JP2022077529A - Communication device, communication method, and program - Google Patents

Communication device, communication method, and program Download PDF

Info

Publication number
JP2022077529A
JP2022077529A JP2021184178A JP2021184178A JP2022077529A JP 2022077529 A JP2022077529 A JP 2022077529A JP 2021184178 A JP2021184178 A JP 2021184178A JP 2021184178 A JP2021184178 A JP 2021184178A JP 2022077529 A JP2022077529 A JP 2022077529A
Authority
JP
Japan
Prior art keywords
communication
identification information
authentication
authentication procedure
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021184178A
Other languages
Japanese (ja)
Inventor
正剛 福永
Masatake Fukunaga
晋健 平野
Tanitake Hirano
悠太 嘉瀬
Yuta Kase
靖夫 木下
Yasuo Kinoshita
憲一 高田
Kenichi Takada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Publication of JP2022077529A publication Critical patent/JP2022077529A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide a communication device, a communication method, and a program, capable of selectively using confidential information generated in a high authentication procedure requiring a lot of calculation amount between a plurality of devices in each device.SOLUTION: A host H acquires identification information specific for each device Dn when performing a non-contact communication between the devices Dn, determines whether or not that identification information acquired is stored so as to be associated with confidential information, executes an authentication by selecting an authentication procedure requiring a lot of calculation amounts when it is determined that the identification information acquired is not stored so as to be associated with the confidential information, and on the other hand, executes an authentication on the basis of the confidential information associated with the identification information by selecting the authentication procedure only by less calculation amount when it is determined that the identification information acquired is stored so as to be associated with the confidential information.SELECTED DRAWING: Figure 3

Description

本発明は、通信相手との間で多くの計算量を要する高度認証手順と、複数の通信相手との間でより少ない計算量で済む簡易認証手順との何れかを選択可能な通信装置等の技術分野に関する。 The present invention relates to a communication device or the like that can select either an advanced authentication procedure that requires a large amount of calculation with a communication partner or a simple authentication procedure that requires a smaller amount of calculation with a plurality of communication partners. Regarding the technical field.

年々増え続けているスマートフォンの役割の中でも、ドアを施錠及び解錠する鍵としての役割が注目されている。スマートフォンがドアの鍵として利用できるようになる前に、ドアに設置される錠前とスマートフォンとで組み合わせを確定する必要があり、これはネットワーク上の不特定多数のコンピュータ同士が認証しあうことと同じ状況である。つまり、ドアの錠前とスマートフォンは、互いに組み合わせられることを事前に知らされない状態から認証しあうことになる。この状況で利用される認証手順は公開鍵暗号を利用した証明書検証であり、該認証では秘密裏に情報を共有する技術(Diffie-Hellmanなど)も併用され、該技術によって共有された秘密情報は、認証後の秘匿通信を実現する共通鍵暗号の鍵または鍵を生成する入力情報として利用される。特許文献1には、エンドエンドでの認証が予め確保されていることを前提とせずに、セッション鍵を共有することが可能なセッション鍵共有システムが開示されている。 Among the roles of smartphones, which are increasing year by year, the role as a key to lock and unlock doors is drawing attention. Before a smartphone can be used as a door key, it is necessary to determine the combination of the lock installed on the door and the smartphone, which is the same as authenticating between an unspecified number of computers on the network. The situation. In other words, the door lock and the smartphone authenticate each other without being informed in advance that they will be combined with each other. The authentication procedure used in this situation is certificate verification using public key cryptography, and in the authentication, a technology for secretly sharing information (Diffie-Hellman, etc.) is also used, and the confidential information shared by the technology is also used. Is used as a key for common key cryptography that realizes confidential communication after authentication or as input information for generating a key. Patent Document 1 discloses a session key sharing system capable of sharing a session key without assuming that authentication at the end end is secured in advance.

特許第4963425号公報Japanese Patent No. 4963425

ところで、公開鍵暗号を利用して証明書を検証する認証手順は、検証結果を得るまでの計算量が多く、計算機資源も要する高度認証手順と言える。そのため、不特定多数のコンピュータ同士の通信では、毎回の通信開始時に高度認証手順を利用するわけではなく、一度認証に成功した際に生成した秘密情報を記憶しておき、次の通信開始時には該秘密情報を再利用する簡易認証手順も利用できる。該簡易認証手順は、公開鍵暗号よりも計算量、計算機資源が少なくすむ共通鍵暗号にて構成されるが、該秘密情報と該秘密情報を生成した際の認証手順を識別する情報を対にして保持する必要があり、全ての通信相手の秘密情報を個別に記憶することは難しく、一定期間しか保持されていない。ただし、ドアの錠前とスマートフォンの組み合わせにおいては、認証する相手が限定的であるため、ドアの錠前は秘密情報と該秘密情報を生成した際の認証手順を識別する情報を対にして記憶しておくことが可能である。 By the way, it can be said that the authentication procedure for verifying a certificate using public key cryptography is an advanced authentication procedure that requires a large amount of calculation to obtain a verification result and requires computer resources. Therefore, in communication between an unspecified number of computers, the advanced authentication procedure is not used at the start of each communication, but the confidential information generated when the authentication is successful once is stored, and the secret information is stored at the start of the next communication. A simple authentication procedure for reusing confidential information is also available. The simple authentication procedure is composed of a common key cryptosystem that requires less calculation amount and computer resources than public key cryptography, but the secret information and the information that identifies the authentication procedure when the secret information is generated are paired. It is difficult to store the confidential information of all communication partners individually, and it is held only for a certain period of time. However, in the combination of the door lock and the smartphone, the person to be authenticated is limited, so the door lock stores the confidential information and the information that identifies the authentication procedure when the confidential information is generated as a pair. It is possible to keep it.

しかしながら、秘密情報を生成した際の認証手順を識別する情報には乱数が利用されているため、高度認証手順を経て秘密情報を更新するたびに、スマートフォンを変更せずとも識別情報も変わってしまい、錠前で登録済みスマートフォンを管理することが困難であった。 However, since random numbers are used for the information that identifies the authentication procedure when the confidential information is generated, the identification information changes every time the confidential information is updated through the advanced authentication procedure without changing the smartphone. , It was difficult to manage registered smartphones with locks.

そこで、本発明は、以上の点等に鑑みてなされたものであり、複数のデバイス(通信相手)のそれぞれとの間の高度認証手順において生成された秘密情報を、デバイス毎に使い分けることが可能な通信装置、通信方法、及びプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above points and the like, and it is possible to properly use the confidential information generated in the advanced authentication procedure between each of a plurality of devices (communication partners) for each device. The purpose is to provide various communication devices, communication methods, and programs.

上記課題を解決するために、請求項1に記載の発明は、複数の通信相手のそれぞれとの間で多くの計算量を要する高度認証手順と、前記複数の通信相手のそれぞれとの間でより少ない計算量で済む簡易認証手順との何れかを選択可能な通信装置であって、前記通信相手に固有の識別情報と、前記高度認証手順において生成された秘密情報とを前記通信相手毎に対応付けて記憶するための記憶手段と、前記通信相手との間で通信が行われるときに当該通信相手に固有の識別情報を取得する取得手段と、前記取得手段により取得された識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されているか否かを判定する判定手段と、前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていないと判定された場合、前記高度認証手順を選択して認証を実行し、前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていると判定された場合、前記簡易認証手順を選択して当該識別情報に対応付けられた前記秘密情報を用いて認証を実行する認証手段と、を備えることを特徴とする。 In order to solve the above problems, the invention according to claim 1 is based on an advanced authentication procedure that requires a large amount of calculation with each of a plurality of communication partners and a method for each of the plurality of communication partners. It is a communication device that can select either a simple authentication procedure that requires a small amount of calculation, and corresponds to the identification information unique to the communication partner and the secret information generated in the advanced authentication procedure for each communication partner. The storage means for attaching and storing, the acquisition means for acquiring the identification information unique to the communication partner when communication is performed with the communication partner, and the identification information acquired by the acquisition means are the secret. When it is determined that the identification information is associated with the secret information and is not stored in the storage means, and the determination means for determining whether or not the information is associated with the storage means and stored in the storage means. When the advanced authentication procedure is selected to execute authentication and it is determined that the identification information is associated with the confidential information and stored in the storage means, the simple authentication procedure is selected and the identification information is used. It is characterized by comprising an authentication means for executing authentication using the associated confidential information.

請求項2に記載の発明は、請求項1に記載の通信装置において、前記取得手段は、所定のコマンドを前記通信相手へ送信し、当該コマンドに応じて当該通信相手により送信されたレスポンスから前記識別情報を取得することを特徴とする。 The invention according to claim 2 is the communication device according to claim 1, wherein the acquisition means transmits a predetermined command to the communication partner, and the response transmitted by the communication partner in response to the command is used. It is characterized by acquiring identification information.

請求項3に記載の発明は、請求項1に記載の通信装置において、前記識別情報は、非接触通信時のアンチコリジョン用のIDであることを特徴とする。 The invention according to claim 3 is characterized in that, in the communication device according to claim 1, the identification information is an ID for anti-collision at the time of non-contact communication.

請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の通信装置において、前記高度認証手順では、署名生成と署名検証によって認証、及び公開鍵暗号方式による鍵交換が実行されることを特徴とする。 In the invention according to claim 4, in the communication device according to any one of claims 1 to 3, in the advanced authentication procedure, authentication is performed by signature generation and signature verification, and key exchange by a public key cryptosystem is executed. It is characterized by being done.

請求項5に記載の発明は、請求項4に記載の通信装置において、前記簡易認証手順では、乱数と前記秘密情報とを用いて片側認証が実行されることを特徴とする。 The invention according to claim 5 is characterized in that, in the communication device according to claim 4, one-sided authentication is executed using a random number and the confidential information in the simple authentication procedure.

請求項6に記載の発明は、複数の通信相手のそれぞれとの間で多くの計算量を要する高度認証手順と、前記複数の通信相手のそれぞれとの間でより少ない計算量で済む簡易認証手順との何れかを選択可能な通信装置であって、前記通信相手に固有の識別情報と、前記高度認証手順において生成された秘密情報とを前記通信相手毎に対応付けて記憶するための記憶手段を備える前記通信装置により実行される通信方法において、前記通信相手との間で通信が行われるときに当該通信相手に固有の識別情報を取得するステップと、前記取得された識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されているか否かを判定するステップと、前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていないと判定された場合、前記高度認証手順を選択して認証を実行し、前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていると判定された場合、前記簡易認証手順を選択して当該識別情報に対応付けられた前記秘密情報を用いて認証を実行するステップと、を含むことを特徴とする。 The invention according to claim 6 is an advanced authentication procedure that requires a large amount of calculation with each of a plurality of communication partners, and a simple authentication procedure that requires a smaller amount of calculation with each of the plurality of communication partners. A communication device capable of selecting any of the above, and is a storage means for storing the identification information unique to the communication partner and the confidential information generated in the advanced authentication procedure in association with each communication partner. In the communication method executed by the communication device, the step of acquiring the identification information unique to the communication partner when communication is performed with the communication partner, and the acquired identification information are the secret information. When it is determined that the identification information is associated with the secret information and is not stored in the storage means, the step of determining whether or not the identification information is stored in the storage means is associated with the secret information. When the procedure is selected to execute authentication and it is determined that the identification information is associated with the confidential information and stored in the storage means, the simple authentication procedure is selected and associated with the identification information. It is characterized by including a step of performing authentication using the obtained confidential information.

請求項7に記載の発明は、複数の通信相手のそれぞれとの間で多くの計算量を要する高度認証手順と、前記複数の通信相手のそれぞれとの間でより少ない計算量で済む簡易認証手順との何れかを選択可能な通信装置であって、前記通信相手に固有の識別情報と、前記高度認証手順において生成された秘密情報とを前記通信相手毎に対応付けて記憶するための記憶手段を備える前記通信装置に含まれるコンピュータを、前記通信相手との間で通信が行われるときに当該通信相手に固有の識別情報を取得する取得手段と、前記取得手段により取得された識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されているか否かを判定する判定手段と、前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていないと判定された場合、前記高度認証手順を選択して認証を実行し、前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていると判定された場合、前記簡易認証手順を選択して当該識別情報に対応付けられた前記秘密情報を用いて認証を実行する認証手段として機能させることを特徴とする。 The invention according to claim 7 is an advanced authentication procedure that requires a large amount of calculation with each of a plurality of communication partners, and a simple authentication procedure that requires a smaller amount of calculation with each of the plurality of communication partners. A communication device capable of selecting any of the above, and is a storage means for storing the identification information unique to the communication partner and the confidential information generated in the advanced authentication procedure in association with each communication partner. The acquisition means for acquiring the identification information unique to the communication partner when the computer included in the communication device is communicated with the communication partner, and the identification information acquired by the acquisition means are described above. When it is determined that the identification information is associated with the secret information and is not stored in the storage means, and the determination means for determining whether or not the identification information is associated with the secret information and stored in the storage means. When the advanced authentication procedure is selected to execute authentication and it is determined that the identification information is associated with the confidential information and stored in the storage means, the simple authentication procedure is selected and the identification information is determined. It is characterized in that it functions as an authentication means for executing authentication using the confidential information associated with.

本発明によれば、複数のデバイス(通信相手)のそれぞれとの間の高度認証手順において生成された秘密情報を、デバイス毎に使い分けることができる。 According to the present invention, the confidential information generated in the advanced authentication procedure with each of a plurality of devices (communication partners) can be used properly for each device.

本実施形態に係る認証システムSの概要構成例を示す図である。It is a figure which shows the outline structure example of the authentication system S which concerns on this embodiment. デバイスDnに固有の識別情報と秘密情報とを対応付けたテーブルの一例を示す図である。It is a figure which shows an example of the table which associated the identification information and secret information peculiar to a device Dn. ホストHにおける制御部13の認証手順選択処理の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication procedure selection process of the control unit 13 in a host H. ホストHとデバイスDnとの間で実施される高度認証手順の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the advanced authentication procedure performed between a host H and a device Dn. ホストHとデバイスDnとの間で実施される簡易認証手順1の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the simple authentication procedure 1 performed between a host H and a device Dn. ホストHとデバイスDnとの間で実施される簡易認証手順2の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the simple authentication procedure 2 performed between a host H and a device Dn.

以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、例えば、住宅の玄関扉の解錠、宅配ロッカーの開閉扉の解錠、または車のドアの解錠などに利用される認証システムに対して本発明を適用した場合の実施の形態である。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The embodiment described below is a case where the present invention is applied to an authentication system used for unlocking a front door of a house, unlocking an opening / closing door of a delivery locker, unlocking a car door, or the like. Is an embodiment of.

[1.認証システムSの概要構成]
先ず、図1を参照して、本実施形態に係る認証システムSの概要構成について説明する。図1は、本実施形態に係る認証システムSの概要構成例を示す図である。図1に示すように、認証システムSは、複数のデバイスDn(n=1,2,3・・・)、ホスト(ホストコンピュータ)Hを含んで構成される。ここで、ホストHは、本発明の通信装置の一例であり、ホストHの通信相手が複数のデバイスDnである。デバイスDnは、それぞれ、異なる利用者により利用されることが想定される。例えば、デバイスD1は利用者Aにより利用され、デバイスD2は利用者Bにより利用され、デバイスD3は利用者Cにより利用される。ホストHとデバイスDnとは、例えばNFC(Near field communication)技術を用いた非接触通信を行うことが可能になっている。
[1. Overview of authentication system S]
First, with reference to FIG. 1, the outline configuration of the authentication system S according to the present embodiment will be described. FIG. 1 is a diagram showing a schematic configuration example of the authentication system S according to the present embodiment. As shown in FIG. 1, the authentication system S includes a plurality of devices Dn (n = 1, 2, 3 ...) And a host (host computer) H. Here, the host H is an example of the communication device of the present invention, and the communication partner of the host H is a plurality of devices Dn. It is assumed that the device Dn is used by different users. For example, device D1 is used by user A, device D2 is used by user B, and device D3 is used by user C. The host H and the device Dn can perform non-contact communication using, for example, NFC (Near field communication) technology.

ホストHとデバイスDnとは、多くの計算量を要する高度認証手順(以下、「高度認証手順」という)と、より少ない計算量で済む簡易認証手順(以下、以下、「簡易認証手順」という)とが選択可能に実施されるようになっている。高度認証手順では、署名生成と署名検証による認証、及び公開鍵暗号方式による鍵共有が実行される。本実施形態では、一例として、高度認証手順では、ECDSA(Elliptic Curve Digital Signature Algorithm)による署名生成と署名検証によって認証、及びECDH(Elliptic curve Diffie-Hellman key exchange)による鍵交換が実行される。 Host H and device Dn are an advanced authentication procedure that requires a large amount of calculation (hereinafter referred to as "advanced authentication procedure") and a simple authentication procedure that requires a smaller amount of calculation (hereinafter referred to as "simple authentication procedure"). And can be selected. In the advanced authentication procedure, signature generation, authentication by signature verification, and key sharing by public key cryptosystem are performed. In the present embodiment, as an example, in the advanced authentication procedure, authentication is performed by signature generation and signature verification by ECDSA (Elliptic Curve Digital Signature Algorithm), and key exchange by ECDH (Elliptic curve Diffie-Hellman key exchange) is executed.

一方、簡易認証手順では、ECDHのプロトコルに従った演算(以下、「ECDH演算」という)は行われず、高度認証手順において生成され、ホストH及びデバイスDnに記憶された秘密情報と乱数を用いて(換言すると、秘密情報等に基づいて)共通鍵暗号方式での相互認証が実行される。ここで、ホストHがデバイスDnを認証する片側認証であってもよい。また、秘密情報とは、例えば、ホストHとデバイスD1とが高度認証手順を実施した場合に、ホストHとデバイスD1とのみが共有することになった情報である。ECDHでは、秘密情報は共有秘密(Shared-secret)と呼ばれている。 On the other hand, in the simple authentication procedure, the calculation according to the ECDH protocol (hereinafter referred to as "ECDH calculation") is not performed, and the secret information and the random number generated in the advanced authentication procedure and stored in the host H and the device Dn are used. Mutual authentication using the common key cryptosystem (in other words, based on confidential information, etc.) is executed. Here, the host H may perform one-sided authentication for authenticating the device Dn. Further, the confidential information is information that is shared only by the host H and the device D1 when, for example, the host H and the device D1 perform the advanced authentication procedure. In ECDH, confidential information is called a shared-secret.

なお、認証システムSが住宅の玄関扉や宅配ロッカーの開閉扉の解錠に利用される場合、ホストHは扉制御装置に適用される。或いは、認証システムSが車のドアの解錠に利用される場合、ホストHは車載コンピュータに適用される。一方、認証システムSが住宅の玄関扉、宅配ロッカーの開閉扉や車のドアの解錠に利用される場合、デバイスDnは利用者により携帯される携帯端末(例えば、スマートフォン)、ICカード、またはキーホルダーなどに適用される。 When the authentication system S is used to unlock the entrance door of a house or the opening / closing door of a delivery locker, the host H is applied to the door control device. Alternatively, if the authentication system S is used to unlock the door of the car, the host H is applied to the in-vehicle computer. On the other hand, when the authentication system S is used for unlocking the entrance door of a house, the opening / closing door of a delivery locker, or the door of a car, the device Dn is a mobile terminal (for example, a smartphone), an IC card, or an IC card carried by the user. Applies to key holders, etc.

デバイスDnは、図1に示すように、通信モジュール1、制御モジュール2、及びIC(Integrated Circuit)モジュール3等を備えて構成される。なお、制御モジュール2とICモジュール3とが一体化されてもよい。通信モジュール1は、例えばNFC技術を用いた非接触通信を行う非接触ICチップ(例えば、CLF(ContactLess Front-end))であり、非接触のフィールド内で、ホストHに備えられる非接触リーダ/ライダとの間で通信を行う。 As shown in FIG. 1, the device Dn includes a communication module 1, a control module 2, an IC (Integrated Circuit) module 3, and the like. The control module 2 and the IC module 3 may be integrated. The communication module 1 is, for example, a non-contact IC chip (for example, CLF (ContactLess Front-end)) that performs non-contact communication using NFC technology, and is provided in the host H in a non-contact field. Communicate with the rider.

制御モジュール2は、図示しないが、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、及びNVM(Nonvolatile Memory)等を備えて構成され、ROMまたはNVMに記憶されたプログラムにしたがって各種処理を実行する。例えば、制御モジュール2は、ホストHとの間の簡易認証手順と高度認証手順とのそれぞれにおいて、ホストHからのコマンドに応じて鍵生成などの演算処理を実行し、その処理結果を示すレスポンスをホストHへ送信する。 Although not shown, the control module 2 includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), an NVM (Nonvolatile Memory), and the like, and is stored in the ROM or the NVM. Execute various processes according to the program. For example, the control module 2 executes arithmetic processing such as key generation in response to a command from the host H in each of the simple authentication procedure and the advanced authentication procedure with the host H, and outputs a response indicating the processing result. Send to host H.

ICモジュール3は、例えば高い耐タンパ性を有するセキュアエレメントである。ICモジュール3は、着脱可能な小型のICカードとしてデバイスDnに搭載されてもよいし、eSIM(Subscriber Identity Module)としてデバイスDnから容易に取り外しや取り換えができないように組み込み基盤上に搭載されてもよい。ICモジュール3内のセキュアメモリには、デバイスDn毎に固有の公開鍵と秘密鍵の鍵ペア、及び高度認証手順において生成された秘密情報などが記憶される。ここで、鍵ペアに含まれる公開鍵、及び当該公開鍵を特定するための鍵IDは、ホストHとの間で事前に共有される。さらに、当該セキュアメモリには、デバイスDnに固有のデバイスIDが記憶される。デバイスDnに固有のデバイスIDは、サーバ等により振分けられた固有値であってもよいし、デバイスDnの公開鍵や秘密鍵がハッシュ化されて得られたハッシュ値であってもよい。 The IC module 3 is, for example, a secure element having high tamper resistance. The IC module 3 may be mounted on the device Dn as a detachable small IC card, or may be mounted on the embedded board as an eSIM (Subscriber Identity Module) so that it cannot be easily removed or replaced from the device Dn. good. The secure memory in the IC module 3 stores a key pair of a public key and a private key unique to each device Dn, and secret information generated in the advanced authentication procedure. Here, the public key included in the key pair and the key ID for identifying the public key are shared in advance with the host H. Further, a device ID unique to the device Dn is stored in the secure memory. The device ID unique to the device Dn may be a unique value distributed by a server or the like, or may be a hash value obtained by hashing the public key or private key of the device Dn.

ホストHは、図1に示すように、通信部11、記憶部12(記憶手段の一例)、及び制御部13等を備えて構成される。通信部11は、例えばNFC技術を用いた非接触通信を行う非接触リーダ/ライダであり、非接触のフィールド内で、デバイスDnに備えられる非接触ICチップとの間で通信を行う。デバイスDnが通信部11の非接触のフィールドに入ると、ホストHとデバイスDnとの間で初期応答シーケンスが実施される。初期応答シーケンスにおいて、通信部11により、ホストHからリクエストコマンドがデバイスDnへ送信され、デバイスDnからレスポンスが受信されることで、当該デバイスDnが識別され、活性状態に遷移される。その後、ホストHとデバイスDnとの間で高度認証手順または簡易認証手順が実施される。なお、活性状態に遷移される前に、必要に応じて、ホストHとデバイスDnとの間でパラメータが交換され通信速度などの通信条件が相互に確認されてもよい。 As shown in FIG. 1, the host H includes a communication unit 11, a storage unit 12 (an example of storage means), a control unit 13, and the like. The communication unit 11 is, for example, a non-contact reader / rider that performs non-contact communication using NFC technology, and communicates with a non-contact IC chip provided in the device Dn in a non-contact field. When the device Dn enters the non-contact field of the communication unit 11, an initial response sequence is performed between the host H and the device Dn. In the initial response sequence, the communication unit 11 transmits a request command from the host H to the device Dn, and receives a response from the device Dn, so that the device Dn is identified and transitioned to the active state. After that, a high-level authentication procedure or a simple authentication procedure is performed between the host H and the device Dn. If necessary, parameters may be exchanged between the host H and the device Dn to mutually confirm communication conditions such as communication speed before the transition to the active state.

ところで、通信部11の非接触のフィールドに複数のデバイスDnが入ると、リクエストコマンドに対して複数のデバイスDnが同時にレスポンスを送信するので、通信部11は通信相手となるデバイスDnを正しく認識できない状態(コリジョン)が発生する。これを防止する対策としてアンチコリジョンが実施されるが、例えばタイムスロッロ方式のアンチコリジョンでは、それぞれのデバイスDnが乱数に応じたレスポンス時間帯に、アンチコリジョン用のID(デバイスDn毎に異なるID)を含むレスポンスを送信する。これにより、通信部11は、それぞれのデバイスDnを認識することが可能となる。なお、ビットコリジョン方式のアンチコリジョンでもアンチコリジョン用のID(以下、「アンチコリジョン用ID」という)がデバイスDnからホストHへ送信される。 By the way, when a plurality of devices Dn are entered in the non-contact field of the communication unit 11, the communication unit 11 cannot correctly recognize the device Dn as the communication partner because the plurality of devices Dn simultaneously transmit a response to the request command. A state (collision) occurs. Anti-collision is implemented as a measure to prevent this. For example, in a time slot type anti-collision, each device Dn assigns an ID for anti-collision (an ID different for each device Dn) in a response time zone corresponding to a random number. Send the including response. As a result, the communication unit 11 can recognize each device Dn. Even in the bit collision type anti-collision, the anti-collision ID (hereinafter referred to as “anti-collision ID”) is transmitted from the device Dn to the host H.

記憶部12は、例えば不揮発性メモリ、HDD(Hard Disk Drive)、またはSSD(Solid State Drive)などにより構成され、オペレーティングシステム及びアプリケーション等の各種プログラム(本発明のプログラムを含む)が記憶される。また、記憶部12には、ホストHに固有のホストID、及びホストHに固有の公開鍵と秘密鍵の鍵ペアなどが記憶される。ここで、鍵ペアに含まれる公開鍵、及び当該公開鍵を特定するための鍵IDは、各デバイスDnとの間で事前に共有される。さらに、記憶部12には、ホストHとの間で通信を行ったデバイスDnに固有の識別情報と、高度認証手順において生成された秘密情報とがデバイスDn毎に対応付けられて記憶される。ここで、デバイスDnに固有の識別情報とは、アンチコリジョン用IDであってもよいし、デバイスDnに固有のデバイスIDであってもよい。なお、各デバイスDnの公開鍵及び鍵IDは、デバイスDnそれぞれに固有の識別情報に対応付けられて管理されるとよい。 The storage unit 12 is composed of, for example, a non-volatile memory, an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like, and stores various programs (including the program of the present invention) such as an operating system and an application. Further, the storage unit 12 stores a host ID unique to the host H, a key pair of a public key and a private key unique to the host H, and the like. Here, the public key included in the key pair and the key ID for identifying the public key are shared in advance with each device Dn. Further, in the storage unit 12, the identification information unique to the device Dn that has communicated with the host H and the secret information generated in the advanced authentication procedure are stored in association with each device Dn. Here, the identification information unique to the device Dn may be an anti-collision ID or a device ID unique to the device Dn. The public key and key ID of each device Dn may be managed in association with the identification information unique to each device Dn.

図2は、デバイスDnに固有の識別情報と秘密情報とを対応付けたテーブルの一例を示す図である。図2の例は、ホストHとデバイスD1及びデバイスD2との間で高度認証手順が実施された後の例である。図2に示すテーブルにおいて、デバイスD1の識別情報“0001”には、秘密情報“AA BB CC..FF”紐付けられて登録されており、デバイスD2の識別情報“0002”には、秘密情報“44 55 66..99”に紐付けられて登録されている。一方、ホストHはデバイスD3との間で非接触通信が行われていないので、図2に示すテーブルには、デバイスD3のデバイスID及び秘密情報は登録されていない。 FIG. 2 is a diagram showing an example of a table in which identification information unique to the device Dn and confidential information are associated with each other. The example of FIG. 2 is an example after the advanced authentication procedure is performed between the host H and the device D1 and the device D2. In the table shown in FIG. 2, the identification information "0001" of the device D1 is associated with the secret information "AA BB CC..FF" and registered, and the identification information "0002" of the device D2 is the secret information. It is registered in association with "44 55 66..99". On the other hand, since the host H does not perform non-contact communication with the device D3, the device ID and the secret information of the device D3 are not registered in the table shown in FIG.

制御部13(コンピュータの一例)は、CPU、RAM、及びROM等により構成され、例えば記憶部12に記憶されたプログラムにしたがって、本発明における取得手段、判定手段、及び認証手段として機能する。具体的には、制御部13は、デバイスDnとの間で非接触通信が行われるときに当該デバイスDnに固有の識別情報を、当該デバイスDnにより送信されたレスポンスから取得する。続いて、制御部13は、当該デバイスDnとの間で認証手順が開始される前に、当該デバイスDnから取得された識別情報が秘密情報に対応付けられて記憶部12に記憶されているか否かを判定する。つまり、デバイスDnから取得された識別情報と秘密情報とが対応付けられて記憶部12に記憶されているか否かが判定される。 The control unit 13 (an example of a computer) is composed of a CPU, RAM, ROM, and the like, and functions as an acquisition means, a determination means, and an authentication means in the present invention according to, for example, a program stored in the storage unit 12. Specifically, the control unit 13 acquires the identification information unique to the device Dn from the response transmitted by the device Dn when the non-contact communication with the device Dn is performed. Subsequently, the control unit 13 determines whether or not the identification information acquired from the device Dn is associated with the secret information and stored in the storage unit 12 before the authentication procedure is started with the device Dn. Is determined. That is, it is determined whether or not the identification information acquired from the device Dn and the secret information are associated and stored in the storage unit 12.

そして、制御部13は、当該取得された識別情報が秘密情報に対応付けられて記憶されていないと判定した場合、高度認証手順を選択してECDSAによる署名生成と署名検証を含む認証処理、及びECDHによる鍵交換を行う。一方、制御部13は、当該取得された識別情報が秘密情報に対応付けられて記憶されていると判定した場合、簡易認証手順を選択して当該識別情報に対応付けられた秘密情報と乱数を用いて共通鍵暗号による認証処理を実行する。すなわち、制御部13は、デバイスDnとの間で1回目の通信が行われる場合に高度認証手順を選択して例えば相互認証を実行し、当該高度認証手順において生成された秘密情報を当該デバイスDnに固有の識別情報に対応付けて記憶しておき、当該デバイスDnとの間で2回目以降の通信が行われる場合に簡易認証手順を選択し当該デバイスDnに固有の識別情報に対応付けられた秘密情報と乱数を用いて相互認証を実行する。簡易認証手順は制御部13が当該デバイスDnのみを認証する片側認証としてもよい。 Then, when the control unit 13 determines that the acquired identification information is associated with the confidential information and is not stored, the control unit 13 selects an advanced authentication procedure, performs authentication processing including signature generation and signature verification by ECDSA, and Key exchange by ECDH. On the other hand, when the control unit 13 determines that the acquired identification information is associated with the secret information and stored, the control unit 13 selects a simple authentication procedure and selects the secret information and the random number associated with the identification information. It is used to execute authentication processing by common key cryptography. That is, the control unit 13 selects an advanced authentication procedure when the first communication is performed with the device Dn, executes mutual authentication, for example, and uses the confidential information generated in the advanced authentication procedure for the device Dn. It is stored in association with the identification information unique to the device Dn, and when the second and subsequent communications are performed with the device Dn, the simple authentication procedure is selected and associated with the identification information unique to the device Dn. Perform mutual authentication using confidential information and random numbers. The simple authentication procedure may be one-sided authentication in which the control unit 13 authenticates only the device Dn.

[2.認証システムSの動作]
次に、図3~図6を参照して、認証システムSの動作について説明する。図3は、ホストHにおける制御部13の認証手順選択処理の一例を示すフローチャートである。図4は、ホストHとデバイスDnとの間で実施される高度認証手順の一例を示すシーケンス図である。図5は、ホストHとデバイスDnとの間で実施される簡易認証手順1の一例を示すシーケンス図である。図6は、ホストHとデバイスDnとの間で実施される簡易認証手順2の一例を示すシーケンス図である。なお、簡易認証手順1では相互認証が実行され、簡易認証手順2では片側認証が実行される。
[2. Operation of authentication system S]
Next, the operation of the authentication system S will be described with reference to FIGS. 3 to 6. FIG. 3 is a flowchart showing an example of the authentication procedure selection process of the control unit 13 in the host H. FIG. 4 is a sequence diagram showing an example of an advanced authentication procedure performed between the host H and the device Dn. FIG. 5 is a sequence diagram showing an example of the simple authentication procedure 1 performed between the host H and the device Dn. FIG. 6 is a sequence diagram showing an example of the simple authentication procedure 2 performed between the host H and the device Dn. In the simple authentication procedure 1, mutual authentication is executed, and in the simple authentication procedure 2, one-sided authentication is executed.

図3に示す処理は、例えば利用者によりデバイスDnが通信部11(非接触リーダ/ライダ)に翳されることで、デバイスDn(D1~D3の何れか)がホストHの通信部11の非接触のフィールドに入ることにより開始される。図3に示す処理が開始されると、ホストHの制御部13は、リクエストコマンドを、通信部11を介してデバイスDnへ送信する(ステップS1)。 In the process shown in FIG. 3, for example, the device Dn is held by the communication unit 11 (non-contact reader / rider) by the user, so that the device Dn (any of D1 to D3) is not the communication unit 11 of the host H. It is started by entering the field of contact. When the process shown in FIG. 3 is started, the control unit 13 of the host H transmits a request command to the device Dn via the communication unit 11 (step S1).

ステップS1の処理は、複数のデバイスDnが同時にアンチコリジョン用IDを応答する中で1つだけのアンチコリジョン用IDが読み取れられるまで繰り返される。デバイスDnの制御モジュール2は、ホストHからのリクエストコマンドを、通信モジュール1を介して受信すると、当該リクエストコマンドに応じて、アンチコリジョン用IDを含むレスポンスを、通信モジュール1を介してホストHへ送信する(ステップS2)。 The process of step S1 is repeated until only one anti-collision ID is read while the plurality of devices Dn simultaneously respond to the anti-collision ID. When the control module 2 of the device Dn receives the request command from the host H via the communication module 1, the control module 2 sends a response including the anti-collision ID to the host H via the communication module 1 in response to the request command. Transmit (step S2).

次いで、ホストHの制御部13は、デバイスDnからのレスポンスを、通信部11を介して受信すると、通信部11を介して、アンチコリジョン用IDが含まれるデバイス選択(コマンド)をデバイスDn(D1~D3の何れか)へ送信する(ステップS3)。なお、ホストHの制御部13は、ステップS2で複数のデバイスDnから送信されたレスポンスを受信すると、コリジョンによりアンチコリジョン用IDの0/1のビットを読み取れないタイミングが発生する場合がある。この場合、ステップS3において、ホストHの制御部13は、読み取れたビット列からなる識別子が含まれるデバイス選択を全てのデバイスDnに送信する。そして、それぞれのデバイスDnの制御モジュール2は、自身のアンチコリジョン用IDがデバイス選択に含まれる識別子と一致している場合、改めて、アンチコリジョン用IDを含むレスポンスをホストHへ送信する(一致しなければ応答しない)。これが繰り返されることで、デバイス選択に含まれる識別子が自身のアンチコリジョン用IDと一致するデバイスDnだけが応答し続けることになる。これにより、複数のデバイスDnから1つのデバイスDn(D1~D3の何れか)が選択される。 Next, when the control unit 13 of the host H receives the response from the device Dn via the communication unit 11, the control unit 13 selects the device including the anti-collision ID (command) via the communication unit 11 (D1). (Any of D3)) (step S3). When the control unit 13 of the host H receives the responses transmitted from the plurality of devices Dn in step S2, a timing may occur in which the 0/1 bit of the anti-collision ID cannot be read due to collision. In this case, in step S3, the control unit 13 of the host H transmits the device selection including the identifier consisting of the read bit string to all the devices Dn. Then, when the control module 2 of each device Dn matches its own anti-collision ID with the identifier included in the device selection, the control module 2 again sends a response including the anti-collision ID to the host H (matches). If not, it will not respond). By repeating this, only the device Dn whose identifier included in the device selection matches its own anti-collision ID will continue to respond. As a result, one device Dn (any of D1 to D3) is selected from the plurality of devices Dn.

次いで、デバイスDnの制御モジュール2は、ホストHからのデバイス選択を、通信モジュール1を介して受信すると、当該デバイス選択に応じて、通信条件を含むレスポンスを、通信モジュール1を介してホストHへ送信する(ステップS4)。次いで、ホストHの制御部13は、デバイスDnからのレスポンスを、通信部11を介して受信すると、通信部11を介してSELECTコマンド(Application IDを含む)を、通信部11を介してデバイスDnへ送信する(ステップS5)。 Next, when the control module 2 of the device Dn receives the device selection from the host H via the communication module 1, the response including the communication condition is sent to the host H via the communication module 1 according to the device selection. Transmit (step S4). Next, when the control unit 13 of the host H receives the response from the device Dn via the communication unit 11, the control unit 13 issues a SELECT command (including the Application ID) via the communication unit 11 and the device Dn via the communication unit 11. (Step S5).

次いで、デバイスDnの制御モジュール2は、ホストHからのSELECTコマンドを、通信モジュール1を介して受信すると、当該SELECTコマンドに応じてアプリケーションを選択し、当該SELECTコマンドに対するレスポンスを、通信モジュール1を介してホストHへ送信する(ステップS6)。かかるレスポンスには、例えば、SW(Status Word)“9000”及びTLV形式のFCI(File Control Information)が含まれている。 Next, when the control module 2 of the device Dn receives the SELECT command from the host H via the communication module 1, the control module 2 selects an application according to the SELECT command, and sends a response to the SELECT command via the communication module 1. Is transmitted to the host H (step S6). Such a response includes, for example, SW (Status Word) “9000” and FCI (File Control Information) in TLV format.

次いで、ホストHの制御部13は、デバイスDnからのレスポンスを、通信部11を介して受信すると、通信部11を介して読み出しコマンドをデバイスDnへ送信する(ステップS7)。次いで、デバイスDnの制御モジュール2は、ホストHからの読み出しコマンドを、通信モジュール1を介して受信すると、当該読み出しコマンドに応じて、ICモジュール3からデバイスID(デバイスDnに固有の識別情報の一例)を読み出し、当該デバイスIDを含むレスポンスを、通信モジュール1を介してホストHへ送信する(ステップS8)。 Next, when the control unit 13 of the host H receives the response from the device Dn via the communication unit 11, it transmits a read command to the device Dn via the communication unit 11 (step S7). Next, when the control module 2 of the device Dn receives the read command from the host H via the communication module 1, the device ID (an example of the identification information unique to the device Dn) is received from the IC module 3 in response to the read command. ), And the response including the device ID is transmitted to the host H via the communication module 1 (step S8).

なお、デバイスDnの制御モジュール2は、ステップS5でホストHから送信されたSELECTコマンドに応じてICモジュール3からデバイスIDを読み出し、ステップS6で当該デバイスIDを含むレスポンスをホストHへ送信してもよい。この場合、ステップS7及びステップS8の処理は不要になる。また、デバイスDnに固有の識別情報としてアンチコリジョン用IDが用いられる場合もステップS7及びステップS8の処理は不要になる。 Even if the control module 2 of the device Dn reads the device ID from the IC module 3 in response to the SELECT command transmitted from the host H in step S5 and transmits a response including the device ID to the host H in step S6. good. In this case, the processing of steps S7 and S8 becomes unnecessary. Further, even when the anti-collision ID is used as the identification information unique to the device Dn, the processing of steps S7 and S8 becomes unnecessary.

次いで、ホストHの制御部13は、デバイスDnからのレスポンスを、通信部11を介して受信すると、デバイスIDまたはアンチコリジョン用IDを、デバイスDnに固有の識別情報として取得する(ステップS9)。 Next, when the control unit 13 of the host H receives the response from the device Dn via the communication unit 11, the control unit 13 acquires the device ID or the anti-collision ID as the identification information unique to the device Dn (step S9).

次いで、ホストHの制御部13は、ステップS9で取得された識別情報が秘密情報に対応付けられて、図2に示すようなテーブルに登録されているか否かを判定する(ステップS10)。つまり、ステップS9で取得された識別情報と秘密情報とが対応付けられて、図2に示すようなテーブルに登録されているか否かが判定される。そして、ホストHの制御部13は、ステップS9で取得された識別情報が秘密情報に対応付けられて記憶されていないと判定した場合(ステップS10:NO)、高度認証手順を選択し、当該高度認証手順を開始する(ステップS11)。 Next, the control unit 13 of the host H determines whether or not the identification information acquired in step S9 is associated with the secret information and registered in the table as shown in FIG. 2 (step S10). That is, it is determined whether or not the identification information acquired in step S9 and the secret information are associated with each other and registered in the table as shown in FIG. Then, when the control unit 13 of the host H determines that the identification information acquired in step S9 is associated with the secret information and is not stored (step S10: NO), the control unit 13 selects the advanced authentication procedure and selects the advanced level. The authentication procedure is started (step S11).

一方、ホストHの制御部13は、ステップS9で取得された識別情報が秘密情報に対応付けられて記憶されていると判定した場合(ステップS10:YES)、当該識別情報に対応付けられた秘密情報をテーブルから取得する(ステップS12)。次いで、ホストHの制御部13は、簡易認証手順を選択し、ステップS12で取得された秘密情報が用いられる当該簡易認証手順を開始する(ステップS13)。 On the other hand, when the control unit 13 of the host H determines that the identification information acquired in step S9 is associated with the secret information and stored (step S10: YES), the secret associated with the identification information is determined. Information is acquired from the table (step S12). Next, the control unit 13 of the host H selects a simple authentication procedure, and starts the simple authentication procedure using the confidential information acquired in step S12 (step S13).

(2.1 高度認証手順)
高度認証手順では、図4に示すように、ホストHの制御部13は、乱数Hを生成する(ステップS21)。次いで、ホストHの制御部13は、通信部11を介して認証開始コマンドをデバイスDn(D1~D3の何れか)へ送信する(ステップS22)。かかる認証開始コマンドには、ホストHに固有のホストID、ステップS21で生成された乱数H、及び高度認証手順用であることを示す情報が含まれる。
(2.1 Advanced certification procedure)
In the advanced authentication procedure, as shown in FIG. 4, the control unit 13 of the host H generates a random number H (step S21). Next, the control unit 13 of the host H transmits an authentication start command to the device Dn (any of D1 to D3) via the communication unit 11 (step S22). Such an authentication start command includes a host ID unique to the host H, a random number H generated in step S21, and information indicating that the command is for an advanced authentication procedure.

次いで、デバイスDnの制御モジュール2は、ホストHからの認証開始コマンドを、通信モジュール1を介して受信し、高度認証手順用の認証開始コマンドであると判断すると、当該認証開始コマンドからホストID及び乱数Hを取得し、さらに、乱数Dnを生成する(ステップS23)。次いで、デバイスDnの制御モジュール2は、乱数Hと乱数DnとにデバイスDnの秘密鍵にて署名する(ステップS24)。つまり、ECDSAにより署名Dnが生成(署名生成)される。次いで、デバイスDnの制御モジュール2は、認証開始コマンドに対するレスポンスを、通信モジュール1を介してホストHへ送信する(ステップS25)。かかるレスポンスには、署名Dn及び乱数Dnが含まれる。 Next, when the control module 2 of the device Dn receives the authentication start command from the host H via the communication module 1 and determines that it is the authentication start command for the advanced authentication procedure, the host ID and the host ID and the authentication start command are determined from the authentication start command. The random number H is acquired, and further, the random number Dn is generated (step S23). Next, the control module 2 of the device Dn signs the random number H and the random number Dn with the secret key of the device Dn (step S24). That is, the signature Dn is generated (signature generation) by ECDSA. Next, the control module 2 of the device Dn transmits a response to the authentication start command to the host H via the communication module 1 (step S25). Such a response includes a signature Dn and a random number Dn.

次いで、ホストHの制御部13は、デバイスDnからのレスポンスを、通信部11を介して受信すると、当該レスポンスから署名Dn及び乱数Dnを取得し、デバイスDnの公開鍵にて署名Dnを検証する(ステップS26)。つまり、ECDSAにより署名Dnが検証(署名検証)される。そして、署名Dnの検証が成功(認証成功)すると、ホストHの制御部13は、乱数Dnと乱数HとにホストHの秘密鍵にて署名する(ステップS27)。つまり、ECDSAにより署名Hが生成される。次いで、ホストHの制御部13は、通信部11を介して認証完了コマンドをデバイスDnへ送信する(ステップS28)。かかる認証完了コマンドには、署名Hが含まれる。 Next, when the control unit 13 of the host H receives the response from the device Dn via the communication unit 11, the signature Dn and the random number Dn are acquired from the response, and the signature Dn is verified by the public key of the device Dn. (Step S26). That is, the signature Dn is verified (signature verification) by ECDSA. Then, when the verification of the signature Dn is successful (authentication success), the control unit 13 of the host H signs the random number Dn and the random number H with the private key of the host H (step S27). That is, the signature H is generated by ECDSA. Next, the control unit 13 of the host H transmits an authentication completion command to the device Dn via the communication unit 11 (step S28). Such an authentication completion command includes signature H.

次いで、デバイスDnの制御モジュール2は、ホストHからの認証完了コマンドを、通信モジュール1を介して受信すると、当該認証完了コマンドから署名Hを取得し、ホストHの公開鍵にて署名Hを検証する(ステップS29)。つまり、ECDSAにより署名Hが検証される。そして、署名Hの検証が成功(認証成功)すると、相互認証が完了し、デバイスDnの制御モジュール2は、認証完了コマンドに対するレスポンスを、通信モジュール1を介してホストHへ送信する(ステップS30)。 Next, when the control module 2 of the device Dn receives the authentication completion command from the host H via the communication module 1, the signature H is acquired from the authentication completion command, and the signature H is verified with the public key of the host H. (Step S29). That is, the signature H is verified by ECDSA. Then, when the verification of the signature H is successful (authentication successful), the mutual authentication is completed, and the control module 2 of the device Dn sends a response to the authentication completion command to the host H via the communication module 1 (step S30). ..

次いで、ホストHの制御部13は、デバイスDnからのレスポンスを、通信部11を介して受信すると、ホストHに固有の一時公開鍵Hと一時秘密鍵Hの一時鍵ペアを生成する(ステップS31)。ここで、一時公開鍵Hは、一時的な公開鍵であり、事前に共有されて管理されている公開鍵と区別される。同様に、一時秘密鍵Hは、一時的な秘密鍵であり、事前に共有されて管理されている秘密鍵と区別される。一時公開鍵Hは、先に生成された一時秘密鍵H(例えばランダムな数値)とECDHのプロトコルに従った楕円曲線上の点に基づくECDH演算により生成される。ECDH演算では、例えば、楕円曲線上の点pのk倍点kpを計算するスカラー倍算を行うことで一時秘密鍵Hから一時公開鍵Hが生成される。楕円曲線のパラメータは、ホストHとデバイスDnとの間で既知である。次いで、ホストHの制御部13は、通信部11を介して鍵共有コマンドをデバイスDnへ送信する(ステップS32)。かかる鍵共有コマンドには、一時公開鍵Hが含まれる。 Next, when the control unit 13 of the host H receives the response from the device Dn via the communication unit 11, it generates a temporary key pair of the temporary public key H and the temporary private key H unique to the host H (step S31). ). Here, the temporary public key H is a temporary public key and is distinguished from a public key that is shared and managed in advance. Similarly, the temporary private key H is a temporary private key and is distinguished from a private key that is shared and managed in advance. The temporary public key H is generated by an ECDH operation based on a previously generated temporary secret key H (for example, a random numerical value) and a point on an elliptic curve according to the ECDH protocol. In the ECDH operation, for example, the temporary public key H is generated from the temporary secret key H by performing scalar multiplication to calculate the k times point kp of the point p on the elliptic curve. The parameters of the elliptic curve are known between the host H and the device Dn. Next, the control unit 13 of the host H transmits a key sharing command to the device Dn via the communication unit 11 (step S32). Such a key sharing command includes a temporary public key H.

次いで、デバイスDnの制御モジュール2は、ホストHからの鍵共有コマンドを、通信モジュール1を介して受信すると、当該鍵共有コマンドから一時公開鍵Hを取得し、さらに、ホストHと同様、ECDH演算により、デバイスDnに固有の一時公開鍵Dnと一時秘密鍵Dnの一時鍵ペアを生成する(ステップS33)。一時公開鍵Dnは、先に生成された一時秘密鍵Dn(例えばランダムな数値)とECDHのプロトコルに従った楕円曲線上の点に基づくECDH演算により生成される。次いで、デバイスDnの制御モジュール2は、ECDH演算により、一時公開鍵Hと一時公開鍵Dnから共有秘密(秘密情報の一例)を生成する(ステップS34)。 Next, when the control module 2 of the device Dn receives the key sharing command from the host H via the communication module 1, the temporary public key H is acquired from the key sharing command, and further, the ECDH calculation is performed as in the host H. Generates a temporary key pair of a temporary public key Dn and a temporary private key Dn unique to the device Dn (step S33). The temporary public key Dn is generated by an ECDH operation based on a previously generated temporary secret key Dn (for example, a random numerical value) and a point on an elliptic curve according to the ECDH protocol. Next, the control module 2 of the device Dn generates a shared secret (an example of secret information) from the temporary public key H and the temporary public key Dn by ECDH calculation (step S34).

次いで、デバイスDnの制御モジュール2は、ホストIDと、ステップS34で生成された共有秘密を不揮発性メモリに記録する(ステップS35)。次いで、デバイスDnの制御モジュール2は、乱数H、乱数Dn、及びステップS34で生成された共有秘密から、ホストHとデバイスDnと間のセキュアセッションに用いられるセッション鍵を生成する(ステップS36)。次いで、デバイスDnの制御モジュール2は、鍵交換コマンドに対するレスポンスを、通信モジュール1を介してホストHへ送信する(ステップS37)。かかるレスポンスには、一時公開鍵Dnが含まれる。 Next, the control module 2 of the device Dn records the host ID and the shared secret generated in step S34 in the non-volatile memory (step S35). Next, the control module 2 of the device Dn generates a session key used for a secure session between the host H and the device Dn from the random number H, the random number Dn, and the shared secret generated in step S34 (step S36). Next, the control module 2 of the device Dn transmits a response to the key exchange command to the host H via the communication module 1 (step S37). Such a response includes the temporary public key Dn.

次いで、ホストHの制御部13は、デバイスDnからのレスポンスを、通信部11を介して受信すると、当該レスポンスから一時公開鍵Dnを取得し、ECDH演算により、一時公開鍵Hと一時公開鍵Dnから共有秘密を生成する(ステップS38)。ここで生成される共有秘密は、ステップS34で生成された共有秘密と同じ生成方法で生成されるため、両者は一致する。次いで、ホストHの制御部13は、デバイスIDと、ステップS38で生成された共有秘密とを対応付けてメモリ(例えば、RAM、または不揮発性メモリ)に記録する(ステップS39)。例えば、図2に示すようなテーブルに、デバイスID(識別情報の一例)と共有秘密(秘密情報の一例)とが対応付けられて登録される。次いで、ホストHの制御部13は、乱数H、乱数Dn、及びステップS38で生成された共有秘密からセッション鍵を生成する(ステップS40)。ここで生成されるセッション鍵は、ステップS36で生成されたセッション鍵と同じ生成方法で生成されるため、両者は一致する。 Next, when the control unit 13 of the host H receives the response from the device Dn via the communication unit 11, the temporary public key Dn is acquired from the response, and the temporary public key H and the temporary public key Dn are obtained by ECDH calculation. Generate a shared secret from (step S38). Since the shared secret generated here is generated by the same generation method as the shared secret generated in step S34, they match. Next, the control unit 13 of the host H associates the device ID with the shared secret generated in step S38 and records it in a memory (for example, RAM or non-volatile memory) (step S39). For example, a device ID (an example of identification information) and a shared secret (an example of secret information) are associated and registered in a table as shown in FIG. Next, the control unit 13 of the host H generates a session key from the random number H, the random number Dn, and the shared secret generated in step S38 (step S40). Since the session key generated here is generated by the same generation method as the session key generated in step S36, they match.

次いで、ホストHの制御部13は、ステップS40で生成されたセッション鍵を用いてデバイスDnとの間でセキュアセッションを開始する。こうして、セキュアセッションが開始されると、例えば、当該セッション鍵が利用された暗号路を通じて、ホストHとデバイスDnとの間で読み出しコマンド及びそのレスポンスの送受信が行われる。これにより、データ交換などが実施される。 Next, the control unit 13 of the host H starts a secure session with the device Dn using the session key generated in step S40. When the secure session is started in this way, for example, a read command and its response are transmitted and received between the host H and the device Dn through the encryption path in which the session key is used. As a result, data exchange and the like are carried out.

(2.2 簡易認証手順1)
簡易認証手順1では、図5に示すように、ホストHの制御部13は、乱数Hを生成する(ステップS51)。次いで、ホストHの制御部13は、通信部11を介して認証開始コマンドをデバイスDn(D1~D3の何れか)へ送信する(ステップS52)。かかる認証開始コマンドには、ホストHに固有のホストID、ステップS51で生成された乱数H、及び簡易認証手順1用であることを示す情報が含まれる。
(2.2 Simple authentication procedure 1)
In the simple authentication procedure 1, as shown in FIG. 5, the control unit 13 of the host H generates a random number H (step S51). Next, the control unit 13 of the host H transmits an authentication start command to the device Dn (any of D1 to D3) via the communication unit 11 (step S52). The authentication start command includes a host ID unique to the host H, a random number H generated in step S51, and information indicating that the command is for the simple authentication procedure 1.

次いで、デバイスDnの制御モジュール2は、ホストHからの認証開始コマンドを、通信モジュール1を介して受信し、簡易認証手順1用の認証開始コマンドであると判断すると、当該認証開始コマンドからホストID及び乱数Hを取得し、さらに、乱数Dnを生成する(ステップS53)。次いで、デバイスDnの制御モジュール2は、ホストHのホストIDに対応付けられて記録された共有秘密を取得し、AES(Advanced Encryption Standard)演算により、乱数H、乱数Dn、及び当該共有秘密からセッション鍵を生成する(ステップS54)。次いで、デバイスDnの制御モジュール2は、当該セッション鍵にて、乱数Dn、乱数H、及び予め申し合わせておいた特定の値を暗号化することにより認証コードDnを生成する(ステップS55)。次いで、デバイスDnの制御モジュール2は、認証開始コマンドに対するレスポンスを、通信モジュール1を介してホストHへ送信する(ステップS56)。かかるレスポンスには、認証コードDn及び乱数Dnが含まれる。 Next, when the control module 2 of the device Dn receives the authentication start command from the host H via the communication module 1 and determines that it is the authentication start command for the simple authentication procedure 1, the host ID is determined from the authentication start command. And the random number H is acquired, and further, the random number Dn is generated (step S53). Next, the control module 2 of the device Dn acquires the shared secret recorded in association with the host ID of the host H, and performs a session from the random number H, the random number Dn, and the shared secret by AES (Advanced Encryption Standard) operation. Generate a key (step S54). Next, the control module 2 of the device Dn generates the authentication code Dn by encrypting the random number Dn, the random number H, and the specific value agreed in advance with the session key (step S55). Next, the control module 2 of the device Dn transmits a response to the authentication start command to the host H via the communication module 1 (step S56). Such a response includes an authentication code Dn and a random number Dn.

次いで、ホストHの制御部13は、デバイスDnからのレスポンスを、通信部11を介して受信すると、当該レスポンスから認証コードDn及び乱数Dnを取得し、さらに、デバイスDnのデバイスIDに対応付けられて記録された共有秘密を取得し、AES演算により、乱数H、乱数Dn、及び当該共有秘密からセッション鍵を生成する(ステップS57)。次いで、ホストHの制御部13は、当該セッション鍵にて認証コードDnを検証する(ステップS58)。かかる検証では、制御部13は、AES演算により、当該セッション鍵にて認証コードDnを復号し、復号された認証コードDnと、「乱数Dn(つまり、上記レスポンスから取得された乱数Dn)、乱数H、及び予め申し合わせておいた特定の値」とが一致するか否かが判断される。そして、認証コードDnの検証が成功(認証成功)すると、ホストHの制御部13は、AES演算により、当該セッション鍵にて、乱数Dn、乱数H、及び予め申し合わせておいた特定の値を暗号化することにより認証コードHを生成する(ステップS59)。次いで、ホストHの制御部13は、通信部11を介して認証完了コマンドをデバイスDnへ送信する(ステップS60)。かかる認証完了コマンドには、認証コードHが含まれる。 Next, when the control unit 13 of the host H receives the response from the device Dn via the communication unit 11, the control unit 13 acquires the authentication code Dn and the random number Dn from the response, and is further associated with the device ID of the device Dn. The shared secret recorded in the above is acquired, and a session key is generated from the random number H, the random number Dn, and the shared secret by the AES operation (step S57). Next, the control unit 13 of the host H verifies the authentication code Dn with the session key (step S58). In such verification, the control unit 13 decodes the authentication code Dn with the session key by the AES operation, and the decoded authentication code Dn, the “random number Dn (that is, the random number Dn obtained from the above response), and the random number”. It is determined whether or not H and the specific value previously agreed upon match. Then, when the verification of the authentication code Dn is successful (authentication successful), the control unit 13 of the host H encrypts the random number Dn, the random number H, and the specific value previously agreed with the session key by the AES operation. The authentication code H is generated by the above (step S59). Next, the control unit 13 of the host H transmits an authentication completion command to the device Dn via the communication unit 11 (step S60). The authentication completion command includes the authentication code H.

次いで、デバイスDnの制御モジュール2は、ホストHからの認証完了コマンドを、通信モジュール1を介して受信すると、当該認証完了コマンドから認証コードHを取得し、セッション鍵にて認証コードHを検証する(ステップS61)。かかる検証では、制御部13は、AES演算により、当該セッション鍵にて認証コードHを復号し、復号された認証コードHと、「乱数Dn、乱数H、及び予め申し合わせておいた特定の値」とが一致するか否かが判断される。そして、認証コードHの検証が成功(認証成功)すると、相互認証が完了し、デバイスDnの制御モジュール2は、認証完了コマンドに対するレスポンスを、通信モジュール1を介してホストHへ送信する(ステップS62)。 Next, when the control module 2 of the device Dn receives the authentication completion command from the host H via the communication module 1, the authentication code H is acquired from the authentication completion command, and the authentication code H is verified by the session key. (Step S61). In such verification, the control unit 13 decodes the authentication code H with the session key by AES calculation, and the decoded authentication code H and "random number Dn, random number H, and a specific value previously agreed upon". It is determined whether or not matches with. Then, when the verification of the authentication code H is successful (authentication successful), mutual authentication is completed, and the control module 2 of the device Dn sends a response to the authentication completion command to the host H via the communication module 1 (step S62). ).

次いで、ホストHの制御部13は、デバイスDnからのレスポンスを、通信部11を介して受信すると、ステップS57で生成されたセッション鍵を用いてデバイスDnとの間でセキュアセッションを開始する。 Next, when the control unit 13 of the host H receives the response from the device Dn via the communication unit 11, the control unit 13 starts a secure session with the device Dn using the session key generated in step S57.

(2.3 簡易認証手順2)
簡易認証手順2では、図6に示すように、ホストHの制御部13は、乱数Hを生成する(ステップS71)。次いで、ホストHの制御部13は、通信部11を介して認証開始コマンドをデバイスDn(D1~D3の何れか)へ送信する(ステップS72)。かかる認証開始コマンドには、ホストHに固有のホストID、ステップS71で生成された乱数H、及び簡易認証手順2用であることを示す情報が含まれる。
(2.3 Simple authentication procedure 2)
In the simple authentication procedure 2, as shown in FIG. 6, the control unit 13 of the host H generates a random number H (step S71). Next, the control unit 13 of the host H transmits an authentication start command to the device Dn (any of D1 to D3) via the communication unit 11 (step S72). The authentication start command includes a host ID unique to the host H, a random number H generated in step S71, and information indicating that the command is for the simple authentication procedure 2.

次いで、デバイスDnの制御モジュール2は、ホストHからの認証開始コマンドを、通信モジュール1を介して受信し、簡易認証手順2用の認証開始コマンドであると判断すると、当該認証開始コマンドからホストID及び乱数Hを取得し、さらに、乱数Dnを生成する(ステップS73)。次いで、デバイスDnの制御モジュール2は、ホストHのホストIDに対応付けられて記録された共有秘密を取得し、AES演算により、乱数H、乱数Dn、及び当該共有秘密からセッション鍵を生成する(ステップS74)。次いで、デバイスDnの制御モジュール2は、当該セッション鍵にて、乱数Dn、乱数H、及び予め申し合わせておいた特定の値を暗号化することにより認証コードDnを生成する(ステップS75)。次いで、デバイスDnの制御モジュール2は、認証開始コマンドに対するレスポンスを、通信モジュール1を介してホストHへ送信する(ステップS76)。かかるレスポンスには、認証コードDn及び乱数Dnが含まれる。 Next, when the control module 2 of the device Dn receives the authentication start command from the host H via the communication module 1 and determines that it is the authentication start command for the simple authentication procedure 2, the host ID is determined from the authentication start command. And the random number H is acquired, and further, the random number Dn is generated (step S73). Next, the control module 2 of the device Dn acquires the shared secret recorded in association with the host ID of the host H, and generates a session key from the random number H, the random number Dn, and the shared secret by AES operation ( Step S74). Next, the control module 2 of the device Dn generates the authentication code Dn by encrypting the random number Dn, the random number H, and the specific value agreed in advance with the session key (step S75). Next, the control module 2 of the device Dn transmits a response to the authentication start command to the host H via the communication module 1 (step S76). Such a response includes an authentication code Dn and a random number Dn.

次いで、ホストHの制御部13は、デバイスDnからのレスポンスを、通信部11を介して受信すると、当該レスポンスから認証コードDn及び乱数Dnを取得し、さらに、デバイスDnのデバイスIDに対応付けられて記録された共有秘密を取得し、AES演算により、乱数H、乱数Dn、及び当該共有秘密からセッション鍵を生成する(ステップS77)。次いで、ホストHの制御部13は、当該セッション鍵にて認証コードDnを検証する(ステップS78)。そして、認証コードHの検証が成功(認証成功)すると(つまり、片側認証が完了すると)、ホストHの制御部13は、ステップS77で生成されたセッション鍵を用いてデバイスDnとの間でセキュアセッションを開始する。 Next, when the control unit 13 of the host H receives the response from the device Dn via the communication unit 11, the control unit 13 acquires the authentication code Dn and the random number Dn from the response, and is further associated with the device ID of the device Dn. The shared secret recorded in the above is acquired, and a session key is generated from the random number H, the random number Dn, and the shared secret by the AES operation (step S77). Next, the control unit 13 of the host H verifies the authentication code Dn with the session key (step S78). Then, when the verification of the authentication code H is successful (authentication successful) (that is, when one-sided authentication is completed), the control unit 13 of the host H secures with the device Dn using the session key generated in step S77. Start a session.

以上説明したように、上記実施形態によれば、ホストHは、デバイスDnとの間で非接触通信が行われるときに当該デバイスDnに固有の識別情報を取得し、当該取得された識別情報が秘密情報に対応付けられて記憶されているか否かを判定し、当該取得された識別情報が秘密情報に対応付けられて記憶されていないと判定した場合、高度認証手順を選択して相互認証を実行する一方、当該取得された識別情報が秘密情報に対応付けられて記憶されていると判定した場合、簡易認証手順を選択して当該識別情報に対応付けられた秘密情報を用いて相互認証を実行するように構成したので、複数のデバイスDnのそれぞれとの間の高度認証手順において生成された秘密情報を、デバイスDn毎に使い分けることができ、デバイスDn毎に認証手順に係る処理を短縮することができる。また、簡易認証手順はホストHがデバイスDnのみを認証する片側認証として、さらに処理を短縮することもできる。 As described above, according to the above embodiment, the host H acquires the identification information unique to the device Dn when the non-contact communication with the device Dn is performed, and the acquired identification information is obtained. If it is determined whether or not the acquired identification information is associated with the confidential information and stored, and if it is determined that the acquired identification information is associated with the confidential information and is not stored, select the advanced authentication procedure and perform mutual authentication. On the other hand, if it is determined that the acquired identification information is associated with the confidential information and stored, select the simple authentication procedure and perform mutual authentication using the confidential information associated with the identification information. Since it is configured to be executed, the confidential information generated in the advanced authentication procedure between each of the plurality of devices Dn can be used properly for each device Dn, and the processing related to the authentication procedure is shortened for each device Dn. be able to. Further, the simple authentication procedure can further shorten the process as one-sided authentication in which the host H authenticates only the device Dn.

なお、上記実施掲載形態では、高度認証手順と、簡易認証手順との2種類の認証処理が存在する認証方式を例にとって説明したが、本発明は、3種類以上の認証処理が存在する認証方式に対しても適用することができる。また、上記実施形態においては、ホストHとデバイスDnとの間で非接触通信が行われる場合を例にとって説明したが、本発明は、ホストHとデバイスDnとの間で接触通信が行われる場合においても適用可能である。また、上記実施形態において、図3~図6は、ホストHの制御部13及びデバイスDnの制御モジュール2の処理について示したが、デバイスDnの制御モジュール2の処理はICモジュール3により実行されてもよい。 In the above-described embodiment, an authentication method having two types of authentication processes, an advanced authentication procedure and a simple authentication procedure, has been described as an example, but the present invention has an authentication method in which three or more types of authentication processes exist. It can also be applied to. Further, in the above embodiment, the case where the non-contact communication is performed between the host H and the device Dn has been described as an example, but the present invention is the case where the contact communication is performed between the host H and the device Dn. It is also applicable in. Further, in the above embodiment, FIGS. 3 to 6 show the processing of the control unit 13 of the host H and the control module 2 of the device Dn, but the processing of the control module 2 of the device Dn is executed by the IC module 3. May be good.

1 通信モジュール
2 制御モジュール
3 ICモジュール
11 通信部
12 記憶部
13 制御部
Dn デバイス
H ホスト
S 認証システム
1 Communication module 2 Control module 3 IC module 11 Communication unit 12 Storage unit 13 Control unit Dn device H Host S Authentication system

Claims (7)

複数の通信相手のそれぞれとの間で多くの計算量を要する高度認証手順と、前記複数の通信相手のそれぞれとの間でより少ない計算量で済む簡易認証手順との何れかを選択可能な通信装置であって、
前記通信相手に固有の識別情報と、前記高度認証手順において生成された秘密情報とを前記通信相手毎に対応付けて記憶するための記憶手段と、
前記通信相手との間で通信が行われるときに当該通信相手に固有の識別情報を取得する取得手段と、
前記取得手段により取得された識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されているか否かを判定する判定手段と、
前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていないと判定された場合、前記高度認証手順を選択して認証を実行し、前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていると判定された場合、前記簡易認証手順を選択して当該識別情報に対応付けられた前記秘密情報を用いて認証を実行する認証手段と、
を備えることを特徴とする通信装置。
Communication that can be selected between an advanced authentication procedure that requires a large amount of calculation with each of a plurality of communication partners and a simple authentication procedure that requires a smaller amount of calculation with each of the plurality of communication partners. It ’s a device,
A storage means for storing the identification information unique to the communication partner and the confidential information generated in the advanced authentication procedure in association with each other for each communication partner.
An acquisition means for acquiring identification information unique to the communication partner when communication is performed with the communication partner, and
A determination means for determining whether or not the identification information acquired by the acquisition means is associated with the secret information and stored in the storage means.
When it is determined that the identification information is associated with the confidential information and is not stored in the storage means, the advanced authentication procedure is selected to execute authentication, and the identification information is associated with the confidential information. When it is determined that the information is stored in the storage means, an authentication means that selects the simple authentication procedure and executes authentication using the confidential information associated with the identification information.
A communication device characterized by being provided with.
前記取得手段は、所定のコマンドを前記通信相手へ送信し、当該コマンドに応じて当該通信相手により送信されたレスポンスから前記識別情報を取得することを特徴とする請求項1に記載の通信装置。 The communication device according to claim 1, wherein the acquisition means transmits a predetermined command to the communication partner, and acquires the identification information from a response transmitted by the communication partner in response to the command. 前記識別情報は、非接触通信時のアンチコリジョン用のIDであることを特徴とする請求項1に記載の通信装置。 The communication device according to claim 1, wherein the identification information is an ID for anti-collision during non-contact communication. 前記高度認証手順では、署名生成と署名検証によって認証、及び公開鍵暗号方式による鍵交換が実行されることを特徴とする請求項1乃至3の何れか一項に記載の通信装置。 The communication device according to any one of claims 1 to 3, wherein in the advanced authentication procedure, authentication is performed by signature generation and signature verification, and key exchange by a public key cryptosystem is executed. 前記簡易認証手順では、乱数と前記秘密情報とを用いて片側認証が実行されることを特徴とする請求項4に記載の通信装置。 The communication device according to claim 4, wherein in the simple authentication procedure, one-sided authentication is executed using a random number and the secret information. 複数の通信相手のそれぞれとの間で多くの計算量を要する高度認証手順と、前記複数の通信相手のそれぞれとの間でより少ない計算量で済む簡易認証手順との何れかを選択可能な通信装置であって、前記通信相手に固有の識別情報と、前記高度認証手順において生成された秘密情報とを前記通信相手毎に対応付けて記憶するための記憶手段を備える前記通信装置により実行される通信方法において、
前記通信相手との間で通信が行われるとき当該通信相手に固有の識別情報を取得するステップと、
前記取得された識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されているか否かを判定するステップと、
前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていないと判定された場合、前記高度認証手順を選択して認証を実行し、前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていると判定された場合、前記簡易認証手順を選択して当該識別情報に対応付けられた前記秘密情報を用いて認証を実行するステップと、
を含むことを特徴とする通信方法。
Communication that can be selected between an advanced authentication procedure that requires a large amount of calculation with each of a plurality of communication partners and a simple authentication procedure that requires a smaller amount of calculation with each of the plurality of communication partners. The device is executed by the communication device provided with a storage means for storing the identification information unique to the communication partner and the confidential information generated in the advanced authentication procedure in association with each other for each communication partner. In the communication method
A step of acquiring identification information unique to the communication partner when communication is performed with the communication partner, and
A step of determining whether or not the acquired identification information is associated with the secret information and stored in the storage means, and
When it is determined that the identification information is associated with the confidential information and is not stored in the storage means, the advanced authentication procedure is selected to execute authentication, and the identification information is associated with the confidential information. When it is determined that the information is stored in the storage means, a step of selecting the simple authentication procedure and executing authentication using the confidential information associated with the identification information, and a step of executing authentication.
A communication method characterized by including.
複数の通信相手のそれぞれとの間で多くの計算量を要する高度認証手順と、前記複数の通信相手のそれぞれとの間でより少ない計算量で済む簡易認証手順との何れかを選択可能な通信装置であって、前記通信相手に固有の識別情報と、前記高度認証手順において生成された秘密情報とを前記通信相手毎に対応付けて記憶するための記憶手段を備える前記通信装置に含まれるコンピュータを、
前記通信相手との間で通信が行われるときに当該通信相手に固有の識別情報を取得する取得手段と、
前記取得手段により取得された識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されているか否かを判定する判定手段と、
前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていないと判定された場合、前記高度認証手順を選択して認証を実行し、前記識別情報が前記秘密情報に対応付けられて前記記憶手段に記憶されていると判定された場合、前記簡易認証手順を選択して当該識別情報に対応付けられた前記秘密情報を用いて認証を実行する認証手段として機能させることを特徴とするプログラム。
Communication that can be selected between an advanced authentication procedure that requires a large amount of calculation with each of a plurality of communication partners and a simple authentication procedure that requires a smaller amount of calculation with each of the plurality of communication partners. A computer included in the communication device, which is a device and includes a storage means for storing identification information unique to the communication partner and confidential information generated in the advanced authentication procedure in association with each other for each communication partner. of,
An acquisition means for acquiring identification information unique to the communication partner when communication is performed with the communication partner, and
A determination means for determining whether or not the identification information acquired by the acquisition means is associated with the secret information and stored in the storage means.
When it is determined that the identification information is associated with the confidential information and is not stored in the storage means, the advanced authentication procedure is selected to execute authentication, and the identification information is associated with the confidential information. When it is determined that the information is stored in the storage means, the simple authentication procedure is selected and the secret information associated with the identification information is used to function as an authentication means for executing authentication. Program to do.
JP2021184178A 2020-11-11 2021-11-11 Communication device, communication method, and program Pending JP2022077529A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020187994 2020-11-11
JP2020187994 2020-11-11

Publications (1)

Publication Number Publication Date
JP2022077529A true JP2022077529A (en) 2022-05-23

Family

ID=81653990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021184178A Pending JP2022077529A (en) 2020-11-11 2021-11-11 Communication device, communication method, and program

Country Status (1)

Country Link
JP (1) JP2022077529A (en)

Similar Documents

Publication Publication Date Title
KR102399582B1 (en) System access using mobile devices
US11184343B2 (en) Method for carrying out an authentication
CN110334503B (en) Method for unlocking one device by using the other device
US10205711B2 (en) Multi-user strong authentication token
US8739266B2 (en) Universal authentication token
TWI497336B (en) Data security devices and computer program
US9286466B2 (en) Registration and authentication of computing devices using a digital skeleton key
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
CN111034120B (en) Encryption key management based on identity information
JP2018521417A (en) Safety verification method based on biometric features, client terminal, and server
US20070283427A1 (en) Simplified identity management of a common area endpoint
US20170171183A1 (en) Authentication of access request of a device and protecting confidential information
US20070255951A1 (en) Token Based Multi-protocol Authentication System and Methods
CN109075965B (en) Method, system and apparatus for forward secure cryptography using passcode authentication
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
KR102094705B1 (en) A multi-node authentication method and apparatus based on block chain
CN108768941B (en) Method and device for remotely unlocking safety equipment
JP2018035515A (en) Electronic lock system
US20180176223A1 (en) Use of Personal Device for Convenient and Secure Authentication
JP2022077529A (en) Communication device, communication method, and program
JP2022081456A (en) Communication device, communication method, and program
JP2022081443A (en) Communication device, communication method, and program
Clermont Post quantum asynchronous remote key generation
KR102021956B1 (en) Smart card based authentication system, device and method
US10530583B2 (en) Method for putting a first device in secure communication with a second device