接收间隔中包括概率比阈值低的接收间隔的可能性变高,利用这一事实,存在于第二场所的认证装置2的认证部24也有可能判断为在第二场所发送了认证请求的装置不正当(步骤S206)。
另外,第二场所中的认证装置2的认证部24针对多个解密信息,分别取得作为解密信息的时刻与和该解密信息相对应的认证请求的接收时刻之差的时刻差,并且在取得的多个时刻差不固定时,在判断为多个解密信息不与独特信息相符的情况下,通过由于传输时间的波动导致多个时刻差将不固定,也有可能判断为多个解密信息不与独特信息相符,其结果是,也有可能能够判断为在第二场所发送了认证请求的装置不正当(步骤S207)。
此外,在第一场所取得的认证请求能够检测在第二场所使用的不正当,因此独特信息也可以包括被认证装置1的位置信息。该位置信息优选为以下的位置信息,该位置信息表示包括包含该位置信息的独特信息被进行了加密的加密信息的认证请求被发送时的被认证装置1的位置。如上述那样,独特信息中能够包括独特部分以及非独特部分,但是作为该非独特部分,也可以包括被认证装置1的位置信息。在这种情况下,被认证装置1也可以进一步具备用于取得表示该被认证装置1的位置的位置信息的位置取得部。位置信息例如可以是纬度/经度,也可以是表示位置的其他的坐标值等。另外,位置取得部对位置的取得例如可以如使用GPS(Global Positioning System:全球定位系统)的方法和使用室内GPS的方法、使用最近的无线基地站的方法等那样使用无线通信进行,也可以如在SLAM(Simultaneous Localization and Mapping:同时定位和映射)中已知的那样,使用到周围的物体为止的距离的测定结果来进行,也可以如在Visual-SLAM(视觉-SLAM)中已知那样,通过拍摄周围的图像来进行,还可以使用能够取得位置的其他方法来进行。在这种情况下,接受到认证请求的认证装置2的认证部24可以在解密信息中包含的位置信息距本装置的位置信息不在规定的范围内(例如,20米以内、10米以内、5米以内等)时,判断为解密信息不与独特信息相符。另外,与该判断另外地,也可以进行与解密信息中包含的独特部分相对应的信息是否与独特信息的独特部分相符的判断。而且,在任一判断中,在判断为不相符的情况下,也可以判断为发送了认证请求的被认证装置1不正当。在这种情况下,认证装置2也可以进一步具备用于取得表示该认证装置2的位置的位置信息的位置取得部。而且,也可以使用通过该位置取得部取得的位置信息,来判断解密信息中包含的位置信息是否距离认证装置2的位置信息在规定的范围内。认证装置2所具有的位置取得部、和通过该位置取得部取得的位置信息也与上述说明同样,省略其说明。
另外,在加密密钥不是共同密钥加密的密钥,而是公开密钥加密的公开密钥的情况下,也是如果无法知晓独特信息的种类,则攻击者无法生成独特信息并进行加密,如上述那样,只能将从正当的被认证装置1发送的认证请求复制并进行使用。而且,在这种状况中,能够与使用了共同密钥加密的密钥的情况同样地检测不正当。
另外,在通过取得部11取得的独特信息中存在重复,其结果,包括相同的加密信息的多个认证请求被发送的情况下,如上述那样,认证部24也可以在多个解密信息中存在规定数量以上的重复时,判断为被认证装置1不正当。具体而言,在使用100毫秒的精度的时钟每隔50毫秒取得作为时刻的独特信息的情况下,独特信息的重复数为两个,独特信息针对两个中的每一个为不同的值。在这种情况下,在三个以上的解密信息相同时,将能够检测从攻击者也发送了认证请求。另外,认证装置2进行间歇的接收,在上述状况中,在从正当的被认证装置1发送的、与相同的独特信息相对应的两个认证请求中的仅其中一个认证请求被接收的情况下,认证部24能够在多个解密信息中存在重复时,检测从攻击者也发送了认证请求。
最后,对安装了本实施方式的认证装置2的装置和系统等的例子进行简单说明。
认证装置2可以被组装到自动检票机。而且,自动检票机也可以定期地发送作为认证请求的发送指示的信标。用户所具有的被认证装置1在接收作为该信标的发送指示时,如上述那样向自动检票机的认证装置2发送多个认证请求。当认证装置2使用该多个认证请求,判断为被认证装置1正当时,自动检票机的出入口打开,用户能够进入检票口内或者出到检票口外。另外,在用户进入检票口内时,或者出到检票口外时,向用户进行收费。这样,例如,用户能够在不操作作为被认证装置1的智能手机等的情况下乘坐电车等。
认证装置2也可以被组装到饮料等的自动售货机中。然后,当用户操作自动售货机的购买按钮时,自动售货机可以发送认证请求的发送指示。用户所具有的被认证装置1在接收该发送指示时,如上述那样向自动售货机的认证装置2发送多个认证请求。当认证装置2使用该多个认证请求判断为被认证装置1正当时,与用户进行了操作的购买按钮相对应的饮料等的商品从自动售货机出来,用户能够接收该商品。另外,根据该处理,适当地向用户进行收费。这样,例如,用户能够在不对作为被认证装置1的智能手机等进行操作的情况下,通过自动售货机购买商品。
认证装置2也可以设置在音乐会和体育比赛、研讨会等的活动会场、美术馆、博物馆、主题公园、体育俱乐部、会员制的休息室等入口附近。在这种情况下,共同密钥加密的密钥也可以成为活动等的票、会员证。而且,认证装置2可以定期地发送作为认证请求的发送指示的信标。用户所具有的被认证装置1在接收作为该信标的发送指示时,如上述那样向会场的入口附近的认证装置2发送多个认证请求。认证装置2在使用该多个认证请求判断为被认证装置1正当时,例如,可以使用认证请求的电波的强度等确定被认证装置1的位置,并在该特定的位置进行显示与共同密钥加密的密钥相对应的票等的信息(例如,票的种类的信息、预先注册的票的所有者的信息等)的输出。然后,通过查看该显示,活动等的员工能够确定从入口进入的人中的未持有票和会员证的人。此外,对于未持有票等的人,员工可以要求票等的出示。这样,例如,用户能够在不对作为被认证装置1的智能手机等进行操作的情况下进入活动的会场、美术馆、体育俱乐部等。
认证装置2也可以被组装到商店的收银机中。然后,例如,当用户或店员操作收银机的支付按钮时,收银机可以发送认证请求的发送指示。用户所具有的被认证装置1在接收该发送指示时,如上述那样向收银机的认证装置2发送多个认证请求。认证装置2在使用该多个认证请求判断为被认证装置1正当时,可以向与共同密钥加密的密钥建立对应关系地进行了注册的支付单元(例如,信用卡和电子货币等)进行与购买金额相对应的收费,由此用户能够接收商品等的购买对象。这样,例如,用户能够在不对作为被认证装置1的智能手机等进行操作的情况下在商店购买商品等。
认证装置2也可以被组装到PC(Personal Computer:个人计算机)和ATM(Automated Teller Machine:自动取款机)等需要本人认证的装置中。然后,例如,当用户操作PC和ATM等的装置时,该装置可以发送认证请求的发送指示。用户所具有的被认证装置1在接收该发送指示时,如上述那样向该装置的认证装置2发送多个认证请求。认证装置2在使用该多个认证请求判断为被认证装置1正当时,对于与共同密钥加密的密钥建立对应关系地进行了注册的用户,例如,可以进行向PC的登录,也可以进行向通过PC操作的网站的登录,还可以进行使用ATM对现金的提取等。这样,例如,用户能够在不进行密码的输入等的情况下进行PC和ATM等装置中的本人认证,能够操作该装置。
另外,在上述以外的状况中也可以使用本实施方式的被认证装置1以及认证装置2。例如,也可以用于汽车共享、租赁汽车、飞机的登机手续等中的认证。另外,例如,也可以用于操作电脑等设备时的用户认证等。
如以上那样,根据本实施方式的被认证装置1以及认证请求发送方法,能够向认证装置2发送包括独特信息被进行了加密的加密信息的多个认证请求。另外,例如,在使用共同密钥加密的密钥进行加密的情况下,能够更加高速地进行加密。另外,在独特信息是包括随机值和计数值、时刻等的信息的情况下,还具有能够以低负荷生成独特信息这样的优点。另外,通过使用这种独特信息,还能够减少独特信息的信息量,其结果,还能够减少认证请求中包含的信息量。因此,例如,即使如BLE通信等那样,有效载荷长度有限制的通信标准,也能够发送认证请求。另外,如上述说明那样,在不经由用户的操作的情况下也能够进行认证,能够提高用户的便利性。
另外,根据本实施方式的认证装置2以及认证方法,能够通过使用从被认证装置1发送的多个认证请求,通过简单的处理,实现安全的认证。在加密信息中,在使用共同密钥加密的密钥对独特信息进行了加密的情况下,能够高速地进行对该加密信息进行解密的处理。另外,在共同密钥加密的密钥未泄漏的情况、独特信息的种类未被获知的情况下,攻击者的装置只能通过向认证装置2发送从正当的被认证装置1接收到的认证请求来进行攻击。因此,例如,能够通过在多个解密信息中是否存在规定数量以上的重复的判断处理、规定的期间的接收次数是否超过了阈值的判断处理、在认证请求的接收间隔中是否包括概率比阈值低的间隔的判断处理、从认证请求取得的解密信息是否与独特信息相符的判断处理等的简单的处理,来检测在认证请求的发送源中是否包括攻击者的装置。这样,能够应对基于冒充的攻击,能够实现安全的认证。另外,由于使用多个认证请求来判断被认证装置1是否正当,因此,对于仅用一个认证请求无法检测的不正当,也能够进行检测,能够提高安全性。另外,认证装置2在如BLE通信那样间歇地接收认证请求的情况下,也能够适当地进行上述认证。另外,通过进行这种间歇的认证请求的接收,还能够减少认证装置2中的电力消耗。
此外,在本实施方式中,对认证部24通过与解密信息的重复相关的判断、与认证请求的接收次数相关的判断、与认证请求的接收间隔相关的判断、与解密信息和独特信息的相符性相关的判断来判断被认证装置1是否正当的情况进行了说明,但是认证部24也可以通过这些判断中的至少一个以上的判断来判断被认证装置1是否正当。
例如,在仅在一次的认证中使用共同密钥加密的密钥的情况下(例如,共同密钥加密的密钥与入场券等相对应的情况等),且包括针对每个发送的认证请求不同的独特信息被进行了加密的加密信息的情况下,认证部24可以仅通过在解密信息中是否存在重复的判断,来判断被认证装置1的正当性。这是因为,在这种情况下,攻击者的装置无法在其他的场所和机会中使用从正当的被认证装置1发送的认证请求,并且,由于通过认证装置2接收从攻击者的装置发送的认证请求,因此在多个解密信息中将存在重复。
另外,例如,在仅在一次的认证中使用共同密钥加密的密钥的情况下,认证部24可以仅通过判断规定的期间中的认证请求的接收次数是否超过了阈值,来判断被认证装置1的正当性。这是因为,在这种情况下,攻击者的装置无法在其他的场所和机会中使用从正当的被认证装置1发送的认证请求,并且,由于通过认证装置2接收从攻击者的装置发送的认证请求,所以接收次数将超过预先确定的次数。
另外,例如,在认证请求的接收不是间接地、而是连续地进行的情况下,且在仅在一次的认证中使用共同密钥加密的密钥的情况下,且在预先规定了来自正当的被认证装置1的认证请求的发送间隔的情况下,认证部24可以仅通过判断在认证期间中的认证请求的接收间隔中是否包括概率比阈值低的接收间隔,来判断被认证装置1的正当性。这是因为,在这种情况下,攻击者的装置无法在其他场所和机会中使用从正当的被认证装置1发送的认证请求,并且,由于从攻击者的装置发送认证请求,因此在认证请求接收间隔中包括与通常不同的、概率比阈值低的接收间隔。
另外,例如,在仅在一次认证中使用共同密钥加密的密钥的情况下,认证部24可以仅通过多个解密信息是否与独特信息相符,来判断被认证装置1的正当性。这是因为,在这种情况下,攻击者的装置无法在其他场所和机会中使用从正当的被认证装置1发送的认证请求,并且,由于通过认证装置2接收从攻击者的装置发送的认证请求,因此多个解密信息与独特信息不再相符。
另外,在上述实施方式中,主要对在被认证装置1与认证装置2之间在不经由用户的操作的情况下进行认证的处理的情况进行了说明,但是也可以不是这样的。例如,在被认证装置1中,可以根据用户的操作,开始认证请求的发送。
另外,上述实施方式的被认证装置1和认证装置2也可以用于补充其他的认证方法。例如,在仅用面部认证在安全性上存在问题的情况下,可以将面部认证与上述实施方式中的认证组合使用。以往,在仅用面部认证在安全性上存在问题的情况下,另外进行并用使用了IC卡的认证等,但是通过将上述实施方式的认证与面部认证组合使用,将也可以不使用IC卡等,用户的便利性提高。此外,上述实施方式的被认证装置1和认证装置2例如也可以与面部认证以外的生物认证、和生物认证以外的认证组合使用。
另外,在上述实施方式中,被认证装置1例如可以是由用户保持的装置,或者,也可以是搭载于移动体的装置。在后者的情况下,例如,也能够进行与移动体相关的认证。移动体例如可以是行驶的行驶体和飞行的飞行体。
另外,在上述实施方式中,各处理或者各功能可以通过由单一的装置或者单一的系统进行集中处理来实现,或者,也可以通过由多个装置或者多个系统进行分散处理来实现。
另外,在上述实施方式中,在各构成要素之间进行的信息的交接例如在进行该信息的交接的两个构成要素是在物理上不同的构成要素的情况下,可以通过由其中一个构成要素进行的信息的输出、以及由另一个构成要素进行的信息的受理来进行,或者,在进行该信息的交接的两个构成要素是在物理上相同的构成要素的情况下,可以通过从与其中一个构成要素相对应的处理的阶段向与另一个构成要素相对应的处理的阶段转移来进行。
另外,在上述实施方式中,对于与由各构成要素执行的处理相关的信息、例如、各构成要素受理或者取得或者选择或者生成或者发送或者接收的信息、和各构成要素在处理中使用的阈值和公式、地址等的信息等,即使在上述说明中未明确记载,也可以在未图示的记录介质中临时、或者长期地保持。另外,也可以由各构成要素、或者未图示的储存部进行信息向该未图示的记录介质的储存。另外,也可以由各构成要素、或者未图示的读取部进行信息从该未图示的记录介质中的读出。
另外,在上述实施方式中,在各构成要素等中使用的信息、例如、各构成要素在处理中使用的阈值和地址、各种设定值等的信息可以由用户变更的情况下,即使在上述说明中未明确记载,用户也能够适当地变更这些信息,或者,也可以不是这样的。在用户能够变更这些信息的情况下,例如可以通过受理来自用户的变更指示的未图示的受理部、以及根据该变更指示变更信息的未图示的变更部来实现该变更。该未图示的受理部对变更指示的受理例如可以是来自输入装置的受理,也可以是经由通信线路发送的信息的接收,还可以是从规定的记录介质读出的信息的受理。
另外,在上述实施方式中,在被认证装置1中包含的两个以上的构成要素具有通信装置和输入装置等的情况下,两个以上的构成要素可以具有物理上单一的装置,或者,也可以具有各自独立的装置。对于认证装置2也是同样的。
另外,在上述实施方式中,各构成要素可以由专用的硬件来构成,或者,对于可通过软件来实现的构成要素,也可以通过执行程序来实现。例如,可以通过由CPU等程序执行部读出并执行记录在硬盘和半导体存储器等的记录介质中的软件/程序,来实现各构成要素。在这种执行时,程序执行部可以访问存储部和记录介质的同时执行程序。此外,上述实施方式中的实现被认证装置1的软件为如以下的程序。也就是说,该程序使计算机执行:取得独特信息的步骤;通过加密密钥对独特信息进行加密并生成加密信息的步骤;以及在认证期间内反复向认证装置发送包括加密信息的认证请求的步骤,在认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。
另外,上述实施方式中的实现认证装置2的软件是如下的程序。也就是说,该程序使计算机执行:在认证期间内反复接收从被认证装置发送的、包括被加密密钥进行了加密的加密信息的认证请求的步骤;将加密信息解密并取得解密信息的步骤;使用包括可解密出的加密信息的、在认证期间内接收到的多个认证请求,来判断被认证装置是否正当的步骤;以及输出判断被认证装置是否正当的步骤中的判断结果的步骤,正当的被认证装置在认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。
此外,在上述程序中,在发送信息的发送步骤、接收信息的接收步骤、输出信息的步骤等中,至少不包括仅由硬件进行的处理、例如、发送步骤和接收步骤中的由调制解调器和接口卡等进行的处理。
另外,该程序可以通过从服务器等下载来执行,也可以通过读取记录在规定的记录介质(例如,CD-ROM等的光盘和磁盘、半导体存储器等)中的程序来执行。另外,该程序也可以用作构成程序产品的程序。
另外,执行该程序的计算机可以是单个,也可以是多个。即,可以进行集中处理,或者也可以进行分散处理。
图10是示出执行上述程序,实现上述实施方式的被认证装置1、认证装置2的计算机系统900的一例的图。上述实施方式可以通过计算机硬件以及在其上执行的计算机程序来实现。
在图10中,计算机系统900具备:MPU(Micro Processing Unit:微处理单元)911;存储启动程序等的程序、应用程序、系统程序、以及数据的闪存等的ROM912;连接到MPU911,临时存储应用程序的命令,并且提供临时存储空间的RAM913;触摸面板914;无线通信模块915;以及将MPU911、ROM912等相互连接的总线916。此外,也可以取代无线通信模块915,具备有线通信模块。另外,也可以取代触摸面板914,具备显示器、鼠标和键盘等的输入装置。
使计算机系统900执行上述实施方式的被认证装置1、认证装置2的功能的程序可以通过无线通信模块915存储在ROM912中。程序在执行时被加载到RAM 913。此外,程序也可以直接从网络加载。
程序也可以不一定必须包括使计算机系统900执行上述实施方式的被认证装置1、认证装置2的功能的操作系统(OS)、或者第三方程序等。程序也可以仅包括以受控方式调出适当的功能和模块,使得获得期望的结果的命令部分。对于计算机系统900如何动作,是公知的,省略详细说明。
另外,本发明不限于以上的实施方式,能够进行各种变更,毋庸多言,这些变更也被包含在本发明的范围内。
工业上的实用性
如上所述,本发明的被认证装置、认证装置、认证请求发送方法、认证方法、以及程序例如能够用于收银机和自动检票机等中的支付、票的出示等中的认证。

Claims (14)

1.一种被认证装置,具备:
取得部,取得独特信息;
加密部,通过加密密钥对所述独特信息进行加密并生成加密信息;以及
发送部,在认证期间内反复向认证装置发送包括所述加密信息的认证请求,
所述被认证装置在所述认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。
2.根据权利请求1所述的被认证装置,其中,
所述独特信息包括随机值、计数值、时刻中的任一个。
3.根据权利请求1或2所述的被认证装置,其中,
所述加密密钥是共同密钥加密的密钥。
4.一种认证装置,具备:
接收部,在认证期间内反复接收从被认证装置发送的、包括通过加密密钥进行了加密的加密信息的认证请求;
解密部,对所述加密信息进行解密并取得解密信息;
认证部,使用包括可解密出的加密信息的、在所述认证期间内接收到的多个认证请求,判断所述被认证装置是否正当;以及
输出部,输出基于所述认证部的判断结果,
正当的所述被认证装置在所述认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。
5.根据权利请求4所述的认证装置,其中,
在多个解密信息中存在规定数量以上的重复的情况下,所述认证部判断为所述被认证装置不正当。
6.根据权利请求4或5所述的认证装置,其中,
在规定的期间内超过预先确定的次数接收到认证请求的情况下,所述认证部判断为所述被认证装置不正当。
7.根据权利请求4至6中任一项所述的认证装置,其中,
在所述认证期间中的认证请求的接收间隔中包括概率比阈值低的接收间隔的情况下,所述认证部判断为所述被认证装置不正当。
8.根据权利请求4至7中任一项所述的认证装置,其中,
在分别从在所述认证期间接收到的多个认证请求取得的多个解密信息不与所述独特信息相符的情况下,所述认证部判断为所述被认证装置不正当。
9.根据权利请求4至8中任一项所述的认证装置,其中,
所述接收部间歇地接收认证请求。
10.根据权利请求4至9中任一项所述的认证装置,其中,
所述加密密钥是共同密钥加密的密钥。
11.一种认证请求发送方法,具备:
取得独特信息的步骤;
通过加密密钥对所述独特信息进行加密并生成加密信息的步骤;以及
在认证期间内反复向认证装置发送包括所述加密信息的认证请求的步骤,
在所述认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。
12.一种认证方法,具备:
在认证期间内反复接收从被认证装置发送的、包括通过加密密钥进行了加密的加密信息的认证请求的步骤;
对所述加密信息进行解密并取得解密信息的步骤;
使用包括可解密出的加密信息的、在所述认证期间内接收到的多个认证请求,判断所述被认证装置是否正当的步骤;以及
输出判断所述被认证装置是否正当的步骤中的判断结果的步骤,
正当的所述被认证装置在所述认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。
13.一种程序,所述程序使计算机执行:
取得独特信息的步骤;
通过加密密钥对所述独特信息进行加密并生成加密信息的步骤;以及
在认证期间内反复向认证装置发送包括所述加密信息的认证请求的步骤,
所述程序在所述认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。
14.一种程序,所述程序使计算机执行:
在认证期间内反复接收从被认证装置发送的、包括通过加密密钥进行了加密的加密信息的认证请求的步骤;
对所述加密信息进行解密并取得解密信息的步骤;
使用包括可解密出的加密信息的、在所述认证期间内接收到的多个认证请求判断所述被认证装置是否正当的步骤;以及
输出判断所述被认证装置是否正当的步骤中的判断结果的步骤,
正当的所述被认证装置在所述认证期间内发送分别包括对多个独特信息进行了加密的加密信息的多个认证请求。
CN201980068138.6A 2018-10-15 2019-10-11 被认证装置、认证装置、认证请求发送方法、认证方法及程序 Pending CN112888955A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018-194488 2018-10-15
JP2018194488 2018-10-15
PCT/JP2019/040257 WO2020080301A1 (ja) 2018-10-15 2019-10-11 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム

Publications (1)

Publication Number Publication Date
CN112888955A true CN112888955A (zh) 2021-06-01

Family

ID=80736163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980068138.6A Pending CN112888955A (zh) 2018-10-15 2019-10-11 被认证装置、认证装置、认证请求发送方法、认证方法及程序

Country Status (10)

Country Link
US (1) US12041509B2 (zh)
EP (1) EP3869217A4 (zh)
JP (1) JP6732326B1 (zh)
KR (1) KR102604688B1 (zh)
CN (1) CN112888955A (zh)
AU (1) AU2019363333B2 (zh)
BR (1) BR112021006914A2 (zh)
CA (1) CA3116142A1 (zh)
SG (1) SG11202103742PA (zh)
WO (1) WO2020080301A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210009596A (ko) * 2019-07-17 2021-01-27 엘지전자 주식회사 지능적 음성 인식 방법, 음성 인식 장치 및 지능형 컴퓨팅 디바이스
US11546324B1 (en) * 2020-02-05 2023-01-03 Amazon Technologies, Inc. Single use execution environment with scoped credentials for on-demand code execution
JP7209302B2 (ja) * 2020-04-14 2023-01-20 PaylessGate株式会社 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム
JP2021170757A (ja) * 2020-04-14 2021-10-28 PaylessGate株式会社 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器
JP7496177B1 (ja) 2024-01-17 2024-06-06 Sinumy株式会社 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041936A (ja) * 1996-07-19 1998-02-13 Nec Commun Syst Ltd 端末機器の使用者認証装置
CN1973483A (zh) * 2004-10-19 2007-05-30 松下电器产业株式会社 通信装置及认证方法
CN101253797A (zh) * 2005-08-30 2008-08-27 松下电器产业株式会社 无线设备监视系统
JP2008259183A (ja) * 2007-03-12 2008-10-23 Matsushita Electric Ind Co Ltd 認証対象装置及び無線認証システム
CN104838682A (zh) * 2012-12-11 2015-08-12 皇家Kpn公司 移动设备与电信网络之间的通信
CN107082061A (zh) * 2016-02-15 2017-08-22 阿尔卑斯电气株式会社 发送装置、通信系统及认证信息的发送方法

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI105596B (fi) 1996-05-27 2000-09-15 Nokia Networks Oy Menetelmä matkaviestimen sijainnin selvittämiseksi
US5796827A (en) 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
JP3943339B2 (ja) 2000-02-25 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 移動通信システムにおける移動機の位置推定方法及びシステム
US6981157B2 (en) 2000-08-30 2005-12-27 Lucent Technologies Inc. Method and apparatus for ensuring security of users of short range wireless enable devices
JP2003078962A (ja) 2001-09-04 2003-03-14 Funai Electric Co Ltd ネットワーク接続装置
US6664925B1 (en) 2002-05-02 2003-12-16 Microsoft Corporation Method and system for determining the location of a mobile computer
US7308276B2 (en) 2002-06-04 2007-12-11 Symbol Technologies, Inc. Method for locating mobile units based on received signal strength ratio
JP2005165976A (ja) 2003-12-05 2005-06-23 Toshiba Solutions Corp サービス提供システム、方法、プログラム及び商品販売システム
JP2006074487A (ja) 2004-09-02 2006-03-16 Mizuho Information & Research Institute Inc 認証管理方法及び認証管理システム
JP4678184B2 (ja) 2004-12-22 2011-04-27 日本電気株式会社 情報配信システム、及び情報配信方法とこれに用いられる装置
KR100638248B1 (ko) 2005-08-17 2006-10-25 (주)래디안트 거리 비율을 이용한 이동 통신 단말기의 위치 결정 방법 및시스템
JP2007124466A (ja) 2005-10-31 2007-05-17 Matsushita Electric Ind Co Ltd ダイバーシティシステム及びそのプログラム
EP1811719A1 (en) * 2006-01-24 2007-07-25 BRITISH TELECOMMUNICATIONS public limited company Internetwork key sharing
JP4957174B2 (ja) 2006-10-19 2012-06-20 ソニー株式会社 位置記憶装置、無線端末、位置記憶システム、位置登録方法、位置更新方法およびプログラム
KR101726150B1 (ko) 2009-03-23 2017-04-12 코닌클리케 필립스 엔.브이. 핑거프린팅을 이용한 위치 탐지 시스템 및 방법
BRPI1013062A2 (pt) 2009-05-19 2016-04-05 Security First Corp sistemas e métodos para proteger dados na nuvem
JP5493478B2 (ja) 2009-06-03 2014-05-14 セイコーエプソン株式会社 認証システム及び認証方法
US8200244B2 (en) 2010-05-24 2012-06-12 Nice Systems Ltd. Method and system for mobile station location
JP5002065B1 (ja) 2011-02-28 2012-08-15 三菱電機インフォメーションシステムズ株式会社 認証システム、認証システムの認証方法、測位装置および測位プログラム
US9057210B2 (en) 2011-03-17 2015-06-16 Unikey Technologies, Inc. Wireless access control system and related methods
US8618932B2 (en) 2011-03-18 2013-12-31 Microsoft Corporation Device location detection
WO2012153530A1 (ja) 2011-05-10 2012-11-15 三洋電機株式会社 端末装置
JP5850270B2 (ja) 2011-11-22 2016-02-03 学校法人日本大学 携帯端末の認証システム及びその方法
JP5811809B2 (ja) 2011-11-28 2015-11-11 沖電気工業株式会社 マルチホップ通信システム、通信装置及び通信プログラム
US20140133656A1 (en) 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
JP5829574B2 (ja) 2012-05-14 2015-12-09 株式会社エヌ・ティ・ティ・データ 認証システム、認証装置、認証方法、及びプログラム
JP2014020887A (ja) 2012-07-18 2014-02-03 Hitachi Ltd 無線端末の測位システム、及び方法
US8787902B2 (en) 2012-10-31 2014-07-22 Irevo, Inc. Method for mobile-key service
US8948782B2 (en) 2012-12-21 2015-02-03 Qualcomm Incorporated Proximity determination based on distance ratios
JP6185748B2 (ja) 2013-04-26 2017-08-23 株式会社Nttドコモ 位置情報演算装置、中継装置及び通信システム
JP5866534B2 (ja) 2013-07-11 2016-02-17 パナソニックIpマネジメント株式会社 画像計測装置及び画像計測方法
US9763086B2 (en) 2013-08-27 2017-09-12 Qualcomm Incorporated Owner access point to control the unlocking of an entry
US9445220B2 (en) 2013-09-06 2016-09-13 Paypal, Inc. Systems and methods for enabling additional devices to check in to bluetooth low energy (BLE) beacons
JP2015200504A (ja) 2014-04-04 2015-11-12 株式会社ジークス ユーザー端末位置特定装置
CN104243484B (zh) 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
JP6565155B2 (ja) 2014-09-30 2019-08-28 ダイキン工業株式会社 測位装置のキャリブレーション方法及びキャリブレーションシステム
US9763063B2 (en) 2014-10-06 2017-09-12 Derek D. Kumar Secure broadcast beacon communications
EP3240355A4 (en) 2014-12-26 2018-07-11 Nomura Research Institute, Ltd. Location determination system and location determination program
JP2016124477A (ja) 2015-01-07 2016-07-11 株式会社デンソー 通信システム、位置判定方法
US10250341B2 (en) 2015-02-19 2019-04-02 Nec Corporation Monitoring apparatus, wireless communication system, failure factor deciding method, and non-transitory computer readable medium having program stored thereon
JP2016200561A (ja) 2015-04-14 2016-12-01 株式会社リコー 測定装置、測定システムおよびプログラム
CN111833043B (zh) 2015-05-25 2024-04-19 创新先进技术有限公司 信息交互方法、设备及服务端
JP6541065B2 (ja) 2015-05-28 2019-07-10 パナソニックIpマネジメント株式会社 位置検出システム及び位置検出方法
JP6470647B2 (ja) 2015-06-30 2019-02-13 株式会社野村総合研究所 ロケーション判定方法
EP3118820A1 (en) 2015-07-14 2017-01-18 Assa Abloy AB Tracking for badge carrier
JP6615587B2 (ja) 2015-11-11 2019-12-04 株式会社富士通アドバンストエンジニアリング 位置決定プログラム、位置決定方法、および位置決定装置
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
JP6590280B2 (ja) 2016-01-29 2019-10-16 国立研究開発法人情報通信研究機構 見守りシステム
JP5991793B1 (ja) 2016-02-29 2016-09-14 株式会社unerry プログラム、情報処理装置およびシステム
JP2017158009A (ja) 2016-03-01 2017-09-07 富士通株式会社 情報処理装置、情報処理方法および情報処理プログラム
JP6774001B2 (ja) 2016-03-15 2020-10-21 富士ゼロックス株式会社 制御装置、位置確認システム及びプログラム
US10074225B2 (en) 2016-04-18 2018-09-11 Accenture Global Solutions Limited Validation in secure short-distance-based communication and enforcement system according to visual object flow
JP2017198567A (ja) 2016-04-28 2017-11-02 株式会社リコー 情報処理装置、情報処理方法およびプログラム
JP2017203756A (ja) 2016-05-13 2017-11-16 清水建設株式会社 測位システム、測位方法、受信装置およびプログラム
JP6597976B2 (ja) 2016-06-24 2019-10-30 サイレックス・テクノロジー株式会社 周辺デバイス中継装置、および画像表示システム
JP6394650B2 (ja) * 2016-07-08 2018-09-26 マツダ株式会社 認証システム、故障診断ツール、車載通信システム及び認証方法
US10313339B1 (en) * 2016-12-12 2019-06-04 Amazon Technologies, Inc. Secure activation of authentication devices based on communications received via designated communication channels
US10051435B2 (en) * 2016-12-12 2018-08-14 Denso International America, Inc. Mobile device location system
KR102689221B1 (ko) * 2017-02-13 2024-07-30 삼성전자 주식회사 차량용 스마트 키 인증 방법 및 장치
US10382892B2 (en) 2017-04-28 2019-08-13 Hewlett Packard Enterprise Development Lp Bluetooth device locator
CN107995683B (zh) 2017-12-13 2021-01-26 北京小米移动软件有限公司 定位系统、室内定位方法、服务器及存储介质
JP6501330B1 (ja) 2018-10-30 2019-04-17 株式会社ジゴワッツ 車両制御システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041936A (ja) * 1996-07-19 1998-02-13 Nec Commun Syst Ltd 端末機器の使用者認証装置
CN1973483A (zh) * 2004-10-19 2007-05-30 松下电器产业株式会社 通信装置及认证方法
CN101253797A (zh) * 2005-08-30 2008-08-27 松下电器产业株式会社 无线设备监视系统
JP2008259183A (ja) * 2007-03-12 2008-10-23 Matsushita Electric Ind Co Ltd 認証対象装置及び無線認証システム
CN104838682A (zh) * 2012-12-11 2015-08-12 皇家Kpn公司 移动设备与电信网络之间的通信
CN107082061A (zh) * 2016-02-15 2017-08-22 阿尔卑斯电气株式会社 发送装置、通信系统及认证信息的发送方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
纪震 等: "《电子标签原理与应用》", 31 January 2006, 西安电子科技大学出版社, pages: 37 - 38 *

Also Published As

Publication number Publication date
AU2019363333A1 (en) 2021-05-20
JPWO2020080301A1 (ja) 2021-02-15
KR20210063377A (ko) 2021-06-01
SG11202103742PA (en) 2021-05-28
KR102604688B1 (ko) 2023-11-20
EP3869217A1 (en) 2021-08-25
EP3869217A4 (en) 2022-10-05
BR112021006914A2 (pt) 2021-07-20
JP6732326B1 (ja) 2020-07-29
US12041509B2 (en) 2024-07-16
AU2019363333B2 (en) 2022-06-30
US20210385074A1 (en) 2021-12-09
CA3116142A1 (en) 2021-04-12
WO2020080301A1 (ja) 2020-04-23

Similar Documents

Publication Publication Date Title
CN112888955A (zh) 被认证装置、认证装置、认证请求发送方法、认证方法及程序
US10403063B2 (en) Geo-location estimate (GLE) sensitive physical access control methods of operation
US10755501B2 (en) Rolling code based proximity verification for entry access
US9836906B2 (en) Time synchronization
US20190058591A1 (en) Systems and methods of providing and electronically validating tickets and tokens
CN101316132B (zh) 集成接入控制系统及控制该系统的方法
CN110033534B (zh) 安全无缝进入控制
EP3449411A1 (en) 4d barcode
JP7368890B2 (ja) 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
EP3904899A1 (en) Location information providing system and location information providing method
CN113424235A (zh) 用于电子锁的信标电路
WO2021210594A1 (ja) 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器
KR101934785B1 (ko) 출입 통제 시스템
WO2018213198A1 (en) Systems and methods of providing and electronically validating tickets and tokens
RU2791273C2 (ru) Устройство для получения-аутентификации, устройство для аутентификации, способ для передачи запроса аутентификации, способ для аутентификации и программа
JP7496177B1 (ja) 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム
KR20190084640A (ko) 비콘 위치 확인 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40052954

Country of ref document: HK