JP2013046119A - 認証装置及び認証システム及び認証方法 - Google Patents
認証装置及び認証システム及び認証方法 Download PDFInfo
- Publication number
- JP2013046119A JP2013046119A JP2011181046A JP2011181046A JP2013046119A JP 2013046119 A JP2013046119 A JP 2013046119A JP 2011181046 A JP2011181046 A JP 2011181046A JP 2011181046 A JP2011181046 A JP 2011181046A JP 2013046119 A JP2013046119 A JP 2013046119A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authenticated
- authentication method
- unit
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】認証方式選択部132は、複数の認証方式のなかから、被認証装置被認証装置300の認証に使用する認証方式を選択する。認証部133は、認証方式選択部132が選択した認証方式を使用して、被認証装置を認証する。期限判定部135は、認証方式選択部132が選択した認証方式についてあらかじめ定められた更新期限と、被認証装置に関する期日(有効期限など)とを比較し、更新期限よりも期日のほうが後である場合に、被認証装置の認証に失敗したと判定する。
【選択図】図5
Description
例えば、特許文献1に記載の自動料金収受システム(以下「ETCシステム」と呼ぶ。)では、ETCカードが被認証装置に相当し、車載器が下位の認証装置に相当し、路側機が上位の認証装置に相当する。
暗号アルゴリズムが破られると、偽造された被認証装置を、下位の認証装置が認証してしまう可能性がある。上記のような認証システムでは、下位の認証装置が騙されると、上位の認証装置も下位の認証装置と一緒に騙されることになる。
これを防ぐため、暗号アルゴリズムの安全性が低下して暗号アルゴリズムが破られる前に、被認証装置と下位の認証装置との間の認証に用いる認証方式を、より安全性の高い暗号アルゴリズムを使った認証方式に更新する必要がある。
すべての被認証装置および認証装置の認証方式を一斉に更新できないとすれば、更新の過程において、古い認証方式を使う被認証装置や認証装置と、新しい認証方式を使う被認証装置や認証装置とが混在する状態になる。新しい認証方式を使う被認証装置や認証装置は、古い認証方式しか使えない認証装置や被認証装置との間でも相互認証をする必要があるので、古い認証方式にも対応する必要がある。このため、認証方式の更新が完了したあとでも、古い認証方式に対応した認証装置が残存する場合がある。
しかし、認証装置が現在時刻を知るのに、利用者が任意に設定できる時計を使う構成の場合、偽造された被認証装置を認証装置に認証させようとする利用者が時計を狂わせることができるので、意味がない。
このため、認証装置が知っている現在時刻が正しいことを客観的に保証できる構成(例えばGPS受信機や電波時計など)が必要になり、認証装置の製造コストが高くなる。
被認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式選択部と、認証部と、期限判定部とを有し、
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする。
実施の形態1について、図1〜図12を用いて説明する。
下位認証装置100は、例えば、ICカード読取書込装置(ICカードRW)である。下位認証装置100は、例えば、ETCシステムにおける車載器である。下位認証装置100は、例えば、自動車や二輪車などの車両に搭載して使用される。下位認証装置100は、接続された被認証装置300が記憶している情報を読み出し、あるいは、被認証装置300に情報を書き込む。
上位認証装置200は、例えば、ETCシステムにおける路側機である。上位認証装置200は、例えば料金所など所定の場所に設置されている。下位認証装置100を搭載した車両が上位認証装置200の設置場所に近づくと、下位認証装置100と、上位認証装置200とは、無線により通信する。
制御部301(処理装置)は、プログラムを実行することにより、情報を処理し、被認証装置300全体を制御する。
メモリ302(記憶装置)は、制御部301が実行するプログラムや、被認証装置300の有効期限などの情報を記憶している。
インターフェース部303(通信装置、ICカードIF部)は、接続した下位認証装置100と通信する。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部321が記憶している鍵関連情報は、例えば、被認証装置300の秘密鍵や、認証局などの公開鍵証明書などを含む。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部321が記憶している鍵関連情報は、例えば、下位認証装置100と共有する共通鍵などを含む。
認証方式記憶部323は、メモリ302を用いて、被認証装置300が使用可能な認証方式を表わす情報を記憶している。認証方式記憶部323が記憶している情報は、例えば、被認証装置300が使用可能な認証方式の名称や識別子のリストである。例えば、認証方式記憶部323は、所定のファイル名のファイルに、使用可能な認証方式の名称や識別子のリストを格納する。あるいは、認証方式記憶部323は、所定のフォルダ名のフォルダに、使用可能な認証方式の名称や識別子をファイル名とするファイルを格納する。
通知情報記憶部324(期日記憶部)は、メモリ302を用いて、サービスの提供に必要な被認証装置300の情報など、上位認証装置200に対して通知すべき情報(以下「通知情報」と呼ぶ。)を記憶している。通知情報記憶部324が記憶している通知情報には、被認証装置300の有効期限を表わす情報が含まれている。被認証装置300の有効期限を表わす情報は、例えば、有効期限の年及び月を表わす数値である。被認証装置300の有効期限は、被認証装置300に関する期日の一例である。
被認証装置300が記憶している情報には、認証が済んだあとでなければ外部から読み出せない情報と、認証をしなくても外部から読み出せる情報と、認証が済んでも外部から読み出せない情報とがある。例えば、鍵関連情報記憶部321が記憶した鍵関連情報のうち秘密鍵や共通鍵などは、認証が済んでも読み出せない情報である。
情報読出部332は、制御部301を用いて、下位認証装置100から読み出し指示を受けた情報が、認証が済んだあとでなければ読み出せない情報か、認証をしなくても読み出せる情報か、認証が済んでも読み出せない情報かを判定する。
認証が済んだあとでなければ読み出せない情報であると判定した場合、情報読出部332は、認証部331が下位認証装置100を認証したか否かを判定し、下位認証装置100を認証したと判定した場合のみ、メモリ302から情報を読み出して、下位認証装置100に対して送信する。
認証をしなくても読み出せる情報であると判定した場合、情報読出部332は、認証部331が下位認証装置100を認証したか否かにかかわらず、メモリ302から情報を読み出して、下位認証装置100に対して送信する。
制御部101(処理装置)は、プログラムを実行することにより、情報を処理し、下位認証装置100全体を制御する。
メモリ102(記憶装置)は、制御部101が実行するプログラムや、認証方式の更新期限などの情報を記憶している。なお、メモリ102は、制御部101に内蔵されるものであってもよい。
インターフェース部103(通信装置、ICカードIF部)は、接続した被認証装置300と通信する。
無線通信部104(第二通信装置)は、上位認証装置200と通信する。
出力部105(出力装置)は、下位認証装置100の利用者(車両の運転者など)に対して、情報を通知する。例えば、出力部105は、発光ダイオードなどによる表示機や、音声を出力するスピーカーなどである。あるいは、出力部105は、下位認証装置100に接続されたカーナビゲーションシステムなどの他のシステムを介して情報を利用者に通知するため、利用者に通知すべき情報を他のシステムに対して送信する装置であってもよい。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部121が記憶している鍵関連情報は、例えば、下位認証装置100の秘密鍵や、認証局などの公開鍵証明書などである。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部121が記憶している鍵関連情報は、例えば、被認証装置300と共有する共通鍵や、上位認証装置200と共有する共通鍵などを含む。
認証方式記憶部123は、メモリ102を用いて、下位認証装置100が使用可能な認証方式を表わす情報を記憶している。認証方式記憶部123が記憶している情報は、例えば、下位認証装置100が使用可能な認証方式の名称や識別子のリストである。
更新期限記憶部124は、メモリ102を用いて、下位認証装置100が使用可能な認証方式の更新期限を表わす情報を記憶している。下位認証装置100が使用可能な認証方式は複数あり、更新期限記憶部124は、それぞれの認証方式について更新期限を記憶する。すなわち、更新期限記憶部124は、複数の認証方式にそれぞれ対応する複数の更新期限を記憶する。なお、更新期限記憶部124は、下位認証装置100が使用可能な認証方式のすべてについて更新期限を記憶している必要はなく、例えば、一番新しい認証方式については、更新期限を記憶していない構成であってもよい。したがって、下位認証装置100が使用可能な認証方式が2つである場合、更新期限記憶部124は、更新期限を1つしか記憶していない構成であってもよい。
通知情報記憶部142(期日記憶部)は、メモリ102を用いて、通知情報取得部134が被認証装置300から取得した通知情報を記憶する。
通知情報通知部152(期日通知部)は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、通知情報記憶部142が記憶した通知情報を通知する。
第二認証部153は、無線通信部104を用いて上位認証装置200と通信することにより、鍵関連情報記憶部121が記憶した鍵関連情報を使用して、上位認証装置200との間で、相互認証をする。
メモリ202(記憶装置)は、制御部201が実行するプログラムなどを記憶している。なお、メモリ202は、制御部201に内蔵されるものであってもよい。
無線通信部203(通信装置)は、下位認証装置100と通信する。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部221が記憶している鍵関連情報は、例えば、上位認証装置200の秘密鍵や、認証局などの公開鍵証明書などを含む。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部221が記憶している鍵関連情報は、例えば、下位認証装置100と共有する共通鍵などを含む。
認証部253は、無線通信部203を用いて下位認証装置100と通信することにより、鍵関連情報記憶部221が記憶した鍵関連情報を使用して、下位認証装置100との間で相互認証をする。
通知情報取得部252(期日取得部)は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100から、下位認証装置100が被認証装置300から読み出した通知情報を取得する。通知情報には、被認証装置300の有効期限を表わす情報が含まれている。
有効期限判定部233(期限判定部)は、制御部201を用いて、通知情報取得部252が取得した通知情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300の有効期限が切れているか否かを判定する。
また、この例では、一般的なクレジットカードの有効期限の形式に合わせて、更新期限を年月の形式で表わしている。しかし、これは一例であり、更新期限を他の形式で表わす構成であってもよい。
また、2つの認証方式のうち、新しい認証方式である「認証方式b」については、更新期限を定めない構成であってもよい。
また、下位認証装置100が使用可能な認証方式が2つではなく、3つ以上である構成であってもよい。その場合、例えば、判定テーブルの列を増やせばよい。
また、認証方式選択部132が選択した認証方式が「認証方式a」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2020年5月」「2030年3月」あるいは「2030年5月」である場合、期限判定部135は、被認証装置300の認証に失敗したと判定する。
あるいは、認証方式取得部131が取得した認証方式が「認証方式b」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2020年3月」「2020年5月」あるいは「2030年3月」である場合、期限判定部135は、被認証装置300の認証に成功したと判定する。
また、認証方式選択部132が選択した認証方式が「認証方式b」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2030年5月」である場合、期限判定部135は、被認証装置300の認証に失敗したと判定する。
カード読み取りエラーなどにより認証ができなかった場合や、認証をしたが失敗した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
認証に成功した場合、下位認証装置100は、第一認証処理S510を認証方式記憶工程S512へ進める。
認証方式が正当であると判定した場合、下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
認証方式が不当であると判定した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
認証に成功した場合、上位認証装置200は、第二認証処理S550を車両情報取得工程S552へ進める。
認証に失敗した場合、上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
現在時刻が被認証装置300の有効期限より前である場合、有効期限判定部233は、被認証装置300が有効であると判定する。上位認証装置200は、第二認証処理S550を認証成功処理S556へ進める。
現在時刻が被認証装置300の有効期限より後である場合、有効期限判定部233は、被認証装置300が無効であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
認証方式の更新を開始したのち、新旧両方の認証方式を使用可能な被認証装置300が発行される。また、新旧両方の認証方式を使用可能な下位認証装置100が販売される。しかし、この段階では、まだ、旧認証方式しか使用できない被認証装置300や、旧認証方式しか使用できない下位認証装置100が残存している。
なお、新認証方式に対応した被認証装置300の発行開始時期と、新認証方式に対応した下位認証装置100の販売開始時期とは、必ずしも同じである必要はなく、いずれかが早くてもよい。
認証方式の更新開始前に発行されたすべての被認証装置300が有効期限を過ぎると、旧認証方式しか使用できない被認証装置300は存在しなくなる。この時点で、認証方式更新の第一段階が終了する。
しかし、下位認証装置100には、有効期限がないので、旧認証方式しか使用できない下位認証装置100がいつ存在しなくなるかは、不明である。認証プログラムを書き換えるなどして、古い下位認証装置100が新認証方式を使用できるようにすることもできるが、第一段階終了後も、旧認証方式しか使用できない下位認証装置100が存在する可能性がある。
新認証方式を使用できない下位認証装置100は、この被認証装置300を認証することができない。このため、下位認証装置100の利用者は、下位認証装置100の認証プログラムを書き換える、あるいは、下位認証装置100そのものを買い換えるなどの対応をすることになる。これにより、旧認証方式しか使用できない下位認証装置100は、徐々に減っていく。
また、被認証装置300の有効期限が旧認証方式の更新期限より早ければ、下位認証装置100は、旧認証方式を使用して被認証装置300の認証に成功するが、上位認証装置200が、被認証装置300の有効期限が切れていると判定する。
被認証装置300の有効期限は、上位認証装置200に対して通知される通知情報の一部であるから、下位認証装置100を騙すために有効期限を偽ると上位認証装置200に排除され、上位認証装置200に排除されないように有効期限を設定すると、下位認証装置100に排除される。
したがって、被認証装置300の偽造者が、被認証装置300の有効期限を旧認証方式の更新期限より前に設定しても後に設定しても、偽造された被認証装置300を使って認証システム800を利用することはできない。
暗号アルゴリズム更新方法は、暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、ICカードの有効期限情報とを組み合わせて、認証に使用した暗号アルゴリズムの正当性を判定する。
装置は、ICカード、ICカードRW(下位認証装置100)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がICカードRWに格納されている。
ICカードの有効期限情報がICカードに格納されている。
ICカードRWがICカードの有効期限情報を読み取り、ICカードRWが認証に使用した暗号アルゴリズムと、更新テーブルと、有効期限情報とから、暗号アルゴリズムの正当性を判定する。
実施の形態2について、図13を用いて説明する。
なお、実施の形態1と共通する部分については、同一の符号を付し、説明を省略する。
認証方式が正当であると判定した場合、下位認証装置100は、第一認証処理S510を認証工程S511へ進める。
認証方式が不当であると判定した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
カード読取りエラーなどにより認証ができなかった場合や、認証をしたが失敗した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
認証に成功した場合、下位認証装置100は、第一認証処理S510を通知情報取得工程S513へ進める。
なお、通知情報取得部134は、有効期限を含むすべての通知情報を取得する構成であってもよい。その場合、通知情報取得部134は、取得した通知情報に含まれる有効期限と、有効期限取得工程S517で取得した有効期限とが一致しているかをチェックし、一致していない場合は、被認証装置300の認証に失敗したと判定する構成であってもよい。
更新期限よりも有効期限のほうが後である場合、期限判定部135が、被認証装置300の認証に失敗したと判定し、認証部133による相互認証をせずに、第一認証処理S510を終了する。
更新期限よりも有効期限のほうが前である場合、認証部133が被認証装置300と相互認証をし、成功すれば、通知情報取得部134が、被認証装置300から、その他の通知情報を読み出す。
暗号アルゴリズム更新方法は、暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、ICカードの有効期限情報とを組み合わせて、認証に使用する暗号アルゴリズムの正当性を判定する。
装置は、ICカード、ICカードRW(下位認証装置100)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がICカードRWに格納されている。
ICカードの有効期限情報がICカードに格納されている。
ICカードRWがICカードの有効期限情報を読み取り、ICカードRWが認証に使用する暗号アルゴリズムと、更新テーブル、有効期限情報とから、暗号アルゴリズムの正当性を判定する。
実施の形態3について、図14〜図17を用いて説明する。
なお、実施の形態1または実施の形態2と共通する部分については、同一の符号を付し、説明を省略する。
設定装置350は、例えば、被認証装置300と同じく、ICカードである。設定装置350は、例えば、ETCシステムにおけるセットアップカードである。設定装置350は、下位認証装置100に記憶させるべき情報(以下「設定情報」と呼ぶ。)を記憶している。設定装置350は、下位認証装置100に接続して使用される。
設定情報記憶部325は、メモリ302を用いて、設定情報を記憶している。設定情報には、例えば、下位認証装置100が搭載される車両のナンバーなどの車両情報が含まれる。また、設定情報には、判定テーブルなど、認証方式の更新期限を表わす情報が含まれる。
設定情報取得部136は、インターフェース部103を用いて設定装置350と通信することにより、設定装置350から、設定情報を取得する。
これにより、下位認証装置100の製造段階では決まっていなかった認証方式の更新期限を、更新期限記憶部124が記憶する。
下位認証装置100に設定装置350が接続されると、下位認証装置100は、設定処理S520を、第一認証処理S510から開始する。
認証に失敗した場合、下位認証装置100は、設定処理S520を終了する。
認証に成功した場合、下位認証装置100は、接続された装置から読み出した情報に基づいて、接続された装置が設定装置350であるか被認証装置300であるかを判定する。
接続された装置が被認証装置300であると判定した場合、下位認証装置100は、設定処理S520を終了し、被認証装置300に対する通常の処理をする。
接続された装置が設定装置350であると判定した場合、下位認証装置100は、設定処理S520を設定情報取得工程S521へ進める。
設定情報記憶工程S522において、下位認証装置100は、設定情報取得工程S521で設定情報取得部136が取得した設定情報を記憶する。例えば、更新期限記憶部124は、認証方式の更新期限を表わす情報を記憶する。また、車両情報記憶部141は、車両情報を記憶する。
その後、下位認証装置100は、設定処理S520を終了する。
これにより、下位認証装置100の利用者に、新たな手間をかけることなく、下位認証装置100に認証方式の更新期限を設定することができる。
実施の形態4について、図18を用いて説明する。
なお、実施の形態1〜実施の形態3と共通する部分については、同一の符号を付し、説明を省略する。
認証部133は、認証手順記憶部125が記憶している認証手順情報を使って、被認証装置300との間で認証をする。
実施の形態5について、図19を用いて説明する。
なお、実施の形態1〜実施の形態4と共通する部分については、同一の符号を付し、説明を省略する。
下位認証装置100の更新の必要がある場合とは、認証方式が更新され、下位認証装置100が使用可能な認証方式よりも新しい認証方式が使われるようになった場合である。下位認証装置100の更新が必要になった場合、利用者は、例えば、再セットアップ処理をして、実施の形態4で説明したように、設定装置350から新しい認証方式についての認証手順情報を取得するなどして、下位認証装置100が新しい認証方式を使えるようにする。あるいは、利用者は、下位認証装置100そのものを、新しい認証方式を使用できる下位認証装置100に買い換えてもよい。
下位認証装置100の更新の必要があると更新必要性判定部137が判定した場合、下位認証装置100は、例えば、出力部105を用いて、下位認証装置100の更新の必要があることを利用者に通知する。
実施の形態6について、図20〜図24を用いて説明する。
なお、実施の形態1〜実施の形態5と共通する部分については、同一の符号を付し、説明を省略する。
サーバ装置400(管理装置)は、上位認証装置200に対して、下位認証装置100と被認証装置300との間の認証に使用される認証方式の更新期限を表わす情報を通知する。
更新期限取得部154は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200から、認証方式の更新期限を表わす情報を取得する。
更新期限記憶部124は、メモリ102を用いて、更新期限取得部154が取得した認証方式の更新期限を表わす情報を記憶する。
第二通信部204(通信装置)は、サーバ装置400と通信する。
更新期限記憶部224は、メモリ202を用いて、更新期限取得部234が取得した更新期限を表わす情報を記憶する。
更新期限通知部254は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100に対して、更新期限記憶部224が記憶した更新期限を表わす情報を通知する。
更新期限通知工程S554において、上位認証装置200の更新期限通知部254は、下位認証装置100に対して、認証方式の更新期限を通知する。下位認証装置100の更新期限取得部154が、上位認証装置200が通知した更新期限を取得する。下位認証装置100の更新期限記憶部124が、更新期限取得部154が取得した更新期限を記憶する。
その後、上位認証装置200は、第二認証処理S550を有効期限判定工程S555へ進める。
実施の形態7について、図25〜図27を用いて説明する。
なお、実施の形態1〜実施の形態6と共通する部分については、同一の符号を付し、説明を省略する。
有効性記憶部126は、メモリ102を用いて、有効性取得部156が取得した有効性情報を記憶する。
有効性判定部138は、制御部101を用いて、有効性記憶部126が記憶した有効性情報に基づいて、認証方式選択部132が選択した認証方式が有効であるか否かを判定する。
認証方式選択工程S518が終了したのち、下位認証装置100は、第一認証処理S510を有効性判定工程S519へ進める。
認証方式が有効である場合、有効性判定部138は、その認証方式が正当であると判定する。下位認証装置100は、第一認証処理S510を認証工程S511へ進める。
認証方式が無効である場合、有効性判定部138は、その認証方式が不当であると判定する。下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
実施の形態8について、図28〜図31を用いて説明する。
なお、実施の形態1〜実施の形態7と共通する部分については、同一の符号を付し、説明を省略する。
通知情報取得工程S513が終了したのち、下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
現在時刻が更新期限を過ぎていない場合、更新期限判定部235は、その認証方式が正当であると判定する。上位認証装置200は、第二認証処理S550を車両情報取得工程S552へ進める。
現在時刻が更新期限を過ぎている場合、更新期限判定部235は、その認証方式が不当であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、現在時刻情報とを用いて、認証に使用した(もしくは、使用する)暗号アルゴリズムの正当性を判定する。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)が、ICカードRW認証装置に格納されている。
ICカードRWが、認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子を、ICカードRW認証装置に送信する。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWが認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子とから、暗号アルゴリズムの正当性を、ICカードRW認証装置が判定する。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)、サーバ(サーバ装置400)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がサーバに格納されている。
ICカードRWが、認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子を、ICカードRW認証装置に送信する。
ICカードRW認証装置は、更新テーブルをサーバから受信する。
その後、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWが認証に使用した、もしくは、使用する暗号アルゴリズムを示す暗号アルゴリズム識別子とから、暗号アルゴリズムの正当性を、ICカードRW認証装置が判定する。
実施の形態9について、図32〜図35を用いて説明する。
なお、実施の形態1〜実施の形態8と共通する部分については、同一の符号を付し、説明を省略する。
整合性がないと判定した場合、整合性判定部139は、被認証装置300の認証に失敗したと判定する。被認証装置300の認証に失敗したと判定した場合、整合性判定部139は、例えば、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300に対して、認証に失敗したことを通知する。また、整合性判定部139は、例えば、出力部105を用いて、被認証装置300の認証に失敗したことを利用者に対して通知する。
2つの認証方式が一致している場合、整合性判定部139は、整合性があると判定する。下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
2つの認証方式が一致していない場合、整合性判定部139は、整合性がないと判定する。下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
現在時刻が更新期限を過ぎていない場合、更新期限判定部235は、その認証方式が正当であると判定する。上位認証装置200は、第二認証処理S550を有効期限判定工程S555へ進める。
現在時刻が更新期限を過ぎている場合、更新期限判定部235は、その認証方式が不当であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
実施の形態10について、図36〜図37を用いて説明する。
なお、実施の形態1〜実施の形態9と共通する部分については、同一の符号を付し、説明を省略する。
下位認証装置100も同様であるが、この例では、下位認証装置100は、新旧両方の認証方式を使用可能であるものとする。
また、認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が新認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、新旧両方である場合、および、新認証方式だけである場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式に新認証方式が含まれる場合、更新期限判定部235は、旧認証方式の更新期限にかかわらず、認証方式が正当であり、被認証装置300の認証に成功したと判定する。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、現在時刻情報と、ICカードの暗号アルゴリズム識別子と、認証に使用した(もしくは、使用する)暗号アルゴリズムから、ICカードの暗号アルゴリズム識別子の正当性を判定する。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)から構成されている。
暗号アルゴリズム識別子がICカードに格納されている。
暗号アルゴリズムの更新期限を示す更新テーブルがICカードRW認証装置に格納されている。
ICカードRWは、暗号アルゴリズム識別子をICカードから受け取る。
次に、ICカードRWが認証に使用した、もしくは、使用する暗号アルゴリズムとICカードから受け取った暗号アルゴリズム識別子とを用いて暗号アルゴリズム識別子の正当性を、ICカードRWが判定する。
正当と判定された場合には、ICカードRWは、暗号アルゴリズム識別子をICカードRW認証装置に送る。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWから受け取った暗号アルゴリズム識別子とから、ICカードの暗号アルゴリズム識別子の正当性をICカードRW認証装置が判定する。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)、サーバ(サーバ装置400)から構成されている。
暗号アルゴリズム識別子がICカードに格納されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がサーバに格納されている。
ICカードRWは、暗号アルゴリズム識別子をICカードから受け取る。
次に、ICカードRWが認証に使用した(もしくは、使用する)暗号アルゴリズムとICカードから受け取った暗号アルゴリズム識別子とを用いて暗号アルゴリズム識別子の正当性をICカードRWが判定する。
正当と判定された場合には、ICカードRWは、暗号アルゴリズム識別子をICカードRW認証装置に送る。
ICカードRW認証装置は、更新テーブルをサーバから受信する。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWから受け取った暗号アルゴリズム識別子とから、ICカードの暗号アルゴリズム識別子の正当性をICカードRW認証装置が判定する。
実施の形態11について、図38〜図39を用いて説明する。
なお、実施の形態1〜実施の形態10と共通する部分については、同一の符号を付し、説明を省略する。
被認証装置300が使用可能な認証方式が一つだけである場合、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、その認証方式についての第一の更新期限を取得する。更新期限判定部235は、制御部201を用いて、取得した第一の更新期限と、現在時刻取得部232が取得した現在時刻とを比較して、更新期限が過ぎているか否かを判定する。更新期限が過ぎている場合、更新期限判定部235は、制御部201を用いて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
被認証装置300が使用可能な認証方式が二つ以上ある場合、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、被認証装置300が使用可能な認証方式のうち最新の認証方式についての第一の更新期限を取得する。また、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、被認証装置300が使用可能な認証方式のうち最新の認証方式以外の認証方式についての第二の更新期限を取得する。更新期限判定部235は、制御部201を用いて、取得した更新期限のうち、最も早いもの(通常は、最も古い認証方式についての第二の更新期限が該当する。)を選択する。更新期限判定部235は、制御部201を用いて、選択した更新期限と、現在時刻取得部232が取得した現在時刻とを比較して、更新期限が過ぎているか否かを判定する。更新期限が過ぎている場合、更新期限判定部235は、制御部201を用いて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
また、認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が新認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、新旧両方である場合、および、新認証方式だけである場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式が新旧両方である場合、更新期限判定部235は、旧認証方式の第二の更新期限前なら、認証方式が正当であり、被認証装置300の認証に成功したと判定する。また、旧認証方式の第二の更新期限後なら、認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式が新認証方式である場合、更新期限判定部235は、旧認証方式の更新期限にかからわず、認証方式が正当であり、被認証装置300の認証に成功したと判定する。
また、認証方式の更新期限を2つ設けることにより、下位認証装置100が認証方式の新旧を知らなくても、認証方式の正当性を上位認証装置200が判定することができる。
実施の形態12について、図40〜図41を用いて説明する。
例えば、被認証装置300の有効期間の長さが最長3年である場合、発行日から3年以上経過している被認証装置300は、既に有効期限が切れている。したがって、有効期限判定部233は、その被認証装置300が有効でないと判定する。
しかし、被認証装置300が偽造されたものである場合、有効期間の長さが3年超に設定されている可能性がある。すなわち、発行日が3年以上前であるにもかかわらず、まだ有効期限を過ぎていない被認証装置300が存在する可能性がある。
そこで、被認証装置300の発行日が既に有効期限が切れているはずの日付である場合、発行日判定部239は、発行日が正しくないと判定する。
経過期間が基準期間より短い場合、発行日判定部239は、被認証装置300の発行日が正しいと判定する。上位認証装置200は、第二認証処理S550を認証成功処理S556へ進める。
経過期間が基準期間より長い場合、発行日判定部239は、被認証装置300の発行日が正しくないと判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
また、被認証装置300の発行日が旧認証方式の更新期限より早ければ、発行日から基準期間以上の期間が経過しているので、上位認証装置200が、被認証装置300の発行日が正しくないと判定する。
上位認証装置200に対して通知される通知情報に被認証装置300の発行日が含まれるので、下位認証装置100を騙すために発行日を偽ると上位認証装置200に排除され、上位認証装置200に排除されないように発行日を設定すると、下位認証装置100に排除される。
したがって、被認証装置300の偽造者が、被認証装置300の発行日を旧認証方式の更新期限より前に設定しても後に設定しても、偽造された被認証装置300を使って認証システム800を利用することはできない。
例えば、発行日判定部239は、制御部201を用いて、通知情報取得部252が取得した通知情報に基づいて、被認証装置300の発行日から有効期限までの期間(の長さ)を算出する。発行日判定部239は、制御部201を用いて、算出した期間の長さと、基準期間とを比較する。算出した期間の長さが基準期間より長い場合、発行日判定部239は、制御部201を用いて、被認証装置300の発行日が正しくないと判定する。
下位認証装置100は、被認証装置300に関する期日と、認証方式の更新期限とを比較することにより、認証方式の正当性を判定する。
下位認証装置100は、判定に使った期日情報を上位認証装置200に対して通知する。
上位認証装置200は、通知された期日情報と、現在時刻とに基づいて、被認証装置300が有効か否かを判定する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定する。
上記通信装置(103)は、上記被認証装置と通信するのに加えて、上記更新期限を通知する設定装置(350)と通信する。
上記更新期限取得部は、上記通信装置を用いて、上記設定装置から、上記設定装置が通知した更新期限を取得する。
上記更新期限記憶部は、上記記憶装置を用いて、上記更新期限取得部が取得した更新期限を記憶する。
上記期限判定部(135)は、上記更新期限記憶部が記憶した更新期限と、上記期日とを比較する。
上記期日取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置に関する期日を取得する。
上記期限判定部(135)は、上記更新期限と、上記期日取得部が取得した期日とを比較する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記認証方式選択部が選択した認証方式を通知する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記被認証装置が使用可能な認証方式を通知する。
上記認証方式取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置が使用可能な認証方式を取得する。
上記認証方式選択部は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択する。
上記通知情報取得部は、上記通信装置を用いて、上記被認証装置から、上記上記の認証装置(200)に対して通知する通知情報であって、上記被認証装置が使用可能な認証方式を表わす情報を含む通知情報を取得する。
上記整合性判定部は、上記処理装置(101)を用いて、上記認証方式取得部が取得した認証方式または上記認証方式選択部が選択した認証方式と、上記通知情報取得部が取得した通知情報に含まれる情報が表わす認証方式との間に整合性があるか否かを判定し、整合性がないと判定した場合に、上記被認証装置の認証に失敗したと判定する。
上記認証方式通知部は、上記上位の認証装置に対して、上記通知情報取得部が取得した通知情報に含まれる認証方式を通知する。
上記認証方式取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置が使用可能な認証方式を取得する。
上記認証方式選択部(132)は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択する。
上記更新必要性判定部は、上記処理装置(101)を用いて、上記認証方式取得部(132)が取得した認証方式のなかに、上記認証部(133)が使用可能でない認証方式であって、上記認証部が使用可能な認証方式よりも新しい認証方式がある場合、上記認証装置を更新する必要があると判定する。
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置が被認証装置を認証するのに使用した認証方式を取得する。
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置によって認証された被認証装置が使用可能な認証方式を取得する。
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(被認証装置300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(被認証装置300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置(上位認証装置200)に対して、選択した認証方式を通知する。
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得する。
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置(上位認証装置200)に対して、上記被認証装置が使用可能な認証方式を通知する。
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得する。
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
Claims (21)
- 被認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式選択部と、認証部と、期限判定部とを有し、
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。 - 上記被認証装置に関する期日は、上記被認証装置の有効期限、または、上記被認証装置の発行日であることを特徴とする請求項1に記載の認証装置。
- 上記認証装置は、更に、情報を記憶する記憶装置と、更新期限取得部と、更新期限記憶部とを有し、
上記通信装置は、上記被認証装置と通信するのに加えて、上記更新期限を通知する設定装置と通信し、
上記更新期限取得部は、上記通信装置を用いて、上記設定装置から、上記設定装置が通知した更新期限を取得し、
上記更新期限記憶部は、上記記憶装置を用いて、上記更新期限取得部が取得した更新期限を記憶し、
上記期限判定部は、上記更新期限記憶部が記憶した更新期限と、上記期日とを比較することを特徴とする請求項1または請求項2に記載の認証装置。 - 上記認証装置は、更に、期日取得部を有し、
上記期日取得部は、上記通信装置を用いて、上記被認証装置から、上記被認証装置に関する期日を取得し、
上記期限判定部は、上記更新期限と、上記期日取得部が取得した期日とを比較することを特徴とする請求項1乃至請求項3のいずれかに記載の認証装置。 - 上記期日取得部は、上記認証部が上記被認証装置の認証に成功した場合に、上記被認証装置から上記期日を取得することを特徴とする請求項4に記載の認証装置。
- 上記認証部は、上記期限判定部が上記被認証装置の認証に失敗したと判定しなかった場合に、上記被認証装置を認証することを特徴とする請求項1乃至請求項3のいずれかに記載の認証装置。
- 被認証装置と通信する通信装置と、上位の認証装置と通信する第二通信装置と、情報を処理する処理装置と、認証方式選択部と、認証部と、認証方式通知部とを有し、
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記認証方式選択部が選択した認証方式を通知することを特徴とする認証装置。 - 被認証装置と通信する通信装置と、上位の認証装置と通信する第二通信装置と、情報を処理する処理装置と、認証方式選択部と、認証部と、認証方式通知部とを有し、
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記被認証装置が使用可能な認証方式を通知することを特徴とする認証装置。 - 上記認証装置は、更に、認証方式取得部と、通知情報取得部と、整合性判定部とを有し、
上記認証方式取得部は、上記通信装置を用いて、上記被認証装置から、上記被認証装置が使用可能な認証方式を取得し、
上記認証方式選択部は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択し、
上記通知情報取得部は、上記通信装置を用いて、上記被認証装置から、上記上記の認証装置に対して通知する通知情報であって、上記被認証装置が使用可能な認証方式を表わす情報を含む通知情報を取得し、
上記整合性判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式または上記認証方式選択部が選択した認証方式と、上記通知情報取得部が取得した通知情報に含まれる認証方式との間に整合性があるか否かを判定し、整合性がないと判定した場合に、上記被認証装置の認証に失敗したと判定し、
上記認証方式通知部は、上記上位の認証装置に対して、上記通知情報取得部が取得した通知情報に含まれる認証方式を通知することを特徴とする請求項8に記載の認証装置。 - 上記認証方式選択部は、上記認証部が使用可能な複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式として、上記被認証装置が使用可能な認証方式を選択することを特徴とする請求項1乃至請求項9のいずれかに記載の認証装置。
- 上記認証方式選択部は、上記認証部が使用可能な複数の認証方式のなかに、上記被認証装置が使用可能な認証方式が複数ある場合、そのなかで最も新しい認証方式を選択することを特徴とする請求項10に記載の認証装置。
- 上記認証装置は、更に、認証方式取得部を有し、
上記認証方式取得部は、上記通信装置を用いて、上記被認証装置から、上記被認証装置が使用可能な認証方式を取得し、
上記認証方式選択部は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択することを特徴とする請求項11に記載の認証装置。 - 上記認証装置は、更に、更新必要性判定部を有し、
上記更新必要性判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式のなかに、上記認証部が使用可能でない認証方式であって、上記認証部が使用可能な認証方式よりも新しい認証方式がある場合、上記認証装置を更新する必要があると判定することを特徴とする請求項12に記載の認証装置。 - 下位の認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式取得部と、期限判定部とを有し、
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置が被認証装置を認証するのに使用した認証方式を取得し、
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。 - 下位の認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式取得部と、期限判定部とを有し、
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置によって認証された被認証装置が使用可能な認証方式を取得し、
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。 - 請求項1乃至請求項13のいずれかに記載の認証装置と、上記認証装置に認証される被認証装置とを有することを特徴とする認証システム。
- 上記認証システムは、更に、上記認証装置を下位の認証装置とする請求項14または請求項15に記載の認証装置を有することを特徴とする請求項16に記載の認証システム。
- 情報を処理する処理装置を有するコンピュータが実行することにより、上記コンピュータが請求項1乃至請求項15のいずれかに記載の認証装置として機能することを特徴とする認証プログラム。
- 認証装置が、複数の認証方式のなかから、被認証装置の認証に使用する認証方式を選択し、
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。 - 認証装置が、複数の認証方式のなかから、被認証装置の認証に使用する認証方式を選択し、
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置に対して、選択した認証方式を通知し、
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得し、
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。 - 認証装置が、複数の認証方式のなかから、被認証装置の認証に使用する認証方式を選択し、
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置に対して、上記被認証装置が使用可能な認証方式を通知し、
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得し、
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011181046A JP5645776B2 (ja) | 2011-08-23 | 2011-08-23 | 認証装置及び認証システム及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011181046A JP5645776B2 (ja) | 2011-08-23 | 2011-08-23 | 認証装置及び認証システム及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013046119A true JP2013046119A (ja) | 2013-03-04 |
JP5645776B2 JP5645776B2 (ja) | 2014-12-24 |
Family
ID=48009715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011181046A Active JP5645776B2 (ja) | 2011-08-23 | 2011-08-23 | 認証装置及び認証システム及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5645776B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014229011A (ja) * | 2013-05-21 | 2014-12-08 | 株式会社デンソー | 車載装置 |
JP2015201007A (ja) * | 2014-04-07 | 2015-11-12 | 株式会社デンソー | 車載器 |
CN113490892A (zh) * | 2019-03-14 | 2021-10-08 | 欧姆龙株式会社 | 控制装置以及控制系统 |
JP2023167523A (ja) * | 2022-05-12 | 2023-11-24 | 大日本印刷株式会社 | 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10304333A (ja) * | 1997-02-28 | 1998-11-13 | Matsushita Electric Ind Co Ltd | デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器 |
JP2003162339A (ja) * | 2001-09-14 | 2003-06-06 | Sony Computer Entertainment Inc | 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法 |
JP2005039864A (ja) * | 1996-01-17 | 2005-02-10 | Fuji Xerox Co Ltd | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 |
-
2011
- 2011-08-23 JP JP2011181046A patent/JP5645776B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005039864A (ja) * | 1996-01-17 | 2005-02-10 | Fuji Xerox Co Ltd | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 |
JPH10304333A (ja) * | 1997-02-28 | 1998-11-13 | Matsushita Electric Ind Co Ltd | デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器 |
JP2003162339A (ja) * | 2001-09-14 | 2003-06-06 | Sony Computer Entertainment Inc | 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014229011A (ja) * | 2013-05-21 | 2014-12-08 | 株式会社デンソー | 車載装置 |
JP2015201007A (ja) * | 2014-04-07 | 2015-11-12 | 株式会社デンソー | 車載器 |
CN113490892A (zh) * | 2019-03-14 | 2021-10-08 | 欧姆龙株式会社 | 控制装置以及控制系统 |
JP2023167523A (ja) * | 2022-05-12 | 2023-11-24 | 大日本印刷株式会社 | 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム |
JP7400868B2 (ja) | 2022-05-12 | 2023-12-19 | 大日本印刷株式会社 | 電子情報記憶媒体、オンライン取引承認要求方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5645776B2 (ja) | 2014-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5975964B2 (ja) | 情報処理プログラム、情報処理方法、情報処理装置、及び情報処理システム | |
JP6438113B2 (ja) | 認証のための無線鍵管理 | |
JP6078686B2 (ja) | 認証システム、車載制御装置 | |
JP6719079B2 (ja) | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム | |
US9594909B2 (en) | Software updating apparatus, software updating system, invalidation method, and invalidation program | |
EP1958114B1 (en) | Secure and replay protected memory storage | |
AU2019204723B2 (en) | Cryptographic key management based on identity information | |
JP2005079912A (ja) | セキュアデータ管理装置 | |
JP2004295271A (ja) | カード及びパスコード生成器 | |
CN108696356B (zh) | 一种基于区块链的数字证书删除方法、装置及系统 | |
US9767264B2 (en) | Apparatus, method for controlling apparatus, and program | |
JP5645776B2 (ja) | 認証装置及び認証システム及び認証方法 | |
US9542713B2 (en) | Systems and methods for securing the manufacturing supply chain | |
US20110130120A1 (en) | Generation of a time-dependent password, particularly in a mobile communication device | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
CN108540447B (zh) | 一种基于区块链的证书验证方法及系统 | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
JP5223860B2 (ja) | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム | |
JP6937887B2 (ja) | 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法 | |
US11876898B2 (en) | Vehicle master device, security access key management method, security access key management program and data structure of specification data | |
JP5484134B2 (ja) | 車載装置及びデータ処理システム及びデータ処理方法及びプログラム | |
EP4196894A1 (en) | Centralized ledger system for device authentication | |
JP6613916B2 (ja) | 処理方式判定装置、携帯型情報処理装置、icカード、処理方式判定方法、及び処理方式判定プログラム | |
JP6138599B2 (ja) | 認証システム及び認証方法 | |
CN106157028B (zh) | 一种基于可信平台的金融ic卡多次发卡系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20121214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141007 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5645776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |