JP2010108054A - Authentication system, authentication method, authentication program, authentication apparatus, and request device - Google Patents
Authentication system, authentication method, authentication program, authentication apparatus, and request device Download PDFInfo
- Publication number
- JP2010108054A JP2010108054A JP2008276816A JP2008276816A JP2010108054A JP 2010108054 A JP2010108054 A JP 2010108054A JP 2008276816 A JP2008276816 A JP 2008276816A JP 2008276816 A JP2008276816 A JP 2008276816A JP 2010108054 A JP2010108054 A JP 2010108054A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- unit
- response
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、例えば、認証結果等の改ざんを防止した認証技術に関する。 The present invention relates to an authentication technique that prevents falsification of an authentication result, for example.
認証処理や暗号処理等のアルゴリズムを実装していない装置やマイクロコントローラ(認証依頼装置、以下依頼装置)と、認証処理や暗号処理等のアルゴリズムを実装している装置やマイクロコントローラ(認証装置)とを備える認証システムがある。この認証システムにおいて、認証装置の処理によって得られた認証結果を依頼装置へ送信する場合、依頼装置と認証装置との間で通信データ(認証結果)が改ざんされる虞がある。例えば、認証失敗にもかかわらず認証成功と改ざんされる可能性がある。つまり、認証を行う装置が認証処理や暗号処理等のアルゴリズムを実装していたとしても、認証結果を受信する装置が認証処理や暗号処理等のアルゴリズムを実装していない装置である場合、装置間で通信データが改ざんされ、正当な認証結果とは異なる認証結果が伝達される虞がある。
上記認証システムにおいて、正当な(改ざんされていない)認証結果を送受信するには、物理的対策(通信路への物理的アクセスを防ぐ)や暗号化通信を行うなどの対策が必要であり、対策コストが高いことや、処理速度が遅くなることや、通信量が増えること等の課題がある。
この発明は、例えば、低コストでかつ処理速度や通信速度に大きな影響を与えることなく、正当な認証結果を高速に送受信可能とする認証装置を提供することを目的とする。
In the above authentication system, it is necessary to take measures such as physical measures (to prevent physical access to the communication path) and encrypted communication in order to send and receive legitimate (not tampered) authentication results. There are problems such as high cost, slow processing speed, and increased communication volume.
An object of the present invention is, for example, to provide an authentication device that can transmit and receive a valid authentication result at high speed at a low cost and without greatly affecting the processing speed and communication speed.
本発明に係る認証システムは、例えば、依頼装置と認証装置とを備える認証システムであり、
前記認証装置は、
認証情報を通信装置を介して受信する認証装置通信部と、
前記認証装置通信部が受信した認証情報に基づき、認証成功又は認証失敗を処理装置により判定する認証部と、
前記依頼装置との間で予め共有した共有情報を記憶装置に記憶する認証装置記憶部と、
認証成功を示す成功情報と認証失敗を示す失敗情報とから前記認証部が判定した認証成功又は認証失敗に従い選択された結果情報と、前記認証装置記憶部が記憶した共有情報とから所定の方法により応答情報を処理装置により生成する応答情報生成部とを備え、
前記認証装置通信部は、前記応答情報生成部が生成した応答情報を前記依頼装置へ送信し、
前記依頼装置は、
前記認証装置通信部が送信した応答情報を通信装置を介して受信する依頼装置通信部と、
前記認証装置との間で予め共有した共有情報を記憶装置に記憶する依頼装置記憶部と、
前記成功情報と前記失敗情報とのいずれか一方の情報である判定情報と、前記依頼装置記憶部が記憶した共有情報とから前記所定の方法により検証情報を処理装置により生成する検証情報生成部と、
前記依頼装置通信部が受信した応答情報と、前記検証情報生成部が生成した検証情報とを比較して、認証成功又は認証失敗を処理装置により判定する結果判定部と
を備えることを特徴とする。
The authentication system according to the present invention is, for example, an authentication system including a request device and an authentication device,
The authentication device
An authentication device communication unit that receives the authentication information via the communication device;
Based on the authentication information received by the authentication device communication unit, an authentication unit that determines the authentication success or the authentication failure by the processing device;
An authentication device storage unit for storing, in a storage device, shared information shared in advance with the requesting device;
The result information selected according to the authentication success or the authentication failure determined by the authentication unit from the success information indicating the authentication success and the failure information indicating the authentication failure, and the shared information stored in the authentication device storage unit by a predetermined method A response information generating unit that generates response information by the processing device;
The authentication device communication unit transmits the response information generated by the response information generation unit to the requesting device,
The requesting device is:
A request device communication unit that receives response information transmitted by the authentication device communication unit via a communication device;
A requesting device storage unit that stores, in a storage device, shared information shared in advance with the authentication device;
A verification information generating unit that generates verification information by a processing device using the predetermined method from determination information that is one of the success information and the failure information, and shared information stored in the requesting device storage unit; ,
A response determination unit that compares the response information received by the requesting device communication unit with the verification information generated by the verification information generation unit, and includes a result determination unit that determines whether the authentication has succeeded or failed by the processing device. .
本発明に係る認証システムでは、認証結果をそのまま認証装置から依頼装置へ送信するのではなく、共有情報に基づき生成された応答情報を認証装置から依頼装置へ送信することにより、認証装置から依頼装置へ認証が成功したか否かを伝える。そのため、認証装置と依頼装置との間で、通信データが改ざんされ、認証失敗にもかかわらず認証成功とされることを防止できる。 In the authentication system according to the present invention, the authentication result is not transmitted from the authentication device to the requesting device as it is, but the response information generated based on the shared information is transmitted from the authentication device to the requesting device. Tell whether or not authentication was successful. Therefore, it is possible to prevent communication data from being falsified between the authentication device and the requesting device, and successful authentication despite authentication failure.
まず、以下の実施の形態で説明する認証システムの一例について説明する。
図1は、認証システムの一例である入退室管理システムを示す図である。
図1に示す入退室管理システムでは、入退室する人が保有するカードをカードリーダにかざし、カードの情報がコントローラ(認証装置の一例)へ送られて認証が行われる。その結果、認証が成功した場合には扉に付いている錠(依頼装置の一例)に開錠の命令を出し、扉が開く。
この入退室管理システムにおいて、たとえコントローラで認証失敗と判断しても、錠に送る信号を改ざんすることにより開錠の命令を錠に送信することができる。そのため、許可されていない人も扉を開けることが可能となる。
First, an example of an authentication system described in the following embodiment will be described.
FIG. 1 is a diagram illustrating an entrance / exit management system which is an example of an authentication system.
In the entrance / exit management system shown in FIG. 1, a card held by a person entering or leaving the room is held over a card reader, and the card information is sent to a controller (an example of an authentication device) for authentication. As a result, when the authentication is successful, an unlock command is issued to the lock (an example of the requesting device) attached to the door, and the door opens.
In this entry / exit management system, even if the controller determines that the authentication has failed, an unlocking command can be transmitted to the lock by falsifying the signal sent to the lock. For this reason, even unauthorized persons can open the door.
図2は、認証システムの一例であるマイクロコントローラが内蔵された装置を示す図である。
図2に示す装置でも図1に示す入退室管理システムと同様の課題がある。図2に示す装置では、装置外との通信や制御を行うことの認証をとるため、マイクロコントローラA(依頼装置の一例)は認証命令をマイクロコントローラB(認証装置の一例)へ送信する。マイクロコントローラBは認証情報に基づき認証を行い、その結果(認証結果)をマイクロコントローラAへ送信する。
この場合、たとえマイクロコントローラBで認証失敗と判断しても、マイクロコントローラAへ送る信号を改ざんすることにより装置外との通信や制御の許可をマイクロコントローラAへ送信することができる。そのため、不正な通信や制御が可能となる。
FIG. 2 is a diagram illustrating an apparatus in which a microcontroller, which is an example of an authentication system, is built.
The apparatus shown in FIG. 2 has the same problem as the entrance / exit management system shown in FIG. In the apparatus shown in FIG. 2, the microcontroller A (an example of a requesting apparatus) transmits an authentication command to the microcontroller B (an example of an authentication apparatus) in order to obtain authentication for performing communication and control outside the apparatus. The microcontroller B performs authentication based on the authentication information, and transmits the result (authentication result) to the microcontroller A.
In this case, even if the microcontroller B determines that the authentication has failed, it is possible to transmit permission to the outside of the device and control to the microcontroller A by falsifying the signal sent to the microcontroller A. Therefore, unauthorized communication and control are possible.
つまり、以上のような、入退室管理システムやマイクロコントローラが内蔵された装置等が以下の実施の形態で説明する認証システムの一例である。そして、以下の実施の形態で説明する認証システムでは、上述した認証結果の改ざんを防止し、正当な認証結果を伝えることが可能となる。 That is, the above-described entry / exit management system, a device incorporating a microcontroller, and the like are examples of the authentication system described in the following embodiments. In the authentication system described in the following embodiment, it is possible to prevent the above-described authentication result from being tampered with and transmit a valid authentication result.
実施の形態1.
この実施の形態では、共有情報としてカウンタ値を有する認証システムについて説明する。
Embodiment 1 FIG.
In this embodiment, an authentication system having a counter value as shared information will be described.
図3は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。
この実施の形態に係る認証システムは、ホスト装置100、認証装置200、外部接続機器300を備える。
外部接続機器300はホスト装置100に接続される認証対象の装置である。ホスト装置100は正当な外部接続機器と通信し、利用者や外部接続機器にサービスを提供する装置である。認証装置200はホスト装置100に接続され、受信した認証情報を用いて外部接続機器を認証し、その結果をホスト装置に応答する装置である。
FIG. 3 is a functional block diagram showing functions of the authentication system according to this embodiment.
The authentication system according to this embodiment includes a
The
ホスト装置100(依頼装置の一例)は、制御部110、カウンタ部120(依頼装置変更部の一例)、メモリ130(依頼装置記憶部の一例)、依頼装置通信部140、ハッシュ演算部150(検証情報生成部の一例)、結果判定部160を備える。
制御部110は、装置全体の制御を行う。つまり、制御部110は、他の機能を制御する。
カウンタ部120は、内部のメモリ130で記憶しているカウンタ値を1増加させる。なお、ここでは、カウンタ部120はカウンタ値を1増加させるものとするが、増加させる値は1に限らずどのような値でもよい。つまり、カウンタ部120はカウンタ値に所定の値(マイナスの値であってもよい)を加える。
メモリ130は、カウンタ値(共有情報の一例)を記憶する。なお、メモリ130は、カウンタ部120の外部メモリでもよい。
依頼装置通信部140は、認証装置200、外部接続機器300と通信装置を介して通信する。依頼装置通信部140は、認証装置200と通信する第1の通信部と外部接続機器300と通信する第2の通信部とを備えるとしてもよい。
ハッシュ演算部150は、入力データに対して特定のデータ変換を処理装置により施す。ここでは、ハッシュ演算部150は、入力データに対して所定のハッシュ関数によりハッシュ値を計算するものとする。ハッシュ演算部150は、CRC、メッセージ認証子、チェックサムなどを計算するとしてもよい。
結果判定部160は、入力された2つの情報を比較して、認証成功と判定されたか認証失敗と判定されたかを処理装置により判定する。
The host device 100 (an example of a request device) includes a
The
The
The
The request
The
The
認証装置200は、制御部210、カウンタ部220(認証装置変更部の一例)、メモリ230(認証装置記憶部の一例)、認証装置通信部240、ハッシュ演算部250(応答情報生成部の一例)、認証部260を備える。
制御部210は、装置全体の制御を行う。つまり、制御部210は、他の機能を制御する。
カウンタ部220は、内部のメモリ230で記憶しているカウンタ値を1増加させる。なお、ここでは、カウンタ部220はカウンタ値を1増加させるものとするが、増加させる値は1に限らずどのような値でもよい。つまり、カウンタ部220はカウンタ値に所定の値を加える。但し、カウンタ部220は、カウンタ部120と同一の値をカウンタ値に加えるものとする。
メモリ230は、カウンタ値を記憶する。なお、メモリ230は、カウンタ部220の外部メモリでもよい。
認証装置通信部240は、ホスト装置100と通信装置を介して通信する。
ハッシュ演算部250は、入力データに対して特定のデータ変換(ハッシュ演算部150と同一のデータ変換)を処理装置により施す。ここでは、ハッシュ演算部250は、入力データに対してハッシュ演算部150と同一のハッシュ関数によりハッシュ値を計算するものとする。ハッシュ演算部250は、CRC、メッセージ認証子、チェックサムなどを計算するとしてもよい。
認証部260は、ホスト装置100から受信した認証情報により、認証成功又は認証失敗を処理装置により判定する。
The
The
The
The
The authentication
The
The
図4は、この実施の形態に係る認証システムの動作を示すフローチャートである。
外部接続機器300は、認証情報をホスト装置100へ通信装置を介して送信する(S100:認証情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、外部接続機器300が送信した認証情報を通信装置を介して受信する(S101:認証情報受信ステップ)。依頼装置通信部140は、受信した認証情報を含む認証命令を認証装置200へ通信装置を介して送信する(S102:依頼ステップ)。この際、外部接続機器300から受信したすべての認証情報ではなく、一部の認証情報を認証装置200へ送信してもよい。すなわち認証装置200での認証に必要とされている情報のみを送信してもよい。
認証装置200の認証装置通信部240は、ホスト装置100が送信した認証命令を通信装置を介して受信する(S103:依頼受信ステップ)。次に、認証部260は、受信した認証命令に含まれる認証情報に基づき、処理装置により認証処理を行い認証成功又は認証失敗を判定する(S104:認証ステップ)。認証後、カウンタ部220は、メモリ230が記憶するカウンタ値を処理装置により1増加させる(S105:変更ステップ)。次に、ハッシュ演算部250は、認証の結果情報とカウンタ値とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S106:応答情報生成ステップ)。ここで、結果情報とは、認証成功を示す成功情報と認証失敗を示す失敗情報とから認証部260が判定した認証成功又は認証失敗に従い選択された情報である。そして、認証装置通信部240は、応答情報(ハッシュ値(H))をホスト装置100へ通信装置を介して送信(応答)する(S107:応答情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、認証装置200が送信した応答情報(ハッシュ値(H))を通信装置を介して受信する(S108:応答情報受信ステップ)。次に、カウンタ部120は、メモリ130が記憶するカウンタ値を処理装置により1増加する(S109:変更ステップ)。次に、ハッシュ演算部150は、認証成功(判定情報の一例)とカウンタ値とのハッシュ値(H’)を検証情報として処理装置により生成する(S110:検証情報生成ステップ)。そして、結果判定部160は、受信した応答情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S111:結果判定ステップ)。結果判定部160は、比較の結果、応答情報と検証情報とが一致した場合、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S112:成功処理ステップ)。一方、結果判定部160は、比較の結果、応答情報と検証情報とが一致しない場合、認証失敗として処理し、例えば外部接続機器300に認証失敗を応答する(S113:失敗処理ステップ)。
FIG. 4 is a flowchart showing the operation of the authentication system according to this embodiment.
The
The request
The authentication
The request
なお、ホスト装置100のカウンタ値と認証装置200のカウンタ値とは原則として同期している。つまり、ホスト装置100が受信したハッシュ値(H)の生成に使用されたカウンタ値と、ホスト装置100が計算するハッシュ値(H’)の生成に使用されたカウンタ値とは同じ値である。これは、認証装置200のカウンタ部220がカウンタ値を1増加した場合、ホスト装置100のカウンタ部120もカウンタ値を1増加するためである。
Note that the counter value of the
以上のように、認証装置200は、認証の結果をホスト装置100へ送信するために、認証結果を示す結果情報と、送信の度に値が変わるカウンタ値とを合わせた情報のハッシュ値をホスト装置100へ送信する。そして、ホスト装置100では、内部で演算したハッシュ値と受信したハッシュ値とを比較して認証が成功したか否かを判断する。そのため、実装コストが高い暗号アルゴリズムを使用しなくてもホスト装置100と認証装置200との間における認証結果の改ざんや、以前に応答した認証結果の再利用を防ぐことができる。つまり、物理的対策を施すことなく、低コストで正しく認証結果を認証装置200からホスト装置100へ伝えることができる。
また、ホスト装置100では、受信したハッシュ値(H)と、認証成功に関するハッシュ値(H’)のみを演算・比較しているので、高速に処理することが可能である。
さらに、認証装置200からホスト装置100へ送信するデータはハッシュ値であるため、通信データ量が増えることもない。
As described above, in order to transmit the authentication result to the
Further, since the
Furthermore, since the data transmitted from the
なお、カウンタを1増加するタイミングは上述した以外であっても、ホスト装置100のカウンタ値と認証装置200のカウンタ値とがハッシュ値の計算時に同期していればよい。例えば、認証装置200ではハッシュ値(H)をホスト装置100へ送信した後(S107の後)1増加し、ホスト装置100ではハッシュ値の比較後(S111の後)に1増加してもよい。
Even when the counter is incremented by one, the counter value of the
さらに、ホスト装置100と認証装置200とでハッシュ値を演算する際、結果情報とカウンタ値とを合わせた情報を生成するが、結果情報とカウンタ値とを合わせる方法はどのようなものであってもよい。
Further, when the hash value is calculated by the
実施の形態2.
実施の形態1では、ホスト装置100と認証装置200とは同期しているカウンタ値を共有し、結果情報とカウンタ値とのハッシュ値を認証装置200からホスト装置100へ応答した。この実施の形態では、ホスト装置100と認証装置200とが複数の秘密情報を共有する認証システムについて説明する。
Embodiment 2. FIG.
In the first embodiment, the
図5は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。
この実施の形態に係る認証システムの機能について、実施の形態1に係る認証システムの機能と異なる部分のみ説明する。
FIG. 5 is a functional block diagram showing functions of the authentication system according to this embodiment.
Only the parts of the authentication system according to this embodiment that are different from the functions of the authentication system according to the first embodiment will be described.
ホスト装置100のメモリ130と認証装置200のメモリ230とは、共有情報として識別情報が付された複数の秘密情報を記憶する。なお、ホスト装置100と認証装置200とは、カウンタ部120を備えていないため、メモリ130とメモリ230とは、カウンタ部120の外部メモリである。
ホスト装置100は、実施の形態1に係るホスト装置100の機能に加え、秘密情報決定部170を備える。秘密情報決定部170は、メモリ130が記憶した複数の秘密情報のうち、どの秘密情報を使用するかを処理装置により決定する。
The
The
図6は、メモリ130とメモリ230とが記憶する秘密情報とその識別情報の一例を示す図である。
図6に示すように、秘密情報を一意に識別するための識別情報とその識別情報に対応する秘密情報とがペアとなって複数個ある。複数ある秘密情報は、それぞれに相関関係がない値、例えば生成された複数個の乱数を使用することが望ましい。
FIG. 6 is a diagram illustrating an example of secret information and identification information stored in the
As shown in FIG. 6, there are a plurality of pairs of identification information for uniquely identifying secret information and secret information corresponding to the identification information. For a plurality of secret information, it is desirable to use values that are not correlated with each other, for example, a plurality of generated random numbers.
図7は、この実施の形態に係る認証システムの動作を示すフローチャートである。図7は、ホスト装置100が外部接続機器300から認証情報を受信した以降の処理を示す。
ホスト装置100の秘密情報決定部170は、外部接続機器300から認証情報を受信した後、認証装置200との通信で使用する秘密情報を決定する(S201:秘密情報決定ステップ)。決定方法は、秘密情報1、秘密情報2と順番に決定する方法やホスト装置100が取得できるのであれば、現在の時刻や日付を元に決定する方法でもよい。そして、依頼装置通信部140は、認証情報と使用する秘密情報の識別情報(特定情報の一例)を含む認証命令を認証装置200へ通信装置を介して送信する(S202:依頼ステップ)。この際、外部接続機器300から受信したすべての認証情報ではなく、一部の認証情報を認証装置200へ送信してもよい。すなわち認証装置200での認証に必要とされている情報のみを送信してもよい。
認証装置200の認証装置通信部240は、ホスト装置100が送信した認証命令を通信装置を介して受信する(S203:依頼受信ステップ)。次に、認証部260は、受信した認証命令に含まれる認証情報に基づき、処理装置により認証を行い認証成功又は認証失敗を判定する(S204:認証ステップ)。認証後、ハッシュ演算部250は、受信した秘密情報の識別情報から該当する秘密情報をメモリ230から読み出す(S205:秘密情報取得ステップ)。ハッシュ演算部250は、結果情報と読み出した秘密情報とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S206:応答情報生成ステップ)。そして、認証装置通信部240は、応答情報(ハッシュ値(H))をホスト装置100へ通信装置を介して送信(応答)する(S207:応答情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、認証装置200が送信した応答情報(ハッシュ値(H))を通信装置を介して受信する(S208:応答情報受信ステップ)。次に、ハッシュ演算部150は、秘密情報決定部170が決定した秘密情報をメモリから読み出す(S209:秘密情報取得ステップ)。つまり、ハッシュ演算部150は、依頼装置通信部140が認証装置200へ送信した認証命令に含まれる秘密情報の識別情報から特定される秘密情報を読み出す。そして、ハッシュ演算部150は、認証成功(判定情報の一例)と読み出した秘密情報とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S210:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを比較する(S211:結果判定ステップ)。結果判定部160は、比較の結果、応答情報と検証情報とが一致した場合、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S212:成功処理ステップ)。一方、結果判定部160は、比較の結果、応答情報と検証情報とが一致しない場合、認証失敗として処理し、例えば外部接続機器300に認証失敗を応答する(S213:失敗処理ステップ)。
FIG. 7 is a flowchart showing the operation of the authentication system according to this embodiment. FIG. 7 shows processing after the
After receiving the authentication information from the
The authentication
The request
以上のように、認証装置200は、認証の結果をホスト装置100へ送信するために、認証結果と、送信の度に異なる秘密情報とを合わせた情報のハッシュ値をホスト装置100へ送信する。そして、ホスト装置100では、内部で演算したハッシュ値と受信したハッシュ値とを比較して認証が成功したか否かを判断している。したがって、実施の形態1に係る認証システムと同様の効果を得つつ、予測可能なカウンタ値を用いる実施の形態1に係る認証システムよりも通信データの解析を困難にし、セキュリティの面での信頼度が向上する。
As described above, in order to transmit the authentication result to the
なお、ホスト装置100で秘密情報を読み出すタイミング(S209)は、認証装置200からの応答を受信した後でなくてもよい。例えば、使用する秘密情報を決定した後(S201の後)でも、認証装置200に認証命令を送信した後(S202の後)でもよい。
また、ホスト装置100が認証装置200へ秘密情報の識別情報を送信するタイミングは、認証命令と同時でなくてもよい。例えば、外部接続機器300から認証情報を受信する前に送信しておいてもよく、外部接続機器300から認証情報を受信した後に、認証命令と区別して認証装置200に識別情報を送信してもよい。
Note that the timing at which the
Further, the timing at which the
実施の形態3.
実施の形態2では、認証装置200とホスト装置100で複数の秘密情報を共有し、ホスト装置100が使用する秘密情報の識別情報を認証装置200へ送信した。次に、ホスト装置100が生成した乱数を元に使用する秘密情報を決定し、乱数を認証装置200へ送信する認証システムについて説明する。
Embodiment 3 FIG.
In the second embodiment, the
図8は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。
この実施の形態に係る認証システムの機能について、実施の形態2に係る認証システムの機能と異なる部分のみ説明する。
FIG. 8 is a functional block diagram showing functions of the authentication system according to this embodiment.
As for the function of the authentication system according to this embodiment, only the parts different from the function of the authentication system according to the second embodiment will be described.
ホスト装置100は、実施の形態2に係るホスト装置100の機能に加え、乱数生成部180、秘密情報特定部190を(依頼装置計算部の一例)備える。乱数生成部180は、処理装置により乱数を生成する。秘密情報特定部190は、乱数から秘密情報の識別情報を処理装置により計算する。
認証装置200は、実施の形態2に係る認証装置200の機能に加え、秘密情報特定部270(認証装置計算部の一例)を備える。秘密情報特定部270は、乱数から秘密情報の識別情報を処理装置により計算する。
なお、ホスト装置100の秘密情報特定部190と認証装置200の秘密情報特定部270とは、同じ入力データであれば、同じ秘密情報の識別情報を計算する。
ホスト装置100は、秘密情報決定部170を備えていない。
In addition to the functions of the
In addition to the function of
If the secret
The
図9は、この実施の形態に係る認証システムの動作を示すフローチャートである。図9は、ホスト装置100が外部接続機器300から認証情報を受信した以降の処理を示す。
ホスト装置100の乱数生成部180は、外部接続機器300から認証情報を受信した後、処理装置により乱数を生成する(S301:乱数生成ステップ)。そして、依頼装置通信部140は、認証情報と乱数と含む認証命令を認証装置200へ通信装置を介して送信する(S302:依頼ステップ)。この際、外部接続機器300から受信したすべての認証情報ではなく、一部の認証情報を認証装置200へ送信してもよい。すなわち認証装置200での認証に必要とされている情報のみを送信してもよい。
認証装置200の認証装置通信部240は、ホスト装置100が送信した認証命令を通信装置を介して受信する(S303:依頼受信ステップ)。次に、認証部260は、受信した認証命令に含まれる認証情報に基づき、処理装置により認証を行い認証成功又は認証失敗を判定する(S304:認証ステップ)。認証後、秘密情報特定部270は、受信した認証命令に含まれる乱数から秘密情報の識別情報を処理装置により計算して秘密情報を特定し、メモリ230から特定した秘密情報を読み出す(S305:秘密情報取得ステップ)。ここで、秘密情報の識別情報を計算する方法は、例えば、N個の秘密情報があった場合、生成した乱数のモジュロN(乱数をNで割った余り)の値を識別情報とする。次に、ハッシュ演算部250は、結果情報と秘密情報特定部270が読み出した秘密情報とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S306:応答情報生成ステップ)。そして、認証装置通信部240は、応答情報(ハッシュ値(H))をホスト装置100へ通信装置を介して送信(応答)する(S307:応答情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、認証装置200が送信した応答情報(ハッシュ値(H))を通信装置を介して受信する(S308:応答情報受信ステップ)。次に、秘密情報特定部190は、乱数生成部180が生成した乱数から秘密情報の識別情報を処理装置により計算して秘密情報を特定し、メモリ130から特定した秘密情報を読み出す(S309:秘密情報取得ステップ)。ここで、ホスト装置100の秘密情報特定部190と認証装置200の秘密情報特定部270とは、同じ入力データであれば、同じ秘密情報の識別情報が計算されるように同じメカニズムを具備している。ここでは、ホスト装置100の秘密情報特定部190と認証装置200の秘密情報特定部270とへの入力は同じ値(同じ乱数)であるため、同じ秘密情報を読み出すことになる。そして、ハッシュ演算部150は、認証成功(判定情報の一例)と秘密情報特定部190が読み出した秘密情報とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S310:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S311:結果判定ステップ)。結果判定部160は、比較の結果、応答情報と検証情報とが一致した場合、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S312:成功処理ステップ)。一方、結果判定部160は、比較の結果、応答情報と検証情報とが一致しない場合、認証失敗として処理し、例えば外部接続機器300に認証失敗を応答する(S313:失敗処理ステップ)。
FIG. 9 is a flowchart showing the operation of the authentication system according to this embodiment. FIG. 9 shows processing after the
After receiving the authentication information from the
The authentication
The request
以上のように、使用する秘密情報を特定するための情報として、秘密情報の識別情報に代え、乱数をホスト装置100から認証装置200へ送信している。実施の形態2に係る認証システムでは、同じ秘密情報を使用する場合には同じ認証命令をホスト装置100から認証装置200へ送信することになるが、この実施の形態に係る認証システムでは、同じ秘密情報を使用する場合でも異なる認証命令をホスト装置100から認証装置200へ送信することになる。そのため、認証命令と応答情報の対応関係が複雑になる。したがって、実施の形態2に係る認証システムと同様の効果を得つつ、実施の形態2に係る認証システムよりも通信データの解析が困難になり、セキュリティの面での信頼度がさらに向上する。
As described above, a random number is transmitted from the
なお、ホスト装置100で秘密情報を読み出すタイミング(S309)は、認証装置200から応答情報を受信した後でなくてもよい。例えば、乱数を生成した後(S301の後)でも、認証装置200へ認証命令を送信した後(S310の後)でも構わない。
また、ホスト装置100が認証装置200へ乱数を送信するタイミングは、認証命令と同じでなくてもよい。例えば、外部接続機器300から認証情報を受信する前に、生成した乱数を送信しておいてもよく、外部接続機器300から認証情報を受信した後に、認証命令と区別して認証装置200に乱数を送信してもよい。
Note that the timing at which the
Further, the timing at which the
実施の形態4.
実施の形態2,3では、認証装置200からホスト装置100への応答情報を、結果情報と秘密情報とを合わせた情報のハッシュ値とした。そのため、実施の形態2,3では、認証成功時の応答情報のパターン数は秘密情報の個数になる。この実施の形態では、認証装置200からホスト装置100への応答情報を、結果情報と秘密情報とを合わせた情報に、さらに乱数を合わせた情報のハッシュ値とすることで、認証応答のパターン数を秘密情報の個数以上にする認証システムについて説明する。
Embodiment 4 FIG.
In the second and third embodiments, the response information from the
この実施の形態に係る認証システムの機能構成は、実施の形態3に係る認証システムの機能構成と同様である。 The functional configuration of the authentication system according to this embodiment is the same as the functional configuration of the authentication system according to the third embodiment.
図10は、この実施の形態に係る認証システムの動作を示すフローチャートである。図10は、ホスト装置100が外部接続機器300から認証情報を受信した以降の処理を示す。ここでは、この実施の形態に係る認証システムの動作について、実施の形態3に係る認証システムの動作と異なる部分のみ説明する。
(S401)から(S405)までは、実施の形態3の(S301)から(S305)までと同様である。
(S405)の次に、認証装置200のハッシュ演算部250は、結果情報と、秘密情報特定部270が読み出した秘密情報と、認証装置通信部240が受信した乱数とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S406:応答情報生成ステップ)。
(S407)から(S409)までは、実施の形態3の(S307)から(S309)までと同様である。
(S409)の次に、ホスト装置100のハッシュ演算部150は、認証成功(判定情報の一例)と、秘密情報特定部190が読み出した秘密情報と、乱数生成部180が生成した乱数とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S410:検証情報生成ステップ)。
(S411)から(S413)までは、実施の形態3の(S311)から(S313)までと同様である。
FIG. 10 is a flowchart showing the operation of the authentication system according to this embodiment. FIG. 10 shows processing after the
(S401) to (S405) are the same as (S301) to (S305) of the third embodiment.
Next to (S405), the
(S407) to (S409) are the same as (S307) to (S309) of the third embodiment.
Next to (S409), the
(S411) to (S413) are the same as (S311) to (S313) of the third embodiment.
以上のように、認証装置200からホスト装置100へ送信する応答情報は、結果情報と秘密情報と乱数とを合わせた情報のハッシュ値である。そのため、同じ秘密情報を使用する場合でも異なる応答情報になる。したがって、実施の形態3に係る認証システムと同様の効果を得つつ、実施の形態3に係る認証システムよりも通信データの解析が困難になり、セキュリティの面での信頼度がさらに向上する。
As described above, the response information transmitted from the
なお、(S406)において、認証装置200がハッシュ値を演算する際、結果情報と秘密情報とホスト装置100から受信した乱数とを合わせた情報のハッシュ値を生成した。しかし、認証装置200に乱数生成部を持たせ、認証装置200が生成した乱数をハッシュ値の対象としてもよい。そして、認証装置200は生成した乱数とハッシュ値(H)をホスト装置100に送信し、ホスト装置100では、ハッシュ値を演算する場合に、認証装置200から受信した乱数を使用してハッシュ値(H’)を演算してもよい。
In (S 406), when the
実施の形態5.
実施の形態4では、結果情報と秘密情報と乱数とを合わせた情報のハッシュ値を応答情報とした。この実施の形態では、結果情報と秘密情報とカウンタ値とを合わせた情報のハッシュ値を応答情報とする認証システムについて説明する。
Embodiment 5 FIG.
In the fourth embodiment, a hash value of information obtained by combining result information, secret information, and random numbers is used as response information. In this embodiment, an authentication system is described in which response information is a hash value of information obtained by combining result information, secret information, and a counter value.
図11は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。
この実施の形態に係る認証システムの機能について、実施の形態3に係る認証システムの機能と異なる部分のみ説明する。
ホスト装置100は、実施の形態3に係るホスト装置100の機能に加え、カウンタ部120を備える。カウンタ部120は、実施の形態1に係るカウンタ部120と同様である。
認証装置200は、実施の形態3に係る認証装置200の機能に加え、カウンタ部220を備える。カウンタ部220は、実施の形態1に係るカウンタ部220と同様である。
ホスト装置100のメモリ130と認証装置200のメモリ230とは、共有情報として、識別情報が付された複数の秘密情報とカウンタ値とを記憶する。
FIG. 11 is a functional block diagram showing functions of the authentication system according to this embodiment.
Only the parts of the authentication system according to this embodiment that are different from the functions of the authentication system according to the third embodiment will be described.
The
The
The
図12は、この実施の形態に係る認証システムの動作を示すフローチャートである。図12は、ホスト装置100が外部接続機器300から認証情報を受信した以降の処理を示す。ここでは、この実施の形態に係る認証システムの動作について、実施の形態3に係る認証システムの動作と異なる部分のみ説明する。
(S501)から(S505)までは、実施の形態3の(S301)から(S305)までと同様である。
(S505)の次に、認証装置200のカウンタ部220は、メモリ230が記憶するカウンタ値を処理装置により1増加させる(S506:変更ステップ)。そして、ハッシュ演算部250は、結果情報と、秘密情報特定部270が読み出した秘密情報と、メモリ230が記憶するカウンタ値とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S507:応答情報生成ステップ)。
(S508)から(S510)までは、実施の形態3の(S307)から(S309)までと同様である。
(S510)の次に、ホスト装置100のカウンタ部120は、メモリ130が記憶するカウンタ値を処理装置により1増加させる(S511:変更ステップ)。ハッシュ演算部150は、認証成功(判定情報の一例)と、秘密情報特定部190が読み出した秘密情報と、メモリ130が記憶するカウンタ値とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S512:検証情報生成ステップ)。
(S513)から(S515)までは、実施の形態3の(S311)から(S313)までと同様である。
FIG. 12 is a flowchart showing the operation of the authentication system according to this embodiment. FIG. 12 shows processing after the
(S501) to (S505) are the same as (S301) to (S305) of the third embodiment.
Next to (S505), the
(S508) to (S510) are the same as (S307) to (S309) of the third embodiment.
Next to (S510), the
(S513) to (S515) are the same as (S311) to (S313) of the third embodiment.
以上のように、認証装置200からホスト装置100へ送信する応答情報は、結果情報と秘密情報とカウンタ値とを合わせた情報のハッシュ値である。そのため、同じ秘密情報を使用する場合でも異なる応答情報になる。したがって、実施の形態4に係る認証システムと同様に、実施の形態3に係る認証システムと同様の効果を得つつ、実施の形態3に係る認証システムよりも通信データの解析が困難になり、セキュリティの面での信頼度がさらに向上する。
As described above, the response information transmitted from the
なお、カウンタを1増加するタイミングは上記の述べた以外でも、ホスト装置100のカウンタ部と認証装置200のカウンタ部が同期していればよい。例えば、認証装置200ではハッシュ値(H)をホスト装置100に送信した後1増加し、ホスト装置100ではハッシュ値の比較後に1増加してもよい。
In addition to the timing described above, the counter unit of the
また、以上の実施の形態(実施の形態1−5)では、ホスト装置100が認証装置200へ認証情報を送信すると説明した。しかし、外部接続機器300から認証装置200へ認証情報が送信されてもよい。つまり、認証装置200は外部接続機器300から受信した認証情報に基づき認証処理を行い、その結果をホスト装置100へ送信するとしてもよい。この場合、認証装置200と外部接続機器300とは通信回線により接続され、通信可能である。
また、この場合、例えば秘密情報を特定するための特定情報は、認証情報とは別にホスト装置100から認証装置200へ送信されることになる。例えば、認証装置200は、外部接続機器300から認証情報を受信すると、ホスト装置100へ特定情報を要求し、ホスト装置100から特定情報を取得するとしてもよい。
Further, in the above embodiment (Embodiment 1-5), it has been described that the
In this case, for example, identification information for identifying secret information is transmitted from the
同様に、以上の実施の形態(実施の形態1−5)では、ハッシュ演算部150は、認証成功(判定情報の一例)とカウンタ値とのハッシュ値(H’)を検証情報として生成した。しかし、認証失敗(判定情報の一例)とカウンタ値とのハッシュ値(H’)を検証情報として生成してもよい。この場合、結果判定部160は、応答情報と検証情報とが不一致であれば、認証成功と判断し、一致すれば認証失敗と判断する。以下の実施の形態においても同様である。
Similarly, in the above embodiment (Embodiment 1-5), the
実施の形態6.
実施の形態1,5では、結果情報にカウンタ値を付加した情報のハッシュ値を応答情報とした。しかし、ホスト装置100と認証装置200との間の通信路に何らかの障害が発生し、ホスト装置100が応答情報を受信できなかった場合や、攻撃者が解析目的で認証装置200へ不正な認証命令を送信した場合等には、ホスト装置100と認証装置200との間でカウンタ値がずれてしまう虞がある。この実施の形態では、ホスト装置100と認証装置200との間でカウンタ値がずれた場合に、カウンタ値を再同期する認証システムについて説明する。
Embodiment 6 FIG.
In the first and fifth embodiments, the hash value of information obtained by adding a counter value to result information is used as response information. However, when a failure occurs in the communication path between the
この実施の形態に係る認証システムの機能構成は、実施の形態1又は5に係る認証システムの機能構成と同様である。 The functional configuration of the authentication system according to this embodiment is the same as the functional configuration of the authentication system according to the first or fifth embodiment.
図13は、この実施の形態に係る認証システムのカウンタ値再同期処理の動作を示すフローチャートである。
カウンタ値再同期処理は、ホスト装置100が受信したハッシュ値(H)とホスト装置100で演算したハッシュ値(H’)とを比較し、ハッシュ値(H)とハッシュ値(H’)とが不一致である場合に実行される。つまり、カウンタ値再同期処理は、ハッシュ値(H)とハッシュ値(H’)とが不一致である場合に必要な処理であり、ハッシュ値(H)とハッシュ値(H’)とが一致した場合はカウンタ値が一致しているとみなせるため不要である。
つまり、図13の(S601)は、実施の形態1であれば、図4の(S111)であり、実施の形態5であれば、図12の(S513)である。つまり、図13は、実施の形態1であれば、図4の(S111)以降の処理を置き換えるものであり、実施の形態5であれば、図12の(S513)以降の処理を置き換えるものである。
なお、ここでは、実施の形態1の図4の(S111)以降の処理を置き換えるものとして説明する。つまり、応答情報は、実施の形態1と同様に結果情報とカウンタ値とを合わせた情報のハッシュ値とする。図12の(S513)以降の処理を置き換える場合には、応答情報の生成処理を結果情報と秘密情報とカウンタ値とを合わせた情報のハッシュ値を計算する処理に置き換えればよい。
FIG. 13 is a flowchart showing the operation of the counter value resynchronization process of the authentication system according to this embodiment.
In the counter value resynchronization processing, the hash value (H) received by the
That is, (S601) in FIG. 13 is (S111) in FIG. 4 in the first embodiment, and (S513) in FIG. 12 in the fifth embodiment. That is, FIG. 13 replaces the processing after (S111) in FIG. 4 in the first embodiment, and replaces the processing after (S513) in FIG. 12 in the fifth embodiment. is there.
Here, a description will be given assuming that the processing after (S111) in FIG. 4 of the first embodiment is replaced. That is, the response information is a hash value of information obtained by combining the result information and the counter value as in the first embodiment. When replacing the processes after (S513) in FIG. 12, the response information generation process may be replaced with a process of calculating a hash value of information obtained by combining the result information, the secret information, and the counter value.
ホスト装置100の結果判定部160は、受信した応答情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S601:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S602:成功処理ステップ)。
一方、比較の結果、応答情報と検証情報とが一致しない場合、ハッシュ演算部150は、認証失敗(判定情報の一例)とカウンタ値とのハッシュ値(H’’)を新たに検証情報として処理装置により生成する(S603:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’’))とを処理装置により比較する(S604:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証失敗としてその後の処理、例えば外部接続機器300に認証失敗を応答する(S605:失敗処理ステップ)。
一方、比較の結果、応答情報と検証情報とが一致しない場合、カウンタ値がずれていると判断し、カウンタ部120は、メモリ130が記憶するカウンタ値を処理装置により1増加する(S606:変更ステップ)。そして、ハッシュ演算部150は、認証成功とカウンタ値とを合わせた情報のハッシュ値(H’’’)を新たに検証情報として処理装置により生成する(S607:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’’’))とを処理装置により比較する(S608:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S602:成功処理ステップ)。一方、比較の結果、応答情報と検証情報とが一致しない場合、ハッシュ演算部150は、認証失敗(判定情報の一例)とカウンタ値とのハッシュ値(H’’’’)を新たに検証情報として処理装置により生成する(S609:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’’’’))とを処理装置により比較する(S610:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証失敗としてその後の処理、例えば外部接続機器300に認証失敗を応答する(S605:失敗処理ステップ)。一方、比較の結果、応答情報と検証情報とが一致しない場合、制御部110は、(S606)へ戻り処理を繰り返す。
The
On the other hand, if the response information and the verification information do not match as a result of the comparison, the
On the other hand, if the response information and the verification information do not match as a result of the comparison, it is determined that the counter value is shifted, and the
以上のように、ホスト装置100は、受信したハッシュ値(H)と生成したハッシュ値(H’)とが不一致の場合、認証失敗とカウンタ値のハッシュ値(H’’)を新たに生成して、受信したハッシュ値(H)と新たに生成したハッシュ値(H’’)とを比較する。ホスト装置100は、受信したハッシュ値(H)と新たに生成したハッシュ値(H’’)とが不一致の場合には、カウンタ値にずれが生じていると判断する。そして、ホスト装置100は、カウンタ値を増加させて新たにハッシュ値を生成して、受信したハッシュ値(H)との比較を繰り返す。これにより、ホスト装置100と認証装置200のカウンタ値がずれた場合にも再同期することが可能である。したがって、実施の形態1,5に係る認証システムの信頼性をさらに向上させることができる。
また、カウンタ値を減少させることなく、増加させて比較しているので、一度利用された情報を再利用して認証結果を改ざんする攻撃に対抗することができる。
As described above, when the received hash value (H) and the generated hash value (H ′) do not match, the
Further, since the comparison is performed without increasing the counter value, it is possible to counter an attack that reuses information that has been used once and alters the authentication result.
なお、(S606)から(S610)までの処理の繰り返し回数を所定の回数に制限してもよい。 Note that the number of repetitions of the processing from (S606) to (S610) may be limited to a predetermined number.
実施の形態7.
実施の形態6では、ホスト装置100と認証装置200との間でずれたカウンタ値を再同期する場合に、ホスト装置100側で増加させたカウンタ値を含めたハッシュ値を演算し、受信したハッシュ値との比較を行った。この実施の形態では、ホスト装置100から認証装置200へ現在のカウンタ値を送信することによりカウンタ値を再同期する認証システムについて説明する。
Embodiment 7 FIG.
In the sixth embodiment, when resynchronizing the counter value shifted between the
この実施の形態に係る認証システムの機能構成は、実施の形態6に係る認証システムと同様に、実施の形態1又は5に係る認証システムの機能構成と同様である。 The functional configuration of the authentication system according to this embodiment is the same as the functional configuration of the authentication system according to the first or fifth embodiment, similarly to the authentication system according to the sixth embodiment.
図14は、この実施の形態に係る認証システムのカウンタ値再同期処理の動作を示すフローチャートである。ここでは、この実施の形態に係る認証システムのカウンタ値再同期処理の動作について、実施の形態6に係る認証システムのカウンタ値再同期処理の動作と異なる部分のみ説明する。
カウンタ値再同期処理は、実施の形態6と同様に、ハッシュ値(H)とハッシュ値(H’)とが不一致である場合に実行される。
図14の(S701)は、実施の形態1であれば、図4の(S111)であり、実施の形態5であれば、図12の(S513)である。つまり、図13は、実施の形態1であれば、図4の(S111)以降の処理を置き換えるものであり、実施の形態5であれば、図12の(S513)以降の処理を置き換えるものである。
なお、ここでは、実施の形態1の図4の(S111)以降の処理を置き換えるものとして説明する。つまり、応答情報は、実施の形態1と同様に結果情報とカウンタ値とを合わせた情報のハッシュ値とする。図12の(S513)以降の処理を置き換える場合には、応答情報の生成処理を結果情報と秘密情報とカウンタ値とを合わせた情報のハッシュ値を計算する処理に置き換えればよい。
FIG. 14 is a flowchart showing the operation of the counter value resynchronization process of the authentication system according to this embodiment. Here, the operation of the counter value resynchronization process of the authentication system according to this embodiment will be described only with respect to the difference from the operation of the counter value resynchronization process of the authentication system according to the sixth embodiment.
The counter value resynchronization process is executed when the hash value (H) and the hash value (H ′) do not match, as in the sixth embodiment.
FIG. 14 (S701) is (S111) in FIG. 4 for the first embodiment, and (S513) in FIG. 12 for the fifth embodiment. That is, FIG. 13 replaces the processing after (S111) in FIG. 4 in the first embodiment, and replaces the processing after (S513) in FIG. 12 in the fifth embodiment. is there.
Here, a description will be given assuming that the processing after (S111) in FIG. 4 of the first embodiment is replaced. That is, the response information is a hash value of information obtained by combining the result information and the counter value as in the first embodiment. When replacing the processes after (S513) in FIG. 12, the response information generation process may be replaced with a process of calculating a hash value of information obtained by combining the result information, the secret information, and the counter value.
(S701)から(S705)までは、実施の形態6の(S601)から(S605)までと同様である。
(S704:結果判定ステップ)で比較の結果、応答情報と検証情報とが一致しない場合、ホスト装置100の依頼装置通信部140は、認証情報と現在のカウンタ値とを含む再認証命令を認証装置200へ通信装置を介して送信する(S706:再依頼ステップ)。
認証装置200の認証装置通信部240は、ホスト装置100が送信した再認証命令を通信装置を介して受信する(S707:再依頼受信ステップ)。そして、認証部260は、受信した再認証命令に含まれる認証情報に基づき、処理装置により認証処理を行い認証成功又は認証失敗を判定する(S708:認証ステップ)。次に、制御部210は、受信したカウンタ値をメモリ230に設定する(S709:変更ステップ)。次に、ハッシュ演算部250は、結果情報とメモリ230が記憶するカウンタ値とを合わせた情報のハッシュ値(H)を新たに応答情報として処理装置により生成する(S710:応答情報生成ステップ)。そして、認証装置通信部240は、応答情報(ハッシュ値(H))をホスト装置100へ通信装置を介して送信(応答)する(S711:応答情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、認証装置200が送信した応答情報(ハッシュ値(H))を通信装置を介して受信する(S712:応答情報受信ステップ)。次に、ハッシュ演算部150は、認証成功(判定情報の一例)とメモリ130が記憶するカウンタ値とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S713:検証情報生成ステップ)。そして、結果判定部160は、受信した応答情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S714:結果判定ステップ)。結果判定部160は、比較の結果、応答情報と検証情報とが一致した場合、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S715:成功処理ステップ)。一方、結果判定部160は、比較の結果、応答情報と検証情報とが一致しない場合、認証失敗として処理し、例えば外部接続機器300に認証失敗を応答する(S716:失敗処理ステップ)。
(S701) to (S705) are the same as (S601) to (S605) of the sixth embodiment.
If the response information and the verification information do not match as a result of the comparison in (S704: result determination step), the requesting
The authentication
The request
以上のように、実施の形態7では、実施の形態6と同様の処理により、カウンタ値にずれが生じていると判断する。そして、ホスト装置100は、カウンタ値にずれが生じていると判断すると、カウンタ値を含む再認証命令を認証装置200へ送信する。認証装置200は、再認証命令を受信すると、再認証命令に含まれるカウンタ値をメモリ230に設定するとともに、そのカウンタ値で再度ハッシュ値を演算して応答情報を生成し、ホスト装置100へ送信する。これにより、ホスト装置100と認証装置200のカウンタ値がずれた場合にも確実に再同期することが可能である。したがって、実施の形態1,5に係る認証システムの信頼性をさらに向上させることができる。また、実施の形態6に係る認証システムでは、カウンタ値のずれた量に比例して処理が多くなるが、この実施の形態に係る認証システムでは、カウンタ値のずれた量とは無関係に1度の処理で再同期することができる。
As described above, in the seventh embodiment, it is determined that the counter value is shifted by the same processing as in the sixth embodiment. When the
なお、認証装置200が再認証命令に含まれるカウンタ値を設定する処理(S709)は、ホスト装置100から再認証命令を受信した後であれば、認証後(S708の後)でなくてもよい。また、認証装置200は、再認証命令に含めて受信したカウンタ値を1増加させた値をカウンタ値に設定するとともにハッシュ値(H)を計算し、ホスト装置100は応答情報を受信した後、カウンタ値を1増加させてハッシュ値(H’)を計算するとしてもよい。つまり、再認証命令に含まれるカウンタ値をそのまま利用することによるセキュリティの低下を防止するようにしてもよい。
Note that the processing (S709) in which the
また、上記説明では、ホスト装置100でハッシュ値の比較の結果、認証成功とも認証失敗とも一致しない場合に(カウンタ値がずれていると判断した場合に)、認証装置200へカウンタ値を含む再認証命令を送信した。しかし、通常の認証命令にカウンタ値を含めて認証装置200へ送信するとしてもよい。つまり、認証命令には必ずカウンタ値を含めるとしてもよい。
また、認証命令を送信する前の所定のタイミングで、例えば電源投入直後にホスト装置100から認証装置200へカウンタ値を送信してカウンタ値を同期させ、それ以降はカウンタ値を含めない認証命令を送信するようにしてもよい。
Also, in the above description, when the
Further, at a predetermined timing before transmitting the authentication command, for example, immediately after the power is turned on, the counter value is transmitted from the
さらに、上記説明では、応答情報受信後、ホスト装置100が認証情報とカウンタ値とを含む再認証命令を認証装置200へ再送信した。そして、認証装置200は受信した再認証命令に含まれる認証情報で再び認証した。しかし、ホスト装置100は、再認証命令にカウンタ値のみを含めて(認証情報を含めずに)送信し、認証装置200は前回の認証情報に基づき認証した際の結果情報と受信したカウンタ値とを合わせた情報のハッシュ値を応答情報として生成してもよい。
Further, in the above description, after receiving the response information, the
実施の形態8.
実施の形態7では、ホスト装置100から認証装置200へ現在のカウンタ値を送信することによってずれたカウンタ値を再同期した。この実施の形態では、認証装置200からホスト装置100へ現在のカウンタ値を送信することによりカウンタ値を再同期する認証システムについて説明する。
Embodiment 8 FIG.
In the seventh embodiment, the counter values shifted by resending the current counter value from the
この実施の形態に係る認証システムの機能構成は、実施の形態6,7に係る認証システムと同様に、実施の形態1又は5に係る認証システムの機能構成と同様である。 The functional configuration of the authentication system according to this embodiment is the same as the functional configuration of the authentication system according to the first or fifth embodiment, similarly to the authentication system according to the sixth and seventh embodiments.
図15は、この実施の形態に係る認証システムのカウンタ値再同期処理の動作を示すフローチャートである。ここでは、この実施の形態に係る認証システムのカウンタ値再同期処理の動作について、実施の形態6に係る認証システムのカウンタ値再同期処理の動作と異なる部分のみ説明する。
カウンタ値再同期処理は、実施の形態6と同様に、ハッシュ値(H)とハッシュ値(H’)とが不一致である場合に実行される。
図15の(S801)は、実施の形態1であれば、図4の(S111)であり、実施の形態5であれば、図12の(S513)である。つまり、図13は、実施の形態1であれば、図4の(S111)以降の処理を置き換えるものであり、実施の形態5であれば、図12の(S513)以降の処理を置き換えるものである。
なお、ここでは、実施の形態1の図4の(S111)以降の処理を置き換えるものとして説明する。つまり、応答情報は、実施の形態1と同様に結果情報とカウンタ値とを合わせた情報のハッシュ値とする。図12の(S513)以降の処理を置き換える場合には、応答情報の生成処理を結果情報と秘密情報とカウンタ値とを合わせた情報のハッシュ値を計算する処理に置き換えればよい。
FIG. 15 is a flowchart showing the operation of the counter value resynchronization process of the authentication system according to this embodiment. Here, the operation of the counter value resynchronization process of the authentication system according to this embodiment will be described only with respect to the difference from the operation of the counter value resynchronization process of the authentication system according to the sixth embodiment.
The counter value resynchronization process is executed when the hash value (H) and the hash value (H ′) do not match, as in the sixth embodiment.
(S801) in FIG. 15 is (S111) in FIG. 4 for the first embodiment, and (S513) in FIG. 12 for the fifth embodiment. That is, FIG. 13 replaces the processing after (S111) in FIG. 4 in the first embodiment, and replaces the processing after (S513) in FIG. 12 in the fifth embodiment. is there.
Here, a description will be given assuming that the processing after (S111) in FIG. 4 of the first embodiment is replaced. That is, the response information is a hash value of information obtained by combining the result information and the counter value as in the first embodiment. When replacing the processes after (S513) in FIG. 12, the response information generation process may be replaced with a process of calculating a hash value of information obtained by combining the result information, the secret information, and the counter value.
(S801)から(S805)までは、実施の形態6の(S601)から(S605)までと同様である。
(S804:結果判定ステップ)で比較の結果、応答情報と検証情報とが一致しない場合、ホスト装置100の依頼装置通信部140は、カウンタ値要求命令を認証装置200へ通信装置を介して送信する(S806:カウンタ値要求ステップ)。
認証装置200の認証装置通信部240は、ホスト装置100が送信したカウンタ値要求命令を通信装置を介して受信する(S807:カウンタ値要求受信ステップ)。次に、ハッシュ演算部250は、前回応答情報を送信した際のカウンタ値のハッシュ値(h)を処理装置により生成する(S808:カウンタ情報生成ステップ)。そして、認証装置通信部240は、カウンタ値のハッシュ値(h)をホスト装置100へ通信装置を介して送信(応答)する(S809:カウンタ情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、認証装置200が送信したハッシュ値(h)を通信装置を介して受信する(S810:カウンタ情報受信ステップ)。次に、カウンタ部120は、メモリ130が記憶するカウンタ値を処理装置により1増加する(S811:変更ステップ)。次に、ハッシュ演算部150は、メモリ130が記憶するカウンタ値のハッシュ値(h’)を処理装置により計算する(S812:カウンタ検証情報生成ステップ)。そして、結果判定部160は、受信したハッシュ値(h)と算出したハッシュ値(h’)とを処理装置により比較する(S813:カウンタ値検証ステップ)。比較の結果、ハッシュ値(h)とハッシュ値(h’)とが一致した場合、認証成功とメモリ130が記憶するカウンタ値とを合わせた情報のハッシュ値(H’)を新たに検証情報として処理装置により生成する(S814:検証情報生成ステップ)。一方、比較の結果、ハッシュ値(h)とハッシュ値(h’)とが一致しない場合、(S811)へ戻り処理を繰り返す。つまり、(S813)でハッシュ値が一致するまで(S811)から(S813)の処理を繰り返す。
(S814)に続き、結果判定部160は、受信した応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S815:結果判定ステップ)。結果判定部160は、比較の結果、応答情報と検証情報とが一致した場合、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S816:成功処理ステップ)。一方、結果判定部160は、比較の結果、応答情報と検証情報とが一致しない場合、認証失敗として処理し、例えば外部接続機器300に認証失敗を応答する(S817:失敗処理ステップ)。
(S801) to (S805) are the same as (S601) to (S605) of the sixth embodiment.
If the response information and the verification information do not match as a result of the comparison in (S804: result determination step), the request
The authentication
The request
Subsequent to (S814), the
以上のように、実施の形態8では、実施の形態6と同様の処理により、カウンタ値にずれが生じていると判断する。そして、カウンタ値にずれが生じていると判断すると、ホスト装置100は、カウンタ値要求命令を認証装置200へ送信する。すると、認証装置200はカウンタ値のハッシュ値を計算してホスト装置100へ送信する。ホスト装置100は、受信したカウンタ値のハッシュ値に基づき、メモリ130が記憶するカウンタ値を変更する。これにより、ホスト装置100と認証装置200のカウンタ値がずれた場合にも確実に再同期することが可能である。したがって、実施の形態1,5に係る認証システムの信頼性をさらに向上させることができる。また、応答情報を生成するための元情報であるカウンタ値が直接ホスト装置100と認証装置200間の通信路を流れないので、通信データの解析を困難にし、セキュリティの面で信頼度が向上する。
As described above, in the eighth embodiment, it is determined that the counter value is shifted by the same processing as in the sixth embodiment. If it is determined that the counter value is shifted, the
なお、上記説明では、ホスト装置100でハッシュ値の比較の結果、認証成功とも認証失敗とも一致しない場合に(カウンタ値がずれていると判断した場合に)、認証装置200にカウンタ値要求命令を送信した。しかし、通常の応答情報に結果情報とカウンタ値とを合わせた情報のハッシュ値(H)とカウンタ値のみのハッシュ値(h)とを含めてホスト装置100へ送信するとし、ホスト装置100では、応答情報(ハッシュ値(H’))と検証情報(ハッシュ値(H))との比較で一致しない場合に、(S811)以降の処理を行うようにしてもよい。
また、認証命令を送信する前の所定のタイミングで、例えば電源投入直後に(S806)から(S813)までの処理を実行してカウンタ値を同期させ、その以降では通常の認証命令を送信するようにしてもよい。
In the above description, if the
Further, at a predetermined timing before transmitting the authentication command, for example, immediately after the power is turned on, the processing from (S806) to (S813) is executed to synchronize the counter value, and thereafter the normal authentication command is transmitted. It may be.
実施の形態9.
以上の実施の形態では、認証成功又は認証失敗を示す応答情報の送信に関するものであった。この実施の形態では、認証装置200でエラー(認証失敗とは異なる、例えば認証命令のフォーマット異常やデータ長異常等)が発生した場合に、発生したエラーを示すエラーコードを認証装置200がホスト装置100へ送信する認証システムについて説明する。
Embodiment 9 FIG.
The above embodiment relates to transmission of response information indicating successful authentication or failed authentication. In this embodiment, when an error occurs in the authentication apparatus 200 (different from the authentication failure, such as an abnormal format of the authentication command or an abnormal data length), the
この実施の形態に係る認証システムの機能構成は、各実施の形態に係る認証システムの機能構成と同様である。ここでは、実施の形態1に係る認証システムの機能構成を例として説明する。 The functional configuration of the authentication system according to this embodiment is the same as the functional configuration of the authentication system according to each embodiment. Here, the functional configuration of the authentication system according to Embodiment 1 will be described as an example.
図16は、この実施の形態に係る認証システムのエラー発生処理の動作を示すフローチャートである。
エラー発生処理は、認証装置200の処理においてエラーが発生した場合に実行される。つまり、図16の(S901)は、実施の形態1であれば、図4の(S103)から(S107)までの間でエラーが発生すると実行される。実施の形態2であれば、図7の(S203)から(S207)までの間でエラーが発生すると実行される。実施の形態3であれば、図9の(S303)から(S307)までの間でエラーが発生すると実行される。実施の形態4であれば、図10の(S403)から(S407)までの間でエラーが発生すると実行される。実施の形態5であれば、図12の(S503)から(S508)までの間でエラーが発生すると実行される。
FIG. 16 is a flowchart showing the operation of error generation processing of the authentication system according to this embodiment.
The error occurrence process is executed when an error occurs in the process of the
認証装置200の制御部210がエラーを検出した場合、ハッシュ演算部250は、該当エラーを表すエラーコードとメモリ230が記憶するカウンタ値とを合わせた情報のハッシュ値(H)を応答情報として処理装置により生成する(S901:応答情報生成ステップ)。そして、認証装置通信部240は、応答情報をホスト装置100へ通信装置を介して送信する(S902:応答情報送信ステップ)。
ホスト装置100の依頼装置通信部140は、応答情報(ハッシュ値(H))を通信装置を介して受信する(S903:応答情報受信ステップ)。すると、まず通常の処理として、ハッシュ演算部150は、認証成功とカウンタ値とのハッシュ値を検証情報として処理装置により生成する(S904:検証情報生成ステップ)。この時、ホスト装置100と認証装置200とのカウンタ値は同じ値である(もし異なる場合には実施の形態6,7,8で説明した方法により同期させる必要がある)。そして、結果判定部160は、応答情報(ハッシュ値(H))と検証情報(ハッシュ値(H’))を処理装置により比較する(S905:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証成功としてその後の処理、例えば、外部接続機器300との通信を開始する(S906:成功処理ステップ)。
一方、比較の結果、応答情報と検証情報とが一致しない場合、ハッシュ演算部150は、認証失敗(判定情報の一例)とカウンタ値とのハッシュ値(H’’)を新たに検証情報として生成する(S907:検証情報生成ステップ)。結果判定部160は、受信した応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’’))とを比較する(S908:結果判定ステップ)。比較の結果、応答情報と検証情報とが一致した場合、結果判定部160は、認証失敗としてその後の処理、例えば外部接続機器300に認証失敗を応答する(S909:失敗処理ステップ)。
一方、比較の結果、応答情報と検証情報とが一致しない場合、ハッシュ演算部150は、エラーコードとカウンタ値とのハッシュ値(H’’’)を新たに検証情報として処理装置により生成する(S910:検証情報生成ステップ)。そして、結果判定部160は、応答情報(ハッシュ値(H))と新たに生成した検証情報(ハッシュ値(H’’’))とを処理装置により比較する(S911:結果判定ステップ)。比較の結果、応答情報と検証情報が一致した場合、検証情報の生成に使用したエラーコードでエラーが発生したとして処理、例えば、認証装置200へ認証情報の再送を行う(S912:エラー処理ステップ)。一方、比較の結果、応答情報と検証情報とが一致しない場合、(S910)へ戻り処理を繰り返す。つまり、エラーコードが特定されるか、又は全てのエラーコードについて比較処理を行うまで処理を繰り返す。
When the
The request
On the other hand, if the response information and the verification information do not match as a result of the comparison, the
On the other hand, if the response information and the verification information do not match as a result of the comparison, the
以上のように、認証装置200で発生したエラーを表すエラーコードを認証成功及び認証失敗の場合と同様の形式で応答する。そのため、認証成功及び認証失敗とエラーコードとを区別して応答する場合、つまり、認証成功及び認証失敗の場合はハッシュ値による応答、エラーコードはそのまま(エラーコード自体で)応答する場合に比べ、通信データからエラーケースを特定することが困難になる。そのため、ホスト装置100と認証装置200との間での通信データを解析することがより困難になり、セキュリティの面での信頼度が向上する。
As described above, an error code representing an error that has occurred in the
実施の形態10.
実施の形態2−5では、ホスト装置100と認証装置200とは予め共有した秘密情報を用いて応答情報を送受信した。秘密情報は、ホスト装置100と認証装置200との製造者や関係者以外には知られてはならない情報である。秘密情報が第三者に漏洩した場合や、ホスト装置100や認証装置200から容易に読み出せる場合、認証結果の改ざんが起こりえる。一方、ホスト装置100や認証装置200の製造者や保守する者は、秘密情報をメモリから読み出したり、書き込んだりしなければならない場合もある。この実施の形態では、秘密情報が正当な者のみがアクセスできるようにする利用者認証を備える認証システムについて説明する。
Embodiment 10 FIG.
In the embodiment 2-5, the
図17は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。
図17において、対象装置(ホスト装置100又は認証装置200)は秘密情報を書き込まれ、読み出しされる装置である。図17では、この実施の形態に関わる機能構成のみを記述している。つまり、図17に示す機能構成にハッシュ演算部150、結果判定部160や、ハッシュ演算部250、認証部260等を追加することで上述した実施の形態のホスト装置100や認証装置200が実現できる。秘密情報書き込み読み出し装置400は、接続された対象装置に秘密情報を書き込んだり、読み出したりする装置である。
FIG. 17 is a functional block diagram showing functions of the authentication system according to this embodiment.
In FIG. 17, the target device (
対象装置は、制御部510、通信部520、メモリ530、アクセス制御部540を備える。
制御部510は、装置全体の制御を行う。制御部510は、ホスト装置100であれば制御部110であり、認証装置200であれば制御部210である。
通信部520は、秘密情報書き込み読み出し装置400と通信装置を介して通信を行う。通信部520は、ホスト装置100であれば依頼装置通信部140、認証装置200であれば認証装置通信部240であってもよいし、依頼装置通信部140や認証装置通信部240とは別に設けられてもよい。
メモリ530は、複数の秘密情報とその識別情報とを記憶する。対象装置のメモリ530が記憶する秘密情報とその識別情報は図6と同様の構成である。
アクセス制御部540は、秘密情報書き込み読み出し装置400を認証して、メモリ530へのアクセスを処理装置により制御する。
The target device includes a
A
The
The
The
秘密情報書き込み読み出し装置400は、ホスト装置100や認証装置200の製造者や保守する者のみが扱える装置である。秘密情報書き込み読み出し装置400に利用者認証機能を設けて、正当な製造者や保守する者のみが扱えるようにしてもよい。
The secret information writing /
図18は、秘密情報書き込み読み出し装置400と対象装置との動作を示すフローチャートである。図18では、秘密情報書き込み読み出し装置400が対象装置に秘密情報を書き込み、その後対象装置から秘密情報を読み出すフローである。
前提として、対象装置は、秘密情報書き込み読み出し装置400からの命令を受信可能な状態であるとする。秘密情報書き込み読み出し装置400からの命令を受信可能な状態とは、上述した実施の形態における通常の利用状態でもよいし、対象装置に設けられたスイッチを操作したり、端子を設定したりすることで設定される通常の利用状態ではない特殊な状態でもよい。
FIG. 18 is a flowchart showing the operations of the secret information write /
As a premise, it is assumed that the target device is in a state in which a command from the secret information writing /
秘密情報書き込み読み出し装置400は、正当な装置であることを認証するための装置認証情報を含む装置認証命令を対象装置へ通信装置を介して送信する(S1001:装置認証命令送信ステップ)。
対象装置の通信部520は、装置認証命令を通信装置を介して受信する(S1002:装置認証命令受信ステップ)。アクセス制御部540は、受信した装置認証情報に基づき、秘密情報書き込み読み出し装置400を処理装置により認証する(S1003:認証ステップ)。そして、通信部520は、認証結果を秘密情報書き込み読み出し装置400へ通信装置を介して送信する(S1004:認証結果送信ステップ)。
秘密情報書き込み読み出し装置400は、対象装置が送信した認証結果を受信する(S1005:認証結果受信ステップ)。
The secret information writing /
The
The secret information writing /
次に、認証されたことを示す認証結果を受信した秘密情報書き込み読み出し装置400は、対象装置のメモリ530に記憶させる秘密情報を含む秘密情報書き込み命令を対象装置へ通信装置を介して送信する(S1006:書き込み命令送信ステップ)。ここでは、記憶させる秘密情報が複数ある場合には複数の秘密情報を秘密情報書き込み命令に含める。
対象装置の通信部520は、秘密情報書き込み命令を通信装置を介して受信する(S1007:書き込み命令受信ステップ)。上述した装置認証が成功した場合、すなわち秘密情報書き込み読み出し装置400が正当な装置であると認証された場合には、制御部510は秘密情報書き込み命令を実行し、秘密情報書き込み命令に含まれる秘密情報をメモリ530に記憶させる(S1008:書き込みステップ)。なお、秘密情報書き込み命令に複数の秘密情報が含まれている場合には、全ての秘密情報を記憶する。そして、通信部520は、秘密情報書き込み命令を実行したことを示す応答情報を秘密情報書き込み読み出し装置400へ通信装置を介して送信する(S1009:結果送信ステップ)。一方、装置認証に失敗していた場合、制御部510は、秘密情報をメモリ530に記憶させず、通信部520はエラーを秘密情報書き込み読み出し装置400へ通信装置を介して送信(応答)する。
秘密情報書き込み読み出し装置400は、対象装置が送信した応答を通信装置を介して受信する(S1010:結果受信ステップ)。
Next, the secret information writing /
The
The secret information writing /
次に、秘密情報書き込み読み出し装置400は、対象装置のメモリ530が記憶する秘密情報を読み出す秘密情報読み出し命令を対象装置へ通信装置を介して送信する(S1011:読み出し命令送信ステップ)。
対象装置の通信部520は、秘密情報読み出し命令を通信装置を介して受信する(S1012:読み出し命令受信ステップ)。上述した装置認証が成功した場合、すなわち秘密情報書き込み読み出し装置400が正当な装置であると認証された場合には、制御部510は秘密情報読み出し命令を実行し、メモリ530から秘密情報を読み出す(S1013:読み出しステップ)。そして、通信部520は、読み出した秘密情報を秘密情報書き込み読み出し装置400へ通信装置を介して送信する(S1014:結果送信ステップ)。一方、装置認証に失敗していた場合、制御部510は、秘密情報をメモリ530から読み出さず、エラーを秘密情報書き込み読み出し装置400へ通信装置を介して送信(応答)する。
秘密情報書き込み読み出し装置400は、対象装置が送信した応答を通信装置を介して受信する(S1015:結果受信ステップ)。
Next, the secret information write /
The
The secret information writing /
書き込みや読み出しを実施した後、秘密情報書き込み読み出し装置400は、装置認証を解除する装置認証解除命令を対象装置へ通信装置を介して送信する(S1016:認証解除命令送信ステップ)。
対象装置の通信部520は、装置認証解除命令を通信装置を介して受信する(S1017:認証解除命令受信ステップ)。そして、アクセス制御部540は、認証成功を解除してその結果を秘密情報書き込み読み出し装置400へ通信装置へ送信する(S1018:認証解除ステップ)。
秘密情報書き込み読み出し装置400は、対象装置が送信した結果を通信装置を介して受信する(S1019:結果受信ステップ)。
After performing writing and reading, the secret information writing /
The
The secret information writing /
以上のように、対象装置にて、ホスト装置100や認証装置200の製造者や保守する者のみが扱える秘密情報書き込み読み出し装置400を認証し、認証に成功した場合のみ秘密情報の書き込みや読み出しを許可する。そのため、正当な秘密情報書き込み読み出し装置400、つまり、正当なホスト装置100や認証装置200の製造者や保守する者のみが対象装置に秘密情報の書き込みや読み出しができ、不正な第三者がホスト装置100や認証装置200から秘密情報を改ざんや読み出したりすることができない。したがって、セキュリティの面での信頼性が向上すると共に、製造や保守の面で利便性が向上する。
As described above, the target device authenticates the secret information writing /
なお、上記説明では、秘密情報の書き込みを実施した後、読み出しを実施する動作を示した。しかし、読み出しのみ実施する場合には、装置認証成功後(S1005の後)に(S1011)以降を実行し、書き込みのみを実施する場合には(S1010)の後に装置認証解除(S1016)を実行すればよい。 Note that, in the above description, the operation of performing the reading after the writing of the secret information is shown. However, when only reading is performed, after the device authentication is successful (after S1005), (S1011) and subsequent steps are executed, and when only writing is performed, the device authentication is canceled (S1016) after (S1010). That's fine.
また、秘密情報の書き込みは、上記説明のように複数をまとめて書き込む形態でも、いくつかに分割して書き込む形態でもよい。秘密情報の読み出しは、識別情報を読み出して、その後、各識別情報を指定して対応する秘密情報を読み出すようにしてもよい。いずれの場合であっても、装置認証に成功した場合のみ実施可能である。 Further, the secret information may be written in a plurality of forms as described above or may be divided into several parts. The secret information may be read by reading the identification information and then reading the corresponding secret information by designating each identification information. In either case, it can be performed only when the device authentication is successful.
さらに、上記説明では、秘密情報の書き込みや読み出しの処理が終了した後、認証解除命令を対象装置に送信することで、成功した認証を解除している。しかし、電源オフや所定時間経過した場合に認証を解除するようにしてもよい。 Furthermore, in the above description, successful authentication is canceled by transmitting an authentication cancellation command to the target device after the process of writing or reading secret information is completed. However, the authentication may be canceled when the power is turned off or a predetermined time has elapsed.
また、さらに、上記説明では、装置認証に失敗した場合、認証失敗の結果を応答するのみであった。しかし、連続認証失敗回数をメモリ530に記憶し、所定回数に達した場合に、所定時間もしくは永久に装置認証命令を無効するような構成にしてもよい。このような構成では、装置認証を解析しようとする攻撃を無効にでき、セキュリティの面での信頼性を向上することができる。
Furthermore, in the above description, when the device authentication fails, only the authentication failure result is returned. However, the number of continuous authentication failures may be stored in the
さらに、装置認証命令や装置認証情報(アクセス権限情報の一例)を2種類に持つ構成としてもよい。つまり、装置認証情報Aを扱う装置認証命令Aは、秘密情報の書き込みと読み出しとが実施可能な命令と認証情報とする。他方の装置認証情報Bを扱う装置認証命令Bは、秘密情報の読み出しのみが実施可能な命令と認証情報とする。このような構成で、装置認証命令Aを受信した対象装置のアクセス制御部540は、装置認証情報Aを用いて装置認証を行い、認証に成功した場合には秘密情報の書き込みと読み出しとを許可する。一方、装置認証命令Bを受信した対象装置のアクセス制御部540は、装置認証情報Bを用いて装置認証を行い、認証に成功した場合には秘密情報の読み出しのみを許可し、書き込みは許可しない。
このような構成では、秘密情報の書き込みと読み出しに関する権限を詳細化し、必要最小限の権限のみを保守員や他の製造者に与えることができ、セキュリティの面での信頼性が向上させることができる。
Furthermore, it is good also as a structure which has a device authentication command and device authentication information (an example of access authority information) in two types. That is, the device authentication command A that handles the device authentication information A is a command and authentication information that can execute writing and reading of secret information. The device authentication command B that handles the other device authentication information B is a command and authentication information that can only be read out of secret information. In such a configuration, the
In such a configuration, authority concerning writing and reading of secret information can be refined, and only necessary minimum authority can be given to maintenance personnel and other manufacturers, which can improve reliability in terms of security. it can.
なお、以上の実施形態は、一般的な適用例を示している。認証装置200によって得た認証結果を他の装置へ伝送することによって装置やシステムの制御を行う他の製品やシステム、例えば、上述した退室管理システム、マイクロコントローラが内蔵された装置や、電子キー、デジタル家電や機器認証等にも適用できる。
例えば、入退室管理装置の場合、外部接続機器300は、入退室者などからのICカードや指紋などの入退室を制御するために使用される認証情報が入力される装置であり、例えばカードリーダや指紋リーダなどの入力装置に相当する。認証装置200は、カードリーダや指紋リーダに接続されカード情報や指紋情報などの認証情報を用いて入退室者を認証する認証装置に相当する。ホスト装置100は、認証装置200からの命令により扉を開閉する電気錠に相当する。このような構成で、入力装置から受信した認証情報によって認証装置は認証を行い、認証に成功した場合、電気錠へ開錠信号を送信する。
また、車両に搭載され、運転者が保有するカードキーによって車両のドアを開錠する電子キーの場合、外部接続機器300はカードキーに、認証装置200はカードキーからの信号を受信して正当な運転者であることを認証する認証装置に、ホスト装置100は車両のドアを開錠するドア制御装置に相当する。このような構成で、カードキーから受信した情報によって認証装置200は認証を行い、その結果に応じてドア開閉装置へ開錠信号を送信する。つまり、以上の実施の形態に係る認証システムによって開錠信号の改ざんや再利用を防ぐことができる。
In addition, the above embodiment has shown the general application example. Another product or system that controls the device or system by transmitting the authentication result obtained by the
For example, in the case of an entrance / exit management device, the
Also, in the case of an electronic key that is mounted on a vehicle and that unlocks the vehicle door with a card key held by the driver, the
実施の形態11.
上述した実施の形態では、応答情報の改ざんを防止することについて説明した。この実施の形態では、機器固有の識別情報を用いて、その機器が正当な機器であることを認証する機器認証に上述した実施の形態に係る認証システムを応用する方法について説明する。
Embodiment 11 FIG.
In the above-described embodiment, prevention of falsification of response information has been described. In this embodiment, a method of applying the authentication system according to the above-described embodiment to device authentication for authenticating that the device is a legitimate device using the device-specific identification information will be described.
上述したどの実施の形態に係る認証システムについても機器認証に応用することができるが、ここでは、実施の形態1に係る認証システムを機器認証に応用した例を説明する。 Although the authentication system according to any of the embodiments described above can be applied to device authentication, an example in which the authentication system according to Embodiment 1 is applied to device authentication will be described here.
図19は、この実施の形態に係る認証システムの機能を示す機能ブロック図である。この実施の形態に係る認証システムの機能について、実施の形態1に係る認証システムの機能と異なる部分のみ説明する。
ホスト装置100は、結果判定部160を備えていない。
FIG. 19 is a functional block diagram showing functions of the authentication system according to this embodiment. Only the parts of the authentication system according to this embodiment that are different from the functions of the authentication system according to the first embodiment will be described.
The
図20は、この実施の形態に係る認証システムの動作を示すフローチャートである。ホスト装置100が外部接続機器300から機器固有の識別情報を受信した以降の処理を示す。
ホスト装置100のカウンタ部120は、メモリ130が記憶するカウンタ値を処理装置により1増加させる(S1101:変更ステップ)。ハッシュ演算部150は、機器(外部接続機器300)固有の識別情報とカウンタ値とを合わせた情報のハッシュ値(H)を認証情報として処理装置により生成する(S1102:認証情報生成ステップ)。そして、依頼装置通信部140は、ハッシュ演算部150が生成した認証情報を含む認証命令を通信装置を介して認証装置200へ送信する(S1103:依頼ステップ)。
認証装置200の認証装置通信部240は、ホスト装置100が送信した認証命令を通信装置を介して受信する(S1104:依頼受信ステップ)。次に、カウンタ部220は、メモリ230が記憶するカウンタ値を処理装置により1増加させる(S1105:変更ステップ)。ハッシュ演算部250は、認証する対象の機器(外部接続機器300)固有の識別情報とメモリ230が記憶するカウンタ値とを合わせた情報のハッシュ値(H’)を検証情報として処理装置により生成する(S1106:検証情報生成ステップ)。なお、認証装置200は、機器固有の識別情報を予め取得しているものとする。そして、認証部260は、受信した認証情報(ハッシュ値(H))と生成した検証情報(ハッシュ値(H’))とを処理装置により比較する(S1107:認証ステップ)。認証部260は、比較の結果、認証情報と検証情報とが一致した場合、認証成功と判断する(S1108:成功処理ステップ)。一方、認証部260は、比較の結果、認証情報と検証情報とが一致しない場合、認証失敗と判断する(S1109:失敗処理ステップ)。
FIG. 20 is a flowchart showing the operation of the authentication system according to this embodiment. The processing after the
The
The authentication
以上のように、機器固有の識別情報を上述した実施の形態に係る認証システムの認証結果に当てはめてれば、他方の機器に安全に機器固有の識別情報を送信することができる。 As described above, when the device-specific identification information is applied to the authentication result of the authentication system according to the embodiment described above, the device-specific identification information can be safely transmitted to the other device.
以上をまとめると次のようになる。
以上の実施の形態に係る認証方式及び認証装置は、認証装置は認証結果とカウンタ値の変換値を認証応答として送信し、認証結果受信装置は認証成功とカウンタ値の変換値と受信した変換値とを比較することで認証結果を受信することを特徴とする。
The above is summarized as follows.
In the authentication method and the authentication device according to the above embodiments, the authentication device transmits the authentication result and the converted value of the counter value as an authentication response, and the authentication result receiving device receives the authentication success, the converted value of the counter value, and the received converted value. The authentication result is received by comparing.
また、以上の実施の形態に係る認証方式及び認証装置は、認証装置は認証結果受信装置から受信した秘密情報識別情報が示す秘密情報と認証結果の変換値を認証応答として送信し、認証結果受信装置は認証成功と秘密情報の変換値と受信した変換値とを比較することで認証結果を受信することを特徴とする。 In the authentication method and the authentication apparatus according to the above embodiments, the authentication apparatus transmits the secret information indicated by the secret information identification information received from the authentication result receiving apparatus and the conversion value of the authentication result as an authentication response, and receives the authentication result. The apparatus receives the authentication result by comparing the authentication success and the conversion value of the secret information with the received conversion value.
さらに、以上の実施の形態に係る認証方式及び認証装置は、認証装置は認証結果受信装置から受信した乱数から特定した秘密情報と認証結果の変換値を認証応答として送信し、認証結果受信装置は認証成功と乱数から特定した秘密情報の変換値と受信した変換値とを比較することで認証結果を受信することを特徴とする。 Further, in the authentication method and the authentication device according to the above embodiment, the authentication device transmits the secret information specified from the random number received from the authentication result receiving device and the converted value of the authentication result as an authentication response. The authentication result is received by comparing the authentication success value with the conversion value of the secret information specified from the random number and the received conversion value.
また、さらに、以上の実施の形態に係る認証方式及び認証装置は、認証装置は認証結果受信装置から受信した乱数から特定した秘密情報と、認証結果と、受信した乱数の変換値を認証応答として送信し、認証結果受信装置は認証成功と乱数から特定した秘密情報と乱数の変換値と受信した変換値とを比較することで認証結果を受信することを特徴とする。 Furthermore, in the authentication method and the authentication device according to the above embodiment, the authentication device uses the secret information identified from the random number received from the authentication result receiving device, the authentication result, and the converted value of the received random number as an authentication response. The authentication result receiving device receives the authentication result by comparing the authentication success, the secret information identified from the random number, the converted value of the random number, and the received converted value.
また、以上の実施の形態に係る認証方式及び認証装置は、認証装置は認証結果受信装置から受信した乱数から特定した秘密情報と、認証結果と、カウンタ値の変換値を認証応答として送信し、認証結果受信装置は認証成功と乱数から特定した秘密情報とカウンタ値の変換値と受信した変換値とを比較することで認証結果を受信することを特徴とする。 Further, in the authentication method and the authentication device according to the above embodiment, the authentication device transmits the secret information identified from the random number received from the authentication result receiving device, the authentication result, and the converted value of the counter value as an authentication response, The authentication result receiving device receives the authentication result by comparing the authentication success, the secret information specified from the random number, the converted value of the counter value, and the received converted value.
さらに、以上の実施の形態に係る認証方式及び認証装置は、認証結果受信装置は、認証成功とカウンタ値の変換値と受信した変換値とを比較した後、不一致の場合、認証失敗とカウンタ値の変換値と受信した変換値とを比較し、不一致の場合、カウンタ値を変えて同様の処理を行うことを特徴とする。 Further, in the authentication method and the authentication device according to the above embodiment, the authentication result receiving device compares the authentication success and the converted value of the counter value with the received converted value, and if they do not match, the authentication failure and the counter value The conversion value is compared with the received conversion value, and if they do not match, the counter value is changed and the same processing is performed.
また、さらに、以上の実施の形態に係る認証方式及び認証装置は、認証結果受信装置は、現在のカウンタ値を認証装置に送信し、認証装置は受信したカウンタ値を内部で保存すると共に、認証成功とカウンタ値の変換値を応答することを特徴とする。 Furthermore, in the authentication method and authentication apparatus according to the above embodiments, the authentication result receiving apparatus transmits the current counter value to the authentication apparatus, and the authentication apparatus stores the received counter value internally and authenticates. It is characterized by responding with the success and the converted value of the counter value.
また、以上の実施の形態に係る認証方式及び認証装置は、前記認証方式において、認証装置は、現在のカウンタ値の変換値を認証結果受信装置に送信し、認証結果受信装置は、受信したカウンタ値の変換値を元にカウンタ値を特定することを特徴とする。 Further, in the authentication method and the authentication apparatus according to the above embodiments, in the authentication method, the authentication apparatus transmits a converted value of the current counter value to the authentication result receiving apparatus, and the authentication result receiving apparatus receives the received counter. The counter value is specified based on the converted value.
さらに、以上の実施の形態に係る認証方式及び認証装置は、エラーコード送信時も変換値を送信することを特徴とする。 Furthermore, the authentication method and the authentication apparatus according to the above embodiments are characterized in that the converted value is transmitted even when an error code is transmitted.
また、さらに、以上の実施の形態に係る認証方式及び認証装置は、認証結果受信装置は認証成功から求めた変換値のみを比較し、不一致の場合は認証失敗とみなすことを特徴とする。 Furthermore, the authentication method and the authentication device according to the above-described embodiments are characterized in that the authentication result receiving device compares only the converted values obtained from the authentication success and regards it as an authentication failure if they do not match.
また、以上の実施の形態に係る認証方式及び認証装置は、認証結果受信装置または/かつ認証装置は、認証に成功した場合のみ、メモリへの秘密情報書き込みまたは/かつメモリから秘密情報読み出しを許可することを特徴とする。 In addition, the authentication method and the authentication device according to the above embodiments allow the authentication result receiving device and / or the authentication device to write secret information to the memory and / or read the secret information from the memory only when the authentication is successful. It is characterized by doing.
さらに、以上の実施の形態に係る認証方式及び認証装置は、認証結果受信装置または/かつ認証装置は、メモリへの秘密情報書き込みかつメモリから秘密情報読み出しを行う権限と、メモリから秘密情報読み出しのみを行う権限を分割して許可することを特徴とする。 Further, the authentication method and the authentication device according to the above embodiment are the authentication result receiving device and / or the authentication device only have the authority to write the secret information to the memory and read the secret information from the memory, and to read the secret information from the memory. The authority to perform is divided and allowed.
また、以上の実施の形態に係る認証方式及び認証装置は、付与された機器固有の識別情報を用いて、その機器が正当な機器であることを認証する機器認証において、機器間で送信する機器固有の識別情報を認証結果に当てはめて適用することを特徴とする。 In addition, the authentication method and the authentication device according to the above embodiments are devices that transmit between devices in device authentication for authenticating that the device is a legitimate device using the assigned device-specific identification information. It is characterized by applying unique identification information to the authentication result.
次に、実施の形態におけるホスト装置100、認証装置200、外部接続機器300のハードウェア構成について説明する。
図21は、ホスト装置100、認証装置200、外部接続機器300のハードウェア構成の一例を示す図である。
図21に示すように、ホスト装置100、認証装置200、外部接続機器300は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
Next, the hardware configuration of the
FIG. 21 is a diagram illustrating an example of a hardware configuration of the
As shown in FIG. 21, the
ROM913、磁気ディスク装置920は、不揮発性メモリの一例である。RAM914は、揮発性メモリの一例である。ROM913とRAM914と磁気ディスク装置920とは、記憶装置(メモリ)の一例である。また、キーボード902、通信ボード915は、入力装置の一例である。また、通信ボード915は、通信装置の一例である。さらに、LCD901は、表示装置の一例である。
The
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
An operating system 921 (OS), a
プログラム群923には、上記の説明において「制御部110」、「カウンタ部120」、「依頼装置通信部140」、「ハッシュ演算部150」、「結果判定部160」、「秘密情報決定部170」、「乱数生成部180」、「秘密情報特定部190」、「制御部210」、「カウンタ部220」、「認証装置通信部240」、「ハッシュ演算部250」、「認証部260」、「秘密情報特定部270」、「制御部510」、「通信部520」、「アクセス制御部540」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、上記の説明において「認証情報」、「応答情報」、「結果情報」、「判定情報」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
The
In the
また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体やICチップに記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体や電波によりオンライン伝送される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
In the above description, the arrows in the flowchart mainly indicate input / output of data and signals, and the data and signal values are recorded in a memory of the
In addition, what is described as “to part” in the above description may be “to circuit”, “to device”, “to device”, “to means”, and “to function”. It may be “step”, “˜procedure”, “˜processing”. In addition, what is described as “˜device” may be “˜circuit”, “˜device”, “˜equipment”, “˜means”, “˜function”, and “˜step”, “ ~ Procedure "," ~ process ". Furthermore, what is described as “to process” may be “to step”. That is, what is described as “˜unit” may be realized by firmware stored in the
100 ホスト装置、110 制御部、120 カウンタ部、130 メモリ、140 依頼装置通信部、150 ハッシュ演算部、160 結果判定部、170 秘密情報決定部、180 乱数生成部、190 秘密情報特定部、200 認証装置、210 制御部、220 カウンタ部、230 メモリ、240 認証装置通信部、250 ハッシュ演算部、260 認証部、270 秘密情報特定部、300 外部接続機器、400 秘密情報書き込み読み出し装置、510 制御部、520 通信部、530 メモリ、540 アクセス制御部。 100 host device, 110 control unit, 120 counter unit, 130 memory, 140 requesting device communication unit, 150 hash operation unit, 160 result determination unit, 170 secret information determination unit, 180 random number generation unit, 190 secret information identification unit, 200 authentication Device, 210 control unit, 220 counter unit, 230 memory, 240 authentication device communication unit, 250 hash operation unit, 260 authentication unit, 270 secret information identification unit, 300 externally connected device, 400 secret information write / read device, 510 control unit, 520 communication unit, 530 memory, 540 access control unit.
Claims (17)
前記認証装置は、
認証情報を通信装置を介して受信する認証装置通信部と、
前記認証装置通信部が受信した認証情報に基づき、認証成功又は認証失敗を処理装置により判定する認証部と、
前記依頼装置との間で予め共有した共有情報を記憶装置に記憶する認証装置記憶部と、
認証成功を示す成功情報と認証失敗を示す失敗情報とから前記認証部が判定した認証成功又は認証失敗に従い選択された結果情報と、前記認証装置記憶部が記憶した共有情報とから所定の方法により応答情報を処理装置により生成する応答情報生成部とを備え、
前記認証装置通信部は、前記応答情報生成部が生成した応答情報を前記依頼装置へ送信し、
前記依頼装置は、
前記認証装置通信部が送信した応答情報を通信装置を介して受信する依頼装置通信部と、
前記認証装置との間で予め共有した共有情報を記憶装置に記憶する依頼装置記憶部と、
前記成功情報と前記失敗情報とのいずれか一方の情報である判定情報と、前記依頼装置記憶部が記憶した共有情報とから前記所定の方法により検証情報を処理装置により生成する検証情報生成部と、
前記依頼装置通信部が受信した応答情報と、前記検証情報生成部が生成した検証情報とを比較して、認証成功又は認証失敗を処理装置により判定する結果判定部と
を備えることを特徴とする認証システム。 An authentication system comprising a request device and an authentication device,
The authentication device
An authentication device communication unit that receives the authentication information via the communication device;
Based on the authentication information received by the authentication device communication unit, an authentication unit that determines the authentication success or the authentication failure by the processing device;
An authentication device storage unit for storing, in a storage device, shared information shared in advance with the requesting device;
The result information selected according to the authentication success or the authentication failure determined by the authentication unit from the success information indicating the authentication success and the failure information indicating the authentication failure, and the shared information stored in the authentication device storage unit by a predetermined method A response information generating unit that generates response information by the processing device;
The authentication device communication unit transmits the response information generated by the response information generation unit to the requesting device,
The requesting device is:
A request device communication unit that receives response information transmitted by the authentication device communication unit via a communication device;
A requesting device storage unit that stores, in a storage device, shared information shared in advance with the authentication device;
A verification information generating unit that generates verification information by a processing device using the predetermined method from determination information that is one of the success information and the failure information, and shared information stored in the requesting device storage unit; ,
A response determination unit that compares the response information received by the requesting device communication unit with the verification information generated by the verification information generation unit, and includes a result determination unit that determines whether the authentication has succeeded or failed by the processing device. Authentication system.
所定のタイミングで前記認証装置記憶部が記憶した共有情報を処理装置により変更する認証装置変更部を備え、
前記応答情報生成部は、前記結果情報と、前記認証装置変更部が変更した共有情報とから応答情報を生成し、
前記依頼装置は、さらに、
所定のタイミングで前記依頼装置記憶部が記憶した共有情報を処理装置により変更する依頼装置変更部を備え、
前記検証情報生成部は、前記判定情報と、前記依頼装置変更部が変更した共有情報とから検証情報を生成する
ことを特徴とする請求項1に記載の認証システム。 The authentication device further includes:
An authentication device changing unit that changes the shared information stored in the authentication device storage unit at a predetermined timing by a processing device;
The response information generating unit generates response information from the result information and the shared information changed by the authentication device changing unit,
The requesting device further includes:
A request device changing unit that changes the shared information stored in the request device storage unit at a predetermined timing by a processing device;
The authentication system according to claim 1, wherein the verification information generation unit generates verification information from the determination information and the shared information changed by the requesting device changing unit.
前記認証装置変更部は、前記認証装置通信部が認証情報を受信すると、前記認証装置記憶部が記憶したカウンタ値に所定の値を加えてカウンタ値を変更し、
前記応答情報生成部は、前記結果情報と、変更したカウンタ値とから応答情報を生成し、
前記依頼装置変更部は、前記依頼装置通信部が応答情報を受信すると、前記依頼装置記憶部が記憶したカウンタ値に前記所定の値を加えてカウンタ値を変更し、
前記検証情報生成部は、前記判定情報と、変更したカウンタ値とから検証情報を生成する
ことを特徴とする請求項2に記載の認証システム。 The authentication device storage unit and the request device storage unit store a counter value as shared information,
When the authentication device communication unit receives the authentication information, the authentication device changing unit changes the counter value by adding a predetermined value to the counter value stored by the authentication device storage unit,
The response information generation unit generates response information from the result information and the changed counter value,
When the request device communication unit receives the response information, the request device change unit changes the counter value by adding the predetermined value to the counter value stored by the request device storage unit,
The authentication system according to claim 2, wherein the verification information generation unit generates verification information from the determination information and the changed counter value.
前記依頼装置通信部は、秘密情報を特定するための特定情報を送信し、
前記認証装置通信部は、前記依頼装置通信部が送信した特定情報を受信し、
前記応答情報生成部は、前記結果情報と、前記複数の秘密情報のうち前記認証装置通信部が受信した特定情報により特定される秘密情報とから応答情報を生成し、
前記検証情報生成部は、前記判定情報と、前記複数の秘密情報のうち前記依頼装置通信部が送信した特定情報から特定される秘密情報とから検証情報を生成する
ことを特徴とする請求項1に記載の認証システム。 The authentication device storage unit and the request device storage unit store a plurality of secret information as shared information,
The request device communication unit transmits specific information for specifying secret information,
The authentication device communication unit receives the specific information transmitted by the request device communication unit,
The response information generation unit generates response information from the result information and secret information specified by the specific information received by the authentication device communication unit among the plurality of secret information,
The verification information generation unit generates verification information from the determination information and secret information identified from specific information transmitted by the requesting device communication unit among the plurality of secret information. The authentication system described in.
前記依頼装置通信部は、乱数を送信し、
前記認証装置通信部は、前記依頼装置通信部が送信した乱数を受信し、
前記認証装置は、さらに、
前記認証装置通信部が受信した乱数から識別情報を処理装置により計算する認証装置計算部を備え、
前記応答情報生成部は、前記結果情報と、前記複数の秘密情報のうち前記認証装置計算部が計算した識別情報により特定された秘密情報とから応答情報を生成し、
前記依頼装置は、さらに、
前記依頼装置通信部が送信した乱数から識別情報を処理装置により計算する依頼装置計算部を備え、
前記検証情報生成部は、前記判定情報と、前記複数の秘密情報のうち前記依頼装置計算部が計算した識別情報により特定された秘密情報とから検証情報を生成する
ことを特徴とする請求項4に記載の認証システム。 The authentication device storage unit and the request device storage unit store a plurality of secret information with identification information as shared information,
The request device communication unit transmits a random number,
The authentication device communication unit receives the random number transmitted by the request device communication unit,
The authentication device further includes:
An authentication device calculation unit that calculates identification information from a random number received by the authentication device communication unit by a processing device,
The response information generation unit generates response information from the result information and the secret information specified by the identification information calculated by the authentication device calculation unit among the plurality of secret information,
The requesting device further includes:
A request device calculation unit that calculates identification information from a random number transmitted by the request device communication unit by a processing device,
5. The verification information generation unit generates verification information from the determination information and secret information specified by the identification information calculated by the requesting device calculation unit among the plurality of secret information. The authentication system described in.
前記検証情報生成部は、前記判定情報と前記秘密情報と前記依頼装置通信部が送信した乱数とから検証情報を生成する
ことを特徴とする請求項5に記載の認証システム。 The response information generation unit generates response information from the result information, the secret information, and the random number received by the authentication device communication unit,
The authentication system according to claim 5, wherein the verification information generation unit generates verification information from the determination information, the secret information, and a random number transmitted by the requesting device communication unit.
前記依頼装置通信部は、前記秘密情報を特定する特定情報を送信し、
前記認証装置通信部は、前記依頼装置通信部が送信した特定情報を受信し、
前記認証装置は、さらに、
所定のタイミングで前記認証装置記憶部が記憶したカウンタ値に所定の値を処理装置により加えてカウンタ値を変更する認証装置変更部を備え、
前記応答情報生成部は、前記結果情報と、前記複数の秘密情報のうち前記認証装置通信部が受信した特定情報により特定された秘密情報と、前記認証装置変更部が変更したカウンタ値とから応答情報を生成し、
前記依頼装置は、さらに、
所定のタイミングで前記依頼装置記憶部が記憶したカウンタ値に所定の値を処理装置により加えてカウンタ値を変更する依頼装置変更部を備え、
前記検証情報生成部は、前記判定情報と、前記複数の秘密情報のうち前記依頼装置通信部が送信した特定情報により特定された秘密情報と、前記依頼装置変更部が変更したカウンタ値とから検証情報を生成する
ことを特徴とする請求項1に記載の認証システム。 The authentication device storage unit and the request device storage unit store a counter value and a plurality of secret information as shared information,
The request device communication unit transmits specific information for specifying the secret information,
The authentication device communication unit receives the specific information transmitted by the request device communication unit,
The authentication device further includes:
An authentication device changing unit for changing the counter value by adding a predetermined value to the counter value stored in the authentication device storage unit at a predetermined timing by the processing device;
The response information generation unit responds from the result information, the secret information specified by the specific information received by the authentication device communication unit among the plurality of secret information, and the counter value changed by the authentication device change unit. Generate information,
The requesting device further includes:
A request device changing unit for changing a counter value by adding a predetermined value to the counter value stored in the request device storage unit at a predetermined timing by a processing device;
The verification information generation unit verifies from the determination information, the secret information specified by the specific information transmitted by the requesting device communication unit among the plurality of secret information, and the counter value changed by the requesting device change unit The authentication system according to claim 1, wherein information is generated.
前記結果判定部は、前記応答情報と新たに生成した検証情報とを比較し、
前記依頼装置変更部は、前記応答情報と新たに生成した検証情報とを前記結果判定部が比較した結果、前記応答情報と新たな検証情報とが不一致である場合、前記カウンタ値に前記所定の値を加えてカウンタ値を変更する
ことを特徴とする請求項3又は7に記載の認証システム。 If the response information does not match the verification information as a result of the result determination unit comparing the response information with the verification information, the verification information generation unit uses the determination information used to generate the verification information. If it is success information, it is changed to failure information, and if it is failure information, the determination information is changed to success information, and verification information is newly generated,
The result determination unit compares the response information with newly generated verification information,
When the result determination unit compares the response information with newly generated verification information and the response information does not match the new verification information, the requesting device changing unit may add the predetermined value to the counter value. 8. The authentication system according to claim 3, wherein the counter value is changed by adding a value.
前記結果判定部は、前記応答情報と新たに生成した検証情報とを比較し、
前記依頼装置通信部は、前記応答情報と新たに生成した検証情報とを前記結果判定部が比較した結果、前記応答情報と新たな検証情報とが不一致である場合、前記依頼装置記憶部が記憶したカウンタ値を前記認証装置へ送信し、
前記認証装置通信部は、前記依頼装置通信部が送信したカウンタ値を受信し、
前記認証装置記憶部は、前記認証装置通信部が受信したカウンタ値を記憶する
ことを特徴とする請求項3又は7に記載の認証システム。 If the response information does not match the verification information as a result of the result determination unit comparing the response information with the verification information, the verification information generation unit uses the determination information used to generate the verification information. If it is success information, it is changed to failure information, and if it is failure information, the determination information is changed to success information, and verification information is newly generated,
The result determination unit compares the response information with newly generated verification information,
The request device communication unit stores the request device storage unit when the response information does not match the new verification information as a result of the result determination unit comparing the response information with the newly generated verification information. Sent the counter value to the authentication device,
The authentication device communication unit receives the counter value transmitted by the request device communication unit,
The authentication system according to claim 3 or 7, wherein the authentication device storage unit stores a counter value received by the authentication device communication unit.
前記結果判定部は、前記応答情報と新たに生成した検証情報とを比較し、
前記依頼装置通信部は、前記応答情報と新たに生成した検証情報とを前記結果判定部が比較した結果、前記応答情報と新たな検証情報とが不一致である場合、カウンタ値要求命令を前記認証装置へ送信し、
前記認証装置通信部は、カウンタ値要求命令を受信し、
前記認証装置通信部は、前記認証装置通信部がカウンタ値要求命令を受信した場合、前記認証装置記憶部が記憶したカウンタ値を前記依頼装置へ送信する
ことを特徴とする請求項3又は7に記載の認証システム。 If the response information does not match the verification information as a result of the result determination unit comparing the response information with the verification information, the verification information generation unit uses the determination information used to generate the verification information. If it is success information, it is changed to failure information, and if it is failure information, the determination information is changed to success information, and verification information is newly generated,
The result determination unit compares the response information with newly generated verification information,
The request device communication unit, when the result determination unit compares the response information with the newly generated verification information, if the response information does not match the new verification information, the request device communication unit receives the counter value request command To the device,
The authentication device communication unit receives a counter value request command,
8. The authentication device communication unit, when the authentication device communication unit receives a counter value request command, transmits the counter value stored in the authentication device storage unit to the requesting device. The described authentication system.
前記検証情報生成部は、エラー情報を判定情報として検証情報を生成し、
前記結果判定部は、前記応答情報と前記検証情報とを比較して、エラーが発生したか否かを判定する
ことを特徴とする請求項1から10までのいずれかに記載の認証システム。 When an error occurs in the authentication device, the response information generation unit generates response information using error information indicating the error as result information,
The verification information generation unit generates verification information using error information as determination information,
The authentication system according to claim 1, wherein the result determination unit determines whether an error has occurred by comparing the response information with the verification information.
を備えることを特徴とする請求項1から11までのいずれかに記載の認証システム。 12. At least one of the authentication device and the request device includes an access control unit that restricts access to shared information based on predetermined access authority information. The described authentication system.
前記認証装置が、認証情報を受信する依頼受信ステップと、
前記認証装置が、前記依頼受信ステップで受信した認証情報に基づき、認証成功又は認証失敗を判定する認証ステップと、
前記認証装置が、認証成功を示す成功情報と認証失敗を示す失敗情報とから前記認証ステップで判定した認証成功又は認証失敗に従い選択された結果情報と、前記依頼装置との間で予め共有した共有情報とから応答情報を生成する応答情報生成ステップと、
前記認証装置が、前記応答情報生成ステップで生成した応答情報を前記依頼装置へ送信する応答情報送信ステップと、
前記依頼装置が、前記応答情報送信ステップで前記認証装置が送信した応答情報を受信する応答情報受信ステップと、
前記依頼装置が、前記成功情報と前記失敗情報とのいずれか一方の情報である判定情報と、前記認証装置との間で予め共有した共有情報とから検証情報を処理装置により生成する検証情報生成ステップと、
前記依頼装置が、前記応答情報受信ステップで受信した応答情報と、前記検証情報生成ステップで生成した検証情報とを比較して、認証成功又は認証失敗を判定する結果判定ステップと
を備えることを特徴とする認証方法。 An authentication method between the requesting device and the authentication device,
A request receiving step in which the authentication device receives authentication information; and
An authentication step in which the authentication device determines authentication success or authentication failure based on the authentication information received in the request reception step;
The authentication device shared in advance between the requesting device and the result information selected according to the authentication success or the authentication failure determined in the authentication step from the success information indicating the authentication success and the failure information indicating the authentication failure. A response information generating step for generating response information from the information;
A response information transmitting step in which the authentication device transmits the response information generated in the response information generating step to the requesting device;
A response information receiving step in which the requesting device receives the response information transmitted by the authentication device in the response information transmitting step;
Verification information generation in which the requesting device generates verification information from the determination information, which is one of the success information and the failure information, and the shared information shared in advance with the authentication device. Steps,
The request device includes a result determination step of comparing the response information received in the response information reception step with the verification information generated in the verification information generation step to determine authentication success or authentication failure. Authentication method.
前記認証プログラムは、
認証情報を受信する依頼受信処理と、
前記依頼受信処理で受信した認証情報に基づき、認証成功又は認証失敗を判定する認証処理と、
認証成功を示す成功情報と認証失敗を示す失敗情報とから前記認証処理で判定した認証成功又は認証失敗に従い選択された結果情報と、前記認証装置が前記依頼装置との間で予め共有した共有情報とから応答情報を生成する応答情報生成処理と、
前記応答情報生成処理で生成した応答情報を前記依頼装置へ送信する応答情報送信処理とをコンピュータに実行させ、
前記依頼装置は、
前記応答情報送信処理で送信された応答情報を受信する応答情報受信処理と、
前記成功情報と前記失敗情報とのいずれか一方の情報である判定情報と、前記依頼装置が前記認証装置との間で予め共有した共有情報とから検証情報を生成する検証情報生成処理と、
前記応答情報受信処理で受信した応答情報と、前記検証情報生成処理で生成した検証情報とを比較して、認証成功又は認証失敗を判定する結果判定処理と
をコンピュータに実行させることを特徴とする認証プログラム。 An authentication program comprising a request program for a request device and an authentication program for an authentication device,
The authentication program is:
A request reception process for receiving authentication information;
An authentication process for determining authentication success or authentication failure based on the authentication information received in the request reception process;
Result information selected according to authentication success or authentication failure determined in the authentication process from success information indicating authentication success and failure information indicating authentication failure, and shared information shared in advance by the authentication device with the requesting device Response information generation processing for generating response information from
Causing the computer to execute response information transmission processing for transmitting the response information generated in the response information generation processing to the requesting device;
The requesting device is:
A response information receiving process for receiving the response information transmitted in the response information transmitting process;
Verification information generation processing for generating verification information from determination information that is any one of the success information and the failure information, and shared information that the requesting device shares in advance with the authentication device;
Comparing the response information received in the response information reception process with the verification information generated in the verification information generation process, and causing the computer to execute a result determination process for determining success or failure in authentication. Authentication program.
前記認証装置通信部が受信した認証情報に基づき、認証成功又は認証失敗を処理装置により判定する認証部と、
前記依頼装置との間で予め共有した共有情報を記憶装置に記憶する認証装置記憶部と、
認証成功を示す成功情報と認証失敗を示す失敗情報とから前記認証部が判定した認証成功又は認証失敗に従い選択された結果情報と、前記認証装置記憶部が記憶した共有情報とから応答情報を処理装置により生成する応答情報生成部とを備え、
前記認証装置通信部は、前記応答情報生成部が生成した応答情報を通信装置を介して前記依頼装置へ送信する
ことを特徴とする認証装置。 An authentication device communication unit that receives the authentication information via the communication device;
Based on the authentication information received by the authentication device communication unit, an authentication unit that determines the authentication success or the authentication failure by the processing device;
An authentication device storage unit for storing, in a storage device, shared information shared in advance with the requesting device;
Response information is processed from the result information selected according to the authentication success or the authentication failure determined by the authentication unit from the success information indicating the authentication success and the failure information indicating the authentication failure, and the shared information stored in the authentication device storage unit A response information generator generated by the device,
The authentication device communication unit transmits the response information generated by the response information generation unit to the requesting device via a communication device.
前記認証装置との間で予め共有した共有情報を記憶装置に記憶する依頼装置記憶部と、
前記成功情報と前記失敗情報とのいずれか一方の情報である判定情報と、前記依頼装置記憶部が記憶した共有情報とから検証情報を処理装置により生成する検証情報生成部と、
前記依頼装置通信部が受信した応答情報と、前記検証情報生成部が生成した検証情報とを比較して、認証成功又は認証失敗を処理装置により判定する結果判定部と
を備えることを特徴とする依頼装置。 A request device communication unit for receiving response information including result information indicating a result of the authentication device executing the authentication process from the authentication device;
A requesting device storage unit that stores, in a storage device, shared information shared in advance with the authentication device;
A verification information generating unit that generates verification information from the determination information, which is one of the success information and the failure information, and the shared information stored in the requesting device storage unit;
A response determination unit that compares the response information received by the requesting device communication unit with the verification information generated by the verification information generation unit, and includes a result determination unit that determines whether the authentication has succeeded or failed by the processing device. Request device.
前記依頼装置は、
前記認証装置との間で予め共有した共有情報を記憶装置に記憶する依頼装置記憶部と、
前記所定の情報と、前記依頼装置記憶部が記憶した共有情報とから依頼情報を生成する依頼情報生成部と、
前記依頼情報生成部が生成した依頼情報を前記認証装置へ通信装置を介して送信する依頼装置通信部を備え、
前記認証装置は、
前記依頼装置通信部が送信した依頼情報を通信装置を介して受信する認証装置通信部と、
前記依頼装置との間で予め共有した共有情報を記憶装置に記憶する認証装置記憶部と、
前記所定の情報と、前記認証装置記憶部が記憶した共有情報とから検証情報を処理装置により生成する検証情報生成部と、
前記認証装置通信部が受信した依頼情報と、前記検証情報生成部が生成した検証情報とを比較して、認証成功又は認証失敗を処理装置により判定する認証部と
を備えることを特徴とする認証システム。 An authentication system comprising a request device and an authentication device, wherein the authentication device authenticates by receiving predetermined information from the request device,
The requesting device is:
A requesting device storage unit that stores, in a storage device, shared information shared in advance with the authentication device;
A request information generating unit that generates request information from the predetermined information and the shared information stored in the requesting device storage unit;
A request device communication unit that transmits the request information generated by the request information generation unit to the authentication device via a communication device;
The authentication device
An authentication device communication unit that receives the request information transmitted by the request device communication unit via the communication device;
An authentication device storage unit for storing, in a storage device, shared information shared in advance with the requesting device;
A verification information generation unit that generates verification information from the predetermined information and the shared information stored in the authentication device storage unit by a processing device;
An authentication unit comprising: an authentication unit that compares the request information received by the authentication device communication unit with the verification information generated by the verification information generation unit and determines whether authentication is successful or failed by a processing device. system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008276816A JP2010108054A (en) | 2008-10-28 | 2008-10-28 | Authentication system, authentication method, authentication program, authentication apparatus, and request device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008276816A JP2010108054A (en) | 2008-10-28 | 2008-10-28 | Authentication system, authentication method, authentication program, authentication apparatus, and request device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010108054A true JP2010108054A (en) | 2010-05-13 |
Family
ID=42297478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008276816A Pending JP2010108054A (en) | 2008-10-28 | 2008-10-28 | Authentication system, authentication method, authentication program, authentication apparatus, and request device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010108054A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011254474A (en) * | 2010-06-01 | 2011-12-15 | Toshiba Corp | Communication control apparatus, control method thereof, and communication apparatus |
KR101752083B1 (en) * | 2013-05-15 | 2017-06-28 | 미쓰비시덴키 가부시키가이샤 | Device authenticity determination system and device authenticity determination method |
JP2017521932A (en) * | 2014-06-18 | 2017-08-03 | ヴァレオ・シャルター・ウント・ゼンゾーレン・ゲーエムベーハー | Method and motor vehicle for remote control of functions of a motor vehicle by means of a vehicle external electronic unit |
WO2021020144A1 (en) * | 2019-07-30 | 2021-02-04 | ソニー株式会社 | Data processing device, data processing method, and program |
CN113037498A (en) * | 2021-03-15 | 2021-06-25 | 珠海晶通科技有限公司 | Safety authentication method of off-line equipment |
US11924188B2 (en) | 2018-10-02 | 2024-03-05 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2024080100A1 (en) * | 2022-10-11 | 2024-04-18 | 株式会社ジャパンディスプレイ | Communication system, illumination system, and communication method |
-
2008
- 2008-10-28 JP JP2008276816A patent/JP2010108054A/en active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011254474A (en) * | 2010-06-01 | 2011-12-15 | Toshiba Corp | Communication control apparatus, control method thereof, and communication apparatus |
KR101752083B1 (en) * | 2013-05-15 | 2017-06-28 | 미쓰비시덴키 가부시키가이샤 | Device authenticity determination system and device authenticity determination method |
JP2017521932A (en) * | 2014-06-18 | 2017-08-03 | ヴァレオ・シャルター・ウント・ゼンゾーレン・ゲーエムベーハー | Method and motor vehicle for remote control of functions of a motor vehicle by means of a vehicle external electronic unit |
US10429832B2 (en) | 2014-06-18 | 2019-10-01 | Valeo Schalter Und Sensoren Gmbh | Method for the remote control of a function of a motor vehicle using an electronic unit outside the vehicle, and a motor vehicle |
US11924188B2 (en) | 2018-10-02 | 2024-03-05 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2021020144A1 (en) * | 2019-07-30 | 2021-02-04 | ソニー株式会社 | Data processing device, data processing method, and program |
CN113037498A (en) * | 2021-03-15 | 2021-06-25 | 珠海晶通科技有限公司 | Safety authentication method of off-line equipment |
CN113037498B (en) * | 2021-03-15 | 2022-11-25 | 珠海晶通科技有限公司 | Safety authentication method of off-line equipment |
WO2024080100A1 (en) * | 2022-10-11 | 2024-04-18 | 株式会社ジャパンディスプレイ | Communication system, illumination system, and communication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2360615B1 (en) | Biometric authentication system and method therefor | |
JP2010108054A (en) | Authentication system, authentication method, authentication program, authentication apparatus, and request device | |
CN104537293B (en) | Authenticating device and system | |
US8234492B2 (en) | Method, client and system for reversed access to management server using one-time password | |
CN114553439B (en) | Encryption key management based on identity information | |
JP2017512044A (en) | Portable identity verification device based on biometric authentication | |
CN104468113A (en) | Distribution of user credentials | |
JPH05274140A (en) | Method for authorizing portable body connected to external medium through transmission line with external medium, and system for executing the method | |
JP2008090712A (en) | Authentication system and its method | |
JPH0652518B2 (en) | Security system and its management method | |
CN103294938A (en) | Access request verification method and system, authorization information generation method, hardware equipment | |
JP2017085225A (en) | Communication device, communication method, and communication system | |
JP2011012511A (en) | Electric lock control system | |
KR20080087917A (en) | System for certify one-time password, system for issue a seed, and method for generating one-time password | |
CN115129332A (en) | Firmware burning method, computer equipment and readable storage medium | |
KR101746102B1 (en) | User authentication method for integrity and security enhancement | |
CN112530053B (en) | Control method and system of intelligent lock, lock equipment, server and storage medium | |
JP6841781B2 (en) | Authentication server device, authentication system and authentication method | |
JP2006268513A (en) | Log-on management device for terminal device | |
CN102474498B (en) | Authentication method for user identification equipment | |
JP4749017B2 (en) | Pseudo biometric authentication system and pseudo biometric authentication method | |
JP2003125468A (en) | Remote control system for household electrical appliance | |
CN112712612A (en) | Method, device, computer readable medium and equipment for controlling intelligent door lock | |
JP4440513B2 (en) | Credential authentication method | |
EP1197033B1 (en) | Method of producing a response for use in an authentication process |