JP4763447B2 - 認証システム及び認証対象装置 - Google Patents

認証システム及び認証対象装置 Download PDF

Info

Publication number
JP4763447B2
JP4763447B2 JP2005365622A JP2005365622A JP4763447B2 JP 4763447 B2 JP4763447 B2 JP 4763447B2 JP 2005365622 A JP2005365622 A JP 2005365622A JP 2005365622 A JP2005365622 A JP 2005365622A JP 4763447 B2 JP4763447 B2 JP 4763447B2
Authority
JP
Japan
Prior art keywords
authentication
code
replacement
encryption
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005365622A
Other languages
English (en)
Other versions
JP2007173999A (ja
JP2007173999A5 (ja
Inventor
幸治 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Interactive Entertainment Inc
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Interactive Entertainment Inc, Sony Computer Entertainment Inc filed Critical Sony Interactive Entertainment Inc
Priority to JP2005365622A priority Critical patent/JP4763447B2/ja
Priority to PCT/JP2006/319856 priority patent/WO2007072615A1/ja
Priority to US12/095,189 priority patent/US8281130B2/en
Priority to TW095138600A priority patent/TW200803399A/zh
Publication of JP2007173999A publication Critical patent/JP2007173999A/ja
Publication of JP2007173999A5 publication Critical patent/JP2007173999A5/ja
Application granted granted Critical
Publication of JP4763447B2 publication Critical patent/JP4763447B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、認証対象装置と当該認証対象装置を認証する認証要求装置とが、互いに共通する暗号鍵を用いて認証を行う認証システム及びこれに含まれる認証対象装置に関する。
近年、家庭用ゲーム機を含む様々な家電製品が高機能化しており、家電製品の本体に、周辺機器を接続して機能を拡張できるようになっているものも増えている。こうした製品においては、利用者が誤って他社製品を接続してしまうなどのトラブルを避けるため、周辺機器が正規品(純正品)であるか否かを判断したい場合があると考えられる。
そこで一般に、コンピュータシステムにおいて用いられている認証処理を、家電製品の本体と周辺機器との間で行い、正規品であるか否かの確認に応用することも考えられる。例えば、一般的なチャレンジ−レスポンス型の認証処理の例が、特許文献1に開示されている。このような認証処理を実現するアルゴリズムの例としては、家電製品本体などの認証を要求する認証要求装置と、周辺機器などの認証の対象となる認証対象装置のそれぞれが、互いに共通する暗号鍵(共通鍵)を保持する共通鍵暗号アルゴリズムがある。
特開平11‐163853号公報
上記従来例の技術においては、認証要求装置と認証対象装置との間で、認証が行われるたびに特定の暗号鍵を用いて暗号化されたデータが送受信される。しかしながら、同じ暗号鍵を用いて暗号化されたデータが何度も傍受されると、暗号化されたデータが解読されて暗号鍵が第三者に漏洩する危険性が高くなる。
このような危険性を低減するために、暗号鍵を多数用意し、認証を行うごとに異なる暗号鍵を用いる方法がある。しかしながら、例えば周辺機器などはハードウェア上の制約から十分なメモリ容量を確保できない場合があり、このような場合多数の暗号鍵を保持することは難しい。
本発明は上記実情に鑑みてなされたものであって、その目的の一つは、共通鍵暗号アルゴリズムを用いて認証を行う場合に、少ない数の暗号鍵で、セキュリティを向上できる認証対象装置を提供することにある。また、本発明の別の目的は、送受信ごとに暗号化される対象となるデータを変化させることにより、認証処理の詳細を解析されにくくしてセキュリティを向上できる認証システム及びこれに含まれる認証対象装置を提供することにある。
上記課題を解決するための本発明に係る認証システムは、互いに共通する少なくとも一つの暗号鍵を保持する、認証対象装置と、当該認証対象装置を認証する認証要求装置と、を含む認証システムであって、前記認証要求装置は、前記暗号鍵を用いて認証用コードを暗号化して、第1暗号化コードを生成する第1暗号化コード生成手段と、前記認証用コードのうち、互いに異なる部分を少なくとも一対、入替対象部分として選択する入替対象部分選択手段と、前記第1暗号化コード及び前記入替対象部分を特定する入替対象部分特定情報を、前記認証対象装置に対して送信する送信手段と、前記認証用コードの前記入替対象部分を入れ替えて、比較対象コードを生成する入替手段と、を含み、前記認証対象装置は、前記暗号鍵を用いて前記送信された第1暗号化コードを復号化して、前記認証用コードを復元する認証用コード復号化手段と、前記送信された入替対象部分特定情報に基づいて、前記復元された認証用コードの前記入替対象部分を入れ替えて、入替認証用コードを生成する入替手段と、前記暗号鍵を用いて前記入替認証用コードを暗号化して、第2暗号化コードを生成する第2暗号化コード生成手段と、前記第2暗号化コードを前記認証要求装置に対して送信する送信手段と、を含み、前記認証要求装置は、前記暗号鍵を用いて前記送信された第2暗号化コードを復号化して前記入替認証用コードを復元し、前記比較対象コードと比較することにより、前記認証対象装置を認証することを特徴とする。
上記構成によれば、認証処理の途中で認証用コードの入れ替えを行うことで、送受信ごとに暗号化される対象となるデータを変化させることができる。これにより、少ない数の暗号鍵しか保持していない場合であっても送受信される暗号化コードを変化させて認証処理の詳細を解析されにくくすることができ、セキュリティを向上できる。
また、本発明に係る認証対象装置は、認証要求装置と共通する少なくとも一つの暗号鍵を保持し、当該認証要求装置による認証の対象となる認証対象装置であって、前記暗号鍵を用いて認証用コードを暗号化して得られる第1暗号化コードを、前記認証要求装置より受信する第1暗号化コード受信手段と、前記認証用コードのうち、互いに異なる部分を少なくとも一対、入替対象部分として特定する入替対象部分特定情報を、前記認証要求装置より受信する入替対象部分受信手段と、前記暗号鍵を用いて前記受信した第1暗号化コードを復号化して、前記認証用コードを復元する認証用コード復号化手段と、前記受信した入替対象部分特定情報に基づいて、前記復元された認証用コードの前記入替対象部分を入れ替えて、入替認証用コードを生成する入替手段と、前記暗号鍵を用いて前記入替認証用コードを暗号化して、第2暗号化コードを生成する第2暗号化コード生成手段と、前記第2暗号化コードを前記認証要求装置に対して送信する第2暗号化コード送信手段と、を含み、前記第2暗号化コードは、前記認証要求装置による認証処理に供されることを特徴とする。
また、本発明に係る別の認証対象装置は、認証要求装置と共通する少なくとも一つの暗号鍵を保持し、当該認証要求装置による認証の対象となる認証対象装置であって、前記暗号鍵のうち、互いに異なる部分を少なくとも一対、入替対象部分として特定する入替対象部分特定情報を、前記認証要求装置より受信する入替対象部分受信手段と、前記暗号鍵の前記入替対象部分を入れ替えた入替暗号鍵を用いて認証用コードを暗号化して得られる第1暗号化コードを、前記認証要求装置より受信する第1暗号化コード受信手段と、前記受信した入替対象部分特定情報に基づいて、前記暗号鍵の前記入替対象部分を入れ替えて、入替暗号鍵を生成する入替手段と、前記入替暗号鍵を用いて前記受信した第1暗号化コードを復号化して、前記認証用コードを復元する認証用コード復号化手段と、前記復元した認証用コードを暗号化して、第2暗号化コードを生成する第2暗号化コード生成手段と、前記第2暗号化コードを前記認証要求装置に対して送信する第2暗号化コード送信手段と、を含み、前記第2暗号化コードは、前記認証要求装置による認証処理に供されることを特徴とする。
上記構成によれば、認証処理において暗号鍵の入れ替えを行うことで、暗号化及び復号化に用いる暗号鍵を変化させることができる。これにより、少ない数の暗号鍵しか保持していない場合であっても送受信される暗号化コードを変化させて認証処理の詳細を解析されにくくすることができ、セキュリティを向上できる。
以下、本発明の実施の形態について、図面を参照しながら説明する。本発明の一実施形態に係る認証システム1は、図1に示すように、認証対象装置10と、認証要求装置20と、を含んで構成されている。
認証対象装置10は、認証要求装置20による認証の対象となる周辺機器などの装置であって、制御部11、記憶部12及び通信部13を含んで構成されている。
制御部11は、CPU等であり、記憶部12に格納されているプログラムに従って動作する。この制御部11は、認証対象装置としての機能を実現する処理を行う。具体的に制御部11は、認証要求装置20から送信されるデータを受け入れて、当該受け入れたデータに含まれる制御命令に基づいて暗号化や復号化などの各種処理を実行する。本実施の形態において制御部11が実行する処理については、後に詳しく述べる。
記憶部12は、フラッシュROM(Read Only Memory)や、RAM(Random Access Memory)などの記憶素子を含んで構成される。この記憶部12は、制御部11によって実行されるプログラムや認証処理に用いられる暗号鍵のデータが格納されている。また、この記憶部12は、制御部11の処理の過程で必要となる種々のデータを格納するワークメモリとしても動作する。
通信部13は、例えばシリアル通信ポートを含んでなり、認証要求装置20と接続される。また、通信部13は、データを一時的に記憶する入力レジスタと出力レジスタの二つのレジスタを含んでいる。この通信部13は、制御部11が出力レジスタに対して出力した情報を認証要求装置20に対して送信する。また、通信部13は、認証要求装置20から受信した情報を入力レジスタに書き込む。入力レジスタに書き込まれた情報は、制御部11により読み出される。
認証要求装置20は、認証対象装置10の認証を行う電気機器本体などの装置であって、制御部21、記憶部22及び通信部23を含んで構成されている。
制御部21は、CPU等であり、記憶部22に格納されているプログラムに従って動作する。この制御部21は、認証要求装置としての機能を実現する処理を行う。具体的に制御部11は、認証用コードを生成し、暗号化して暗号化コードとして認証対象装置10に対して出力する。また、認証対象装置10から送信されるデータを受け入れて、暗号化コードを取得し、この暗号化コードを復号化して得られたデータを検証することで、認証対象装置10を認証する認証処理を実行する。本実施の形態において制御部21が実行する認証処理については、後に詳しく述べる。
記憶部22は、フラッシュROM(Read Only Memory)や、RAM(Random Access Memory)などの記憶素子と、ハードディスクドライブ等のディスクデバイスとの少なくとも一方を含んで構成される。この記憶部22は、制御部21によって実行されるプログラムや認証処理に用いられる暗号鍵のデータが格納されている。また、この記憶部22は、制御部21の処理の過程で必要となる種々のデータを格納するワークメモリとしても動作する。
通信部23は、例えばシリアル通信ポートであって、認証対象装置10の通信部13に接続される。通信部23は、制御部21から入力される指示に従って認証対象装置10に対して情報を送信する。また、この通信部23は、認証対象装置10から受信した情報を制御部21に対して出力する。
ここで認証対象装置10の制御部11が実現する機能について説明する。なお、本実施の形態では、認証対象装置10の記憶部12は、予め複数の暗号鍵k0,k1,…を格納している。また、暗号鍵には、順に暗号鍵を特定するための鍵番号として0,1,…が対応づけられているものとする。
制御部11は、機能的には、図2に例示するように、制御命令処理部31と、入替処理部32と、暗号処理部33とを含んで構成される。
制御命令処理部31は、通信部13が認証要求装置20から受信した認証処理に関する各種の制御情報を含んだ制御命令を、入力レジスタから読み出すことで取得する。
制御命令に含まれる制御情報としては、例えば以下のようなものがある。
(1)暗号鍵及び認証用コードのそれぞれに対して、入れ替えを行うか否かを指示する入替処理指示情報
(2)暗号化、復号化のいずれかの処理を行うか、又はいずれの処理も行わないかを指示する暗号処理指示情報
(3)処理の対象となる対象データを読み出す箇所を特定する入力箇所特定情報
(4)対象データに対して所定の処理が実行された結果を書き込む箇所を特定する出力箇所特定情報
(5)暗号化又は復号化の処理に用いる暗号鍵を特定する暗号鍵特定情報
(6)暗号鍵及び認証用コードのうち、入替処理指示情報により入替対象として指定されたデータのそれぞれに対して、入替対象部分を特定する入替対象部分特定情報
制御命令を取得した制御命令処理部31は、制御命令に含まれる制御情報に基づいて、各種の処理を実行する。具体的には、まず処理対象となる対象データを読み出す箇所を入力箇所特定情報に基づいて特定する。読み出し箇所としては、通信部13の入力レジスタ又は記憶部12内の所定のワークメモリ領域がある。読み出し箇所として入力レジスタが指定された場合には、制御命令処理部31は認証要求装置20から通信部13を介して送信された対象データを、入力レジスタから読み出すことで取得する。
続いて、制御命令処理部31は、入替処理指示情報及び暗号処理指示情報に基づいて、所定の順序で、入替処理部32に対して対象データ及び/又は暗号鍵の入替対象部分を入れ替える入替処理を実行させたり、暗号処理部33に対して対象データの暗号化又は復号化を実行させたりする。
具体例として、暗号処理指示情報として暗号化を行う指示情報が含まれている場合、制御部11は、入替処理指示情報の内容に応じて、対象データの入替処理と暗号鍵特定情報で特定される暗号鍵の入替処理を行ったうえで、対象データの暗号化を行う。また、暗号処理指示情報として復号化を行う指示情報が含まれている場合、制御部11は、入替処理指示情報の内容に応じて暗号鍵特定情報で特定される暗号鍵の入替処理を行ったうえで、対象データの復号化を行い、さらに入替処理指示情報の内容に応じて復号化された対象データの入替処理を行う。
さらに、制御命令処理部31は、対象データに対して入替処理や暗号化、復号化などの処理がなされた結果得られるデータを、出力箇所特定情報に基づいて特定した書き込み箇所に出力データとして書き込む。書き込み箇所としては、通信部13の出力レジスタ又は記憶部12内の所定のワークメモリ領域がある。なお、出力レジスタに書き込まれたデータは通信部13により認証要求装置20に対して送信される。
入替処理部32は、制御命令処理部31が取得した制御命令に含まれる制御情報に基づいて、対象データ及び/又は暗号鍵の入替対象部分を入れ替える処理を行う。入替対象となる入替対象データの種類(対象データ又は暗号鍵)は、制御命令に含まれる入替処理指示情報により指定される。また、暗号鍵が入替対象として指定された場合には、記憶部12に保持された暗号鍵のうち、制御命令に含まれる暗号鍵特定情報によって特定される暗号鍵が、入替対象データとなる。
また、入替処理部32は、入替対象データのうち、入れ替える部分を、制御命令に含まれる入替対象部分特定情報に基づいて特定する。入替対象部分特定情報は、具体的には、例えば入替対象データのうち2箇所の指定部分を指定する二つの数値を含む情報である。この場合、入替処理部32は、入替対象部分特定情報により特定される2箇所の指定部分を互いに入れ替える。例えば入替対象データが128ビットであり、これを8ビット単位で分割した16個のブロックが入替処理の単位であるとする。この場合、入替対象部分特定情報には0から15までで互いに異なる二つの数値が含まれ、この数値によって特定される二つのブロックを入替対象部分として特定する。一例として、入替対象部分特定情報が3と5という二つの数値からなる場合、入替処理部32は、入替対象データに含まれる16個のブロックのうち、0から数えて3番目のブロックと、5番目のブロックとを入れ替える。
また、入替対象部分特定情報は、入替対象データのうち1箇所の指定部分を指定する一つの数値を含む情報であってもよい。この場合、入替処理部32は、入替対象部分特定情報により指定される指定部分と、当該指定部分に対応して決定する対応部分とを入替対象部分として特定し、これら二つの部分を入れ替える。具体例として、前述した16個のブロックからなる128ビットの入替対象データの例の場合、入替対象部分特定情報には0から15までのいずれかの一つの数値が含まれる。入替処理部32は、この数値に応じて対応する0から15までのいずれかの数値を決定し、決定した数値によって指定される部分を対応部分とする。一例として、入替対象部分特定情報に含まれる値が6(0110b)である場合、入替処理部32は、当該数値に対して4ビットのビット反転処理を行うことで、対応部分を指定する9(1001b)という数値を得る。そして、0から数えて6番目のブロック(指定部分)と、9番目のブロック(対応部分)とを入替対象部分として特定し、入れ替える。このように一つの入替対象部分を指定する入替対象部分特定情報に基づいて2箇所の入替対象部分を特定することで、入替対象部分特定情報に含めるデータを少なくすることができ、認証対象装置10と認証要求装置20との間で送受信するデータ量を減らすことができる。
入替処理部32は、所定のワークメモリ領域に記憶された対象データに対して入れ替えを行った場合、当該ワークメモリ領域に入れ替え後の対象データを上書きしてもよい。また、フラッシュROMなどの上書きできない記憶領域に記憶された暗号鍵に対して入れ替えを行った場合には、入れ替え後の暗号鍵を所定のワークメモリ領域に書き込むこととする。
暗号処理部33は、制御命令処理部31が取得した制御命令に含まれる制御情報に基づいて、対象データに対して暗号化又は復号化の処理を行う。暗号化及び復号化のアルゴリズムとしては、例えばDES(Data Encryption Standard)やAES(Advanced Encryption Standard)など、任意の共通鍵暗号アルゴリズムを用いることができる。
なお、対象データに対して入替処理部32が入替処理を行っていれば、暗号処理部33は入れ替えがなされた対象データに対して暗号化を行う。また、暗号処理部33は、各処理に使用する暗号鍵として、記憶部12に格納されている暗号鍵のうち、制御命令に含まれる暗号鍵特定情報によって特定される暗号鍵を用いて暗号化又は復号化を行う。この場合に、当該特定される暗号鍵に対して入替処理部32が入替処理を行っていれば、暗号処理部33は入れ替えがなされた暗号鍵を用いて暗号化又は復号化を行う。
次に、認証要求装置20の制御部21が実現する機能について説明する。なお、本実施の形態では、認証要求装置20の記憶部22は、認証対象装置10と同じ複数の暗号鍵k0,k1,…を格納している。
この制御部21は、機能的には、図3に例示するように、認証処理部41と、入替処理部42と、暗号処理部43とを含んで構成される。
認証処理部41は、認証要求装置20の電源が投入されたタイミングや、認証要求装置20に対して認証対象装置10が接続されたタイミング、前回の認証処理から所定の時間が経過したタイミングなど、所定のタイミングで認証処理を実行する。
具体例として、認証処理部41はまず認証に用いる認証用コードを生成する。また、認証処理において暗号鍵や認証用コードの入れ替えを行う場合、入替対象部分特定情報をランダム値として生成する。そして、入替処理部42に対して認証用コードなどの処理の対象となる対象データや暗号鍵の入れ替えを実行させたり、暗号処理部42に対して対象データの暗号化や復号化を実行させたりする。
また、認証処理部41は、暗号化された認証用コードとともに、認証対象装置10に対して制御命令を出力することにより、認証対象装置10に認証用コードを送信する。また、認証対象装置10に対して制御命令を出力することにより、認証対象装置10に送信した認証用コード又はこれに対して入替処理がなされた結果得られる入替認証用コードなどのデータを暗号化して送信させる。受信したデータを復号化して得られたデータを認証要求装置20が保持するデータと比較することによって、認証対象装置10の認証を行う。認証処理部41が行う処理の詳細については、後に詳しく説明する。
入替処理部42は、認証処理部41の要求に基づいて、認証対象装置10の入替処理部32と同様に対象データや暗号鍵の入替対象部分を入れ替える入替処理を行う。また、暗号処理部43は、認証処理部41の要求に基づいて、認証対象装置10の暗号処理部33と同様の暗号化アルゴリズムを用いて、対象データの暗号化又は復号化の処理を実行する。
次に、以上説明した各部が連携して認証対象装置10の認証を行う認証処理のいくつかの例について、説明する。
まず、認証用コードの入れ替えを伴う認証処理の例について、図4のフロー図に基づいて説明する。
認証要求装置20の認証処理部41は、最初に認証用コードRを生成する(S1)。ここでは具体例として、認証用コードRは128ビットのランダム値であるとする。また、以下では一例として認証用コードRの値が0x00112233445566778899AABBCCDDEEFFの場合について説明する。
次に、認証処理部41は、認証用コードRの入れ替えに用いる入替対象部分特定情報を生成する(S2)。ここでは具体例として、入替対象部分特定情報は、128ビットの認証用コードを8ビットの大きさのブロック16個に分割した場合に、入替対象部分として一つのブロックを指定する一つの値であり、ランダムに決定された0から15までのいずれかの数値であることとする。また、以下では一例として入替対象部分特定情報が0x06の場合について説明する。
続いて、認証処理部41は、認証対象装置10に対する制御命令を生成する(S3)。ここで、認証処理部41が生成する制御命令は、以下のような制御情報を含んでいるものとする。
(1)入替処理指示情報として、認証用コードのみの入れ替えの実行を指示する情報
(2)暗号処理指示情報として、復号化の処理の実行を指示する情報
(3)入力箇所特定情報として、入力レジスタを表す情報
(4)出力箇所特定情報として、所定のワークメモリ領域Mを表す情報
(5)暗号鍵特定情報として、暗号鍵k0の鍵番号「0」
(6)認証用コードに対する入替対象部分特定情報として、「0x06」
次に、認証処理部41の要求に基づいて、暗号処理部43が、暗号鍵k0を用いて認証用コードRを暗号化して、暗号化コードを生成する(S4)。ここで対象となるデータdを暗号鍵kで暗号化することを、ENC(d,k)と表記することとすると、生成される暗号化コードは、ENC(R,k0)となる。
続いて、認証処理部41は、S3の処理で生成した制御命令と、S4の処理で暗号処理部43が生成した暗号化コードENC(R,k0)とを、通信部23を介して認証対象装置10に対して出力する(S5)。
S5の処理による送信後、入替処理部42が、認証処理部41の要求に基づいて、認証用コードRの入れ替えを行う(S6)。ここで、入替対象部分特定情報は「0x06」であり、これにより指定される指定部分に対応するもう一つの入替対象部分(対応部分)は、例えば4ビットのビット反転処理により0x09で指定される部分に決定される。ここで、対象となるデータdに対して入替対象部分特定情報sで特定される入替対象部分を入れ替えたデータをSHF(d,s)と表記することとすると、入れ替え後の認証用コードは、SHF(R,0x06)である。ここでは、SHF(R,0x06)の値は0x00112233445599778866AABBCCDDEEFFとなる。
一方、認証対象装置10の制御命令処理部31は、S5の処理により認証要求装置20より送信された制御命令及び暗号化コードENC(R,k0)を、通信部13の入力レジスタから読み出す。
認証要求装置20より送信された制御命令に含まれる暗号処理指示情報が復号化を指示する情報である場合、認証対象装置10は、認証用コードの入替処理の前に復号化処理を実行する。そこで、まず暗号処理部33が、制御命令処理部31の要求に基づいて、暗号化コードの復号化を行い、認証用コードを復元する(S7)。このとき、復号の対象となる対象データは、入力箇所特定情報により特定される入力レジスタから読み出された、暗号化コードENC(R,k0)である。また、暗号処理部33は、暗号鍵特定情報により特定される暗号鍵k0を用いて復号化を行う。これにより、暗号化する前の認証用コードRが得られる。
続いて、制御命令処理部31の要求に基づいて、入替処理部32が、S7の処理で復号化された認証用コードRの入れ替えを行い、入替認証用コードを生成する(S8)。ここでは、入替対象部分特定情報が「0x06」であることから、認証要求装置20の入替処理部42と同様に、16個のブロックのうち0番目から数えて6番目のブロックと9番目のブロックを入れ替える。これにより、入替認証用コードとして、S6の処理により得られたデータと同じSHF(R,0x06)が得られる。
制御命令処理部31は、これら一連の処理により得られた入替認証用コードSHF(R,0x06)を、出力箇所特定情報により特定されるワークメモリ領域Mに書き込む(S9)。これにより、認証対象装置10は、S5の処理で送信された制御命令に対する処理を終了し、正常終了した旨の応答を認証要求装置20に対して出力する(S10)。
S10の処理による正常終了した旨の応答を受け入れた認証要求装置20の認証処理部41は、続いて以下の処理を実行する。
まず、認証処理部41は、128ビットのランダム値qを生成する(S11)。なお、生成されたランダム値qは、ダミーデータとして使用されるものであって、認証処理に必須のものではない。
次に、認証処理部41は、S2の処理と同様にして、新たな入替対象部分特定情報を生成する(S12)。以下では一例として、入替対象部分特定情報が0x02の場合について説明する。
続いて、認証処理部41は、認証対象装置10に対する新たな制御命令を生成する(S13)。ここでは具体例として、以下のような制御情報を含んだ制御命令を生成することとする。
(1)入替処理指示情報として、認証用コードのみの入れ替えの実行を指示する情報
(2)暗号処理指示情報として、暗号化の処理の実行を指示する情報
(3)入力箇所特定情報として、ワークメモリ領域Mを表す情報
(4)出力箇所特定情報として、出力レジスタを表す情報
(5)暗号鍵特定情報として、暗号鍵k1の鍵番号「1」
(6)認証用コードに対する入替対象部分特定情報として、「0x02」
ここで、認証処理部41の要求に基づいて、暗号処理部43がS11で生成したランダム値qを暗号化してもよい。これにより、前述したS1からS6までの処理と、S11から後述するS15までの処理の流れを一致させることができ、共通したプログラムルーチンにより認証処理部41が実行する機能の一部を実現できる。しかしながら、ランダム値qはダミーデータとして用いられるものなので、暗号化処理は必須ではない。
続いて、認証処理部41は、S13の処理で生成した制御命令と、ダミーデータとしてのS11の処理で生成したランダム値q(又は暗号化されたランダム値q)とを、通信部23を介して認証対象装置10に対して出力する(S14)。なお、制御命令に含まれる入力箇所特定情報により特定される読み出し箇所が入力レジスタではなくワークメモリ領域であるため、S14の処理で送信するランダム値q(又は暗号化されたランダム値q)は認証対象装置10において使用されない。しかし、このような場合にも、ダミーデータを制御命令と併せて送信することで、通信内容から処理内容を推測されにくくすることができ、より通信の傍受に強い認証処理を行うことができる。
S14の処理による送信後、入替処理部42は、認証処理部41の要求に基づいて、S6の処理で得られた入れ替え後の認証用コードSHF(R,0x06)に対して、さらに入れ替えを行う(S15)。ここで、入替対象部分特定情報はS13で生成された「0x02」であり、これにより指定される指定部分に対応するもう一つの入替対象部分(対応部分)は、4ビットのビット反転処理により0x0dで指定される部分に決定される。入替処理により生成される、比較対象として用いられる入れ替え後の認証用コード(比較対象コード)は、SHF(SHF(R,0x06),0x02)となる。ここでは、SHF(SHF(R,0x06),0x02)の値は0x0011DD33445599778866AABBCC22EEFFである。
一方、認証対象装置10の制御命令処理部31は、S14の処理により認証要求装置20より送信された制御命令を、通信部13の入力レジスタから読み出す。
制御命令に含まれる暗号処理指示情報が暗号化を指示する情報である場合、認証対象装置10は、暗号化処理の前に入替処理を実行する。そこで、まず入替処理部32が、制御命令処理部31の要求に基づいて、対象データに対して入れ替えを行い、入替認証用コードを更新する(S16)。ここで、入れ替えの対象となる対象データは、入力箇所特定情報により特定される読み出し箇所であるワークメモリ領域Mに、S10の処理により格納された入替認証用コードSHF(R,0x06)である。ここでは、入替対象部分特定情報が「0x02」であることから、S15の処理結果と同じく更新後の入替認証用コードとしてSHF(SHF(R,0x06),0x02)が得られる。
続いて、制御命令処理部31の要求に基づいて、暗号処理部33が、S16の処理の結果得られた入替認証用コードに対して暗号化を行い、新たな暗号化コードを生成する(S17)。このとき、暗号処理部33は、暗号鍵特定情報により特定される暗号鍵k1を用いて暗号化を行う。これにより、暗号化コードENC(SHF(SHF(R,0x06),0x02),k1)が得られる。
制御命令処理部31は、これら一連の処理により得られた暗号化コードを、出力箇所特定情報により特定される書き込み箇所である出力レジスタに書き込む(S18)。これにより、暗号化コードENC(SHF(SHF(R,0x06),0x02),k1)は認証要求装置20に対して送信される。
認証対象装置10より送信された暗号化コードを受信した認証要求装置20は、以下のようにして最終的に認証対象装置10を認証するか否かの判定処理を行う。まず、認証処理部41の要求に基づいて、暗号処理部43が、暗号鍵k1を用いてS18の処理により送信された暗号化コードを復号化する(S19)。これにより、入替認証用コードSHF(SHF(R,0x06),0x02)が得られる。
続いて、認証処理部41は、S19の処理により復号化された入替認証用コードを、S15の処理の結果得られた比較対象コードと比較することで、認証対象装置10の認証の成否を判定する(S20)。
認証対象装置10において、正常に入替処理及び認証要求装置20と共通する暗号鍵による暗号化、復号化の処理が行われていれば、S20の処理により比較される二つのコードはともにSHF(SHF(R,0x06),0x02)となり、一致する。この場合、認証成功と判定し、認証要求装置20は認証対象装置10の機能を有効にするなどの処理を行う。一方、認証対象装置10より取得した入替認証用コードと認証要求装置20内で生成した比較対象コードとが一致しない場合、認証失敗と判定し、認証要求装置20は認証対象装置10の機能の少なくとも一部を無効にするなど、判定結果に応じた処理を行う。
なお、以上説明した処理においては、S3及びS13で生成する二つの制御命令の双方に認証用コードの入れ替えを指示する入替処理指示情報を含めることとし、入替処理部32及び42はともに認証用コードに対して合計2回の入替処理を行っている。しかし、入替処理についてはどちらか1回だけ行うこととしてもよい。この場合、二つの制御命令のうちいずれか一方の制御命令に含まれる入替処理指示情報として、入替処理を行わないことを指示する情報を用いることで、入替処理を伴わずに暗号化コードの送信又は受信の処理を行うことができる。
また、入替処理部32及び42は、入替処理を3回以上行うこととしてもよい。この場合、例えば認証処理部41は、S10とS11の処理の間に、さらに以下のような処理を行う。すなわち、暗号化、復号化のいずれも行わないよう指示する暗号処理指示情報と、認証用コードに対する入替処理を指示する入替処理指示情報とを含む制御命令を認証対象装置10に対して出力する。これにより、認証対象装置10は、暗号化及び復号化の処理は実行せずに、単に自分自身が保持している入替認証用コードに対して、さらに入替処理を行う。一方で、認証要求装置20は、自分自身が保持している入れ替え後の認証用コードに対しても、同様の入替処理を行う。この処理を所定回数繰り返すことにより、認証に用いる認証用コードを何度も入れ替えて、最初に送信した際に暗号化コードを生成する元になったデータと異なったデータに認証用コードを更新することができる。
また、以上説明した認証処理の後に、再び認証処理部41が認証を行う場合、S1の処理において、認証用コードをランダム値として生成する処理に代えて、例えば前回のS20の処理で比較対象となった、最初の認証用コードRに対して複数回の入替処理がなされた入替認証用コードを用いることとしてもよい。これにより、ランダム値を生成する処理を行わずに、最初の認証処理における認証用コードとは異なる認証用コードを用いて認証処理を行うことができる。このような方法によれば、認証処理を繰り返すたびに認証用コードは入替処理により最初の値から乖離していくこととなり、例えば複数回の認証処理における一連の送受信データを傍受されたとしても、認証処理の詳細について解析されにくくなる。
次に、暗号鍵の入れ替えを伴う認証処理の例について、図5のフロー図に基づいて説明する。
認証要求装置20の認証処理部41は、まず認証用コードRを生成する(S21)。ここでは前述の例と同様に、認証用コードRは128ビットのランダム値であるとする。
次に、認証処理部41は、暗号鍵の入れ替えに用いる入替対象部分特定情報を生成する(S22)。認証用コードの場合と同様に、入替対象部分特定情報は、128ビットの暗号鍵を8ビットの大きさのブロック16個に分割した場合に、入替対象部分として一つのブロックを指定する一つの値であり、ランダムに決定された0から15までのいずれかの数値であることとする。なお、以下では具体例として入替対象部分特定情報が0x00の場合について説明する。
続いて、認証処理部41の要求に基づいて、入替処理部42が、S32の処理により生成された入替対象部分特定情報を用いて暗号鍵の入れ替えを行う(S23)。なお、ここでは入替対象となる暗号鍵として暗号鍵k0を用いることとする。これにより、入替処理部42は入替暗号鍵SHF(k0,0x00)を生成する。
次に、認証処理部41は、認証対象装置10に対する制御命令を生成する(S24)。ここでは具体例として、以下のような制御情報を含んだ制御命令を生成する。
(1)入替処理指示情報として、暗号鍵のみの入れ替えの実行を指示する情報
(2)暗号処理指示情報として、復号化の処理の実行を指示する情報
(3)入力箇所特定情報として、入力レジスタを表す情報
(4)出力箇所特定情報として、ワークメモリ領域Mを表す情報
(5)暗号鍵特定情報として、暗号鍵k0の鍵番号「0」
(6)認証用コードに対する入替対象部分特定情報として、「0x00」
次に、認証処理部41の要求に基づいて、暗号処理部43が、S23の処理で生成した入替暗号鍵SHF(k0,0x00)を用いて認証用コードRを暗号化して、暗号化コードを生成する(S25)。生成される暗号化コードは、ENC(R,SHF(k0,0x00))となる。
続いて、認証処理部41は、S24の処理で生成した制御命令と、S25の処理で暗号処理部43が生成した暗号化コードENC(R,SHF(k0,0x00))とを、通信部23を介して認証対象装置10に対して出力する(S26)。
認証対象装置10の制御命令処理部31は、S26の処理により認証要求装置20より送信された制御命令及び暗号化コードENC(R,SHF(k0,0x00))を、通信部13の入力レジスタから読み出す。
認証要求装置20より送信された制御命令に含まれる入替処理指示情報が暗号鍵の入れ替えを指示する情報である場合、認証対象装置10は、暗号化又は復号化の処理の前に暗号鍵の入替処理を実行する。そこで、まず入替処理部32が、制御命令処理部31の要求に基づいて、暗号鍵の入れ替えを行い、入替暗号鍵を生成する(S27)。このとき、入替処理の対象となる入替対象データは、制御命令に含まれる暗号鍵特定情報で特定される暗号鍵k0である。これにより、入替処理部32は、S23で認証要求装置20が生成したのと同じ入替暗号鍵SHF(k0,0x00)を生成する。
次に、暗号処理部33が、制御命令処理部31の要求に基づいて、暗号化コードの復号化を行い、認証用コードを復元する(S28)。このとき、復号の対象となる対象データは、入力箇所特定情報により特定される入力レジスタから読み出された、暗号化コードENC(R,SHF(k0,0x00))である。また、暗号処理部33は、S27の処理で生成された入替暗号鍵SHF(k0,0x00)を用いて復号化を行う。これにより、暗号化する前の認証用コードRが得られる。
制御命令処理部31は、これら一連の処理により得られた認証用コードRを、出力箇所特定情報により特定されるワークメモリ領域Mに書き込む(S29)。これにより、認証対象装置10は、S26の処理で送信された制御命令に対する処理を終了し、正常終了した旨の応答を認証要求装置20に対して出力する(S30)。
S30の処理による正常終了した旨の応答を受け入れた認証要求装置20の認証処理部41は、続いて以下の処理を実行する。
まず、認証処理部41は、128ビットのランダム値qを生成する(S31)。なお、生成されたランダム値qは、前述した認証用コードの入れ替えを伴う認証処理の例と同様に、ダミーデータである。
次に、認証処理部41は、新たな入替対象部分特定情報を生成する(S32)。以下では一例として、入替対象部分特定情報が0x05の場合について説明する。
続いて、認証処理部41の要求に基づいて、入替処理部42が、S32の処理により生成された入替対象部分特定情報を用いて暗号鍵の入れ替えを行う(S33)。なお、ここでは入替対象となる暗号鍵として暗号鍵k1を用いることとする。これにより、入替処理部42は入替暗号鍵SHF(k1,0x05)を生成する。
さらに、認証処理部41は、認証対象装置10に対する新たな制御命令を生成する(S34)。ここでは具体例として、以下のような制御情報を含んだ制御命令を生成することとする。
(1)入替処理指示情報として、暗号鍵のみの入れ替えの実行を指示する情報
(2)暗号処理指示情報として、暗号化の処理の実行を指示する情報
(3)入力箇所特定情報として、ワークメモリ領域Mを表す情報
(4)出力箇所特定情報として、出力レジスタを表す情報
(5)暗号鍵特定情報として、暗号鍵k1の鍵番号「1」
(6)認証用コードに対する入替対象部分特定情報として、「0x05」
ここで、前述した認証用コードの入れ替えを伴う認証処理の例と同様に、暗号処理部43がS31で生成したランダム値qを暗号化してもよい。続いて、認証処理部41は、S34の処理で生成した制御命令と、ダミーデータとしてのS31の処理で生成したランダム値q(又は暗号化されたランダム値q)とを、通信部23を介して認証対象装置10に対して出力する(S35)。
認証対象装置10の制御命令処理部31は、S35の処理により認証要求装置20より送信された制御命令を、通信部13の入力レジスタから読み出す。
制御命令に含まれる入替処理指示情報が暗号鍵の入れ替えを指示する情報であるので、S27の処理と同様に認証対象装置10は暗号化処理の前に入替処理を実行する。そこで、まず入替処理部32が、制御命令処理部31の要求に基づいて、暗号鍵に対して入れ替えを行い、入替暗号鍵を生成する(S36)。ここで、入れ替えの対象となる暗号鍵は、暗号鍵特定情報により特定される暗号鍵k1である。また、入替対象部分特定情報が0x05なので、入替処理部32はS33の処理結果と同じく入替暗号鍵としてSHF(k1,0x05)を生成する。
続いて、制御命令処理部31の要求に基づいて、暗号処理部33が、対象データに対して暗号化を行い、暗号化コードを生成する(S37)。ここで、暗号化の対象となる対象データは、入力箇所特定情報により特定される読み出し箇所であるワークメモリ領域Mに、S29の処理により格納された認証用コードRである。このとき暗号処理部33は、S36の処理により生成された入替暗号鍵SHF(k1,0x05)を用いて暗号化を行う。これにより、暗号化コードENC(R,SHF(k1,0x05))が得られる。
制御命令処理部31は、これら一連の処理により得られた暗号化コードを、出力箇所特定情報により特定される書き込み箇所である出力レジスタに書き込む(S38)。これにより、暗号化コードENC(R,SHF(k1,0x05))は認証要求装置20に対して送信される。
認証対象装置10より送信された暗号化コードを受信した認証要求装置20は、以下のようにして最終的に認証対象装置10を認証するか否かの判定処理を行う。まず、認証処理部41の要求に基づいて、暗号処理部43が、S38の処理により送信された暗号化コードを復号化する(S39)。このとき、暗号処理部43はS33の処理により生成された入替暗号鍵SHF(k1,0x05)を用いて復号化を行う。これにより、認証用コードRが得られる。
続いて、認証処理部41は、S39の処理により復号化された認証用コードを、S21の処理で最初に生成した認証用コードRと比較することで、認証対象装置10の認証の成否を判定する(S40)。認証対象装置10において、正常に処理が行われていれば、S40の処理により比較される二つのコードはともにRであり、一致するので、認証成功と判定する。一方、認証対象装置10より取得した認証用コードと認証要求装置20内で生成した認証用コードとが一致しない場合、認証失敗と判定する。
なお、以上説明した処理においては、S24及びS34で生成する二つの制御命令の双方に暗号鍵の入れ替えを指示する入替処理指示情報を含めることとしたが、入替処理はどちらか1回だけ行うこととしてもよい。また、入替処理部32及び42は、それぞれ暗号鍵の入替処理を3回以上行うこととしてもよい。この場合、認証要求装置20は、前述した認証用コードの入れ替えを伴う認証処理の場合と同様に、暗号化又は復号化のいずれも行わないよう指示する暗号処理指示情報と、暗号鍵の入替処理を指示する入替処理指示情報とを含む制御命令を認証対象装置10に対して出力するとともに、自分自身が保持する暗号鍵に対しても同様の入替処理を行う。この処理を所定回数繰り返すことで、さらに最初に保持しているものと異なった暗号鍵を用いて暗号化及び復号化の処理を行うことができる。
また、以上説明した認証処理の後に、再び認証処理部41が認証を行う場合、既に入替処理がなされた入替暗号鍵を用いて認証処理を行うこととしてもよい。この場合、認証要求装置20は前回のS23やS33の処理などにより生成した入替暗号鍵を用いて、認証処理を行う。また、この場合次の認証処理においてさらに暗号鍵の入れ替えを伴う認証処理を行ってもよい。また、認証対象装置10は、前回のS27やS36の処理などにより生成した入替暗号鍵を所定のワークメモリ領域などに保持しておき、これらの入替暗号鍵を用いて認証要求装置20からの制御命令に基づく暗号化や復号化の処理などを行う。これにより、認証処理を繰り返すたびに暗号鍵は入替処理により最初の暗号鍵から乖離していくこととなり、同じ暗号鍵を繰り返し使用する場合に比較して暗号鍵の解析がされにくくなる。
さらに、認証要求装置20は、以上説明した認証用コードの入替処理と、暗号鍵の入替処理とを組み合わせて用いてもよい。この場合、認証要求装置20が生成する制御命令に認証用コードと暗号鍵の双方に対する入れ替えを指示する入替処理指示情報を含めることにより、入替処理がなされた暗号鍵を用いて暗号化や復号化を行うとともに、認証処理の途中で認証用コードを入れ替えることができる。これにより、通信データが傍受されたとしてもより認証処理の詳細なプロセスが解析されにくくなり、セキュリティを向上できる。
続いて、暗号鍵の入れ替えを伴う認証処理のもう一つの例について、図6のフロー図に基づいて説明する。
認証要求装置20の認証処理部41は、まず認証用コードRを生成する(S41)。ここでは前述の例と同様に、認証用コードRは128ビットのランダム値であるとする。
次に、認証処理部41は、暗号鍵の入れ替えに用いる入替対象部分特定情報を生成する(S42)。前述の例と同様に、入替対象部分特定情報は、128ビットの暗号鍵を8ビットの大きさのブロック16個に分割した場合に、入替対象部分として一つのブロックを指定する一つの値であり、ランダムに決定された0から15までのいずれかの数値であることとする。なお、以下では具体例として入替対象部分特定情報が0x07の場合について説明する。
次に、認証処理部41は、認証対象装置10に対する制御命令を生成する(S43)。ここでは具体例として、以下のような制御情報を含んだ制御命令を生成する。
(1)入替処理指示情報として、暗号鍵のみの入れ替えの実行を指示する情報
(2)暗号処理指示情報として、復号化の処理の実行を指示する情報
(3)入力箇所特定情報として、入力レジスタを表す情報
(4)出力箇所特定情報として、ワークメモリ領域Mを表す情報
(5)暗号鍵特定情報として、暗号鍵k0の鍵番号「0」
(6)認証用コードに対する入替対象部分特定情報として、「0x07」
次に、認証処理部41の要求に基づいて、暗号処理部43が、暗号鍵k0を用いて認証用コードRを暗号化して、暗号化コードを生成する(S44)。生成される暗号化コードは、ENC(R,k0)となる。
続いて、認証処理部41は、S43の処理で生成した制御命令と、S44の処理で暗号処理部43が生成した暗号化コードENC(R,k0)とを、通信部23を介して認証対象装置10に対して出力する(S45)。
さらに、認証処理部41の要求に基づいて、入替処理部42が、S42の処理により生成された入替対象部分特定情報を用いて暗号鍵の入れ替えを行う(S46)。ここで入替対象となる暗号鍵は、S43の処理により生成された制御命令に含まれる暗号鍵特定情報により特定される暗号鍵k0である。これにより、入替処理部42は入替暗号鍵SHF(k0,0x07)を生成する。
続いて、認証処理部41の要求に基づいて、暗号処理部43が、S45の処理により認証対象装置10に対して送信した暗号化コードENC(R,k0)の復号化処理を行う(S47)。ただし、このとき暗号鍵として、S46の処理で生成された入替暗号鍵SHF(k0,0x07)を用いる。本実施の形態において暗号処理部43は、共通の暗号鍵を用いて暗号化及び復号化を行う共通鍵暗号アルゴリズムを用いている。そのため、暗号鍵k0で暗号化された暗号化コードを入替暗号鍵SHF(k0,0x07)で復号化しても、元の認証用コードRは復元されず、別の128ビットの比較対象コードR′が得られる。
一方、認証対象装置10の制御命令処理部31は、S45の処理により認証要求装置20より送信された制御命令及び暗号化コードENC(R,k0)を、通信部13の入力レジスタから読み出す。
ここで、前述した暗号鍵の入れ替えを伴う認証処理の第1の例の場合と同様に、まず入替処理部32が、制御命令処理部31の要求に基づいて、暗号鍵の入れ替えを行い、入替暗号鍵を生成する(S48)。このとき、入替処理の対象となる入替対象データは、制御命令に含まれる暗号鍵特定情報で特定される暗号鍵k0である。これにより、入替処理部32は、S46で認証要求装置20が生成したのと同じ入替暗号鍵SHF(k0,0x07)を生成する。
次に、暗号処理部33が、制御命令処理部31の要求に基づいて、暗号化コードの復号化処理を行う(S49)。このとき、復号の対象となる対象データは、入力箇所特定情報により特定される入力レジスタから読み出された、暗号化コードENC(R,k0)である。また、暗号処理部33は、S48の処理で生成された入替暗号鍵SHF(k0,0x07)を用いて復号化処理を行い、処理結果コードR″を得る。ここでも暗号化に用いられた暗号鍵k0と復号化に用いる暗号鍵は一致しないため、復号化処理の結果として得られる処理結果コードR″は暗号化の元になった認証用コードRとは異なり、S47の処理により認証要求装置20で生成された比較対象コードR′と一致する。
制御命令処理部31は、これら一連の処理により得られた処理結果コードR″を、出力箇所特定情報により特定されるワークメモリ領域Mに書き込む(S50)。これにより、認証対象装置10は、S46の処理で送信された制御命令に対する処理を終了し、正常終了した旨の応答を認証要求装置20に対して出力する(S51)。
続いて、認証要求装置20及び認証対象装置10は、暗号化コード応答通信を行う(S52)。具体的には、認証処理部41が認証対象装置10に対して出力した制御命令に基づいて、認証対象装置10がS50の処理によりワークメモリ領域Mに書き込まれた処理結果コードR″を暗号化して得られる暗号化コードを認証要求装置20に対して出力する。そして、認証要求装置20は、認証対象装置10から送信された暗号化コードを復号化して、処理結果コードR″を復元する。特に暗号鍵の入れ替えを伴う暗号化コード応答通信は、前述した暗号鍵の入れ替えを伴う認証処理の第1の例の場合におけるS31からS39までの処理と同様の処理となる。
そして、認証要求装置20の認証処理部41は、S52の処理で復元した処理結果コードR″を、S47の処理で生成した比較対象コードR′と比較することで、認証対象装置10の認証を行う(S53)。認証対象装置10において、正常に処理が行われていれば、S53の処理により比較される処理結果コードR″と比較対象コードR′は一致するので、認証成功と判定する。一方、認証対象装置10より取得した処理結果コードR″と認証要求装置20内で生成した比較対象コードR′とが一致しない場合、認証失敗と判定する。
以上説明した認証処理の例によれば、認証要求装置20から認証対象装置10に対して送信される暗号化コードの暗号化前のデータである認証用コードRと、認証対象装置10から認証要求装置20に対して送信される暗号化コードの暗号化前のデータである処理結果コードR″とは、一見して関連性のないと思われる全く異なるデータとなる。そのため、認証処理において送受信される通信が傍受されたとしても、認証処理の詳細を解析されにくくでき、セキュリティを向上できる。
なお、以上説明した本実施の形態に係る認証システム1においては、認証要求装置20と認証対象装置10とは複数の共通する暗号鍵を保持することとしたが、それぞれの装置が保持する暗号鍵は一つであってもよい。この場合でも、暗号鍵の入れ替えを行うことにより、認証要求装置20から認証対象装置10に対して送信する暗号化コードに用いる暗号鍵と、認証対象装置10から認証要求装置20に対して送信する暗号化コードに用いる暗号鍵とを、異なるものにすることができる。
また、認証システム1は、認証処理に使用する暗号鍵として、最初から保持している暗号鍵に代えて、認証要求装置20がランダム値として生成したセッションキーを用いてもよい。この場合、認証要求装置20は、最初に共通して保持している暗号鍵を用いてセッションキーを暗号化して認証対象装置10に対して送信する。そして、認証対象装置10は、最初から保持している暗号鍵を用いて送信されたデータを復号化してセッションキーを復元し、所定のワークメモリ領域に保持する。これにより、認証システム1は、以降共通して保持するセッションキーを用いて認証処理を行うことができる。この場合であっても、認証システム1は認証処理を繰り返し行う場合に、例えばセッションキーに対して入替処理を行って認証処理を行うことにより、何度もセッションキーを生成して配信する場合に比較して簡易な処理で、毎回異なる暗号鍵を用いた認証処理を行うことができる。
また、以上の説明においては認証要求装置20と認証対象装置10とは一対一の関係にあるものとしたが、本発明の実施の形態はこれらのものに限られない。例えば、認証要求装置20はさらに別の上位認証要求装置に接続されていてもよい。一例として、認証要求装置20は、上位認証要求装置の指示に基づいて、認証対象装置10の認証を行うとともに、上位認証要求装置は同様の認証処理により認証要求装置20の認証を行う。この場合、認証要求装置20は、上位認証要求装置に対しては本発明の実施形態における認証対象装置として機能する。さらに、例えば認証要求装置20と認証対象装置10との間で認証に用いられる暗号鍵が外部に漏洩した場合などにおいて、上位認証要求装置は以降の認証処理のために新たな暗号鍵を暗号化して配信することとしてもよい。これにより、暗号鍵の一部が外部に漏洩しても、新たに配信された暗号鍵を用いてこれまでと同様のセキュリティレベルで認証処理を行うことができる。
また、上位認証要求装置は、認証要求装置20の認証を行うとともに、認証要求装置20を介して認証対象装置10に対して認証を行うこととしてもよい。この場合、認証要求装置20は、上位認証対象装置から認証対象装置10に対して送信される制御命令及び暗号化コードや、認証対象装置10から上位認証対象装置に対して送信される暗号化コードなどを中継する中継装置として機能する。
以上説明した本実施の形態によれば、認証用コードや暗号鍵の入れ替えを行うことで、送受信ごとに暗号化される対象となるデータや暗号化に用いる暗号鍵を変化させることができる。これにより、少ない数の暗号鍵しか保持していない場合であっても送受信される暗号化コードを変化させて認証処理の詳細を解析されにくくすることができ、セキュリティを向上できる。
本発明の実施の形態に係る認証システムの概略の構成を表すブロック図である。 認証対象装置10の機能の一例を表す機能ブロック図である。 認証要求装置20の機能の一例を表す機能ブロック図である。 本発明の実施の形態に係る認証システムによる認証処理の一例を表すフロー図である。 本発明の実施の形態に係る認証システムによる認証処理の別の一例を表すフロー図である。 本発明の実施の形態に係る認証システムによる認証処理の別の一例を表すフロー図である。
符号の説明
1 認証システム、10 認証対象装置、11,21 制御部、12,22 記憶部、13,23 通信部、20 認証要求装置、31 制御命令処理部、32,42 入替処理部、33,43 暗号処理部、41 認証処理部。

Claims (4)

  1. 互いに共通する複数の暗号鍵を保持する、認証対象装置と、当該認証対象装置を認証する認証要求装置と、を含む認証システムであって、
    前記認証要求装置は、
    前記複数の暗号鍵の一つを用いて認証用コードを暗号化して、第1暗号化コードを生成する第1暗号化コード生成手段と、
    前記認証用コードの入れ替えを指示する場合に、前記認証用コードのうち、互いに異なる部分を少なくとも一対、入替対象部分として選択する入替対象部分選択手段と、
    前記第1暗号化コード、前記認証用コードの入れ替えを行うか否かを指示する指示情報、及び当該指示情報により前記認証用コードの入れ替えを指示する場合における、前記入替対象部分を特定する入替対象部分特定情報を、前記認証対象装置に対して送信する送信手段と、
    前記認証用コードの入れ替えを指示する場合に、前記認証用コードの前記入替対象部分を入れ替えて、比較対象コードを生成する入替手段と、
    を含み、
    前記認証対象装置は、
    前記第1暗号化コードの生成に用いられた暗号鍵を用いて前記送信された第1暗号化コードを復号化して、前記認証用コードを復元する認証用コード復号化手段と、
    前記送信された指示情報により前記認証用コードの入れ替えが指示される場合に、前記送信された入替対象部分特定情報に基づいて、前記復元された認証用コードの前記入替対象部分を入れ替えて、入替認証用コードを生成する入替手段と、
    前記複数の暗号鍵のうち、前記第1暗号化コードの生成に用いられた暗号鍵と異なる暗号鍵を用いて前記復元された認証用コード又は前記入替認証用コードを暗号化して、第2暗号化コードを生成する第2暗号化コード生成手段と、
    前記第2暗号化コードを前記認証要求装置に対して送信する送信手段と、
    を含み、
    前記認証要求装置は、前記第2暗号化コードの生成に用いられた暗号鍵を用いて前記送信された第2暗号化コードを復号化して、当該復号されたコードを前記認証用コード又は前記比較対象コードと比較することにより、前記認証対象装置を認証する
    ことを特徴とする認証システム。
  2. 請求項1記載の認証システムであって、
    前記入替対象部分選択手段は、前記暗号鍵の一つの入れ替えを指示する場合に、当該暗号鍵のうち、互いに異なる部分を少なくとも一対、当該暗号鍵の入替対象部分として選択し、
    前記第1暗号化コード生成手段は、前記暗号鍵の入れ替えを指示する場合に、前記選択された入替対象部分を入れ替えた入替暗号鍵を用いて認証用コードを暗号化して、第1暗号化コードを生成し、
    前記送信手段は、前記暗号鍵の入れ替えを行うか否かを指示する指示情報、及び当該指示情報により前記暗号鍵の入れ替えを指示する場合における、前記暗号鍵の入替対象部分を特定する入替対象部分特定情報を、前記認証対象装置に対してさらに送信し、
    前記入替手段は、前記送信された指示情報により前記暗号鍵の入れ替えが指示される場合に、前記送信された前記暗号鍵の入替対象部分特定情報に基づいて、前記暗号鍵を入れ替えて入替暗号鍵を生成し、
    前記認証用コード復号化手段は、前記送信された指示情報により前記暗号鍵の入れ替えが指示される場合に、前記生成した入替暗号鍵を用いて前記送信された第1暗号化コードを復号化して、前記認証用コードを復元する、
    ことを特徴とする認証システム。
  3. 認証要求装置と共通する複数の暗号鍵を保持し、当該認証要求装置による認証の対象となる認証対象装置であって、
    前記複数の暗号鍵の一つを用いて認証用コードを暗号化して得られる第1暗号化コードを、前記認証要求装置より受信する第1暗号化コード受信手段と、
    前記認証用コードの入れ替えを行うか否かを指示する指示情報、及び当該指示情報により前記認証用コードの入れ替えが指示される場合における、前記認証用コードのうち、互いに異なる部分を少なくとも一対、入替対象部分として特定する入替対象部分特定情報を、前記認証要求装置より受信する入替対象部分受信手段と、
    前記第1暗号化コードの生成に用いられた暗号鍵を用いて前記受信した第1暗号化コードを復号化して、前記認証用コードを復元する認証用コード復号化手段と、
    前記受信した指示情報により前記認証用コードの入れ替えが指示される場合に、前記受信した入替対象部分特定情報に基づいて、前記復元された認証用コードの前記入替対象部分を入れ替えて、入替認証用コードを生成する入替手段と、
    前記複数の暗号鍵のうち、前記第1暗号化コードの生成に用いられた暗号鍵と異なる暗号鍵を用いて前記復元された認証用コード又は前記入替認証用コードを暗号化して、第2暗号化コードを生成する第2暗号化コード生成手段と、
    前記第2暗号化コードを前記認証要求装置に対して送信する第2暗号化コード送信手段と、
    を含み、
    前記第2暗号化コードは、前記認証要求装置による認証処理に供される
    ことを特徴とする認証対象装置。
  4. 認証要求装置と共通する少なくとも一つの暗号鍵を保持し、当該認証要求装置による認証の対象となる認証対象装置であって、
    前記暗号鍵の一つの入れ替えを行うか否かを指示する指示情報、及び当該指示情報により当該暗号鍵の入れ替えを指示する場合における、当該暗号鍵のうち、互いに異なる部分を少なくとも一対、入替対象部分として特定する入替対象部分特定情報を、前記認証要求装置より受信する入替対象部分受信手段と、
    前記暗号鍵又は前記暗号鍵の前記入替対象部分を入れ替えた入替暗号鍵を用いて認証用コードを暗号化して得られる第1暗号化コードを、前記認証要求装置より受信する第1暗号化コード受信手段と、
    前記受信した指示情報により前記暗号鍵の入れ替えが指示される場合に、前記受信した入替対象部分特定情報に基づいて、前記暗号鍵の前記入替対象部分を入れ替えて、入替暗号鍵を生成する入替手段と、
    前記暗号鍵又は前記入替暗号鍵を用いて前記受信した第1暗号化コードを復号化して、前記認証用コードを復元する認証用コード復号化手段と、
    前記少なくとも一つの暗号鍵のいずれかであって、前記第1暗号化コードの生成に用いられた暗号鍵と同じ、又は異なる暗号鍵を用いて、前記復元した認証用コードを暗号化して、第2暗号化コードを生成する第2暗号化コード生成手段と、
    前記第2暗号化コードを前記認証要求装置に対して送信する第2暗号化コード送信手段と、
    を含み、
    前記第2暗号化コードは、前記認証要求装置による認証処理に供される
    ことを特徴とする認証対象装置。
JP2005365622A 2005-12-19 2005-12-19 認証システム及び認証対象装置 Active JP4763447B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005365622A JP4763447B2 (ja) 2005-12-19 2005-12-19 認証システム及び認証対象装置
PCT/JP2006/319856 WO2007072615A1 (ja) 2005-12-19 2006-10-04 認証システム及び認証対象装置
US12/095,189 US8281130B2 (en) 2005-12-19 2006-10-04 Authentication system and authentication object device
TW095138600A TW200803399A (en) 2005-12-19 2006-10-19 Authentication system and device to be authenticated

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005365622A JP4763447B2 (ja) 2005-12-19 2005-12-19 認証システム及び認証対象装置

Publications (3)

Publication Number Publication Date
JP2007173999A JP2007173999A (ja) 2007-07-05
JP2007173999A5 JP2007173999A5 (ja) 2008-04-03
JP4763447B2 true JP4763447B2 (ja) 2011-08-31

Family

ID=38188398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005365622A Active JP4763447B2 (ja) 2005-12-19 2005-12-19 認証システム及び認証対象装置

Country Status (4)

Country Link
US (1) US8281130B2 (ja)
JP (1) JP4763447B2 (ja)
TW (1) TW200803399A (ja)
WO (1) WO2007072615A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5020115B2 (ja) * 2008-02-12 2012-09-05 川崎マイクロエレクトロニクス株式会社 暗号化装置および復号化装置
JP5556955B2 (ja) * 2011-03-29 2014-07-23 富士通株式会社 暗号処理装置、認証方法およびプログラム
FR2977418B1 (fr) * 2011-06-28 2013-06-28 Alcatel Lucent Systeme d'authentification via deux dispositifs de communication
CN102932143B (zh) * 2011-08-10 2016-04-06 上海康纬斯电子技术有限公司 数字审讯设备中的认证、加密解密与防篡改方法
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
JP5326035B1 (ja) * 2012-10-18 2013-10-30 株式会社 ディー・エヌ・エー サーバ装置
GB2507988A (en) * 2012-11-15 2014-05-21 Univ Belfast Authentication method using physical unclonable functions
CN104410612A (zh) * 2014-11-14 2015-03-11 青岛龙泰天翔通信科技有限公司 一种用于文件传输协议的简单身份验证方法
JP6567939B2 (ja) * 2015-10-05 2019-08-28 任天堂株式会社 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
CN113222389A (zh) * 2021-05-06 2021-08-06 广东明正项目管理有限公司 房建工程监理中工序交接方法及系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
GB9704159D0 (en) * 1997-02-28 1997-04-16 Neopost Ltd Security and authentication of postage indicia
US6075859A (en) * 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
JP3521717B2 (ja) * 1997-11-27 2004-04-19 Kddi株式会社 認証システム
DE69832038D1 (de) * 1998-03-06 2005-12-01 St Microelectronics Srl Verfahren und Vorrichtung zur Authentifizierung und zur elektronischen Unterschrift
DE69931967T2 (de) * 1999-01-28 2006-10-19 Yutaka Yasukura Methode zur sicherung von elektronischer information
US20010014155A1 (en) * 2000-02-16 2001-08-16 Takayuki Sugahara Method and apparatus for decrypting contents information
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
WO2002019124A1 (fr) * 2000-08-30 2002-03-07 Matsushita Electric Industrial Co.,Ltd. Systeme d'authentification, dispositif de demande d'authentification, dispositif de validation et support de services
US7069435B2 (en) * 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US7017041B2 (en) * 2000-12-19 2006-03-21 Tricipher, Inc. Secure communications network with user control of authenticated personal information provided to network entities
US7065642B2 (en) * 2000-12-19 2006-06-20 Tricipher, Inc. System and method for generation and use of asymmetric crypto-keys each having a public portion and multiple private portions
JP4644998B2 (ja) * 2001-09-28 2011-03-09 ブラザー工業株式会社 認証システム、認証装置およびサービス提供装置
US7155607B2 (en) * 2002-02-21 2006-12-26 Matsushita Electric Industrial Co., Ltd. Method for authentication between apparatuses using challenge and response system
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
JP3967252B2 (ja) * 2002-11-06 2007-08-29 三菱電機株式会社 暗号通信システム及び暗号通信装置
JP2004297759A (ja) * 2003-03-11 2004-10-21 Seiko Epson Corp 無線通信ネットワークシステムにおける接続認証
JP4433736B2 (ja) * 2003-09-17 2010-03-17 富士電機システムズ株式会社 無停電電源装置管理プログラムおよび無停電電源装置管理装置
JP4550438B2 (ja) * 2004-01-21 2010-09-22 三菱電機株式会社 被認証装置、認証システム、認証方法および認証集積回路
US7356846B2 (en) * 2004-04-14 2008-04-08 Microsoft Corporation Unilateral session key shifting
US7412600B2 (en) * 2005-10-28 2008-08-12 Cisco Technology, Inc. Approaches for automatically switching message authentication keys

Also Published As

Publication number Publication date
US8281130B2 (en) 2012-10-02
JP2007173999A (ja) 2007-07-05
TW200803399A (en) 2008-01-01
WO2007072615A1 (ja) 2007-06-28
US20080301455A1 (en) 2008-12-04
TWI340581B (ja) 2011-04-11

Similar Documents

Publication Publication Date Title
JP4763447B2 (ja) 認証システム及び認証対象装置
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
KR100506559B1 (ko) 인증시스템및방법과인증장치및방법
US4670857A (en) Cartridge-controlled system whose use is limited to authorized cartridges
EP0292790A2 (en) Controlling the use of cryptographic keys via generating station established control values
JPH04205693A (ja) データ通信システム
JP2013128175A (ja) 文字列がオートマトンに受理されるか否かを認証するシステム
JP6246516B2 (ja) 情報処理システム
JP6167721B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム
KR101881783B1 (ko) 데이터 암복호화 장치 및 이의 데이터 암복호화 방법
KR20100010010A (ko) 보안 기능을 갖는 rfid 보안 장치 및 방법
EP2168303A2 (en) Method of authentication and electronic device for performing the authentication
JP2001177518A (ja) 暗号化方法、復号化方法及び装置
JP4448800B2 (ja) デバイス制御装置
JP4198509B2 (ja) 相互認証方法
JP3810966B2 (ja) 暗号通信センター装置及び暗号通信システム並びに記録媒体
JP4207016B2 (ja) 認証システム、並びに認証装置および方法
JP5792573B2 (ja) 相互認証システム及び相互認証方法
JP7170588B2 (ja) データ処理方法及びデータ処理システム
JP2013073299A (ja) 情報処理システム
JP7397403B2 (ja) 電子情報記憶媒体、認証コード生成方法、認証コード検証方法、及びプログラム
JP7027184B2 (ja) 情報処理システム
JP4398807B2 (ja) 閉塞解除システム
JP4368274B2 (ja) 更新方法
WO2018043497A1 (ja) ワンタイム認証システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080213

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20101124

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110609

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4763447

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250