JP2010108054A - Authentication system, authentication method, authentication program, authentication apparatus, and request device - Google Patents

Authentication system, authentication method, authentication program, authentication apparatus, and request device Download PDF

Info

Publication number
JP2010108054A
JP2010108054A JP2008276816A JP2008276816A JP2010108054A JP 2010108054 A JP2010108054 A JP 2010108054A JP 2008276816 A JP2008276816 A JP 2008276816A JP 2008276816 A JP2008276816 A JP 2008276816A JP 2010108054 A JP2010108054 A JP 2010108054A
Authority
JP
Japan
Prior art keywords
information
authentication
unit
response
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008276816A
Other languages
Japanese (ja)
Inventor
Yukio Izumi
幸雄 泉
Tsuneo Sato
恒夫 佐藤
Akiyoshi Yamaguchi
晃由 山口
Yumiko Murakami
ユミコ 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008276816A priority Critical patent/JP2010108054A/en
Publication of JP2010108054A publication Critical patent/JP2010108054A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To safely transmit an authentication result (without being altered) from an authentication apparatus 200 to a host device 100. <P>SOLUTION: Prescribed information (a counter value and secret information, etc.) is previously shared between the host device 100 and the authentication apparatus 200. When the authentication result is transmitted to the host device 100, the authentication apparatus 200 transmits a hash value of the information, where result information (an authentication success or an authentication failure) is combined with the sharing information, to the host device 100. When the hash value is received, the host device 100 calculates the hash value of information, where determination information (e.g., the authentication success) is combined with the sharing information, and compares the hash value with the received hash value, thereby determining whether or not the authentication is successfully performed. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、例えば、認証結果等の改ざんを防止した認証技術に関する。   The present invention relates to an authentication technique that prevents falsification of an authentication result, for example.

認証処理や暗号処理等のアルゴリズムを実装していない装置やマイクロコントローラ(認証依頼装置、以下依頼装置)と、認証処理や暗号処理等のアルゴリズムを実装している装置やマイクロコントローラ(認証装置)とを備える認証システムがある。この認証システムにおいて、認証装置の処理によって得られた認証結果を依頼装置へ送信する場合、依頼装置と認証装置との間で通信データ(認証結果)が改ざんされる虞がある。例えば、認証失敗にもかかわらず認証成功と改ざんされる可能性がある。つまり、認証を行う装置が認証処理や暗号処理等のアルゴリズムを実装していたとしても、認証結果を受信する装置が認証処理や暗号処理等のアルゴリズムを実装していない装置である場合、装置間で通信データが改ざんされ、正当な認証結果とは異なる認証結果が伝達される虞がある。
特開2006−283507号公報 特開2006−283383号公報
A device or microcontroller (authentication request device, hereinafter referred to as request device) that does not implement an algorithm such as authentication processing or encryption processing, and a device or microcontroller (authentication device) that implements an algorithm such as authentication processing or encryption processing There is an authentication system comprising In this authentication system, when the authentication result obtained by the processing of the authentication device is transmitted to the requesting device, communication data (authentication result) may be falsified between the requesting device and the authentication device. For example, there is a possibility of being tampered with authentication success despite authentication failure. In other words, even if a device that performs authentication implements an algorithm such as authentication processing or cryptographic processing, if a device that receives an authentication result is a device that does not implement an algorithm such as authentication processing or cryptographic processing, In this case, the communication data may be falsified and an authentication result different from the valid authentication result may be transmitted.
JP 2006-283507 A JP 2006-283383 A

上記認証システムにおいて、正当な(改ざんされていない)認証結果を送受信するには、物理的対策(通信路への物理的アクセスを防ぐ)や暗号化通信を行うなどの対策が必要であり、対策コストが高いことや、処理速度が遅くなることや、通信量が増えること等の課題がある。
この発明は、例えば、低コストでかつ処理速度や通信速度に大きな影響を与えることなく、正当な認証結果を高速に送受信可能とする認証装置を提供することを目的とする。
In the above authentication system, it is necessary to take measures such as physical measures (to prevent physical access to the communication path) and encrypted communication in order to send and receive legitimate (not tampered) authentication results. There are problems such as high cost, slow processing speed, and increased communication volume.
An object of the present invention is, for example, to provide an authentication device that can transmit and receive a valid authentication result at high speed at a low cost and without greatly affecting the processing speed and communication speed.

本発明に係る認証システムは、例えば、依頼装置と認証装置とを備える認証システムであり、
前記認証装置は、
認証情報を通信装置を介して受信する認証装置通信部と、
前記認証装置通信部が受信した認証情報に基づき、認証成功又は認証失敗を処理装置により判定する認証部と、
前記依頼装置との間で予め共有した共有情報を記憶装置に記憶する認証装置記憶部と、
認証成功を示す成功情報と認証失敗を示す失敗情報とから前記認証部が判定した認証成功又は認証失敗に従い選択された結果情報と、前記認証装置記憶部が記憶した共有情報とから所定の方法により応答情報を処理装置により生成する応答情報生成部とを備え、
前記認証装置通信部は、前記応答情報生成部が生成した応答情報を前記依頼装置へ送信し、
前記依頼装置は、
前記認証装置通信部が送信した応答情報を通信装置を介して受信する依頼装置通信部と、
前記認証装置との間で予め共有した共有情報を記憶装置に記憶する依頼装置記憶部と、
前記成功情報と前記失敗情報とのいずれか一方の情報である判定情報と、前記依頼装置記憶部が記憶した共有情報とから前記所定の方法により検証情報を処理装置により生成する検証情報生成部と、
前記依頼装置通信部が受信した応答情報と、前記検証情報生成部が生成した検証情報とを比較して、認証成功又は認証失敗を処理装置により判定する結果判定部と
を備えることを特徴とする。
The authentication system according to the present invention is, for example, an authentication system including a request device and an authentication device,
The authentication device
An authentication device communication unit that receives the authentication information via the communication device;
Based on the authentication information received by the authentication device communication unit, an authentication unit that determines the authentication success or the authentication failure by the processing device;
An authentication device storage unit for storing, in a storage device, shared information shared in advance with the requesting device;
The result information selected according to the authentication success or the authentication failure determined by the authentication unit from the success information indicating the authentication success and the failure information indicating the authentication failure, and the shared information stored in the authentication device storage unit by a predetermined method A response information generating unit that generates response information by the processing device;
The authentication device communication unit transmits the response information generated by the response information generation unit to the requesting device,
The requesting device is:
A request device communication unit that receives response information transmitted by the authentication device communication unit via a communication device;
A requesting device storage unit that stores, in a storage device, shared information shared in advance with the authentication device;
A verification information generating unit that generates verification information by a processing device using the predetermined method from determination information that is one of the success information and the failure information, and shared information stored in the requesting device storage unit; ,
A response determination unit that compares the response information received by the requesting device communication unit with the verification information generated by the verification information generation unit, and includes a result determination unit that determines whether the authentication has succeeded or failed by the processing device. .

本発明に係る認証システムでは、認証結果をそのまま認証装置から依頼装置へ送信するのではなく、共有情報に基づき生成された応答情報を認証装置から依頼装置へ送信することにより、認証装置から依頼装置へ認証が成功したか否かを伝える。そのため、認証装置と依頼装置との間で、通信データが改ざんされ、認証失敗にもかかわらず認証成功とされることを防止できる。   In the authentication system according to the present invention, the authentication result is not transmitted from the authentication device to the requesting device as it is, but the response information generated based on the shared information is transmitted from the authentication device to the requesting device. Tell whether or not authentication was successful. Therefore, it is possible to prevent communication data from being falsified between the authentication device and the requesting device, and successful authentication despite authentication failure.

まず、以下の実施の形態で説明する認証システムの一例について説明する。
図1は、認証システムの一例である入退室管理システムを示す図である。
図1に示す入退室管理システムでは、入退室する人が保有するカードをカードリーダにかざし、カードの情報がコントローラ(認証装置の一例)へ送られて認証が行われる。その結果、認証が成功した場合には扉に付いている錠(依頼装置の一例)に開錠の命令を出し、扉が開く。
この入退室管理システムにおいて、たとえコントローラで認証失敗と判断しても、錠に送る信号を改ざんすることにより開錠の命令を錠に送信することができる。そのため、許可されていない人も扉を開けることが可能となる。
First, an example of an authentication system described in the following embodiment will be described.
FIG. 1 is a diagram illustrating an entrance / exit management system which is an example of an authentication system.
In the entrance / exit management system shown in FIG. 1, a card held by a person entering or leaving the room is held over a card reader, and the card information is sent to a controller (an example of an authentication device) for authentication. As a result, when the authentication is successful, an unlock command is issued to the lock (an example of the requesting device) attached to the door, and the door opens.
In this entry / exit management system, even if the controller determines that the authentication has failed, an unlocking command can be transmitted to the lock by falsifying the signal sent to the lock. For this reason, even unauthorized persons can open the door.

図2は、認証システムの一例であるマイクロコントローラが内蔵された装置を示す図である。
図2に示す装置でも図1に示す入退室管理システムと同様の課題がある。図2に示す装置では、装置外との通信や制御を行うことの認証をとるため、マイクロコントローラA(依頼装置の一例)は認証命令をマイクロコントローラB(認証装置の一例)へ送信する。マイクロコントローラBは認証情報に基づき認証を行い、その結果(認証結果)をマイクロコントローラAへ送信する。
この場合、たとえマイクロコントローラBで認証失敗と判断しても、マイクロコントローラAへ送る信号を改ざんすることにより装置外との通信や制御の許可をマイクロコントローラAへ送信することができる。そのため、不正な通信や制御が可能となる。
FIG. 2 is a diagram illustrating an apparatus in which a microcontroller, which is an example of an authentication system, is built.
The apparatus shown in FIG. 2 has the same problem as the entrance / exit management system shown in FIG. In the apparatus shown in FIG. 2, the microcontroller A (an example of a requesting apparatus) transmits an authentication command to the microcontroller B (an example of an authentication apparatus) in order to obtain authentication for performing communication and control outside the apparatus. The microcontroller B performs authentication based on the authentication information, and transmits the result (authentication result) to the microcontroller A.
In this case, even if the microcontroller B determines that the authentication has failed, it is possible to transmit permission to the outside of the device and control to the microcontroller A by falsifying the signal sent to the microcontroller A. Therefore, unauthorized communication and control are possible.

つまり、以上のような、入退室管理システムやマイクロコントローラが内蔵された装置等が以下の実施の形態で説明する認証システムの一例である。そして、以下の実施の形態で説明する認証システムでは、上述した認証結果の改ざんを防止し、正当な認証結果を伝えることが可能となる。   That is, the above-described entry / exit management system, a device incorporating a microcontroller, and the like are examples of the authentication system described in the following embodiments. In the authentication system described in the following embodiment, it is possible to prevent the above-described authentication result from being tampered with and transmit a valid authentication result.

実施の形態1.
この実施の形態では、共有情報としてカウンタ値を有する認証システムについて説明する。
Embodiment 1 FIG.
In this embodiment, an authentication system having a counter value as shared information will be described.

図3は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。
この実施の形態に係る認証システムは、ホスト装置100、認証装置200、外部接続機器300を備える。
外部接続機器300はホスト装置100に接続される認証対象の装置である。ホスト装置100は正当な外部接続機器と通信し、利用者や外部接続機器にサービスを提供する装置である。認証装置200はホスト装置100に接続され、受信した認証情報を用いて外部接続機器を認証し、その結果をホスト装置に応答する装置である。
FIG. 3 is a functional block diagram showing functions of the authentication system according to this embodiment.
The authentication system according to this embodiment includes a host device 100, an authentication device 200, and an external connection device 300.
The external connection device 300 is an authentication target device connected to the host device 100. The host device 100 is a device that communicates with a legitimate external connection device and provides a service to the user and the external connection device. The authentication device 200 is a device that is connected to the host device 100, authenticates the external connection device using the received authentication information, and responds to the result to the host device.

ホスト装置100(依頼装置の一例)は、制御部110、カウンタ部120(依頼装置変更部の一例)、メモリ130(依頼装置記憶部の一例)、依頼装置通信部140、ハッシュ演算部150(検証情報生成部の一例)、結果判定部160を備える。
制御部110は、装置全体の制御を行う。つまり、制御部110は、他の機能を制御する。
カウンタ部120は、内部のメモリ130で記憶しているカウンタ値を1増加させる。なお、ここでは、カウンタ部120はカウンタ値を1増加させるものとするが、増加させる値は1に限らずどのような値でもよい。つまり、カウンタ部120はカウンタ値に所定の値(マイナスの値であってもよい)を加える。
メモリ130は、カウンタ値(共有情報の一例)を記憶する。なお、メモリ130は、カウンタ部120の外部メモリでもよい。
依頼装置通信部140は、認証装置200、外部接続機器300と通信装置を介して通信する。依頼装置通信部140は、認証装置200と通信する第1の通信部と外部接続機器300と通信する第2の通信部とを備えるとしてもよい。
ハッシュ演算部150は、入力データに対して特定のデータ変換を処理装置により施す。ここでは、ハッシュ演算部150は、入力データに対して所定のハッシュ関数によりハッシュ値を計算するものとする。ハッシュ演算部150は、CRC、メッセージ認証子、チェックサムなどを計算するとしてもよい。
結果判定部160は、入力された2つの情報を比較して、認証成功と判定されたか認証失敗と判定されたかを処理装置により判定する。
The host device 100 (an example of a request device) includes a control unit 110, a counter unit 120 (an example of a request device change unit), a memory 130 (an example of a request device storage unit), a request device communication unit 140, and a hash calculation unit 150 (verification). An example of an information generation unit) and a result determination unit 160 are provided.
The control unit 110 controls the entire apparatus. That is, the control unit 110 controls other functions.
The counter unit 120 increments the counter value stored in the internal memory 130 by one. Here, the counter unit 120 increments the counter value by 1, but the value to be incremented is not limited to 1 and may be any value. That is, the counter unit 120 adds a predetermined value (may be a negative value) to the counter value.
The memory 130 stores a counter value (an example of shared information). Note that the memory 130 may be an external memory of the counter unit 120.
The request device communication unit 140 communicates with the authentication device 200 and the external connection device 300 via the communication device. The request device communication unit 140 may include a first communication unit that communicates with the authentication device 200 and a second communication unit that communicates with the external device 300.
The hash calculation unit 150 performs specific data conversion on the input data by the processing device. Here, it is assumed that the hash calculation unit 150 calculates a hash value for input data using a predetermined hash function. The hash calculator 150 may calculate a CRC, a message authenticator, a checksum, and the like.
The result determination unit 160 compares the two pieces of input information, and determines by the processing device whether it has been determined that authentication has succeeded or authentication has failed.

認証装置200は、制御部210、カウンタ部220(認証装置変更部の一例)、メモリ230(認証装置記憶部の一例)、認証装置通信部240、ハッシュ演算部250(応答情報生成部の一例)、認証部260を備える。
制御部210は、装置全体の制御を行う。つまり、制御部210は、他の機能を制御する。
カウンタ部220は、内部のメモリ230で記憶しているカウンタ値を1増加させる。なお、ここでは、カウンタ部220はカウンタ値を1増加させるものとするが、増加させる値は1に限らずどのような値でもよい。つまり、カウンタ部220はカウンタ値に所定の値を加える。但し、カウンタ部220は、カウンタ部120と同一の値をカウンタ値に加えるものとする。
メモリ230は、カウンタ値を記憶する。なお、メモリ230は、カウンタ部220の外部メモリでもよい。
認証装置通信部240は、ホスト装置100と通信装置を介して通信する。
ハッシュ演算部250は、入力データに対して特定のデータ変換(ハッシュ演算部150と同一のデータ変換)を処理装置により施す。ここでは、ハッシュ演算部250は、入力データに対してハッシュ演算部150と同一のハッシュ関数によりハッシュ値を計算するものとする。ハッシュ演算部250は、CRC、メッセージ認証子、チェックサムなどを計算するとしてもよい。
認証部260は、ホスト装置100から受信した認証情報により、認証成功又は認証失敗を処理装置により判定する。
The authentication device 200 includes a control unit 210, a counter unit 220 (an example of an authentication device change unit), a memory 230 (an example of an authentication device storage unit), an authentication device communication unit 240, and a hash calculation unit 250 (an example of a response information generation unit). The authentication unit 260 is provided.
The control unit 210 controls the entire apparatus. That is, the control unit 210 controls other functions.
The counter unit 220 increments the counter value stored in the internal memory 230 by one. Here, the counter unit 220 increases the counter value by 1, but the value to be increased is not limited to 1 and may be any value. That is, the counter unit 220 adds a predetermined value to the counter value. However, the counter unit 220 adds the same value as the counter unit 120 to the counter value.
The memory 230 stores a counter value. Note that the memory 230 may be an external memory of the counter unit 220.
The authentication device communication unit 240 communicates with the host device 100 via the communication device.
The hash calculation unit 250 performs specific data conversion (the same data conversion as the hash calculation unit 150) on the input data by the processing device. Here, it is assumed that the hash calculation unit 250 calculates a hash value with respect to input data using the same hash function as the hash calculation unit 150. The hash calculator 250 may calculate a CRC, a message authenticator, a checksum, and the like.
The authentication unit 260 uses the authentication information received from the host device 100 to determine the authentication success or failure by the processing device.

図4は、この実施の形態に係る認証システムの動作を示すフローチャートである。
外部接続機器300は、認証情報をホスト装置100へ通信装置を介して送信する(S100:認証情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、外部接続機器300が送信した認証情報を通信装置を介して受信する(S101:認証情報受信ステップ)。依頼装置通信部140は、受信した認証情報を含む認証命令を認証装置200へ通信装置を介して送信する(S102:依頼ステップ)。この際、外部接続機器300から受信したすべての認証情報ではなく、一部の認証情報を認証装置200へ送信してもよい。すなわち認証装置200での認証に必要とされている情報のみを送信してもよい。
認証装置200の認証装置通信部240は、ホスト装置100が送信した認証命令を通信装置を介して受信する(S103:依頼受信ステップ)。次に、認証部260は、受信した認証命令に含まれる認証情報に基づき、処理装置により認証処理を行い認証成功又は認証失敗を判定する(S104:認証ステップ)。認証後、カウンタ部220は、メモリ230が記憶するカウンタ値を処理装置により1増加させる(S105:変更ステップ)。次に、ハッシュ演算部250は、認証の結果情報とカウンタ値とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S106:応答情報生成ステップ)。ここで、結果情報とは、認証成功を示す成功情報と認証失敗を示す失敗情報とから認証部260が判定した認証成功又は認証失敗に従い選択された情報である。そして、認証装置通信部240は、応答情報(ハッシュ値(H))をホスト装置100へ通信装置を介して送信(応答)する(S107:応答情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、認証装置200が送信した応答情報(ハッシュ値(H))を通信装置を介して受信する(S108:応答情報受信ステップ)。次に、カウンタ部120は、メモリ130が記憶するカウンタ値を処理装置により1増加する(S109:変更ステップ)。次に、ハッシュ演算部150は、認証成功(判定情報の一例)とカウンタ値とのハッシュ値(H’)を検証情報として処理装置により生成する(S110:検証情報生成ステップ)。そして、結果判定部160は、受信した応答情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S111:結果判定ステップ)。結果判定部160は、比較の結果、応答情報と検証情報とが一致した場合、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S112:成功処理ステップ)。一方、結果判定部160は、比較の結果、応答情報と検証情報とが一致しない場合、認証失敗として処理し、例えば外部接続機器300に認証失敗を応答する(S113:失敗処理ステップ)。
FIG. 4 is a flowchart showing the operation of the authentication system according to this embodiment.
The external device 300 transmits the authentication information to the host device 100 via the communication device (S100: authentication information transmission step).
The request device communication unit 140 of the host device 100 receives the authentication information transmitted by the external device 300 via the communication device (S101: authentication information reception step). The request apparatus communication unit 140 transmits an authentication command including the received authentication information to the authentication apparatus 200 via the communication apparatus (S102: request step). At this time, instead of all the authentication information received from the external device 300, a part of the authentication information may be transmitted to the authentication device 200. That is, only information necessary for authentication by the authentication device 200 may be transmitted.
The authentication device communication unit 240 of the authentication device 200 receives the authentication command transmitted by the host device 100 via the communication device (S103: request reception step). Next, the authentication unit 260 performs authentication processing by the processing device based on the authentication information included in the received authentication command, and determines whether authentication is successful or unsuccessful (S104: authentication step). After authentication, the counter unit 220 increments the counter value stored in the memory 230 by 1 (S105: change step). Next, the hash calculator 250 generates a hash value (H) of information obtained by combining the authentication result information and the counter value as response information by the processing device (S106: response information generation step). Here, the result information is information selected according to authentication success or authentication failure determined by the authentication unit 260 from success information indicating authentication success and failure information indicating authentication failure. Then, the authentication device communication unit 240 transmits (responses) response information (hash value (H)) to the host device 100 via the communication device (S107: response information transmission step).
The request device communication unit 140 of the host device 100 receives the response information (hash value (H)) transmitted from the authentication device 200 via the communication device (S108: response information reception step). Next, the counter unit 120 increments the counter value stored in the memory 130 by 1 (S109: change step). Next, the hash calculator 150 generates a hash value (H ′) of the authentication success (an example of determination information) and the counter value as verification information by the processing device (S110: verification information generation step). Then, the result determination unit 160 compares the received response information (hash value (H)) with the generated verification information (hash value (H ′)) by the processing device (S111: result determination step). When the response information and the verification information match as a result of the comparison, the result determination unit 160 starts subsequent processing, for example, communication with the external device 300 as a successful authentication (S112: success processing step). On the other hand, if the response information and the verification information do not match as a result of the comparison, the result determination unit 160 processes as an authentication failure, and responds, for example, to the external device 300 with an authentication failure (S113: failure processing step).

なお、ホスト装置100のカウンタ値と認証装置200のカウンタ値とは原則として同期している。つまり、ホスト装置100が受信したハッシュ値(H)の生成に使用されたカウンタ値と、ホスト装置100が計算するハッシュ値(H’)の生成に使用されたカウンタ値とは同じ値である。これは、認証装置200のカウンタ部220がカウンタ値を1増加した場合、ホスト装置100のカウンタ部120もカウンタ値を1増加するためである。   Note that the counter value of the host device 100 and the counter value of the authentication device 200 are synchronized in principle. That is, the counter value used for generating the hash value (H) received by the host device 100 and the counter value used for generating the hash value (H ′) calculated by the host device 100 are the same value. This is because when the counter unit 220 of the authentication device 200 increases the counter value by 1, the counter unit 120 of the host device 100 also increases the counter value by 1.

以上のように、認証装置200は、認証の結果をホスト装置100へ送信するために、認証結果を示す結果情報と、送信の度に値が変わるカウンタ値とを合わせた情報のハッシュ値をホスト装置100へ送信する。そして、ホスト装置100では、内部で演算したハッシュ値と受信したハッシュ値とを比較して認証が成功したか否かを判断する。そのため、実装コストが高い暗号アルゴリズムを使用しなくてもホスト装置100と認証装置200との間における認証結果の改ざんや、以前に応答した認証結果の再利用を防ぐことができる。つまり、物理的対策を施すことなく、低コストで正しく認証結果を認証装置200からホスト装置100へ伝えることができる。
また、ホスト装置100では、受信したハッシュ値(H)と、認証成功に関するハッシュ値(H’)のみを演算・比較しているので、高速に処理することが可能である。
さらに、認証装置200からホスト装置100へ送信するデータはハッシュ値であるため、通信データ量が増えることもない。
As described above, in order to transmit the authentication result to the host device 100, the authentication device 200 uses the hash value of the information that combines the result information indicating the authentication result and the counter value that changes every time the data is transmitted. Transmit to device 100. Then, the host device 100 compares the internally calculated hash value with the received hash value to determine whether or not the authentication is successful. Therefore, it is possible to prevent tampering of the authentication result between the host device 100 and the authentication device 200 and reuse of the authentication result that was previously responded without using an encryption algorithm with high implementation cost. That is, the authentication result can be correctly transmitted from the authentication device 200 to the host device 100 at low cost without taking physical measures.
Further, since the host apparatus 100 calculates and compares only the received hash value (H) and the hash value (H ′) related to the authentication success, it can process at high speed.
Furthermore, since the data transmitted from the authentication device 200 to the host device 100 is a hash value, the amount of communication data does not increase.

なお、カウンタを1増加するタイミングは上述した以外であっても、ホスト装置100のカウンタ値と認証装置200のカウンタ値とがハッシュ値の計算時に同期していればよい。例えば、認証装置200ではハッシュ値(H)をホスト装置100へ送信した後(S107の後)1増加し、ホスト装置100ではハッシュ値の比較後(S111の後)に1増加してもよい。   Even when the counter is incremented by one, the counter value of the host device 100 and the counter value of the authentication device 200 need only be synchronized when calculating the hash value. For example, the authentication device 200 may increase the hash value (H) by 1 after transmitting the hash value (H) to the host device 100 (after S107), and the host device 100 may increase the hash value by 1 after the hash value comparison (after S111).

さらに、ホスト装置100と認証装置200とでハッシュ値を演算する際、結果情報とカウンタ値とを合わせた情報を生成するが、結果情報とカウンタ値とを合わせる方法はどのようなものであってもよい。   Further, when the hash value is calculated by the host device 100 and the authentication device 200, information that combines the result information and the counter value is generated. What is the method for combining the result information and the counter value? Also good.

実施の形態2.
実施の形態1では、ホスト装置100と認証装置200とは同期しているカウンタ値を共有し、結果情報とカウンタ値とのハッシュ値を認証装置200からホスト装置100へ応答した。この実施の形態では、ホスト装置100と認証装置200とが複数の秘密情報を共有する認証システムについて説明する。
Embodiment 2. FIG.
In the first embodiment, the host device 100 and the authentication device 200 share a synchronized counter value, and the hash value of the result information and the counter value is returned from the authentication device 200 to the host device 100. In this embodiment, an authentication system in which the host device 100 and the authentication device 200 share a plurality of secret information will be described.

図5は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。
この実施の形態に係る認証システムの機能について、実施の形態1に係る認証システムの機能と異なる部分のみ説明する。
FIG. 5 is a functional block diagram showing functions of the authentication system according to this embodiment.
Only the parts of the authentication system according to this embodiment that are different from the functions of the authentication system according to the first embodiment will be described.

ホスト装置100のメモリ130と認証装置200のメモリ230とは、共有情報として識別情報が付された複数の秘密情報を記憶する。なお、ホスト装置100と認証装置200とは、カウンタ部120を備えていないため、メモリ130とメモリ230とは、カウンタ部120の外部メモリである。
ホスト装置100は、実施の形態1に係るホスト装置100の機能に加え、秘密情報決定部170を備える。秘密情報決定部170は、メモリ130が記憶した複数の秘密情報のうち、どの秘密情報を使用するかを処理装置により決定する。
The memory 130 of the host device 100 and the memory 230 of the authentication device 200 store a plurality of secret information with identification information attached as shared information. Since the host device 100 and the authentication device 200 do not include the counter unit 120, the memory 130 and the memory 230 are external memories of the counter unit 120.
The host device 100 includes a secret information determination unit 170 in addition to the functions of the host device 100 according to the first embodiment. The secret information determination unit 170 determines which secret information to use from among the plurality of secret information stored in the memory 130 by the processing device.

図6は、メモリ130とメモリ230とが記憶する秘密情報とその識別情報の一例を示す図である。
図6に示すように、秘密情報を一意に識別するための識別情報とその識別情報に対応する秘密情報とがペアとなって複数個ある。複数ある秘密情報は、それぞれに相関関係がない値、例えば生成された複数個の乱数を使用することが望ましい。
FIG. 6 is a diagram illustrating an example of secret information and identification information stored in the memory 130 and the memory 230.
As shown in FIG. 6, there are a plurality of pairs of identification information for uniquely identifying secret information and secret information corresponding to the identification information. For a plurality of secret information, it is desirable to use values that are not correlated with each other, for example, a plurality of generated random numbers.

図7は、この実施の形態に係る認証システムの動作を示すフローチャートである。図7は、ホスト装置100が外部接続機器300から認証情報を受信した以降の処理を示す。
ホスト装置100の秘密情報決定部170は、外部接続機器300から認証情報を受信した後、認証装置200との通信で使用する秘密情報を決定する(S201:秘密情報決定ステップ)。決定方法は、秘密情報1、秘密情報2と順番に決定する方法やホスト装置100が取得できるのであれば、現在の時刻や日付を元に決定する方法でもよい。そして、依頼装置通信部140は、認証情報と使用する秘密情報の識別情報(特定情報の一例)を含む認証命令を認証装置200へ通信装置を介して送信する(S202:依頼ステップ)。この際、外部接続機器300から受信したすべての認証情報ではなく、一部の認証情報を認証装置200へ送信してもよい。すなわち認証装置200での認証に必要とされている情報のみを送信してもよい。
認証装置200の認証装置通信部240は、ホスト装置100が送信した認証命令を通信装置を介して受信する(S203:依頼受信ステップ)。次に、認証部260は、受信した認証命令に含まれる認証情報に基づき、処理装置により認証を行い認証成功又は認証失敗を判定する(S204:認証ステップ)。認証後、ハッシュ演算部250は、受信した秘密情報の識別情報から該当する秘密情報をメモリ230から読み出す(S205:秘密情報取得ステップ)。ハッシュ演算部250は、結果情報と読み出した秘密情報とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S206:応答情報生成ステップ)。そして、認証装置通信部240は、応答情報(ハッシュ値(H))をホスト装置100へ通信装置を介して送信(応答)する(S207:応答情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、認証装置200が送信した応答情報(ハッシュ値(H))を通信装置を介して受信する(S208:応答情報受信ステップ)。次に、ハッシュ演算部150は、秘密情報決定部170が決定した秘密情報をメモリから読み出す(S209:秘密情報取得ステップ)。つまり、ハッシュ演算部150は、依頼装置通信部140が認証装置200へ送信した認証命令に含まれる秘密情報の識別情報から特定される秘密情報を読み出す。そして、ハッシュ演算部150は、認証成功(判定情報の一例)と読み出した秘密情報とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S210:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを比較する(S211:結果判定ステップ)。結果判定部160は、比較の結果、応答情報と検証情報とが一致した場合、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S212:成功処理ステップ)。一方、結果判定部160は、比較の結果、応答情報と検証情報とが一致しない場合、認証失敗として処理し、例えば外部接続機器300に認証失敗を応答する(S213:失敗処理ステップ)。
FIG. 7 is a flowchart showing the operation of the authentication system according to this embodiment. FIG. 7 shows processing after the host device 100 receives the authentication information from the external device 300.
After receiving the authentication information from the external device 300, the secret information determination unit 170 of the host device 100 determines the secret information used for communication with the authentication device 200 (S201: secret information determination step). The determination method may be a method of determining secret information 1 and secret information 2 in order, or a method of determining based on the current time and date as long as the host device 100 can acquire the information. Then, the request device communication unit 140 transmits an authentication command including authentication information and identification information (an example of specific information) of secret information to be used to the authentication device 200 via the communication device (S202: request step). At this time, instead of all the authentication information received from the external device 300, a part of the authentication information may be transmitted to the authentication device 200. That is, only information necessary for authentication by the authentication device 200 may be transmitted.
The authentication device communication unit 240 of the authentication device 200 receives the authentication command transmitted by the host device 100 via the communication device (S203: request reception step). Next, the authentication unit 260 performs authentication by the processing device based on the authentication information included in the received authentication command, and determines success or failure of authentication (S204: authentication step). After the authentication, the hash calculator 250 reads the corresponding secret information from the received identification information of the secret information from the memory 230 (S205: secret information acquisition step). The hash calculator 250 generates a hash value (H) of information obtained by combining the result information and the read secret information as response information by the processing device (S206: response information generation step). Then, the authentication device communication unit 240 transmits (responses) response information (hash value (H)) to the host device 100 via the communication device (S207: response information transmission step).
The request device communication unit 140 of the host device 100 receives the response information (hash value (H)) transmitted by the authentication device 200 via the communication device (S208: response information reception step). Next, the hash calculator 150 reads out the secret information determined by the secret information determination unit 170 from the memory (S209: secret information acquisition step). That is, the hash calculator 150 reads the secret information specified from the identification information of the secret information included in the authentication command transmitted from the requesting device communication unit 140 to the authentication device 200. Then, the hash calculation unit 150 generates, as verification information, a hash value (H ′) of information obtained by combining authentication success (an example of determination information) and the read secret information (S210: verification information generation step). . The result determination unit 160 compares the received response information (hash value (H)) with the generated verification information (hash value (H ′)) (S211: result determination step). When the response information and the verification information match as a result of the comparison, the result determination unit 160 starts subsequent processing, for example, communication with the external device 300 as a successful authentication (S212: success processing step). On the other hand, if the response information and the verification information do not match as a result of the comparison, the result determination unit 160 processes the authentication as a failure and responds, for example, to the external device 300 with a failure of authentication (S213: failure processing step).

以上のように、認証装置200は、認証の結果をホスト装置100へ送信するために、認証結果と、送信の度に異なる秘密情報とを合わせた情報のハッシュ値をホスト装置100へ送信する。そして、ホスト装置100では、内部で演算したハッシュ値と受信したハッシュ値とを比較して認証が成功したか否かを判断している。したがって、実施の形態1に係る認証システムと同様の効果を得つつ、予測可能なカウンタ値を用いる実施の形態1に係る認証システムよりも通信データの解析を困難にし、セキュリティの面での信頼度が向上する。   As described above, in order to transmit the authentication result to the host apparatus 100, the authentication apparatus 200 transmits to the host apparatus 100 a hash value of information obtained by combining the authentication result and secret information that is different for each transmission. Then, the host device 100 determines whether or not the authentication has been successful by comparing the internally calculated hash value with the received hash value. Therefore, while obtaining the same effect as the authentication system according to the first embodiment, the analysis of communication data is more difficult than the authentication system according to the first embodiment using a predictable counter value, and the reliability in terms of security. Will improve.

なお、ホスト装置100で秘密情報を読み出すタイミング(S209)は、認証装置200からの応答を受信した後でなくてもよい。例えば、使用する秘密情報を決定した後(S201の後)でも、認証装置200に認証命令を送信した後(S202の後)でもよい。
また、ホスト装置100が認証装置200へ秘密情報の識別情報を送信するタイミングは、認証命令と同時でなくてもよい。例えば、外部接続機器300から認証情報を受信する前に送信しておいてもよく、外部接続機器300から認証情報を受信した後に、認証命令と区別して認証装置200に識別情報を送信してもよい。
Note that the timing at which the host device 100 reads the secret information (S209) may not be after receiving the response from the authentication device 200. For example, it may be after determining the secret information to be used (after S201) or after transmitting an authentication command to the authentication apparatus 200 (after S202).
Further, the timing at which the host device 100 transmits the identification information of the secret information to the authentication device 200 may not be simultaneous with the authentication command. For example, it may be transmitted before receiving the authentication information from the external connection device 300, or after receiving the authentication information from the external connection device 300, the identification information may be transmitted to the authentication device 200 separately from the authentication command. Good.

実施の形態3.
実施の形態2では、認証装置200とホスト装置100で複数の秘密情報を共有し、ホスト装置100が使用する秘密情報の識別情報を認証装置200へ送信した。次に、ホスト装置100が生成した乱数を元に使用する秘密情報を決定し、乱数を認証装置200へ送信する認証システムについて説明する。
Embodiment 3 FIG.
In the second embodiment, the authentication apparatus 200 and the host apparatus 100 share a plurality of secret information, and the identification information of the secret information used by the host apparatus 100 is transmitted to the authentication apparatus 200. Next, an authentication system that determines secret information to be used based on a random number generated by the host device 100 and transmits the random number to the authentication device 200 will be described.

図8は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。
この実施の形態に係る認証システムの機能について、実施の形態2に係る認証システムの機能と異なる部分のみ説明する。
FIG. 8 is a functional block diagram showing functions of the authentication system according to this embodiment.
As for the function of the authentication system according to this embodiment, only the parts different from the function of the authentication system according to the second embodiment will be described.

ホスト装置100は、実施の形態2に係るホスト装置100の機能に加え、乱数生成部180、秘密情報特定部190を(依頼装置計算部の一例)備える。乱数生成部180は、処理装置により乱数を生成する。秘密情報特定部190は、乱数から秘密情報の識別情報を処理装置により計算する。
認証装置200は、実施の形態2に係る認証装置200の機能に加え、秘密情報特定部270(認証装置計算部の一例)を備える。秘密情報特定部270は、乱数から秘密情報の識別情報を処理装置により計算する。
なお、ホスト装置100の秘密情報特定部190と認証装置200の秘密情報特定部270とは、同じ入力データであれば、同じ秘密情報の識別情報を計算する。
ホスト装置100は、秘密情報決定部170を備えていない。
In addition to the functions of the host device 100 according to the second embodiment, the host device 100 includes a random number generation unit 180 and a secret information identification unit 190 (an example of a request device calculation unit). The random number generation unit 180 generates a random number by the processing device. The secret information specifying unit 190 calculates the identification information of the secret information from the random number by the processing device.
In addition to the function of authentication device 200 according to Embodiment 2, authentication device 200 includes secret information specifying unit 270 (an example of an authentication device calculation unit). The secret information specifying unit 270 calculates the identification information of the secret information from the random number by the processing device.
If the secret information specifying unit 190 of the host device 100 and the secret information specifying unit 270 of the authentication device 200 have the same input data, they calculate identification information of the same secret information.
The host device 100 does not include the secret information determination unit 170.

図9は、この実施の形態に係る認証システムの動作を示すフローチャートである。図9は、ホスト装置100が外部接続機器300から認証情報を受信した以降の処理を示す。
ホスト装置100の乱数生成部180は、外部接続機器300から認証情報を受信した後、処理装置により乱数を生成する(S301:乱数生成ステップ)。そして、依頼装置通信部140は、認証情報と乱数と含む認証命令を認証装置200へ通信装置を介して送信する(S302:依頼ステップ)。この際、外部接続機器300から受信したすべての認証情報ではなく、一部の認証情報を認証装置200へ送信してもよい。すなわち認証装置200での認証に必要とされている情報のみを送信してもよい。
認証装置200の認証装置通信部240は、ホスト装置100が送信した認証命令を通信装置を介して受信する(S303:依頼受信ステップ)。次に、認証部260は、受信した認証命令に含まれる認証情報に基づき、処理装置により認証を行い認証成功又は認証失敗を判定する(S304:認証ステップ)。認証後、秘密情報特定部270は、受信した認証命令に含まれる乱数から秘密情報の識別情報を処理装置により計算して秘密情報を特定し、メモリ230から特定した秘密情報を読み出す(S305:秘密情報取得ステップ)。ここで、秘密情報の識別情報を計算する方法は、例えば、N個の秘密情報があった場合、生成した乱数のモジュロN(乱数をNで割った余り)の値を識別情報とする。次に、ハッシュ演算部250は、結果情報と秘密情報特定部270が読み出した秘密情報とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S306:応答情報生成ステップ)。そして、認証装置通信部240は、応答情報(ハッシュ値(H))をホスト装置100へ通信装置を介して送信(応答)する(S307:応答情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、認証装置200が送信した応答情報(ハッシュ値(H))を通信装置を介して受信する(S308:応答情報受信ステップ)。次に、秘密情報特定部190は、乱数生成部180が生成した乱数から秘密情報の識別情報を処理装置により計算して秘密情報を特定し、メモリ130から特定した秘密情報を読み出す(S309:秘密情報取得ステップ)。ここで、ホスト装置100の秘密情報特定部190と認証装置200の秘密情報特定部270とは、同じ入力データであれば、同じ秘密情報の識別情報が計算されるように同じメカニズムを具備している。ここでは、ホスト装置100の秘密情報特定部190と認証装置200の秘密情報特定部270とへの入力は同じ値(同じ乱数)であるため、同じ秘密情報を読み出すことになる。そして、ハッシュ演算部150は、認証成功(判定情報の一例)と秘密情報特定部190が読み出した秘密情報とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S310:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S311:結果判定ステップ)。結果判定部160は、比較の結果、応答情報と検証情報とが一致した場合、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S312:成功処理ステップ)。一方、結果判定部160は、比較の結果、応答情報と検証情報とが一致しない場合、認証失敗として処理し、例えば外部接続機器300に認証失敗を応答する(S313:失敗処理ステップ)。
FIG. 9 is a flowchart showing the operation of the authentication system according to this embodiment. FIG. 9 shows processing after the host device 100 receives the authentication information from the external device 300.
After receiving the authentication information from the external device 300, the random number generation unit 180 of the host device 100 generates a random number by the processing device (S301: random number generation step). And the request apparatus communication part 140 transmits the authentication command containing authentication information and a random number to the authentication apparatus 200 via a communication apparatus (S302: request step). At this time, instead of all the authentication information received from the external device 300, a part of the authentication information may be transmitted to the authentication device 200. That is, only information necessary for authentication by the authentication device 200 may be transmitted.
The authentication device communication unit 240 of the authentication device 200 receives the authentication command transmitted from the host device 100 via the communication device (S303: request reception step). Next, the authentication unit 260 performs authentication by the processing device based on the authentication information included in the received authentication command, and determines success or failure of authentication (S304: authentication step). After the authentication, the secret information specifying unit 270 specifies the secret information by calculating the identification information of the secret information from the random number included in the received authentication command by the processing device, and reads the specified secret information from the memory 230 (S305: Secret Information acquisition step). Here, as a method for calculating the identification information of the secret information, for example, when there are N pieces of secret information, the value of the modulo N of the generated random number (the remainder obtained by dividing the random number by N) is used as the identification information. Next, the hash calculation unit 250 generates, as response information, a hash value (H) of information obtained by combining the result information and the secret information read by the secret information specifying unit 270 (S306: response information generation step). . Then, the authentication device communication unit 240 transmits (responses) response information (hash value (H)) to the host device 100 via the communication device (S307: response information transmission step).
The request device communication unit 140 of the host device 100 receives the response information (hash value (H)) transmitted by the authentication device 200 via the communication device (S308: response information reception step). Next, the secret information specifying unit 190 specifies the secret information by calculating the identification information of the secret information from the random number generated by the random number generating unit 180, and reads the specified secret information from the memory 130 (S309: Secret Information acquisition step). Here, the secret information specifying unit 190 of the host device 100 and the secret information specifying unit 270 of the authentication device 200 have the same mechanism so that the identification information of the same secret information is calculated if the input data is the same. Yes. Here, since the input to the secret information specifying unit 190 of the host device 100 and the secret information specifying unit 270 of the authentication device 200 are the same value (the same random number), the same secret information is read out. Then, the hash calculator 150 generates a hash value (H ′) of information obtained by combining authentication success (an example of determination information) and the secret information read by the secret information identification unit 190 as verification information by the processing device (S310). : Verification information generation step). The result determination unit 160 compares the received response information (hash value (H)) with the generated verification information (hash value (H ′)) by the processing device (S311: result determination step). When the response information and the verification information match as a result of the comparison, the result determination unit 160 starts subsequent processing, for example, communication with the external device 300 as a successful authentication (S312: success processing step). On the other hand, when the response information and the verification information do not match as a result of the comparison, the result determination unit 160 processes the authentication as a failure, for example, returns a failure of authentication to the external device 300 (S313: failure processing step).

以上のように、使用する秘密情報を特定するための情報として、秘密情報の識別情報に代え、乱数をホスト装置100から認証装置200へ送信している。実施の形態2に係る認証システムでは、同じ秘密情報を使用する場合には同じ認証命令をホスト装置100から認証装置200へ送信することになるが、この実施の形態に係る認証システムでは、同じ秘密情報を使用する場合でも異なる認証命令をホスト装置100から認証装置200へ送信することになる。そのため、認証命令と応答情報の対応関係が複雑になる。したがって、実施の形態2に係る認証システムと同様の効果を得つつ、実施の形態2に係る認証システムよりも通信データの解析が困難になり、セキュリティの面での信頼度がさらに向上する。   As described above, a random number is transmitted from the host device 100 to the authentication device 200 as information for specifying the secret information to be used instead of the identification information of the secret information. In the authentication system according to the second embodiment, when the same secret information is used, the same authentication command is transmitted from the host device 100 to the authentication device 200. However, in the authentication system according to the second embodiment, the same secret is used. Even when information is used, a different authentication command is transmitted from the host device 100 to the authentication device 200. This complicates the correspondence between authentication commands and response information. Therefore, while obtaining the same effect as that of the authentication system according to the second embodiment, analysis of communication data becomes more difficult than the authentication system according to the second embodiment, and the reliability in terms of security is further improved.

なお、ホスト装置100で秘密情報を読み出すタイミング(S309)は、認証装置200から応答情報を受信した後でなくてもよい。例えば、乱数を生成した後(S301の後)でも、認証装置200へ認証命令を送信した後(S310の後)でも構わない。
また、ホスト装置100が認証装置200へ乱数を送信するタイミングは、認証命令と同じでなくてもよい。例えば、外部接続機器300から認証情報を受信する前に、生成した乱数を送信しておいてもよく、外部接続機器300から認証情報を受信した後に、認証命令と区別して認証装置200に乱数を送信してもよい。
Note that the timing at which the host device 100 reads the secret information (S309) may not be after the response information is received from the authentication device 200. For example, it may be after generating a random number (after S301) or after transmitting an authentication command to the authentication apparatus 200 (after S310).
Further, the timing at which the host device 100 transmits a random number to the authentication device 200 may not be the same as the authentication command. For example, the generated random number may be transmitted before receiving the authentication information from the external connection device 300. After receiving the authentication information from the external connection device 300, the random number is sent to the authentication device 200 in distinction from the authentication command. You may send it.

実施の形態4.
実施の形態2,3では、認証装置200からホスト装置100への応答情報を、結果情報と秘密情報とを合わせた情報のハッシュ値とした。そのため、実施の形態2,3では、認証成功時の応答情報のパターン数は秘密情報の個数になる。この実施の形態では、認証装置200からホスト装置100への応答情報を、結果情報と秘密情報とを合わせた情報に、さらに乱数を合わせた情報のハッシュ値とすることで、認証応答のパターン数を秘密情報の個数以上にする認証システムについて説明する。
Embodiment 4 FIG.
In the second and third embodiments, the response information from the authentication device 200 to the host device 100 is a hash value of information obtained by combining the result information and the secret information. Therefore, in the second and third embodiments, the number of response information patterns upon successful authentication is the number of secret information. In this embodiment, the response information from the authentication device 200 to the host device 100 is the hash value of the information obtained by combining the result information and the secret information and the random number, and the number of authentication response patterns. A description will be given of an authentication system that makes the number of secret information more than the number of secret information.

この実施の形態に係る認証システムの機能構成は、実施の形態3に係る認証システムの機能構成と同様である。   The functional configuration of the authentication system according to this embodiment is the same as the functional configuration of the authentication system according to the third embodiment.

図10は、この実施の形態に係る認証システムの動作を示すフローチャートである。図10は、ホスト装置100が外部接続機器300から認証情報を受信した以降の処理を示す。ここでは、この実施の形態に係る認証システムの動作について、実施の形態3に係る認証システムの動作と異なる部分のみ説明する。
(S401)から(S405)までは、実施の形態3の(S301)から(S305)までと同様である。
(S405)の次に、認証装置200のハッシュ演算部250は、結果情報と、秘密情報特定部270が読み出した秘密情報と、認証装置通信部240が受信した乱数とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S406:応答情報生成ステップ)。
(S407)から(S409)までは、実施の形態3の(S307)から(S309)までと同様である。
(S409)の次に、ホスト装置100のハッシュ演算部150は、認証成功(判定情報の一例)と、秘密情報特定部190が読み出した秘密情報と、乱数生成部180が生成した乱数とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S410:検証情報生成ステップ)。
(S411)から(S413)までは、実施の形態3の(S311)から(S313)までと同様である。
FIG. 10 is a flowchart showing the operation of the authentication system according to this embodiment. FIG. 10 shows processing after the host device 100 receives the authentication information from the external device 300. Here, the operation of the authentication system according to this embodiment will be described only with respect to differences from the operation of the authentication system according to the third embodiment.
(S401) to (S405) are the same as (S301) to (S305) of the third embodiment.
Next to (S405), the hash calculation unit 250 of the authentication device 200 has a hash value of information obtained by combining the result information, the secret information read by the secret information specifying unit 270, and the random number received by the authentication device communication unit 240. (H) is generated as response information by the processing device (S406: response information generation step).
(S407) to (S409) are the same as (S307) to (S309) of the third embodiment.
Next to (S409), the hash calculator 150 of the host device 100 combines the authentication success (an example of determination information), the secret information read by the secret information identification unit 190, and the random number generated by the random number generator 180. The hash value (H ′) of the received information is generated as verification information by the processing device (S410: verification information generation step).
(S411) to (S413) are the same as (S311) to (S313) of the third embodiment.

以上のように、認証装置200からホスト装置100へ送信する応答情報は、結果情報と秘密情報と乱数とを合わせた情報のハッシュ値である。そのため、同じ秘密情報を使用する場合でも異なる応答情報になる。したがって、実施の形態3に係る認証システムと同様の効果を得つつ、実施の形態3に係る認証システムよりも通信データの解析が困難になり、セキュリティの面での信頼度がさらに向上する。   As described above, the response information transmitted from the authentication device 200 to the host device 100 is a hash value of information obtained by combining the result information, the secret information, and the random number. Therefore, even when the same secret information is used, the response information is different. Therefore, while obtaining the same effect as the authentication system according to the third embodiment, analysis of communication data becomes more difficult than the authentication system according to the third embodiment, and the reliability in terms of security is further improved.

なお、(S406)において、認証装置200がハッシュ値を演算する際、結果情報と秘密情報とホスト装置100から受信した乱数とを合わせた情報のハッシュ値を生成した。しかし、認証装置200に乱数生成部を持たせ、認証装置200が生成した乱数をハッシュ値の対象としてもよい。そして、認証装置200は生成した乱数とハッシュ値(H)をホスト装置100に送信し、ホスト装置100では、ハッシュ値を演算する場合に、認証装置200から受信した乱数を使用してハッシュ値(H’)を演算してもよい。   In (S 406), when the authentication device 200 calculates a hash value, a hash value of information obtained by combining the result information, the secret information, and the random number received from the host device 100 is generated. However, the authentication device 200 may have a random number generation unit, and the random number generated by the authentication device 200 may be the target of the hash value. Then, the authentication device 200 transmits the generated random number and the hash value (H) to the host device 100, and the host device 100 uses the random number received from the authentication device 200 when calculating the hash value. H ′) may be calculated.

実施の形態5.
実施の形態4では、結果情報と秘密情報と乱数とを合わせた情報のハッシュ値を応答情報とした。この実施の形態では、結果情報と秘密情報とカウンタ値とを合わせた情報のハッシュ値を応答情報とする認証システムについて説明する。
Embodiment 5 FIG.
In the fourth embodiment, a hash value of information obtained by combining result information, secret information, and random numbers is used as response information. In this embodiment, an authentication system is described in which response information is a hash value of information obtained by combining result information, secret information, and a counter value.

図11は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。
この実施の形態に係る認証システムの機能について、実施の形態3に係る認証システムの機能と異なる部分のみ説明する。
ホスト装置100は、実施の形態3に係るホスト装置100の機能に加え、カウンタ部120を備える。カウンタ部120は、実施の形態1に係るカウンタ部120と同様である。
認証装置200は、実施の形態3に係る認証装置200の機能に加え、カウンタ部220を備える。カウンタ部220は、実施の形態1に係るカウンタ部220と同様である。
ホスト装置100のメモリ130と認証装置200のメモリ230とは、共有情報として、識別情報が付された複数の秘密情報とカウンタ値とを記憶する。
FIG. 11 is a functional block diagram showing functions of the authentication system according to this embodiment.
Only the parts of the authentication system according to this embodiment that are different from the functions of the authentication system according to the third embodiment will be described.
The host device 100 includes a counter unit 120 in addition to the functions of the host device 100 according to the third embodiment. The counter unit 120 is the same as the counter unit 120 according to the first embodiment.
The authentication device 200 includes a counter unit 220 in addition to the function of the authentication device 200 according to the third embodiment. The counter unit 220 is the same as the counter unit 220 according to the first embodiment.
The memory 130 of the host device 100 and the memory 230 of the authentication device 200 store a plurality of secret information with identification information and a counter value as shared information.

図12は、この実施の形態に係る認証システムの動作を示すフローチャートである。図12は、ホスト装置100が外部接続機器300から認証情報を受信した以降の処理を示す。ここでは、この実施の形態に係る認証システムの動作について、実施の形態3に係る認証システムの動作と異なる部分のみ説明する。
(S501)から(S505)までは、実施の形態3の(S301)から(S305)までと同様である。
(S505)の次に、認証装置200のカウンタ部220は、メモリ230が記憶するカウンタ値を処理装置により1増加させる(S506:変更ステップ)。そして、ハッシュ演算部250は、結果情報と、秘密情報特定部270が読み出した秘密情報と、メモリ230が記憶するカウンタ値とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S507:応答情報生成ステップ)。
(S508)から(S510)までは、実施の形態3の(S307)から(S309)までと同様である。
(S510)の次に、ホスト装置100のカウンタ部120は、メモリ130が記憶するカウンタ値を処理装置により1増加させる(S511:変更ステップ)。ハッシュ演算部150は、認証成功(判定情報の一例)と、秘密情報特定部190が読み出した秘密情報と、メモリ130が記憶するカウンタ値とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S512:検証情報生成ステップ)。
(S513)から(S515)までは、実施の形態3の(S311)から(S313)までと同様である。
FIG. 12 is a flowchart showing the operation of the authentication system according to this embodiment. FIG. 12 shows processing after the host device 100 receives authentication information from the external device 300. Here, the operation of the authentication system according to this embodiment will be described only with respect to differences from the operation of the authentication system according to the third embodiment.
(S501) to (S505) are the same as (S301) to (S305) of the third embodiment.
Next to (S505), the counter unit 220 of the authentication device 200 increments the counter value stored in the memory 230 by 1 (S506: change step). Then, the hash calculator 250 generates, as response information, a hash value (H) of information obtained by combining the result information, the secret information read by the secret information identification unit 270, and the counter value stored in the memory 230 by the processing device. (S507: response information generation step).
(S508) to (S510) are the same as (S307) to (S309) of the third embodiment.
Next to (S510), the counter unit 120 of the host device 100 increments the counter value stored in the memory 130 by 1 (S511: change step). The hash calculation unit 150 verifies the hash value (H ′) of information obtained by combining authentication success (an example of determination information), the secret information read by the secret information specifying unit 190, and the counter value stored in the memory 130. Is generated by the processing device (S512: verification information generation step).
(S513) to (S515) are the same as (S311) to (S313) of the third embodiment.

以上のように、認証装置200からホスト装置100へ送信する応答情報は、結果情報と秘密情報とカウンタ値とを合わせた情報のハッシュ値である。そのため、同じ秘密情報を使用する場合でも異なる応答情報になる。したがって、実施の形態4に係る認証システムと同様に、実施の形態3に係る認証システムと同様の効果を得つつ、実施の形態3に係る認証システムよりも通信データの解析が困難になり、セキュリティの面での信頼度がさらに向上する。   As described above, the response information transmitted from the authentication device 200 to the host device 100 is a hash value of information obtained by combining the result information, the secret information, and the counter value. Therefore, even when the same secret information is used, the response information is different. Therefore, similarly to the authentication system according to the fourth embodiment, while obtaining the same effect as the authentication system according to the third embodiment, the analysis of communication data becomes more difficult than the authentication system according to the third embodiment, and security is improved. The reliability in terms of this is further improved.

なお、カウンタを1増加するタイミングは上記の述べた以外でも、ホスト装置100のカウンタ部と認証装置200のカウンタ部が同期していればよい。例えば、認証装置200ではハッシュ値(H)をホスト装置100に送信した後1増加し、ホスト装置100ではハッシュ値の比較後に1増加してもよい。   In addition to the timing described above, the counter unit of the host device 100 and the counter unit of the authentication device 200 need only be synchronized with each other. For example, the authentication device 200 may increase the hash value (H) by 1 after transmitting it to the host device 100, and the host device 100 may increase the hash value (H) by 1 after the hash values are compared.

また、以上の実施の形態(実施の形態1−5)では、ホスト装置100が認証装置200へ認証情報を送信すると説明した。しかし、外部接続機器300から認証装置200へ認証情報が送信されてもよい。つまり、認証装置200は外部接続機器300から受信した認証情報に基づき認証処理を行い、その結果をホスト装置100へ送信するとしてもよい。この場合、認証装置200と外部接続機器300とは通信回線により接続され、通信可能である。
また、この場合、例えば秘密情報を特定するための特定情報は、認証情報とは別にホスト装置100から認証装置200へ送信されることになる。例えば、認証装置200は、外部接続機器300から認証情報を受信すると、ホスト装置100へ特定情報を要求し、ホスト装置100から特定情報を取得するとしてもよい。
Further, in the above embodiment (Embodiment 1-5), it has been described that the host device 100 transmits authentication information to the authentication device 200. However, the authentication information may be transmitted from the external device 300 to the authentication device 200. That is, the authentication device 200 may perform authentication processing based on the authentication information received from the external device 300 and transmit the result to the host device 100. In this case, the authentication apparatus 200 and the external connection device 300 are connected via a communication line and can communicate with each other.
In this case, for example, identification information for identifying secret information is transmitted from the host device 100 to the authentication device 200 separately from the authentication information. For example, when receiving authentication information from the external device 300, the authentication device 200 may request specific information from the host device 100 and acquire the specific information from the host device 100.

同様に、以上の実施の形態(実施の形態1−5)では、ハッシュ演算部150は、認証成功(判定情報の一例)とカウンタ値とのハッシュ値(H’)を検証情報として生成した。しかし、認証失敗(判定情報の一例)とカウンタ値とのハッシュ値(H’)を検証情報として生成してもよい。この場合、結果判定部160は、応答情報と検証情報とが不一致であれば、認証成功と判断し、一致すれば認証失敗と判断する。以下の実施の形態においても同様である。   Similarly, in the above embodiment (Embodiment 1-5), the hash calculator 150 generates a hash value (H ′) of authentication success (an example of determination information) and a counter value as verification information. However, a hash value (H ′) of authentication failure (an example of determination information) and a counter value may be generated as verification information. In this case, the result determination unit 160 determines that the authentication is successful if the response information and the verification information do not match, and determines that the authentication fails if they match. The same applies to the following embodiments.

実施の形態6.
実施の形態1,5では、結果情報にカウンタ値を付加した情報のハッシュ値を応答情報とした。しかし、ホスト装置100と認証装置200との間の通信路に何らかの障害が発生し、ホスト装置100が応答情報を受信できなかった場合や、攻撃者が解析目的で認証装置200へ不正な認証命令を送信した場合等には、ホスト装置100と認証装置200との間でカウンタ値がずれてしまう虞がある。この実施の形態では、ホスト装置100と認証装置200との間でカウンタ値がずれた場合に、カウンタ値を再同期する認証システムについて説明する。
Embodiment 6 FIG.
In the first and fifth embodiments, the hash value of information obtained by adding a counter value to result information is used as response information. However, when a failure occurs in the communication path between the host device 100 and the authentication device 200 and the host device 100 cannot receive the response information, or when the attacker sends an unauthorized authentication command to the authentication device 200 for the purpose of analysis. Or the like, the counter value may be shifted between the host device 100 and the authentication device 200. In this embodiment, an authentication system that resynchronizes the counter value when the counter value is shifted between the host device 100 and the authentication device 200 will be described.

この実施の形態に係る認証システムの機能構成は、実施の形態1又は5に係る認証システムの機能構成と同様である。   The functional configuration of the authentication system according to this embodiment is the same as the functional configuration of the authentication system according to the first or fifth embodiment.

図13は、この実施の形態に係る認証システムのカウンタ値再同期処理の動作を示すフローチャートである。
カウンタ値再同期処理は、ホスト装置100が受信したハッシュ値(H)とホスト装置100で演算したハッシュ値(H’)とを比較し、ハッシュ値(H)とハッシュ値(H’)とが不一致である場合に実行される。つまり、カウンタ値再同期処理は、ハッシュ値(H)とハッシュ値(H’)とが不一致である場合に必要な処理であり、ハッシュ値(H)とハッシュ値(H’)とが一致した場合はカウンタ値が一致しているとみなせるため不要である。
つまり、図13の(S601)は、実施の形態1であれば、図4の(S111)であり、実施の形態5であれば、図12の(S513)である。つまり、図13は、実施の形態1であれば、図4の(S111)以降の処理を置き換えるものであり、実施の形態5であれば、図12の(S513)以降の処理を置き換えるものである。
なお、ここでは、実施の形態1の図4の(S111)以降の処理を置き換えるものとして説明する。つまり、応答情報は、実施の形態1と同様に結果情報とカウンタ値とを合わせた情報のハッシュ値とする。図12の(S513)以降の処理を置き換える場合には、応答情報の生成処理を結果情報と秘密情報とカウンタ値とを合わせた情報のハッシュ値を計算する処理に置き換えればよい。
FIG. 13 is a flowchart showing the operation of the counter value resynchronization process of the authentication system according to this embodiment.
In the counter value resynchronization processing, the hash value (H) received by the host device 100 and the hash value (H ′) calculated by the host device 100 are compared, and the hash value (H) and the hash value (H ′) are obtained. It is executed when there is a mismatch. That is, the counter value resynchronization processing is necessary when the hash value (H) and the hash value (H ′) do not match, and the hash value (H) and the hash value (H ′) match. In this case, it is unnecessary because the counter values can be regarded as matching.
That is, (S601) in FIG. 13 is (S111) in FIG. 4 in the first embodiment, and (S513) in FIG. 12 in the fifth embodiment. That is, FIG. 13 replaces the processing after (S111) in FIG. 4 in the first embodiment, and replaces the processing after (S513) in FIG. 12 in the fifth embodiment. is there.
Here, a description will be given assuming that the processing after (S111) in FIG. 4 of the first embodiment is replaced. That is, the response information is a hash value of information obtained by combining the result information and the counter value as in the first embodiment. When replacing the processes after (S513) in FIG. 12, the response information generation process may be replaced with a process of calculating a hash value of information obtained by combining the result information, the secret information, and the counter value.

ホスト装置100の結果判定部160は、受信した応答情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S601:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S602:成功処理ステップ)。
一方、比較の結果、応答情報と検証情報とが一致しない場合、ハッシュ演算部150は、認証失敗(判定情報の一例)とカウンタ値とのハッシュ値(H’’)を新たに検証情報として処理装置により生成する(S603:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’’))とを処理装置により比較する(S604:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証失敗としてその後の処理、例えば外部接続機器300に認証失敗を応答する(S605:失敗処理ステップ)。
一方、比較の結果、応答情報と検証情報とが一致しない場合、カウンタ値がずれていると判断し、カウンタ部120は、メモリ130が記憶するカウンタ値を処理装置により1増加する(S606:変更ステップ)。そして、ハッシュ演算部150は、認証成功とカウンタ値とを合わせた情報のハッシュ値(H’’’)を新たに検証情報として処理装置により生成する(S607:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’’’))とを処理装置により比較する(S608:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S602:成功処理ステップ)。一方、比較の結果、応答情報と検証情報とが一致しない場合、ハッシュ演算部150は、認証失敗(判定情報の一例)とカウンタ値とのハッシュ値(H’’’’)を新たに検証情報として処理装置により生成する(S609:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’’’’))とを処理装置により比較する(S610:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証失敗としてその後の処理、例えば外部接続機器300に認証失敗を応答する(S605:失敗処理ステップ)。一方、比較の結果、応答情報と検証情報とが一致しない場合、制御部110は、(S606)へ戻り処理を繰り返す。
The result determination unit 160 of the host device 100 compares the received response information (hash value (H)) with the generated verification information (hash value (H ′)) by the processing device (S601: result determination step). As a result of the comparison, when the response information and the verification information match, the result determination unit 160 starts subsequent processing, for example, communication with the external device 300 as a successful authentication (S602: success processing step).
On the other hand, if the response information and the verification information do not match as a result of the comparison, the hash calculator 150 newly processes the hash value (H ″) of the authentication failure (an example of determination information) and the counter value as the verification information. It is generated by the apparatus (S603: verification information generation step). The result determination unit 160 compares the received response information (hash value (H)) with the newly generated verification information (hash value (H ″)) by the processing device (S604: result determination step). As a result of the comparison, when the response information and the verification information match, the result determination unit 160 returns an authentication failure to the subsequent processing, for example, the external device 300 as an authentication failure (S605: failure processing step).
On the other hand, if the response information and the verification information do not match as a result of the comparison, it is determined that the counter value is shifted, and the counter unit 120 increments the counter value stored in the memory 130 by 1 (S606: change) Step). Then, the hash calculation unit 150 newly generates a hash value (H ′ ″) of information obtained by combining the authentication success and the counter value as verification information by the processing device (S607: verification information generation step). The result determination unit 160 compares the received response information (hash value (H)) with the newly generated verification information (hash value (H ′ ″)) by the processing device (S608: result determination step). As a result of the comparison, when the response information and the verification information match, the result determination unit 160 starts subsequent processing, for example, communication with the external device 300 as a successful authentication (S602: success processing step). On the other hand, if the response information does not match the verification information as a result of the comparison, the hash calculator 150 newly sets the hash value (H ″ ″) between the authentication failure (an example of determination information) and the counter value as the verification information. Is generated by the processing device (S609: verification information generation step). The result determination unit 160 compares the received response information (hash value (H)) with the newly generated verification information (hash value (H ″ ″)) by the processing device (S610: result determination step). As a result of the comparison, when the response information and the verification information match, the result determination unit 160 returns an authentication failure to the subsequent processing, for example, the external device 300 as an authentication failure (S605: failure processing step). On the other hand, if the response information and the verification information do not match as a result of the comparison, the control unit 110 returns to (S606) and repeats the processing.

以上のように、ホスト装置100は、受信したハッシュ値(H)と生成したハッシュ値(H’)とが不一致の場合、認証失敗とカウンタ値のハッシュ値(H’’)を新たに生成して、受信したハッシュ値(H)と新たに生成したハッシュ値(H’’)とを比較する。ホスト装置100は、受信したハッシュ値(H)と新たに生成したハッシュ値(H’’)とが不一致の場合には、カウンタ値にずれが生じていると判断する。そして、ホスト装置100は、カウンタ値を増加させて新たにハッシュ値を生成して、受信したハッシュ値(H)との比較を繰り返す。これにより、ホスト装置100と認証装置200のカウンタ値がずれた場合にも再同期することが可能である。したがって、実施の形態1,5に係る認証システムの信頼性をさらに向上させることができる。
また、カウンタ値を減少させることなく、増加させて比較しているので、一度利用された情報を再利用して認証結果を改ざんする攻撃に対抗することができる。
As described above, when the received hash value (H) and the generated hash value (H ′) do not match, the host device 100 newly generates an authentication failure and a hash value (H ″) of the counter value. The received hash value (H) is compared with the newly generated hash value (H ″). When the received hash value (H) and the newly generated hash value (H ″) do not match, the host device 100 determines that the counter value has shifted. Then, the host device 100 increments the counter value to newly generate a hash value, and repeats comparison with the received hash value (H). As a result, resynchronization is possible even when the counter values of the host device 100 and the authentication device 200 deviate. Therefore, the reliability of the authentication system according to Embodiments 1 and 5 can be further improved.
Further, since the comparison is performed without increasing the counter value, it is possible to counter an attack that reuses information that has been used once and alters the authentication result.

なお、(S606)から(S610)までの処理の繰り返し回数を所定の回数に制限してもよい。   Note that the number of repetitions of the processing from (S606) to (S610) may be limited to a predetermined number.

実施の形態7.
実施の形態6では、ホスト装置100と認証装置200との間でずれたカウンタ値を再同期する場合に、ホスト装置100側で増加させたカウンタ値を含めたハッシュ値を演算し、受信したハッシュ値との比較を行った。この実施の形態では、ホスト装置100から認証装置200へ現在のカウンタ値を送信することによりカウンタ値を再同期する認証システムについて説明する。
Embodiment 7 FIG.
In the sixth embodiment, when resynchronizing the counter value shifted between the host device 100 and the authentication device 200, the hash value including the counter value increased on the host device 100 side is calculated, and the received hash Comparison with values was performed. In this embodiment, an authentication system that resynchronizes the counter value by transmitting the current counter value from the host apparatus 100 to the authentication apparatus 200 will be described.

この実施の形態に係る認証システムの機能構成は、実施の形態6に係る認証システムと同様に、実施の形態1又は5に係る認証システムの機能構成と同様である。   The functional configuration of the authentication system according to this embodiment is the same as the functional configuration of the authentication system according to the first or fifth embodiment, similarly to the authentication system according to the sixth embodiment.

図14は、この実施の形態に係る認証システムのカウンタ値再同期処理の動作を示すフローチャートである。ここでは、この実施の形態に係る認証システムのカウンタ値再同期処理の動作について、実施の形態6に係る認証システムのカウンタ値再同期処理の動作と異なる部分のみ説明する。
カウンタ値再同期処理は、実施の形態6と同様に、ハッシュ値(H)とハッシュ値(H’)とが不一致である場合に実行される。
図14の(S701)は、実施の形態1であれば、図4の(S111)であり、実施の形態5であれば、図12の(S513)である。つまり、図13は、実施の形態1であれば、図4の(S111)以降の処理を置き換えるものであり、実施の形態5であれば、図12の(S513)以降の処理を置き換えるものである。
なお、ここでは、実施の形態1の図4の(S111)以降の処理を置き換えるものとして説明する。つまり、応答情報は、実施の形態1と同様に結果情報とカウンタ値とを合わせた情報のハッシュ値とする。図12の(S513)以降の処理を置き換える場合には、応答情報の生成処理を結果情報と秘密情報とカウンタ値とを合わせた情報のハッシュ値を計算する処理に置き換えればよい。
FIG. 14 is a flowchart showing the operation of the counter value resynchronization process of the authentication system according to this embodiment. Here, the operation of the counter value resynchronization process of the authentication system according to this embodiment will be described only with respect to the difference from the operation of the counter value resynchronization process of the authentication system according to the sixth embodiment.
The counter value resynchronization process is executed when the hash value (H) and the hash value (H ′) do not match, as in the sixth embodiment.
FIG. 14 (S701) is (S111) in FIG. 4 for the first embodiment, and (S513) in FIG. 12 for the fifth embodiment. That is, FIG. 13 replaces the processing after (S111) in FIG. 4 in the first embodiment, and replaces the processing after (S513) in FIG. 12 in the fifth embodiment. is there.
Here, a description will be given assuming that the processing after (S111) in FIG. 4 of the first embodiment is replaced. That is, the response information is a hash value of information obtained by combining the result information and the counter value as in the first embodiment. When replacing the processes after (S513) in FIG. 12, the response information generation process may be replaced with a process of calculating a hash value of information obtained by combining the result information, the secret information, and the counter value.

(S701)から(S705)までは、実施の形態6の(S601)から(S605)までと同様である。
(S704:結果判定ステップ)で比較の結果、応答情報と検証情報とが一致しない場合、ホスト装置100の依頼装置通信部140は、認証情報と現在のカウンタ値とを含む再認証命令を認証装置200へ通信装置を介して送信する(S706:再依頼ステップ)。
認証装置200の認証装置通信部240は、ホスト装置100が送信した再認証命令を通信装置を介して受信する(S707:再依頼受信ステップ)。そして、認証部260は、受信した再認証命令に含まれる認証情報に基づき、処理装置により認証処理を行い認証成功又は認証失敗を判定する(S708:認証ステップ)。次に、制御部210は、受信したカウンタ値をメモリ230に設定する(S709:変更ステップ)。次に、ハッシュ演算部250は、結果情報とメモリ230が記憶するカウンタ値とを合わせた情報のハッシュ値(H)を新たに応答情報として処理装置により生成する(S710:応答情報生成ステップ)。そして、認証装置通信部240は、応答情報(ハッシュ値(H))をホスト装置100へ通信装置を介して送信(応答)する(S711:応答情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、認証装置200が送信した応答情報(ハッシュ値(H))を通信装置を介して受信する(S712:応答情報受信ステップ)。次に、ハッシュ演算部150は、認証成功(判定情報の一例)とメモリ130が記憶するカウンタ値とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S713:検証情報生成ステップ)。そして、結果判定部160は、受信した応答情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S714:結果判定ステップ)。結果判定部160は、比較の結果、応答情報と検証情報とが一致した場合、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S715:成功処理ステップ)。一方、結果判定部160は、比較の結果、応答情報と検証情報とが一致しない場合、認証失敗として処理し、例えば外部接続機器300に認証失敗を応答する(S716:失敗処理ステップ)。
(S701) to (S705) are the same as (S601) to (S605) of the sixth embodiment.
If the response information and the verification information do not match as a result of the comparison in (S704: result determination step), the requesting device communication unit 140 of the host device 100 sends a re-authentication command including the authentication information and the current counter value to the authentication device. It transmits to 200 via a communication apparatus (S706: Re-request step).
The authentication device communication unit 240 of the authentication device 200 receives the re-authentication command transmitted by the host device 100 via the communication device (S707: re-request reception step). And the authentication part 260 performs an authentication process by a processing apparatus based on the authentication information contained in the received re-authentication command, and determines the authentication success or authentication failure (S708: authentication step). Next, the control unit 210 sets the received counter value in the memory 230 (S709: change step). Next, the hash calculation unit 250 newly generates a hash value (H) of information obtained by combining the result information and the counter value stored in the memory 230 as response information by the processing device (S710: response information generation step). Then, the authentication device communication unit 240 transmits (responses) response information (hash value (H)) to the host device 100 via the communication device (S711: response information transmission step).
The request device communication unit 140 of the host device 100 receives the response information (hash value (H)) transmitted by the authentication device 200 via the communication device (S712: response information reception step). Next, the hash calculator 150 generates, as verification information, a hash value (H ′) of information obtained by combining authentication success (an example of determination information) and a counter value stored in the memory 130 (S713: Verification). Information generation step). Then, the result determination unit 160 compares the received response information (hash value (H)) with the generated verification information (hash value (H ′)) by the processing device (S714: result determination step). If the response information and the verification information match as a result of the comparison, the result determination unit 160 starts subsequent processing, for example, communication with the external device 300 as a successful authentication (S715: success processing step). On the other hand, when the response information and the verification information do not match as a result of the comparison, the result determination unit 160 processes the authentication as a failure and responds, for example, to the external device 300 with a failure of authentication (S716: failure processing step).

以上のように、実施の形態7では、実施の形態6と同様の処理により、カウンタ値にずれが生じていると判断する。そして、ホスト装置100は、カウンタ値にずれが生じていると判断すると、カウンタ値を含む再認証命令を認証装置200へ送信する。認証装置200は、再認証命令を受信すると、再認証命令に含まれるカウンタ値をメモリ230に設定するとともに、そのカウンタ値で再度ハッシュ値を演算して応答情報を生成し、ホスト装置100へ送信する。これにより、ホスト装置100と認証装置200のカウンタ値がずれた場合にも確実に再同期することが可能である。したがって、実施の形態1,5に係る認証システムの信頼性をさらに向上させることができる。また、実施の形態6に係る認証システムでは、カウンタ値のずれた量に比例して処理が多くなるが、この実施の形態に係る認証システムでは、カウンタ値のずれた量とは無関係に1度の処理で再同期することができる。   As described above, in the seventh embodiment, it is determined that the counter value is shifted by the same processing as in the sixth embodiment. When the host device 100 determines that the counter value is shifted, the host device 100 transmits a re-authentication command including the counter value to the authentication device 200. Upon receiving the re-authentication command, the authentication device 200 sets a counter value included in the re-authentication command in the memory 230, calculates a hash value again using the counter value, generates response information, and transmits the response information to the host device 100. To do. Thereby, even when the counter values of the host device 100 and the authentication device 200 are deviated, it is possible to perform resynchronization without fail. Therefore, the reliability of the authentication system according to Embodiments 1 and 5 can be further improved. Further, in the authentication system according to the sixth embodiment, the number of processes increases in proportion to the amount of deviation of the counter value. However, in the authentication system according to this embodiment, it is performed once regardless of the amount of deviation of the counter value. Can be resynchronized in the process.

なお、認証装置200が再認証命令に含まれるカウンタ値を設定する処理(S709)は、ホスト装置100から再認証命令を受信した後であれば、認証後(S708の後)でなくてもよい。また、認証装置200は、再認証命令に含めて受信したカウンタ値を1増加させた値をカウンタ値に設定するとともにハッシュ値(H)を計算し、ホスト装置100は応答情報を受信した後、カウンタ値を1増加させてハッシュ値(H’)を計算するとしてもよい。つまり、再認証命令に含まれるカウンタ値をそのまま利用することによるセキュリティの低下を防止するようにしてもよい。   Note that the processing (S709) in which the authentication device 200 sets the counter value included in the re-authentication command may not be after authentication (after S708) as long as it is after receiving the re-authentication command from the host device 100. . Further, the authentication device 200 sets a value obtained by incrementing the counter value received by including it in the re-authentication command as a counter value and calculates a hash value (H). After the host device 100 receives the response information, The hash value (H ′) may be calculated by incrementing the counter value by one. That is, it is possible to prevent a decrease in security by using the counter value included in the re-authentication command as it is.

また、上記説明では、ホスト装置100でハッシュ値の比較の結果、認証成功とも認証失敗とも一致しない場合に(カウンタ値がずれていると判断した場合に)、認証装置200へカウンタ値を含む再認証命令を送信した。しかし、通常の認証命令にカウンタ値を含めて認証装置200へ送信するとしてもよい。つまり、認証命令には必ずカウンタ値を含めるとしてもよい。
また、認証命令を送信する前の所定のタイミングで、例えば電源投入直後にホスト装置100から認証装置200へカウンタ値を送信してカウンタ値を同期させ、それ以降はカウンタ値を含めない認証命令を送信するようにしてもよい。
Also, in the above description, when the host device 100 compares the hash values and the authentication success and the authentication failure do not match (when it is determined that the counter values are deviated), the authentication device 200 includes the counter value including the counter value. An authentication command was sent. However, the counter value may be included in the normal authentication command and transmitted to the authentication device 200. That is, the authentication command may always include a counter value.
Further, at a predetermined timing before transmitting the authentication command, for example, immediately after the power is turned on, the counter value is transmitted from the host device 100 to the authentication device 200 to synchronize the counter value, and thereafter the authentication command not including the counter value is issued. You may make it transmit.

さらに、上記説明では、応答情報受信後、ホスト装置100が認証情報とカウンタ値とを含む再認証命令を認証装置200へ再送信した。そして、認証装置200は受信した再認証命令に含まれる認証情報で再び認証した。しかし、ホスト装置100は、再認証命令にカウンタ値のみを含めて(認証情報を含めずに)送信し、認証装置200は前回の認証情報に基づき認証した際の結果情報と受信したカウンタ値とを合わせた情報のハッシュ値を応答情報として生成してもよい。   Further, in the above description, after receiving the response information, the host device 100 retransmits a re-authentication command including the authentication information and the counter value to the authentication device 200. The authentication device 200 authenticates again with the authentication information included in the received re-authentication command. However, the host apparatus 100 transmits the re-authentication command including only the counter value (without including the authentication information), and the authentication apparatus 200 authenticates the result based on the previous authentication information and the received counter value. A hash value of information obtained by combining the two may be generated as response information.

実施の形態8.
実施の形態7では、ホスト装置100から認証装置200へ現在のカウンタ値を送信することによってずれたカウンタ値を再同期した。この実施の形態では、認証装置200からホスト装置100へ現在のカウンタ値を送信することによりカウンタ値を再同期する認証システムについて説明する。
Embodiment 8 FIG.
In the seventh embodiment, the counter values shifted by resending the current counter value from the host device 100 to the authentication device 200 are resynchronized. In this embodiment, an authentication system that resynchronizes the counter value by transmitting the current counter value from the authentication device 200 to the host device 100 will be described.

この実施の形態に係る認証システムの機能構成は、実施の形態6,7に係る認証システムと同様に、実施の形態1又は5に係る認証システムの機能構成と同様である。   The functional configuration of the authentication system according to this embodiment is the same as the functional configuration of the authentication system according to the first or fifth embodiment, similarly to the authentication system according to the sixth and seventh embodiments.

図15は、この実施の形態に係る認証システムのカウンタ値再同期処理の動作を示すフローチャートである。ここでは、この実施の形態に係る認証システムのカウンタ値再同期処理の動作について、実施の形態6に係る認証システムのカウンタ値再同期処理の動作と異なる部分のみ説明する。
カウンタ値再同期処理は、実施の形態6と同様に、ハッシュ値(H)とハッシュ値(H’)とが不一致である場合に実行される。
図15の(S801)は、実施の形態1であれば、図4の(S111)であり、実施の形態5であれば、図12の(S513)である。つまり、図13は、実施の形態1であれば、図4の(S111)以降の処理を置き換えるものであり、実施の形態5であれば、図12の(S513)以降の処理を置き換えるものである。
なお、ここでは、実施の形態1の図4の(S111)以降の処理を置き換えるものとして説明する。つまり、応答情報は、実施の形態1と同様に結果情報とカウンタ値とを合わせた情報のハッシュ値とする。図12の(S513)以降の処理を置き換える場合には、応答情報の生成処理を結果情報と秘密情報とカウンタ値とを合わせた情報のハッシュ値を計算する処理に置き換えればよい。
FIG. 15 is a flowchart showing the operation of the counter value resynchronization process of the authentication system according to this embodiment. Here, the operation of the counter value resynchronization process of the authentication system according to this embodiment will be described only with respect to the difference from the operation of the counter value resynchronization process of the authentication system according to the sixth embodiment.
The counter value resynchronization process is executed when the hash value (H) and the hash value (H ′) do not match, as in the sixth embodiment.
(S801) in FIG. 15 is (S111) in FIG. 4 for the first embodiment, and (S513) in FIG. 12 for the fifth embodiment. That is, FIG. 13 replaces the processing after (S111) in FIG. 4 in the first embodiment, and replaces the processing after (S513) in FIG. 12 in the fifth embodiment. is there.
Here, a description will be given assuming that the processing after (S111) in FIG. 4 of the first embodiment is replaced. That is, the response information is a hash value of information obtained by combining the result information and the counter value as in the first embodiment. When replacing the processes after (S513) in FIG. 12, the response information generation process may be replaced with a process of calculating a hash value of information obtained by combining the result information, the secret information, and the counter value.

(S801)から(S805)までは、実施の形態6の(S601)から(S605)までと同様である。
(S804:結果判定ステップ)で比較の結果、応答情報と検証情報とが一致しない場合、ホスト装置100の依頼装置通信部140は、カウンタ値要求命令を認証装置200へ通信装置を介して送信する(S806:カウンタ値要求ステップ)。
認証装置200の認証装置通信部240は、ホスト装置100が送信したカウンタ値要求命令を通信装置を介して受信する(S807:カウンタ値要求受信ステップ)。次に、ハッシュ演算部250は、前回応答情報を送信した際のカウンタ値のハッシュ値(h)を処理装置により生成する(S808:カウンタ情報生成ステップ)。そして、認証装置通信部240は、カウンタ値のハッシュ値(h)をホスト装置100へ通信装置を介して送信(応答)する(S809:カウンタ情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、認証装置200が送信したハッシュ値(h)を通信装置を介して受信する(S810:カウンタ情報受信ステップ)。次に、カウンタ部120は、メモリ130が記憶するカウンタ値を処理装置により1増加する(S811:変更ステップ)。次に、ハッシュ演算部150は、メモリ130が記憶するカウンタ値のハッシュ値(h’)を処理装置により計算する(S812:カウンタ検証情報生成ステップ)。そして、結果判定部160は、受信したハッシュ値(h)と算出したハッシュ値(h’)とを処理装置により比較する(S813:カウンタ値検証ステップ)。比較の結果、ハッシュ値(h)とハッシュ値(h’)とが一致した場合、認証成功とメモリ130が記憶するカウンタ値とを合わせた情報のハッシュ値(H’)を新たに検証情報として処理装置により生成する(S814:検証情報生成ステップ)。一方、比較の結果、ハッシュ値(h)とハッシュ値(h’)とが一致しない場合、(S811)へ戻り処理を繰り返す。つまり、(S813)でハッシュ値が一致するまで(S811)から(S813)の処理を繰り返す。
(S814)に続き、結果判定部160は、受信した応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S815:結果判定ステップ)。結果判定部160は、比較の結果、応答情報と検証情報とが一致した場合、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S816:成功処理ステップ)。一方、結果判定部160は、比較の結果、応答情報と検証情報とが一致しない場合、認証失敗として処理し、例えば外部接続機器300に認証失敗を応答する(S817:失敗処理ステップ)。
(S801) to (S805) are the same as (S601) to (S605) of the sixth embodiment.
If the response information and the verification information do not match as a result of the comparison in (S804: result determination step), the request device communication unit 140 of the host device 100 transmits a counter value request command to the authentication device 200 via the communication device. (S806: Counter value request step).
The authentication device communication unit 240 of the authentication device 200 receives the counter value request command transmitted from the host device 100 via the communication device (S807: counter value request reception step). Next, the hash calculator 250 generates the hash value (h) of the counter value when the response information was transmitted last time by the processing device (S808: counter information generation step). The authentication device communication unit 240 transmits (responses) the hash value (h) of the counter value to the host device 100 via the communication device (S809: counter information transmission step).
The request device communication unit 140 of the host device 100 receives the hash value (h) transmitted by the authentication device 200 via the communication device (S810: counter information reception step). Next, the counter unit 120 increments the counter value stored in the memory 130 by 1 (S811: changing step). Next, the hash calculator 150 calculates the hash value (h ′) of the counter value stored in the memory 130 by the processing device (S812: counter verification information generation step). Then, the result determination unit 160 compares the received hash value (h) with the calculated hash value (h ′) by the processing device (S813: counter value verification step). As a result of the comparison, if the hash value (h) and the hash value (h ′) match, the hash value (H ′) of information obtained by combining the authentication success and the counter value stored in the memory 130 is newly set as verification information. It is generated by the processing device (S814: verification information generation step). On the other hand, if the hash value (h) and the hash value (h ′) do not match as a result of the comparison, the process returns to (S811) and is repeated. That is, the processing from (S811) to (S813) is repeated until the hash values match in (S813).
Subsequent to (S814), the result determination unit 160 compares the received response information (hash value (H)) with the newly generated verification information (hash value (H ′)) by the processing device (S815: result determination). Step). When the response information and the verification information match as a result of the comparison, the result determination unit 160 starts subsequent processing, for example, communication with the external device 300 as a successful authentication (S816: success processing step). On the other hand, if the response information and the verification information do not match as a result of the comparison, the result determination unit 160 processes the authentication failure, for example, responds an authentication failure to the external device 300 (S817: failure processing step).

以上のように、実施の形態8では、実施の形態6と同様の処理により、カウンタ値にずれが生じていると判断する。そして、カウンタ値にずれが生じていると判断すると、ホスト装置100は、カウンタ値要求命令を認証装置200へ送信する。すると、認証装置200はカウンタ値のハッシュ値を計算してホスト装置100へ送信する。ホスト装置100は、受信したカウンタ値のハッシュ値に基づき、メモリ130が記憶するカウンタ値を変更する。これにより、ホスト装置100と認証装置200のカウンタ値がずれた場合にも確実に再同期することが可能である。したがって、実施の形態1,5に係る認証システムの信頼性をさらに向上させることができる。また、応答情報を生成するための元情報であるカウンタ値が直接ホスト装置100と認証装置200間の通信路を流れないので、通信データの解析を困難にし、セキュリティの面で信頼度が向上する。   As described above, in the eighth embodiment, it is determined that the counter value is shifted by the same processing as in the sixth embodiment. If it is determined that the counter value is shifted, the host device 100 transmits a counter value request command to the authentication device 200. Then, the authentication device 200 calculates a hash value of the counter value and transmits it to the host device 100. The host device 100 changes the counter value stored in the memory 130 based on the received hash value of the counter value. Thereby, even when the counter values of the host device 100 and the authentication device 200 are deviated, it is possible to perform resynchronization without fail. Therefore, the reliability of the authentication system according to Embodiments 1 and 5 can be further improved. In addition, since the counter value, which is the original information for generating the response information, does not flow directly through the communication path between the host device 100 and the authentication device 200, it is difficult to analyze the communication data and the reliability is improved in terms of security. .

なお、上記説明では、ホスト装置100でハッシュ値の比較の結果、認証成功とも認証失敗とも一致しない場合に(カウンタ値がずれていると判断した場合に)、認証装置200にカウンタ値要求命令を送信した。しかし、通常の応答情報に結果情報とカウンタ値とを合わせた情報のハッシュ値(H)とカウンタ値のみのハッシュ値(h)とを含めてホスト装置100へ送信するとし、ホスト装置100では、応答情報(ハッシュ値(H’))と検証情報(ハッシュ値(H))との比較で一致しない場合に、(S811)以降の処理を行うようにしてもよい。
また、認証命令を送信する前の所定のタイミングで、例えば電源投入直後に(S806)から(S813)までの処理を実行してカウンタ値を同期させ、その以降では通常の認証命令を送信するようにしてもよい。
In the above description, if the host device 100 does not match the authentication success and the authentication failure as a result of the hash value comparison (when it is determined that the counter value is shifted), the counter value request command is sent to the authentication device 200. sent. However, if the normal response information is transmitted to the host device 100 including the hash value (H) of information obtained by combining the result information and the counter value and the hash value (h) of only the counter value, the host device 100 When the response information (hash value (H ′)) and the verification information (hash value (H)) do not match, the processing after (S811) may be performed.
Further, at a predetermined timing before transmitting the authentication command, for example, immediately after the power is turned on, the processing from (S806) to (S813) is executed to synchronize the counter value, and thereafter the normal authentication command is transmitted. It may be.

実施の形態9.
以上の実施の形態では、認証成功又は認証失敗を示す応答情報の送信に関するものであった。この実施の形態では、認証装置200でエラー(認証失敗とは異なる、例えば認証命令のフォーマット異常やデータ長異常等)が発生した場合に、発生したエラーを示すエラーコードを認証装置200がホスト装置100へ送信する認証システムについて説明する。
Embodiment 9 FIG.
The above embodiment relates to transmission of response information indicating successful authentication or failed authentication. In this embodiment, when an error occurs in the authentication apparatus 200 (different from the authentication failure, such as an abnormal format of the authentication command or an abnormal data length), the authentication apparatus 200 receives an error code indicating the error that has occurred. An authentication system to be transmitted to 100 will be described.

この実施の形態に係る認証システムの機能構成は、各実施の形態に係る認証システムの機能構成と同様である。ここでは、実施の形態1に係る認証システムの機能構成を例として説明する。   The functional configuration of the authentication system according to this embodiment is the same as the functional configuration of the authentication system according to each embodiment. Here, the functional configuration of the authentication system according to Embodiment 1 will be described as an example.

図16は、この実施の形態に係る認証システムのエラー発生処理の動作を示すフローチャートである。
エラー発生処理は、認証装置200の処理においてエラーが発生した場合に実行される。つまり、図16の(S901)は、実施の形態1であれば、図4の(S103)から(S107)までの間でエラーが発生すると実行される。実施の形態2であれば、図7の(S203)から(S207)までの間でエラーが発生すると実行される。実施の形態3であれば、図9の(S303)から(S307)までの間でエラーが発生すると実行される。実施の形態4であれば、図10の(S403)から(S407)までの間でエラーが発生すると実行される。実施の形態5であれば、図12の(S503)から(S508)までの間でエラーが発生すると実行される。
FIG. 16 is a flowchart showing the operation of error generation processing of the authentication system according to this embodiment.
The error occurrence process is executed when an error occurs in the process of the authentication apparatus 200. That is, (S901) in FIG. 16 is executed when an error occurs between (S103) and (S107) in FIG. 4 in the first embodiment. In the second embodiment, the process is executed when an error occurs between (S203) and (S207) in FIG. In the third embodiment, the process is executed when an error occurs between (S303) and (S307) in FIG. In the fourth embodiment, the process is executed when an error occurs between (S403) and (S407) in FIG. In the fifth embodiment, the process is executed when an error occurs between (S503) and (S508) in FIG.

認証装置200の制御部210がエラーを検出した場合、ハッシュ演算部250は、該当エラーを表すエラーコードとメモリ230が記憶するカウンタ値とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S901:応答情報生成ステップ)。そして、認証装置通信部240は、応答情報をホスト装置100へ通信装置を介して送信する(S902:応答情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、応答情報(ハッシュ値(H))を通信装置を介して受信する(S903:応答情報受信ステップ)。すると、まず通常の処理として、ハッシュ演算部150は、認証成功とカウンタ値とのハッシュ値を検証情報として処理装置により生成する(S904:検証情報生成ステップ)。この時、ホスト装置100と認証装置200とのカウンタ値は同じ値である(もし異なる場合には実施の形態6,7,8で説明した方法により同期させる必要がある)。そして、結果判定部160は、応答情報(ハッシュ値(H))と検証情報(ハッシュ値(H’))を処理装置により比較する(S905:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S906:成功処理ステップ)。
一方、比較の結果、応答情報と検証情報とが一致しない場合、ハッシュ演算部150は、認証失敗(判定情報の一例)とカウンタ値とのハッシュ値(H’’)を新たに検証情報として生成する(S907:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’’))とを比較する(S908:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証失敗としてその後の処理、例えば外部接続機器300に認証失敗を応答する(S909:失敗処理ステップ)。
一方、比較の結果、応答情報と検証情報とが一致しない場合、ハッシュ演算部150は、エラーコードとカウンタ値とのハッシュ値(H’’’)を新たに検証情報として処理装置により生成する(S910:検証情報生成ステップ)。そして、結果判定部160は、応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’’’))とを処理装置により比較する(S911:結果判定ステップ)。比較の結果、応答情報と検証情報が一致した場合、検証情報の生成に使用したエラーコードでエラーが発生したとして処理、例えば、認証装置200へ認証情報の再送を行う(S912:エラー処理ステップ)。一方、比較の結果、応答情報と検証情報とが一致しない場合、(S910)へ戻り処理を繰り返す。つまり、エラーコードが特定されるか、又は全てのエラーコードについて比較処理を行うまで処理を繰り返す。
When the control unit 210 of the authentication apparatus 200 detects an error, the hash calculation unit 250 processes, as response information, a hash value (H) of information obtained by combining the error code indicating the error and the counter value stored in the memory 230. It is generated by the device (S901: response information generation step). And the authentication apparatus communication part 240 transmits response information to the host apparatus 100 via a communication apparatus (S902: response information transmission step).
The request device communication unit 140 of the host device 100 receives the response information (hash value (H)) via the communication device (S903: response information reception step). Then, as a normal process, the hash calculator 150 first generates a hash value between the authentication success and the counter value as verification information by the processing device (S904: verification information generation step). At this time, the counter values of the host apparatus 100 and the authentication apparatus 200 are the same value (if they are different, it is necessary to synchronize by the method described in the sixth, seventh, and eighth embodiments). Then, the result determination unit 160 compares the response information (hash value (H)) with the verification information (hash value (H ′)) by the processing device (S905: result determination step). As a result of the comparison, when the response information and the verification information match, the result determination unit 160 starts subsequent processing, for example, communication with the external device 300 as a successful authentication (S906: success processing step).
On the other hand, if the response information and the verification information do not match as a result of the comparison, the hash calculator 150 newly generates a hash value (H ″) between the authentication failure (an example of determination information) and the counter value as the verification information. (S907: Verification information generation step). The result determination unit 160 compares the received response information (hash value (H)) with the newly generated verification information (hash value (H ″)) (S908: result determination step). As a result of the comparison, when the response information and the verification information match, the result determination unit 160 returns an authentication failure to the subsequent processing, for example, the external device 300 as an authentication failure (S909: failure processing step).
On the other hand, if the response information and the verification information do not match as a result of the comparison, the hash calculator 150 newly generates a hash value (H ″ ′) between the error code and the counter value as verification information by the processing device ( S910: Verification information generation step). Then, the result determination unit 160 compares the response information (hash value (H)) with the newly generated verification information (hash value (H ′ ″)) by the processing device (S911: result determination step). If the response information matches the verification information as a result of the comparison, it is determined that an error has occurred in the error code used to generate the verification information, for example, the authentication information is retransmitted to the authentication device 200 (S912: error processing step). . On the other hand, if the comparison result shows that the response information and the verification information do not match, the process returns to (S910) and repeats the process. That is, the process is repeated until an error code is specified or until all error codes are compared.

以上のように、認証装置200で発生したエラーを表すエラーコードを認証成功及び認証失敗の場合と同様の形式で応答する。そのため、認証成功及び認証失敗とエラーコードとを区別して応答する場合、つまり、認証成功及び認証失敗の場合はハッシュ値による応答、エラーコードはそのまま(エラーコード自体で)応答する場合に比べ、通信データからエラーケースを特定することが困難になる。そのため、ホスト装置100と認証装置200との間での通信データを解析することがより困難になり、セキュリティの面での信頼度が向上する。   As described above, an error code representing an error that has occurred in the authentication apparatus 200 is returned in the same format as in the case of authentication success and authentication failure. Therefore, when responding by distinguishing between authentication success and authentication failure and an error code, that is, when authentication succeeds and authentication fails, the response is based on a hash value, and the error code remains as it is (without the error code itself). It becomes difficult to identify error cases from the data. Therefore, it becomes more difficult to analyze communication data between the host device 100 and the authentication device 200, and the reliability in terms of security is improved.

実施の形態10.
実施の形態2−5では、ホスト装置100と認証装置200とは予め共有した秘密情報を用いて応答情報を送受信した。秘密情報は、ホスト装置100と認証装置200との製造者や関係者以外には知られてはならない情報である。秘密情報が第三者に漏洩した場合や、ホスト装置100や認証装置200から容易に読み出せる場合、認証結果の改ざんが起こりえる。一方、ホスト装置100や認証装置200の製造者や保守する者は、秘密情報をメモリから読み出したり、書き込んだりしなければならない場合もある。この実施の形態では、秘密情報が正当な者のみがアクセスできるようにする利用者認証を備える認証システムについて説明する。
Embodiment 10 FIG.
In the embodiment 2-5, the host device 100 and the authentication device 200 transmit and receive response information using secret information shared in advance. The secret information is information that should not be known to anyone other than the manufacturer and the related parties of the host device 100 and the authentication device 200. If the secret information is leaked to a third party or can be easily read from the host device 100 or the authentication device 200, the authentication result may be falsified. On the other hand, the manufacturer or maintainer of the host device 100 or the authentication device 200 may have to read or write secret information from the memory. In this embodiment, a description will be given of an authentication system including user authentication that allows only a person who has a valid secret information to access.

図17は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。
図17において、対象装置(ホスト装置100又は認証装置200)は秘密情報を書き込まれ、読み出しされる装置である。図17では、この実施の形態に関わる機能構成のみを記述している。つまり、図17に示す機能構成にハッシュ演算部150、結果判定部160や、ハッシュ演算部250、認証部260等を追加することで上述した実施の形態のホスト装置100や認証装置200が実現できる。秘密情報書き込み読み出し装置400は、接続された対象装置に秘密情報を書き込んだり、読み出したりする装置である。
FIG. 17 is a functional block diagram showing functions of the authentication system according to this embodiment.
In FIG. 17, the target device (host device 100 or authentication device 200) is a device to which secret information is written and read. In FIG. 17, only the functional configuration related to this embodiment is described. That is, the host device 100 and the authentication device 200 according to the above-described embodiment can be realized by adding the hash calculation unit 150, the result determination unit 160, the hash calculation unit 250, the authentication unit 260, and the like to the functional configuration illustrated in FIG. . The secret information writing / reading device 400 is a device that writes / reads secret information to / from a connected target device.

対象装置は、制御部510、通信部520、メモリ530、アクセス制御部540を備える。
制御部510は、装置全体の制御を行う。制御部510は、ホスト装置100であれば制御部110であり、認証装置200であれば制御部210である。
通信部520は、秘密情報書き込み読み出し装置400と通信装置を介して通信を行う。通信部520は、ホスト装置100であれば依頼装置通信部140、認証装置200であれば認証装置通信部240であってもよいし、依頼装置通信部140や認証装置通信部240とは別に設けられてもよい。
メモリ530は、複数の秘密情報とその識別情報とを記憶する。対象装置のメモリ530が記憶する秘密情報とその識別情報は図6と同様の構成である。
アクセス制御部540は、秘密情報書き込み読み出し装置400を認証して、メモリ530へのアクセスを処理装置により制御する。
The target device includes a control unit 510, a communication unit 520, a memory 530, and an access control unit 540.
A control unit 510 controls the entire apparatus. The control unit 510 is the control unit 110 if the host device 100 is used, and the control unit 210 if the authentication device 200 is used.
The communication unit 520 communicates with the secret information writing / reading device 400 via the communication device. The communication unit 520 may be the request device communication unit 140 if the host device 100, and the authentication device communication unit 240 if the authentication device 200, or provided separately from the request device communication unit 140 and the authentication device communication unit 240. May be.
The memory 530 stores a plurality of secret information and its identification information. The secret information and the identification information stored in the memory 530 of the target device have the same configuration as in FIG.
The access control unit 540 authenticates the secret information writing / reading device 400 and controls access to the memory 530 by the processing device.

秘密情報書き込み読み出し装置400は、ホスト装置100や認証装置200の製造者や保守する者のみが扱える装置である。秘密情報書き込み読み出し装置400に利用者認証機能を設けて、正当な製造者や保守する者のみが扱えるようにしてもよい。   The secret information writing / reading device 400 is a device that can be handled only by a manufacturer or a maintenance person of the host device 100 or the authentication device 200. The secret information writing / reading apparatus 400 may be provided with a user authentication function so that only a legitimate manufacturer or a maintenance person can handle it.

図18は、秘密情報書き込み読み出し装置400と対象装置との動作を示すフローチャートである。図18では、秘密情報書き込み読み出し装置400が対象装置に秘密情報を書き込み、その後対象装置から秘密情報を読み出すフローである。
前提として、対象装置は、秘密情報書き込み読み出し装置400からの命令を受信可能な状態であるとする。秘密情報書き込み読み出し装置400からの命令を受信可能な状態とは、上述した実施の形態における通常の利用状態でもよいし、対象装置に設けられたスイッチを操作したり、端子を設定したりすることで設定される通常の利用状態ではない特殊な状態でもよい。
FIG. 18 is a flowchart showing the operations of the secret information write / read device 400 and the target device. In FIG. 18, the secret information writing / reading apparatus 400 writes the secret information to the target apparatus, and then reads the secret information from the target apparatus.
As a premise, it is assumed that the target device is in a state in which a command from the secret information writing / reading device 400 can be received. The state in which the command from the secret information writing / reading device 400 can be received may be a normal use state in the above-described embodiment, or a switch provided in the target device is operated or a terminal is set. It may be a special state that is not the normal use state set in.

秘密情報書き込み読み出し装置400は、正当な装置であることを認証するための装置認証情報を含む装置認証命令を対象装置へ通信装置を介して送信する(S1001:装置認証命令送信ステップ)。
対象装置の通信部520は、装置認証命令を通信装置を介して受信する(S1002:装置認証命令受信ステップ)。アクセス制御部540は、受信した装置認証情報に基づき、秘密情報書き込み読み出し装置400を処理装置により認証する(S1003:認証ステップ)。そして、通信部520は、認証結果を秘密情報書き込み読み出し装置400へ通信装置を介して送信する(S1004:認証結果送信ステップ)。
秘密情報書き込み読み出し装置400は、対象装置が送信した認証結果を受信する(S1005:認証結果受信ステップ)。
The secret information writing / reading device 400 transmits a device authentication command including device authentication information for authenticating that the device is a legitimate device to the target device via the communication device (S1001: device authentication command transmission step).
The communication unit 520 of the target device receives the device authentication command via the communication device (S1002: device authentication command receiving step). The access control unit 540 authenticates the secret information writing / reading device 400 by the processing device based on the received device authentication information (S1003: authentication step). Then, the communication unit 520 transmits the authentication result to the secret information writing / reading device 400 via the communication device (S1004: authentication result transmitting step).
The secret information writing / reading apparatus 400 receives the authentication result transmitted by the target apparatus (S1005: authentication result receiving step).

次に、認証されたことを示す認証結果を受信した秘密情報書き込み読み出し装置400は、対象装置のメモリ530に記憶させる秘密情報を含む秘密情報書き込み命令を対象装置へ通信装置を介して送信する(S1006:書き込み命令送信ステップ)。ここでは、記憶させる秘密情報が複数ある場合には複数の秘密情報を秘密情報書き込み命令に含める。
対象装置の通信部520は、秘密情報書き込み命令を通信装置を介して受信する(S1007:書き込み命令受信ステップ)。上述した装置認証が成功した場合、すなわち秘密情報書き込み読み出し装置400が正当な装置であると認証された場合には、制御部510は秘密情報書き込み命令を実行し、秘密情報書き込み命令に含まれる秘密情報をメモリ530に記憶させる(S1008:書き込みステップ)。なお、秘密情報書き込み命令に複数の秘密情報が含まれている場合には、全ての秘密情報を記憶する。そして、通信部520は、秘密情報書き込み命令を実行したことを示す応答情報を秘密情報書き込み読み出し装置400へ通信装置を介して送信する(S1009:結果送信ステップ)。一方、装置認証に失敗していた場合、制御部510は、秘密情報をメモリ530に記憶させず、通信部520はエラーを秘密情報書き込み読み出し装置400へ通信装置を介して送信(応答)する。
秘密情報書き込み読み出し装置400は、対象装置が送信した応答を通信装置を介して受信する(S1010:結果受信ステップ)。
Next, the secret information writing / reading device 400 that has received the authentication result indicating that it has been authenticated transmits a secret information writing command including secret information to be stored in the memory 530 of the target device to the target device via the communication device ( S1006: Write command transmission step). Here, when there are a plurality of secret information to be stored, the plurality of secret information is included in the secret information write command.
The communication unit 520 of the target device receives the secret information write command via the communication device (S1007: write command receiving step). When the above-described device authentication is successful, that is, when the secret information write / read device 400 is authenticated as a valid device, the control unit 510 executes the secret information write command, and the secret included in the secret information write command Information is stored in the memory 530 (S1008: writing step). Note that when the secret information write command includes a plurality of secret information, all the secret information is stored. Then, the communication unit 520 transmits response information indicating that the secret information write command has been executed to the secret information write / read device 400 via the communication device (S1009: result transmission step). On the other hand, if the device authentication has failed, the control unit 510 does not store the secret information in the memory 530, and the communication unit 520 transmits (responses) the error to the secret information writing / reading device 400 via the communication device.
The secret information writing / reading apparatus 400 receives the response transmitted by the target apparatus via the communication apparatus (S1010: result receiving step).

次に、秘密情報書き込み読み出し装置400は、対象装置のメモリ530が記憶する秘密情報を読み出す秘密情報読み出し命令を対象装置へ通信装置を介して送信する(S1011:読み出し命令送信ステップ)。
対象装置の通信部520は、秘密情報読み出し命令を通信装置を介して受信する(S1012:読み出し命令受信ステップ)。上述した装置認証が成功した場合、すなわち秘密情報書き込み読み出し装置400が正当な装置であると認証された場合には、制御部510は秘密情報読み出し命令を実行し、メモリ530から秘密情報を読み出す(S1013:読み出しステップ)。そして、通信部520は、読み出した秘密情報を秘密情報書き込み読み出し装置400へ通信装置を介して送信する(S1014:結果送信ステップ)。一方、装置認証に失敗していた場合、制御部510は、秘密情報をメモリ530から読み出さず、エラーを秘密情報書き込み読み出し装置400へ通信装置を介して送信(応答)する。
秘密情報書き込み読み出し装置400は、対象装置が送信した応答を通信装置を介して受信する(S1015:結果受信ステップ)。
Next, the secret information write / read device 400 transmits a secret information read command for reading the secret information stored in the memory 530 of the target device to the target device via the communication device (S1011: read command transmission step).
The communication unit 520 of the target device receives the secret information read command via the communication device (S1012: read command receiving step). When the above-described device authentication is successful, that is, when the secret information write / read device 400 is authenticated as a valid device, the control unit 510 executes a secret information read command and reads the secret information from the memory 530 ( S1013: Read step). Then, the communication unit 520 transmits the read secret information to the secret information writing / reading device 400 via the communication device (S1014: result transmission step). On the other hand, if the device authentication has failed, the control unit 510 does not read the secret information from the memory 530 and transmits (responses) the error to the secret information writing / reading device 400 via the communication device.
The secret information writing / reading apparatus 400 receives the response transmitted by the target apparatus via the communication apparatus (S1015: result receiving step).

書き込みや読み出しを実施した後、秘密情報書き込み読み出し装置400は、装置認証を解除する装置認証解除命令を対象装置へ通信装置を介して送信する(S1016:認証解除命令送信ステップ)。
対象装置の通信部520は、装置認証解除命令を通信装置を介して受信する(S1017:認証解除命令受信ステップ)。そして、アクセス制御部540は、認証成功を解除してその結果を秘密情報書き込み読み出し装置400へ通信装置へ送信する(S1018:認証解除ステップ)。
秘密情報書き込み読み出し装置400は、対象装置が送信した結果を通信装置を介して受信する(S1019:結果受信ステップ)。
After performing writing and reading, the secret information writing / reading apparatus 400 transmits a device authentication cancellation command for canceling device authentication to the target device via the communication device (S1016: authentication cancellation command transmission step).
The communication unit 520 of the target device receives a device authentication cancellation command via the communication device (S1017: authentication cancellation command reception step). Then, the access control unit 540 cancels the authentication success and transmits the result to the secret information writing / reading apparatus 400 to the communication apparatus (S1018: authentication cancellation step).
The secret information writing / reading apparatus 400 receives the result transmitted by the target apparatus via the communication apparatus (S1019: result receiving step).

以上のように、対象装置にて、ホスト装置100や認証装置200の製造者や保守する者のみが扱える秘密情報書き込み読み出し装置400を認証し、認証に成功した場合のみ秘密情報の書き込みや読み出しを許可する。そのため、正当な秘密情報書き込み読み出し装置400、つまり、正当なホスト装置100や認証装置200の製造者や保守する者のみが対象装置に秘密情報の書き込みや読み出しができ、不正な第三者がホスト装置100や認証装置200から秘密情報を改ざんや読み出したりすることができない。したがって、セキュリティの面での信頼性が向上すると共に、製造や保守の面で利便性が向上する。   As described above, the target device authenticates the secret information writing / reading device 400 that can be handled only by the manufacturer of the host device 100 or the authentication device 200 or the maintainer, and writing or reading the secret information only when the authentication is successful. to approve. Therefore, only a legitimate secret information writing / reading apparatus 400, that is, a legitimate host apparatus 100 or a manufacturer or maintainer of the authentication apparatus 200 can write / read secret information to / from the target apparatus. Secret information cannot be tampered with or read from the device 100 or the authentication device 200. Therefore, reliability in terms of security is improved, and convenience in terms of manufacturing and maintenance is improved.

なお、上記説明では、秘密情報の書き込みを実施した後、読み出しを実施する動作を示した。しかし、読み出しのみ実施する場合には、装置認証成功後(S1005の後)に(S1011)以降を実行し、書き込みのみを実施する場合には(S1010)の後に装置認証解除(S1016)を実行すればよい。   Note that, in the above description, the operation of performing the reading after the writing of the secret information is shown. However, when only reading is performed, after the device authentication is successful (after S1005), (S1011) and subsequent steps are executed, and when only writing is performed, the device authentication is canceled (S1016) after (S1010). That's fine.

また、秘密情報の書き込みは、上記説明のように複数をまとめて書き込む形態でも、いくつかに分割して書き込む形態でもよい。秘密情報の読み出しは、識別情報を読み出して、その後、各識別情報を指定して対応する秘密情報を読み出すようにしてもよい。いずれの場合であっても、装置認証に成功した場合のみ実施可能である。   Further, the secret information may be written in a plurality of forms as described above or may be divided into several parts. The secret information may be read by reading the identification information and then reading the corresponding secret information by designating each identification information. In either case, it can be performed only when the device authentication is successful.

さらに、上記説明では、秘密情報の書き込みや読み出しの処理が終了した後、認証解除命令を対象装置に送信することで、成功した認証を解除している。しかし、電源オフや所定時間経過した場合に認証を解除するようにしてもよい。   Furthermore, in the above description, successful authentication is canceled by transmitting an authentication cancellation command to the target device after the process of writing or reading secret information is completed. However, the authentication may be canceled when the power is turned off or a predetermined time has elapsed.

また、さらに、上記説明では、装置認証に失敗した場合、認証失敗の結果を応答するのみであった。しかし、連続認証失敗回数をメモリ530に記憶し、所定回数に達した場合に、所定時間もしくは永久に装置認証命令を無効するような構成にしてもよい。このような構成では、装置認証を解析しようとする攻撃を無効にでき、セキュリティの面での信頼性を向上することができる。   Furthermore, in the above description, when the device authentication fails, only the authentication failure result is returned. However, the number of continuous authentication failures may be stored in the memory 530, and the apparatus authentication command may be invalidated for a predetermined time or forever when the predetermined number is reached. With such a configuration, an attack for analyzing device authentication can be invalidated, and the reliability in terms of security can be improved.

さらに、装置認証命令や装置認証情報(アクセス権限情報の一例)を2種類に持つ構成としてもよい。つまり、装置認証情報Aを扱う装置認証命令Aは、秘密情報の書き込みと読み出しとが実施可能な命令と認証情報とする。他方の装置認証情報Bを扱う装置認証命令Bは、秘密情報の読み出しのみが実施可能な命令と認証情報とする。このような構成で、装置認証命令Aを受信した対象装置のアクセス制御部540は、装置認証情報Aを用いて装置認証を行い、認証に成功した場合には秘密情報の書き込みと読み出しとを許可する。一方、装置認証命令Bを受信した対象装置のアクセス制御部540は、装置認証情報Bを用いて装置認証を行い、認証に成功した場合には秘密情報の読み出しのみを許可し、書き込みは許可しない。
このような構成では、秘密情報の書き込みと読み出しに関する権限を詳細化し、必要最小限の権限のみを保守員や他の製造者に与えることができ、セキュリティの面での信頼性が向上させることができる。
Furthermore, it is good also as a structure which has a device authentication command and device authentication information (an example of access authority information) in two types. That is, the device authentication command A that handles the device authentication information A is a command and authentication information that can execute writing and reading of secret information. The device authentication command B that handles the other device authentication information B is a command and authentication information that can only be read out of secret information. In such a configuration, the access control unit 540 of the target device that has received the device authentication command A performs device authentication using the device authentication information A, and permits writing and reading of secret information when the authentication is successful. To do. On the other hand, the access control unit 540 of the target device that has received the device authentication command B performs device authentication using the device authentication information B. If the authentication is successful, only the reading of the secret information is permitted and the writing is not permitted. .
In such a configuration, authority concerning writing and reading of secret information can be refined, and only necessary minimum authority can be given to maintenance personnel and other manufacturers, which can improve reliability in terms of security. it can.

なお、以上の実施形態は、一般的な適用例を示している。認証装置200によって得た認証結果を他の装置へ伝送することによって装置やシステムの制御を行う他の製品やシステム、例えば、上述した退室管理システム、マイクロコントローラが内蔵された装置や、電子キー、デジタル家電や機器認証等にも適用できる。
例えば、入退室管理装置の場合、外部接続機器300は、入退室者などからのICカードや指紋などの入退室を制御するために使用される認証情報が入力される装置であり、例えばカードリーダや指紋リーダなどの入力装置に相当する。認証装置200は、カードリーダや指紋リーダに接続されカード情報や指紋情報などの認証情報を用いて入退室者を認証する認証装置に相当する。ホスト装置100は、認証装置200からの命令により扉を開閉する電気錠に相当する。このような構成で、入力装置から受信した認証情報によって認証装置は認証を行い、認証に成功した場合、電気錠へ開錠信号を送信する。
また、車両に搭載され、運転者が保有するカードキーによって車両のドアを開錠する電子キーの場合、外部接続機器300はカードキーに、認証装置200はカードキーからの信号を受信して正当な運転者であることを認証する認証装置に、ホスト装置100は車両のドアを開錠するドア制御装置に相当する。このような構成で、カードキーから受信した情報によって認証装置200は認証を行い、その結果に応じてドア開閉装置へ開錠信号を送信する。つまり、以上の実施の形態に係る認証システムによって開錠信号の改ざんや再利用を防ぐことができる。
In addition, the above embodiment has shown the general application example. Another product or system that controls the device or system by transmitting the authentication result obtained by the authentication device 200 to another device, for example, the above-described exit management system, a device incorporating a microcontroller, an electronic key, It can also be applied to digital home appliances and device authentication.
For example, in the case of an entrance / exit management device, the external connection device 300 is a device to which authentication information used for controlling entrance / exit such as an IC card or a fingerprint from a person entering or leaving the room is input. And an input device such as a fingerprint reader. The authentication device 200 corresponds to an authentication device that is connected to a card reader or a fingerprint reader and authenticates a person entering or leaving the room using authentication information such as card information or fingerprint information. The host device 100 corresponds to an electric lock that opens and closes a door according to a command from the authentication device 200. With such a configuration, the authentication device performs authentication based on the authentication information received from the input device, and when the authentication is successful, transmits an unlock signal to the electric lock.
Also, in the case of an electronic key that is mounted on a vehicle and that unlocks the vehicle door with a card key held by the driver, the external connection device 300 receives the signal from the card key, and the authentication device 200 receives the signal from the card key and is valid. The host device 100 corresponds to a door control device that unlocks the door of the vehicle. With such a configuration, the authentication device 200 performs authentication based on the information received from the card key, and transmits an unlocking signal to the door opening / closing device according to the result. That is, the authentication system according to the above embodiment can prevent the unlocking signal from being altered or reused.

実施の形態11.
上述した実施の形態では、応答情報の改ざんを防止することについて説明した。この実施の形態では、機器固有の識別情報を用いて、その機器が正当な機器であることを認証する機器認証に上述した実施の形態に係る認証システムを応用する方法について説明する。
Embodiment 11 FIG.
In the above-described embodiment, prevention of falsification of response information has been described. In this embodiment, a method of applying the authentication system according to the above-described embodiment to device authentication for authenticating that the device is a legitimate device using the device-specific identification information will be described.

上述したどの実施の形態に係る認証システムについても機器認証に応用することができるが、ここでは、実施の形態1に係る認証システムを機器認証に応用した例を説明する。   Although the authentication system according to any of the embodiments described above can be applied to device authentication, an example in which the authentication system according to Embodiment 1 is applied to device authentication will be described here.

図19は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。この実施の形態に係る認証システムの機能について、実施の形態1に係る認証システムの機能と異なる部分のみ説明する。
ホスト装置100は、結果判定部160を備えていない。
FIG. 19 is a functional block diagram showing functions of the authentication system according to this embodiment. Only the parts of the authentication system according to this embodiment that are different from the functions of the authentication system according to the first embodiment will be described.
The host device 100 does not include the result determination unit 160.

図20は、この実施の形態に係る認証システムの動作を示すフローチャートである。ホスト装置100が外部接続機器300から機器固有の識別情報を受信した以降の処理を示す。
ホスト装置100のカウンタ部120は、メモリ130が記憶するカウンタ値を処理装置により1増加させる(S1101:変更ステップ)。ハッシュ演算部150は、機器(外部接続機器300)固有の識別情報とカウンタ値とを合わせた情報のハッシュ値(H)を認証情報として処理装置により生成する(S1102:認証情報生成ステップ)。そして、依頼装置通信部140は、ハッシュ演算部150が生成した認証情報を含む認証命令を通信装置を介して認証装置200へ送信する(S1103:依頼ステップ)。
認証装置200の認証装置通信部240は、ホスト装置100が送信した認証命令を通信装置を介して受信する(S1104:依頼受信ステップ)。次に、カウンタ部220は、メモリ230が記憶するカウンタ値を処理装置により1増加させる(S1105:変更ステップ)。ハッシュ演算部250は、認証する対象の機器(外部接続機器300)固有の識別情報とメモリ230が記憶するカウンタ値とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S1106:検証情報生成ステップ)。なお、認証装置200は、機器固有の識別情報を予め取得しているものとする。そして、認証部260は、受信した認証情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S1107:認証ステップ)。認証部260は、比較の結果、認証情報と検証情報とが一致した場合、認証成功と判断する(S1108:成功処理ステップ)。一方、認証部260は、比較の結果、認証情報と検証情報とが一致しない場合、認証失敗と判断する(S1109:失敗処理ステップ)。
FIG. 20 is a flowchart showing the operation of the authentication system according to this embodiment. The processing after the host device 100 receives the device-specific identification information from the external device 300 is shown.
The counter unit 120 of the host device 100 increments the counter value stored in the memory 130 by 1 (S1101: changing step). The hash calculator 150 generates, as authentication information, a hash value (H) of information obtained by combining identification information unique to the device (external connection device 300) and a counter value as authentication information (S1102: authentication information generation step). Then, the request device communication unit 140 transmits an authentication command including the authentication information generated by the hash calculation unit 150 to the authentication device 200 via the communication device (S1103: request step).
The authentication device communication unit 240 of the authentication device 200 receives the authentication command transmitted from the host device 100 via the communication device (S1104: request reception step). Next, the counter unit 220 increments the counter value stored in the memory 230 by 1 (S1105: change step). The hash calculation unit 250 generates, as verification information, a hash value (H ′) of information obtained by combining identification information unique to a device to be authenticated (external connection device 300) and a counter value stored in the memory 230, as verification information. (S1106: Verification information generation step). It is assumed that the authentication device 200 has acquired device-specific identification information in advance. Then, the authentication unit 260 compares the received authentication information (hash value (H)) with the generated verification information (hash value (H ′)) by the processing device (S1107: authentication step). If the authentication information and the verification information match as a result of the comparison, the authentication unit 260 determines that the authentication is successful (S1108: success processing step). On the other hand, if the authentication information does not match the verification information as a result of the comparison, the authentication unit 260 determines that the authentication has failed (S1109: failure processing step).

以上のように、機器固有の識別情報を上述した実施の形態に係る認証システムの認証結果に当てはめてれば、他方の機器に安全に機器固有の識別情報を送信することができる。   As described above, when the device-specific identification information is applied to the authentication result of the authentication system according to the embodiment described above, the device-specific identification information can be safely transmitted to the other device.

以上をまとめると次のようになる。
以上の実施の形態に係る認証方式及び認証装置は、認証装置は認証結果とカウンタ値の変換値を認証応答として送信し、認証結果受信装置は認証成功とカウンタ値の変換値と受信した変換値とを比較することで認証結果を受信することを特徴とする。
The above is summarized as follows.
In the authentication method and the authentication device according to the above embodiments, the authentication device transmits the authentication result and the converted value of the counter value as an authentication response, and the authentication result receiving device receives the authentication success, the converted value of the counter value, and the received converted value. The authentication result is received by comparing.

また、以上の実施の形態に係る認証方式及び認証装置は、認証装置は認証結果受信装置から受信した秘密情報識別情報が示す秘密情報と認証結果の変換値を認証応答として送信し、認証結果受信装置は認証成功と秘密情報の変換値と受信した変換値とを比較することで認証結果を受信することを特徴とする。   In the authentication method and the authentication apparatus according to the above embodiments, the authentication apparatus transmits the secret information indicated by the secret information identification information received from the authentication result receiving apparatus and the conversion value of the authentication result as an authentication response, and receives the authentication result. The apparatus receives the authentication result by comparing the authentication success and the conversion value of the secret information with the received conversion value.

さらに、以上の実施の形態に係る認証方式及び認証装置は、認証装置は認証結果受信装置から受信した乱数から特定した秘密情報と認証結果の変換値を認証応答として送信し、認証結果受信装置は認証成功と乱数から特定した秘密情報の変換値と受信した変換値とを比較することで認証結果を受信することを特徴とする。   Further, in the authentication method and the authentication device according to the above embodiment, the authentication device transmits the secret information specified from the random number received from the authentication result receiving device and the converted value of the authentication result as an authentication response. The authentication result is received by comparing the authentication success value with the conversion value of the secret information specified from the random number and the received conversion value.

また、さらに、以上の実施の形態に係る認証方式及び認証装置は、認証装置は認証結果受信装置から受信した乱数から特定した秘密情報と、認証結果と、受信した乱数の変換値を認証応答として送信し、認証結果受信装置は認証成功と乱数から特定した秘密情報と乱数の変換値と受信した変換値とを比較することで認証結果を受信することを特徴とする。   Furthermore, in the authentication method and the authentication device according to the above embodiment, the authentication device uses the secret information identified from the random number received from the authentication result receiving device, the authentication result, and the converted value of the received random number as an authentication response. The authentication result receiving device receives the authentication result by comparing the authentication success, the secret information identified from the random number, the converted value of the random number, and the received converted value.

また、以上の実施の形態に係る認証方式及び認証装置は、認証装置は認証結果受信装置から受信した乱数から特定した秘密情報と、認証結果と、カウンタ値の変換値を認証応答として送信し、認証結果受信装置は認証成功と乱数から特定した秘密情報とカウンタ値の変換値と受信した変換値とを比較することで認証結果を受信することを特徴とする。   Further, in the authentication method and the authentication device according to the above embodiment, the authentication device transmits the secret information identified from the random number received from the authentication result receiving device, the authentication result, and the converted value of the counter value as an authentication response, The authentication result receiving device receives the authentication result by comparing the authentication success, the secret information specified from the random number, the converted value of the counter value, and the received converted value.

さらに、以上の実施の形態に係る認証方式及び認証装置は、認証結果受信装置は、認証成功とカウンタ値の変換値と受信した変換値とを比較した後、不一致の場合、認証失敗とカウンタ値の変換値と受信した変換値とを比較し、不一致の場合、カウンタ値を変えて同様の処理を行うことを特徴とする。   Further, in the authentication method and the authentication device according to the above embodiment, the authentication result receiving device compares the authentication success and the converted value of the counter value with the received converted value, and if they do not match, the authentication failure and the counter value The conversion value is compared with the received conversion value, and if they do not match, the counter value is changed and the same processing is performed.

また、さらに、以上の実施の形態に係る認証方式及び認証装置は、認証結果受信装置は、現在のカウンタ値を認証装置に送信し、認証装置は受信したカウンタ値を内部で保存すると共に、認証成功とカウンタ値の変換値を応答することを特徴とする。   Furthermore, in the authentication method and authentication apparatus according to the above embodiments, the authentication result receiving apparatus transmits the current counter value to the authentication apparatus, and the authentication apparatus stores the received counter value internally and authenticates. It is characterized by responding with the success and the converted value of the counter value.

また、以上の実施の形態に係る認証方式及び認証装置は、前記認証方式において、認証装置は、現在のカウンタ値の変換値を認証結果受信装置に送信し、認証結果受信装置は、受信したカウンタ値の変換値を元にカウンタ値を特定することを特徴とする。   Further, in the authentication method and the authentication apparatus according to the above embodiments, in the authentication method, the authentication apparatus transmits a converted value of the current counter value to the authentication result receiving apparatus, and the authentication result receiving apparatus receives the received counter. The counter value is specified based on the converted value.

さらに、以上の実施の形態に係る認証方式及び認証装置は、エラーコード送信時も変換値を送信することを特徴とする。   Furthermore, the authentication method and the authentication apparatus according to the above embodiments are characterized in that the converted value is transmitted even when an error code is transmitted.

また、さらに、以上の実施の形態に係る認証方式及び認証装置は、認証結果受信装置は認証成功から求めた変換値のみを比較し、不一致の場合は認証失敗とみなすことを特徴とする。   Furthermore, the authentication method and the authentication device according to the above-described embodiments are characterized in that the authentication result receiving device compares only the converted values obtained from the authentication success and regards it as an authentication failure if they do not match.

また、以上の実施の形態に係る認証方式及び認証装置は、認証結果受信装置または/かつ認証装置は、認証に成功した場合のみ、メモリへの秘密情報書き込みまたは/かつメモリから秘密情報読み出しを許可することを特徴とする。   In addition, the authentication method and the authentication device according to the above embodiments allow the authentication result receiving device and / or the authentication device to write secret information to the memory and / or read the secret information from the memory only when the authentication is successful. It is characterized by doing.

さらに、以上の実施の形態に係る認証方式及び認証装置は、認証結果受信装置または/かつ認証装置は、メモリへの秘密情報書き込みかつメモリから秘密情報読み出しを行う権限と、メモリから秘密情報読み出しのみを行う権限を分割して許可することを特徴とする。   Further, the authentication method and the authentication device according to the above embodiment are the authentication result receiving device and / or the authentication device only have the authority to write the secret information to the memory and read the secret information from the memory, and to read the secret information from the memory. The authority to perform is divided and allowed.

また、以上の実施の形態に係る認証方式及び認証装置は、付与された機器固有の識別情報を用いて、その機器が正当な機器であることを認証する機器認証において、機器間で送信する機器固有の識別情報を認証結果に当てはめて適用することを特徴とする。   In addition, the authentication method and the authentication device according to the above embodiments are devices that transmit between devices in device authentication for authenticating that the device is a legitimate device using the assigned device-specific identification information. It is characterized by applying unique identification information to the authentication result.

次に、実施の形態におけるホスト装置100、認証装置200、外部接続機器300のハードウェア構成について説明する。
図21は、ホスト装置100、認証装置200、外部接続機器300のハードウェア構成の一例を示す図である。
図21に示すように、ホスト装置100、認証装置200、外部接続機器300は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
Next, the hardware configuration of the host device 100, the authentication device 200, and the external connection device 300 in the embodiment will be described.
FIG. 21 is a diagram illustrating an example of a hardware configuration of the host device 100, the authentication device 200, and the external connection device 300.
As shown in FIG. 21, the host device 100, the authentication device 200, and the external connection device 300 include a CPU 911 (Central Processing Unit, central processing unit, processing unit, arithmetic unit, microprocessor, microcomputer, processor that executes a program. (Also called). The CPU 911 is connected to the ROM 913, the RAM 914, the LCD 901 (Liquid Crystal Display), the keyboard 902 (K / B), the communication board 915, and the magnetic disk device 920 via the bus 912, and controls these hardware devices. Instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.

ROM913、磁気ディスク装置920は、不揮発性メモリの一例である。RAM914は、揮発性メモリの一例である。ROM913とRAM914と磁気ディスク装置920とは、記憶装置(メモリ)の一例である。また、キーボード902、通信ボード915は、入力装置の一例である。また、通信ボード915は、通信装置の一例である。さらに、LCD901は、表示装置の一例である。   The ROM 913 and the magnetic disk device 920 are examples of a nonvolatile memory. The RAM 914 is an example of a volatile memory. The ROM 913, the RAM 914, and the magnetic disk device 920 are examples of a storage device (memory). The keyboard 902 and the communication board 915 are examples of input devices. The communication board 915 is an example of a communication device. Furthermore, the LCD 901 is an example of a display device.

磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。   An operating system 921 (OS), a window system 922, a program group 923, and a file group 924 are stored in the magnetic disk device 920 or the ROM 913. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

プログラム群923には、上記の説明において「制御部110」、「カウンタ部120」、「依頼装置通信部140」、「ハッシュ演算部150」、「結果判定部160」、「秘密情報決定部170」、「乱数生成部180」、「秘密情報特定部190」、「制御部210」、「カウンタ部220」、「認証装置通信部240」、「ハッシュ演算部250」、「認証部260」、「秘密情報特定部270」、「制御部510」、「通信部520」、「アクセス制御部540」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、上記の説明において「認証情報」、「応答情報」、「結果情報」、「判定情報」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
The program group 923 includes “control unit 110”, “counter unit 120”, “request device communication unit 140”, “hash calculation unit 150”, “result determination unit 160”, and “secret information determination unit 170” in the above description. ”,“ Random number generation unit 180 ”,“ secret information identification unit 190 ”,“ control unit 210 ”,“ counter unit 220 ”,“ authentication device communication unit 240 ”,“ hash calculation unit 250 ”,“ authentication unit 260 ”, Stored are software, programs, and other programs that execute the functions described as “secret information identification unit 270”, “control unit 510”, “communication unit 520”, “access control unit 540”, and the like. The program is read and executed by the CPU 911.
In the file group 924, information such as “authentication information”, “response information”, “result information”, “determination information”, data, signal values, variable values, and parameters in the above description are stored in “files” and “databases”. Is stored as each item. The “file” and “database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for the operation of the CPU 911 such as calculation / processing / output / printing / display. Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the operation of the CPU 911 for extraction, search, reference, comparison, calculation, calculation, processing, output, printing, and display. Is remembered.

また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体やICチップに記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体や電波によりオンライン伝送される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
In the above description, the arrows in the flowchart mainly indicate input / output of data and signals, and the data and signal values are recorded in a memory of the RAM 914, other recording media such as an optical disk, and an IC chip. Data and signals are transmitted online by a bus 912, signal lines, cables, other transmission media, and radio waves.
In addition, what is described as “to part” in the above description may be “to circuit”, “to device”, “to device”, “to means”, and “to function”. It may be “step”, “˜procedure”, “˜processing”. In addition, what is described as “˜device” may be “˜circuit”, “˜device”, “˜equipment”, “˜means”, “˜function”, and “˜step”, “ ~ Procedure "," ~ process ". Furthermore, what is described as “to process” may be “to step”. That is, what is described as “˜unit” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored in a recording medium such as ROM 913 as a program. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes a computer or the like to function as the “˜unit” described above. Alternatively, the computer or the like is caused to execute the procedures and methods of “to part” described above.

認証システムの一例である入退室管理システムを示す図。The figure which shows the entrance / exit management system which is an example of an authentication system. 認証システムの一例であるマイクロコントローラが内蔵された装置を示す図。The figure which shows the apparatus with which the microcontroller which is an example of an authentication system was incorporated. 実施の形態1に係る認証システムの機能を示す機能ブロック図。FIG. 3 is a functional block diagram showing functions of the authentication system according to the first embodiment. 実施の形態1に係る認証システムの動作を示すフローチャート。4 is a flowchart showing the operation of the authentication system according to the first embodiment. 実施の形態2に係る認証システムの機能を示す機能ブロック図。FIG. 4 is a functional block diagram illustrating functions of an authentication system according to a second embodiment. メモリ130とメモリ230とが記憶する秘密情報とその識別情報の一例を示す図。The figure which shows an example of the confidential information which the memory 130 and the memory 230 memorize | store, and its identification information. 実施の形態2に係る認証システムの動作を示すフローチャート。10 is a flowchart showing the operation of the authentication system according to the second embodiment. 実施の形態3に係る認証システムの機能を示す機能ブロック図。FIG. 9 is a functional block diagram illustrating functions of an authentication system according to a third embodiment. 実施の形態3に係る認証システムの動作を示すフローチャート。10 is a flowchart showing the operation of the authentication system according to the third embodiment. 実施の形態4に係る認証システムの動作を示すフローチャート。10 is a flowchart showing the operation of the authentication system according to the fourth embodiment. 実施の形態5に係る認証システムの機能を示す機能ブロック図。FIG. 6 is a functional block diagram showing functions of an authentication system according to a fifth embodiment. 実施の形態5に係る認証システムの動作を示すフローチャート。10 is a flowchart showing the operation of the authentication system according to the fifth embodiment. 実施の形態6に係る認証システムのカウンタ値再同期処理の動作を示すフローチャート。18 is a flowchart showing an operation of counter value resynchronization processing of the authentication system according to the sixth embodiment. 実施の形態7に係る認証システムのカウンタ値再同期処理の動作を示すフローチャート。18 is a flowchart showing an operation of counter value resynchronization processing of the authentication system according to the seventh embodiment. 実施の形態8に係る認証システムのカウンタ値再同期処理の動作を示すフローチャート。19 is a flowchart showing an operation of counter value resynchronization processing of the authentication system according to the eighth embodiment. 実施の形態9に係る認証システムのエラー発生処理の動作を示すフローチャート。15 is a flowchart showing an operation of error generation processing of the authentication system according to the ninth embodiment. 実施の形態10に係る認証システムの機能を示す機能ブロック図。FIG. 22 is a functional block diagram illustrating functions of an authentication system according to a tenth embodiment. 秘密情報書き込み読み出し装置400と対象装置との動作を示すフローチャート。The flowchart which shows operation | movement with the confidential information writing / reading apparatus 400 and an object apparatus. 実施の形態11に係る認証システムの機能を示す機能ブロック図。FIG. 22 is a functional block diagram showing functions of an authentication system according to an eleventh embodiment. 実施の形態11に係る認証システムの動作を示すフローチャート。18 is a flowchart showing the operation of the authentication system according to the eleventh embodiment. ホスト装置100、認証装置200、外部接続機器300のハードウェア構成の一例を示す図。2 is a diagram illustrating an example of a hardware configuration of a host device 100, an authentication device 200, and an external connection device 300. FIG.

符号の説明Explanation of symbols

100 ホスト装置、110 制御部、120 カウンタ部、130 メモリ、140 依頼装置通信部、150 ハッシュ演算部、160 結果判定部、170 秘密情報決定部、180 乱数生成部、190 秘密情報特定部、200 認証装置、210 制御部、220 カウンタ部、230 メモリ、240 認証装置通信部、250 ハッシュ演算部、260 認証部、270 秘密情報特定部、300 外部接続機器、400 秘密情報書き込み読み出し装置、510 制御部、520 通信部、530 メモリ、540 アクセス制御部。   100 host device, 110 control unit, 120 counter unit, 130 memory, 140 requesting device communication unit, 150 hash operation unit, 160 result determination unit, 170 secret information determination unit, 180 random number generation unit, 190 secret information identification unit, 200 authentication Device, 210 control unit, 220 counter unit, 230 memory, 240 authentication device communication unit, 250 hash operation unit, 260 authentication unit, 270 secret information identification unit, 300 externally connected device, 400 secret information write / read device, 510 control unit, 520 communication unit, 530 memory, 540 access control unit.

Claims (17)

依頼装置と認証装置とを備える認証システムであり、
前記認証装置は、
認証情報を通信装置を介して受信する認証装置通信部と、
前記認証装置通信部が受信した認証情報に基づき、認証成功又は認証失敗を処理装置により判定する認証部と、
前記依頼装置との間で予め共有した共有情報を記憶装置に記憶する認証装置記憶部と、
認証成功を示す成功情報と認証失敗を示す失敗情報とから前記認証部が判定した認証成功又は認証失敗に従い選択された結果情報と、前記認証装置記憶部が記憶した共有情報とから所定の方法により応答情報を処理装置により生成する応答情報生成部とを備え、
前記認証装置通信部は、前記応答情報生成部が生成した応答情報を前記依頼装置へ送信し、
前記依頼装置は、
前記認証装置通信部が送信した応答情報を通信装置を介して受信する依頼装置通信部と、
前記認証装置との間で予め共有した共有情報を記憶装置に記憶する依頼装置記憶部と、
前記成功情報と前記失敗情報とのいずれか一方の情報である判定情報と、前記依頼装置記憶部が記憶した共有情報とから前記所定の方法により検証情報を処理装置により生成する検証情報生成部と、
前記依頼装置通信部が受信した応答情報と、前記検証情報生成部が生成した検証情報とを比較して、認証成功又は認証失敗を処理装置により判定する結果判定部と
を備えることを特徴とする認証システム。
An authentication system comprising a request device and an authentication device,
The authentication device
An authentication device communication unit that receives the authentication information via the communication device;
Based on the authentication information received by the authentication device communication unit, an authentication unit that determines the authentication success or the authentication failure by the processing device;
An authentication device storage unit for storing, in a storage device, shared information shared in advance with the requesting device;
The result information selected according to the authentication success or the authentication failure determined by the authentication unit from the success information indicating the authentication success and the failure information indicating the authentication failure, and the shared information stored in the authentication device storage unit by a predetermined method A response information generating unit that generates response information by the processing device;
The authentication device communication unit transmits the response information generated by the response information generation unit to the requesting device,
The requesting device is:
A request device communication unit that receives response information transmitted by the authentication device communication unit via a communication device;
A requesting device storage unit that stores, in a storage device, shared information shared in advance with the authentication device;
A verification information generating unit that generates verification information by a processing device using the predetermined method from determination information that is one of the success information and the failure information, and shared information stored in the requesting device storage unit; ,
A response determination unit that compares the response information received by the requesting device communication unit with the verification information generated by the verification information generation unit, and includes a result determination unit that determines whether the authentication has succeeded or failed by the processing device. Authentication system.
前記認証装置は、さらに、
所定のタイミングで前記認証装置記憶部が記憶した共有情報を処理装置により変更する認証装置変更部を備え、
前記応答情報生成部は、前記結果情報と、前記認証装置変更部が変更した共有情報とから応答情報を生成し、
前記依頼装置は、さらに、
所定のタイミングで前記依頼装置記憶部が記憶した共有情報を処理装置により変更する依頼装置変更部を備え、
前記検証情報生成部は、前記判定情報と、前記依頼装置変更部が変更した共有情報とから検証情報を生成する
ことを特徴とする請求項1に記載の認証システム。
The authentication device further includes:
An authentication device changing unit that changes the shared information stored in the authentication device storage unit at a predetermined timing by a processing device;
The response information generating unit generates response information from the result information and the shared information changed by the authentication device changing unit,
The requesting device further includes:
A request device changing unit that changes the shared information stored in the request device storage unit at a predetermined timing by a processing device;
The authentication system according to claim 1, wherein the verification information generation unit generates verification information from the determination information and the shared information changed by the requesting device changing unit.
前記認証装置記憶部と前記依頼装置記憶部とは、共有情報としてカウンタ値を記憶し、
前記認証装置変更部は、前記認証装置通信部が認証情報を受信すると、前記認証装置記憶部が記憶したカウンタ値に所定の値を加えてカウンタ値を変更し、
前記応答情報生成部は、前記結果情報と、変更したカウンタ値とから応答情報を生成し、
前記依頼装置変更部は、前記依頼装置通信部が応答情報を受信すると、前記依頼装置記憶部が記憶したカウンタ値に前記所定の値を加えてカウンタ値を変更し、
前記検証情報生成部は、前記判定情報と、変更したカウンタ値とから検証情報を生成する
ことを特徴とする請求項2に記載の認証システム。
The authentication device storage unit and the request device storage unit store a counter value as shared information,
When the authentication device communication unit receives the authentication information, the authentication device changing unit changes the counter value by adding a predetermined value to the counter value stored by the authentication device storage unit,
The response information generation unit generates response information from the result information and the changed counter value,
When the request device communication unit receives the response information, the request device change unit changes the counter value by adding the predetermined value to the counter value stored by the request device storage unit,
The authentication system according to claim 2, wherein the verification information generation unit generates verification information from the determination information and the changed counter value.
前記認証装置記憶部と前記依頼装置記憶部とは、共有情報として複数の秘密情報を記憶し、
前記依頼装置通信部は、秘密情報を特定するための特定情報を送信し、
前記認証装置通信部は、前記依頼装置通信部が送信した特定情報を受信し、
前記応答情報生成部は、前記結果情報と、前記複数の秘密情報のうち前記認証装置通信部が受信した特定情報により特定される秘密情報とから応答情報を生成し、
前記検証情報生成部は、前記判定情報と、前記複数の秘密情報のうち前記依頼装置通信部が送信した特定情報から特定される秘密情報とから検証情報を生成する
ことを特徴とする請求項1に記載の認証システム。
The authentication device storage unit and the request device storage unit store a plurality of secret information as shared information,
The request device communication unit transmits specific information for specifying secret information,
The authentication device communication unit receives the specific information transmitted by the request device communication unit,
The response information generation unit generates response information from the result information and secret information specified by the specific information received by the authentication device communication unit among the plurality of secret information,
The verification information generation unit generates verification information from the determination information and secret information identified from specific information transmitted by the requesting device communication unit among the plurality of secret information. The authentication system described in.
前記認証装置記憶部と前記依頼装置記憶部とは、共有情報として識別情報が付された複数の秘密情報を記憶し、
前記依頼装置通信部は、乱数を送信し、
前記認証装置通信部は、前記依頼装置通信部が送信した乱数を受信し、
前記認証装置は、さらに、
前記認証装置通信部が受信した乱数から識別情報を処理装置により計算する認証装置計算部を備え、
前記応答情報生成部は、前記結果情報と、前記複数の秘密情報のうち前記認証装置計算部が計算した識別情報により特定された秘密情報とから応答情報を生成し、
前記依頼装置は、さらに、
前記依頼装置通信部が送信した乱数から識別情報を処理装置により計算する依頼装置計算部を備え、
前記検証情報生成部は、前記判定情報と、前記複数の秘密情報のうち前記依頼装置計算部が計算した識別情報により特定された秘密情報とから検証情報を生成する
ことを特徴とする請求項4に記載の認証システム。
The authentication device storage unit and the request device storage unit store a plurality of secret information with identification information as shared information,
The request device communication unit transmits a random number,
The authentication device communication unit receives the random number transmitted by the request device communication unit,
The authentication device further includes:
An authentication device calculation unit that calculates identification information from a random number received by the authentication device communication unit by a processing device,
The response information generation unit generates response information from the result information and the secret information specified by the identification information calculated by the authentication device calculation unit among the plurality of secret information,
The requesting device further includes:
A request device calculation unit that calculates identification information from a random number transmitted by the request device communication unit by a processing device,
5. The verification information generation unit generates verification information from the determination information and secret information specified by the identification information calculated by the requesting device calculation unit among the plurality of secret information. The authentication system described in.
前記応答情報生成部は、前記結果情報と前記秘密情報と前記認証装置通信部が受信した乱数とから応答情報を生成し、
前記検証情報生成部は、前記判定情報と前記秘密情報と前記依頼装置通信部が送信した乱数とから検証情報を生成する
ことを特徴とする請求項5に記載の認証システム。
The response information generation unit generates response information from the result information, the secret information, and the random number received by the authentication device communication unit,
The authentication system according to claim 5, wherein the verification information generation unit generates verification information from the determination information, the secret information, and a random number transmitted by the requesting device communication unit.
前記認証装置記憶部と前記依頼装置記憶部とは、共有情報としてカウンタ値と複数の秘密情報とを記憶し、
前記依頼装置通信部は、前記秘密情報を特定する特定情報を送信し、
前記認証装置通信部は、前記依頼装置通信部が送信した特定情報を受信し、
前記認証装置は、さらに、
所定のタイミングで前記認証装置記憶部が記憶したカウンタ値に所定の値を処理装置により加えてカウンタ値を変更する認証装置変更部を備え、
前記応答情報生成部は、前記結果情報と、前記複数の秘密情報のうち前記認証装置通信部が受信した特定情報により特定された秘密情報と、前記認証装置変更部が変更したカウンタ値とから応答情報を生成し、
前記依頼装置は、さらに、
所定のタイミングで前記依頼装置記憶部が記憶したカウンタ値に所定の値を処理装置により加えてカウンタ値を変更する依頼装置変更部を備え、
前記検証情報生成部は、前記判定情報と、前記複数の秘密情報のうち前記依頼装置通信部が送信した特定情報により特定された秘密情報と、前記依頼装置変更部が変更したカウンタ値とから検証情報を生成する
ことを特徴とする請求項1に記載の認証システム。
The authentication device storage unit and the request device storage unit store a counter value and a plurality of secret information as shared information,
The request device communication unit transmits specific information for specifying the secret information,
The authentication device communication unit receives the specific information transmitted by the request device communication unit,
The authentication device further includes:
An authentication device changing unit for changing the counter value by adding a predetermined value to the counter value stored in the authentication device storage unit at a predetermined timing by the processing device;
The response information generation unit responds from the result information, the secret information specified by the specific information received by the authentication device communication unit among the plurality of secret information, and the counter value changed by the authentication device change unit. Generate information,
The requesting device further includes:
A request device changing unit for changing a counter value by adding a predetermined value to the counter value stored in the request device storage unit at a predetermined timing by a processing device;
The verification information generation unit verifies from the determination information, the secret information specified by the specific information transmitted by the requesting device communication unit among the plurality of secret information, and the counter value changed by the requesting device change unit The authentication system according to claim 1, wherein information is generated.
前記検証情報生成部は、前記応答情報と前記検証情報とを前記結果判定部が比較した結果、前記応答情報と前記検証情報とが不一致である場合、前記検証情報の生成に使用した判定情報が成功情報である場合には失敗情報に、失敗情報である場合には成功情報に前記判定情報を変えて、新たに検証情報を生成し、
前記結果判定部は、前記応答情報と新たに生成した検証情報とを比較し、
前記依頼装置変更部は、前記応答情報と新たに生成した検証情報とを前記結果判定部が比較した結果、前記応答情報と新たな検証情報とが不一致である場合、前記カウンタ値に前記所定の値を加えてカウンタ値を変更する
ことを特徴とする請求項3又は7に記載の認証システム。
If the response information does not match the verification information as a result of the result determination unit comparing the response information with the verification information, the verification information generation unit uses the determination information used to generate the verification information. If it is success information, it is changed to failure information, and if it is failure information, the determination information is changed to success information, and verification information is newly generated,
The result determination unit compares the response information with newly generated verification information,
When the result determination unit compares the response information with newly generated verification information and the response information does not match the new verification information, the requesting device changing unit may add the predetermined value to the counter value. 8. The authentication system according to claim 3, wherein the counter value is changed by adding a value.
前記検証情報生成部は、前記応答情報と前記検証情報とを前記結果判定部が比較した結果、前記応答情報と前記検証情報とが不一致である場合、前記検証情報の生成に使用した判定情報が成功情報である場合には失敗情報に、失敗情報である場合には成功情報に前記判定情報を変えて、新たに検証情報を生成し、
前記結果判定部は、前記応答情報と新たに生成した検証情報とを比較し、
前記依頼装置通信部は、前記応答情報と新たに生成した検証情報とを前記結果判定部が比較した結果、前記応答情報と新たな検証情報とが不一致である場合、前記依頼装置記憶部が記憶したカウンタ値を前記認証装置へ送信し、
前記認証装置通信部は、前記依頼装置通信部が送信したカウンタ値を受信し、
前記認証装置記憶部は、前記認証装置通信部が受信したカウンタ値を記憶する
ことを特徴とする請求項3又は7に記載の認証システム。
If the response information does not match the verification information as a result of the result determination unit comparing the response information with the verification information, the verification information generation unit uses the determination information used to generate the verification information. If it is success information, it is changed to failure information, and if it is failure information, the determination information is changed to success information, and verification information is newly generated,
The result determination unit compares the response information with newly generated verification information,
The request device communication unit stores the request device storage unit when the response information does not match the new verification information as a result of the result determination unit comparing the response information with the newly generated verification information. Sent the counter value to the authentication device,
The authentication device communication unit receives the counter value transmitted by the request device communication unit,
The authentication system according to claim 3 or 7, wherein the authentication device storage unit stores a counter value received by the authentication device communication unit.
前記検証情報生成部は、前記応答情報と前記検証情報とを前記結果判定部が比較した結果、前記応答情報と前記検証情報とが不一致である場合、前記検証情報の生成に使用した判定情報が成功情報である場合には失敗情報に、失敗情報である場合には成功情報に前記判定情報を変えて、新たに検証情報を生成し、
前記結果判定部は、前記応答情報と新たに生成した検証情報とを比較し、
前記依頼装置通信部は、前記応答情報と新たに生成した検証情報とを前記結果判定部が比較した結果、前記応答情報と新たな検証情報とが不一致である場合、カウンタ値要求命令を前記認証装置へ送信し、
前記認証装置通信部は、カウンタ値要求命令を受信し、
前記認証装置通信部は、前記認証装置通信部がカウンタ値要求命令を受信した場合、前記認証装置記憶部が記憶したカウンタ値を前記依頼装置へ送信する
ことを特徴とする請求項3又は7に記載の認証システム。
If the response information does not match the verification information as a result of the result determination unit comparing the response information with the verification information, the verification information generation unit uses the determination information used to generate the verification information. If it is success information, it is changed to failure information, and if it is failure information, the determination information is changed to success information, and verification information is newly generated,
The result determination unit compares the response information with newly generated verification information,
The request device communication unit, when the result determination unit compares the response information with the newly generated verification information, if the response information does not match the new verification information, the request device communication unit receives the counter value request command To the device,
The authentication device communication unit receives a counter value request command,
8. The authentication device communication unit, when the authentication device communication unit receives a counter value request command, transmits the counter value stored in the authentication device storage unit to the requesting device. The described authentication system.
前記応答情報生成部は、前記認証装置においてエラーが発生した場合、エラーを示すエラー情報を結果情報として、応答情報を生成し、
前記検証情報生成部は、エラー情報を判定情報として検証情報を生成し、
前記結果判定部は、前記応答情報と前記検証情報とを比較して、エラーが発生したか否かを判定する
ことを特徴とする請求項1から10までのいずれかに記載の認証システム。
When an error occurs in the authentication device, the response information generation unit generates response information using error information indicating the error as result information,
The verification information generation unit generates verification information using error information as determination information,
The authentication system according to claim 1, wherein the result determination unit determines whether an error has occurred by comparing the response information with the verification information.
前記認証装置と前記依頼装置との少なくともいずれかは、所定のアクセス権限情報に基づき、共有情報へのアクセスを制限するアクセス制御部
を備えることを特徴とする請求項1から11までのいずれかに記載の認証システム。
12. At least one of the authentication device and the request device includes an access control unit that restricts access to shared information based on predetermined access authority information. The described authentication system.
依頼装置と認証装置とにおける認証方法であり、
前記認証装置が、認証情報を受信する依頼受信ステップと、
前記認証装置が、前記依頼受信ステップで受信した認証情報に基づき、認証成功又は認証失敗を判定する認証ステップと、
前記認証装置が、認証成功を示す成功情報と認証失敗を示す失敗情報とから前記認証ステップで判定した認証成功又は認証失敗に従い選択された結果情報と、前記依頼装置との間で予め共有した共有情報とから応答情報を生成する応答情報生成ステップと、
前記認証装置が、前記応答情報生成ステップで生成した応答情報を前記依頼装置へ送信する応答情報送信ステップと、
前記依頼装置が、前記応答情報送信ステップで前記認証装置が送信した応答情報を受信する応答情報受信ステップと、
前記依頼装置が、前記成功情報と前記失敗情報とのいずれか一方の情報である判定情報と、前記認証装置との間で予め共有した共有情報とから検証情報を処理装置により生成する検証情報生成ステップと、
前記依頼装置が、前記応答情報受信ステップで受信した応答情報と、前記検証情報生成ステップで生成した検証情報とを比較して、認証成功又は認証失敗を判定する結果判定ステップと
を備えることを特徴とする認証方法。
An authentication method between the requesting device and the authentication device,
A request receiving step in which the authentication device receives authentication information; and
An authentication step in which the authentication device determines authentication success or authentication failure based on the authentication information received in the request reception step;
The authentication device shared in advance between the requesting device and the result information selected according to the authentication success or the authentication failure determined in the authentication step from the success information indicating the authentication success and the failure information indicating the authentication failure. A response information generating step for generating response information from the information;
A response information transmitting step in which the authentication device transmits the response information generated in the response information generating step to the requesting device;
A response information receiving step in which the requesting device receives the response information transmitted by the authentication device in the response information transmitting step;
Verification information generation in which the requesting device generates verification information from the determination information, which is one of the success information and the failure information, and the shared information shared in advance with the authentication device. Steps,
The request device includes a result determination step of comparing the response information received in the response information reception step with the verification information generated in the verification information generation step to determine authentication success or authentication failure. Authentication method.
依頼装置の依頼プログラムと認証装置の認証プログラムとを備える認証プログラムであり、
前記認証プログラムは、
認証情報を受信する依頼受信処理と、
前記依頼受信処理で受信した認証情報に基づき、認証成功又は認証失敗を判定する認証処理と、
認証成功を示す成功情報と認証失敗を示す失敗情報とから前記認証処理で判定した認証成功又は認証失敗に従い選択された結果情報と、前記認証装置が前記依頼装置との間で予め共有した共有情報とから応答情報を生成する応答情報生成処理と、
前記応答情報生成処理で生成した応答情報を前記依頼装置へ送信する応答情報送信処理とをコンピュータに実行させ、
前記依頼装置は、
前記応答情報送信処理で送信された応答情報を受信する応答情報受信処理と、
前記成功情報と前記失敗情報とのいずれか一方の情報である判定情報と、前記依頼装置が前記認証装置との間で予め共有した共有情報とから検証情報を生成する検証情報生成処理と、
前記応答情報受信処理で受信した応答情報と、前記検証情報生成処理で生成した検証情報とを比較して、認証成功又は認証失敗を判定する結果判定処理と
をコンピュータに実行させることを特徴とする認証プログラム。
An authentication program comprising a request program for a request device and an authentication program for an authentication device,
The authentication program is:
A request reception process for receiving authentication information;
An authentication process for determining authentication success or authentication failure based on the authentication information received in the request reception process;
Result information selected according to authentication success or authentication failure determined in the authentication process from success information indicating authentication success and failure information indicating authentication failure, and shared information shared in advance by the authentication device with the requesting device Response information generation processing for generating response information from
Causing the computer to execute response information transmission processing for transmitting the response information generated in the response information generation processing to the requesting device;
The requesting device is:
A response information receiving process for receiving the response information transmitted in the response information transmitting process;
Verification information generation processing for generating verification information from determination information that is any one of the success information and the failure information, and shared information that the requesting device shares in advance with the authentication device;
Comparing the response information received in the response information reception process with the verification information generated in the verification information generation process, and causing the computer to execute a result determination process for determining success or failure in authentication. Authentication program.
認証情報を通信装置を介して受信する認証装置通信部と、
前記認証装置通信部が受信した認証情報に基づき、認証成功又は認証失敗を処理装置により判定する認証部と、
前記依頼装置との間で予め共有した共有情報を記憶装置に記憶する認証装置記憶部と、
認証成功を示す成功情報と認証失敗を示す失敗情報とから前記認証部が判定した認証成功又は認証失敗に従い選択された結果情報と、前記認証装置記憶部が記憶した共有情報とから応答情報を処理装置により生成する応答情報生成部とを備え、
前記認証装置通信部は、前記応答情報生成部が生成した応答情報を通信装置を介して前記依頼装置へ送信する
ことを特徴とする認証装置。
An authentication device communication unit that receives the authentication information via the communication device;
Based on the authentication information received by the authentication device communication unit, an authentication unit that determines the authentication success or the authentication failure by the processing device;
An authentication device storage unit for storing, in a storage device, shared information shared in advance with the requesting device;
Response information is processed from the result information selected according to the authentication success or the authentication failure determined by the authentication unit from the success information indicating the authentication success and the failure information indicating the authentication failure, and the shared information stored in the authentication device storage unit A response information generator generated by the device,
The authentication device communication unit transmits the response information generated by the response information generation unit to the requesting device via a communication device.
認証装置が認証処理を実行した結果を示す結果情報を含む応答情報を前記認証装置から受信する依頼装置通信部と、
前記認証装置との間で予め共有した共有情報を記憶装置に記憶する依頼装置記憶部と、
前記成功情報と前記失敗情報とのいずれか一方の情報である判定情報と、前記依頼装置記憶部が記憶した共有情報とから検証情報を処理装置により生成する検証情報生成部と、
前記依頼装置通信部が受信した応答情報と、前記検証情報生成部が生成した検証情報とを比較して、認証成功又は認証失敗を処理装置により判定する結果判定部と
を備えることを特徴とする依頼装置。
A request device communication unit for receiving response information including result information indicating a result of the authentication device executing the authentication process from the authentication device;
A requesting device storage unit that stores, in a storage device, shared information shared in advance with the authentication device;
A verification information generating unit that generates verification information from the determination information, which is one of the success information and the failure information, and the shared information stored in the requesting device storage unit;
A response determination unit that compares the response information received by the requesting device communication unit with the verification information generated by the verification information generation unit, and includes a result determination unit that determines whether the authentication has succeeded or failed by the processing device. Request device.
依頼装置と認証装置とを備える認証システムであって、前記認証装置が前記依頼装置から所定の情報を受信することにより認証する認証システムにおいて、
前記依頼装置は、
前記認証装置との間で予め共有した共有情報を記憶装置に記憶する依頼装置記憶部と、
前記所定の情報と、前記依頼装置記憶部が記憶した共有情報とから依頼情報を生成する依頼情報生成部と、
前記依頼情報生成部が生成した依頼情報を前記認証装置へ通信装置を介して送信する依頼装置通信部を備え、
前記認証装置は、
前記依頼装置通信部が送信した依頼情報を通信装置を介して受信する認証装置通信部と、
前記依頼装置との間で予め共有した共有情報を記憶装置に記憶する認証装置記憶部と、
前記所定の情報と、前記認証装置記憶部が記憶した共有情報とから検証情報を処理装置により生成する検証情報生成部と、
前記認証装置通信部が受信した依頼情報と、前記検証情報生成部が生成した検証情報とを比較して、認証成功又は認証失敗を処理装置により判定する認証部と
を備えることを特徴とする認証システム。
An authentication system comprising a request device and an authentication device, wherein the authentication device authenticates by receiving predetermined information from the request device,
The requesting device is:
A requesting device storage unit that stores, in a storage device, shared information shared in advance with the authentication device;
A request information generating unit that generates request information from the predetermined information and the shared information stored in the requesting device storage unit;
A request device communication unit that transmits the request information generated by the request information generation unit to the authentication device via a communication device;
The authentication device
An authentication device communication unit that receives the request information transmitted by the request device communication unit via the communication device;
An authentication device storage unit for storing, in a storage device, shared information shared in advance with the requesting device;
A verification information generation unit that generates verification information from the predetermined information and the shared information stored in the authentication device storage unit by a processing device;
An authentication unit comprising: an authentication unit that compares the request information received by the authentication device communication unit with the verification information generated by the verification information generation unit and determines whether authentication is successful or failed by a processing device. system.
JP2008276816A 2008-10-28 2008-10-28 Authentication system, authentication method, authentication program, authentication apparatus, and request device Pending JP2010108054A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008276816A JP2010108054A (en) 2008-10-28 2008-10-28 Authentication system, authentication method, authentication program, authentication apparatus, and request device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008276816A JP2010108054A (en) 2008-10-28 2008-10-28 Authentication system, authentication method, authentication program, authentication apparatus, and request device

Publications (1)

Publication Number Publication Date
JP2010108054A true JP2010108054A (en) 2010-05-13

Family

ID=42297478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008276816A Pending JP2010108054A (en) 2008-10-28 2008-10-28 Authentication system, authentication method, authentication program, authentication apparatus, and request device

Country Status (1)

Country Link
JP (1) JP2010108054A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011254474A (en) * 2010-06-01 2011-12-15 Toshiba Corp Communication control apparatus, control method thereof, and communication apparatus
KR101752083B1 (en) * 2013-05-15 2017-06-28 미쓰비시덴키 가부시키가이샤 Device authenticity determination system and device authenticity determination method
JP2017521932A (en) * 2014-06-18 2017-08-03 ヴァレオ・シャルター・ウント・ゼンゾーレン・ゲーエムベーハー Method and motor vehicle for remote control of functions of a motor vehicle by means of a vehicle external electronic unit
WO2021020144A1 (en) * 2019-07-30 2021-02-04 ソニー株式会社 Data processing device, data processing method, and program
CN113037498A (en) * 2021-03-15 2021-06-25 珠海晶通科技有限公司 Safety authentication method of off-line equipment
US11924188B2 (en) 2018-10-02 2024-03-05 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2024080100A1 (en) * 2022-10-11 2024-04-18 株式会社ジャパンディスプレイ Communication system, illumination system, and communication method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011254474A (en) * 2010-06-01 2011-12-15 Toshiba Corp Communication control apparatus, control method thereof, and communication apparatus
KR101752083B1 (en) * 2013-05-15 2017-06-28 미쓰비시덴키 가부시키가이샤 Device authenticity determination system and device authenticity determination method
JP2017521932A (en) * 2014-06-18 2017-08-03 ヴァレオ・シャルター・ウント・ゼンゾーレン・ゲーエムベーハー Method and motor vehicle for remote control of functions of a motor vehicle by means of a vehicle external electronic unit
US10429832B2 (en) 2014-06-18 2019-10-01 Valeo Schalter Und Sensoren Gmbh Method for the remote control of a function of a motor vehicle using an electronic unit outside the vehicle, and a motor vehicle
US11924188B2 (en) 2018-10-02 2024-03-05 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2021020144A1 (en) * 2019-07-30 2021-02-04 ソニー株式会社 Data processing device, data processing method, and program
CN113037498A (en) * 2021-03-15 2021-06-25 珠海晶通科技有限公司 Safety authentication method of off-line equipment
CN113037498B (en) * 2021-03-15 2022-11-25 珠海晶通科技有限公司 Safety authentication method of off-line equipment
WO2024080100A1 (en) * 2022-10-11 2024-04-18 株式会社ジャパンディスプレイ Communication system, illumination system, and communication method

Similar Documents

Publication Publication Date Title
EP2360615B1 (en) Biometric authentication system and method therefor
JP2010108054A (en) Authentication system, authentication method, authentication program, authentication apparatus, and request device
CN104537293B (en) Authenticating device and system
US8234492B2 (en) Method, client and system for reversed access to management server using one-time password
CN114553439B (en) Encryption key management based on identity information
JP2017512044A (en) Portable identity verification device based on biometric authentication
CN104468113A (en) Distribution of user credentials
JPH05274140A (en) Method for authorizing portable body connected to external medium through transmission line with external medium, and system for executing the method
JP2008090712A (en) Authentication system and its method
JPH0652518B2 (en) Security system and its management method
CN103294938A (en) Access request verification method and system, authorization information generation method, hardware equipment
JP2017085225A (en) Communication device, communication method, and communication system
JP2011012511A (en) Electric lock control system
KR20080087917A (en) System for certify one-time password, system for issue a seed, and method for generating one-time password
CN115129332A (en) Firmware burning method, computer equipment and readable storage medium
KR101746102B1 (en) User authentication method for integrity and security enhancement
CN112530053B (en) Control method and system of intelligent lock, lock equipment, server and storage medium
JP6841781B2 (en) Authentication server device, authentication system and authentication method
JP2006268513A (en) Log-on management device for terminal device
CN102474498B (en) Authentication method for user identification equipment
JP4749017B2 (en) Pseudo biometric authentication system and pseudo biometric authentication method
JP2003125468A (en) Remote control system for household electrical appliance
CN112712612A (en) Method, device, computer readable medium and equipment for controlling intelligent door lock
JP4440513B2 (en) Credential authentication method
EP1197033B1 (en) Method of producing a response for use in an authentication process