JP2014222828A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2014222828A
JP2014222828A JP2013101780A JP2013101780A JP2014222828A JP 2014222828 A JP2014222828 A JP 2014222828A JP 2013101780 A JP2013101780 A JP 2013101780A JP 2013101780 A JP2013101780 A JP 2013101780A JP 2014222828 A JP2014222828 A JP 2014222828A
Authority
JP
Japan
Prior art keywords
random number
unit
authentication
seed
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013101780A
Other languages
Japanese (ja)
Other versions
JP6161392B2 (en
Inventor
佐藤 恒夫
Tsuneo Sato
恒夫 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2013101780A priority Critical patent/JP6161392B2/en
Publication of JP2014222828A publication Critical patent/JP2014222828A/en
Application granted granted Critical
Publication of JP6161392B2 publication Critical patent/JP6161392B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system that can continuously generate random numbers even if executing an authentication process using only a one-way channel.SOLUTION: A random number storage section 111b stores a first random number as a first random seed, and a random number storage section 111a stores the first random number as a second random seed. An authentication device 10a generates a second random number whose seed is the second random seed, transmits the second random number to an authentication device 10b by the use of a one-way channel 502, and stores the second random number as the second random seed in the random number storage section 111a. The authentication device 10b generates a third random number whose seed is the first random seed stored in the random number storage section 111b, compares the second random number received from the authentication device 10a with the third random number generated by means of a processor, and if the second random number matches the third random number, authenticates the authentication device A and stores the third random number as the first random seed in the random number storage section 111b.

Description

本発明は、認証システム及び認証方法に関するものである。本発明は、特に、重要度の異なる認証装置同士の認証方法に関するものである。   The present invention relates to an authentication system and an authentication method. The present invention particularly relates to an authentication method between authentication apparatuses having different importance levels.

従来の「機器認証システム」は、認証側から乱数R1をチャレンジCHA1として被認証側に送り、被認証側では、複数ある関数fn(nは2以上の整数)から一つを選択し、その選択された関数fiを使ってチャレンジCHA1を変換したものをレスポンスRES1として認証側に送る。認証側では、自身が送付した乱数R1を用いて、被認証側と同じ複数ある関数fnを使って乱数R1を変換し、被認証側から送られてきたレスポンスRES1と一致するか否かを判断することで認証を行っていた(例えば、特許文献1)。   The conventional “device authentication system” sends a random number R1 from the authentication side to the authenticated side as a challenge CHA1, and the authenticated side selects one of a plurality of functions fn (n is an integer of 2 or more) and selects the selected one The challenge CHA1 converted using the function fi is sent to the authentication side as a response RES1. On the authenticating side, the random number R1 sent by itself is used to convert the random number R1 using the same plural functions fn as the authenticated side, and it is determined whether or not it matches the response RES1 sent from the authenticated side. By doing so, authentication was performed (for example, patent document 1).

また、従来の「通信装置、通信システム及びコンピュータ読み取り可能な記憶媒体」では、時刻とハッシュ値とを被認証側から認証側に送る。認証側では、送られてきた時刻と自身の時計との前後関係を判断し、かつ、送られてきた時刻と自身が有するパスワードのハッシュ値を計算し、その一致、不一致で認証、否認の判断を行っていた(例えば、特許文献2)。   In the conventional “communication device, communication system, and computer-readable storage medium”, the time and the hash value are sent from the authenticated side to the authenticating side. On the authentication side, the relationship between the sent time and its own clock is determined, and the hash value of the password received and the received time is calculated, and authentication / denial is determined based on the match / mismatch. (For example, Patent Document 2).

また、従来の「一方向通信相手認証プロトコル」では、乱数列をブロック分割し、そのブロックごとにそのダイジェストを付けて、被認証側から認証側に、乱数列とダイジェストを合わせて送る。認証側では乱数列からダイジェストを求め、送られてきたダイジェストとの一致、不一致で認証、否認の判断を行っていた(例えば、特許文献3)。   In the conventional “one-way communication partner authentication protocol”, a random number sequence is divided into blocks, a digest is attached to each block, and the random number sequence and digest are sent together from the authenticated side to the authenticating side. On the authentication side, a digest is obtained from a random number sequence, and authentication or denial is determined based on whether the received digest matches or does not match (for example, Patent Document 3).

また、従来の「被認証装置、認証装置、及び認証システム」では、チャレンジを被認証側で生成し、チャレンジを関数変換し、チャレンジと関数値を合わせて認証側に送る。認証側では送られてきたチャレンジを関数変換し、その関数値と送られてきた関数値との一致、不一致で認証、否認の判断を行っていた(例えば、特許文献4)。   In the conventional “authenticated device, authentication device, and authentication system”, a challenge is generated on the authenticated side, the challenge is converted into a function, and the challenge and the function value are combined and sent to the authenticating side. The authentication side converts the challenge sent to the function, and performs authentication / denial judgment based on whether the function value matches the function value sent or not (for example, Patent Document 4).

特開平10−224343号公報JP-A-10-224343 特開2000−276444号公報JP 2000-276444 A 特開2002−229850号公報JP 2002-229850 A 特開2005−065461号公報JP 2005-066541 A

従来の「機器認証システム」は、認証側と被認証側が一つの通信路で繋がれているため、被認証側のシステム上の重要度が高い場合、通信路上の脅威に依り、被認証側のデータに影響が及ぶという課題があった。   In the conventional “device authentication system”, the authentication side and the authenticated side are connected by a single communication path, so if the importance of the system on the authenticated side is high, depending on the threat on the communication path, There was a problem of affecting the data.

従来の「通信装置、通信システム及びコンピュータ読み取り可能な記憶媒体」では、時刻とパスワードのハッシュ値を計算しているので、ハッシュ計算がすべてのシステムで同一になるという可能性があり、セキュリティ的に好ましくない状況になるという課題があった。   In the conventional “communication device, communication system, and computer-readable storage medium”, the hash value of the time and password is calculated, so there is a possibility that the hash calculation will be the same in all systems, and in terms of security. There was a problem of becoming an unfavorable situation.

従来の「一方向通信相手認証プロトコル」では、被認証側から認証側に乱数列とダイジェストを合わせて送っているので、通信路上で通信データを搾取し、その後、その通信データを送るという再送攻撃に対して脆弱であるという課題があった。   In the conventional "one-way communication partner authentication protocol", since a random number sequence and digest are sent together from the authenticated side to the authenticating side, a replay attack that exploits the communication data on the communication path and then sends the communication data There was a problem of being vulnerable to

また、従来の「被認証装置、認証装置、及び認証システム」では、チャレンジと関数値を認証側に送っているので、通信路上で通信データを搾取し、その後、その通信データを送るという再送攻撃に対して脆弱であるという課題があった。   Further, in the conventional “authenticated device, authentication device, and authentication system”, since the challenge and the function value are sent to the authentication side, a replay attack in which communication data is exploited on the communication path and then the communication data is sent. There was a problem of being vulnerable to

本発明は、上記のような課題を解決するためになされたもので、システムを構成する装置の重要度が異なる場合、重要度の高い装置に通信路上の脅威が影響を及ぼさないセキュアな認証、鍵交換、及び暗号化方式を提供することを目的とする。   The present invention has been made to solve the above problems, and when the importance of the devices constituting the system is different, secure authentication in which a threat on the communication path does not affect the highly important devices, An object is to provide a key exchange and encryption method.

本発明に係る認証システムは、第1装置と、前記第1装置より重要度の高い第2装置と、前記第1装置と前記第2装置との間で双方向通信をする双方向通信路と、前記第2装置から前記第1装置への単方向通信をする単方向通信路とを備え、前記第2装置は前記単方向通信路を用いて前記第1装置にデータを送信する認証システムにおいて、
前記第1装置は、
第1乱数を発生する第1乱数発生部と、
前記第1乱数発生部により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶する第1乱数記憶部と、
前記第1乱数発生部により発生した前記第1乱数を暗号化する第1暗号部と、
前記双方向通信路を用いて、前記第1暗号部により暗号化された前記第1乱数を前記第2装置に送信する第1送受信部と
を備え、
前記第2装置は、
前記第1装置の前記第1送受信部から受信した前記第1乱数を復号する第2復号部と、
前記第2復号部により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶する第2乱数記憶部と
を備えることを特徴とする。
An authentication system according to the present invention includes a first device, a second device having higher importance than the first device, and a bidirectional communication path for performing bidirectional communication between the first device and the second device. And an unidirectional communication path that performs unidirectional communication from the second apparatus to the first apparatus, wherein the second apparatus transmits data to the first apparatus using the unidirectional communication path. ,
The first device includes:
A first random number generator for generating a first random number;
A first random number storage unit that stores the first random number generated by the first random number generation unit as a first random number seed that is a seed of random number generation;
A first encryption unit for encrypting the first random number generated by the first random number generation unit;
A first transmission / reception unit that transmits the first random number encrypted by the first encryption unit to the second device using the bidirectional communication path;
The second device includes:
A second decoding unit for decoding the first random number received from the first transmission / reception unit of the first device;
And a second random number storage unit that stores the first random number decoded by the second decoding unit as a second random number seed that is a seed of random number generation.

本発明の一の態様によれば、第1装置の第1乱数発生部により発生した第1乱数を第1乱数記憶部に記憶するとともに、第2装置の第2乱数記憶部により前記第1乱数を記憶し、第1装置と第2装置とにおいて、発生させた乱数を次回の乱数発生の種とするために、第1乱数種、第2乱数種として第1乱数記憶部、第2乱数記憶部に記憶することができるので、単方向通信路のみを用いて認証処理を実行する場合であっても、連続的に乱数を発生させることができ、双方向通信路の切断時等の単方向認証においても、再送攻撃を防止し、安全にデータ送付側を認証することができる。   According to one aspect of the present invention, the first random number generated by the first random number generation unit of the first device is stored in the first random number storage unit, and the first random number is stored by the second random number storage unit of the second device. In order to use the generated random numbers as seeds for the next random number generation in the first device and the second device, the first random number storage unit and the second random number storage as the first random number seed and the second random number seed Even if the authentication process is executed using only a unidirectional communication path, random numbers can be generated continuously, such as when the bidirectional communication path is disconnected. Also in the authentication, a retransmission attack can be prevented and the data sending side can be securely authenticated.

システムを構成する第2装置20aと第1装置20bとの重要性が同等の場合の通信システムを示すシステム構成図である。It is a system configuration | structure figure which shows the communication system in case the importance of the 2nd apparatus 20a and 1st apparatus 20b which comprises a system is equivalent. システムを構成する第2装置20aと第1装置20bとの重要性が異なる場合の通信システムを示すシステム構成図である。It is a system block diagram which shows a communication system when the importance of the 2nd apparatus 20a and the 1st apparatus 20b which comprise a system differs. 図1の通信システムにおいて単方向通信路502を無線とした場合を示す図である。It is a figure which shows the case where the unidirectional communication path 502 is made radio | wireless in the communication system of FIG. 図3の通信システムにおいて双方向通信路501が切断された状態を示す図である。FIG. 4 is a diagram illustrating a state where a bidirectional communication path 501 is disconnected in the communication system of FIG. 3. 本実施の形態に係る認証システム500のブロック構成図である。It is a block block diagram of the authentication system 500 which concerns on this Embodiment. 本実施の形態に係る認証装置10a,10bのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of authentication apparatus 10a, 10b which concerns on this Embodiment. 本実施の形態に係る認証装置B(認証装置10b)の認証要求送信処理を示す図である。It is a figure which shows the authentication request transmission process of the authentication apparatus B (authentication apparatus 10b) which concerns on this Embodiment. 本実施の形態に係る認証装置A(認証装置10a)の認証要求送信処理を示す図である。It is a figure which shows the authentication request transmission process of the authentication apparatus A (authentication apparatus 10a) which concerns on this Embodiment. 本実施の形態に係る認証装置B(認証装置10b)の認証装置A認証処理を示す図である。It is a figure which shows the authentication apparatus A authentication process of the authentication apparatus B (authentication apparatus 10b) which concerns on this Embodiment. 本実施の形態に係る認証装置A(認証装置10a)の認証装置B認証処理を示す図である。It is a figure which shows the authentication apparatus B authentication process of the authentication apparatus A (authentication apparatus 10a) which concerns on this Embodiment. 本実施の形態に係る認証装置B(認証装置10b)の判断結果A受信処理を示す図である。It is a figure which shows the judgment result A reception process of the authentication apparatus B (authentication apparatus 10b) which concerns on this Embodiment. 本実施の形態に係る認証装置A(認証装置10a)の単方向認証要求送信処理を示す図である。It is a figure which shows the unidirectional authentication request | requirement transmission process of the authentication apparatus A (authentication apparatus 10a) which concerns on this Embodiment. 本実施の形態に係る認証装置B(認証装置10b)の単方向認証処理を示す図である。It is a figure which shows the unidirectional authentication process of the authentication apparatus B (authentication apparatus 10b) which concerns on this Embodiment. 本実施の形態に係る認証装置B(認証装置10b)の単方向認証処理を示す図である。It is a figure which shows the unidirectional authentication process of the authentication apparatus B (authentication apparatus 10b) which concerns on this Embodiment.

実施の形態1.
図1は、第2装置20aと第1装置20bとが通信する通信システムを示すシステム構成図である。図1において、第2装置20aと第1装置20bとは、双方向通信路501(双方向伝送路ともいう)で結ばれている。この双方向通信路501では、両装置(第2装置20aと第1装置20b)のそれぞれが扱う制御データ、計測データなど、すべてのデータを通信することが可能である。このような通信システムでは、両装置の重要性は同等であり、それぞれの装置が扱うデータの重要性に差はないと想定される。
Embodiment 1 FIG.
FIG. 1 is a system configuration diagram showing a communication system in which the second device 20a and the first device 20b communicate. In FIG. 1, the second device 20a and the first device 20b are connected by a bidirectional communication path 501 (also referred to as a bidirectional transmission path). In this bidirectional communication path 501, it is possible to communicate all data such as control data and measurement data handled by both devices (second device 20a and first device 20b). In such a communication system, the importance of both devices is equivalent, and it is assumed that there is no difference in the importance of data handled by each device.

図2は、システムを構成する第2装置20aと第1装置20bとの重要性が異なる場合の通信システムを示すシステム構成図である。第2装置20aと第1装置20bとは、双方向通信路501、単方向通信路502(単方向伝送路ともいう)で結ばれている。双方向通信路501を流れるデータと、単方向通信路502を流れるデータとを区別することで、通信システムを構成する第2装置20aと第1装置20bとの重要性に差を設けることができる。単方向通信路502の送信側の第2装置20aにおいて、重要度の高いデータは単方向通信路502を使って送る制御を行うことにより、各装置の重要度を変えることが可能である。ここでは、第2装置20aは、第1装置20bよりも重要度が高いものと設定している。   FIG. 2 is a system configuration diagram showing a communication system when the importance of the second device 20a and the first device 20b constituting the system is different. The second device 20a and the first device 20b are connected by a bidirectional communication path 501 and a unidirectional communication path 502 (also referred to as a unidirectional transmission path). By distinguishing the data flowing through the bidirectional communication path 501 and the data flowing through the unidirectional communication path 502, it is possible to make a difference in the importance between the second device 20a and the first device 20b constituting the communication system. . In the second device 20a on the transmission side of the unidirectional communication path 502, it is possible to change the importance of each apparatus by performing control to transmit data with high importance using the unidirectional communication path 502. Here, the second device 20a is set to be more important than the first device 20b.

図3は、図1の通信システムにおいて単方向通信路502を無線とした場合を示す図である。単方向通信路502を無線としたことで、装置の設置などの自由度が増す半面、通信路(伝送路)上のセキュリティには十分な注意を払う必要がある。   FIG. 3 is a diagram illustrating a case where the unidirectional communication path 502 is wireless in the communication system of FIG. Since the unidirectional communication path 502 is wireless, the degree of freedom in installing the apparatus is increased, but it is necessary to pay sufficient attention to the security on the communication path (transmission path).

図4は、図3の通信システムにおいて双方向通信路501が切断された状態を示す図である。何らかの原因で双方向通信路501が切断された通信システムの場合においても、無線の単方向通信路502を使い、第2装置20aから第1装置20bに重要度の高いデータを送ることが可能になる。その反面、送信側の第2装置20aの認証などについて、セキュリティを確保する必要が生じる。   FIG. 4 is a diagram showing a state where the bidirectional communication path 501 is disconnected in the communication system of FIG. Even in the case of a communication system in which the bidirectional communication path 501 is disconnected for some reason, it is possible to send highly important data from the second apparatus 20a to the first apparatus 20b using the wireless unidirectional communication path 502. Become. On the other hand, it is necessary to ensure security for the authentication of the second apparatus 20a on the transmission side.

図5は、本実施の形態に係る認証システム500のブロック構成図である。
認証システム500は、認証装置10a(第2装置の一例)と認証装置10b(第1装置の一例)とを備える。認証装置10aと認証装置10bとは、双方向通信路501、単方向通信路502により接続されている。認証装置10a,10bは、認証、鍵交換及び暗号化を実行するとともに、データの送受信を実行する通信装置である。
FIG. 5 is a block configuration diagram of authentication system 500 according to the present embodiment.
The authentication system 500 includes an authentication device 10a (an example of a second device) and an authentication device 10b (an example of a first device). The authentication device 10a and the authentication device 10b are connected by a bidirectional communication path 501 and a unidirectional communication path 502. The authentication devices 10a and 10b are communication devices that perform authentication, key exchange, and encryption, and perform data transmission and reception.

双方向通信路501は、認証装置10aと認証装置10bとの双方向のデータの伝送を行う通信路である。双方向通信路501は、有線通信である。単方向通信路502は、認証装置10aから認証装置10bへの1方向のデータの伝送を行う通信路である。単方向通信路502は、無線通信によりデータ伝送を行うものとするが、無線通信でなくてもよく、有線通信でもよい。
また、図5に示す認証システム500では、認証装置10aの重要度が認証装置10bの重要度より高いものとする。したがって、認証装置10aから送信されるデータは、単方向通信路502を用いて送信されることになる。
The bidirectional communication path 501 is a communication path that performs bidirectional data transmission between the authentication device 10a and the authentication device 10b. The bidirectional communication path 501 is wired communication. The unidirectional communication path 502 is a communication path for transmitting data in one direction from the authentication apparatus 10a to the authentication apparatus 10b. The unidirectional communication path 502 performs data transmission by wireless communication, but may not be wireless communication but may be wired communication.
In the authentication system 500 shown in FIG. 5, it is assumed that the importance of the authentication device 10a is higher than the importance of the authentication device 10b. Therefore, the data transmitted from the authentication device 10a is transmitted using the unidirectional communication path 502.

認証装置10a,10bは、復号部100a,100b、乱数発生・判断部110a,110b、乱数記憶部111a,111b、暗号部120a,120b、鍵生成部130a,130b、送受信部140a,140b、時計部180a,180bを備える。
以下の説明において、同一番号の符号は、同一機能を有する構成を示すものとする。また、a,bの添え字は、その構成が認証装置10aに属するか、認証装置10bに属するかを示すものとする。また、認証装置10a(第2装置)の機能ブロックは、「第2復号部」、「第2暗号部」などのように、構成ブロック名の前に「第2」を付ける場合がある。同様に、認証装置10b(第1装置)の機能ブロックは、「第1復号部」、「第1暗号部」などのように、構成ブロック名の前に「第1」を付ける場合がある。
Authentication devices 10a and 10b include decryption units 100a and 100b, random number generation / determination units 110a and 110b, random number storage units 111a and 111b, encryption units 120a and 120b, key generation units 130a and 130b, transmission and reception units 140a and 140b, and a clock unit. 180a and 180b are provided.
In the following description, reference numerals with the same numbers indicate configurations having the same functions. The subscripts a and b indicate whether the configuration belongs to the authentication device 10a or the authentication device 10b. In addition, the functional block of the authentication device 10a (second device) may be preceded by “second” in the block name, such as “second decryption unit” and “second encryption unit”. Similarly, the function block of the authentication device 10b (first device) may have “first” in front of the component block name, such as “first decryption unit” and “first encryption unit”.

認証装置10aは、さらに、送信部150aを備える。認証装置10aは、一方向通信部40aを介して入力IF25a(入力インタフェース)と接続される。
認証装置10bは、さらに、受信部160b、計数部170bを備える。認証装置10bは、出力IF30b(出力インタフェース)に接続される。
The authentication device 10a further includes a transmission unit 150a. The authentication device 10a is connected to an input IF 25a (input interface) via the one-way communication unit 40a.
The authentication device 10b further includes a receiving unit 160b and a counting unit 170b. The authentication device 10b is connected to the output IF 30b (output interface).

本実施の形態では、入力IF25aから入力されたデータを一方向通信部40aを介して認証装置10aに入力し、認証装置10aにて鍵生成処理、暗号化処理を行い、単方向通信路502を用いて認証装置10bに送信することを想定している。認証装置10bでは、暗号化されたデータを受信し、鍵生成処理、復号処理を行い、出力IF30bから出力することを想定している。
認証装置10aと認証装置10bとの間の認証処理は、このような認証装置10aから認証装置10bへのデータ送信の際に必要となる認証処理である。
In the present embodiment, data input from the input IF 25a is input to the authentication device 10a via the one-way communication unit 40a, and key generation processing and encryption processing are performed in the authentication device 10a. It is assumed that the data is transmitted to the authentication device 10b. It is assumed that the authentication device 10b receives encrypted data, performs key generation processing and decryption processing, and outputs them from the output IF 30b.
The authentication process between the authentication device 10a and the authentication device 10b is an authentication process necessary for data transmission from the authentication device 10a to the authentication device 10b.

次に、各構成要素の機能を簡単に説明する。
復号部100a,100bは、暗号文を入力し復号する。
乱数発生・判断部110a,110b(乱数発生部の一例)は、乱数を発生し、乱数記憶部111a,111bに記憶する。また、乱数発生・判断部110a,110bは、乱数発生・判断部110a,110bは、送付された乱数を処理装置により判断する。乱数発生・判断部110aと乱数発生・判断部110bとの乱数発生は、同じ系列の疑似乱数発生器を行うこととする。
Next, the function of each component will be briefly described.
The decryption units 100a and 100b receive the ciphertext and decrypt it.
Random number generation / determination units 110a and 110b (an example of a random number generation unit) generate random numbers and store them in random number storage units 111a and 111b. In addition, the random number generation / determination units 110a and 110b determine the sent random numbers by the processing device. The random number generation by the random number generation / determination unit 110a and the random number generation / determination unit 110b is performed by the same series of pseudo-random number generators.

暗号部120a,120bは、平文を入力し、暗号化する。
鍵生成部130a,130bは、暗号化、復号に用いる鍵を生成する。
送受信部140a,140bは、双方向通信路501によりデータを送受信する。
送信部150aは、データの送信のみを行う。
受信部160bは、データの受信のみを行う。
計数部170bは、送られてきたデータを保持し、同じデータであればそれを計数する。
時計部180a,180bは、時刻を計時するとともに、送付された時刻を比較判断する。
入力IF25aは、データの入力を受け付ける。
出力IF30bは、データを出力する。
一方向通信部40aは、データを一方向にだけ流す。
認証装置10a,10bは、上記の他に、上記の機能ブロックを制御する制御部(図示なし)などを備える。
The encryption units 120a and 120b input plain text and encrypt it.
The key generation units 130a and 130b generate keys used for encryption and decryption.
The transmission / reception units 140 a and 140 b transmit and receive data via the bidirectional communication path 501.
The transmitter 150a only transmits data.
The receiving unit 160b only receives data.
The counting unit 170b holds the transmitted data, and counts it if it is the same data.
The clock units 180a and 180b measure the time and compare and judge the sent time.
The input IF 25a accepts data input.
The output IF 30b outputs data.
The one-way communication unit 40a allows data to flow only in one direction.
In addition to the above, the authentication devices 10a and 10b include a control unit (not shown) that controls the functional blocks.

図6は、本実施の形態に係る認証装置10a,10bのハードウェア構成の一例を示す図である。
図6を用いて、認証装置10a,10bのハードウェア構成例について説明する。
FIG. 6 is a diagram illustrating an example of a hardware configuration of the authentication devices 10a and 10b according to the present embodiment.
A hardware configuration example of the authentication devices 10a and 10b will be described with reference to FIG.

認証装置10a,10bはコンピュータであり、認証装置10a,10bの各要素をプログラムで実現することができる。
認証装置10a,10bのハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
The authentication devices 10a and 10b are computers, and each element of the authentication devices 10a and 10b can be realized by a program.
As a hardware configuration of the authentication devices 10a and 10b, an arithmetic device 901, an external storage device 902, a main storage device 903, a communication device 904, and an input / output device 905 are connected to the bus.

演算装置901は、プログラムを実行するCPU(Central・Processing・Unit)である。
外部記憶装置902は、例えばROM(Read・Only・Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random・Access・Memory)である。
通信装置904は、例えば通信ボード等であり、LAN(Local・Area・Network)等に接続されている。通信装置904は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。マウスの代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。
The arithmetic device 901 is a CPU (Central Processing Unit) that executes a program.
The external storage device 902 is, for example, a ROM (Read Only Memory), a flash memory, or a hard disk device.
The main storage device 903 is a RAM (Random / Access / Memory).
The communication device 904 is a communication board or the like, for example, and is connected to a LAN (Local / Area / Network) or the like. The communication device 904 is not limited to a LAN, but is an IP-VPN (Internet / Protocol / Virtual / Private / Network), a wide-area LAN, an ATM (Asynchronous / Transfer / Mode) network, a WAN (Wide / Area / Network), or the Internet. It does not matter if it is connected to. LAN, WAN, and the Internet are examples of networks.
The input / output device 905 is, for example, a mouse, a keyboard, a display device, or the like. Instead of the mouse, a touch panel, touch pad, trackball, pen tablet, or other pointing device may be used.

プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、図1に示す「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図5に示す「〜部」の機能を実現するプログラムを実行する。
また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
また、本実施の形態の説明において、「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、認証装置10a,10bが受信したデータが主記憶装置903に記憶される。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903にファイルとして記憶されてもよい。
The program is normally stored in the external storage device 902, and is loaded into the main storage device 903 and sequentially read into the arithmetic device 901 and executed.
The program is a program that realizes a function described as “unit” shown in FIG.
Further, an operating system (OS) is also stored in the external storage device 902. At least a part of the OS is loaded into the main storage device 903, and the arithmetic unit 901 executes the OS while displaying “˜ part” shown in FIG. ”Is executed.
An application program is also stored in the external storage device 902, and is sequentially executed by the arithmetic device 901 while being loaded in the main storage device 903.
In the description of the present embodiment, “determining”, “determining”, “extracting”, “detecting”, “setting”, “registering”, “selecting” ”,“ Generate ”,“ Input of ”,“ Output of ”, etc., information, data, signal values, and variable values indicating the results of the processing are stored in the main storage device 903 as files. Yes.
In addition, data received by the authentication devices 10 a and 10 b is stored in the main storage device 903.
Further, the encryption key / decryption key, random number value, and parameter may be stored in the main storage device 903 as a file.

なお、図6の構成は、あくまでも認証装置10a,10bのハードウェア構成の一例を示すものであり、認証装置10a,10bのハードウェア構成は図6に記載の構成に限らず、他の構成であってもよい。   The configuration in FIG. 6 is merely an example of the hardware configuration of the authentication devices 10a and 10b, and the hardware configuration of the authentication devices 10a and 10b is not limited to the configuration illustrated in FIG. There may be.

次に、本実施の形態に係る認証装置10a,10bの動作について説明する。
本実施の形態では、認証装置10aと認証装置10bとが通信をする場合、通信する直前に認証処理が実行される。あるいは認証装置10aと認証装置10bとの通信が継続している場合は、定期的に、あるいは、予め定められた時刻などに認証処理が実行される。認証装置10a,認証装置10bは、以下の説明において、認証装置A,認証装置Bと記載する場合がある。また、認証装置10aと認証装置10bとが用いる乱数発生器は、同じ系列の疑似乱数発生器であるものとする。
Next, the operation of the authentication devices 10a and 10b according to the present embodiment will be described.
In the present embodiment, when the authentication device 10a and the authentication device 10b communicate with each other, an authentication process is executed immediately before the communication. Alternatively, when the communication between the authentication device 10a and the authentication device 10b is continued, the authentication process is executed regularly or at a predetermined time. The authentication device 10a and authentication device 10b may be referred to as authentication device A and authentication device B in the following description. The random number generator used by the authentication device 10a and the authentication device 10b is assumed to be a pseudo-random number generator of the same series.

図7は、本実施の形態に係る認証装置B(認証装置10b)の認証要求送信処理を示す図である。
S101において、乱数発生・判断部110b(第1乱数発生部)は、処理装置により、疑似乱数発生器を用いて乱数Rb(第1乱数)を発生させる。乱数記憶部111bは、乱数bを乱数発生の種である第1乱数種として記憶装置に記憶する。
S102において、乱数発生・判断部110bは、暗号部120bに乱数Rbを出力する。
S103において、時計部180bは、現在時刻Tb1を暗号部120bに出力する。
S104において、暗号部120bは、入力した乱数Rbと現在時刻Tb1とを連結して暗号化し、暗号文(Rb,Tb1)とする。
S105において、暗号部120bは、暗号文(Rb,Tb1)と現在時刻Tb1とを送受信部140bに出力する。
S106において、送受信部140b(第1送受信部)は、認証装置A(認証装置10a)の送受信部140aに対して、双方向通信路501を使って、暗号文(Rb,Tb1)と現在時刻Tb1とを認証要求(B1認証データ)として送信する。
FIG. 7 is a diagram showing authentication request transmission processing of the authentication device B (authentication device 10b) according to the present embodiment.
In S101, the random number generation / determination unit 110b (first random number generation unit) causes the processing device to generate a random number Rb (first random number) using a pseudo random number generator. The random number storage unit 111b stores the random number b in the storage device as a first random number seed that is a seed for generating random numbers.
In S102, the random number generation / determination unit 110b outputs the random number Rb to the encryption unit 120b.
In S103, the clock unit 180b outputs the current time Tb1 to the encryption unit 120b.
In S104, the encryption unit 120b concatenates and encrypts the input random number Rb and the current time Tb1 to obtain a ciphertext (Rb, Tb1).
In S105, the encryption unit 120b outputs the ciphertext (Rb, Tb1) and the current time Tb1 to the transmission / reception unit 140b.
In S106, the transmission / reception unit 140b (first transmission / reception unit) transmits the ciphertext (Rb, Tb1) and the current time Tb1 to the transmission / reception unit 140a of the authentication apparatus A (authentication apparatus 10a) using the bidirectional communication path 501. Are transmitted as an authentication request (B1 authentication data).

図8は、本実施の形態に係る認証装置A(認証装置10a)の認証要求送信処理を示す図である。認証装置Aから認証装置Bに認証を要求する処理である。
S201において、送受信部140aは、認証装置Bから受信したからB1認証データ(暗号文(Rb,Tb1),現在時刻Tb1)を復号部100aに出力する。復号部100a(第2復号部)は、暗号文(Rb,Tb1)を復号する。復号文の内、乱数Rbに相当する復号文を復号文(乱数Rb)、現在時刻Tb1に相当する復号文を復号文(現在時刻Tb1)と書く。また、B1認証データの内、現在時刻Tb1に相当するデータをデータ(現在時刻Tb1)と書く。
FIG. 8 is a diagram showing an authentication request transmission process of the authentication device A (authentication device 10a) according to the present embodiment. This is a process of requesting authentication from the authentication device A to the authentication device B.
In S201, the transmission / reception unit 140a outputs the B1 authentication data (ciphertext (Rb, Tb1), current time Tb1) received from the authentication device B to the decryption unit 100a. The decryption unit 100a (second decryption unit) decrypts the ciphertext (Rb, Tb1). Of the decrypted text, the decrypted text corresponding to the random number Rb is written as the decrypted text (random number Rb), and the decrypted text corresponding to the current time Tb1 is written as the decrypted text (current time Tb1). In addition, among the B1 authentication data, data corresponding to the current time Tb1 is written as data (current time Tb1).

S202において、復号部100aは、時計部180aに復号文(現在時刻Tb1)を出力する。時計部180aは、復号文(現在時刻Tb1)を現在時刻Taとの差を処理装置により算出する。
S203において、時計部180aは、復号文(現在時刻Tb1)を現在時刻Taとの差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S203にてNO)、認証装置Aは認証装置Bを否認とする(S210)。所定の範囲内である場合(S203にてYES)、時計部180aは、現在時刻Taを復号文(現在時刻Tb1)に置き換える(S204)。すなわち、現在時刻Taの時刻はTb1となる。ここで、置き換えられた現在時刻Taを現在時刻Ta(Tb1)と書く。
In S202, the decryption unit 100a outputs the decrypted text (current time Tb1) to the clock unit 180a. The clock unit 180a uses the processing device to calculate the difference between the decrypted text (current time Tb1) and the current time Ta.
In S203, the clock unit 180a determines whether or not the difference between the decrypted text (current time Tb1) and the current time Ta is within a predetermined range. If it is out of the predetermined range (NO in S203), authentication device A denies authentication device B (S210). If within the predetermined range (YES in S203), clock unit 180a replaces current time Ta with the decrypted text (current time Tb1) (S204). That is, the time of the current time Ta is Tb1. Here, the replaced current time Ta is written as current time Ta (Tb1).

S205において、復号部100aは、乱数発生・判断部110aに復号文(乱数Rb)、復号文(現在時刻Tb1)、データ(現在時刻Tb1)を出力する。乱数発生・判断部110aは、復号文(現在時刻Tb1)とデータ(現在時刻Tb1)とが一致するか否かを処理装置により判定する。不一致の場合(S206にてNO)は、認証装置Aは認証装置Bを否認とする(S210)。一致する場合(S206にてYES)は、S207に処理を進める。   In S205, the decryption unit 100a outputs the decrypted text (random number Rb), the decrypted text (current time Tb1), and the data (current time Tb1) to the random number generation / determination unit 110a. The random number generation / determination unit 110a determines whether or not the decrypted text (current time Tb1) matches the data (current time Tb1). If they do not match (NO in S206), authentication device A denies authentication device B (S210). If they match (YES in S206), the process proceeds to S207.

S207において、乱数発生・判断部110aは、乱数Raを発生させ、発生した乱数Raと復号文(乱数Rb)とを連結し連結文(Ra,Rb)とする。また、乱数記憶部111a(第2乱数記憶部)は、例えば双方向通信路501の断線時等に備えて、乱数発生の種である第2乱数種として復号文(乱数Rb)を記憶装置に保持する。乱数発生・判断部110aは、暗号部120aに連結文(Ra,Rb)を出力する。時計部180aは、現在時刻Ta(Tb1)を暗号部120aに出力する。   In S207, the random number generation / determination unit 110a generates a random number Ra and connects the generated random number Ra and the decrypted text (random number Rb) to form a connected text (Ra, Rb). In addition, the random number storage unit 111a (second random number storage unit) stores a decrypted text (random number Rb) as a second random number seed, which is a seed for generating random numbers, in the storage device, for example, when the bidirectional communication path 501 is disconnected. Hold. The random number generation / determination unit 110a outputs the concatenated text (Ra, Rb) to the encryption unit 120a. The clock unit 180a outputs the current time Ta (Tb1) to the encryption unit 120a.

S208において、暗号部120aは、連結文(Ra,Rb)と現在時刻Ta(Tb1)とを連結して、暗号化する。暗号部120aは、この暗号文(Ra,Rb,Ta(Tb1))と現在時刻Ta(Tb1)とを送信部150aに出力する。
S209において、送信部150aは、認証装置Bの受信部160bに、単方向通信路502を使って、暗号文(Ra,Rb,Ta(Tb1))と現在時刻Ta(Tb1)とを送信する。、暗号文(Ra,Rb,Ta(Tb1))と現在時刻Ta(Tb1)とをA1認証データとする。
In S208, the encryption unit 120a concatenates and encrypts the concatenated text (Ra, Rb) and the current time Ta (Tb1). The encryption unit 120a outputs the ciphertext (Ra, Rb, Ta (Tb1)) and the current time Ta (Tb1) to the transmission unit 150a.
In S209, the transmission unit 150a transmits the ciphertext (Ra, Rb, Ta (Tb1)) and the current time Ta (Tb1) to the reception unit 160b of the authentication apparatus B using the unidirectional communication path 502. The ciphertext (Ra, Rb, Ta (Tb1)) and the current time Ta (Tb1) are used as A1 authentication data.

図9は、本実施の形態に係る認証装置B(認証装置10b)の認証装置A認証処理を示す図である。
S301において、受信部160bは、認証装置Aから受信したからA1認証データ(暗号文(Ra,Rb,Ta(Tb1)),現在時刻Ta(Tb1))を復号部100bに出力する。復号部100bは、暗号文(Ra,Rb,Ta(Tb1))を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、乱数Rbに相当する復号文を復号文(乱数Rb)、現在時刻Ta(Tb1)に相当する復号文を復号文(現在時刻Ta(Tb1))と書く。また、A1認証データの内、現在時刻Ta(Tb1)に相当するデータをデータ(現在時刻Ta(Tb1))と書く。
FIG. 9 is a diagram showing an authentication apparatus A authentication process of the authentication apparatus B (authentication apparatus 10b) according to the present embodiment.
In S301, the receiving unit 160b outputs the A1 authentication data (ciphertext (Ra, Rb, Ta (Tb1)), current time Ta (Tb1)) received from the authentication device A to the decrypting unit 100b. The decryption unit 100b decrypts the ciphertext (Ra, Rb, Ta (Tb1)). Among the decrypted texts, the decrypted text corresponding to the random number Ra is the decrypted text (random number Ra), the decrypted text corresponding to the random number Rb is the decrypted text (random number Rb), and the decrypted text corresponding to the current time Ta (Tb1) is the decrypted text ( Current time Ta (Tb1)) is written. In addition, among the A1 authentication data, data corresponding to the current time Ta (Tb1) is written as data (current time Ta (Tb1)).

S302において、復号部100bは、時計部180bに復号文(現在時刻Ta(Tb1))を出力する。時計部180bは、復号文(現在時刻Ta(Tb1))と現在時刻Tb2との差を処理装置により算出する。
S303において、時計部180bは、復号文(現在時刻Ta(Tb1))について、現在時刻Tb2との差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S303にてNO)、認証装置Bは認証装置Aを否認とする(S313)。所定の範囲内である場合(S303にてYES)、時計部180bは、現在時刻Tb2を復号文(現在時刻Ta(Tb1))に置き換える(S304)。すなわち、現在時刻Tb2の時刻はTa(Tb1)となる。ここで、置き換えられた現在時刻Tb2を現在時刻Tb2(Tb1)と書く。
In S302, the decryption unit 100b outputs the decrypted text (current time Ta (Tb1)) to the clock unit 180b. The clock unit 180b calculates the difference between the decrypted text (current time Ta (Tb1)) and the current time Tb2 by the processing device.
In S303, the clock unit 180b determines whether the difference between the decrypted text (current time Ta (Tb1)) and the current time Tb2 is within a predetermined range. If it is outside the predetermined range (NO in S303), authentication apparatus B denies authentication apparatus A (S313). When within the predetermined range (YES in S303), clock unit 180b replaces current time Tb2 with the decrypted text (current time Ta (Tb1)) (S304). That is, the time of the current time Tb2 is Ta (Tb1). Here, the replaced current time Tb2 is written as current time Tb2 (Tb1).

S305において、復号部100bは、計数部170bに復号文(乱数Rb)、復号文(乱数Ra)、復号文(現在時刻Ta(Tb1))、データ(現在時刻Ta(Tb1))を出力する。計数部170bは、復号部100bから入力した復号文と、以前送られて保存されている復号文とを処理装置により比較する。一致する場合(S306にてYES)は、カウント値を上げる(S307a)。
例えば、認証装置10bは、認証装置10aから送信された送付データを送付データ蓄積部112bに蓄積する。計数部170bは、送付データ蓄積部112bに蓄積された前記送付データにおいて、復号文(乱数Ra)と一致する送付データの数を処理装置により計数する。乱数発生・判断部110b(第1判定部)は、計数部170bにより計数された乱数Raと一致する送付データの数が閾値(所定値)以上である場合に認証装置Aを否認するとしてもよい。
In S305, the decryption unit 100b outputs the decrypted text (random number Rb), the decrypted text (random number Ra), the decrypted text (current time Ta (Tb1)), and data (current time Ta (Tb1)) to the counting unit 170b. The counting unit 170b compares the decrypted text input from the decrypting unit 100b with the decrypted text that has been sent and stored before by the processing device. If they match (YES in S306), the count value is increased (S307a).
For example, the authentication device 10b stores the sending data transmitted from the authentication device 10a in the sending data storage unit 112b. The counting unit 170b uses the processing device to count the number of sending data that matches the decrypted text (random number Ra) in the sending data stored in the sending data storage unit 112b. The random number generation / determination unit 110b (first determination unit) may reject the authentication apparatus A when the number of pieces of transmission data that matches the random number Ra counted by the counting unit 170b is equal to or greater than a threshold value (predetermined value). .

また、計数部170bは、復号部100bから入力したデータと、以前送られて保存してあるデータとを処理装置により比較する。一致する場合(S306にてYES)は、カウント値を上げる(S307a)。
復号文及びデータが共に不一致の場合(S306にてNO)は、カウント値をリセットする(S307b)。
In addition, the counting unit 170b compares the data input from the decoding unit 100b with the data that has been transmitted and stored before by the processing device. If they match (YES in S306), the count value is increased (S307a).
If the decrypted text and the data do not match (NO in S306), the count value is reset (S307b).

S308において、カウント値が閾値以上になった場合(S308にてNO)は、認証装置Bは認証装置Aを否認とする(S313)。カウント値が閾値未満の場合(S308にてYES)は、S309に進む。
通信システムでは、通信路の都合により、データが再送される場合がある。上記S305〜S308の処理は、閾値未満の回数の再送データは正当な認証データとして受け付けるものとし、閾値以上に再送されたデータは不当な認証データであるとして認証を否認するための処理である。
If the count value is equal to or greater than the threshold value in S308 (NO in S308), authentication device B denies authentication device A (S313). If the count value is less than the threshold value (YES in S308), the process proceeds to S309.
In a communication system, data may be retransmitted for convenience of a communication path. The processes in S305 to S308 are processes for rejecting authentication on the assumption that retransmission data less than the threshold value is accepted as valid authentication data and data retransmitted more than the threshold value is invalid authentication data.

S309において、計数部170bは、乱数発生・判断部110bに復号文(乱数Rb)、復号文(乱数Ra)、復号文(現在時刻Ta(Tb1))、データ(現在時刻Ta(Tb1))を出力する。乱数発生・判断部110bは、復号文(Rb)とS101で発生した乱数Rbとが一致し、かつ、復号文(現在時刻Ta(Tb1))と現在時刻Tb2(Tb1)とが一致」するかを処理装置により判断する。すべて一致すれば(310にてYES)、S311に進む。いずれかが不一致の場合は(S310にてNO)、認証装置Bは認証装置Aを否認とする(S313)。   In S309, the counting unit 170b sends the decrypted text (random number Rb), the decrypted text (random number Ra), the decrypted text (current time Ta (Tb1)), and the data (current time Ta (Tb1)) to the random number generation / determination unit 110b. Output. Whether the random number generation / determination unit 110b matches the decrypted text (Rb) and the random number Rb generated in S101, and matches the decrypted text (current time Ta (Tb1)) and current time Tb2 (Tb1). Is determined by the processing device. If all match (YES at 310), the process proceeds to S311. If any of them does not match (NO in S310), authentication device B denies authentication device A (S313).

S311において、乱数発生・判断部110bは、認証装置Aを認証する判断結果とし、復号文(乱数Ra)と判断結果(認証)とを連結する。乱数発生・判断部110bは、暗号部120bに、連結文を出力する。時計部180bは、現在時刻Tb2(Tb1)を暗号部120bに出力する。暗号部120bは、乱数発生・判断部110bから入力した連結文と、時計部180bから入力した現在時刻Tb2(Tb1)とを連結して、暗号化する。この暗号文を、暗号文(Ra,判断結果B(認証),Tb2(Tb1))とする。暗号部120bは、送受信部140bに、暗号文(Ra,判断結果B(認証),Tb2(Tb1))と現在時刻Tb2(Tb1)とを出力する。   In S <b> 311, the random number generation / determination unit 110 b connects the decrypted text (random number Ra) and the determination result (authentication) as a determination result for authenticating the authentication device A. The random number generation / determination unit 110b outputs a concatenated text to the encryption unit 120b. The clock unit 180b outputs the current time Tb2 (Tb1) to the encryption unit 120b. The encryption unit 120b concatenates and encrypts the concatenated text input from the random number generation / determination unit 110b and the current time Tb2 (Tb1) input from the clock unit 180b. This ciphertext is assumed to be a ciphertext (Ra, determination result B (authentication), Tb2 (Tb1)). The encryption unit 120b outputs the ciphertext (Ra, determination result B (authentication), Tb2 (Tb1)) and the current time Tb2 (Tb1) to the transmission / reception unit 140b.

S312において、送受信部140bは、認証装置Aの送受信部140aに、双方向通信路501を使って、暗号文(Ra,判断結果B(認証),Tb2(Tb1))とデータ現在時刻Tb2(Tb1)とを、B2認証データとして送信する。   In S312, the transmission / reception unit 140b uses the bidirectional communication path 501 to the transmission / reception unit 140a of the authentication apparatus A to use the ciphertext (Ra, determination result B (authentication), Tb2 (Tb1)) and the current data time Tb2 (Tb1). ) As B2 authentication data.

図10は、本実施の形態に係る認証装置A(認証装置10a)の認証装置B認証処理を示す図である。
S401において、送受信部160aは、認証装置Bから受信したからB2認証データ(暗号文(Ra,判断結果B(認証),Tb2(Tb1)),データ(現在時刻Tb2(Tb1))を復号部100aに出力する。復号部100aは、暗号文(Ra,判断結果B(認証),Tb2(Tb1))を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、現在時刻Tb2(Tb1)に相当する復号文を復号文(現在時刻Tb2(Tb1))と書く。また、B2認証データの内、現在時刻Tb2(Tb1)に相当するデータをデータ(現在時刻Tb2(Tb1))と書く。
FIG. 10 is a diagram showing an authentication device B authentication process of the authentication device A (authentication device 10a) according to the present embodiment.
In S401, the transmission / reception unit 160a receives the B2 authentication data (ciphertext (Ra, determination result B (authentication), Tb2 (Tb1)), data (current time Tb2 (Tb1))) received from the authentication device B, and decrypts the unit 100a. The decryption unit 100a decrypts the ciphertext (Ra, determination result B (authentication), Tb2 (Tb1)), of which the decrypted text corresponding to the random number Ra is decrypted (random number Ra), A decrypted text corresponding to the current time Tb2 (Tb1) is written as a decrypted text (current time Tb2 (Tb1)), and among the B2 authentication data, data corresponding to the current time Tb2 (Tb1) is data (current time Tb2 ( Write Tb1)).

S402において、復号部100aは、時計部180aに復号文(現在時刻Tb2(Tb1))を出力する。時計部180aは、(現在時刻Tb2(Tb1))と現在時刻Ta2との差を処理装置により算出する。
S403において、時計部180aは、復号文(現在時刻Tb2(Tb1))について、現在時刻Ta2との差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S403にてNO)、認証装置Aは認証装置Bを否認とする(S412)。所定の範囲内である場合(S403にてYES)、時計部180aは、現在時刻Ta2を復号文(現在時刻Tb2(Tb1))に置き換える(S404)。すなわち、現在時刻Ta2の時刻はTb2(Tb1)となる。ここで、置き換えられた現在時刻Ta2を現在時刻Ta2(Tb1)と書く。
In S402, the decryption unit 100a outputs the decrypted text (current time Tb2 (Tb1)) to the clock unit 180a. The clock unit 180a calculates the difference between (current time Tb2 (Tb1)) and current time Ta2 by the processing device.
In S403, the clock unit 180a determines whether or not the difference between the decrypted text (current time Tb2 (Tb1)) and the current time Ta2 is within a predetermined range. If it is outside the predetermined range (NO in S403), authentication device A denies authentication device B (S412). If within the predetermined range (YES in S403), clock unit 180a replaces current time Ta2 with the decrypted text (current time Tb2 (Tb1)) (S404). That is, the time of the current time Ta2 is Tb2 (Tb1). Here, the replaced current time Ta2 is written as current time Ta2 (Tb1).

S405において、復号部100aは、乱数発生・判断部110aに復号文(乱数Ra)、復号文(現在時刻Tb2(Tb1))、データ(現在時刻Tb2(Tb1))、復号文(判断結果B)を出力する。乱数発生・判断部110aは、「復号文(Ra)とS207で発生した乱数Raとが一致」し、かつ、「復号文(現在時刻Tb2(Tb1))と現在時刻Ta2(Tb1)とが一致」するかを処理装置により判断する。すべて一致すれば(S406にてYES)、S408に進む。いずれかが不一致の場合は(S406にてNO)、認証装置Aは認証装置Bを否認とする(S412)。   In S405, the decryption unit 100a sends the decrypted text (random number Ra), decrypted text (current time Tb2 (Tb1)), data (current time Tb2 (Tb1)), decrypted text (judgment result B) to the random number generation / determination unit 110a. Is output. The random number generation / determination unit 110a determines that “the decrypted text (Ra) matches the random number Ra generated in S207” and “the decrypted text (current time Tb2 (Tb1)) matches the current time Ta2 (Tb1). Is determined by the processing device. If all match (YES in S406), the process proceeds to S408. If any of them does not match (NO in S406), authentication device A denies authentication device B (S412).

S408において、乱数発生・判断部110aは、認証装置Aは認証装置Bを認証する判断結果とし、判断結果A(認証)を暗号部120aに出力する。時計部180aは、現在時刻Ta2(Tb1)を暗号部120aに出力する。
S409において、暗号部120aは、乱数発生・判断部110aから入力した判断結果Aと、時計部180aから入力した現在時刻Ta2(Tb1)と暗号化する。この暗号文を、暗号文(判断結果A(認証),Ta2(Tb1))とする。暗号部120aは、送信部150aに、暗号文(判断結果A(認証),Ta2(Tb1))と現在時刻Ta2(Tb1)とを出力する。
In S408, the random number generation / determination unit 110a determines that the authentication apparatus A authenticates the authentication apparatus B, and outputs the determination result A (authentication) to the encryption unit 120a. The clock unit 180a outputs the current time Ta2 (Tb1) to the encryption unit 120a.
In S409, the encryption unit 120a encrypts the determination result A input from the random number generation / determination unit 110a and the current time Ta2 (Tb1) input from the clock unit 180a. This ciphertext is assumed to be a ciphertext (judgment result A (authentication), Ta2 (Tb1)). The encryption unit 120a outputs the ciphertext (determination result A (authentication), Ta2 (Tb1)) and the current time Ta2 (Tb1) to the transmission unit 150a.

S410において、送信部150aは、認証装置Bの受信部160bに、単方向通信路502を使って、暗号文(判断結果A(認証),Ta2(Tb1))と現在時刻Ta2(Tb1)とを、A2認証データとして送信する。   In S410, the transmission unit 150a sends the ciphertext (determination result A (authentication), Ta2 (Tb1)) and the current time Ta2 (Tb1) to the reception unit 160b of the authentication apparatus B using the unidirectional communication path 502. , Transmitted as A2 authentication data.

図11は、本実施の形態に係る認証装置B(認証装置10b)の判断結果A受信処理を示す図である。
S501において、受信部160bは、A2認証データとして暗号文(判断結果A(認証),Ta2(Tb1))と現在時刻Ta2(Tb1)とを受信する。受信部160bは、復号部100bに暗号文を送り、復号する。復号文の内、判断結果に相当する復号文を復号文(判断結果A)、現在時刻Ta2(Tb1)に相当する復号文を復号文(現在時刻Ta2(Tb1))と書く。また、データの内、現在時刻Ta2(Tb1)に相当するデータをデータ(現在時刻Ta2(Tb1))と書く。
FIG. 11 is a diagram showing a determination result A reception process of the authentication device B (authentication device 10b) according to the present embodiment.
In S501, the receiving unit 160b receives the ciphertext (determination result A (authentication), Ta2 (Tb1)) and the current time Ta2 (Tb1) as A2 authentication data. The receiving unit 160b sends the ciphertext to the decrypting unit 100b and decrypts it. Of the decrypted text, the decrypted text corresponding to the judgment result is written as the decrypted text (judgment result A), and the decrypted text corresponding to the current time Ta2 (Tb1) is written as the decrypted text (current time Ta2 (Tb1)). Of the data, data corresponding to the current time Ta2 (Tb1) is written as data (current time Ta2 (Tb1)).

S502において、復号部100bは、時計部180bに復号文(現在時刻Ta2(Tb1))を送り、時計部180bの現在時刻Tb3と比較し、その差が所定の範囲内であるか否かを処理装置により判定する。所定の範囲外であれば(S503にてNO)、認証装置Bは認証装置Aを否認とする(S508)。所定の範囲内である場合(S503にてYES)、現在時刻Tb3を復号文(現在時刻Ta2(Tb1))に置き換える(S504)。置き換えた現在時刻を現在時刻Tb3(Tb1)とする。   In S502, the decryption unit 100b sends the decrypted text (current time Ta2 (Tb1)) to the clock unit 180b, compares it with the current time Tb3 of the clock unit 180b, and processes whether the difference is within a predetermined range. Judge by device. If it is outside the predetermined range (NO in S503), authentication device B denies authentication device A (S508). If it is within the predetermined range (YES in S503), the current time Tb3 is replaced with the decrypted text (current time Ta2 (Tb1)) (S504). The replaced current time is defined as current time Tb3 (Tb1).

復号部100bから乱数発生・判断部110bに復号文(判断結果A)、復号文(現在時刻Ta2(Tb1))、データ(現在時刻Ta2(Tb1))を送る。
S505において、乱数発生・判断部110bは、復号文(現在時刻Ta2(Tb1))とデータ(現在時刻Ta2(Tb1))とが一致するか否かを処理装置により判定する。不一致の場合は(S506にてNO)、認証装置Bは認証装置Aを否認とする(S508)。
一致する場合は(S506にてYES)、認証装置Bは復号文(判断結果A)より、認証装置A(10a)の判断結果を認証と判断し、自己が認証されたと判断する(S507)。
The decryption unit 100b sends the decrypted text (determination result A), the decrypted text (current time Ta2 (Tb1)), and data (current time Ta2 (Tb1)) to the random number generation / determination unit 110b.
In S505, the random number generation / determination unit 110b determines whether or not the decrypted text (current time Ta2 (Tb1)) matches the data (current time Ta2 (Tb1)). If they do not match (NO in S506), authentication device B denies authentication device A (S508).
If they match (YES in S506), authentication apparatus B determines that the determination result of authentication apparatus A (10a) is authentication from the decrypted text (determination result A), and determines that it has been authenticated (S507).

以上で、認証装置Aと、認証装置Aよりも重要度が低い認証装置Bとが、双方向通信路501及び単方向通信路502を用いて認証処理を行う動作について説明した。
次に、何らかの原因で、図4に示す双方向通信路501が不通となった場合に、認証装置10bが認証装置10aを認証する単方向認証の手順について述べる。双方向通信路501が不通となったことは、認証装置10a、認証装置10bともに分かっており、単方法認証を行うことを双方ともに了解されているものとする。
The operation in which the authentication apparatus A and the authentication apparatus B that is less important than the authentication apparatus A perform the authentication process using the bidirectional communication path 501 and the unidirectional communication path 502 has been described above.
Next, a procedure for unidirectional authentication in which the authentication device 10b authenticates the authentication device 10a when the bidirectional communication path 501 shown in FIG. 4 is interrupted for some reason will be described. It is assumed that both the authentication device 10a and the authentication device 10b know that the two-way communication path 501 has been disconnected, and that both perform the single method authentication.

図12は、本実施の形態に係る認証装置A(認証装置10a)の単方向認証要求送信処理を示す図である。
S601において、乱数発生・判断部110aは、乱数記憶部111aに保持している復号文(乱数Rb)(第2乱数種)を種として、乱数Ra(第2乱数の一例)を発生する。乱数記憶部111aは、乱数Raの発生後、乱数Raを次回の乱数発生時の種とするため、第2乱数種を乱数Raに更新して記憶装置に保持する。
乱数発生・判断部110aは、暗号部120aに、乱数Raを出力する。
時計部180aは、現在時刻Taを暗号部120aに出力する。
FIG. 12 is a diagram showing a unidirectional authentication request transmission process of the authentication device A (authentication device 10a) according to the present embodiment.
In S601, the random number generation / determination unit 110a generates a random number Ra (an example of a second random number) using the decrypted text (random number Rb) (second random number seed) held in the random number storage unit 111a as a seed. After the random number Ra is generated, the random number storage unit 111a updates the second random number seed to the random number Ra and stores it in the storage device in order to use the random number Ra as a seed for the next random number generation.
The random number generation / determination unit 110a outputs the random number Ra to the encryption unit 120a.
The clock unit 180a outputs the current time Ta to the encryption unit 120a.

S602において、暗号部120a(第2暗号部)は、乱数Raと現在時刻Taを連結して、暗号化する。この暗号文を暗号文(Ra,Ta)とする。
暗号部120aは、送信部150a(第2送信部)に暗号文(Ra,Ta)と現在時刻Taとを出力する。
S603において、送信部150aは、認証装置Bの受信部160bに、単方向通信路502を使って、暗号文(Ra,Ta)とデータ現在時刻Taとを送信する。
In S602, the encryption unit 120a (second encryption unit) concatenates and encrypts the random number Ra and the current time Ta. This ciphertext is assumed to be a ciphertext (Ra, Ta).
The encryption unit 120a outputs the ciphertext (Ra, Ta) and the current time Ta to the transmission unit 150a (second transmission unit).
In S603, the transmission unit 150a transmits the ciphertext (Ra, Ta) and the current data time Ta to the reception unit 160b of the authentication apparatus B using the unidirectional communication path 502.

以上で、認証装置A(認証装置10a)の単方向認証要求送信処理の説明を終わる。   This is the end of the description of the unidirectional authentication request transmission process of the authentication device A (authentication device 10a).

図13は、本実施の形態に係る認証装置B(認証装置10b)の単方向認証処理を示す図である。図14は、本実施の形態に係る認証装置B(認証装置10b)の単方向認証処理を示す図である。
S701において、受信部160bは、認証装置Aから受信した暗号文(Ra,Ta)と現在時刻Taとを復号部100bに出力する。復号部100b(第1復号部)は、暗号文(Ra,Ta)を復号する。復号文の内、乱数Raに相当する復号文を復号文(乱数Ra)、現在時刻Taに相当する復号文を復号文(現在時刻Ta)と書く。また、現在時刻Taに相当するデータをデータ(現在時刻Ta)と書く。
FIG. 13 is a diagram showing a unidirectional authentication process of the authentication device B (authentication device 10b) according to the present embodiment. FIG. 14 is a diagram showing a unidirectional authentication process of the authentication device B (authentication device 10b) according to the present embodiment.
In S701, the receiving unit 160b outputs the ciphertext (Ra, Ta) received from the authentication device A and the current time Ta to the decrypting unit 100b. The decryption unit 100b (first decryption unit) decrypts the ciphertext (Ra, Ta). Of the decrypted text, the decrypted text corresponding to the random number Ra is written as the decrypted text (random number Ra), and the decrypted text corresponding to the current time Ta is written as the decrypted text (current time Ta). Data corresponding to the current time Ta is written as data (current time Ta).

S702において、復号部100bは、時計部180bに復号文(現在時刻Ta)を出力する。時計部180bは、復号文(現在時刻Ta)と、時計部180bの現在時刻Tbとの差を処理装置により算出する。
S703において、時計部180bは、復号文(現在時刻Ta)について、現在時刻Tbとの差が所定の範囲以内であるか否かを処理装置により判定する。所定の範囲外であれば(S703にてNO)、認証装置Bは認証装置Aを否認とする(S713)。所定の範囲内である場合(S703にてYES)、時計部180bは、現在時刻Tbを復号文(現在時刻Ta)に置き換える(S704)。すなわち、現在時刻Tbの時刻はTaとなる。ここで、置き換えられた現在時刻Tbを現在時刻Tb(Ta)と書く。
In S702, the decryption unit 100b outputs the decrypted text (current time Ta) to the clock unit 180b. The clock unit 180b calculates a difference between the decrypted text (current time Ta) and the current time Tb of the clock unit 180b by the processing device.
In S703, the clock unit 180b determines whether the difference between the decrypted text (current time Ta) and the current time Tb is within a predetermined range by the processing device. If it is outside the predetermined range (NO in S703), authentication apparatus B denies authentication apparatus A (S713). If within the predetermined range (YES in S703), clock unit 180b replaces current time Tb with the decrypted text (current time Ta) (S704). That is, the current time Tb is Ta. Here, the replaced current time Tb is written as current time Tb (Ta).

S705において、復号部100bは、計数部170bに復号文(乱数Ra)、復号文(現在時刻Ta)、データ(現在時刻Ta)を出力する。計数部170bは、復号部100bから入力した復号文と、以前送られて保存されている復号文とを処理装置により比較する。一致する場合(S706にてYES)は、カウント値を上げる(S707a)。
また、計数部170bは、復号部100bから入力したデータと、以前送られて保存してあるデータとを処理装置により比較する。一致する場合(S706にてYES)は、カウント値を上げる(S707a)。
復号文及びデータが共に不一致の場合(S706にてNO)は、カウント値をリセットする(S707b)。
In S705, the decryption unit 100b outputs the decrypted text (random number Ra), the decrypted text (current time Ta), and the data (current time Ta) to the counting unit 170b. The counting unit 170b compares the decrypted text input from the decrypting unit 100b with the decrypted text that has been sent and stored before by the processing device. If they match (YES in S706), the count value is increased (S707a).
In addition, the counting unit 170b compares the data input from the decoding unit 100b with the data that has been transmitted and stored before by the processing device. If they match (YES in S706), the count value is increased (S707a).
If the decrypted text and the data do not match (NO in S706), the count value is reset (S707b).

S708において、カウント値が閾値以上になった場合(S708にてNO)は、認証装置Bは認証装置Aを否認とする(S713)。カウント値が閾値未満の場合(S708にてYES)は、S709aに進む。
上記S705〜S708の処理は、閾値未満の回数の再送データは正当な認証データとして受け付けるものとし、閾値以上に再送されたデータは不当な認証データであるとして認証を否認するための処理である。ここで、閾値は、予め定められ、認証装置Bの記憶装置に記憶されているものとする。
If the count value is equal to or greater than the threshold value in S708 (NO in S708), authentication device B denies authentication device A (S713). If the count value is less than the threshold value (YES in S708), the process proceeds to S709a.
The processing in S705 to S708 is processing for rejecting authentication on the assumption that retransmission data less than the threshold value is accepted as valid authentication data, and data retransmitted more than the threshold value is invalid authentication data. Here, it is assumed that the threshold is determined in advance and stored in the storage device of the authentication device B.

計数部170bは、乱数発生・判断部110bに復号文(乱数Ra)、復号文(現在時刻Ta)、データ(現在時刻Ta)を出力する。   The counting unit 170b outputs the decrypted text (random number Ra), the decrypted text (current time Ta), and the data (current time Ta) to the random number generation / determination unit 110b.

S709aにおいて、乱数発生・判断部110bは、乱数記憶部111bに記憶されている乱数Rb(第1乱数種)を種として、乱数Rc(第3乱数の一例)を発生させる。乱数発生・判断部110bは、乱数Rcと復号文(乱数Ra)とが一致するか否かを処理装置により判断する。
乱数発生・判断部110bは、復号文(Ra)と発生した乱数Rcとが一致するかを処理装置により判断し、一致すれば(709bにてYES)、S710aに進む。不一致の場合は(S709bにてNO)、S709cに進む。
S709cにおいて、乱数発生・判断部110bは、乱数Rcを連続的に所定の回数以上、発生させたか否かを判定する。乱数発生・判断部110bが所定の回数以上、乱数Rcを発生させていた場合(S709cにてYES)、認証装置Bは認証装置Aを否認とする(S713)。乱数発生・判断部110bが、まだ所定の回数以上乱数Rcを発生させていない場合(S709cにてNO)は、S709aに戻り、再度、乱数Rcを発生させて、復号文(Ra)と一致するか否か判定する。
In S709a, the random number generation / determination unit 110b generates a random number Rc (an example of a third random number) using the random number Rb (first random number seed) stored in the random number storage unit 111b as a seed. The random number generation / determination unit 110b determines whether or not the random number Rc matches the decrypted text (random number Ra).
The random number generation / determination unit 110b determines whether the decrypted text (Ra) matches the generated random number Rc by the processing device. If they match (YES in 709b), the process proceeds to S710a. If they do not match (NO in S709b), the process proceeds to S709c.
In S709c, the random number generation / determination unit 110b determines whether or not the random number Rc has been generated continuously a predetermined number of times or more. If random number generation / determination unit 110b has generated random number Rc a predetermined number of times or more (YES in S709c), authentication apparatus B denies authentication apparatus A (S713). If the random number generation / determination unit 110b has not generated the random number Rc more than the predetermined number of times (NO in S709c), the process returns to S709a, generates the random number Rc again, and matches the decrypted text (Ra). It is determined whether or not.

S710aにおいて、乱数発生・判断部110bは、復号文(現在時刻Ta)とデータ(現在時刻Ta)とが一致するかを処理装置により判断する。   In S710a, the random number generation / determination unit 110b determines whether the decrypted text (current time Ta) matches the data (current time Ta) by the processing device.

乱数発生・判断部110bは、復号文(現在時刻Ta)とデータ(現在時刻Ta)とが一致するかを処理装置により判断し、一致すれば(S710bにてYES)、S711aに進む。不一致の場合は(S710bにてNO)、認証装置Bは認証装置Aを否認とする(S713)。   The random number generation / determination unit 110b determines whether the decrypted text (current time Ta) matches the data (current time Ta) by the processing device. If they match (YES in S710b), the process proceeds to S711a. If they do not match (NO in S710b), authentication device B denies authentication device A (S713).

S712において、乱数記憶部111bは、乱数Raと一致した乱数Rcを次回の乱数発生時の種とするため、第1乱数種を乱数Rcに更新して記憶装置に保持する。
以上で、認証装置A及び認証装置Bの単方向認証処理についての説明を終わる。
In S712, the random number storage unit 111b updates the first random number seed to the random number Rc and stores it in the storage device in order to use the random number Rc that matches the random number Ra as the seed for the next random number generation.
This is the end of the description of the one-way authentication processing of the authentication device A and the authentication device B.

本実施の形態に係る認証システム500の認証方法では、乱数とともに使用する計時情報として、時計情報を用いた。しかし、計時情報として、例えば、時計情報に替えて通信毎にカウンタ値が上がる通信カウンタ情報を用いても同様に認証することができる。
また、時計情報と通信カウンタ値の両方を用いても同様の効果を奏する。
さらに、時計情報、通信カウンタ値以外の、両方の認証装置が単独で計時できる情報を用いても同様の効果を奏する。
In the authentication method of authentication system 500 according to the present embodiment, clock information is used as timekeeping information used together with random numbers. However, it is possible to authenticate in the same manner by using, for example, communication counter information in which the counter value increases for each communication instead of the clock information.
The same effect can be obtained by using both the clock information and the communication counter value.
Further, the same effect can be obtained by using information other than the clock information and the communication counter value that can be timed by both authentication devices.

本実施の形態に係る認証システム500は、以下の構成を有することを説明した。
認証システム500は、認証装置10a,10b間の重要度が異なり、重要度が高い装置(認証装置10a)から低い装置(認証装置10b)に重要データを送る無線を使用する単方向通信路502と、重要データ以外を送受信する有線を使用する双方向通信路501とを有する認証システムである。
認証装置10aと認証装置10bとは、乱数発生器は同じ系列の疑似乱数発生器を用いる。通常時、双方向通信路が使用できる場合は、重要度が低い装置は発生した乱数を保持し、重要度の高い装置は、重要度が低い装置から送付された暗号文を復号した乱数部を保持する。
認証装置10aと認証装置10bとは、異常時、単方向通信路だけが使用できる場合は、重要度の高い装置に保持された復号乱数部を種として乱数を発生させるとともに、発生した乱数を次回の種とするために保持し、重要度の低い装置は保持された乱数を種として乱数を発生させるとともに、発生した乱数を次回の種とするために保持する。
また、認証装置10aと認証装置10bとは、さらに、送信側から、乱数と時計情報の暗号文と計時情報を送り、受信側は、送られてきた計時情報と受信側で計時した計時情報との比較、および、送付された計時情報とその暗号化情報を判断し、さらに、以前に送られた送付データと現在送付された送付データを比較し、さらに、送付された乱数と受信側が保持している乱数情報とを比較する。
It has been described that the authentication system 500 according to the present embodiment has the following configuration.
The authentication system 500 is different in importance between the authentication devices 10a and 10b, and a unidirectional communication path 502 that uses radio to send important data from a device with high importance (authentication device 10a) to a device with low importance (authentication device 10b). , An authentication system having a two-way communication path 501 using a wire for transmitting and receiving data other than important data.
The authentication device 10a and the authentication device 10b use pseudo-random number generators of the same series as random number generators. Normally, when a bidirectional communication path can be used, a device with low importance holds a generated random number, and a device with high importance uses a random number part that decrypts ciphertext sent from a device with low importance. Hold.
The authentication device 10a and the authentication device 10b generate a random number using the decrypted random number part held in the highly important device as a seed when the abnormality can be used only when a unidirectional communication path can be used. The low-priority device generates a random number using the held random number as a seed, and holds the generated random number as a next seed.
Further, the authentication device 10a and the authentication device 10b further send a random number, a ciphertext of clock information and timekeeping information from the transmission side, and the reception side receives the timekeeping information sent and the timekeeping information timed by the reception side. And the sent timing information and its encrypted information are compared, the sent data sent before is compared with the sent data sent now, and the sent random number and the receiving side hold it. Compare random number information.

以上のように、本実施の形態に係る認証システム(認証装置)では、発生させた乱数を被認証側に送り、被認証側で送られた乱数を暗号化して送り返し、認証側では先に発生させた乱数と、被認証側から暗号化されて送られてきた乱数を比較するチャレンジ&レスポンス方式による認証手続きに加え、時刻情報とその暗号化情報を送るようにし、受信側の時計情報と比較、および、送付された時刻情報とその暗号化情報を判断するようにした。さらに、以前に送られた送付データと現在送付された送付データを比較するようにした。さらに、発生させた乱数を双方向通信路切断時に備えて、乱数発生時の種として、切断時に連続的に乱数発生できるようにしたので、切断時の単方向認証においても、再送攻撃を防止し、安全にデータ送付側を認証することができる。   As described above, in the authentication system (authentication apparatus) according to the present embodiment, the generated random number is sent to the authenticated side, the random number sent on the authenticated side is encrypted and sent back, and the authentication side generates first. In addition to the challenge and response authentication procedure that compares the random number sent and the random number sent from the authenticated side, the time information and its encrypted information are sent and compared with the clock information on the receiving side. , And sent time information and its encryption information. In addition, the previously sent data is compared with the currently sent data. In addition, since the generated random number is prepared when the bidirectional communication path is disconnected, and the random number can be continuously generated as a seed when generating the random number, the retransmission attack can be prevented even in the one-way authentication at the time of disconnection. The data sender can be securely authenticated.

上記実施の形態の説明では、「暗号部」、「復号部」、「送受信部」、「送信部」、「受信部」、「時計部」、「計数部」、「乱数発生・判断部」、「鍵生成部」がそれぞれ独立した機能ブロックとして認証装置10aと認証装置10bとを構成している。しかし、これに限られるわけではなく、例えば、「暗号部」、「復号部」、「時計部」、「計数部」、「乱数発生・判断部」をひとつの機能ブロックで実現し、「送受信部」、「送信部」、「受信部」をひとつの機能ブロックで実現しても良い。あるいは、これらの機能ブロックを、他のどのような組み合わせで認証装置10aと認証装置10bとを構成しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
In the description of the above embodiment, “encryption unit”, “decryption unit”, “transmission / reception unit”, “transmission unit”, “reception unit”, “clock unit”, “counting unit”, “random number generation / determination unit” The “key generation unit” constitutes the authentication device 10a and the authentication device 10b as independent function blocks. However, the present invention is not limited to this. For example, the “encryption unit”, “decryption unit”, “clock unit”, “counting unit”, and “random number generation / determination unit” are realized by one functional block, Unit "," transmission unit ", and" reception unit "may be realized by one functional block. Alternatively, the authentication device 10a and the authentication device 10b may be configured by any other combination of these functional blocks.
In addition, this invention is not limited to these embodiment, A various change is possible as needed.

10a,10b 認証装置、20a 第2装置、20b 第1装置、25a 入力IF、30b 出力IF、40a 一方向通信部、100a,100b 復号部、110a,110b 乱数発生・判断部、111a,111b 乱数記憶部、112b 送付データ蓄積部、120a,120b 暗号部、130a,130b 鍵生成部、140a,140b 送受信部、150a 送信部、160b 受信部、170a,170b 計数部、180a,180b 時計部、500 認証システム、501 双方向通信路、502 単方向通信路、901 演算装置、902 外部記憶装置、903 主記憶装置、904 通信装置、905 入出力装置。   10a, 10b authentication device, 20a second device, 20b first device, 25a input IF, 30b output IF, 40a one-way communication unit, 100a, 100b decryption unit, 110a, 110b random number generation / determination unit, 111a, 111b random number storage Part, 112b transmission data storage part, 120a, 120b encryption part, 130a, 130b key generation part, 140a, 140b transmission / reception part, 150a transmission part, 160b reception part, 170a, 170b counting part, 180a, 180b clock part, 500 authentication system 501 bi-directional communication path 502 unidirectional communication path 901 arithmetic unit 902 external storage unit 903 main storage unit 904 communication unit 905 input / output unit

Claims (8)

第1装置と、前記第1装置より重要度の高い第2装置と、前記第1装置と前記第2装置との間で双方向通信をする双方向通信路と、前記第2装置から前記第1装置への単方向通信をする単方向通信路とを備え、前記第2装置は前記単方向通信路を用いて前記第1装置にデータを送信する認証システムにおいて、
前記第1装置は、
第1乱数を発生する第1乱数発生部と、
前記第1乱数発生部により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶する第1乱数記憶部と、
前記第1乱数発生部により発生した前記第1乱数を暗号化する第1暗号部と、
前記双方向通信路を用いて、前記第1暗号部により暗号化された前記第1乱数を前記第2装置に送信する第1送受信部と
を備え、
前記第2装置は、
前記第1装置の前記第1送受信部から受信した前記第1乱数を復号する第2復号部と、
前記第2復号部により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶する第2乱数記憶部と
を備えることを特徴とする認証システム。
A first device; a second device having a higher importance than the first device; a bidirectional communication path for performing bidirectional communication between the first device and the second device; An authentication system for transmitting data to the first device using the unidirectional communication path, wherein the second device uses the unidirectional communication path.
The first device includes:
A first random number generator for generating a first random number;
A first random number storage unit that stores the first random number generated by the first random number generation unit as a first random number seed that is a seed of random number generation;
A first encryption unit for encrypting the first random number generated by the first random number generation unit;
A first transmission / reception unit that transmits the first random number encrypted by the first encryption unit to the second device using the bidirectional communication path;
The second device includes:
A second decoding unit for decoding the first random number received from the first transmission / reception unit of the first device;
An authentication system comprising: a second random number storage unit that stores the first random number decrypted by the second decryption unit as a second random number seed that is a seed of random number generation.
前記第2装置は、さらに、
前記第2乱数記憶部に記憶された前記第2乱数種を種として第2乱数を発生する第2乱数発生部と、
前記第2乱数発生部により発生した前記第2乱数を暗号化する第2暗号部と、
前記単方向通信路を用いて、前記第2暗号部により暗号化された前記第2乱数を前記第1装置に送信する第2送信部と
を備え、
前記第2乱数記憶部は、前記第2乱数発生部により発生した前記第2乱数を前記第2乱数種として記憶し、
前記第1装置は、さらに、
前記第2装置の前記第2送信部から受信した前記第2乱数を復号する第1復号部を備え、
第1乱数発生部は、
前記第1乱数記憶部に記憶された前記第1乱数種を種として第3乱数を発生し、
前記第1装置は、さらに、
前記第1乱数発生部により発生した前記第3乱数と前記第1復号部により復号された前記第2乱数とを処理装置により比較し、前記第3乱数と前記第2乱数とが一致した場合に前記第2装置を認証すると判定する第1判定部を備え、
前記第1乱数記憶部は、前記第1判定部により前記第2装置を認証すると判定された場合に、前記第1乱数発生部により発生した前記第3乱数を前記第1乱数種として記憶する
ことを特徴とする請求項1に記載の認証システム。
The second device further includes:
A second random number generator for generating a second random number using the second random number seed stored in the second random number storage as a seed;
A second encryption unit for encrypting the second random number generated by the second random number generation unit;
A second transmission unit that transmits the second random number encrypted by the second encryption unit to the first device using the one-way communication path;
The second random number storage unit stores the second random number generated by the second random number generation unit as the second random number seed,
The first device further includes:
A first decryption unit for decrypting the second random number received from the second transmission unit of the second device;
The first random number generator
Generating a third random number using the first random number stored in the first random number storage as a seed;
The first device further includes:
When the processing unit compares the third random number generated by the first random number generation unit and the second random number decoded by the first decoding unit, and the third random number and the second random number match A first determination unit that determines to authenticate the second device;
The first random number storage unit stores the third random number generated by the first random number generation unit as the first random number seed when the first determination unit determines to authenticate the second device. The authentication system according to claim 1.
前記第2装置は、さらに、
第2計時情報を取得する第2計時部を備え、
前記第2暗号部は、前記第2計時部により取得された前記第2計時情報と前記第2乱数とを暗号化し、
前記第2送信部は、前記第2暗号部により暗号化された前記第2計時情報と前記第2乱数とを前記第1装置に送信し、
前記第1復号部は、前記第2送信部から受信した前記第2乱数と前記第2計時情報とを復号し、
前記第1装置は、さらに、
第1計時情報を取得する第1計時部を備え、
前記第1判定部は、前記第3乱数と前記第2乱数とが一致するとともに、前記第1計時部により取得された前記第1計時情報と前記第1復号部により復号された前記第2計時情報とを処理装置により比較し、前記第1計時情報と前記第2計時情報とが一致した場合に前記第2装置を認証する
ことを特徴とする請求項2に記載の認証システム。
The second device further includes:
A second timekeeping unit for obtaining second timekeeping information;
The second encryption unit encrypts the second timing information acquired by the second timing unit and the second random number,
The second transmission unit transmits the second timing information encrypted by the second encryption unit and the second random number to the first device,
The first decryption unit decrypts the second random number received from the second transmission unit and the second timing information,
The first device further includes:
A first timekeeping unit for obtaining first timekeeping information;
The first determination unit is configured such that the third random number and the second random number match, and the first time information acquired by the first time measurement unit and the second time measurement decoded by the first decoding unit. 3. The authentication system according to claim 2, wherein the information is compared with a processing device, and the second device is authenticated when the first timekeeping information and the second timekeeping information match.
前記第1装置は、さらに、
前記第2送信部から送信された送付データを蓄積する送付データ蓄積部と、
前記送付データ蓄積部に蓄積された前記送付データにおいて、前記第1復号部により復号された前記第2乱数と一致する送付データの数を計数する第1計数部とを備え、
前記第1判定部は、前記第1計数部により計数された前記第2乱数と一致する送付データの数が所定値以上である場合に、前記第2装置を否認する
ことを特徴とする請求項2または3に記載の認証システム。
The first device further includes:
A delivery data storage unit for storing delivery data transmitted from the second transmission unit;
A first counting unit that counts the number of sending data that matches the second random number decoded by the first decoding unit in the sending data stored in the sending data storage unit;
The said 1st determination part denies a said 2nd apparatus, when the number of the transmission data which corresponds with the said 2nd random number counted by the said 1st counting part is more than predetermined value. The authentication system according to 2 or 3.
前記第1計時情報と前記第2計時情報とは、時刻情報であることを特徴とする請求項3に記載の認証システム。   The authentication system according to claim 3, wherein the first timekeeping information and the second timekeeping information are time information. 前記第1計時情報と前記第2計時情報とは、通信回数をカウントする通信カウンタ情報であることを特徴とする請求項3に記載の認証システム。   The authentication system according to claim 3, wherein the first timekeeping information and the second timekeeping information are communication counter information for counting the number of times of communication. 前記第1計時情報と前記第2計時情報とは、時刻情報と通信回数をカウントする通信カウンタ情報とであることを特徴とする請求項3に記載の認証システム。   The authentication system according to claim 3, wherein the first timekeeping information and the second timekeeping information are time information and communication counter information for counting the number of times of communication. 第1装置と、前記第1装置より重要度の高い第2装置と、前記第1装置と前記第2装置との間で双方向通信をする双方向通信路と、前記第2装置から前記第1装置への単方向通信をする単方向通信路とを備え、前記第2装置は前記単方向通信路を用いて前記第1装置にデータを送信する認証システムの認証方法において、
前記第1装置の第1乱数発生部が、第1乱数を発生する第1乱数発生工程と、
前記第1装置の第1乱数記憶部が、前記第1乱数発生工程により発生した前記第1乱数を乱数発生の種である第1乱数種として記憶する第1乱数記憶工程と、
前記第1装置の第1暗号部が、前記第1乱数発生工程により発生した前記第1乱数を暗号化する第1暗号工程と、
前記第1装置の第1送受信部が、前記双方向通信路を用いて、前記第1暗号工程により暗号化された前記第1乱数を前記第2装置に送信する第1送受信工程と、
前記第2装置の第2復号部が、前記第1装置の前記第1送受信工程により受信した前記第1乱数を復号する第2復号工程と、
前記第2装置の第2乱数記憶部が、前記第2復号工程により復号された前記第1乱数を乱数発生の種である第2乱数種として記憶する第2乱数記憶工程と
を備えることを特徴とする認証方法。
A first device; a second device having a higher importance than the first device; a bidirectional communication path for performing bidirectional communication between the first device and the second device; In the authentication method of the authentication system, comprising: a unidirectional communication path that performs unidirectional communication to one apparatus, wherein the second apparatus transmits data to the first apparatus using the unidirectional communication path;
A first random number generation step in which the first random number generator of the first device generates a first random number;
A first random number storage step in which the first random number storage unit of the first device stores the first random number generated by the first random number generation step as a first random number seed that is a seed of random number generation;
A first encryption step in which a first encryption unit of the first device encrypts the first random number generated by the first random number generation step;
A first transmission / reception step in which the first transmission / reception unit of the first device transmits the first random number encrypted by the first encryption step to the second device using the bidirectional communication path;
A second decryption step in which a second decryption unit of the second device decrypts the first random number received in the first transmission / reception step of the first device;
The second random number storage unit of the second device includes a second random number storage step of storing the first random number decoded by the second decoding step as a second random number seed that is a seed of random number generation. Authentication method.
JP2013101780A 2013-05-14 2013-05-14 Authentication system and authentication method Expired - Fee Related JP6161392B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013101780A JP6161392B2 (en) 2013-05-14 2013-05-14 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013101780A JP6161392B2 (en) 2013-05-14 2013-05-14 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2014222828A true JP2014222828A (en) 2014-11-27
JP6161392B2 JP6161392B2 (en) 2017-07-12

Family

ID=52122171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013101780A Expired - Fee Related JP6161392B2 (en) 2013-05-14 2013-05-14 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP6161392B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018196085A (en) * 2017-05-22 2018-12-06 ルネサスエレクトロニクス株式会社 Authentication method and authentication system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004223A (en) * 1998-06-16 2000-01-07 Toyo Commun Equip Co Ltd Encryption/authentication system
US20100003964A1 (en) * 2004-03-16 2010-01-07 Rajendra Khare Integration of secure identification logic into cell phone
JP2011170794A (en) * 2010-02-22 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> Web authentication system, mobile terminal, web terminal, web server, web authentication method and program for them

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004223A (en) * 1998-06-16 2000-01-07 Toyo Commun Equip Co Ltd Encryption/authentication system
US20100003964A1 (en) * 2004-03-16 2010-01-07 Rajendra Khare Integration of secure identification logic into cell phone
JP2011170794A (en) * 2010-02-22 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> Web authentication system, mobile terminal, web terminal, web server, web authentication method and program for them

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018196085A (en) * 2017-05-22 2018-12-06 ルネサスエレクトロニクス株式会社 Authentication method and authentication system

Also Published As

Publication number Publication date
JP6161392B2 (en) 2017-07-12

Similar Documents

Publication Publication Date Title
US10187361B2 (en) Method for secure communication using asymmetric and symmetric encryption over insecure communications
EP3289723B1 (en) Encryption system, encryption key wallet and method
CN107438230B (en) Safe wireless ranging
CN110460439A (en) Information transferring method, device, client, server-side and storage medium
CN110417726A (en) A kind of key management method and relevant device
US20160380770A1 (en) System and Method for Hash-Based Data Stream Authentication
EP3673610B1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN109309566B (en) Authentication method, device, system, equipment and storage medium
Shaikh et al. LSec: Lightweight security protocol for distributed wireless sensor network
CN110990484B (en) Information storage method, system, computer equipment and storage medium based on block chain
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US20170213054A1 (en) Secure transactions in a memory fabric
EP2323307B1 (en) Method and apparatus for generating a key non-interactively and method for communication security using the same
KR102482908B1 (en) Network security symmetric quantum cryptography key based encryption device
KR20190143196A (en) Encryption apparatus based on quantum random number
Wu et al. A lightweight SM2-based security authentication scheme for smart grids
CN107332833B (en) Verification method and device
CN110048994A (en) A kind of communication means and device
JP2011151689A (en) Information processing apparatus and information processing method
Ding et al. A lightweight and secure communication protocol for the IoT environment
WO2018213875A1 (en) Asymmetric cryptography and authentication
Cho et al. PALDA: Efficient privacy-preserving authentication for lossless data aggregation in Smart Grids
JP2017076854A (en) Electronic device and data verification method
JP6161392B2 (en) Authentication system and authentication method
Sojka-Piotrowska et al. Shortening the security parameters in lightweight WSN applications for IoT-lessons learned

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170307

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170613

R150 Certificate of patent or registration of utility model

Ref document number: 6161392

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees