JP2014222828A - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP2014222828A JP2014222828A JP2013101780A JP2013101780A JP2014222828A JP 2014222828 A JP2014222828 A JP 2014222828A JP 2013101780 A JP2013101780 A JP 2013101780A JP 2013101780 A JP2013101780 A JP 2013101780A JP 2014222828 A JP2014222828 A JP 2014222828A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- unit
- authentication
- seed
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、認証システム及び認証方法に関するものである。本発明は、特に、重要度の異なる認証装置同士の認証方法に関するものである。 The present invention relates to an authentication system and an authentication method. The present invention particularly relates to an authentication method between authentication apparatuses having different importance levels.
従来の「機器認証システム」は、認証側から乱数R1をチャレンジCHA1として被認証側に送り、被認証側では、複数ある関数fn(nは2以上の整数)から一つを選択し、その選択された関数fiを使ってチャレンジCHA1を変換したものをレスポンスRES1として認証側に送る。認証側では、自身が送付した乱数R1を用いて、被認証側と同じ複数ある関数fnを使って乱数R1を変換し、被認証側から送られてきたレスポンスRES1と一致するか否かを判断することで認証を行っていた(例えば、特許文献1)。 The conventional “device authentication system” sends a random number R1 from the authentication side to the authenticated side as a challenge CHA1, and the authenticated side selects one of a plurality of functions fn (n is an integer of 2 or more) and selects the selected one The challenge CHA1 converted using the function fi is sent to the authentication side as a response RES1. On the authenticating side, the random number R1 sent by itself is used to convert the random number R1 using the same plural functions fn as the authenticated side, and it is determined whether or not it matches the response RES1 sent from the authenticated side. By doing so, authentication was performed (for example, patent document 1).
また、従来の「通信装置、通信システム及びコンピュータ読み取り可能な記憶媒体」では、時刻とハッシュ値とを被認証側から認証側に送る。認証側では、送られてきた時刻と自身の時計との前後関係を判断し、かつ、送られてきた時刻と自身が有するパスワードのハッシュ値を計算し、その一致、不一致で認証、否認の判断を行っていた(例えば、特許文献2)。 In the conventional “communication device, communication system, and computer-readable storage medium”, the time and the hash value are sent from the authenticated side to the authenticating side. On the authentication side, the relationship between the sent time and its own clock is determined, and the hash value of the password received and the received time is calculated, and authentication / denial is determined based on the match / mismatch. (For example, Patent Document 2).
また、従来の「一方向通信相手認証プロトコル」では、乱数列をブロック分割し、そのブロックごとにそのダイジェストを付けて、被認証側から認証側に、乱数列とダイジェストを合わせて送る。認証側では乱数列からダイジェストを求め、送られてきたダイジェストとの一致、不一致で認証、否認の判断を行っていた(例えば、特許文献3)。 In the conventional “one-way communication partner authentication protocol”, a random number sequence is divided into blocks, a digest is attached to each block, and the random number sequence and digest are sent together from the authenticated side to the authenticating side. On the authentication side, a digest is obtained from a random number sequence, and authentication or denial is determined based on whether the received digest matches or does not match (for example, Patent Document 3).
また、従来の「被認証装置、認証装置、及び認証システム」では、チャレンジを被認証側で生成し、チャレンジを関数変換し、チャレンジと関数値を合わせて認証側に送る。認証側では送られてきたチャレンジを関数変換し、その関数値と送られてきた関数値との一致、不一致で認証、否認の判断を行っていた(例えば、特許文献4)。 In the conventional “authenticated device, authentication device, and authentication system”, a challenge is generated on the authenticated side, the challenge is converted into a function, and the challenge and the function value are combined and sent to the authenticating side. The authentication side converts the challenge sent to the function, and performs authentication / denial judgment based on whether the function value matches the function value sent or not (for example, Patent Document 4).
従来の「機器認証システム」は、認証側と被認証側が一つの通信路で繋がれているため、被認証側のシステム上の重要度が高い場合、通信路上の脅威に依り、被認証側のデータに影響が及ぶという課題があった。 In the conventional “device authentication system”, the authentication side and the authenticated side are connected by a single communication path, so if the importance of the system on the authenticated side is high, depending on the threat on the communication path, There was a problem of affecting the data.
従来の「通信装置、通信システム及びコンピュータ読み取り可能な記憶媒体」では、時刻とパスワードのハッシュ値を計算しているので、ハッシュ計算がすべてのシステムで同一になるという可能性があり、セキュリティ的に好ましくない状況になるという課題があった。 In the conventional “communication device, communication system, and computer-readable storage medium”, the hash value of the time and password is calculated, so there is a possibility that the hash calculation will be the same in all systems, and in terms of security. There was a problem of becoming an unfavorable situation.
従来の「一方向通信相手認証プロトコル」では、被認証側から認証側に乱数列とダイジェストを合わせて送っているので、通信路上で通信データを搾取し、その後、その通信データを送るという再送攻撃に対して脆弱であるという課題があった。 In the conventional "one-way communication partner authentication protocol", since a random number sequence and digest are sent together from the authenticated side to the authenticating side, a replay attack that exploits the communication data on the communication path and then sends the communication data There was a problem of being vulnerable to
また、従来の「被認証装置、認証装置、及び認証システム」では、チャレンジと関数値を認証側に送っているので、通信路上で通信データを搾取し、その後、その通信データを送るという再送攻撃に対して脆弱であるという課題があった。 Further, in the conventional “authenticated device, authentication device, and authentication system”, since the challenge and the function value are sent to the authentication side, a replay attack in which communication data is exploited on the communication path and then the communication data is sent. There was a problem of being vulnerable to
本発明は、上記のような課題を解決するためになされたもので、システムを構成する装置の重要度が異なる場合、重要度の高い装置に通信路上の脅威が影響を及ぼさないセキュアな認証、鍵交換、及び暗号化方式を提供することを目的とする。 The present invention has been made to solve the above problems, and when the importance of the devices constituting the system is different, secure authentication in which a threat on the communication path does not affect the highly important devices, An object is to provide a key exchange and encryption method.
本発明に係る認証システムは、第1装置と、前記第1装置より重要度の高い第2装置と、前記第1装置と前記第2装置との間で双方向通信をする双方向通信路と、前記第2装置から前記第1装置への単方向通信をする単方向通信路とを備え、前記第2装置は前記単方向通信路を用いて前記第1装置にデータを送信する認証システムにおいて、
前記第1装置は、
第1乱数を発生する第1乱数発生部と、
前記第1乱数発生部により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶する第1乱数記憶部と、
前記第1乱数発生部により発生した前記第1乱数を暗号化する第1暗号部と、
前記双方向通信路を用いて、前記第1暗号部により暗号化された前記第1乱数を前記第2装置に送信する第1送受信部と
を備え、
前記第2装置は、
前記第1装置の前記第1送受信部から受信した前記第1乱数を復号する第2復号部と、
前記第2復号部により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶する第2乱数記憶部と
を備えることを特徴とする。
An authentication system according to the present invention includes a first device, a second device having higher importance than the first device, and a bidirectional communication path for performing bidirectional communication between the first device and the second device. And an unidirectional communication path that performs unidirectional communication from the second apparatus to the first apparatus, wherein the second apparatus transmits data to the first apparatus using the unidirectional communication path. ,
The first device includes:
A first random number generator for generating a first random number;
A first random number storage unit that stores the first random number generated by the first random number generation unit as a first random number seed that is a seed of random number generation;
A first encryption unit for encrypting the first random number generated by the first random number generation unit;
A first transmission / reception unit that transmits the first random number encrypted by the first encryption unit to the second device using the bidirectional communication path;
The second device includes:
A second decoding unit for decoding the first random number received from the first transmission / reception unit of the first device;
And a second random number storage unit that stores the first random number decoded by the second decoding unit as a second random number seed that is a seed of random number generation.
本発明の一の態様によれば、第1装置の第1乱数発生部により発生した第1乱数を第1乱数記憶部に記憶するとともに、第2装置の第2乱数記憶部により前記第1乱数を記憶し、第1装置と第2装置とにおいて、発生させた乱数を次回の乱数発生の種とするために、第1乱数種、第2乱数種として第1乱数記憶部、第2乱数記憶部に記憶することができるので、単方向通信路のみを用いて認証処理を実行する場合であっても、連続的に乱数を発生させることができ、双方向通信路の切断時等の単方向認証においても、再送攻撃を防止し、安全にデータ送付側を認証することができる。 According to one aspect of the present invention, the first random number generated by the first random number generation unit of the first device is stored in the first random number storage unit, and the first random number is stored by the second random number storage unit of the second device. In order to use the generated random numbers as seeds for the next random number generation in the first device and the second device, the first random number storage unit and the second random number storage as the first random number seed and the second random number seed Even if the authentication process is executed using only a unidirectional communication path, random numbers can be generated continuously, such as when the bidirectional communication path is disconnected. Also in the authentication, a retransmission attack can be prevented and the data sending side can be securely authenticated.
実施の形態1.
図1は、第2装置20aと第1装置20bとが通信する通信システムを示すシステム構成図である。図1において、第2装置20aと第1装置20bとは、双方向通信路501(双方向伝送路ともいう)で結ばれている。この双方向通信路501では、両装置(第2装置20aと第1装置20b)のそれぞれが扱う制御データ、計測データなど、すべてのデータを通信することが可能である。このような通信システムでは、両装置の重要性は同等であり、それぞれの装置が扱うデータの重要性に差はないと想定される。
Embodiment 1 FIG.
FIG. 1 is a system configuration diagram showing a communication system in which the
図2は、システムを構成する第2装置20aと第1装置20bとの重要性が異なる場合の通信システムを示すシステム構成図である。第2装置20aと第1装置20bとは、双方向通信路501、単方向通信路502(単方向伝送路ともいう)で結ばれている。双方向通信路501を流れるデータと、単方向通信路502を流れるデータとを区別することで、通信システムを構成する第2装置20aと第1装置20bとの重要性に差を設けることができる。単方向通信路502の送信側の第2装置20aにおいて、重要度の高いデータは単方向通信路502を使って送る制御を行うことにより、各装置の重要度を変えることが可能である。ここでは、第2装置20aは、第1装置20bよりも重要度が高いものと設定している。
FIG. 2 is a system configuration diagram showing a communication system when the importance of the
図3は、図1の通信システムにおいて単方向通信路502を無線とした場合を示す図である。単方向通信路502を無線としたことで、装置の設置などの自由度が増す半面、通信路(伝送路)上のセキュリティには十分な注意を払う必要がある。 FIG. 3 is a diagram illustrating a case where the unidirectional communication path 502 is wireless in the communication system of FIG. Since the unidirectional communication path 502 is wireless, the degree of freedom in installing the apparatus is increased, but it is necessary to pay sufficient attention to the security on the communication path (transmission path).
図4は、図3の通信システムにおいて双方向通信路501が切断された状態を示す図である。何らかの原因で双方向通信路501が切断された通信システムの場合においても、無線の単方向通信路502を使い、第2装置20aから第1装置20bに重要度の高いデータを送ることが可能になる。その反面、送信側の第2装置20aの認証などについて、セキュリティを確保する必要が生じる。
FIG. 4 is a diagram showing a state where the bidirectional communication path 501 is disconnected in the communication system of FIG. Even in the case of a communication system in which the bidirectional communication path 501 is disconnected for some reason, it is possible to send highly important data from the
図5は、本実施の形態に係る認証システム500のブロック構成図である。
認証システム500は、認証装置10a(第2装置の一例)と認証装置10b(第1装置の一例)とを備える。認証装置10aと認証装置10bとは、双方向通信路501、単方向通信路502により接続されている。認証装置10a,10bは、認証、鍵交換及び暗号化を実行するとともに、データの送受信を実行する通信装置である。
FIG. 5 is a block configuration diagram of authentication system 500 according to the present embodiment.
The authentication system 500 includes an
双方向通信路501は、認証装置10aと認証装置10bとの双方向のデータの伝送を行う通信路である。双方向通信路501は、有線通信である。単方向通信路502は、認証装置10aから認証装置10bへの1方向のデータの伝送を行う通信路である。単方向通信路502は、無線通信によりデータ伝送を行うものとするが、無線通信でなくてもよく、有線通信でもよい。
また、図5に示す認証システム500では、認証装置10aの重要度が認証装置10bの重要度より高いものとする。したがって、認証装置10aから送信されるデータは、単方向通信路502を用いて送信されることになる。
The bidirectional communication path 501 is a communication path that performs bidirectional data transmission between the
In the authentication system 500 shown in FIG. 5, it is assumed that the importance of the
認証装置10a,10bは、復号部100a,100b、乱数発生・判断部110a,110b、乱数記憶部111a,111b、暗号部120a,120b、鍵生成部130a,130b、送受信部140a,140b、時計部180a,180bを備える。
以下の説明において、同一番号の符号は、同一機能を有する構成を示すものとする。また、a,bの添え字は、その構成が認証装置10aに属するか、認証装置10bに属するかを示すものとする。また、認証装置10a(第2装置)の機能ブロックは、「第2復号部」、「第2暗号部」などのように、構成ブロック名の前に「第2」を付ける場合がある。同様に、認証装置10b(第1装置)の機能ブロックは、「第1復号部」、「第1暗号部」などのように、構成ブロック名の前に「第1」を付ける場合がある。
In the following description, reference numerals with the same numbers indicate configurations having the same functions. The subscripts a and b indicate whether the configuration belongs to the
認証装置10aは、さらに、送信部150aを備える。認証装置10aは、一方向通信部40aを介して入力IF25a(入力インタフェース)と接続される。
認証装置10bは、さらに、受信部160b、計数部170bを備える。認証装置10bは、出力IF30b(出力インタフェース)に接続される。
The
The
本実施の形態では、入力IF25aから入力されたデータを一方向通信部40aを介して認証装置10aに入力し、認証装置10aにて鍵生成処理、暗号化処理を行い、単方向通信路502を用いて認証装置10bに送信することを想定している。認証装置10bでは、暗号化されたデータを受信し、鍵生成処理、復号処理を行い、出力IF30bから出力することを想定している。
認証装置10aと認証装置10bとの間の認証処理は、このような認証装置10aから認証装置10bへのデータ送信の際に必要となる認証処理である。
In the present embodiment, data input from the input IF 25a is input to the
The authentication process between the
次に、各構成要素の機能を簡単に説明する。
復号部100a,100bは、暗号文を入力し復号する。
乱数発生・判断部110a,110b(乱数発生部の一例)は、乱数を発生し、乱数記憶部111a,111bに記憶する。また、乱数発生・判断部110a,110bは、乱数発生・判断部110a,110bは、送付された乱数を処理装置により判断する。乱数発生・判断部110aと乱数発生・判断部110bとの乱数発生は、同じ系列の疑似乱数発生器を行うこととする。
Next, the function of each component will be briefly described.
The
Random number generation /
暗号部120a,120bは、平文を入力し、暗号化する。
鍵生成部130a,130bは、暗号化、復号に用いる鍵を生成する。
送受信部140a,140bは、双方向通信路501によりデータを送受信する。
送信部150aは、データの送信のみを行う。
受信部160bは、データの受信のみを行う。
計数部170bは、送られてきたデータを保持し、同じデータであればそれを計数する。
時計部180a,180bは、時刻を計時するとともに、送付された時刻を比較判断する。
入力IF25aは、データの入力を受け付ける。
出力IF30bは、データを出力する。
一方向通信部40aは、データを一方向にだけ流す。
認証装置10a,10bは、上記の他に、上記の機能ブロックを制御する制御部(図示なし)などを備える。
The
The
The transmission /
The transmitter 150a only transmits data.
The receiving
The
The
The input IF 25a accepts data input.
The output IF 30b outputs data.
The one-
In addition to the above, the
図6は、本実施の形態に係る認証装置10a,10bのハードウェア構成の一例を示す図である。
図6を用いて、認証装置10a,10bのハードウェア構成例について説明する。
FIG. 6 is a diagram illustrating an example of a hardware configuration of the
A hardware configuration example of the
認証装置10a,10bはコンピュータであり、認証装置10a,10bの各要素をプログラムで実現することができる。
認証装置10a,10bのハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
The
As a hardware configuration of the
演算装置901は、プログラムを実行するCPU(Central・Processing・Unit)である。
外部記憶装置902は、例えばROM(Read・Only・Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random・Access・Memory)である。
通信装置904は、例えば通信ボード等であり、LAN(Local・Area・Network)等に接続されている。通信装置904は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。マウスの代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。
The
The
The
The
The input /
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、図1に示す「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図5に示す「〜部」の機能を実現するプログラムを実行する。
また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
また、本実施の形態の説明において、「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、認証装置10a,10bが受信したデータが主記憶装置903に記憶される。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903にファイルとして記憶されてもよい。
The program is normally stored in the
The program is a program that realizes a function described as “unit” shown in FIG.
Further, an operating system (OS) is also stored in the
An application program is also stored in the
In the description of the present embodiment, “determining”, “determining”, “extracting”, “detecting”, “setting”, “registering”, “selecting” ”,“ Generate ”,“ Input of ”,“ Output of ”, etc., information, data, signal values, and variable values indicating the results of the processing are stored in the
In addition, data received by the
Further, the encryption key / decryption key, random number value, and parameter may be stored in the
なお、図6の構成は、あくまでも認証装置10a,10bのハードウェア構成の一例を示すものであり、認証装置10a,10bのハードウェア構成は図6に記載の構成に限らず、他の構成であってもよい。
The configuration in FIG. 6 is merely an example of the hardware configuration of the
次に、本実施の形態に係る認証装置10a,10bの動作について説明する。
本実施の形態では、認証装置10aと認証装置10bとが通信をする場合、通信する直前に認証処理が実行される。あるいは認証装置10aと認証装置10bとの通信が継続している場合は、定期的に、あるいは、予め定められた時刻などに認証処理が実行される。認証装置10a,認証装置10bは、以下の説明において、認証装置A,認証装置Bと記載する場合がある。また、認証装置10aと認証装置10bとが用いる乱数発生器は、同じ系列の疑似乱数発生器であるものとする。
Next, the operation of the
In the present embodiment, when the
図7は、本実施の形態に係る認証装置B(認証装置10b)の認証要求送信処理を示す図である。
S101において、乱数発生・判断部110b(第1乱数発生部)は、処理装置により、疑似乱数発生器を用いて乱数Rb(第1乱数)を発生させる。乱数記憶部111bは、乱数bを乱数発生の種である第1乱数種として記憶装置に記憶する。
S102において、乱数発生・判断部110bは、暗号部120bに乱数Rbを出力する。
S103において、時計部180bは、現在時刻Tb1を暗号部120bに出力する。
S104において、暗号部120bは、入力した乱数Rbと現在時刻Tb1とを連結して暗号化し、暗号文(Rb,Tb1)とする。
S105において、暗号部120bは、暗号文(Rb,Tb1)と現在時刻Tb1とを送受信部140bに出力する。
S106において、送受信部140b(第1送受信部)は、認証装置A(認証装置10a)の送受信部140aに対して、双方向通信路501を使って、暗号文(Rb,Tb1)と現在時刻Tb1とを認証要求(B1認証データ)として送信する。
FIG. 7 is a diagram showing authentication request transmission processing of the authentication device B (
In S101, the random number generation /
In S102, the random number generation /
In S103, the
In S104, the encryption unit 120b concatenates and encrypts the input random number Rb and the current time Tb1 to obtain a ciphertext (Rb, Tb1).
In S105, the encryption unit 120b outputs the ciphertext (Rb, Tb1) and the current time Tb1 to the transmission / reception unit 140b.
In S106, the transmission / reception unit 140b (first transmission / reception unit) transmits the ciphertext (Rb, Tb1) and the current time Tb1 to the transmission /
図8は、本実施の形態に係る認証装置A(認証装置10a)の認証要求送信処理を示す図である。認証装置Aから認証装置Bに認証を要求する処理である。
S201において、送受信部140aは、認証装置Bから受信したからB1認証データ(暗号文(Rb,Tb1),現在時刻Tb1)を復号部100aに出力する。復号部100a(第2復号部)は、暗号文(Rb,Tb1)を復号する。復号文の内、乱数Rbに相当する復号文を復号文(乱数Rb)、現在時刻Tb1に相当する復号文を復号文(現在時刻Tb1)と書く。また、B1認証データの内、現在時刻Tb1に相当するデータをデータ(現在時刻Tb1)と書く。
FIG. 8 is a diagram showing an authentication request transmission process of the authentication device A (
In S201, the transmission /
S202において、復号部100aは、時計部180aに復号文(現在時刻Tb1)を出力する。時計部180aは、復号文(現在時刻Tb1)を現在時刻Taとの差を処理装置により算出する。
S203において、時計部180aは、復号文(現在時刻Tb1)を現在時刻Taとの差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S203にてNO)、認証装置Aは認証装置Bを否認とする(S210)。所定の範囲内である場合(S203にてYES)、時計部180aは、現在時刻Taを復号文(現在時刻Tb1)に置き換える(S204)。すなわち、現在時刻Taの時刻はTb1となる。ここで、置き換えられた現在時刻Taを現在時刻Ta(Tb1)と書く。
In S202, the decryption unit 100a outputs the decrypted text (current time Tb1) to the
In S203, the
S205において、復号部100aは、乱数発生・判断部110aに復号文(乱数Rb)、復号文(現在時刻Tb1)、データ(現在時刻Tb1)を出力する。乱数発生・判断部110aは、復号文(現在時刻Tb1)とデータ(現在時刻Tb1)とが一致するか否かを処理装置により判定する。不一致の場合(S206にてNO)は、認証装置Aは認証装置Bを否認とする(S210)。一致する場合(S206にてYES)は、S207に処理を進める。
In S205, the decryption unit 100a outputs the decrypted text (random number Rb), the decrypted text (current time Tb1), and the data (current time Tb1) to the random number generation /
S207において、乱数発生・判断部110aは、乱数Raを発生させ、発生した乱数Raと復号文(乱数Rb)とを連結し連結文(Ra,Rb)とする。また、乱数記憶部111a(第2乱数記憶部)は、例えば双方向通信路501の断線時等に備えて、乱数発生の種である第2乱数種として復号文(乱数Rb)を記憶装置に保持する。乱数発生・判断部110aは、暗号部120aに連結文(Ra,Rb)を出力する。時計部180aは、現在時刻Ta(Tb1)を暗号部120aに出力する。
In S207, the random number generation /
S208において、暗号部120aは、連結文(Ra,Rb)と現在時刻Ta(Tb1)とを連結して、暗号化する。暗号部120aは、この暗号文(Ra,Rb,Ta(Tb1))と現在時刻Ta(Tb1)とを送信部150aに出力する。
S209において、送信部150aは、認証装置Bの受信部160bに、単方向通信路502を使って、暗号文(Ra,Rb,Ta(Tb1))と現在時刻Ta(Tb1)とを送信する。、暗号文(Ra,Rb,Ta(Tb1))と現在時刻Ta(Tb1)とをA1認証データとする。
In S208, the
In S209, the transmission unit 150a transmits the ciphertext (Ra, Rb, Ta (Tb1)) and the current time Ta (Tb1) to the
図9は、本実施の形態に係る認証装置B(認証装置10b)の認証装置A認証処理を示す図である。
S301において、受信部160bは、認証装置Aから受信したからA1認証データ(暗号文(Ra,Rb,Ta(Tb1)),現在時刻Ta(Tb1))を復号部100bに出力する。復号部100bは、暗号文(Ra,Rb,Ta(Tb1))を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、乱数Rbに相当する復号文を復号文(乱数Rb)、現在時刻Ta(Tb1)に相当する復号文を復号文(現在時刻Ta(Tb1))と書く。また、A1認証データの内、現在時刻Ta(Tb1)に相当するデータをデータ(現在時刻Ta(Tb1))と書く。
FIG. 9 is a diagram showing an authentication apparatus A authentication process of the authentication apparatus B (
In S301, the receiving
S302において、復号部100bは、時計部180bに復号文(現在時刻Ta(Tb1))を出力する。時計部180bは、復号文(現在時刻Ta(Tb1))と現在時刻Tb2との差を処理装置により算出する。
S303において、時計部180bは、復号文(現在時刻Ta(Tb1))について、現在時刻Tb2との差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S303にてNO)、認証装置Bは認証装置Aを否認とする(S313)。所定の範囲内である場合(S303にてYES)、時計部180bは、現在時刻Tb2を復号文(現在時刻Ta(Tb1))に置き換える(S304)。すなわち、現在時刻Tb2の時刻はTa(Tb1)となる。ここで、置き換えられた現在時刻Tb2を現在時刻Tb2(Tb1)と書く。
In S302, the
In S303, the
S305において、復号部100bは、計数部170bに復号文(乱数Rb)、復号文(乱数Ra)、復号文(現在時刻Ta(Tb1))、データ(現在時刻Ta(Tb1))を出力する。計数部170bは、復号部100bから入力した復号文と、以前送られて保存されている復号文とを処理装置により比較する。一致する場合(S306にてYES)は、カウント値を上げる(S307a)。
例えば、認証装置10bは、認証装置10aから送信された送付データを送付データ蓄積部112bに蓄積する。計数部170bは、送付データ蓄積部112bに蓄積された前記送付データにおいて、復号文(乱数Ra)と一致する送付データの数を処理装置により計数する。乱数発生・判断部110b(第1判定部)は、計数部170bにより計数された乱数Raと一致する送付データの数が閾値(所定値)以上である場合に認証装置Aを否認するとしてもよい。
In S305, the
For example, the
また、計数部170bは、復号部100bから入力したデータと、以前送られて保存してあるデータとを処理装置により比較する。一致する場合(S306にてYES)は、カウント値を上げる(S307a)。
復号文及びデータが共に不一致の場合(S306にてNO)は、カウント値をリセットする(S307b)。
In addition, the
If the decrypted text and the data do not match (NO in S306), the count value is reset (S307b).
S308において、カウント値が閾値以上になった場合(S308にてNO)は、認証装置Bは認証装置Aを否認とする(S313)。カウント値が閾値未満の場合(S308にてYES)は、S309に進む。
通信システムでは、通信路の都合により、データが再送される場合がある。上記S305〜S308の処理は、閾値未満の回数の再送データは正当な認証データとして受け付けるものとし、閾値以上に再送されたデータは不当な認証データであるとして認証を否認するための処理である。
If the count value is equal to or greater than the threshold value in S308 (NO in S308), authentication device B denies authentication device A (S313). If the count value is less than the threshold value (YES in S308), the process proceeds to S309.
In a communication system, data may be retransmitted for convenience of a communication path. The processes in S305 to S308 are processes for rejecting authentication on the assumption that retransmission data less than the threshold value is accepted as valid authentication data and data retransmitted more than the threshold value is invalid authentication data.
S309において、計数部170bは、乱数発生・判断部110bに復号文(乱数Rb)、復号文(乱数Ra)、復号文(現在時刻Ta(Tb1))、データ(現在時刻Ta(Tb1))を出力する。乱数発生・判断部110bは、復号文(Rb)とS101で発生した乱数Rbとが一致し、かつ、復号文(現在時刻Ta(Tb1))と現在時刻Tb2(Tb1)とが一致」するかを処理装置により判断する。すべて一致すれば(310にてYES)、S311に進む。いずれかが不一致の場合は(S310にてNO)、認証装置Bは認証装置Aを否認とする(S313)。
In S309, the
S311において、乱数発生・判断部110bは、認証装置Aを認証する判断結果とし、復号文(乱数Ra)と判断結果(認証)とを連結する。乱数発生・判断部110bは、暗号部120bに、連結文を出力する。時計部180bは、現在時刻Tb2(Tb1)を暗号部120bに出力する。暗号部120bは、乱数発生・判断部110bから入力した連結文と、時計部180bから入力した現在時刻Tb2(Tb1)とを連結して、暗号化する。この暗号文を、暗号文(Ra,判断結果B(認証),Tb2(Tb1))とする。暗号部120bは、送受信部140bに、暗号文(Ra,判断結果B(認証),Tb2(Tb1))と現在時刻Tb2(Tb1)とを出力する。
In S <b> 311, the random number generation /
S312において、送受信部140bは、認証装置Aの送受信部140aに、双方向通信路501を使って、暗号文(Ra,判断結果B(認証),Tb2(Tb1))とデータ現在時刻Tb2(Tb1)とを、B2認証データとして送信する。
In S312, the transmission / reception unit 140b uses the bidirectional communication path 501 to the transmission /
図10は、本実施の形態に係る認証装置A(認証装置10a)の認証装置B認証処理を示す図である。
S401において、送受信部160aは、認証装置Bから受信したからB2認証データ(暗号文(Ra,判断結果B(認証),Tb2(Tb1)),データ(現在時刻Tb2(Tb1))を復号部100aに出力する。復号部100aは、暗号文(Ra,判断結果B(認証),Tb2(Tb1))を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、現在時刻Tb2(Tb1)に相当する復号文を復号文(現在時刻Tb2(Tb1))と書く。また、B2認証データの内、現在時刻Tb2(Tb1)に相当するデータをデータ(現在時刻Tb2(Tb1))と書く。
FIG. 10 is a diagram showing an authentication device B authentication process of the authentication device A (
In S401, the transmission / reception unit 160a receives the B2 authentication data (ciphertext (Ra, determination result B (authentication), Tb2 (Tb1)), data (current time Tb2 (Tb1))) received from the authentication device B, and decrypts the unit 100a. The decryption unit 100a decrypts the ciphertext (Ra, determination result B (authentication), Tb2 (Tb1)), of which the decrypted text corresponding to the random number Ra is decrypted (random number Ra), A decrypted text corresponding to the current time Tb2 (Tb1) is written as a decrypted text (current time Tb2 (Tb1)), and among the B2 authentication data, data corresponding to the current time Tb2 (Tb1) is data (current time Tb2 ( Write Tb1)).
S402において、復号部100aは、時計部180aに復号文(現在時刻Tb2(Tb1))を出力する。時計部180aは、(現在時刻Tb2(Tb1))と現在時刻Ta2との差を処理装置により算出する。
S403において、時計部180aは、復号文(現在時刻Tb2(Tb1))について、現在時刻Ta2との差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S403にてNO)、認証装置Aは認証装置Bを否認とする(S412)。所定の範囲内である場合(S403にてYES)、時計部180aは、現在時刻Ta2を復号文(現在時刻Tb2(Tb1))に置き換える(S404)。すなわち、現在時刻Ta2の時刻はTb2(Tb1)となる。ここで、置き換えられた現在時刻Ta2を現在時刻Ta2(Tb1)と書く。
In S402, the decryption unit 100a outputs the decrypted text (current time Tb2 (Tb1)) to the
In S403, the
S405において、復号部100aは、乱数発生・判断部110aに復号文(乱数Ra)、復号文(現在時刻Tb2(Tb1))、データ(現在時刻Tb2(Tb1))、復号文(判断結果B)を出力する。乱数発生・判断部110aは、「復号文(Ra)とS207で発生した乱数Raとが一致」し、かつ、「復号文(現在時刻Tb2(Tb1))と現在時刻Ta2(Tb1)とが一致」するかを処理装置により判断する。すべて一致すれば(S406にてYES)、S408に進む。いずれかが不一致の場合は(S406にてNO)、認証装置Aは認証装置Bを否認とする(S412)。
In S405, the decryption unit 100a sends the decrypted text (random number Ra), decrypted text (current time Tb2 (Tb1)), data (current time Tb2 (Tb1)), decrypted text (judgment result B) to the random number generation /
S408において、乱数発生・判断部110aは、認証装置Aは認証装置Bを認証する判断結果とし、判断結果A(認証)を暗号部120aに出力する。時計部180aは、現在時刻Ta2(Tb1)を暗号部120aに出力する。
S409において、暗号部120aは、乱数発生・判断部110aから入力した判断結果Aと、時計部180aから入力した現在時刻Ta2(Tb1)と暗号化する。この暗号文を、暗号文(判断結果A(認証),Ta2(Tb1))とする。暗号部120aは、送信部150aに、暗号文(判断結果A(認証),Ta2(Tb1))と現在時刻Ta2(Tb1)とを出力する。
In S408, the random number generation /
In S409, the
S410において、送信部150aは、認証装置Bの受信部160bに、単方向通信路502を使って、暗号文(判断結果A(認証),Ta2(Tb1))と現在時刻Ta2(Tb1)とを、A2認証データとして送信する。
In S410, the transmission unit 150a sends the ciphertext (determination result A (authentication), Ta2 (Tb1)) and the current time Ta2 (Tb1) to the
図11は、本実施の形態に係る認証装置B(認証装置10b)の判断結果A受信処理を示す図である。
S501において、受信部160bは、A2認証データとして暗号文(判断結果A(認証),Ta2(Tb1))と現在時刻Ta2(Tb1)とを受信する。受信部160bは、復号部100bに暗号文を送り、復号する。復号文の内、判断結果に相当する復号文を復号文(判断結果A)、現在時刻Ta2(Tb1)に相当する復号文を復号文(現在時刻Ta2(Tb1))と書く。また、データの内、現在時刻Ta2(Tb1)に相当するデータをデータ(現在時刻Ta2(Tb1))と書く。
FIG. 11 is a diagram showing a determination result A reception process of the authentication device B (
In S501, the receiving
S502において、復号部100bは、時計部180bに復号文(現在時刻Ta2(Tb1))を送り、時計部180bの現在時刻Tb3と比較し、その差が所定の範囲内であるか否かを処理装置により判定する。所定の範囲外であれば(S503にてNO)、認証装置Bは認証装置Aを否認とする(S508)。所定の範囲内である場合(S503にてYES)、現在時刻Tb3を復号文(現在時刻Ta2(Tb1))に置き換える(S504)。置き換えた現在時刻を現在時刻Tb3(Tb1)とする。
In S502, the
復号部100bから乱数発生・判断部110bに復号文(判断結果A)、復号文(現在時刻Ta2(Tb1))、データ(現在時刻Ta2(Tb1))を送る。
S505において、乱数発生・判断部110bは、復号文(現在時刻Ta2(Tb1))とデータ(現在時刻Ta2(Tb1))とが一致するか否かを処理装置により判定する。不一致の場合は(S506にてNO)、認証装置Bは認証装置Aを否認とする(S508)。
一致する場合は(S506にてYES)、認証装置Bは復号文(判断結果A)より、認証装置A(10a)の判断結果を認証と判断し、自己が認証されたと判断する(S507)。
The
In S505, the random number generation /
If they match (YES in S506), authentication apparatus B determines that the determination result of authentication apparatus A (10a) is authentication from the decrypted text (determination result A), and determines that it has been authenticated (S507).
以上で、認証装置Aと、認証装置Aよりも重要度が低い認証装置Bとが、双方向通信路501及び単方向通信路502を用いて認証処理を行う動作について説明した。
次に、何らかの原因で、図4に示す双方向通信路501が不通となった場合に、認証装置10bが認証装置10aを認証する単方向認証の手順について述べる。双方向通信路501が不通となったことは、認証装置10a、認証装置10bともに分かっており、単方法認証を行うことを双方ともに了解されているものとする。
The operation in which the authentication apparatus A and the authentication apparatus B that is less important than the authentication apparatus A perform the authentication process using the bidirectional communication path 501 and the unidirectional communication path 502 has been described above.
Next, a procedure for unidirectional authentication in which the
図12は、本実施の形態に係る認証装置A(認証装置10a)の単方向認証要求送信処理を示す図である。
S601において、乱数発生・判断部110aは、乱数記憶部111aに保持している復号文(乱数Rb)(第2乱数種)を種として、乱数Ra(第2乱数の一例)を発生する。乱数記憶部111aは、乱数Raの発生後、乱数Raを次回の乱数発生時の種とするため、第2乱数種を乱数Raに更新して記憶装置に保持する。
乱数発生・判断部110aは、暗号部120aに、乱数Raを出力する。
時計部180aは、現在時刻Taを暗号部120aに出力する。
FIG. 12 is a diagram showing a unidirectional authentication request transmission process of the authentication device A (
In S601, the random number generation /
The random number generation /
The
S602において、暗号部120a(第2暗号部)は、乱数Raと現在時刻Taを連結して、暗号化する。この暗号文を暗号文(Ra,Ta)とする。
暗号部120aは、送信部150a(第2送信部)に暗号文(Ra,Ta)と現在時刻Taとを出力する。
S603において、送信部150aは、認証装置Bの受信部160bに、単方向通信路502を使って、暗号文(Ra,Ta)とデータ現在時刻Taとを送信する。
In S602, the
The
In S603, the transmission unit 150a transmits the ciphertext (Ra, Ta) and the current data time Ta to the
以上で、認証装置A(認証装置10a)の単方向認証要求送信処理の説明を終わる。
This is the end of the description of the unidirectional authentication request transmission process of the authentication device A (
図13は、本実施の形態に係る認証装置B(認証装置10b)の単方向認証処理を示す図である。図14は、本実施の形態に係る認証装置B(認証装置10b)の単方向認証処理を示す図である。
S701において、受信部160bは、認証装置Aから受信した暗号文(Ra,Ta)と現在時刻Taとを復号部100bに出力する。復号部100b(第1復号部)は、暗号文(Ra,Ta)を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、現在時刻Taに相当する復号文を復号文(現在時刻Ta)と書く。また、現在時刻Taに相当するデータをデータ(現在時刻Ta)と書く。
FIG. 13 is a diagram showing a unidirectional authentication process of the authentication device B (
In S701, the receiving
S702において、復号部100bは、時計部180bに復号文(現在時刻Ta)を出力する。時計部180bは、復号文(現在時刻Ta)と、時計部180bの現在時刻Tbとの差を処理装置により算出する。
S703において、時計部180bは、復号文(現在時刻Ta)について、現在時刻Tbとの差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S703にてNO)、認証装置Bは認証装置Aを否認とする(S713)。所定の範囲内である場合(S703にてYES)、時計部180bは、現在時刻Tbを復号文(現在時刻Ta)に置き換える(S704)。すなわち、現在時刻Tbの時刻はTaとなる。ここで、置き換えられた現在時刻Tbを現在時刻Tb(Ta)と書く。
In S702, the
In S703, the
S705において、復号部100bは、計数部170bに復号文(乱数Ra)、復号文(現在時刻Ta)、データ(現在時刻Ta)を出力する。計数部170bは、復号部100bから入力した復号文と、以前送られて保存されている復号文とを処理装置により比較する。一致する場合(S706にてYES)は、カウント値を上げる(S707a)。
また、計数部170bは、復号部100bから入力したデータと、以前送られて保存してあるデータとを処理装置により比較する。一致する場合(S706にてYES)は、カウント値を上げる(S707a)。
復号文及びデータが共に不一致の場合(S706にてNO)は、カウント値をリセットする(S707b)。
In S705, the
In addition, the
If the decrypted text and the data do not match (NO in S706), the count value is reset (S707b).
S708において、カウント値が閾値以上になった場合(S708にてNO)は、認証装置Bは認証装置Aを否認とする(S713)。カウント値が閾値未満の場合(S708にてYES)は、S709aに進む。
上記S705〜S708の処理は、閾値未満の回数の再送データは正当な認証データとして受け付けるものとし、閾値以上に再送されたデータは不当な認証データであるとして認証を否認するための処理である。ここで、閾値は、予め定められ、認証装置Bの記憶装置に記憶されているものとする。
If the count value is equal to or greater than the threshold value in S708 (NO in S708), authentication device B denies authentication device A (S713). If the count value is less than the threshold value (YES in S708), the process proceeds to S709a.
The processing in S705 to S708 is processing for rejecting authentication on the assumption that retransmission data less than the threshold value is accepted as valid authentication data, and data retransmitted more than the threshold value is invalid authentication data. Here, it is assumed that the threshold is determined in advance and stored in the storage device of the authentication device B.
計数部170bは、乱数発生・判断部110bに復号文(乱数Ra)、復号文(現在時刻Ta)、データ(現在時刻Ta)を出力する。
The
S709aにおいて、乱数発生・判断部110bは、乱数記憶部111bに記憶されている乱数Rb(第1乱数種)を種として、乱数Rc(第3乱数の一例)を発生させる。乱数発生・判断部110bは、乱数Rcと復号文(乱数Ra)とが一致するか否かを処理装置により判断する。
乱数発生・判断部110bは、復号文(Ra)と発生した乱数Rcとが一致するかを処理装置により判断し、一致すれば(709bにてYES)、S710aに進む。不一致の場合は(S709bにてNO)、S709cに進む。
S709cにおいて、乱数発生・判断部110bは、乱数Rcを連続的に所定の回数以上、発生させたか否かを判定する。乱数発生・判断部110bが所定の回数以上、乱数Rcを発生させていた場合(S709cにてYES)、認証装置Bは認証装置Aを否認とする(S713)。乱数発生・判断部110bが、まだ所定の回数以上乱数Rcを発生させていない場合(S709cにてNO)は、S709aに戻り、再度、乱数Rcを発生させて、復号文(Ra)と一致するか否か判定する。
In S709a, the random number generation /
The random number generation /
In S709c, the random number generation /
S710aにおいて、乱数発生・判断部110bは、復号文(現在時刻Ta)とデータ(現在時刻Ta)とが一致するかを処理装置により判断する。
In S710a, the random number generation /
乱数発生・判断部110bは、復号文(現在時刻Ta)とデータ(現在時刻Ta)とが一致するかを処理装置により判断し、一致すれば(S710bにてYES)、S711aに進む。不一致の場合は(S710bにてNO)、認証装置Bは認証装置Aを否認とする(S713)。
The random number generation /
S712において、乱数記憶部111bは、乱数Raと一致した乱数Rcを次回の乱数発生時の種とするため、第1乱数種を乱数Rcに更新して記憶装置に保持する。
以上で、認証装置A及び認証装置Bの単方向認証処理についての説明を終わる。
In S712, the random number storage unit 111b updates the first random number seed to the random number Rc and stores it in the storage device in order to use the random number Rc that matches the random number Ra as the seed for the next random number generation.
This is the end of the description of the one-way authentication processing of the authentication device A and the authentication device B.
本実施の形態に係る認証システム500の認証方法では、乱数とともに使用する計時情報として、時計情報を用いた。しかし、計時情報として、例えば、時計情報に替えて通信毎にカウンタ値が上がる通信カウンタ情報を用いても同様に認証することができる。
また、時計情報と通信カウンタ値の両方を用いても同様の効果を奏する。
さらに、時計情報、通信カウンタ値以外の、両方の認証装置が単独で計時できる情報を用いても同様の効果を奏する。
In the authentication method of authentication system 500 according to the present embodiment, clock information is used as timekeeping information used together with random numbers. However, it is possible to authenticate in the same manner by using, for example, communication counter information in which the counter value increases for each communication instead of the clock information.
The same effect can be obtained by using both the clock information and the communication counter value.
Further, the same effect can be obtained by using information other than the clock information and the communication counter value that can be timed by both authentication devices.
本実施の形態に係る認証システム500は、以下の構成を有することを説明した。
認証システム500は、認証装置10a,10b間の重要度が異なり、重要度が高い装置(認証装置10a)から低い装置(認証装置10b)に重要データを送る無線を使用する単方向通信路502と、重要データ以外を送受信する有線を使用する双方向通信路501とを有する認証システムである。
認証装置10aと認証装置10bとは、乱数発生器は同じ系列の疑似乱数発生器を用いる。通常時、双方向通信路が使用できる場合は、重要度が低い装置は発生した乱数を保持し、重要度の高い装置は、重要度が低い装置から送付された暗号文を復号した乱数部を保持する。
認証装置10aと認証装置10bとは、異常時、単方向通信路だけが使用できる場合は、重要度の高い装置に保持された復号乱数部を種として乱数を発生させるとともに、発生した乱数を次回の種とするために保持し、重要度の低い装置は保持された乱数を種として乱数を発生させるとともに、発生した乱数を次回の種とするために保持する。
また、認証装置10aと認証装置10bとは、さらに、送信側から、乱数と時計情報の暗号文と計時情報を送り、受信側は、送られてきた計時情報と受信側で計時した計時情報との比較、および、送付された計時情報とその暗号化情報を判断し、さらに、以前に送られた送付データと現在送付された送付データを比較し、さらに、送付された乱数と受信側が保持している乱数情報とを比較する。
It has been described that the authentication system 500 according to the present embodiment has the following configuration.
The authentication system 500 is different in importance between the
The
The
Further, the
以上のように、本実施の形態に係る認証システム(認証装置)では、発生させた乱数を被認証側に送り、被認証側で送られた乱数を暗号化して送り返し、認証側では先に発生させた乱数と、被認証側から暗号化されて送られてきた乱数を比較するチャレンジ&レスポンス方式による認証手続きに加え、時刻情報とその暗号化情報を送るようにし、受信側の時計情報と比較、および、送付された時刻情報とその暗号化情報を判断するようにした。さらに、以前に送られた送付データと現在送付された送付データを比較するようにした。さらに、発生させた乱数を双方向通信路切断時に備えて、乱数発生時の種として、切断時に連続的に乱数発生できるようにしたので、切断時の単方向認証においても、再送攻撃を防止し、安全にデータ送付側を認証することができる。 As described above, in the authentication system (authentication apparatus) according to the present embodiment, the generated random number is sent to the authenticated side, the random number sent on the authenticated side is encrypted and sent back, and the authentication side generates first. In addition to the challenge and response authentication procedure that compares the random number sent and the random number sent from the authenticated side, the time information and its encrypted information are sent and compared with the clock information on the receiving side. , And sent time information and its encryption information. In addition, the previously sent data is compared with the currently sent data. In addition, since the generated random number is prepared when the bidirectional communication path is disconnected, and the random number can be continuously generated as a seed when generating the random number, the retransmission attack can be prevented even in the one-way authentication at the time of disconnection. The data sender can be securely authenticated.
上記実施の形態の説明では、「暗号部」、「復号部」、「送受信部」、「送信部」、「受信部」、「時計部」、「計数部」、「乱数発生・判断部」、「鍵生成部」がそれぞれ独立した機能ブロックとして認証装置10aと認証装置10bとを構成している。しかし、これに限られるわけではなく、例えば、「暗号部」、「復号部」、「時計部」、「計数部」、「乱数発生・判断部」をひとつの機能ブロックで実現し、「送受信部」、「送信部」、「受信部」をひとつの機能ブロックで実現しても良い。あるいは、これらの機能ブロックを、他のどのような組み合わせで認証装置10aと認証装置10bとを構成しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
In the description of the above embodiment, “encryption unit”, “decryption unit”, “transmission / reception unit”, “transmission unit”, “reception unit”, “clock unit”, “counting unit”, “random number generation / determination unit” The “key generation unit” constitutes the
In addition, this invention is not limited to these embodiment, A various change is possible as needed.
10a,10b 認証装置、20a 第2装置、20b 第1装置、25a 入力IF、30b 出力IF、40a 一方向通信部、100a,100b 復号部、110a,110b 乱数発生・判断部、111a,111b 乱数記憶部、112b 送付データ蓄積部、120a,120b 暗号部、130a,130b 鍵生成部、140a,140b 送受信部、150a 送信部、160b 受信部、170a,170b 計数部、180a,180b 時計部、500 認証システム、501 双方向通信路、502 単方向通信路、901 演算装置、902 外部記憶装置、903 主記憶装置、904 通信装置、905 入出力装置。
10a, 10b authentication device, 20a second device, 20b first device, 25a input IF, 30b output IF, 40a one-way communication unit, 100a, 100b decryption unit, 110a, 110b random number generation / determination unit, 111a, 111b random number storage Part, 112b transmission data storage part, 120a, 120b encryption part, 130a, 130b key generation part, 140a, 140b transmission / reception part, 150a transmission part, 160b reception part, 170a, 170b counting part, 180a, 180b clock part, 500 authentication system 501 bi-directional communication path 502
Claims (8)
前記第1装置は、
第1乱数を発生する第1乱数発生部と、
前記第1乱数発生部により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶する第1乱数記憶部と、
前記第1乱数発生部により発生した前記第1乱数を暗号化する第1暗号部と、
前記双方向通信路を用いて、前記第1暗号部により暗号化された前記第1乱数を前記第2装置に送信する第1送受信部と
を備え、
前記第2装置は、
前記第1装置の前記第1送受信部から受信した前記第1乱数を復号する第2復号部と、
前記第2復号部により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶する第2乱数記憶部と
を備えることを特徴とする認証システム。 A first device; a second device having a higher importance than the first device; a bidirectional communication path for performing bidirectional communication between the first device and the second device; An authentication system for transmitting data to the first device using the unidirectional communication path, wherein the second device uses the unidirectional communication path.
The first device includes:
A first random number generator for generating a first random number;
A first random number storage unit that stores the first random number generated by the first random number generation unit as a first random number seed that is a seed of random number generation;
A first encryption unit for encrypting the first random number generated by the first random number generation unit;
A first transmission / reception unit that transmits the first random number encrypted by the first encryption unit to the second device using the bidirectional communication path;
The second device includes:
A second decoding unit for decoding the first random number received from the first transmission / reception unit of the first device;
An authentication system comprising: a second random number storage unit that stores the first random number decrypted by the second decryption unit as a second random number seed that is a seed of random number generation.
前記第2乱数記憶部に記憶された前記第2乱数種を種として第2乱数を発生する第2乱数発生部と、
前記第2乱数発生部により発生した前記第2乱数を暗号化する第2暗号部と、
前記単方向通信路を用いて、前記第2暗号部により暗号化された前記第2乱数を前記第1装置に送信する第2送信部と
を備え、
前記第2乱数記憶部は、前記第2乱数発生部により発生した前記第2乱数を前記第2乱数種として記憶し、
前記第1装置は、さらに、
前記第2装置の前記第2送信部から受信した前記第2乱数を復号する第1復号部を備え、
第1乱数発生部は、
前記第1乱数記憶部に記憶された前記第1乱数種を種として第3乱数を発生し、
前記第1装置は、さらに、
前記第1乱数発生部により発生した前記第3乱数と前記第1復号部により復号された前記第2乱数とを処理装置により比較し、前記第3乱数と前記第2乱数とが一致した場合に前記第2装置を認証すると判定する第1判定部を備え、
前記第1乱数記憶部は、前記第1判定部により前記第2装置を認証すると判定された場合に、前記第1乱数発生部により発生した前記第3乱数を前記第1乱数種として記憶する
ことを特徴とする請求項1に記載の認証システム。 The second device further includes:
A second random number generator for generating a second random number using the second random number seed stored in the second random number storage as a seed;
A second encryption unit for encrypting the second random number generated by the second random number generation unit;
A second transmission unit that transmits the second random number encrypted by the second encryption unit to the first device using the one-way communication path;
The second random number storage unit stores the second random number generated by the second random number generation unit as the second random number seed,
The first device further includes:
A first decryption unit for decrypting the second random number received from the second transmission unit of the second device;
The first random number generator
Generating a third random number using the first random number stored in the first random number storage as a seed;
The first device further includes:
When the processing unit compares the third random number generated by the first random number generation unit and the second random number decoded by the first decoding unit, and the third random number and the second random number match A first determination unit that determines to authenticate the second device;
The first random number storage unit stores the third random number generated by the first random number generation unit as the first random number seed when the first determination unit determines to authenticate the second device. The authentication system according to claim 1.
第2計時情報を取得する第2計時部を備え、
前記第2暗号部は、前記第2計時部により取得された前記第2計時情報と前記第2乱数とを暗号化し、
前記第2送信部は、前記第2暗号部により暗号化された前記第2計時情報と前記第2乱数とを前記第1装置に送信し、
前記第1復号部は、前記第2送信部から受信した前記第2乱数と前記第2計時情報とを復号し、
前記第1装置は、さらに、
第1計時情報を取得する第1計時部を備え、
前記第1判定部は、前記第3乱数と前記第2乱数とが一致するとともに、前記第1計時部により取得された前記第1計時情報と前記第1復号部により復号された前記第2計時情報とを処理装置により比較し、前記第1計時情報と前記第2計時情報とが一致した場合に前記第2装置を認証する
ことを特徴とする請求項2に記載の認証システム。 The second device further includes:
A second timekeeping unit for obtaining second timekeeping information;
The second encryption unit encrypts the second timing information acquired by the second timing unit and the second random number,
The second transmission unit transmits the second timing information encrypted by the second encryption unit and the second random number to the first device,
The first decryption unit decrypts the second random number received from the second transmission unit and the second timing information,
The first device further includes:
A first timekeeping unit for obtaining first timekeeping information;
The first determination unit is configured such that the third random number and the second random number match, and the first time information acquired by the first time measurement unit and the second time measurement decoded by the first decoding unit. 3. The authentication system according to claim 2, wherein the information is compared with a processing device, and the second device is authenticated when the first timekeeping information and the second timekeeping information match.
前記第2送信部から送信された送付データを蓄積する送付データ蓄積部と、
前記送付データ蓄積部に蓄積された前記送付データにおいて、前記第1復号部により復号された前記第2乱数と一致する送付データの数を計数する第1計数部とを備え、
前記第1判定部は、前記第1計数部により計数された前記第2乱数と一致する送付データの数が所定値以上である場合に、前記第2装置を否認する
ことを特徴とする請求項2または3に記載の認証システム。 The first device further includes:
A delivery data storage unit for storing delivery data transmitted from the second transmission unit;
A first counting unit that counts the number of sending data that matches the second random number decoded by the first decoding unit in the sending data stored in the sending data storage unit;
The said 1st determination part denies a said 2nd apparatus, when the number of the transmission data which corresponds with the said 2nd random number counted by the said 1st counting part is more than predetermined value. The authentication system according to 2 or 3.
前記第1装置の第1乱数発生部が、第1乱数を発生する第1乱数発生工程と、
前記第1装置の第1乱数記憶部が、前記第1乱数発生工程により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶する第1乱数記憶工程と、
前記第1装置の第1暗号部が、前記第1乱数発生工程により発生した前記第1乱数を暗号化する第1暗号工程と、
前記第1装置の第1送受信部が、前記双方向通信路を用いて、前記第1暗号工程により暗号化された前記第1乱数を前記第2装置に送信する第1送受信工程と、
前記第2装置の第2復号部が、前記第1装置の前記第1送受信工程により受信した前記第1乱数を復号する第2復号工程と、
前記第2装置の第2乱数記憶部が、前記第2復号工程により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶する第2乱数記憶工程と
を備えることを特徴とする認証方法。 A first device; a second device having a higher importance than the first device; a bidirectional communication path for performing bidirectional communication between the first device and the second device; In the authentication method of the authentication system, comprising: a unidirectional communication path that performs unidirectional communication to one apparatus, wherein the second apparatus transmits data to the first apparatus using the unidirectional communication path;
A first random number generation step in which the first random number generator of the first device generates a first random number;
A first random number storage step in which the first random number storage unit of the first device stores the first random number generated by the first random number generation step as a first random number seed that is a seed of random number generation;
A first encryption step in which a first encryption unit of the first device encrypts the first random number generated by the first random number generation step;
A first transmission / reception step in which the first transmission / reception unit of the first device transmits the first random number encrypted by the first encryption step to the second device using the bidirectional communication path;
A second decryption step in which a second decryption unit of the second device decrypts the first random number received in the first transmission / reception step of the first device;
The second random number storage unit of the second device includes a second random number storage step of storing the first random number decoded by the second decoding step as a second random number seed that is a seed of random number generation. Authentication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013101780A JP6161392B2 (en) | 2013-05-14 | 2013-05-14 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013101780A JP6161392B2 (en) | 2013-05-14 | 2013-05-14 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014222828A true JP2014222828A (en) | 2014-11-27 |
JP6161392B2 JP6161392B2 (en) | 2017-07-12 |
Family
ID=52122171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013101780A Expired - Fee Related JP6161392B2 (en) | 2013-05-14 | 2013-05-14 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6161392B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018196085A (en) * | 2017-05-22 | 2018-12-06 | ルネサスエレクトロニクス株式会社 | Authentication method and authentication system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000004223A (en) * | 1998-06-16 | 2000-01-07 | Toyo Commun Equip Co Ltd | Encryption/authentication system |
US20100003964A1 (en) * | 2004-03-16 | 2010-01-07 | Rajendra Khare | Integration of secure identification logic into cell phone |
JP2011170794A (en) * | 2010-02-22 | 2011-09-01 | Nippon Telegr & Teleph Corp <Ntt> | Web authentication system, mobile terminal, web terminal, web server, web authentication method and program for them |
-
2013
- 2013-05-14 JP JP2013101780A patent/JP6161392B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000004223A (en) * | 1998-06-16 | 2000-01-07 | Toyo Commun Equip Co Ltd | Encryption/authentication system |
US20100003964A1 (en) * | 2004-03-16 | 2010-01-07 | Rajendra Khare | Integration of secure identification logic into cell phone |
JP2011170794A (en) * | 2010-02-22 | 2011-09-01 | Nippon Telegr & Teleph Corp <Ntt> | Web authentication system, mobile terminal, web terminal, web server, web authentication method and program for them |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018196085A (en) * | 2017-05-22 | 2018-12-06 | ルネサスエレクトロニクス株式会社 | Authentication method and authentication system |
Also Published As
Publication number | Publication date |
---|---|
JP6161392B2 (en) | 2017-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10187361B2 (en) | Method for secure communication using asymmetric and symmetric encryption over insecure communications | |
EP3289723B1 (en) | Encryption system, encryption key wallet and method | |
CN107438230B (en) | Safe wireless ranging | |
CN110460439A (en) | Information transferring method, device, client, server-side and storage medium | |
CN110417726A (en) | A kind of key management method and relevant device | |
US20160380770A1 (en) | System and Method for Hash-Based Data Stream Authentication | |
EP3673610B1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN109309566B (en) | Authentication method, device, system, equipment and storage medium | |
Shaikh et al. | LSec: Lightweight security protocol for distributed wireless sensor network | |
CN110990484B (en) | Information storage method, system, computer equipment and storage medium based on block chain | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
US20170213054A1 (en) | Secure transactions in a memory fabric | |
EP2323307B1 (en) | Method and apparatus for generating a key non-interactively and method for communication security using the same | |
KR102482908B1 (en) | Network security symmetric quantum cryptography key based encryption device | |
KR20190143196A (en) | Encryption apparatus based on quantum random number | |
Wu et al. | A lightweight SM2-based security authentication scheme for smart grids | |
CN107332833B (en) | Verification method and device | |
CN110048994A (en) | A kind of communication means and device | |
JP2011151689A (en) | Information processing apparatus and information processing method | |
Ding et al. | A lightweight and secure communication protocol for the IoT environment | |
WO2018213875A1 (en) | Asymmetric cryptography and authentication | |
Cho et al. | PALDA: Efficient privacy-preserving authentication for lossless data aggregation in Smart Grids | |
JP2017076854A (en) | Electronic device and data verification method | |
JP6161392B2 (en) | Authentication system and authentication method | |
Sojka-Piotrowska et al. | Shortening the security parameters in lightweight WSN applications for IoT-lessons learned |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170307 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6161392 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |