JP2022035606A - システムおよび制御装置 - Google Patents

システムおよび制御装置 Download PDF

Info

Publication number
JP2022035606A
JP2022035606A JP2020140058A JP2020140058A JP2022035606A JP 2022035606 A JP2022035606 A JP 2022035606A JP 2020140058 A JP2020140058 A JP 2020140058A JP 2020140058 A JP2020140058 A JP 2020140058A JP 2022035606 A JP2022035606 A JP 2022035606A
Authority
JP
Japan
Prior art keywords
information
devices
bit string
processing
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020140058A
Other languages
English (en)
Inventor
貴紀 松山
Takanori Matsuyama
洋祐 長谷川
Yosuke Hasegawa
洋介 大橋
Yosuke Ohashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020140058A priority Critical patent/JP2022035606A/ja
Priority to US17/354,303 priority patent/US20220058258A1/en
Priority to CN202110691705.2A priority patent/CN114172678A/zh
Publication of JP2022035606A publication Critical patent/JP2022035606A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/57Arithmetic logic units [ALU], i.e. arrangements or devices for performing two or more of the operations covered by groups G06F7/483 – G06F7/556 or for performing logical operations
    • G06F7/575Basic arithmetic logic units, i.e. devices selectable to perform either addition, subtraction or one of several logical operations, using, at least partially, the same circuitry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/76Arrangements for rearranging, permuting or selecting data according to predetermined rules, independently of the content of the data
    • G06F7/768Data position reversal, e.g. bit reversal, byte swapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

【課題】装置間における照合を、よりセキュアに実現する。【解決手段】第1の装置と、複数の第2の装置と、を備えるシステムであって、前記第1の装置は、生成した第1の情報が含まれる確認要求を前記複数の第2の装置に送信し、前記複数の第2の装置の各々は、受信した前記確認要求と、前記複数の第2の装置に共通して設定された第2の情報と、前記複数の第2の装置の各々に固有の演算メソッドと、に基づく演算を行い、当該演算の結果が含まれる確認応答を前記第1の装置に送信し、前記第1の装置は、前記複数の第2の装置の各々が送信する前記確認応答に基づいて、前記複数の第2の装置の各々を照合する、システムが提供される。【選択図】図4

Description

本発明は、システムおよび制御装置に関する。
近年、複数の装置の協調により動作するシステムが多く開発されている。例えば、特許文献1では、マスターと複数のスレーブを備えるシステムが開示されている。
特開2019-193112号公報
ところで、上記のようなシステムにおいては、協調動作を行うために、装置間の照合を行う場合がある。この際、よりセキュアな照合を実現する仕組みが求められている。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、装置間における照合を、よりセキュアに実現することが可能な仕組みを提供することにある。
上記課題を解決するために、本発明のある観点によれば、第1の装置と、複数の第2の装置と、を備えるシステムであって、前記第1の装置は、生成した第1の情報が含まれる確認要求を前記複数の第2の装置に送信し、前記複数の第2の装置の各々は、受信した前記確認要求と、前記複数の第2の装置に共通して設定された第2の情報と、前記複数の第2の装置の各々に固有の演算メソッドと、に基づく演算を行い、当該演算の結果が含まれる確認応答を前記第1の装置に送信し、前記第1の装置は、前記複数の第2の装置の各々が送信する前記確認応答に基づいて、前記複数の第2の装置の各々を照合する、システムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、生成した第1の情報が含まれる確認要求を他の装置に送信し、当該他の装置が前記確認要求への応答として送信する確認応答に基づいて、当該他の装置を照合する制御部、を備え、前記制御部は、複数の他の装置に前記確認要求を送信し、前記確認要求と、前記複数の他の装置に共通して設定された第2の情報と、前記複数の第2の装置の各々に固有の演算メソッドと、に基づく演算の結果が含まれる確認応答を、前記複数の第2の装置の各々から受信する、制御装置が提供される。
以上説明したように本発明によれば、装置間における照合を、よりセキュアに実現することが可能な仕組みが提供される。
本発明の一実施形態に係るシステム1の構成例を示すブロック図である。 同実施形態に係る制御装置10の機能構成例を示すブロック図である。 同実施形態に係る処理装置20の機能構成例を示すブロック図である。 同実施形態に係るシステム1による動作の流れの一例を示すシーケンス図である。 同実施形態に係る第1の情報に対応するビット列から複数の処理装置20ごとに異なるビット列を抽出する演算メソッドについて説明するための図である。 同実施形態に係る第1の情報を複数の処理装置20ごとに異なる手法で加工する演算メソッドについて説明するための図である。 同実施形態に係る第2の情報に対応するビット列から複数の処理装置20ごとに異なるビット列を抽出する演算メソッドについて説明するための図である。 同実施形態に係る第2の情報を複数の処理装置20ごとに異なる手法で加工する演算メソッドについて説明するための図である。 同実施形態に係る演算結果から複数の処理装置20ごとに異なるビット列を抽出する演算メソッドについて説明するための図である。 同実施形態に係る演算結果を複数の処理装置20ごとに異なる手法で加工する演算メソッドについて説明するための図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.実施形態>
<<1.1.システム構成例>>
まず、本発明の一実施形態に係るシステム1の構成例について述べる。図1は、本発明の一実施形態に係るシステム1の構成例を示す図である。図1に示すように、本実施形態に係るシステム1は、制御装置10と、複数の処理装置20と、を備える。
制御装置10は、本発明に係る第1の装置の一例である。また、複数の処理装置20の各々は、本発明に係る第2の装置の一例である。
(制御装置10)
本実施形態に係る制御装置10は、複数の処理装置20の動作を制御する。
例えば、システム1において、本実施形態に係る制御装置10は、スレーブとして動作する複数の処理装置20を制御するマスターとして動作してもよい。
また、本実施形態に係る制御装置10は、複数の処理装置20の制御に際し、複数の処理装置20の各々の照合を行う。
例えば、制御装置10は、複数の処理装置20の各々に確認要求を送信し、複数の処理装置20の各々が上記確認要求への応答として返送する確認応答に基づいて、複数の処理装置20の各々を照合してもよい。
より具体的には、本実施形態に係る制御装置10は、生成した第1の情報が含まれる確認要求を複数の処理装置20に送信し、複数の処理装置20の各々が送信する確認応答に含まれる演算の結果に基づいて、複数の処理装置20の各々を照合してもよい。
(処理装置20)
本実施形態に係る処理装置20は、制御装置10による制御に基づいて、各種の処理を実行する。
この際、本実施形態に係る処理装置20は、制御装置10から送信される確認要求への応答として確認応答を返送し、制御装置10による当該確認応答に基づく照合を受ける。
例えば、本実施形態に係る複数の処理装置20の各々は、受信した確認要求に含まれる第1の情報と、複数の処理装置20に共通して設定された第2の情報とに基づく演算を行い、当該演算の結果が含まれる確認応答を制御装置10に送信してもよい。
以上、本実施形態に係るシステム1の構成例について述べた。本実施形態に係る制御装置10、および複数の処理装置20は、例えば、車両に無線通信機能を実現させるための構成であってもよい。上記無線通信機能には、例えば、超広帯域(UWB:Ultra-Wide Band)の周波数を用いた無線通信機能が挙げられる。
この場合、例えば、制御装置10は、処理装置20の照合を都度実行し、処理装置20の真正性が認められた場合に、当該処理装置20が実行した無線通信の結果に基づく処理を実行してもよい。
一方、ここで、制御装置10が送信する情報(第1の情報)と、複数の処理装置20に設定された情報(第2の情報)とを用いた演算の結果に基づく照合が行われる場合において、第1の情報および第2の情報が複数の処理装置20の間で共通である場合を想定する。
この場合、第三者に第1の情報または第2の情報を不正に入手されると、第1の情報および第2の情報を用いた演算の結果が偽装され、意図しない照合が成立してしまう可能性が生じ得る。
本発明に係る技術思想は上記に点に着目して発想されたものであり、装置間における照合を、よりセキュアに実現することを可能とする。
なお、本実施形態に係る確認要求に含まれる第1の情報には、例えば、ランダムなビット列(乱数)などが含まれる。また、本実施形態に係る複数の処理装置20に共通して設定される第2の情報には、例えば、暗号鍵、パスワード、定数などが含まれる。
一例として、本実施形態に係る複数の処理装置20の各々は、受信した乱数(第1の情報)と、共通して設定された暗号鍵(第2の情報)とを用いたハッシュ演算を行い、当該ハッシュ演算の結果が含まれる確認応答を制御装置10に送信してもよい。
この際、本実施形態に係る複数の処理装置20の各々は、各々に固有の演算メソッドを用いた演算を行うことを特徴の一つとする。
例えば、本実施形態に係る複数の処理装置20の各々は、第1の情報に対し各々に固有の演算メソッドを適用し、当該固有の演算メソッドを適用した第1の情報を用いた演算を行うことで、互いに異なる演算結果が含まれる確認応答を制御装置10に送信してもよい。
また、例えば、本実施形態に係る複数の処理装置20の各々は、第2の情報に対し各々に固有の演算メソッドを適用し、当該固有の演算メソッドを適用した第2の情報を用いた演算を行うことで、互いに異なる演算結果が含まれる確認応答を制御装置10に送信してもよい。
また、例えば、本実施形態に係る複数の処理装置20の各々は、第1の情報と第2の情報を用いた演算の結果に対し固有の演算メソッドを適用し、互いに異なる演算結果が含まれる確認応答を制御装置10に送信してもよい。
上記のような制御によれば、第1の情報および第2の情報が複数の処理装置20の間で共通する場合であっても、各々に異なる演算結果を生成することが可能となる。また、本実施形態に係る制御装置10は、上記各々に異なる演算結果が含まれる確認応答に基づいて、複数の処理装置20の各々を照合することが可能となる。
このように本実施形態に係るシステム1によれば、第1の情報または第2の情報が第三者により不正に入手された場合であっても、正しい演算の結果が偽装されることを効果的に防止することができ、よりセキュアなシステムを実現することが可能となる。また、本実施形態に係るシステム1によれば、複数の処理装置20ごとに第1の情報や第2の情報をそれぞれ設定する必要がないため、情報管理や作業の簡略化を実現することができる。
以下、上記を実現する各装置の構成についてより詳細に説明する。
<<1.2.制御装置10の機能構成例>>
まず、本実施形態に係る制御装置10の機能構成例について述べる。図2は、本実施形態に係る制御装置10の機能構成例を示すブロック図である。
図2に示すように、本実施形態に係る制御装置10は、制御部110、記憶部120、および通信部130を備えてもよい。
(制御部110)
本実施形態に係る制御部110は、複数の処理装置20を制御する。
上記制御に際し、本実施形態に係る制御部110は、生成した第1の情報が含まれる確認要求を処理装置20に送信し、処理装置20が確認要求への応答として送信する確認応答に基づいて、処理装置20を照合する。
この際、本実施形態に係る制御部110は、通信部130を介して複数の処理装置20に確認要求を送信し、当該確認要求と、複数の処理装置20に共通して設定された第2の情報と、複数の処理装置20の各々に固有の演算メソッドとに基づく演算の結果が含まれる確認応答を、通信部130を介して、複数の処理装置20の各々から受信してもよい。
本実施形態に係る制御部110が有する機能は、各種のプロセッサにより実現される。
(記憶部120)
本実施形態に係る記憶部120は、制御装置10により用いられる各種の情報を記憶する。例えば、記憶部120は、制御部110に用いられる各種のプログラムを記憶する。
また、例えば、記憶部120は、制御部110による処理装置20の照合に用いられる情報を記憶する。当該情報の一例としては、上述した第1の情報、第2の情報、処理装置20ごとに固有の演算メソッド等が挙げられる。
(通信部130)
本実施形態に係る通信部130は、制御部110による制御に基づいて処理装置20との間における情報通信を行う。例えば、通信部130は、制御部110による制御に基づいて、処理装置20に確認要求を送信する。また、通信部130は、処理装置20から確認応答を受信する。
以上、本実施形態に係る制御装置10の機能構成例について述べた。なお、図2を用いて説明した上記の機能構成はあくまで一例であり、本実施形態に係る制御装置10の機能構成は係る例に限定されない。本実施形態に係る制御装置10の機能構成は、仕様や運用に応じて柔軟に変形され得る。
<<1.3.処理装置20の機能構成例>>
次に、本実施形態に係る処理装置20の機能構成例について述べる。図3は、本実施形態に係る処理装置20の機能構成例を示すブロック図である。
図3に示すように、本実施形態に係る処理装置20は、処理部210、記憶部220、および通信部230を備えてもよい。
(処理部210)
本実施形態に係る処理部210は、制御装置10による制御に従って、各種の処理を実行する。
例えば、本実施形態に係る処理部210は、通信部230を介して受信した確認要求と、複数の処理装置20に共通して設定された第2の情報と、複数の処理装置20の各々に固有の演算メソッドに基づく演算を行い、当該演算の結果が含まれる確認応答を制御装置10に送信する。
本実施形態に係る処理部210が有する機能は、各種のプロセッサにより実現される。なお、本実施形態に係る処理部210が有する機能の詳細については別途説明する。
(記憶部220)
本実施形態に係る記憶部220は、処理装置20により用いられる各種の情報を記憶する。例えば、記憶部220は、処理部210に用いられる各種のプログラムを記憶する。
また、例えば、記憶部220は、処理部210による演算に用いられる情報を記憶する。当該情報の一例としては、当該情報の一例としては、上述した第1の情報、第2の情報、処理装置20ごとに固有の演算メソッド等が挙げられる。
(通信部230)
本実施形態に係る通信部230は、処理部210による制御に基づいて制御装置10との間における情報通信を行う。例えば、通信部230は、制御装置10から確認要求を受信する。また、例えば、通信部230は、処理部210による制御に基づいて、制御装置10に確認応答を送信する。
以上、本実施形態に係る処理装置20の機能構成例について述べた。なお、図3を用いて説明した上記の機能構成はあくまで一例であり、本実施形態に係る処理装置20の機能構成は係る例に限定されない。本実施形態に係る処理装置20の機能構成は、仕様や運用に応じて柔軟に変形され得る。
<<1.4.処理の流れ>>
次に、本実施形態に係るシステム1による処理の流れについて詳細に説明する。図4は、本実施形態に係るシステム1による動作の流れの一例を示すシーケンス図である。
なお、図4においては、本実施形態に係るシステム1は、制御装置10と、2つの処理装置20aおよび20bを備える。処理装置20aおよび20bの各々は、制御装置10と情報が通信可能に接続される。
図4に示すように、まず、制御装置10の通信部130が制御部110による制御に基づいて、第1の情報が含まれる確認要求を処理装置20aに送信する(S102)。
同様に、制御装置10の通信部130は、第1の情報が含まれる確認要求を処理装置20bに対しても送信する(S104)。
次に、処理装置20aの処理部210aは、ステップS102において通信部230aを介して受信した確認要求に含まれる第1の情報、記憶部220aに記憶される第2の情報、処理装置20aに固有の演算メソッドを用いた演算を実行する(S106)。
また、処理装置20aの処理部210aは、ステップS106において実行した演算の結果が含まれる確認応答を通信部230aを介して制御装置10に送信する(S108)。
次に、制御装置10の制御部110は、ステップS108において通信部130を介して受信した確認応答に含まれる演算結果に基づいて処理装置20aの照合を行う(S110)。
同様に、処理装置20bの処理部210bは、ステップS104において通信部230bを介して受信した確認要求に含まれる第1の情報、記憶部220bに記憶される第2の情報、処理装置20bに固有の演算メソッドを用いた演算を実行する(S112)。
また、処理装置20bの処理部210bは、ステップS112において実行した演算の結果が含まれる確認応答を通信部230bを介して制御装置10に送信する(S114)。
次に、制御装置10の制御部110は、ステップS114において通信部130を介して受信した確認応答に含まれる演算結果に基づいて処理装置20bの照合を行う(S116)。
以上、本実施形態に係るシステム1による動作の流れについて一例を挙げて説明した。上述したように、本実施形態に係るシステム1では、複数の処理装置20の各々が、固有の演算メソッドを用いた演算を実行し、当該演算の結果に基づく照合を受ける。
上記の処理によれば、制御装置10から送信される第1の情報や、予め設定される第2の情報が共通である場合にも、複数の処理装置20の各々が異なる演算結果を得ることができ、また当該演算結果に基づく照合を受けることが可能となる。
これによれば、仮に第1の情報や第2の情報が第三者に不正に入手された場合であっても、正しい演算結果の偽装を防止し、なりすまし等を効果的に排除することが可能となる。
<<1.5.演算の詳細>>
次に、本実施形態に係る処理装置20による演算について具体例を挙げながら詳細に説明する。
上述したように、本実施形態に係る処理装置20は、受信した確認要求に含まれる第1の情報、複数の処理装置20の各々に共通して設定される第2の情報、および複数の処理装置20の各々に固有の演算メソッドに基づく演算を行う。
ここで、上記複数の処理装置20の各々に固有の演算メソッドには、様々な手法が適用され得る。
例えば、上記固有の演算メソッドは、確認要求に含まれる第1の情報に対応するビット列から複数の処理装置20ごとに異なるビット列を抽出すること、を含んでもよい。
この場合、複数の処理装置の各々は、第1の情報に対応するビット列から各々抽出したビット列と、複数の処理装置20に共通して設定された第2の情報とを用いた演算を行い、当該演算の結果が含まれる確認応答を制御装置10に送信してもよい。
図5は、本実施形態に係る第1の情報に対応するビット列から複数の処理装置20ごとに異なるビット列を抽出する演算メソッドについて説明するための図である。
図5の上段には、確認要求に含まれる第1の情報I1に対応するビット列と、複数の処理装置20に共通して設定される第2の情報I2に対応するビット列の一例が示されている。
この際、複数の処理装置20の各々は、第1の情報I1に対応するビット列から、それぞれ異なるビット列を抽出し、当該抽出したビット列を演算に用いてもよい。
例えば、図5に示す一例の場合、処理装置20aは、第1の情報I1に対応するビット列から上4桁のビット列を抽出し、当該抽出したビット列I1a、第2の情報I2を用いた演算を行うことで、演算結果CRaを取得してもよい。
一方、処理装置20bは、第1の情報I1に対応するビット列から下4桁のビット列を抽出し、当該抽出したビット列I1b、第2の情報I2を用いた演算を行うことで、演算結果CRbを取得してもよい。
なお、上記では、複数の処理装置20の各々が、第1の情報I1に対応するビット列から重複がないようにビット列を抽出する場合を例示したが、複数の処理装置20の各々が抽出するビット列には一部重複があってもよい。
上記のような処理によれば、同一の第1の情報I1、同一の第2の情報I2を用いて、複数の処理装置20の各々が互いに異なる演算結果CRを得ることが可能である。
また、例えば、本実施形態に係る固有の演算メソッドは、確認要求に含まれる第1の情報を、複数の処理装置20ごとに異なる手法で加工すること、を含んでもよい。
この場合、複数の処理装置20の各々は、各々加工した第1の情報と、複数の処理装置20に共通して設定された第2の情報とを用いた演算を行い、当該演算の結果が含まれる確認応答を制御装置10に送信してもよい。
図6は、本実施形態に係る第1の情報を複数の処理装置20ごとに異なる手法で加工する演算メソッドについて説明するための図である。
図6の上段には、確認要求に含まれる第1の情報I1に対応するビット列と、複数の処理装置20に共通して設定される第2の情報I2に対応するビット列の一例が示されている。
この際、複数の処理装置20の各々は、第1の情報I1をそれぞれ異なる手法で加工し、当該加工した第1の情報を演算に用いてもよい。上記加工には、例えば、インクリメントが含まれる。
例えば、図6に示す一例の場合、処理装置20aは、第1の情報I1に対応するビット列の一桁目に1をインクリメントし、当該インクリメントにより加工した第1の情報I1aと、第2の情報I2とを用いた演算を行うことで、演算結果CRaを取得してもよい。
一方、処理装置20bは、第1の情報I1に対応するビット列の二桁目に1をインクリメントし、当該インクリメントにより加工した第1の情報I1bと、第2の情報I2とを用いた演算を行うことで、演算結果CRbを取得してもよい。
なお、上記では、第1の情報I1に対する加工の一例としてインクリメントを挙げたが、本実施形態に係る第1の情報I1に対する加工の手法は係る例に限定されない。第1の情報I1に対する加工は、例えば、デクリメントにより行われてもよいし、その他の手法が適用されてもよい。
上記のような処理によれば、同一の第1の情報I1、同一の第2の情報I2を用いて、複数の処理装置20の各々が互いに異なる演算結果CRを得ることが可能である。
また、例えば、本実施形態に係る固有の演算メソッドは、複数の処理装置20に共通して設定される第2の情報に対応するビット列から複数の処理装置20ごとに異なるビット列を抽出すること、を含んでもよい。
この場合、複数の処理装置の各々は、第1の情報と、複数の処理装置20に共通して設定された第2の情報とを用いた演算を行い、当該演算の結果が含まれる確認応答を制御装置10に送信してもよい。
図7は、本実施形態に係る第2の情報に対応するビット列から複数の処理装置20ごとに異なるビット列を抽出する演算メソッドについて説明するための図である。
図7の上段には、確認要求に含まれる第1の情報I1に対応するビット列と、複数の処理装置20に共通して設定される第2の情報I2に対応するビット列の一例が示されている。
この際、複数の処理装置20の各々は、第2の情報I2に対応するビット列から、それぞれ異なるビット列を抽出し、当該抽出したビット列を演算に用いてもよい。
例えば、図7に示す一例の場合、処理装置20aは、第2の情報I2に対応するビット列から上4桁のビット列を抽出し、当該抽出したビット列I2a、第1の情報I1を用いた演算を行うことで、演算結果CRaを取得してもよい。
一方、処理装置20bは、第2の情報I2に対応するビット列から下4桁のビット列を抽出し、当該抽出したビット列I2b、第1の情報I1を用いた演算を行うことで、演算結果CRbを取得してもよい。
なお、上記では、複数の処理装置20の各々が、第2の情報I2に対応するビット列から重複がないようにビット列を抽出する場合を例示したが、複数の処理装置20の各々が抽出するビット列には一部重複があってもよい。
上記のような処理によれば、同一の第1の情報I1、同一の第2の情報I2を用いて、複数の処理装置20の各々が互いに異なる演算結果CRを得ることが可能である。
また、例えば、本実施形態に係る固有の演算メソッドは、複数の処理装置20に共通して設定された第2の情報を、複数の処理装置20ごとに異なる手法で加工すること、を含んでもよい。
この場合、複数の処理装置20の各々は、確認要求に含まれる第1の情報と、各々加工した第2の情報とを用いた演算を行い、当該演算の結果が含まれる確認応答を制御装置10に送信してもよい。
図8は、本実施形態に係る第2の情報を複数の処理装置20ごとに異なる手法で加工する演算メソッドについて説明するための図である。
図8の上段には、確認要求に含まれる第1の情報I1に対応するビット列と、複数の処理装置20に共通して設定される第2の情報I2に対応するビット列の一例が示されている。
この際、複数の処理装置20の各々は、第2の情報I2をそれぞれ異なる手法で加工し、当該加工した第2の情報を演算に用いてもよい。上記加工には、例えば、インクリメントが含まれる。
例えば、図8に示す一例の場合、処理装置20aは、第2の情報I2に対応するビット列の一桁目に1をインクリメントし、当該インクリメントにより加工した第2の情報I2aと、第1の情報I1とを用いた演算を行うことで、演算結果CRaを取得してもよい。
一方、処理装置20bは、第2の情報I2に対応するビット列の二桁目に1をインクリメントし、当該インクリメントにより加工した第2の情報I2bと、第1の情報I1とを用いた演算を行うことで、演算結果CRbを取得してもよい。
なお、上記では、第2の情報I2に対する加工の一例としてインクリメントを挙げたが、本実施形態に係る第2の情報I2に対する加工の手法は係る例に限定されない。第2の情報I2に対する加工は、例えば、デクリメントにより行われてもよいし、その他の手法が適用されてもよい。
上記のような処理によれば、同一の第1の情報I1、同一の第2の情報I2を用いて、複数の処理装置20の各々が互いに異なる演算結果CRを得ることが可能である。
また、例えば、本実施形態に係る固有の演算メソッドは、確認要求に含まれる第1の情報と、複数の処理装置20に共通して設定された第2の情報とを用いた演算の結果から、複数の処理装置20ごとに異なるビット列を抽出すること、を含んでもよい。
この場合、複数の処理装置20の各々は、上記演算の結果から各々抽出したビット列が含まれる確認応答を制御装置10に送信してもよい。
図9は、本実施形態に係る演算結果から複数の処理装置20ごとに異なるビット列を抽出する演算メソッドについて説明するための図である。
図9の上段には、確認要求に含まれる第1の情報I1に対応するビット列と、複数の処理装置20に共通して設定される第2の情報I2に対応するビット列、および第1の情報I1と第2の情報とを用いた演算結果CRに対応するビット列の一例が示されている。
この際、複数の処理装置20の各々は、それぞれ第1の情報I1と第2の情報とを用いた演算を実行して演算結果CRを取得し、演算結果CRから各々異なるビット列を抽出する。
例えば、図10に示す一例の場合、処理装置20aは、演算結果CRに対応するビットから上4桁のビット列を抽出し、抽出したビット列CRaが含まれる確認応答を制御装置10に送信してもよい。
一方、処理装置20bは、処理装置20aは、演算結果CRに対応するビットから下4桁のビット列を抽出し、抽出したビット列CRbが含まれる確認応答を制御装置10に送信してもよい。
なお、上記では、複数の処理装置20の各々が、演算結果CRに対応するビット列から重複がないようにビット列を抽出する場合を例示したが、複数の処理装置20の各々が抽出するビット列には一部重複があってもよい。
上記のような処理によれば、同一の第1の情報I1、同一の第2の情報I2を用いて、複数の処理装置20の各々が互いに異なるビット列が含まれる確認応答を生成することが可能である。
また、例えば、本実施形態に係る固有の演算メソッドは、確認要求に含まれる第1の情報と、複数の処理装置20に共通して設定された第2の情報とを用いた演算の結果を、複数の処理装置20ごとに異なる手法で加工すること、を含んでもよい。
この場合、複数の処理装置20の各々は、加工した演算の結果が含まれる確認応答を制御装置10に送信してもよい。
図10は、本実施形態に係る演算結果を複数の処理装置20ごとに異なる手法で加工する演算メソッドについて説明するための図である。
図10の上段には、確認要求に含まれる第1の情報I1に対応するビット列と、複数の処理装置20に共通して設定される第2の情報I2に対応するビット列、および第1の情報I1と第2の情報とを用いた演算結果CRに対応するビット列の一例が示されている。
この際、複数の処理装置20の各々は、それぞれ第1の情報I1と第2の情報とを用いた演算を実行して演算結果CRを取得し、演算結果CRをそれぞれ異なる手法で加工する。上記加工には、例えば、インクリメントが含まれる。
例えば、図10に示す一例の場合、処理装置20aは、演算結果CRに対応するビット列の一桁目に1をインクリメントし、当該インクリメントにより加工した演算結果CRaを取得してもよい。
一方、処理装置20bは、演算結果CRに対応するビット列の二桁目に1をインクリメントし、当該インクリメントにより加工した演算結果CRbを取得してもよい。
なお、上記では、演算結果CRに対する加工の一例としてインクリメントを挙げたが、本実施形態に係る演算結果CRに対する加工の手法は係る例に限定されない。演算結果CRに対する加工は、例えば、デクリメントにより行われてもよいし、その他の手法が適用されてもよい。
上記のような処理によれば、同一の第1の情報I1、同一の第2の情報I2を用いて、複数の処理装置20の各々が互いに異なるビット列が含まれる確認応答を生成することが可能である。
以上、本実施形態に係る複数の処理装置20の各々に固有の演算メソッドについて具体例を挙げて説明した。
なお、図5~図10においては、説明の便宜のために、第1の情報I1、第2の情報I2、および演算結果CRを4ビットまたは8ビットのデータ長さで示した。しかし、本実施形態に係る第1の情報I1、第2の情報I2、および演算結果CRのデータ長は、上記の例に限定されず、任意に設計可能である。
また、図5~図10においては、説明の便宜のために、処理装置20の各々が、第1の情報I1と第2の情報I2を単純に加算することで演算結果CRを得る場合を例示した。しかし、本実施形態に係る第1の情報I1と第2の情報I2とを用いた演算は係る例に限定されない。本実施形態に係る処理装置20の各々は、AES(Advanced Encryption Standard)等を用いた任意の演算を行ってよい。
<2.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
また、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
1:システム、10:制御装置、110:制御部、120:記憶部、130:通信部、20:処理装置、210:処理部、220:記憶部、230:通信部

Claims (8)

  1. 第1の装置と、複数の第2の装置と、を備えるシステムであって、
    前記第1の装置は、生成した第1の情報が含まれる確認要求を前記複数の第2の装置に送信し、
    前記複数の第2の装置の各々は、受信した前記確認要求と、前記複数の第2の装置に共通して設定された第2の情報と、前記複数の第2の装置の各々に固有の演算メソッドと、に基づく演算を行い、当該演算の結果が含まれる確認応答を前記第1の装置に送信し、
    前記第1の装置は、前記複数の第2の装置の各々が送信する前記確認応答に基づいて、前記複数の第2の装置の各々を照合する、
    システム。
  2. 前記固有の演算メソッドは、前記第1の情報に対応するビット列から、前記複数の第2の装置ごとに異なるビット列を抽出すること、を含み、
    前記複数の第2の装置の各々は、前記第1の情報に対応するビット列から各々抽出したビット列と、前記第2の情報とを用いた演算を行い、当該演算の結果が含まれる前記確認応答を前記第1の装置に送信する、
    請求項1に記載のシステム。
  3. 前記固有の演算メソッドは、前記第1の情報を、前記複数の第2の装置ごとに異なる手法で加工すること、を含み、
    前記複数の第2の装置の各々は、各々加工した前記第1の情報と、前記第2の情報とを用いた演算を行い、当該演算の結果が含まれる前記確認応答を前記第1の装置に送信する、
    請求項1に記載のシステム。
  4. 前記固有の演算メソッドは、前記第2の情報に対応するビット列から、前記複数の第2の装置ごとに異なるビット列を抽出すること、を含み、
    前記複数の第2の装置の各々は、前記第1の情報と、前記第2の情報に対応するビット列から各々抽出したビット列とを用いた演算を行い、当該演算の結果が含まれる前記確認応答を前記第1の装置に送信する、
    請求項1に記載のシステム。
  5. 前記固有の演算メソッドは、前記第2の情報を、前記複数の第2の装置ごとに異なる手法で加工すること、を含み、
    前記複数の第2の装置の各々は、前記第1の情報と、各々加工した前記第2の情報とを用いた演算を行い、当該演算の結果が含まれる前記確認応答を前記第1の装置に送信する、
    請求項1に記載のシステム。
  6. 前記固有の演算メソッドは、前記第1の情報と前記第2の情報とを用いた演算の結果から、前記複数の第2の装置ごとに異なるビット列を抽出すること、を含み、
    前記複数の第2の装置の各々は、前記演算の結果から各々抽出したビット列が含まれる前記確認応答を前記第1の装置に送信する、
    請求項1に記載のシステム。
  7. 前記固有の演算メソッドは、前記第1の情報と前記第2の情報とを用いた演算の結果を、前記複数の第2の装置ごとに異なる手法で加工すること、を含み、
    前記複数の第2の装置の各々は、各々加工した前記演算の結果が含まれる前記確認応答を前記第1の装置に送信する、
    請求項1に記載のシステム。
  8. 生成した第1の情報が含まれる確認要求を他の装置に送信し、当該他の装置が前記確認要求への応答として送信する確認応答に基づいて、当該他の装置を照合する制御部、
    を備え、
    前記制御部は、複数の他の装置に前記確認要求を送信し、前記確認要求と、前記複数の他の装置に共通して設定された第2の情報と、前記複数の第2の装置の各々に固有の演算メソッドと、に基づく演算の結果が含まれる確認応答を、前記複数の第2の装置の各々から受信する、
    制御装置。
JP2020140058A 2020-08-21 2020-08-21 システムおよび制御装置 Pending JP2022035606A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020140058A JP2022035606A (ja) 2020-08-21 2020-08-21 システムおよび制御装置
US17/354,303 US20220058258A1 (en) 2020-08-21 2021-06-22 System and control device
CN202110691705.2A CN114172678A (zh) 2020-08-21 2021-06-22 系统以及控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020140058A JP2022035606A (ja) 2020-08-21 2020-08-21 システムおよび制御装置

Publications (1)

Publication Number Publication Date
JP2022035606A true JP2022035606A (ja) 2022-03-04

Family

ID=80270773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020140058A Pending JP2022035606A (ja) 2020-08-21 2020-08-21 システムおよび制御装置

Country Status (3)

Country Link
US (1) US20220058258A1 (ja)
JP (1) JP2022035606A (ja)
CN (1) CN114172678A (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003036901A2 (en) * 2001-10-19 2003-05-01 Matsushita Electric Industrial Co., Ltd. Device authentication system and device authentication method
JP6338949B2 (ja) * 2014-07-04 2018-06-06 国立大学法人名古屋大学 通信システム及び鍵情報共有方法
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
US11562062B1 (en) * 2019-09-17 2023-01-24 Juniper Networks, Inc. Supporting multiple authentication methods on a port of a network device at the same time

Also Published As

Publication number Publication date
US20220058258A1 (en) 2022-02-24
CN114172678A (zh) 2022-03-11

Similar Documents

Publication Publication Date Title
US10776786B2 (en) Method for creating, registering, revoking authentication information and server using the same
CN110324143B (zh) 数据传输方法、电子设备及存储介质
CN111460453B (zh) 机器学习训练方法、控制器、装置、服务器、终端和介质
EP3257194B1 (en) Systems and methods for securely managing biometric data
US9667602B2 (en) Off-host authentication system
CN111199045A (zh) 信息的安全多方存储和传递的加密私钥管理的方法和系统
WO2016053729A1 (en) Method and system for secure management of computer applications
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
JP4876169B2 (ja) データを安全に記憶するための方法、システム、およびコンピュータ・プログラム
WO2019016185A1 (en) METHOD AND DEVICES FOR SECURE COMMUNICATION BETWEEN DEVICES
CN111476573B (zh) 一种账户数据处理方法、装置、设备及存储介质
US20190222414A1 (en) System and method for controlling usage of cryptographic keys
CN115118419B (zh) 安全芯片的数据传输方法、安全芯片装置、设备及介质
US10541994B2 (en) Time based local authentication in an information handling system utilizing asymmetric cryptography
KR101952329B1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
KR20200047992A (ko) 개인정보의 암호화 및 비식별화를 동시 처리하는 방법, 서버 장치 및 클라우드 컴퓨팅 서비스 서버 장치
WO2021057272A1 (zh) 基于fpga实现合约调用的方法及装置
JP2022035606A (ja) システムおよび制御装置
CN110492992A (zh) 一种基于无线射频识别技术的数据加密传输方法
WO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
US20180227125A1 (en) Multi-use long string anti-tampering authentication system
KR102430518B1 (ko) 슬레이브국의 고유 번호를 이용한 암호화/복호화 통신에 의한 보안성이 강한 계장제어장치 및 방법
CN202495948U (zh) 一种网络安全终端
CN117034370B (zh) 基于区块链网络的数据处理方法及相关设备
KR20200059908A (ko) 사용자 개인정보 관리 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240416