JP5645776B2 - Authentication apparatus, authentication system, and authentication method - Google Patents
Authentication apparatus, authentication system, and authentication method Download PDFInfo
- Publication number
- JP5645776B2 JP5645776B2 JP2011181046A JP2011181046A JP5645776B2 JP 5645776 B2 JP5645776 B2 JP 5645776B2 JP 2011181046 A JP2011181046 A JP 2011181046A JP 2011181046 A JP2011181046 A JP 2011181046A JP 5645776 B2 JP5645776 B2 JP 5645776B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authenticated
- authentication method
- unit
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
この発明は、ICカードなどの被認証装置を認証する認証装置に関する。 The present invention relates to an authentication device that authenticates an authentication target device such as an IC card.
被認証装置を下位の認証装置が認証し、下位の認証装置を上位の認証装置が認証することにより、被認証装置と上位の認証装置とが直接通信することなく、被認証装置を上位の認証装置が認証する認証システムがある。
例えば、特許文献1に記載の自動料金収受システム(以下「ETCシステム」と呼ぶ。)では、ETCカードが被認証装置に相当し、車載器が下位の認証装置に相当し、路側機が上位の認証装置に相当する。
The lower-level authentication device authenticates the device to be authenticated, and the higher-level authentication device authenticates the lower-level authentication device, so that the upper-level authentication of the authenticated device can be performed without direct communication between the authenticated device and the higher-level authentication device. There is an authentication system that the device authenticates.
For example, in the automatic toll collection system described in Patent Document 1 (hereinafter referred to as “ETC system”), the ETC card corresponds to the device to be authenticated, the vehicle-mounted device corresponds to the lower authentication device, and the roadside device is the upper device. It corresponds to an authentication device.
認証に用いられる暗号アルゴリズムは、一般に、計算量的安全性を前提にしている。このため、計算機の処理能力が向上するにしたがって、暗号アルゴリズムの安全性は低下する。
暗号アルゴリズムが破られると、偽造された被認証装置を、下位の認証装置が認証してしまう可能性がある。上記のような認証システムでは、下位の認証装置が騙されると、上位の認証装置も下位の認証装置と一緒に騙されることになる。
これを防ぐため、暗号アルゴリズムの安全性が低下して暗号アルゴリズムが破られる前に、被認証装置と下位の認証装置との間の認証に用いる認証方式を、より安全性の高い暗号アルゴリズムを使った認証方式に更新する必要がある。
Cryptographic algorithms used for authentication are generally based on computational security. For this reason, as the processing capacity of the computer improves, the security of the encryption algorithm decreases.
If the encryption algorithm is broken, there is a possibility that a lower-level authentication device authenticates the forged device to be authenticated. In the authentication system as described above, when a lower-level authentication device is selected, the higher-level authentication device is also selected along with the lower-level authentication device.
To prevent this, the authentication method used for authentication between the authenticated device and the lower-level authentication device is used with a more secure encryption algorithm before the encryption algorithm is compromised and the encryption algorithm is broken. It is necessary to update to a new authentication method.
このような認証システムは、非常にたくさんの被認証装置と、非常にたくさんの認証装置とを有する場合がある。このような認証システムの運用中に、被認証装置と認証装置との間の認証に用いる認証方式を一斉に更新することは、現実的に不可能であり、可能であったとしても非常に大きなコストがかかる。
すべての被認証装置および認証装置の認証方式を一斉に更新できないとすれば、更新の過程において、古い認証方式を使う被認証装置や認証装置と、新しい認証方式を使う被認証装置や認証装置とが混在する状態になる。新しい認証方式を使う被認証装置や認証装置は、古い認証方式しか使えない認証装置や被認証装置との間でも相互認証をする必要があるので、古い認証方式にも対応する必要がある。このため、認証方式の更新が完了したあとでも、古い認証方式に対応した認証装置が残存する場合がある。
Such an authentication system may have a very large number of devices to be authenticated and a large number of authentication devices. During the operation of such an authentication system, it is practically impossible to update the authentication method used for authentication between the authentication target device and the authentication device all at once. There will be a cost.
If it is not possible to update all authentication target devices and authentication methods of the authentication device at the same time, the authentication target device and authentication device using the old authentication method and the authentication target device and authentication device using the new authentication method in the update process. Will be mixed. An authenticated device or an authentication device that uses a new authentication method needs to perform mutual authentication with an authentication device or an authenticated device that can use only the old authentication method, and therefore needs to support the old authentication method. For this reason, even after the update of the authentication method is completed, an authentication device corresponding to the old authentication method may remain.
認証方式の更新が完了したのちに、古い暗号アルゴリズムが破られ、古い認証方式を使う被認証装置が偽造されたとする。古い認証方式に対応した認証装置が、偽造された被認証装置と、古い認証方式を用いて相互認証を行うと、偽造された被認証装置を信用してしまう可能性がある。 Assume that after the update of the authentication method is completed, the old encryption algorithm is broken and the device to be authenticated using the old authentication method is forged. If an authentication device corresponding to the old authentication method performs mutual authentication with a forged device to be authenticated using the old authentication method, the forged device to be authenticated may be trusted.
認証装置が正しい現在時刻を知っていれば、古い認証方式の使用期限を設けることにより、偽造された被認証装置が出現する前に、古い認証方式の使用を停止することができ、偽造された被認証装置に認証装置が騙されるのを防ぐことができる。
しかし、認証装置が現在時刻を知るのに、利用者が任意に設定できる時計を使う構成の場合、偽造された被認証装置を認証装置に認証させようとする利用者が時計を狂わせることができるので、意味がない。
このため、認証装置が知っている現在時刻が正しいことを客観的に保証できる構成(例えばGPS受信機や電波時計など)が必要になり、認証装置の製造コストが高くなる。
If the authentication device knows the correct current time, the use of the old authentication method can be stopped before the forged device appears by setting the expiration date of the old authentication method. It is possible to prevent the authentication device from being deceived by the device to be authenticated.
However, when the authentication device is configured to use a clock that can be arbitrarily set by the user in order to know the current time, the user who tries to authenticate the forged device to be authenticated can authenticate the clock. So it doesn't make sense.
For this reason, a configuration (for example, a GPS receiver or a radio clock) that can objectively guarantee that the current time known by the authentication device is correct is required, and the manufacturing cost of the authentication device increases.
この発明は、例えば、更新前の認証方式と更新後の認証方式との両方に対応できる認証装置において、認証装置が正しい現在時刻を知ることなく、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことを目的とする。 The present invention, for example, in an authentication device that can handle both the authentication method before update and the authentication method after update, uses the old authentication method after the update of the authentication method is completed without the authentication device knowing the correct current time. The purpose is to prevent the authenticated device from being authenticated.
この発明にかかる認証装置は、
被認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式選択部と、認証部と、期限判定部とを有し、
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする。
The authentication device according to the present invention is:
A communication device that communicates with the device to be authenticated, a processing device that processes information, an authentication method selection unit, an authentication unit, and a time limit determination unit;
The authentication method selection unit uses the processing device to select an authentication method to be used for authentication of the authentication target device from a plurality of authentication methods,
The authentication unit uses the communication device to authenticate the authentication target device using the authentication method selected by the authentication method selection unit,
The deadline determination unit compares the update deadline determined in advance for the authentication method selected by the authentication method selection unit with the due date for the device to be authenticated using the processing device, and the due date is more than the renewal deadline. It is determined that authentication of the device to be authenticated has failed when the latter is later.
この発明にかかる認証装置によれば、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。 According to the authentication device of the present invention, it is possible to prevent the authenticated device from being authenticated using the old authentication method after the update of the authentication method is completed even if the authentication device does not know the correct current time.
実施の形態1.
実施の形態1について、図1〜図12を用いて説明する。
Embodiment 1 FIG.
The first embodiment will be described with reference to FIGS.
図1は、この実施の形態における認証システム800の全体構成の一例を示すシステム構成図である。
FIG. 1 is a system configuration diagram showing an example of the overall configuration of an
認証システム800は、例えば、被認証装置300と、下位認証装置100と、上位認証装置200とを有する。なお、この図では、被認証装置300・下位認証装置100・上位認証装置200を1つずつしか示していないが、認証システム800は、多数の被認証装置300と、多数の下位認証装置100と、多数の上位認証装置200とを有する。
The
被認証装置300は、例えば、ICカードである。被認証装置300は、例えば、ETCシステムにおけるETCカードである。被認証装置300には、有効期限が設定されている。被認証装置300は、サービスの提供に必要な情報や有効期限などの情報を記憶している。被認証装置300は、例えば、下位認証装置100に接続して使用される。
下位認証装置100は、例えば、ICカード読取書込装置(ICカードRW)である。下位認証装置100は、例えば、ETCシステムにおける車載器である。下位認証装置100は、例えば、自動車や二輪車などの車両に搭載して使用される。下位認証装置100は、接続された被認証装置300が記憶している情報を読み出し、あるいは、被認証装置300に情報を書き込む。
上位認証装置200は、例えば、ETCシステムにおける路側機である。上位認証装置200は、例えば料金所など所定の場所に設置されている。下位認証装置100を搭載した車両が上位認証装置200の設置場所に近づくと、下位認証装置100と、上位認証装置200とは、無線により通信する。
The device to be authenticated 300 is, for example, an IC card. The device to be authenticated 300 is, for example, an ETC card in an ETC system. An expiration date is set for the device to be authenticated 300. The device to be authenticated 300 stores information necessary for providing a service and information such as an expiration date. The device to be authenticated 300 is used by being connected to the lower-
The lower-
The higher-
下位認証装置100と、被認証装置300とは、相互認証をする。また、下位認証装置100と、上位認証装置200とは、相互認証をする。
The lower-
図2は、この実施の形態における被認証装置300のハードウェア構成の一例を示す図である。 FIG. 2 is a diagram illustrating an example of a hardware configuration of the device to be authenticated 300 according to this embodiment.
被認証装置300は、例えば、制御部301と、メモリ302と、インターフェース部303とを有する。
制御部301(処理装置)は、プログラムを実行することにより、情報を処理し、被認証装置300全体を制御する。
メモリ302(記憶装置)は、制御部301が実行するプログラムや、被認証装置300の有効期限などの情報を記憶している。
インターフェース部303(通信装置、ICカードIF部)は、接続した下位認証装置100と通信する。
The
The control unit 301 (processing device) processes information by executing a program and controls the entire device to be authenticated 300.
The memory 302 (storage device) stores information such as a program executed by the
The interface unit 303 (communication device, IC card IF unit) communicates with the connected lower-
以下に説明する被認証装置300の機能ブロックは、例えば、メモリ302が記憶したプログラムを制御部301が実行することにより実現される。
Functional blocks of the device to be authenticated 300 described below are realized by the
図3は、この実施の形態における被認証装置300の機能ブロックの構成の一例を示す図である。 FIG. 3 is a diagram illustrating an example of a functional block configuration of the device to be authenticated 300 according to this embodiment.
被認証装置300は、例えば、鍵関連情報記憶部321と、認証方式記憶部323と、通知情報記憶部324と、認証部331と、情報読出部332とを有する。
The device to be authenticated 300 includes, for example, a key related
鍵関連情報記憶部321は、メモリ302を用いて、下位認証装置100との相互認証に使用される情報(以下「鍵関連情報」と呼ぶ。)を記憶している。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部321が記憶している鍵関連情報は、例えば、被認証装置300の秘密鍵や、認証局などの公開鍵証明書などを含む。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部321が記憶している鍵関連情報は、例えば、下位認証装置100と共有する共通鍵などを含む。
認証方式記憶部323は、メモリ302を用いて、被認証装置300が使用可能な認証方式を表わす情報を記憶している。認証方式記憶部323が記憶している情報は、例えば、被認証装置300が使用可能な認証方式の名称や識別子のリストである。例えば、認証方式記憶部323は、所定のファイル名のファイルに、使用可能な認証方式の名称や識別子のリストを格納する。あるいは、認証方式記憶部323は、所定のフォルダ名のフォルダに、使用可能な認証方式の名称や識別子をファイル名とするファイルを格納する。
通知情報記憶部324(期日記憶部)は、メモリ302を用いて、サービスの提供に必要な被認証装置300の情報など、上位認証装置200に対して通知すべき情報(以下「通知情報」と呼ぶ。)を記憶している。通知情報記憶部324が記憶している通知情報には、被認証装置300の有効期限を表わす情報が含まれている。被認証装置300の有効期限を表わす情報は、例えば、有効期限の年及び月を表わす数値である。被認証装置300の有効期限は、被認証装置300に関する期日の一例である。
The key related
In the case of an authentication method using a public key cryptosystem, the key related information stored in the key related
In the case of an authentication method using a common key encryption method, the key related information stored in the key related
The authentication
The notification information storage unit 324 (due date storage unit) uses the
認証部331は、インターフェース部303を用いて下位認証装置100と通信することにより、鍵関連情報記憶部321が記憶した鍵関連情報を使用して、下位認証装置100との間で相互に認証をする。
The
情報読出部332は、インターフェース部303を用いて下位認証装置100と通信することにより、下位認証装置100からの読み出し指示を受け、指示に基づいて、認証方式記憶部323や通知情報記憶部324が記憶した情報を読み出し、下位認証装置100に対して送信する。
被認証装置300が記憶している情報には、認証が済んだあとでなければ外部から読み出せない情報と、認証をしなくても外部から読み出せる情報と、認証が済んでも外部から読み出せない情報とがある。例えば、鍵関連情報記憶部321が記憶した鍵関連情報のうち秘密鍵や共通鍵などは、認証が済んでも読み出せない情報である。
情報読出部332は、制御部301を用いて、下位認証装置100から読み出し指示を受けた情報が、認証が済んだあとでなければ読み出せない情報か、認証をしなくても読み出せる情報か、認証が済んでも読み出せない情報かを判定する。
認証が済んだあとでなければ読み出せない情報であると判定した場合、情報読出部332は、認証部331が下位認証装置100を認証したか否かを判定し、下位認証装置100を認証したと判定した場合のみ、メモリ302から情報を読み出して、下位認証装置100に対して送信する。
認証をしなくても読み出せる情報であると判定した場合、情報読出部332は、認証部331が下位認証装置100を認証したか否かにかかわらず、メモリ302から情報を読み出して、下位認証装置100に対して送信する。
The
The information stored in the device to be authenticated 300 includes information that can be read from outside only after authentication, information that can be read from outside without authentication, and information that can be read from outside even after authentication has been completed. There is no information. For example, among the key related information stored in the key related
The
When it is determined that the information can be read only after the authentication is completed, the
If the
この例において、認証方式記憶部323が記憶した被認証装置300が使用可能な認証方式を表わす情報は、認証をしなくても読み出せる情報であるものとする。また、通知情報記憶部324が記憶した通知情報は、認証が済んだあとでなければ読み出せない情報であるものとする。
In this example, it is assumed that the information indicating the authentication method that can be used by the device to be authenticated 300 stored in the authentication
図4は、この実施の形態における下位認証装置100のハードウェア構成の一例を示す図である。
FIG. 4 is a diagram illustrating an example of a hardware configuration of the lower-
下位認証装置100は、例えば、制御部101と、メモリ102と、インターフェース部103と、無線通信部104と、出力部105とを有する。
制御部101(処理装置)は、プログラムを実行することにより、情報を処理し、下位認証装置100全体を制御する。
メモリ102(記憶装置)は、制御部101が実行するプログラムや、認証方式の更新期限などの情報を記憶している。なお、メモリ102は、制御部101に内蔵されるものであってもよい。
インターフェース部103(通信装置、ICカードIF部)は、接続した被認証装置300と通信する。
無線通信部104(第二通信装置)は、上位認証装置200と通信する。
出力部105(出力装置)は、下位認証装置100の利用者(車両の運転者など)に対して、情報を通知する。例えば、出力部105は、発光ダイオードなどによる表示機や、音声を出力するスピーカーなどである。あるいは、出力部105は、下位認証装置100に接続されたカーナビゲーションシステムなどの他のシステムを介して情報を利用者に通知するため、利用者に通知すべき情報を他のシステムに対して送信する装置であってもよい。
The lower-
The control unit 101 (processing device) processes information by executing a program and controls the lower-
The memory 102 (storage device) stores information such as a program executed by the control unit 101 and an authentication method update deadline. Note that the
The interface unit 103 (communication device, IC card IF unit) communicates with the
The wireless communication unit 104 (second communication device) communicates with the higher-
The output unit 105 (output device) notifies the user (such as a vehicle driver) of the lower-
以下に説明する下位認証装置100の機能ブロックは、例えば、メモリ102が記憶したプログラムを制御部101が実行することにより実現される。
The functional blocks of the lower-
図5は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
FIG. 5 is a diagram illustrating an example of a functional block configuration of the lower-
下位認証装置100は、例えば、鍵関連情報記憶部121と、認証方式記憶部123と、更新期限記憶部124と、認証方式取得部131と、認証方式選択部132と、認証部133と、通知情報取得部134と、期限判定部135と、車両情報記憶部141と、通知情報記憶部142と、車両情報通知部151と、通知情報通知部152と、第二認証部153とを有する。
For example, the lower-
鍵関連情報記憶部121は、メモリ102を用いて、被認証装置300や上位認証装置200との相互認証に使用される下位認証装置100の鍵関連情報を記憶している。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部121が記憶している鍵関連情報は、例えば、下位認証装置100の秘密鍵や、認証局などの公開鍵証明書などである。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部121が記憶している鍵関連情報は、例えば、被認証装置300と共有する共通鍵や、上位認証装置200と共有する共通鍵などを含む。
認証方式記憶部123は、メモリ102を用いて、下位認証装置100が使用可能な認証方式を表わす情報を記憶している。認証方式記憶部123が記憶している情報は、例えば、下位認証装置100が使用可能な認証方式の名称や識別子のリストである。
更新期限記憶部124は、メモリ102を用いて、下位認証装置100が使用可能な認証方式の更新期限を表わす情報を記憶している。下位認証装置100が使用可能な認証方式は複数あり、更新期限記憶部124は、それぞれの認証方式について更新期限を記憶する。すなわち、更新期限記憶部124は、複数の認証方式にそれぞれ対応する複数の更新期限を記憶する。なお、更新期限記憶部124は、下位認証装置100が使用可能な認証方式のすべてについて更新期限を記憶している必要はなく、例えば、一番新しい認証方式については、更新期限を記憶していない構成であってもよい。したがって、下位認証装置100が使用可能な認証方式が2つである場合、更新期限記憶部124は、更新期限を1つしか記憶していない構成であってもよい。
The key related
In the case of an authentication method using a public key encryption method, the key related information stored in the key related
In the case of an authentication method using a common key encryption method, the key related information stored in the key related
The authentication
The update time
認証方式取得部131は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300から、被認証装置300が使用可能な認証方式を表わす情報を取得する。
The authentication
認証方式選択部132は、制御部101を用いて、認証方式記憶部123が記憶した情報と、認証方式取得部131が取得した情報とに基づいて、下位認証装置100が使用可能な複数の認証方式のなかから、被認証装置300との間の認証に使用する認証方式を選択する。認証方式選択部132は、下位認証装置100及び被認証装置300の双方が使用可能な認証方式を選択する。下位認証装置100及び被認証装置300の双方が使用可能な認証方式が複数ある場合、認証方式選択部132は、例えば、そのなかで最も新しい認証方式を選択する。例えば、認証方式選択部132は、更新期限記憶部124が記憶した情報に基づいて、更新期限が遅い認証方式のほうが新しいと判定する。あるいは、新しい認証方式ほど、認証方式の名称が辞書順で後ろになるよう、認証方式の名称を設定しておき、認証方式選択部132は、認証方式の名称に基づいて、辞書順が後ろの名称を有する認証方式のほうが新しいと判定する。
The authentication
認証部133は、インターフェース部103を用いて被認証装置300と通信することにより、認証方式選択部132が選択した認証方式に基づいて、鍵関連情報記憶部121が記憶した鍵関連情報を使用して、被認証装置300との間で相互認証をする。被認証装置300との相互認証に失敗した場合、認証部133は、例えば、出力部105を用いて、被認証装置300の認証に失敗したことを利用者に対して通知する。
The
通知情報取得部134(期日取得部)は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300から、通知情報記憶部324が記憶した通知情報を取得する。通知情報取得部134が取得する通知情報には、被認証装置300の有効期限を表わす情報が含まれている。
The notification information acquisition unit 134 (date acquisition unit) acquires the notification information stored in the notification
期限判定部135は、制御部101を用いて、更新期限記憶部124が記憶した情報と、通知情報取得部134が取得した通知情報とに基づいて、認証方式選択部132が選択した認証方式についての更新期限と、被認証装置300の有効期限とを比較する。更新期限よりも有効期限のほうが遅い場合、期限判定部135は、制御部101を用いて、被認証装置300の認証に失敗したと判定する。被認証装置300の認証に失敗したと判定した場合、期限判定部135は、例えば、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300に対して、認証に失敗したことを通知する。また、期限判定部135は、例えば、出力部105を用いて、被認証装置300の認証に失敗したことを利用者に対して通知する。
The expiration
更新期限よりも有効期限のほうが早い場合、期限判定部135は、被認証装置300の認証に失敗したと判定しない。認証部133が被認証装置300の認証に成功している場合、期限判定部135は、制御部101を用いて、被認証装置300の認証に成功したと判定する。この例では、認証部133が被認証装置300との相互認証に成功しなければ、通知情報取得部134が被認証装置300から被認証装置300の有効期限を表わす情報を取得できない構成となっているので、更新期限よりも有効期限のほうが早い場合、期限判定部135は、常に、被認証装置300の認証に成功したと判定する。
When the expiration date is earlier than the renewal time limit, the time
なお、更新期限と有効期限とが同じ場合、期限判定部135は、認証に失敗したと判定する構成であってもよいし、認証に失敗したと判定しない構成であってもよい。認証システム800が有する複数の下位認証装置100が異なる判断をしないよう統一された基準があればよく、期限判定部135は、いずれの判断をする構成であってもよい。
When the renewal time limit and the valid time limit are the same, the time
車両情報記憶部141は、メモリ102を用いて、下位認証装置100が搭載された車両のナンバーなどの車両情報を記憶している。
通知情報記憶部142(期日記憶部)は、メモリ102を用いて、通知情報取得部134が被認証装置300から取得した通知情報を記憶する。
The vehicle
The notification information storage unit 142 (date storage unit) uses the
車両情報通知部151は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、車両情報記憶部141が記憶した車両情報を通知する。
通知情報通知部152(期日通知部)は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、通知情報記憶部142が記憶した通知情報を通知する。
第二認証部153は、無線通信部104を用いて上位認証装置200と通信することにより、鍵関連情報記憶部121が記憶した鍵関連情報を使用して、上位認証装置200との間で、相互認証をする。
The vehicle
The notification information notification unit 152 (date notification unit) notifies the higher-
The
図6は、この実施の形態における上位認証装置200のハードウェア構成の一例を示す図である。
FIG. 6 is a diagram illustrating an example of the hardware configuration of the higher-
上位認証装置200は、例えば、制御部201と、メモリ202と、無線通信部203とを有する。
The higher-
制御部201(処理装置)は、プログラムを実行することにより、情報を処理し、上位認証装置200全体を制御する。
メモリ202(記憶装置)は、制御部201が実行するプログラムなどを記憶している。なお、メモリ202は、制御部201に内蔵されるものであってもよい。
無線通信部203(通信装置)は、下位認証装置100と通信する。
The control unit 201 (processing device) processes information by executing a program, and controls the entire higher-
The memory 202 (storage device) stores a program executed by the
The wireless communication unit 203 (communication device) communicates with the lower-
以下に説明する上位認証装置200の機能ブロックは、例えば、メモリ202が記憶したプログラムを制御部201が実行することにより実現される。
The functional blocks of the higher-
図7は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
FIG. 7 is a diagram illustrating an example of a functional block configuration of the higher-
上位認証装置200は、例えば、処理提供部210と、鍵関連情報記憶部221と、現在時刻取得部232と、有効期限判定部233と、車両情報取得部251と、通知情報取得部252と、認証部253とを有する。
The higher-
鍵関連情報記憶部221は、メモリ202を用いて、下位認証装置100との相互認証に使用される上位認証装置200の鍵関連情報を記憶している。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部221が記憶している鍵関連情報は、例えば、上位認証装置200の秘密鍵や、認証局などの公開鍵証明書などを含む。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部221が記憶している鍵関連情報は、例えば、下位認証装置100と共有する共通鍵などを含む。
認証部253は、無線通信部203を用いて下位認証装置100と通信することにより、鍵関連情報記憶部221が記憶した鍵関連情報を使用して、下位認証装置100との間で相互認証をする。
The key related
In the case of an authentication method using a public key encryption method, the key related information stored in the key related
In the case of an authentication method using a common key encryption method, the key related information stored in the key related
The
車両情報取得部251は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100から、下位認証装置100が搭載された車両の車両情報を取得する。
通知情報取得部252(期日取得部)は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100から、下位認証装置100が被認証装置300から読み出した通知情報を取得する。通知情報には、被認証装置300の有効期限を表わす情報が含まれている。
The vehicle
The notification information acquisition unit 252 (due date acquisition unit) communicates with the lower-
現在時刻取得部232は、制御部201を用いて、現在時刻を表わす情報を取得する。現在時刻取得部232は、上位認証装置200が内蔵する時計から現在時刻を取得する構成であってもよいし、GPS受信機などを用いて、外部から現在時刻を取得する構成であってもよい。
有効期限判定部233(期限判定部)は、制御部201を用いて、通知情報取得部252が取得した通知情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300の有効期限が切れているか否かを判定する。
The current
The expiration date determination unit 233 (expiration date determination unit) uses the
処理提供部210は、被認証装置300が有効であると有効期限判定部233が判定した場合に、車両情報取得部251が取得した車両情報や、通知情報取得部252が取得した通知情報に基づいて、処理を提供する。
The
図8は、この実施の形態における更新期限記憶部124が記憶している情報の一例を示す図である。
FIG. 8 is a diagram illustrating an example of information stored in the update time
この例において、更新期限記憶部124は、認証方式の更新期限を表わす情報を、判定テーブルの形式で記憶している。判定テーブルは、更新期限と認証方式との関係を示す。判定テーブルの上の行は、認証方式の名称を示し、下の行は、上の行の同じ列に示した認証方式の更新期限を示す。この例における判定テーブルは、「認証方式a」の更新期限が「2020年4月」であり、「認証方式b」の更新期限が「2030年4月」であることを示している。
In this example, the update time
なお、判定テーブルの上の行は、認証方式の名称ではなく、認証方式の識別子を示す構成であってもよい。
また、この例では、一般的なクレジットカードの有効期限の形式に合わせて、更新期限を年月の形式で表わしている。しかし、これは一例であり、更新期限を他の形式で表わす構成であってもよい。
また、2つの認証方式のうち、新しい認証方式である「認証方式b」については、更新期限を定めない構成であってもよい。
また、下位認証装置100が使用可能な認証方式が2つではなく、3つ以上である構成であってもよい。その場合、例えば、判定テーブルの列を増やせばよい。
Note that the upper row of the determination table may be configured to indicate the identifier of the authentication method instead of the name of the authentication method.
Further, in this example, the renewal deadline is expressed in a year / month format in accordance with a general credit card expiration date format. However, this is only an example, and a configuration in which the update deadline is expressed in another format may be used.
Of the two authentication methods, “authentication method b”, which is a new authentication method, may have a configuration in which an update deadline is not set.
Moreover, the structure which the authentication method which the low-
図9は、この実施の形態における期限判定部135による判定の一例を示す図である。
FIG. 9 is a diagram showing an example of determination by the time
この表において、一番上の行は、認証方式選択部132が選択した認証方式を示し、一番左の列は、通知情報取得部134が取得した被認証装置300の有効期限を示す。それ以外の部分は、期限判定部135による判定結果を示し、「×」は被認証装置300の認証に失敗したと判定することを表わし、「○」は被認証装置300の認証に成功したと判定することを表わす。
In this table, the top row indicates the authentication method selected by the authentication
例えば、認証方式選択部132が選択した認証方式が「認証方式a」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2020年3月」である場合、期限判定部135は、被認証装置300の認証に成功したと判定する。
また、認証方式選択部132が選択した認証方式が「認証方式a」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2020年5月」「2030年3月」あるいは「2030年5月」である場合、期限判定部135は、被認証装置300の認証に失敗したと判定する。
あるいは、認証方式取得部131が取得した認証方式が「認証方式b」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2020年3月」「2020年5月」あるいは「2030年3月」である場合、期限判定部135は、被認証装置300の認証に成功したと判定する。
また、認証方式選択部132が選択した認証方式が「認証方式b」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2030年5月」である場合、期限判定部135は、被認証装置300の認証に失敗したと判定する。
For example, when the authentication method selected by the authentication
Further, the authentication method selected by the authentication
Alternatively, the authentication method acquired by the authentication
In addition, when the authentication method selected by the authentication
図10は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。 FIG. 10 is a flowchart showing an example of the flow of the first authentication processing S510 in this embodiment.
第一認証処理S510において、下位認証装置100は、被認証装置300を認証する。第一認証処理S510は、例えば、認証工程S511と、認証方式記憶工程S512と、通知情報取得工程S513と、期限判定工程S514と、正常終了工程S515と、異常終了工程S516とを有する。下位認証装置100は、例えば、被認証装置300が下位認証装置100に接続されたことをトリガとして、第一認証処理S510を、認証工程S511から開始する。
In the first authentication process S510, the lower-
認証工程S511において、下位認証装置100は、被認証装置300と認証を行う。まず、認証方式取得部131が、被認証装置300から、被認証装置300が使用可能な認証方式を取得する。次に、認証方式選択部132が、認証に使用する認証方式を選択する。そして、認証部133は、認証方式選択部132が選択した認証方式を使用して、被認証装置300との間で相互認証をする。
カード読み取りエラーなどにより認証ができなかった場合や、認証をしたが失敗した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
認証に成功した場合、下位認証装置100は、第一認証処理S510を認証方式記憶工程S512へ進める。
In the authentication step S511, the lower-
When authentication cannot be performed due to a card reading error or the like, but when authentication is failed, the lower-
If the authentication is successful, the lower-
認証方式記憶工程S512において、期限判定部135は、認証工程S511で被認証装置300との認証に使用した認証方式を一時的に記憶しておく。
In the authentication method storage step S512, the time
通知情報取得工程S513において、通知情報取得部134は、被認証装置300から、有効期限などの通知情報を取得する。
In the notification information acquisition step S513, the notification
期限判定工程S514において、期限判定部135は、更新期限記憶部124が記憶した情報と、通知情報取得工程S513で通知情報取得部134が取得した通知情報と、認証方式記憶工程S512で一時的に記憶した認証方式とに基づいて、認証部133が被認証装置300との認証に使用した認証方式が正当であるか否かを判定する。被認証装置300の有効期限が、その被認証装置300との認証に使用した認証方式の更新期限より前であれば、期限判定部135は、その認証方式が正当であると判定し、被認証装置300の有効期限が認証方式の更新期限より後であれば、期限判定部135は、その認証方式が不当であると判定する。
認証方式が正当であると判定した場合、下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
認証方式が不当であると判定した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
In the time limit determination step S514, the time
If it is determined that the authentication method is valid, the lower-
If it is determined that the authentication method is invalid, the lower-
正常終了工程S515において、期限判定部135は、被認証装置300の認証に成功したと判定し、第一認証処理S510を正常終了する。第一認証処理S510が正常終了した場合、下位認証装置100は、被認証装置300の認証に成功したことを、下位認証装置100の利用者に対して通知する。
In the normal completion step S515, the time
異常終了工程S516において、期限判定部135は、被認証装置300の認証に失敗したと判定し、第一認証処理S510を異常終了する。第一認証処理S510が異常終了した場合、下位認証装置100は、被認証装置300の認証に失敗したことを、下位認証装置100の利用者(例えば、下位認証装置が搭載された車両のドライバー)に対して通知する。
In the abnormal termination step S516, the time
図11は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。 FIG. 11 is a flowchart showing an example of the flow of the second authentication processing S550 in this embodiment.
第二認証処理S550は、例えば、認証工程S551と、車両情報取得工程S552と、通知情報取得工程S553と、有効期限判定工程S555と、認証成功処理S556と、認証失敗処理S557とを有する。下位認証装置100を搭載した車両が、上位認証装置200が設置された場所に近づき、下位認証装置100と上位認証装置200とが通信圏内に入ると、上位認証装置200は、第二認証処理S550を認証工程S551から開始する。
The second authentication process S550 includes, for example, an authentication process S551, a vehicle information acquisition process S552, a notification information acquisition process S553, an expiration date determination process S555, an authentication success process S556, and an authentication failure process S557. When the vehicle equipped with the lower-
認証工程S551において、下位認証装置100の第二認証部153と、上位認証装置200の認証部253とは、相互に認証をする。
認証に成功した場合、上位認証装置200は、第二認証処理S550を車両情報取得工程S552へ進める。
認証に失敗した場合、上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
In the authentication step S551, the
If the authentication is successful, the higher-
If the authentication fails, the higher-
車両情報取得工程S552において、下位認証装置100の車両情報通知部151が、上位認証装置200に対して、車両情報を通知する。上位認証装置200の車両情報取得部251は、下位認証装置100が通知した車両情報を取得する。
In the vehicle information acquisition step S552, the vehicle
通知情報取得工程S553において、下位認証装置100の通知情報通知部152が、上位認証装置200に対して、通知情報を通知する。上位認証装置200の通知情報取得部252は、下位認証装置100が通知した通知情報を取得する。
In the notification information acquisition step S553, the notification
有効期限判定工程S555において、上位認証装置200の現在時刻取得部232は、現在時刻を取得する。上位認証装置200の有効期限判定部233は、通知情報取得工程S553で通知情報取得部252が取得した通知情報から、被認証装置300の有効期限を取得する。有効期限判定部233は、取得した有効期限と、現在時刻取得部232が取得した現在時刻とに基づいて、被認証装置300が有効であるか否かを判定する。
現在時刻が被認証装置300の有効期限より前である場合、有効期限判定部233は、被認証装置300が有効であると判定する。上位認証装置200は、第二認証処理S550を認証成功処理S556へ進める。
現在時刻が被認証装置300の有効期限より後である場合、有効期限判定部233は、被認証装置300が無効であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
In the expiration date determination step S555, the current
When the current time is before the expiration date of the device to be authenticated 300, the expiration
When the current time is after the expiration date of the device to be authenticated 300, the expiration
認証成功処理S556において、処理提供部210は、車両情報取得工程S552で車両情報取得部251が取得した車両情報と、通知情報取得工程S553で通知情報取得部252が取得した通知情報とに基づいて、認証成功時の処理を提供する。その後、上位認証装置200は、第二認証処理S550を終了する。
In the authentication success process S556, the
認証失敗処理S557において、処理提供部210は、認証失敗時の処理を提供する。その後、上位認証装置200は、第二認証処理S550を終了する。
In the authentication failure process S557, the
図12は、この実施の形態の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図である。
FIG. 12 is a diagram showing an example of an update schedule of an authentication method between the lower-
認証方式の更新開始前において、すべての被認証装置300は、旧認証方式しか使用できない被認証装置300である。また、すべての下位認証装置100は、旧認証方式しか使用できない下位認証装置100である。
認証方式の更新を開始したのち、新旧両方の認証方式を使用可能な被認証装置300が発行される。また、新旧両方の認証方式を使用可能な下位認証装置100が販売される。しかし、この段階では、まだ、旧認証方式しか使用できない被認証装置300や、旧認証方式しか使用できない下位認証装置100が残存している。
なお、新認証方式に対応した被認証装置300の発行開始時期と、新認証方式に対応した下位認証装置100の販売開始時期とは、必ずしも同じである必要はなく、いずれかが早くてもよい。
Prior to the start of updating the authentication method, all of the authenticated
After the update of the authentication method is started, the device to be authenticated 300 that can use both the old and new authentication methods is issued. In addition, the lower-
Note that the issue start time of the device to be authenticated 300 corresponding to the new authentication method and the sales start time of the lower-
被認証装置300には、有効期限がある。被認証装置300が有効期限を迎えると、有効期限が更新された新しい被認証装置300が発行され、古い被認証装置300は、廃棄される。これにより、旧認証方式しか使用できない被認証装置300は、徐々に減っていく。
認証方式の更新開始前に発行されたすべての被認証装置300が有効期限を過ぎると、旧認証方式しか使用できない被認証装置300は存在しなくなる。この時点で、認証方式更新の第一段階が終了する。
The authenticated
If all the devices to be authenticated 300 issued before the start of updating the authentication method expire, there is no
これにより、下位認証装置100が旧認証方式に対応する必要がなくなるので、第一段階が終了したのち、旧認証方式を使用できない下位認証装置100が販売される。
しかし、下位認証装置100には、有効期限がないので、旧認証方式しか使用できない下位認証装置100がいつ存在しなくなるかは、不明である。認証プログラムを書き換えるなどして、古い下位認証装置100が新認証方式を使用できるようにすることもできるが、第一段階終了後も、旧認証方式しか使用できない下位認証装置100が存在する可能性がある。
This eliminates the need for the lower-
However, since the lower-
そこで、第一段階が終了したのち、旧認証方式を使用できない被認証装置300を発行する。
新認証方式を使用できない下位認証装置100は、この被認証装置300を認証することができない。このため、下位認証装置100の利用者は、下位認証装置100の認証プログラムを書き換える、あるいは、下位認証装置100そのものを買い換えるなどの対応をすることになる。これにより、旧認証方式しか使用できない下位認証装置100は、徐々に減っていく。
Therefore, after the first stage is completed, the
The lower-
その後、更新開始後に発行された被認証装置300のなかにも、有効期限を迎えるものが出てくる。新旧両方の認証方式を使用可能な被認証装置300すべてが有効期限を過ぎると、旧認証方式を使用可能な被認証装置300は、存在しなくなる。これにより、認証方式の更新が完了する。 Thereafter, some of the devices to be authenticated 300 that have been issued after the start of the update will expire. When all the devices to be authenticated 300 that can use both the old and new authentication methods have expired, there is no device to be authenticated 300 that can use the old authentication method. Thereby, the update of the authentication method is completed.
認証システム800の管理者は、認証方式の更新開始前に、旧認証方式の更新期限をあらかじめ定めておく。旧認証方式の更新期限は、第一段階の終了時、もしくは、それよりも遅い任意の時期に定められる。下位認証装置100の更新期限記憶部124は、あらかじめ定められた旧認証方式の更新期限を記憶しておく。なお、この図の例では、更新期限が更新完了より早い時期であるが、更新期限は、更新完了時、もしくはそれよりも遅い時期であってもよい。
The administrator of the
新認証方式を使用できない下位認証装置100にとっては、旧認証方式が一番新しい認証方式である。このため、下位認証装置100は、新認証方式を使用できない被認証装置300とも、新旧両方の認証方式を使用可能な被認証装置300とも、旧認証方式を使用して認証をする。被認証装置300の有効期限が、旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判定するので、下位認証装置100は、旧認証方式を使用可能な被認証装置300であっても、有効期限が旧認証方式の更新期限より遅い被認証装置300を認証しない。これにより、下位認証装置100の利用者は、下位認証装置100の認証プログラムを書き換える、あるいは、下位認証装置100そのものを買い換えるなどの対応をすることになる。
For the lower-
また、新認証方式を使用できない下位認証装置100にとっては、旧認証方式が一番新しい認証方式であるから、更新期限記憶部124が旧認証方式の更新期限を記憶していない場合がある。その場合、旧認証方式に対応している被認証装置300であれば、有効期限が旧認証方式の更新期限より遅い場合であっても、下位認証装置100は、被認証装置300を認証する。しかし、上述したように、旧認証方式に対応している被認証装置300は、更新が完了したのちは存在しないので、下位認証装置100の利用者は、下位認証装置100の認証プログラムを書き換える、あるいは、下位認証装置100そのものを買い換えるなどの対応をすることになる。
For the lower-
新旧両方の認証方式を使用可能な下位認証装置100は、新旧両方の認証方式を使用可能な被認証装置300との間で、新認証方式を使用して認証をすることもできるし、旧認証方式を使用して認証をすることもできる。認証方式選択部132は、新しいほうの認証方式を選択するので、その場合、新認証方式を選択する。このため、被認証装置300の有効期限が、旧認証方式の更新期限より遅い場合であっても、期限判定部135は、被認証装置300の認証に成功したと判定する。
The lower-
また、新旧両方の認証方式を使用可能な下位認証装置100は、新認証方式を使用できない被認証装置300との間で、旧認証方式を使用して認証をする。しかし、新認証方式を使用できない被認証装置300の有効期限は、認証方式更新の第一段階の終了より早い時期であるから、旧認証方式の更新期限より遅いことはあり得ない。したがって、期限判定部135は、被認証装置300の認証に成功したと判定する。
Further, the lower-
下位認証装置100は、現在時刻を知らないので、被認証装置300の有効期限が切れているか否かを判定しない。このため、被認証装置300の有効期限が切れている場合であっても、下位認証装置100は、被認証装置300の認証に成功する。このため、更新期限後に、下位認証装置100が、新認証方式を使用できない(すなわち、既に有効期限の切れた)被認証装置300との間で、旧認証方式を使用して認証に成功する可能性がある。
Since the lower-
下位認証装置100は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200との間で相互認証をする。相互認証に成功した場合、下位認証装置100は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、被認証装置300から通知情報取得部134が取得した通知情報を通知する。上位認証装置200は、下位認証装置100が通知した通知情報を取得する。上位認証装置200は、取得した通知情報に含まれる有効期限をチェックする。下位認証装置100と異なり、上位認証装置200は、正確な現在時刻を知っているので、被認証装置300の有効期限が切れているか否かを判定できる。被認証装置300の有効期限が切れていると上位認証装置200が判定した場合、認証システム800は、被認証装置300の認証に失敗する。
The lower-
このように、上位認証装置200が被認証装置300の有効期限をチェックすることにより、更新期限後に旧認証方式を使用して下位認証装置100との認証に成功した被認証装置300による認証システム800の利用を排除することができる。上位認証装置200は、被認証装置300の有効期限をチェックするだけでよく、下位認証装置100と被認証装置300との間での認証に使用した認証方式が新認証方式であるか旧認証方式であるかをチェックする必要はない。
As described above, the higher-
次に、更新期限後に、旧認証方式で使用していた暗号アルゴリズムの安全性が低下するなどして、旧認証方式を使用すれば下位認証装置100との認証に成功する被認証装置300が偽造できるようになった場合について説明する。
Next, after the renewal deadline, the
上述したように、被認証装置300の有効期限が旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判断する。
また、被認証装置300の有効期限が旧認証方式の更新期限より早ければ、下位認証装置100は、旧認証方式を使用して被認証装置300の認証に成功するが、上位認証装置200が、被認証装置300の有効期限が切れていると判定する。
被認証装置300の有効期限は、上位認証装置200に対して通知される通知情報の一部であるから、下位認証装置100を騙すために有効期限を偽ると上位認証装置200に排除され、上位認証装置200に排除されないように有効期限を設定すると、下位認証装置100に排除される。
したがって、被認証装置300の偽造者が、被認証装置300の有効期限を旧認証方式の更新期限より前に設定しても後に設定しても、偽造された被認証装置300を使って認証システム800を利用することはできない。
As described above, when the expiration date of the device to be authenticated 300 is later than the update time limit of the old authentication method, the time
Further, if the validity period of the device to be authenticated 300 is earlier than the update time limit of the old authentication method, the lower-
Since the expiration date of the device to be authenticated 300 is a part of the notification information notified to the higher-
Therefore, even if the forger of the device to be authenticated 300 sets the expiration date of the device to be authenticated 300 before or after the renewal time limit of the old authentication method, the authentication system using the forged
このように、認証方式の更新期限と、被認証装置300の有効期限とを比較して、更新期限より有効期限のほうが遅い場合は、認証部133が被認証装置300との認証に成功した場合であっても、期限判定部135が、被認証装置300の認証に失敗したと判定する。これにより、下位認証装置100が現在時刻を知らなくても、被認証装置300が、更新期限を過ぎた認証方式を使用して、下位認証装置100の認証を受けるのを防ぐことができる。
As described above, when the expiration date of the authentication method is compared with the expiration date of the
このため、下位認証装置100が正しい現在時刻を知るための構成は不要であり、下位認証装置100の製造コストを抑えることができる。
Therefore, a configuration for the lower-
認証システム800が、このような下位認証装置100を備えることにより、認証システム800で使用される認証方式を一斉に更新する必要がなく、少しずつ更新していくことができる。これにより、認証システム800で使用される認証方式の更新にかかるコストを抑えることができる。
Since the
上位認証装置200は、下位認証装置100と被認証装置300との間の認証に使用された認証方式が何であるかを知る必要はなく、単に、被認証装置300の有効期限が切れているか否かを判定するだけでよい。このため、上位認証装置を更新する必要はなく、認証方式の漸次更新に対応した新しい認証システム800の導入コストを抑えることができる。
The higher-
この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新する方法である。
暗号アルゴリズム更新方法は、暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、ICカードの有効期限情報とを組み合わせて、認証に使用した暗号アルゴリズムの正当性を判定する。
The encryption algorithm update method (authentication method update method) in this embodiment is a method for updating the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
In the encryption algorithm update method, the validity of the encryption algorithm used for authentication is determined by combining an update table (determination table) indicating the update expiration date of the encryption algorithm and the expiration date information of the IC card.
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がICカードRWに格納されている。
ICカードの有効期限情報がICカードに格納されている。
ICカードRWがICカードの有効期限情報を読み取り、ICカードRWが認証に使用した暗号アルゴリズムと、更新テーブルと、有効期限情報とから、暗号アルゴリズムの正当性を判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm (authentication method) of the IC card (300).
The apparatus includes an IC card and an IC card RW (lower authentication apparatus 100).
An update table (determination table) indicating the update deadline of the encryption algorithm is stored in the IC card RW.
IC card expiration date information is stored in the IC card.
The IC card RW reads the expiration date information of the IC card, and the validity of the encryption algorithm is determined from the encryption algorithm used for authentication by the IC card RW, the update table, and the expiration date information.
システム全体の暗号アルゴリズムの更新期限をICカードの有効期限と対応付けた判定テーブルを下位認証装置が保持し、それを下位認証装置とICカード間の認証に使用するもしくは使用した暗号アルゴリズムの正当性の判定に用いることで、旧暗号アルゴリズムと新暗号アルゴリズムとを併用しつつ、更新期限以降は、旧暗号アルゴリズムを使用不可とすることができる。これにより、上位認証装置−下位認証装置の間の通信に影響を与えることなく、暗号アルゴリズムの更新が可能となる。また、暗号アルゴリズムの正当性を、ICカードの有効期限と下位認証装置の判定テーブルとを用いて行うので、下位認証装置が時計機能を保持する必要はない。すなわち、下位認証装置への時計機能を搭載する等の大幅なコストアップをせずに暗号アルゴリズムの更新が可能となる。これにより、暗号アルゴリズムの更新にかかるコストを低減しつつ、安全に暗号アルゴリズムを更新できる。 The lower-level authentication device holds a judgment table in which the update period of the encryption algorithm of the entire system is associated with the expiration date of the IC card, and is used for authentication between the lower-level authentication device and the IC card or the validity of the encryption algorithm used By using the old encryption algorithm and the new encryption algorithm in combination, the old encryption algorithm can be disabled after the update deadline. As a result, the encryption algorithm can be updated without affecting the communication between the higher-level authentication device and the lower-level authentication device. Further, since the validity of the encryption algorithm is performed using the expiration date of the IC card and the determination table of the lower-level authentication device, it is not necessary for the lower-level authentication device to hold a clock function. That is, it is possible to update the encryption algorithm without significantly increasing the cost such as mounting a clock function to the lower-level authentication device. Thereby, it is possible to update the cryptographic algorithm safely while reducing the cost for updating the cryptographic algorithm.
実施の形態2.
実施の形態2について、図13を用いて説明する。
なお、実施の形態1と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 2. FIG.
Embodiment 2 will be described with reference to FIG.
In addition, about the part which is common in Embodiment 1, the same code | symbol is attached | subjected and description is abbreviate | omitted.
この実施の形態では、下位認証装置100と被認証装置300とが相互認証をする前であっても、被認証装置300の有効期限を、下位認証装置100が読み出せる場合について説明する。
In this embodiment, a case will be described in which the lower-
この実施の形態における認証システム800の全体構成、被認証装置300及び下位認証装置100のハードウェア構成及びブロック構成は、実施の形態1で説明したものと同様なので、説明を省略する。
The overall configuration of the
図13は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。 FIG. 13 is a flowchart showing an example of the flow of the first authentication processing S510 in this embodiment.
第一認証処理S510は、例えば、有効期限取得工程S517と、認証方式選択工程S518と、期限判定工程S514と、認証工程S511と、通知情報取得工程S513と、正常終了工程S515と、異常終了工程S516とを有する。下位認証装置100は、第一認証処理S510を、有効期限取得工程S517から開始する。
The first authentication process S510 includes, for example, an expiration date acquisition step S517, an authentication method selection step S518, an expiration date determination step S514, an authentication step S511, a notification information acquisition step S513, a normal end step S515, and an abnormal end step. S516. The lower-
有効期限取得工程S517において、通知情報取得部134は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300の通知情報記憶部324が記憶した通知情報のうち、被認証装置300の有効期限を表わす情報を取得する。
In the expiration date acquisition step S517, the notification
認証方式選択工程S518において、認証方式取得部131は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300の認証方式記憶部323が記憶した認証方式を表わす情報を取得する。認証方式選択部132は、制御部101を用いて、認証方式取得部131が取得した情報と、認証方式記憶部123が記憶した情報とに基づいて、被認証装置300との認証に使用する認証方式を選択する。期限判定部135は、メモリ102を用いて、認証方式選択部132が選択した認証方式を表わす情報を一時的に記憶しておく。
In the authentication method selection step S518, the authentication
期限判定工程S514において、期限判定部135は、制御部101を用いて、更新期限記憶部124が記憶した情報と、有効期限取得工程S517で通知情報取得部134が取得した情報と、認証方式選択工程S518で一時的に記憶した情報とに基づいて、認証方式選択工程S518で認証方式選択部132が選択した認証方式が正当であるか否かを判定する。被認証装置300の有効期限が、認証方式選択部132が選択した認証方式の更新期限より前であれば、期限判定部135は、その認証方式が正当であると判定し、被認証装置300の有効期限が認証方式の更新期限より後であれば、期限判定部135は、その認証方式が不当であると判定する。
認証方式が正当であると判定した場合、下位認証装置100は、第一認証処理S510を認証工程S511へ進める。
認証方式が不当であると判定した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
In the time limit determination step S514, the time
If it is determined that the authentication method is valid, the lower-
If it is determined that the authentication method is invalid, the lower-
認証工程S511において、認証部133は、インターフェース部103を用いて被認証装置300と通信することにより、認証方式選択工程S518で認証方式選択部132が選択した認証方式を使用して、被認証装置300との間で相互認証をする。
カード読取りエラーなどにより認証ができなかった場合や、認証をしたが失敗した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
認証に成功した場合、下位認証装置100は、第一認証処理S510を通知情報取得工程S513へ進める。
In the authentication step S511, the
When authentication cannot be performed due to a card reading error or the like, or when authentication has failed but the authentication has failed, the lower-
If the authentication is successful, the lower-
通知情報取得工程S513において、通知情報取得部134は、インターフェース部103を用いて被認証装置300と通信することにより、有効期限以外の通知情報を取得する。
なお、通知情報取得部134は、有効期限を含むすべての通知情報を取得する構成であってもよい。その場合、通知情報取得部134は、取得した通知情報に含まれる有効期限と、有効期限取得工程S517で取得した有効期限とが一致しているかをチェックし、一致していない場合は、被認証装置300の認証に失敗したと判定する構成であってもよい。
In the notification information acquisition step S513, the notification
The notification
正常終了工程S515において、期限判定部135は、制御部101を用いて、被認証装置300の認証に成功したと判定し、第一認証処理S510を正常終了する。
In the normal termination step S515, the time
異常終了工程S516において、期限判定部135は、制御部101を用いて、被認証装置300の認証に失敗したと判定し、第一認証処理S510を異常終了する。
In the abnormal termination step S516, the time
このように、認証部133が被認証装置300と相互認証をする前に、通知情報取得部134が被認証装置300から被認証装置300の有効期限を読み出し、期限判定部135が、相互認証に使用しようとしている認証方式の更新期限と、被認証装置300の有効期限とを比較する。
更新期限よりも有効期限のほうが後である場合、期限判定部135が、被認証装置300の認証に失敗したと判定し、認証部133による相互認証をせずに、第一認証処理S510を終了する。
更新期限よりも有効期限のほうが前である場合、認証部133が被認証装置300と相互認証をし、成功すれば、通知情報取得部134が、被認証装置300から、その他の通知情報を読み出す。
As described above, before the
If the expiration date is later than the renewal date, the time
If the expiration date is earlier than the update expiration date, the
これにより、無駄な相互認証を省くことができるので、下位認証装置100が消費するエネルギーを少なくすることができる。
Thereby, since useless mutual authentication can be omitted, the energy consumed by the lower-
この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズムを更新する方法である。
暗号アルゴリズム更新方法は、暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、ICカードの有効期限情報とを組み合わせて、認証に使用する暗号アルゴリズムの正当性を判定する。
The encryption algorithm update method (authentication method update method) in this embodiment is a method of updating the authentication encryption algorithm of the IC card (authenticated device 300).
In the encryption algorithm update method, the validity of the encryption algorithm used for authentication is determined by combining an update table (determination table) indicating the update expiration date of the encryption algorithm and the expiration date information of the IC card.
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(300)の認証用暗号アルゴリズムを更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がICカードRWに格納されている。
ICカードの有効期限情報がICカードに格納されている。
ICカードRWがICカードの有効期限情報を読み取り、ICカードRWが認証に使用する暗号アルゴリズムと、更新テーブル、有効期限情報とから、暗号アルゴリズムの正当性を判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm of the IC card (300).
The apparatus includes an IC card and an IC card RW (lower authentication apparatus 100).
An update table (determination table) indicating the update deadline of the encryption algorithm is stored in the IC card RW.
IC card expiration date information is stored in the IC card.
The IC card RW reads the expiration date information of the IC card, and the validity of the encryption algorithm is determined from the encryption algorithm used by the IC card RW for authentication, the update table, and the expiration date information.
システム全体の暗号アルゴリズムの更新期限をICカードの有効期限と対応付けた判定テーブルを下位認証装置が保持し、それを下位認証装置とICカード間の認証に使用するもしくは使用した暗号アルゴリズムの正当性の判定に用いることで、旧暗号アルゴリズムと新暗号アルゴリズムとを併用しつつ、更新期限以降は、旧暗号アルゴリズムを使用不可とすることができる。これにより、上位認証装置−下位認証装置の間の通信に影響を与えることなく、暗号アルゴリズムの更新が可能となる。また、暗号アルゴリズムの正当性を、ICカードの有効期限と下位認証装置の判定テーブルとを用いて行うので、下位認証装置が時計機能を保持する必要はない。すなわち、下位認証装置への時計機能を搭載する等の大幅なコストアップをせずに暗号アルゴリズムの更新が可能となる。これにより、暗号アルゴリズムの更新にかかるコストを低減しつつ、安全に暗号アルゴリズムを更新できる。 The lower-level authentication device holds a judgment table in which the update period of the encryption algorithm of the entire system is associated with the expiration date of the IC card, and is used for authentication between the lower-level authentication device and the IC card or the validity of the encryption algorithm used By using the old encryption algorithm and the new encryption algorithm in combination, the old encryption algorithm can be disabled after the update deadline. As a result, the encryption algorithm can be updated without affecting the communication between the higher-level authentication device and the lower-level authentication device. Further, since the validity of the encryption algorithm is performed using the expiration date of the IC card and the determination table of the lower-level authentication device, it is not necessary for the lower-level authentication device to hold a clock function. That is, it is possible to update the encryption algorithm without significantly increasing the cost such as mounting a clock function to the lower-level authentication device. Thereby, it is possible to update the cryptographic algorithm safely while reducing the cost for updating the cryptographic algorithm.
実施の形態3.
実施の形態3について、図14〜図17を用いて説明する。
なお、実施の形態1または実施の形態2と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 3 FIG.
A third embodiment will be described with reference to FIGS.
Note that portions common to Embodiment 1 or Embodiment 2 are denoted by the same reference numerals and description thereof is omitted.
図14は、この実施の形態における認証システム800の全体構成の一例を示す図である。
FIG. 14 is a diagram showing an example of the overall configuration of the
認証システム800は、実施の形態1で説明した装置に加えて、更に、設定装置350を有する。
設定装置350は、例えば、被認証装置300と同じく、ICカードである。設定装置350は、例えば、ETCシステムにおけるセットアップカードである。設定装置350は、下位認証装置100に記憶させるべき情報(以下「設定情報」と呼ぶ。)を記憶している。設定装置350は、下位認証装置100に接続して使用される。
The
The
下位認証装置100に設定装置350が接続されると、下位認証装置100は、設定装置350と通信することにより、設定装置350が記憶した設定情報を読み出して、記憶する。
When the
設定装置350のハードウェア構成は、実施の形態1で説明した被認証装置300のハードウェア構成と同様であるので、説明を省略する。
Since the hardware configuration of the
図15は、この実施の形態における設定装置350の機能ブロックの構成の一例を示す図である。
FIG. 15 is a diagram illustrating an example of a functional block configuration of the
設定装置350の機能ブロックは、実施の形態1で説明した被認証装置300の機能ブロックとほとんど同じである。異なる点は、被認証装置300が通知情報記憶部324を有するのに対し、設定装置350は、通知情報記憶部324を有さず、その代わり、設定情報記憶部325を有する点である。
設定情報記憶部325は、メモリ302を用いて、設定情報を記憶している。設定情報には、例えば、下位認証装置100が搭載される車両のナンバーなどの車両情報が含まれる。また、設定情報には、判定テーブルなど、認証方式の更新期限を表わす情報が含まれる。
The functional blocks of the
The setting
なお、設定情報記憶部325は、安全のため、設定情報を暗号化した状態で記憶する構成であってもよい。あるいは、情報読出部332が設定情報を下位認証装置100に対して通知する際、設定情報を暗号化して送信する構成であってもよい。
Note that the setting
図16は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
FIG. 16 is a diagram illustrating an example of a functional block configuration of the lower-
下位認証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、設定情報取得部136を有する。
設定情報取得部136は、インターフェース部103を用いて設定装置350と通信することにより、設定装置350から、設定情報を取得する。
The lower-
The setting
下位認証装置100の製造段階において、下位認証装置100が使用可能な複数の認証方式のうちのいくつかについて、更新期限が決まっていなかったとする。工場出荷時において、更新期限記憶部124は、更新期限が決まっていない認証方式について、更新期限を記憶していない。あるいは、更新期限記憶部124は、更新期限が決まっていない認証方式について、任意の期限を更新期限として記憶する構成であってもよい。
It is assumed that the renewal deadline has not been determined for some of the plurality of authentication methods that can be used by the lower-
更新期限記憶部124は、設定情報取得部136が取得した設定情報に含まれる認証方式の更新期限を表わす情報を、メモリ102を用いて記憶することにより、記憶した情報を更新する。例えば、更新期限記憶部124は、設定情報に含まれる判定テーブルを、記憶している判定テーブルに上書きして記憶する。
これにより、下位認証装置100の製造段階では決まっていなかった認証方式の更新期限を、更新期限記憶部124が記憶する。
The update time
As a result, the update
車両情報記憶部141は、メモリ102を用いて、設定情報取得部136が取得した設定情報に含まれる車両情報を記憶する。
The vehicle
図17は、この実施の形態における設定処理S520の流れの一例を示すフロー図である。 FIG. 17 is a flowchart showing an example of the flow of the setting process S520 in this embodiment.
設定処理S520において、下位認証装置100は、設定装置350が記憶した設定情報を読み出して記憶する。設定処理S520は、例えば、第一認証処理S510と、設定情報取得工程S521と、設定情報記憶工程S522とを有する。
下位認証装置100に設定装置350が接続されると、下位認証装置100は、設定処理S520を、第一認証処理S510から開始する。
In the setting process S520, the lower-
When the
下位認証装置100は、接続された装置が設定装置350であることを知らない。そこで、第一認証処理S510において、下位認証装置100は、接続された装置との間で認証をする。第一認証処理S510の詳細は、実施の形態1で説明したものと同様なので、説明を省略する。
認証に失敗した場合、下位認証装置100は、設定処理S520を終了する。
認証に成功した場合、下位認証装置100は、接続された装置から読み出した情報に基づいて、接続された装置が設定装置350であるか被認証装置300であるかを判定する。
接続された装置が被認証装置300であると判定した場合、下位認証装置100は、設定処理S520を終了し、被認証装置300に対する通常の処理をする。
接続された装置が設定装置350であると判定した場合、下位認証装置100は、設定処理S520を設定情報取得工程S521へ進める。
The lower-
If the authentication fails, the lower-
When the authentication is successful, the lower-
If it is determined that the connected device is the device to be authenticated 300, the lower-
If it is determined that the connected device is the
設定情報取得工程S521において、設定情報取得部136は、設定装置350から、設定情報を取得する。
設定情報記憶工程S522において、下位認証装置100は、設定情報取得工程S521で設定情報取得部136が取得した設定情報を記憶する。例えば、更新期限記憶部124は、認証方式の更新期限を表わす情報を記憶する。また、車両情報記憶部141は、車両情報を記憶する。
その後、下位認証装置100は、設定処理S520を終了する。
In the setting information acquisition step S <b> 521, the setting
In the setting information storage step S522, the lower-
Thereafter, the lower-
下位認証装置100は、被認証装置300と通信するために設けられたインターフェース部103を使って、設定装置350とも通信することができる。したがって、下位認証装置100が認証方式の更新期限を取得するために、下位認証装置100に新たな通信装置などのインターフェースを設けるなどハードウェア構成を変える必要はない。これにより、下位認証装置100の製造コストを抑えることができる。
The lower-
設定処理S520(セットアップ)は、本来、下位認証装置100に車両情報などを記憶させるため、下位認証装置100の販売時などに行われるものである。この実施の形態における認証システム800では、これを利用して、認証方式の更新期限を設定する。
これにより、下位認証装置100の利用者に、新たな手間をかけることなく、下位認証装置100に認証方式の更新期限を設定することができる。
The setting process S520 (setup) is originally performed when the lower-
Thereby, the update deadline of the authentication method can be set in the lower-
また、計算機の処理能力が予想を上回る速度で向上するなど、あらかじめ設定した更新期限を早める必要が生じた場合も、設定処理S520をもう一度実行すること(再セットアップ)により、更新期限記憶部124が記憶した情報を更新して、認証方式の更新期限を変更することができる。
In addition, even when it is necessary to advance the preset update deadline, such as when the processing capacity of the computer is improved at a speed exceeding expectations, the update
この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、更新テーブル(判定テーブル)がシステム構築後に設定できる。 The encryption algorithm update method (authentication method update method) in this embodiment can be set after the update table (determination table) is constructed.
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、更新テーブル(判定テーブル)がシステム構築後に任意設定できる。 In the cryptographic algorithm update system (authentication system) in this embodiment, the update table (determination table) can be arbitrarily set after the system construction.
更新期限の設定を、セットアップと組み合わせることで、低コストでかつ安全に、暗号アルゴリズムの更新完了日を下位認証装置製造後に設定することができる。 By combining the setting of the update deadline with the setup, the update completion date of the cryptographic algorithm can be set after manufacturing the lower-level authentication device at low cost and safely.
実施の形態4.
実施の形態4について、図18を用いて説明する。
なお、実施の形態1〜実施の形態3と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 4 FIG.
The fourth embodiment will be described with reference to FIG.
In addition, about the part which is common in Embodiment 1- Embodiment 3, the same code | symbol is attached | subjected and description is abbreviate | omitted.
この実施の形態では、設定装置350が記憶した設定情報に、認証方式の更新期限を表わす情報だけでなく、認証方式のパラメータや暗号プログラムなど、その認証方式を認証部133が使用するために必要なパラメータが含まれている場合について説明する。
In this embodiment, the setting information stored in the
図18は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
FIG. 18 is a diagram illustrating an example of a functional block configuration of the lower-
下位認証装置100は、実施の形態3で説明した機能ブロックに加えて、更に、認証手順記憶部125を有する。
The lower-
認証手順記憶部125は、メモリ102を用いて、認証部133が使用するそれぞれの認証方式について、その認証方式を認証部133が使用するためのパラメータやプログラムなど(以下「認証手順情報」と呼ぶ。)を、あらかじめ記憶している。
認証部133は、認証手順記憶部125が記憶している認証手順情報を使って、被認証装置300との間で認証をする。
The authentication
The
認証手順記憶部125は、設定情報取得部136が取得した設定情報から、認証手順情報を取得して、記憶する。取得した認証手順情報が、既に記憶している認証方式についての認証手順情報である場合、認証手順記憶部125は、記憶している認証手順情報を更新する。また、取得した認証手順情報が、まだ記憶していない新しい認証方式についての認証手順情報である場合、認証手順記憶部125は、記憶している認証手順情報に加えて、新たに、新しい認証方式についての認証手順情報を記憶する。
The authentication
このように、設定情報に認証手順情報が含まれるので、設定処理(再セットアップ処理)をすることにより、下位認証装置100が使用できない新しい認証方式を、下位認証装置100が使用できるようにすることができる。これにより、下位認証装置100が使用できる認証方式がすべて更新期限を過ぎるなどして、使用できる認証方式がなくなった場合でも、設定処理により、下位認証装置100が新しい認証方式を使用できるようにすることができる。したがって、利用者が古くなった下位認証装置100を買い換える必要がなく、下位認証装置100の寿命を延ばすことができる。
In this way, since the authentication information is included in the setting information, a new authentication method that cannot be used by the lower-
実施の形態5.
実施の形態5について、図19を用いて説明する。
なお、実施の形態1〜実施の形態4と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 5 FIG.
Embodiment 5 will be described with reference to FIG.
In addition, about the part which is common in Embodiment 1- Embodiment 4, the same code | symbol is attached | subjected and description is abbreviate | omitted.
この実施の形態では、下位認証装置100が、下位認証装置100自身の更新の必要性を判定する構成について説明する。
下位認証装置100の更新の必要がある場合とは、認証方式が更新され、下位認証装置100が使用可能な認証方式よりも新しい認証方式が使われるようになった場合である。下位認証装置100の更新が必要になった場合、利用者は、例えば、再セットアップ処理をして、実施の形態4で説明したように、設定装置350から新しい認証方式についての認証手順情報を取得するなどして、下位認証装置100が新しい認証方式を使えるようにする。あるいは、利用者は、下位認証装置100そのものを、新しい認証方式を使用できる下位認証装置100に買い換えてもよい。
In this embodiment, a configuration will be described in which the lower-
The case where the lower-
図19は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
FIG. 19 is a diagram illustrating an example of a functional block configuration of the lower-
下位認証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、更新必要性判定部137を有する。
In addition to the functional blocks described in the first embodiment, the lower-
更新必要性判定部137は、制御部101を用いて、認証方式記憶部123が記憶した情報と、認証方式取得部131が取得した情報とに基づいて、下位認証装置100の更新の必要があるか否かを判定する。更新必要性判定部137は、被認証装置300が使用可能な認証方式のなかに、下位認証装置100が使用できない認証方式であって、下位認証装置100が使用可能な認証方式よりも新しい認証方式がある場合に、下位認証装置100の更新の必要があると判定する。
下位認証装置100の更新の必要があると更新必要性判定部137が判定した場合、下位認証装置100は、例えば、出力部105を用いて、下位認証装置100の更新の必要があることを利用者に通知する。
The update necessity determination unit 137 needs to update the lower-
When the update necessity determination unit 137 determines that the lower-
下位認証装置100が対応していない新しい認証方式を被認証装置300が使用できる場合であっても、被認証装置300が古い認証方式も使用できる場合は、下位認証装置100と被認証装置300との間で認証をすることができる。しかし、実施の形態1で説明したように、いずれは、古い認証方式を使用できる被認証装置300は存在しなくなる。このため、その前に、下位認証装置100を更新する必要がある。
Even if the authenticated
更新必要性判定部137が、新しい認証方式を使用できる被認証装置300の出現をもって、下位認証装置100の更新が必要であることを判定するので、利用者は、時間的な余裕をもって、下位認証装置100の更新をすることができる。
The update necessity determination unit 137 determines that the lower-
実施の形態6.
実施の形態6について、図20〜図24を用いて説明する。
なお、実施の形態1〜実施の形態5と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 6 FIG.
The sixth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 5, the same code | symbol is attached | subjected and description is abbreviate | omitted.
この実施の形態では、下位認証装置100が、更新期限を設定装置350から取得するのではなく、上位認証装置200から取得する構成について説明する。
In this embodiment, a configuration will be described in which the lower-
図20は、この実施の形態における認証システム800の全体構成の一例を示すシステム構成図である。
FIG. 20 is a system configuration diagram showing an example of the overall configuration of the
認証システム800は、実施の形態1で説明した装置に加えて、更に、サーバ装置400を有する。
サーバ装置400(管理装置)は、上位認証装置200に対して、下位認証装置100と被認証装置300との間の認証に使用される認証方式の更新期限を表わす情報を通知する。
The
The server device 400 (management device) notifies the higher-
図21は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
FIG. 21 is a diagram illustrating an example of a functional block configuration of the lower-
下位認証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、更新期限取得部154を有する。
更新期限取得部154は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200から、認証方式の更新期限を表わす情報を取得する。
更新期限記憶部124は、メモリ102を用いて、更新期限取得部154が取得した認証方式の更新期限を表わす情報を記憶する。
In addition to the functional blocks described in the first embodiment, the lower-
The update time
The update
図22は、この実施の形態における上位認証装置200のハードウェア構成の一例を示す図である。
FIG. 22 is a diagram illustrating an example of the hardware configuration of the higher-
上位認証装置200は、実施の形態1で説明したハードウェアに加えて、更に、第二通信部204を有する。
第二通信部204(通信装置)は、サーバ装置400と通信する。
The higher-
The second communication unit 204 (communication device) communicates with the
図23は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
FIG. 23 is a diagram illustrating an example of a functional block configuration of the higher-
上位認証装置200は、実施の形態1で説明した機能ブロックに加えて、更に、更新期限記憶部224と、更新期限取得部234と、更新期限通知部254とを有する。
In addition to the functional blocks described in the first embodiment, the higher-
更新期限取得部234は、第二通信部204を用いてサーバ装置400と通信することにより、サーバ装置400から、下位認証装置100と被認証装置300との間の認証に使用される認証方式の更新期限を表わす情報を取得する。
更新期限記憶部224は、メモリ202を用いて、更新期限取得部234が取得した更新期限を表わす情報を記憶する。
更新期限通知部254は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100に対して、更新期限記憶部224が記憶した更新期限を表わす情報を通知する。
The renewal time
The update time
The update time
図24は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。 FIG. 24 is a flowchart showing an example of the flow of the second authentication processing S550 in this embodiment.
第二認証処理S550は、実施の形態1で説明した工程に加えて、更に、更新期限通知工程S554を有する。 The second authentication processing S550 further includes an update time limit notification step S554 in addition to the steps described in the first embodiment.
通知情報取得工程S553が終了したのち、上位認証装置200は、第二認証処理S550を更新期限通知工程S554へ進める。
更新期限通知工程S554において、上位認証装置200の更新期限通知部254は、下位認証装置100に対して、認証方式の更新期限を通知する。下位認証装置100の更新期限取得部154が、上位認証装置200が通知した更新期限を取得する。下位認証装置100の更新期限記憶部124が、更新期限取得部154が取得した更新期限を記憶する。
その後、上位認証装置200は、第二認証処理S550を有効期限判定工程S555へ進める。
After the notification information acquisition step S553 ends, the higher-
In the update time limit notification step S554, the update time
Thereafter, the higher-
このように、上位認証装置200が認証方式の更新期限をあらかじめ記憶しておき、下位認証装置100との通信時に、下位認証装置100に対して、認証方式の更新期限を通知する。下位認証装置100は、通知された更新期限を記憶し、記憶した更新期限に基づいて、被認証装置300との間の認証方式が正当であるか否かを判定する。
In this way, the
これにより、下位認証装置100の再セットアップなどをすることなく、下位認証装置100が記憶した更新期限を変更することができる。
Thereby, the update time limit stored in the lower-
なお、第一認証処理S510で被認証装置300の認証に成功したのちに、第二認証処理S550が実行されるので、更新期限通知工程S554で通知された更新期限は、今回の第一認証処理S510には使われず、次回以降の第一認証処理S510で使用される。通常、更新期限の変更は、時間的な余裕をもって行われるので、今回通知した更新期限を、すぐに今回の第一認証処理S510で使う必要はない。 Since the second authentication process S550 is executed after the authentication of the device to be authenticated 300 in the first authentication process S510, the update deadline notified in the update deadline notification step S554 is the current first authentication process. It is not used in S510, but is used in the first authentication process S510 after the next time. Usually, since the update deadline is changed with a time margin, it is not necessary to immediately use the update deadline notified this time in the first authentication process S510 of this time.
また、更新期限取得部234は、更新期限をサーバ装置400から取得するのではなく、他の装置から取得する構成であってもよい。
Further, the update time
また、上位認証装置200から下位認証装置100に対して、更新期限だけでなく、認証手順情報を通知する構成であってもよい。
Further, the configuration may be such that not only the update deadline but also the authentication procedure information is notified from the upper
実施の形態7.
実施の形態7について、図25〜図27を用いて説明する。
なお、実施の形態1〜実施の形態6と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 7 FIG.
The seventh embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 6, the same code | symbol is attached | subjected and description is abbreviate | omitted.
この実施の形態では、下位認証装置100が上位認証装置200から、認証方式の更新期限を取得するのではなく、認証方式が現在有効であるか否かを取得する構成について説明する。
In this embodiment, a configuration will be described in which the lower-
図25は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
FIG. 25 is a diagram illustrating an example of a functional block configuration of the higher-
上位認証装置200は、実施の形態6で説明した機能ブロックのうち、更新期限通知部254を有さず、その代わり、有効性判定部238と、有効性通知部256とを有する。
Of the functional blocks described in the sixth embodiment, the higher-
有効性判定部238は、制御部201を用いて、更新期限記憶部224が記憶した情報と、現在時刻取得部232が取得した情報とに基づいて、下位認証装置100と被認証装置300との間の認証に用いられる認証方式のそれぞれについて、現在時刻が認証方式の更新期限を過ぎているか否かを判定する。現在時刻が認証方式の更新期限を過ぎていない場合、有効性判定部238は、その認証方式が有効であると判定する。現在時刻が認証方式の更新期限を過ぎている場合、有効性判定部238は、その認証方式が無効であると判定する。
The
有効性通知部256は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100に対して、有効性判定部238が判定した判定結果を表わす情報(以下「有効性情報」と呼ぶ。)を通知する。
The
図26は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
FIG. 26 is a diagram illustrating an example of a functional block configuration of the lower-
下位認証装置100は、実施の形態6で説明した機能ブロックのうち、更新期限取得部154と、更新期限記憶部124と、期限判定部135とを有さず、その代わり、有効性取得部156と、有効性記憶部126と、有効性判定部138とを有する。
Of the functional blocks described in the sixth embodiment, the lower-
有効性取得部156は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200から、認証方式の有効性情報を取得する。
有効性記憶部126は、メモリ102を用いて、有効性取得部156が取得した有効性情報を記憶する。
有効性判定部138は、制御部101を用いて、有効性記憶部126が記憶した有効性情報に基づいて、認証方式選択部132が選択した認証方式が有効であるか否かを判定する。
The
The
The
図27は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。 FIG. 27 is a flowchart showing an example of the flow of the first authentication processing S510 in this embodiment.
第一認証処理S510は、実施の形態2で説明した工程のうち、有効期限取得工程S517と、期限判定工程S514とを有さず、その代わり、有効性判定工程S519を有する。 The first authentication processing S510 does not include the expiration date acquisition step S517 and the expiration date determination step S514 among the steps described in the second embodiment, but includes an effectiveness determination step S519 instead.
下位認証装置100は、第一認証処理S510を認証方式選択工程S518から開始する。
認証方式選択工程S518が終了したのち、下位認証装置100は、第一認証処理S510を有効性判定工程S519へ進める。
The lower-
After the authentication method selection step S518 ends, the lower-
有効性判定工程S519において、有効性判定部138は、有効性記憶部126が記憶した有効性情報に基づいて、認証方式選択工程S518で認証方式選択部132が選択した認証方式が正当であるか否かを判定する。
認証方式が有効である場合、有効性判定部138は、その認証方式が正当であると判定する。下位認証装置100は、第一認証処理S510を認証工程S511へ進める。
認証方式が無効である場合、有効性判定部138は、その認証方式が不当であると判定する。下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
In the validity determination step S519, the
If the authentication method is valid, the
When the authentication method is invalid, the
このように、上位認証装置200が認証方式の有効性をあらかじめ判定しておき、下位認証装置100との通信時に、下位認証装置100に対して、認証方式の有効性を通知する。下位認証装置100は、通知された有効性を記憶し、記憶した有効性に基づいて、被認証装置300との間の認証方式が正当であるか否かを判定する。
As described above, the higher-
これにより、下位認証装置100は、被認証装置300の有効期限や、現在時刻を使うことなく、被認証装置300との間の認証に使用する認証方式が正当であるか否かを判定することができる。
Thus, the lower-
実施の形態8.
実施の形態8について、図28〜図31を用いて説明する。
なお、実施の形態1〜実施の形態7と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 8 FIG.
An eighth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 7, the same code | symbol is attached | subjected and description is abbreviate | omitted.
この実施の形態では、下位認証装置100ではなく、上位認証装置200が、下位認証装置100と被認証装置300との間の認証に使用した認証方式の正当性を判定する構成について説明する。
In this embodiment, a configuration will be described in which the higher-
図28は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
FIG. 28 is a diagram illustrating an example of a functional block configuration of the lower-
下位認証装置100は、実施の形態1で説明した機能ブロックのうち、更新期限記憶部124と、期限判定部135とを有さず、その代わり、認証方式通知部155を有する。
Of the functional blocks described in the first embodiment, the lower-
認証方式通知部155は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、認証方式選択部132が選択した認証方式を表わす情報を通知する。
The authentication
図29は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
FIG. 29 is a diagram illustrating an example of a functional block configuration of the higher-
上位認証装置200は、実施の形態6で説明した機能ブロックのうち、更新期限通知部254を有さず、その代わり、認証方式取得部255と、更新期限判定部235とを有する。
Of the functional blocks described in the sixth embodiment, the higher-
認証方式取得部255は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100から、下位認証装置100と被認証装置300との間の認証に使用した認証方式を表わす情報を取得する。
The authentication
更新期限判定部235(期限判定部)は、制御部201を用いて、認証方式取得部255が取得した情報と、更新期限記憶部224が記憶した情報と、現在時刻取得部232が取得した情報とに基づいて、下位認証装置100と被認証装置300との間の認証に使用した認証方式の更新期限と、現在時刻とを比較する。現在時刻よりも更新期限のほうが後である場合、更新期限判定部235は、被認証装置300の認証に失敗したと判定する。現在時刻よりも更新期限のほうが先である場合、更新期限判定部235は、被認証装置300の認証に成功したと判定する。
The update time limit determination unit 235 (time limit determination unit) uses the
図30は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。 FIG. 30 is a flowchart showing an example of the flow of the first authentication processing S510 in this embodiment.
第一認証処理S510は、実施の形態1で説明した工程のうち、期限判定工程S514を有さない。 The first authentication processing S510 does not have the time limit determination step S514 among the steps described in the first embodiment.
認証方式記憶工程S512において、認証方式通知部155は、認証方式選択部132が選択した認証方式を記憶する。
通知情報取得工程S513が終了したのち、下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
In the authentication method storage step S512, the authentication
After the notification information acquisition step S513 ends, the lower-
すなわち、下位認証装置100は、第一認証処理S510において、被認証装置300との間の認証方式の更新期限についての判定をしない。
That is, the lower-
図31は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。 FIG. 31 is a flowchart showing an example of the flow of the second authentication processing S550 in this embodiment.
第二認証処理S550は、実施の形態1で説明した工程に加えて、更に、認証方式取得工程S558と、更新期限判定工程S559とを有する。 The second authentication process S550 further includes an authentication method acquisition step S558 and an update time limit determination step S559 in addition to the steps described in the first embodiment.
認証工程S551で下位認証装置100と上位認証装置200との間の認証が成功した場合、上位認証装置200は、第二認証処理S550を認証方式取得工程S558へ進める。
If the authentication between the lower-
認証方式取得工程S558において、下位認証装置100の認証方式通知部155が、上位認証装置200に対して、第一認証処理S510の認証方式記憶工程S512で記憶した認証方式を通知する。上位認証装置200の認証方式取得部255は、下位認証装置100が通知した認証方式を取得する。
In the authentication method acquisition step S558, the authentication
更新期限判定工程S559において、上位認証装置200の現在時刻取得部232は、現在時刻を取得する。上位認証装置200の更新期限判定部235は、認証方式取得工程S558で認証方式取得部255が取得した認証方式に基づいて、更新期限記憶部224が記憶した更新期限のなかから、下位認証装置100と被認証装置300との間の認証に使用した認証方式についての更新期限を取得する。更新期限判定部235は、現在時刻取得部232が取得した現在時刻に基づいて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が正当であるか否かを判定する。
現在時刻が更新期限を過ぎていない場合、更新期限判定部235は、その認証方式が正当であると判定する。上位認証装置200は、第二認証処理S550を車両情報取得工程S552へ進める。
現在時刻が更新期限を過ぎている場合、更新期限判定部235は、その認証方式が不当であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
In the update time limit determination step S559, the current
If the current time has not passed the update deadline, the update
When the current time has passed the update deadline, the update
このように、下位認証装置100が、被認証装置300との間の認証に使用した認証方式を、上位認証装置200に通知し、上位認証装置200が、認証方式の正当性を判定する。上位認証装置200は、下位認証装置100と異なり、正確な現在時刻を知っている。このため、上位認証装置200は、認証方式の更新期限を、被認証装置300の有効期限ではなく、現在時刻と比較して、認証方式の正当性を判定する。
In this way, the lower-
下位認証装置100が認証方式の更新期限を知る必要がないので、認証方式の更新期限が変更になった場合でも、下位認証装置100に、変更になった更新期限を知らせる必要がない。
Since the lower-
この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新する方法である。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、現在時刻情報とを用いて、認証に使用した(もしくは、使用する)暗号アルゴリズムの正当性を判定する。
The encryption algorithm update method (authentication method update method) in this embodiment is a method for updating the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
Using the update table (determination table) indicating the update deadline of the encryption algorithm and the current time information, the validity of the encryption algorithm used (or used) for authentication is determined.
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)が、ICカードRW認証装置に格納されている。
ICカードRWが、認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子を、ICカードRW認証装置に送信する。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWが認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子とから、暗号アルゴリズムの正当性を、ICカードRW認証装置が判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
The apparatus includes an IC card, an IC card RW (lower authentication apparatus 100), and an IC card RW authentication apparatus (upper authentication apparatus 200).
An update table (determination table) indicating the update deadline of the encryption algorithm is stored in the IC card RW authentication apparatus.
The IC card RW transmits an encryption algorithm identifier indicating an encryption algorithm used (or used) for authentication to the IC card RW authentication apparatus.
The IC card RW authentication device verifies the validity of the encryption algorithm from the update table, the time information of the IC card RW authentication device, and the encryption algorithm identifier indicating the encryption algorithm used (or used) by the IC card RW for authentication. The IC card RW authentication device determines.
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズムを更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)、サーバ(サーバ装置400)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がサーバに格納されている。
ICカードRWが、認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子を、ICカードRW認証装置に送信する。
ICカードRW認証装置は、更新テーブルをサーバから受信する。
その後、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWが認証に使用した、もしくは、使用する暗号アルゴリズムを示す暗号アルゴリズム識別子とから、暗号アルゴリズムの正当性を、ICカードRW認証装置が判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm of the IC card (authenticated device 300).
The apparatus includes an IC card, an IC card RW (lower authentication apparatus 100), an IC card RW authentication apparatus (upper authentication apparatus 200), and a server (server apparatus 400).
An update table (determination table) indicating the update deadline of the encryption algorithm is stored in the server.
The IC card RW transmits an encryption algorithm identifier indicating an encryption algorithm used (or used) for authentication to the IC card RW authentication apparatus.
The IC card RW authentication apparatus receives the update table from the server.
Thereafter, the validity of the encryption algorithm is determined from the update table, the time information of the IC card RW authentication device, and the encryption algorithm identifier indicating the encryption algorithm used or used by the IC card RW. Judgment.
下位認証装置は、ICカードとの認証に使用した暗号アルゴリズムを示す暗号アルゴリズム識別子を記憶してそれを上位認証装置に通知する。また、上位認証装置は、下位認証装置から通知された暗号アルゴリズム識別子とサーバから受信した判定テーブルと現在時刻とを用いることで、更新期限以降は旧暗号アルゴリズムを不当なものと判定する。このようにすることで、更新期限以降は旧暗号アルゴリズムの使用が不可能となり、暗号アルゴリズムを安全に更新することができる。また、下位認証装置に対して時計機能は必要としない。すなわち下位認証装置への時計機能を搭載する等の大幅なコストアップをしない。また判定テーブルは、サーバから上位認証装置へ配信することで自由に変更が可能である。これにより、暗号アルゴリズムの更新期限を予め定めておかなくても暗号アルゴリズムの更新が可能となる。また、暗号アルゴリズムの更新にかかるコストを低減しつつ、安全に暗号アルゴリズムを更新できる。 The lower-level authentication device stores an encryption algorithm identifier indicating the encryption algorithm used for authentication with the IC card and notifies the higher-level authentication device of it. Further, the upper authentication apparatus determines that the old encryption algorithm is invalid after the update deadline by using the encryption algorithm identifier notified from the lower authentication apparatus, the determination table received from the server, and the current time. By doing so, the old encryption algorithm cannot be used after the update deadline, and the encryption algorithm can be updated safely. Further, the clock function is not required for the lower-level authentication device. That is, it does not significantly increase the cost such as mounting a clock function to the lower-level authentication device. The determination table can be freely changed by distributing it from the server to the higher-level authentication device. As a result, the encryption algorithm can be updated even if the update deadline for the encryption algorithm is not set in advance. In addition, the encryption algorithm can be updated safely while reducing the cost for updating the encryption algorithm.
実施の形態9.
実施の形態9について、図32〜図35を用いて説明する。
なお、実施の形態1〜実施の形態8と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 9 FIG.
The ninth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 8, the same code | symbol is attached | subjected and description is abbreviate | omitted.
この実施の形態では、被認証装置300から下位認証装置100が読み出して上位認証装置200に対して通知する通知情報のなかに、被認証装置300が使用可能な認証方式を表わす情報が含まれている場合について説明する。
In this embodiment, the information indicating the authentication method that can be used by the device to be authenticated 300 is included in the notification information that is read from the device to be authenticated 300 and notified to the
被認証装置300の機能ブロックの構成は、実施の形態1で説明したものと同様である。
The functional block configuration of authenticated
通知情報記憶部324が記憶した通知情報には、被認証装置300が使用可能な認証方式を表わす情報が含まれる。通知情報記憶部324は、認証方式記憶部323が記憶した情報とは別に、被認証装置300が使用可能な認証方式を表わす情報を記憶している。
The notification information stored in the notification
図31は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
FIG. 31 is a diagram illustrating an example of a functional block configuration of the lower-
下位認証装置100は、実施の形態1で説明した機能ブロックのうち、更新期限記憶部124と、期限判定部135とを有さず、その代わり、整合性判定部139を有する。
Of the functional blocks described in the first embodiment, the lower-
通知情報取得部134は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300が記憶した通知情報を取得する。通知情報取得部134が取得する通知情報には、被認証装置300が使用可能な認証方式を表わす情報が含まれている。
The notification
整合性判定部139は、制御部101を用いて、認証方式取得部131が取得した情報と、通知情報取得部134が取得した通知情報とに基づいて、両者が整合しているか否かを判定する。整合性判定部139は、認証方式取得部131が取得した情報によって表わされる被認証装置300が使用可能な認証方式と、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式とが一致しているか否かを判定する。両者が一致している場合、整合性判定部139は、両者に整合性があると判定する。両者に食い違いがある場合、整合性判定部139は、両者に整合性がないと判定する。
整合性がないと判定した場合、整合性判定部139は、被認証装置300の認証に失敗したと判定する。被認証装置300の認証に失敗したと判定した場合、整合性判定部139は、例えば、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300に対して、認証に失敗したことを通知する。また、整合性判定部139は、例えば、出力部105を用いて、被認証装置300の認証に失敗したことを利用者に対して通知する。
The
When it is determined that there is no consistency, the
なお、被認証装置300が使用可能な認証方式が複数ある場合、整合性判定部139は、2つの情報が表わす認証方式がすべて一致する場合のみ、両者が整合していると判定する。1つでも一致しないものがある場合、整合性判定部139は、両者が整合していないと判定する。
Note that when there are a plurality of authentication methods that can be used by the device to be authenticated 300, the
図33は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
FIG. 33 is a diagram illustrating an example of a functional block configuration of the higher-
上位認証装置200は、実施の形態8で説明した機能ブロックのうち、認証方式取得部255を有さない。
The higher-
更新期限判定部235(期限判定部)は、制御部201を用いて、通知情報取得部252が取得した通知情報と、更新期限記憶部224が記憶した情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300が使用可能な認証方式のうち最も新しい認証方式の更新期限と、現在時刻とを比較する。更新期限よりも現在時刻のほうが後である場合、更新期限判定部235は、被認証装置300の認証に失敗したと判定する。現在時刻よりも更新期限のほうが後である場合、更新期限判定部235は、被認証装置300の認証に成功したと判定する。
The update time limit determination unit 235 (time limit determination unit) uses the
図34は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。 FIG. 34 is a flowchart showing an example of the flow of the first authentication processing S510 in this embodiment.
第一認証処理S510は、実施の形態1で説明した工程のうち、期限判定工程S514を有さず、その代わり、整合性判定工程S531を有する。 The first authentication processing S510 does not have the time limit determination step S514 among the steps described in the first embodiment, but has a consistency determination step S531 instead.
通知情報取得工程S513が終了したのち、下位認証装置100は、第一認証処理S510を整合性判定工程S531へ進める。
After the notification information acquisition step S513 is completed, the lower-
整合性判定工程S531において、整合性判定部139は、通知情報取得工程S513で通知情報取得部134が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式を判定する。整合性判定部139は、認証工程S511で認証方式取得部131が取得した情報に基づいて、被認証装置300が使用可能な認証方式を判定する。整合性判定部139は、判定した2つの認証方式が一致しているか否かを判定する。
2つの認証方式が一致している場合、整合性判定部139は、整合性があると判定する。下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
2つの認証方式が一致していない場合、整合性判定部139は、整合性がないと判定する。下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
In the consistency determination step S531, the
If the two authentication methods match, the
If the two authentication methods do not match, the
図35は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。 FIG. 35 is a flowchart showing an example of the flow of the second authentication processing S550 in this embodiment.
第二認証処理S550は、実施の形態6で説明した工程のうち、更新期限通知工程S554を有さず、その代わり、更新期限判定工程S559を有する。 The second authentication process S550 does not have the update deadline notification step S554 among the steps described in the sixth embodiment, but instead has an update deadline determination step S559.
通知情報取得工程S553が終了したのち、上位認証装置200は、第二認証処理S550を更新期限判定工程S559へ進める。
After the notification information acquisition step S553 ends, the higher-
更新期限判定工程S559において、現在時刻取得部232は、現在時刻を取得する。更新期限判定部235は、通知情報取得工程S553で通知情報取得部252が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式を判定する。更新期限判定部235は、判定した認証方式のなかから、最も新しい認証方式を選択する。更新期限判定部235は、更新期限記憶部224が記憶した更新期限のなかから、選択した認証方式についての更新期限を取得する。更新期限判定部235は、現在時刻取得部232が取得した現在時刻に基づいて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が正当であるか否かを判定する。
現在時刻が更新期限を過ぎていない場合、更新期限判定部235は、その認証方式が正当であると判定する。上位認証装置200は、第二認証処理S550を有効期限判定工程S555へ進める。
現在時刻が更新期限を過ぎている場合、更新期限判定部235は、その認証方式が不当であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
In the update time limit determination step S559, the current
If the current time has not passed the update deadline, the update
When the current time has passed the update deadline, the update
このように、被認証装置300から下位認証装置100が読み出して上位認証装置200に通知する通知情報のなかに、被認証装置300が使用可能な認証方式を表わす情報が含まれることにより、下位認証装置100と被認証装置300との間の認証に実際に使用した認証方式を、下位認証装置100が上位認証装置200に通知する必要がない。
In this way, the information representing the authentication method that can be used by the device to be authenticated 300 is included in the notification information that the
被認証装置300が偽造されたものである場合、認証方式記憶部323が記憶した情報によって表わされる認証方式と、通知情報記憶部324が記憶した通知情報によって表わされる認証方式とが整合していない可能性がある。下位認証装置100が、両者の整合性をチェックすることにより、偽造者による不正を見抜き、不正な被認証装置300が認証されるのを防ぐことができる。
When the device to be authenticated 300 is forged, the authentication method represented by the information stored in the authentication
実施の形態10.
実施の形態10について、図36〜図37を用いて説明する。
なお、実施の形態1〜実施の形態9と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 10 FIG.
The tenth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 9, the same code | symbol is attached | subjected and description is abbreviate | omitted.
図36は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
FIG. 36 is a diagram illustrating an example of a functional block configuration of the lower-
整合性判定部139は、制御部101を用いて、認証方式選択部132が選択した認証方式と、通知情報取得部134が取得した通知情報とを比較することにより、整合性があるか否かを判定する。整合性判定部139は、例えば、制御部101を用いて、通知情報取得部134が取得した通知情報と、認証方式記憶部123が記憶した情報とに基づいて、下位認証装置100及び被認証装置300双方が使用可能な認証方式のなかから、最新の認証方式を選択する。整合性判定部139は、選択した認証方式と、認証方式選択部132が選択した認証方式とを比較する。2つの認証方式が一致している場合、整合性判定部139は、整合性があると判定し、2つの認証方式が異なる場合、整合性判定部139は、整合性がないと判定する。
The
上位認証装置200の機能ブロックの構成は、実施の形態9で説明したものと同様である。
The functional block configuration of the higher-
図37は、この実施の形態における下位認証装置100及び上位認証装置200による判定の一例を示す図である。
FIG. 37 is a diagram showing an example of determination by the lower-
新旧2つの認証方式がある場合、被認証装置300は、旧認証方式だけを使用可能な場合と、新旧両方の認証方式を使用可能な場合と、新認証方式だけを使用可能な場合とがある。
下位認証装置100も同様であるが、この例では、下位認証装置100は、新旧両方の認証方式を使用可能であるものとする。
When there are two new and old authentication methods, the
The same applies to the lower-
認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が旧認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、旧認証方式だけである場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
また、認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が新認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、新旧両方である場合、および、新認証方式だけである場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
When the authentication method selected by the authentication
In addition, when the authentication method selected by the authentication
したがって、整合性判定部139によるチェックを通過し、被認証装置300の認証に成功した場合、通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけであれば、下位認証装置100と被認証装置300との間の認証に、旧認証方式を使用したことが保証される。また、通知情報によって表わされる被認証装置300が使用可能な認証方式に新認証方式が含まれれば、下位認証装置100と被認証装置300との間の認証に、新認証方式を使用したことが保証される。
Therefore, when the check by the
通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけである場合、上位認証装置200の更新期限判定部235は、旧認証方式の更新期限前なら、認証方式が正当であり、被認証装置300の認証に成功したと判定する。また、旧認証方式の更新期限後なら、更新期限判定部235は、認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式に新認証方式が含まれる場合、更新期限判定部235は、旧認証方式の更新期限にかかわらず、認証方式が正当であり、被認証装置300の認証に成功したと判定する。
When the authentication method that can be used by the device to be authenticated 300 represented by the notification information is only the old authentication method, the update
When the new authentication method is included in the authentication method that can be used by the device to be authenticated 300 represented by the notification information, the update time
このように、認証に使用した認証方式と通知情報との整合性を整合性判定部139がチェックすることにより、認証に使用した認証方式を上位認証装置200に通知しなくても、認証方式の正当性を上位認証装置200が判定することができる。
As described above, the
この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新する方法である。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、現在時刻情報と、ICカードの暗号アルゴリズム識別子と、認証に使用した(もしくは、使用する)暗号アルゴリズムから、ICカードの暗号アルゴリズム識別子の正当性を判定する。
The encryption algorithm update method (authentication method update method) in this embodiment is a method for updating the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
The validity of the encryption algorithm identifier of the IC card from the update table (determination table) indicating the update deadline of the encryption algorithm, the current time information, the encryption algorithm identifier of the IC card, and the encryption algorithm used (or used) for authentication Determine gender.
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)から構成されている。
暗号アルゴリズム識別子がICカードに格納されている。
暗号アルゴリズムの更新期限を示す更新テーブルがICカードRW認証装置に格納されている。
ICカードRWは、暗号アルゴリズム識別子をICカードから受け取る。
次に、ICカードRWが認証に使用した、もしくは、使用する暗号アルゴリズムとICカードから受け取った暗号アルゴリズム識別子とを用いて暗号アルゴリズム識別子の正当性を、ICカードRWが判定する。
正当と判定された場合には、ICカードRWは、暗号アルゴリズム識別子をICカードRW認証装置に送る。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWから受け取った暗号アルゴリズム識別子とから、ICカードの暗号アルゴリズム識別子の正当性をICカードRW認証装置が判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
The apparatus includes an IC card, an IC card RW (lower authentication apparatus 100), and an IC card RW authentication apparatus (upper authentication apparatus 200).
A cryptographic algorithm identifier is stored in the IC card.
An update table indicating the update deadline of the encryption algorithm is stored in the IC card RW authentication apparatus.
The IC card RW receives the encryption algorithm identifier from the IC card.
Next, the IC card RW determines the validity of the encryption algorithm identifier using the encryption algorithm used or used by the IC card RW and the encryption algorithm identifier received from the IC card.
If it is determined to be valid, the IC card RW sends an encryption algorithm identifier to the IC card RW authentication device.
The IC card RW authentication apparatus determines the validity of the encryption algorithm identifier of the IC card from the update table, the time information of the IC card RW authentication apparatus, and the encryption algorithm identifier received from the IC card RW. .
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)、サーバ(サーバ装置400)から構成されている。
暗号アルゴリズム識別子がICカードに格納されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がサーバに格納されている。
ICカードRWは、暗号アルゴリズム識別子をICカードから受け取る。
次に、ICカードRWが認証に使用した(もしくは、使用する)暗号アルゴリズムとICカードから受け取った暗号アルゴリズム識別子とを用いて暗号アルゴリズム識別子の正当性をICカードRWが判定する。
正当と判定された場合には、ICカードRWは、暗号アルゴリズム識別子をICカードRW認証装置に送る。
ICカードRW認証装置は、更新テーブルをサーバから受信する。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWから受け取った暗号アルゴリズム識別子とから、ICカードの暗号アルゴリズム識別子の正当性をICカードRW認証装置が判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
The apparatus includes an IC card, an IC card RW (lower authentication apparatus 100), an IC card RW authentication apparatus (upper authentication apparatus 200), and a server (server apparatus 400).
A cryptographic algorithm identifier is stored in the IC card.
An update table (determination table) indicating the update deadline of the encryption algorithm is stored in the server.
The IC card RW receives the encryption algorithm identifier from the IC card.
Next, the IC card RW determines the validity of the encryption algorithm identifier using the encryption algorithm used (or used) by the IC card RW for authentication and the encryption algorithm identifier received from the IC card.
If it is determined to be valid, the IC card RW sends an encryption algorithm identifier to the IC card RW authentication device.
The IC card RW authentication apparatus receives the update table from the server.
The IC card RW authentication apparatus determines the validity of the encryption algorithm identifier of the IC card from the update table, the time information of the IC card RW authentication apparatus, and the encryption algorithm identifier received from the IC card RW. .
下位認証装置は、ICカードとの認証に使用するもしくは使用した暗号アルゴリズムを記憶し、それとICカードから読み出した暗号アルゴリズム識別子とを用いて、ICカードとの認証に使用するもしくは使用した暗号アルゴリズムの正当性を判定する。また、上位認証装置は、下位認証装置から通知された暗号アルゴリズム識別子とサーバから受信した判定テーブルと現在時刻とを用いて暗号アルゴリズム識別子の正当性を判定する。このようにすることで、更新期限以降は、旧暗号アルゴリズムを不当なものと判定できる。つまり、更新期限以降は旧暗号アルゴリズムの使用が不可能となり、暗号アルゴリズムを安全に更新することができる。また下位認証装置に対して時計機能は必要としない。すなわち下位認証装置への時計機能を搭載する等の大幅なコストアップしない。また判定テーブルは、サーバから上位認証装置へ配信することで自由に変更が可能である。これらにより、暗号アルゴリズムの更新期限を予め定めておかなくても暗号アルゴリズムの更新が可能となり、また、暗号アルゴリズムの更新にかかるコストを低減しつつ安全に暗号アルゴリズムを更新できる。 The lower-level authentication device stores the encryption algorithm used or used for authentication with the IC card, and uses the encryption algorithm identifier read from the IC card and uses the encryption algorithm used or used for authentication with the IC card. Determine validity. Further, the upper authentication apparatus determines the validity of the encryption algorithm identifier using the encryption algorithm identifier notified from the lower authentication apparatus, the determination table received from the server, and the current time. By doing so, it is possible to determine that the old encryption algorithm is invalid after the update deadline. That is, after the update deadline, the old encryption algorithm cannot be used, and the encryption algorithm can be updated safely. Further, a clock function is not required for the lower-level authentication device. That is, there is no significant cost increase such as mounting a clock function to the lower-level authentication device. The determination table can be freely changed by distributing it from the server to the higher-level authentication device. As a result, it is possible to update the encryption algorithm even if the update deadline of the encryption algorithm is not set in advance, and it is possible to update the encryption algorithm safely while reducing the cost for updating the encryption algorithm.
実施の形態11.
実施の形態11について、図38〜図39を用いて説明する。
なお、実施の形態1〜実施の形態10と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 11 FIG.
The eleventh embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 10, the same code | symbol is attached | subjected and description is abbreviate | omitted.
下位認証装置100及び上位認証装置200の機能ブロックは、実施の形態10で説明したものと同様である。
The functional blocks of the lower-
下位認証装置100の整合性判定部139は、制御部101を用いて、認証方式選択部132が選択した認証方式と、通知情報取得部134が取得した通知情報とを比較することにより、整合性があるか否かを判定する。整合性判定部139は、例えば、制御部101を用いて、通知情報取得部134が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式のなかに、認証方式選択部132が選択した認証方式が含まれるか否かを判定する。通知情報によって表わされる被認証装置300が使用可能な認証方式のなかに、認証方式選択部132が選択した認証方式が含まれる場合、整合性判定部139は、整合性があると判定し、含まれない場合、整合性判定部139は、整合性がないと判定する。
The
上位認証装置200の更新期限記憶部224は、メモリ202を用いて、一つの認証方式について、2つの更新期限を記憶している。第一の更新期限は、その認証方式より新しい認証方式を使用できない被認証装置300が存在しなくなる期限である。第二の更新期限は、その認証方式を使用できる被認証装置300が存在しなくなる期限である。
The update time
上位認証装置200の更新期限判定部235は、制御部201を用いて、通知情報取得部252が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式を取得する。
被認証装置300が使用可能な認証方式が一つだけである場合、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、その認証方式についての第一の更新期限を取得する。更新期限判定部235は、制御部201を用いて、取得した第一の更新期限と、現在時刻取得部232が取得した現在時刻とを比較して、更新期限が過ぎているか否かを判定する。更新期限が過ぎている場合、更新期限判定部235は、制御部201を用いて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
被認証装置300が使用可能な認証方式が二つ以上ある場合、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、被認証装置300が使用可能な認証方式のうち最新の認証方式についての第一の更新期限を取得する。また、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、被認証装置300が使用可能な認証方式のうち最新の認証方式以外の認証方式についての第二の更新期限を取得する。更新期限判定部235は、制御部201を用いて、取得した更新期限のうち、最も早いもの(通常は、最も古い認証方式についての第二の更新期限が該当する。)を選択する。更新期限判定部235は、制御部201を用いて、選択した更新期限と、現在時刻取得部232が取得した現在時刻とを比較して、更新期限が過ぎているか否かを判定する。更新期限が過ぎている場合、更新期限判定部235は、制御部201を用いて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
The update time
When the
When there are two or more authentication methods that can be used by the device to be authenticated 300, the update time
図38は、認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図である。
FIG. 38 is a diagram illustrating an example of an update schedule of an authentication method between the lower-
第一の更新期限は、認証方式更新の第一段階終了以後、認証方式の更新完了前に設定する。第二の更新期限は、認証方式の更新完了以後に設定する。 The first update deadline is set after completion of the first stage of authentication method update and before completion of update of the authentication method. The second update deadline is set after the update of the authentication method is completed.
図39は、この実施の形態における下位認証装置100及び上位認証装置200による判定の一例を示す図である。
FIG. 39 is a diagram showing an example of determination by the lower-
認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が旧認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、旧認証方式だけである場合、および、新旧両方である場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
また、認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が新認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、新旧両方である場合、および、新認証方式だけである場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
When the authentication method selected by the authentication
In addition, when the authentication method selected by the authentication
したがって、整合性判定部139によるチェックを通過し、被認証装置300の認証に成功した場合、通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけであれば、下位認証装置100と被認証装置300との間の認証に、旧認証方式を使用したことが保証される。また、通知情報によって表わされる被認証装置300が使用可能な認証方式が新認証方式だけであれば、下位認証装置100と被認証装置300との間の認証に、新認証方式を使用したことが保証される。しかし、通知情報によって表わされる被認証装置300が使用可能な認証方式が新旧両方である場合、どちらの認証方式を使用したかはわからない。
Therefore, when the check by the
通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけである場合、上位認証装置200の更新期限判定部235は、旧認証方式の第一の更新期限前なら、認証方式が正当であり、被認証装置300の認証に成功したと判定する。また、旧認証方式の第一の更新期限後なら、更新期限判定部235は、認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式が新旧両方である場合、更新期限判定部235は、旧認証方式の第二の更新期限前なら、認証方式が正当であり、被認証装置300の認証に成功したと判定する。また、旧認証方式の第二の更新期限後なら、認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式が新認証方式である場合、更新期限判定部235は、旧認証方式の更新期限にかからわず、認証方式が正当であり、被認証装置300の認証に成功したと判定する。
When the authentication method that can be used by the device to be authenticated 300 represented by the notification information is only the old authentication method, the update
When the authentication methods that can be used by the device to be authenticated 300 represented by the notification information are both old and new, the update time
When the authentication method that can be used by the device to be authenticated 300 represented by the notification information is the new authentication method, the update time
このように、認証に使用した認証方式と通知情報との整合性を整合性判定部139がチェックすることにより、認証に使用した認証方式を上位認証装置200に通知しなくても、認証方式の正当性を上位認証装置200が判定することができる。
また、認証方式の更新期限を2つ設けることにより、下位認証装置100が認証方式の新旧を知らなくても、認証方式の正当性を上位認証装置200が判定することができる。
As described above, the
Further, by providing two authentication method update deadlines, the higher-
なお、下位認証装置100が旧認証方式だけを使用できる場合、新旧両方の認証方式を使用できる被認証装置300との間の認証にも、旧認証方式が使用される。この場合、第二の更新期限後であれば、上位認証装置200が、認証方式が不当であると判定するので、旧認証方式がいつまでも使用され続けることはない。
When the lower-
実施の形態12.
実施の形態12について、図40〜図41を用いて説明する。
Embodiment 12 FIG.
The twelfth embodiment will be described with reference to FIGS.
この実施の形態では、下位認証装置100が、被認証装置300の有効期限ではなく、被認証装置300の発行日に基づいて、認証方式の正当性を判定する構成について説明する。
In this embodiment, a configuration will be described in which the lower-
認証システム800の全体構成、被認証装置300及び下位認証装置100の機能ブロックの構成は、実施の形態1で説明したものと同様である。
The overall configuration of
被認証装置300の通知情報記憶部324が記憶した通知情報には、被認証装置300の発行日を表わす情報が含まれている。被認証装置300の発行日は、被認証装置300に関する期日の一例である。
The notification information stored in the notification
下位認証装置100の期限判定部135は、制御部101を用いて、更新期限記憶部124が記憶した情報と、通知情報取得部134が取得した通知情報とに基づいて、認証方式選択部132が選択した認証方式についての更新期限と、被認証装置300の発行日とを比較する。更新期限よりも発行日のほうが遅い場合、期限判定部135は、制御部101を用いて、被認証装置300の認証に失敗したと判定する。
The expiration
図40は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
FIG. 40 is a diagram illustrating an example of a functional block configuration of the higher-
上位認証装置200は、実施の形態1で説明した機能ブロックのうち、更新期限通知部254を有さず、その代わり、発行日判定部239を有する。
Of the functional blocks described in Embodiment 1, the higher-
発行日判定部239は、制御部201を用いて、通知情報取得部252が取得した通知情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300の発行日が正しいか否かを判定する。
例えば、被認証装置300の有効期間の長さが最長3年である場合、発行日から3年以上経過している被認証装置300は、既に有効期限が切れている。したがって、有効期限判定部233は、その被認証装置300が有効でないと判定する。
しかし、被認証装置300が偽造されたものである場合、有効期間の長さが3年超に設定されている可能性がある。すなわち、発行日が3年以上前であるにもかかわらず、まだ有効期限を過ぎていない被認証装置300が存在する可能性がある。
そこで、被認証装置300の発行日が既に有効期限が切れているはずの日付である場合、発行日判定部239は、発行日が正しくないと判定する。
The issue
For example, if the length of the validity period of the device to be authenticated 300 is a maximum of 3 years, the device to be authenticated 300 that has passed 3 years or more from the date of issue has already expired. Therefore, the expiration
However, if the device to be authenticated 300 is forged, the validity period may be set to more than 3 years. That is, there is a possibility that there is an authenticated
Therefore, when the issue date of the device to be authenticated 300 is a date that should have already expired, the issue
処理提供部210は、被認証装置300の発行日が正しくないと発行日判定部239が判定した場合、有効期限判定部233の判定結果に関わらず、制御部201を用いて、被認証装置300が無効であると判定する。
When the issue
第一認証処理S510の流れは、実施の形態1と同様なので、異なる点のみを説明する。 Since the flow of the first authentication process S510 is the same as that of the first embodiment, only the differences will be described.
期限判定工程S514において、期限判定部135は、更新期限記憶部124が記憶した情報と、通知情報取得工程S513で通知情報取得部134が取得した通知情報と、認証方式記憶工程S512で一時的に記憶した認証方式とに基づいて、認証部133が被認証装置300との認証に使用した認証方式が正当であるか否かを判定する。被認証装置300の発行日が、その被認証装置300との認証に使用した認証方式の更新期限より前であれば、期限判定部135は、その認証方式が正当であると判定し、被認証装置300の発行日が認証方式の更新期限より後であれば、期限判定部135は、その認証方式が不当であると判定する。
In the time limit determination step S514, the time
図41は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。 FIG. 41 is a flowchart showing an example of the flow of the second authentication processing S550 in this embodiment.
第二認証処理S550は、実施の形態1で説明した工程に加えて、発行日判定工程S560を有する。 The second authentication process S550 includes an issue date determination step S560 in addition to the steps described in the first embodiment.
有効期限判定工程S555で、被認証装置300が有効であると有効期限判定部233が判定した場合、上位認証装置200は、第二認証処理S550を発行日判定工程S560へ進める。
In the expiration date determination step S555, when the expiration
発行日判定工程S560において、発行日判定部239は、通知情報取得部252が取得した通知情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300の発行日からの経過期間(の長さ)を算出する。発行日判定部239は、算出した経過期間と、あらかじめ定めた所定の基準期間とを比較する。
経過期間が基準期間より短い場合、発行日判定部239は、被認証装置300の発行日が正しいと判定する。上位認証装置200は、第二認証処理S550を認証成功処理S556へ進める。
経過期間が基準期間より長い場合、発行日判定部239は、被認証装置300の発行日が正しくないと判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
In the issue date determination step S560, the issue
When the elapsed period is shorter than the reference period, the issue
When the elapsed period is longer than the reference period, the issue
図42は、この実施の形態の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図である。
FIG. 42 is a diagram showing an example of an update schedule of an authentication method between the lower-
認証システム800の管理者は、認証方式の更新開始前に、旧認証方式の更新期限をあらかじめ定めておく。旧認証方式の更新期限は、更新開始時、もしくは、それよりも遅い任意の時期に定められる。下位認証装置100の更新期限記憶部124は、あらかじめ定められた旧認証方式の更新期限を記憶しておく。なお、この図の例では、更新期限が第一段階終了前であるが、更新期限は、第一段階終了時、もしくはそれよりも遅い時期であってもよい。
The administrator of the
新認証方式を使用できない下位認証装置100は、新認証方式を使用できない被認証装置300や、新旧両方の認証方式を使用できる被認証装置300との間で、旧認証方式を使用して認証をする。被認証装置300の発行日が、旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判定するので、下位認証装置100は、旧認証方式を使用可能な被認証装置300であっても、発行日が旧認証方式の更新期限より遅い被認証装置300を認証しない。
The lower-
新旧両方の認証方式を使用できる下位認証装置100は、新認証方式を使用できない被認証装置300との間で、旧認証方式を使用して認証をする。被認証装置300の発行日が、旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判定するので、下位認証装置100は、新認証方式を使用できない被認証装置300のうち、発行日が旧認証方式の更新期限より遅い被認証装置300を認証しない。
The lower-
旧認証方式の更新期限から、基準期間が経過したのちに、旧認証方式を使用すれば下位認証装置100との認証に成功する被認証装置300が偽造できるようになった場合について説明する。
A case will be described in which, after the reference period elapses from the renewal deadline of the old authentication method, the authenticated
上述したように、被認証装置300の発行日が旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判断する。
また、被認証装置300の発行日が旧認証方式の更新期限より早ければ、発行日から基準期間以上の期間が経過しているので、上位認証装置200が、被認証装置300の発行日が正しくないと判定する。
上位認証装置200に対して通知される通知情報に被認証装置300の発行日が含まれるので、下位認証装置100を騙すために発行日を偽ると上位認証装置200に排除され、上位認証装置200に排除されないように発行日を設定すると、下位認証装置100に排除される。
したがって、被認証装置300の偽造者が、被認証装置300の発行日を旧認証方式の更新期限より前に設定しても後に設定しても、偽造された被認証装置300を使って認証システム800を利用することはできない。
As described above, when the issue date of the device to be authenticated 300 is later than the update time limit of the old authentication method, the time
Further, if the issue date of the device to be authenticated 300 is earlier than the renewal deadline of the old authentication method, since the period longer than the reference period has elapsed from the issue date, the higher-
Since the issue date of the device to be authenticated 300 is included in the notification information notified to the higher-
Therefore, even if the forger of the device to be authenticated 300 sets the issue date of the device to be authenticated 300 before or after the renewal deadline of the old authentication method, the authentication system using the forged device to be authenticated 300 is used. 800 cannot be used.
このように、認証システム800は、被認証装置300の有効期限に代えて、被認証装置300の発行日を使って認証方式の正当性を判定する構成であっても、実施の形態1と同様の効果を奏する。
As described above, even if the
なお、発行日判定部239は、発行日と現在時刻とに基づいて発行日の正当性を判定するのではなく、発行日と有効期限とに基づいて発行日の正当性を判定する構成であってもよい。
例えば、発行日判定部239は、制御部201を用いて、通知情報取得部252が取得した通知情報に基づいて、被認証装置300の発行日から有効期限までの期間(の長さ)を算出する。発行日判定部239は、制御部201を用いて、算出した期間の長さと、基準期間とを比較する。算出した期間の長さが基準期間より長い場合、発行日判定部239は、制御部201を用いて、被認証装置300の発行日が正しくないと判定する。
The issue
For example, the issue
また、被認証装置300の有効期限や発行日に代えて、認証方式の更新スケジュールに基づいて、被認証装置300が使用できる認証方式と何らかの形で対応づけることが可能な期日を使って認証方式の正当性を判定する構成であってもよい。
下位認証装置100は、被認証装置300に関する期日と、認証方式の更新期限とを比較することにより、認証方式の正当性を判定する。
下位認証装置100は、判定に使った期日情報を上位認証装置200に対して通知する。
上位認証装置200は、通知された期日情報と、現在時刻とに基づいて、被認証装置300が有効か否かを判定する。
Further, instead of the expiration date and issue date of the device to be authenticated 300, an authentication method using a date that can be associated in some way with an authentication method that can be used by the device to be authenticated 300 based on the update schedule of the authentication method. It may be configured to determine the legitimacy.
The lower-
The lower-
The higher-
これにより、実施の形態1と同様の効果を奏する。 As a result, the same effects as those of the first embodiment can be obtained.
以上、各実施の形態で説明した構成は、一例であり、他の構成であってもよい。例えば、異なる実施の形態で説明した構成を組み合わせた構成であってもよいし、本質的でない部分の構成を、他の構成で置き換えた構成であってもよい。 As described above, the configuration described in each embodiment is an example, and another configuration may be used. For example, the structure which combined the structure demonstrated in different embodiment may be sufficient, and the structure which replaced the structure of the non-essential part with the other structure may be sufficient.
以上説明した認証装置(下位認証装置100)は、被認証装置(被認証装置300)と通信する通信装置(インターフェース部103)と、情報を処理する処理装置(制御部101)と、認証方式選択部(132)と、認証部(133)と、期限判定部(135)とを有する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定する。
The authentication device (lower authentication device 100) described above includes a communication device (interface unit 103) that communicates with an authenticated device (authenticated device 300), a processing device that processes information (control unit 101), and an authentication method selection. Part (132), an authentication part (133), and a time limit determination part (135).
The authentication method selection unit uses the processing device to select an authentication method to be used for authentication of the authentication target device from among a plurality of authentication methods.
The authentication unit authenticates the device to be authenticated using the communication device, using the authentication method selected by the authentication method selection unit.
The deadline determination unit compares the update deadline determined in advance for the authentication method selected by the authentication method selection unit with the due date for the device to be authenticated using the processing device, and the due date is more than the renewal deadline. If it is later, it is determined that authentication of the device to be authenticated has failed.
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。 Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.
上記被認証装置(300)に関する期日は、上記被認証装置の有効期限、または、上記被認証装置の発行日である。 The date related to the device to be authenticated (300) is an expiration date of the device to be authenticated or an issue date of the device to be authenticated.
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。 Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.
上記認証装置(100)は、更に、情報を記憶する記憶装置(メモリ102)と、更新期限取得部(設定情報取得部136)と、更新期限記憶部(124)とを有する。
上記通信装置(103)は、上記被認証装置と通信するのに加えて、上記更新期限を通知する設定装置(350)と通信する。
上記更新期限取得部は、上記通信装置を用いて、上記設定装置から、上記設定装置が通知した更新期限を取得する。
上記更新期限記憶部は、上記記憶装置を用いて、上記更新期限取得部が取得した更新期限を記憶する。
上記期限判定部(135)は、上記更新期限記憶部が記憶した更新期限と、上記期日とを比較する。
The authentication device (100) further includes a storage device (memory 102) that stores information, an update time limit acquisition unit (setting information acquisition unit 136), and an update time limit storage unit (124).
In addition to communicating with the device to be authenticated, the communication device (103) communicates with a setting device (350) that notifies the update deadline.
The update time limit acquisition unit acquires the update time limit notified by the setting device from the setting device using the communication device.
The update deadline storage unit stores the update deadline acquired by the update deadline acquisition unit using the storage device.
The deadline determination unit (135) compares the update deadline stored in the update deadline storage unit with the due date.
これにより、認証装置が記憶した認証方式の更新期限を、あとから変更することができる。被認証装置と通信するために設けられた通信装置を使って、設定装置とも通信するので、設定装置と通信するための構成を別途設ける必要がなく、認証装置の製造コストを抑えることができる。 Thereby, the update time limit of the authentication method stored in the authentication device can be changed later. Since the communication device provided for communicating with the device to be authenticated is also used for communication with the setting device, it is not necessary to separately provide a configuration for communicating with the setting device, and the manufacturing cost of the authentication device can be reduced.
上記認証装置(100)は、更に、期日取得部(通知情報取得部134)を有する。
上記期日取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置に関する期日を取得する。
上記期限判定部(135)は、上記更新期限と、上記期日取得部が取得した期日とを比較する。
The authentication device (100) further includes a date acquisition unit (notification information acquisition unit 134).
The said date acquisition part acquires the date regarding the said to-be-authenticated apparatus from the said to-be-authenticated apparatus (300) using the said communication apparatus (103).
The time limit determination unit (135) compares the update time limit with the date acquired by the date acquisition unit.
被認証装置が偽造されたものである場合、期日を偽ることができるが、期限判定部を騙すためには、被認証装置に関する期日を、認証方式の更新期限よりも前にする必要がある。このため、認証方式の更新期限後(または基準期間経過後)には、被認証装置の有効期限が切れていることになるなどの矛盾が生じる。このため、被認証装置から取得した期日を使って判定をしても、認証システムの安全性を保つことができる。 If the device to be authenticated is forged, the due date can be falsified, but in order to deceive the time limit determination unit, it is necessary to set the due date for the device to be authenticated before the renewal time limit of the authentication method. For this reason, a contradiction arises, such as the validity period of the device to be authenticated being expired after the update period of the authentication method (or after the reference period has elapsed). For this reason, even if it determines using the date acquired from the to-be-authenticated apparatus, the safety | security of an authentication system can be maintained.
上記期日取得部(134)は、上記認証部(133)が上記被認証装置(300)の認証に成功した場合に、上記被認証装置から上記期日を取得する。 The date acquisition unit (134) acquires the date from the device to be authenticated when the authentication unit (133) succeeds in authenticating the device to be authenticated (300).
認証部による認証が成功したあとでなければ、被認証装置に関する期日を認証装置が取得できない構成である場合、最初に、認証部が被認証装置を認証し、成功した場合に期日取得部が被認証装置に関する期日を取得して、期限判定部が判定をする。これにより、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。 If the authentication device cannot acquire the due date for the device to be authenticated unless authentication by the authentication unit is successful, the authentication unit first authenticates the device to be authenticated. The due date for the authentication device is acquired, and the term determining unit determines. Thereby, it is possible to prevent the authentication target apparatus from being authenticated using the old authentication method after the update of the authentication method is completed.
上記認証部(133)は、上記期限判定部(135)が上記被認証装置(300)の認証に失敗したと判定しなかった場合に、上記被認証装置を認証する。 The authentication unit (133) authenticates the device to be authenticated when the time limit determination unit (135) does not determine that the authentication of the device to be authenticated (300) has failed.
認証部による認証をする前に、被認証装置に関する期日を認証装置が取得できる構成である場合、最初に、期日取得部が被認証装置に関する期日を取得して、期限判定部が判定をし、成功した場合に認証部が認証をする。これにより、無駄な認証処理を省くことができる。 If the authentication device is configured to acquire the date related to the device to be authenticated before authentication by the authentication unit, first, the date acquisition unit acquires the date related to the device to be authenticated, and the time limit determination unit determines, If successful, the authenticator authenticates. Thereby, useless authentication processing can be omitted.
以上説明した認証装置(100)は、被認証装置(300)と通信する通信装置(103)と、上位の認証装置(上位認証装置200)と通信する第二通信装置(無線通信部104)と、情報を処理する処理装置(101)と、認証方式選択部(132)と、認証部(133)と、認証方式通知部(155)とを有する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記認証方式選択部が選択した認証方式を通知する。
The authentication device (100) described above includes a communication device (103) that communicates with the device to be authenticated (300), and a second communication device (wireless communication unit 104) that communicates with a higher-level authentication device (upper authentication device 200). , A processing apparatus (101) for processing information, an authentication method selection unit (132), an authentication unit (133), and an authentication method notification unit (155).
The authentication method selection unit uses the processing device to select an authentication method to be used for authentication of the authentication target device from among a plurality of authentication methods.
The authentication unit authenticates the device to be authenticated using the communication device, using the authentication method selected by the authentication method selection unit.
The authentication method notification unit uses the second communication device to authenticate the higher-level authentication device selected by the authentication method selection unit when the authentication unit succeeds in authenticating the device to be authenticated. Notify the method.
被認証装置の認証に使用した認証方式を上位の認証装置に対して通知することにより、上位の認証装置で認証方式の更新期限を判定することができるので、認証装置は、認証方式の更新期限を知る必要がない。このため、認証方式の更新期限が変更になった場合、変更になった更新期限を認証装置に知らせる必要がなく、認証方式の安全性の低下度合いにより、認証方式の更新期限を柔軟に変更することができる。 By notifying the higher-level authentication device of the authentication method used for authenticating the device to be authenticated, the upper-level authentication device can determine the update time limit of the authentication method. There is no need to know. For this reason, when the update deadline of the authentication method is changed, it is not necessary to notify the authentication device of the changed update deadline, and the update deadline of the authentication method is flexibly changed depending on the degree of decrease in the security of the authentication method. be able to.
以上説明した認証装置(100)は、被認証装置(300)と通信する通信装置(103)と、上位の認証装置(200)と通信する第二通信装置(104)と、情報を処理する処理装置(101)と、認証方式選択部(132)と、認証部(133)と、認証方式通知部(通知情報通知部152)とを有する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記被認証装置が使用可能な認証方式を通知する。
The authentication device (100) described above includes a communication device (103) that communicates with the device to be authenticated (300), a second communication device (104) that communicates with the higher-level authentication device (200), and a process that processes information. It has an apparatus (101), an authentication method selection unit (132), an authentication unit (133), and an authentication method notification unit (notification information notification unit 152).
The authentication method selection unit uses the processing device to select an authentication method to be used for authentication of the authentication target device from among a plurality of authentication methods.
The authentication unit authenticates the device to be authenticated using the communication device, using the authentication method selected by the authentication method selection unit.
The authentication method notification unit uses the second communication device to authenticate the higher-level authentication device to the authentication target device when the authentication unit successfully authenticates the authentication target device. Notify the method.
被認証装置が使用可能な認証方式を上位の認証装置に通知することにより、上位の認証装置で認証方式の更新期限を判定することができるので、認証装置は、認証方式の更新期限を知る必要がない。このため、認証方式の更新期限が変更になった場合、変更になった更新期限を認証装置に知らせる必要がなく、認証方式の安全性の低下度合いにより、認証方式の更新期限を柔軟に変更することができる。 By notifying the upper authentication device of the authentication methods that can be used by the device to be authenticated, the upper authentication device can determine the update deadline of the authentication method, so the authentication device needs to know the update deadline of the authentication method. There is no. For this reason, when the update deadline of the authentication method is changed, it is not necessary to notify the authentication device of the changed update deadline, and the update deadline of the authentication method is flexibly changed depending on the degree of decrease in the security of the authentication method. be able to.
上記認証装置(100)は、更に、認証方式取得部(131)と、通知情報取得部(134)と、整合性判定部(139)とを有する。
上記認証方式取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置が使用可能な認証方式を取得する。
上記認証方式選択部は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択する。
上記通知情報取得部は、上記通信装置を用いて、上記被認証装置から、上記上記の認証装置(200)に対して通知する通知情報であって、上記被認証装置が使用可能な認証方式を表わす情報を含む通知情報を取得する。
上記整合性判定部は、上記処理装置(101)を用いて、上記認証方式取得部が取得した認証方式または上記認証方式選択部が選択した認証方式と、上記通知情報取得部が取得した通知情報に含まれる情報が表わす認証方式との間に整合性があるか否かを判定し、整合性がないと判定した場合に、上記被認証装置の認証に失敗したと判定する。
上記認証方式通知部は、上記上位の認証装置に対して、上記通知情報取得部が取得した通知情報に含まれる認証方式を通知する。
The authentication device (100) further includes an authentication method acquisition unit (131), a notification information acquisition unit (134), and a consistency determination unit (139).
The authentication method acquisition unit uses the communication device (103) to acquire an authentication method that can be used by the device to be authenticated from the device to be authenticated (300).
The authentication method selection unit selects an authentication method to be used for authentication of the device to be authenticated based on the authentication method acquired by the authentication method acquisition unit.
The notification information acquisition unit is notification information to be notified from the authentication target device to the authentication device (200) using the communication device, and an authentication method that can be used by the authentication target device. Get notification information including information to represent.
The consistency determination unit uses the processing device (101) to authenticate the authentication method acquired by the authentication method acquisition unit or the authentication method selected by the authentication method selection unit, and the notification information acquired by the notification information acquisition unit. It is determined whether or not there is consistency with the authentication method represented by the information included in the information, and when it is determined that there is no consistency, it is determined that the authentication of the device to be authenticated has failed.
The authentication method notification unit notifies the higher-level authentication device of the authentication method included in the notification information acquired by the notification information acquisition unit.
上位の認証装置に対して通知する通知情報に、被認証装置が使用可能な認証方式を表わす情報が含まれるので、認証装置と上位の認証装置との間の通信シーケンスを変える必要がない。また、認証方式取得部が取得した認証方式または認証方式選択部が選択した認証方式と、通知情報に含まれる情報が表わす認証方式との間に整合性があるか否かを、整合性判定部が判定するので、偽造された被認証装置などを、認証装置が認証するのを防ぐことができる。 Since the notification information notified to the higher-level authentication device includes information representing an authentication method that can be used by the device to be authenticated, there is no need to change the communication sequence between the authentication device and the higher-level authentication device. Further, the consistency determination unit determines whether there is consistency between the authentication method acquired by the authentication method acquisition unit or the authentication method selected by the authentication method selection unit and the authentication method represented by the information included in the notification information. Therefore, it is possible to prevent the authentication device from authenticating the forged device to be authenticated.
上記認証方式選択部(132)は、上記認証部(133)が使用可能な複数の認証方式のなかから、上記被認証装置(300)の認証に使用する認証方式として、上記被認証装置が使用可能な認証方式を選択する。 The authentication method selection unit (132) is used by the device to be authenticated as an authentication method used for authentication of the device to be authenticated (300) among a plurality of authentication methods that can be used by the authentication unit (133). Select a possible authentication method.
認証装置が使用可能であり、かつ、被認証装置が使用可能な認証方式を選択することにより、認証部が、被認証装置を認証することができる。 By selecting an authentication method that can be used by the authentication apparatus and that can be used by the apparatus to be authenticated, the authentication unit can authenticate the apparatus to be authenticated.
上記認証方式選択部(132)は、上記認証部(133)が使用可能な複数の認証方式のなかに、上記被認証装置(300)が使用可能な認証方式が複数ある場合、そのなかで最も新しい認証方式を選択する。 The authentication method selection unit (132) is the most suitable among the plurality of authentication methods that can be used by the device to be authenticated (300) among the plurality of authentication methods that can be used by the authentication unit (133). Select a new authentication method.
これにより、なるべく安全性の高い認証方式を使用して、被認証装置を認証することができる。 As a result, it is possible to authenticate the device to be authenticated using an authentication method that is as secure as possible.
上記認証装置(100)は、更に、認証方式取得部(131)を有する。
上記認証方式取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置が使用可能な認証方式を取得する。
上記認証方式選択部(132)は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択する。
The authentication device (100) further includes an authentication method acquisition unit (131).
The authentication method acquisition unit uses the communication device (103) to acquire an authentication method that can be used by the device to be authenticated from the device to be authenticated (300).
The authentication method selection unit (132) selects an authentication method to be used for authentication of the authentication target device based on the authentication method acquired by the authentication method acquisition unit.
被認証装置が使用可能な認証方式を被認証装置から取得することにより、被認証装置によって、使用可能な認証方式が異なる場合でも、被認証装置が使用可能な認証方式を確実に選択することができる。 By acquiring an authentication method that can be used by the device to be authenticated from the device to be authenticated, it is possible to reliably select an authentication method that can be used by the device to be authenticated even if the authentication method that can be used differs depending on the device to be authenticated. it can.
上記認証装置(100)は、更に、更新必要性判定部(137)を有する。
上記更新必要性判定部は、上記処理装置(101)を用いて、上記認証方式取得部(132)が取得した認証方式のなかに、上記認証部(133)が使用可能でない認証方式であって、上記認証部が使用可能な認証方式よりも新しい認証方式がある場合、上記認証装置を更新する必要があると判定する。
The authentication device (100) further includes an update necessity determination unit (137).
The update necessity determination unit is an authentication method in which the authentication unit (133) cannot be used among the authentication methods acquired by the authentication method acquisition unit (132) using the processing device (101). If there is an authentication method newer than the authentication method usable by the authentication unit, it is determined that the authentication device needs to be updated.
これにより、認証装置が使用可能な認証方式が使えなくなる前に、認証装置を更新する必要があることを判定できるので、時間的な余裕を持って、認証装置を更新することができる。 As a result, it is possible to determine that the authentication device needs to be updated before an authentication method that can be used by the authentication device becomes unusable, so that the authentication device can be updated with sufficient time.
以上説明した認証装置(上位認証装置200)は、下位の認証装置(下位認証装置100)と通信する通信装置(無線通信部203)と、情報を処理する処理装置(制御部201)と、認証方式取得部(255)と、期限判定部(更新期限判定部235)とを有する。
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置が被認証装置を認証するのに使用した認証方式を取得する。
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
The authentication device (upper authentication device 200) described above includes a communication device (wireless communication unit 203) that communicates with a lower authentication device (lower authentication device 100), a processing device (control unit 201) that processes information, and an authentication. It has a method acquisition unit (255) and a time limit determination unit (update time limit determination unit 235).
The authentication method acquisition unit acquires the authentication method used by the lower-level authentication device to authenticate the device to be authenticated from the lower-level authentication device using the communication device.
The time limit determination unit compares the current update time with a predetermined update time limit for the authentication method acquired by the authentication method acquisition unit using the processing device, and the current time is greater than the update time limit. If it is later, it is determined that authentication of the device to be authenticated has failed.
上位の認証装置が、下位の認証装置が被認証装置を認証するのに使用した認証方式の更新期限を判定するので、下位の認証装置は、その判定をする必要がなく、正しい現在時刻を知る必要がない。これにより、下位の認証装置の製造コストを抑えることができる。 The higher-level authentication device determines the update deadline of the authentication method used by the lower-level authentication device to authenticate the device to be authenticated, so the lower-level authentication device does not need to make the determination and knows the correct current time. There is no need. Thereby, the manufacturing cost of a low-order authentication apparatus can be suppressed.
以上説明した認証装置(上位認証装置200)は、下位の認証装置(100)と通信する通信装置(203)と、情報を処理する処理装置(201)と、認証方式取得部(通知情報取得部252)と、期限判定部(更新期限判定部235)とを有する。
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置によって認証された被認証装置が使用可能な認証方式を取得する。
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
The authentication device (upper authentication device 200) described above includes a communication device (203) that communicates with a lower authentication device (100), a processing device (201) that processes information, and an authentication method acquisition unit (notification information acquisition unit). 252) and a time limit determination unit (update time limit determination unit 235).
The authentication method acquisition unit acquires an authentication method that can be used by the authentication target device authenticated by the lower-level authentication device from the lower-level authentication device, using the communication device.
The time limit determination unit compares the current update time with a predetermined update time limit for the authentication method acquired by the authentication method acquisition unit using the processing device, and the current time is greater than the update time limit. If it is later, it is determined that authentication of the device to be authenticated has failed.
上位の認証装置が、被認証装置が使用可能な認証方式の更新期限を判定するので、下位の認証装置は、その判定をする必要がなく、正しい現在時刻を知る必要がない。これにより、下位の認証装置の製造コストを抑えることができる。 Since the upper authentication device determines the update deadline of the authentication method that can be used by the device to be authenticated, the lower authentication device does not need to make the determination and does not need to know the correct current time. Thereby, the manufacturing cost of a low-order authentication apparatus can be suppressed.
以上説明した認証システム(800)は、上記認証装置(下位認証装置100)と、上記認証装置に認証される被認証装置(被認証装置300)とを有する。 The authentication system (800) described above includes the authentication device (lower authentication device 100) and the device to be authenticated (authenticated device 300) authenticated by the authentication device.
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。 Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.
上記認証システム(800)は、更に、上記認証装置(100)の上位に存在する認証装置(上位認証装置200)を有する。 The authentication system (800) further includes an authentication device (upper authentication device 200) that exists above the authentication device (100).
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。 Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.
以上説明した認証装置(下位認証装置100;上位認証装置200)は、情報を処理する処理装置を有するコンピュータが実行することにより、上記コンピュータが上記認証装置として機能するコンピュータプログラムを使って実現することができる。
The authentication device (
上記コンピュータプログラムによれば、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。 According to the computer program, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.
以上説明した認証方法(第一認証処理S510)は、以下の手順を有する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(被認証装置300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定する。
The authentication method (first authentication process S510) described above has the following procedure.
The authentication device (lower authentication device 100) selects an authentication method to be used for authentication of the device to be authenticated (authenticated device 300) from among a plurality of authentication methods.
The authentication device authenticates the device to be authenticated using the selected authentication method.
The authentication device compares a predetermined renewal deadline for the selected authentication method with a date related to the device to be authenticated, and if the date is later than the renewal time limit, the authentication of the device to be authenticated It is determined that failed.
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。 Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.
以上説明した認証方法(第一認証処理S510,第二認証処理S550)は、以下の手順を有する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(被認証装置300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置(上位認証装置200)に対して、選択した認証方式を通知する。
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得する。
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
The authentication method described above (first authentication processing S510, second authentication processing S550) has the following procedure.
The authentication device (lower authentication device 100) selects an authentication method to be used for authentication of the device to be authenticated (authenticated device 300) from among a plurality of authentication methods.
The authentication device authenticates the device to be authenticated using the selected authentication method.
When the authentication device succeeds in authenticating the device to be authenticated, the authentication device notifies the upper authentication device (upper authentication device 200) of the selected authentication method.
The higher-level authentication device acquires the authentication method notified by the authentication device from the authentication device.
The higher-level authentication device compares a predetermined update deadline for the acquired authentication method with the current time, and if the current time is later than the update deadline, the authentication device authenticates the device to be authenticated. Judge that it failed.
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。 Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.
以上説明した認証方法(第一認証処理S510,第二認証処理S550)は、以下の手順を有する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置(上位認証装置200)に対して、上記被認証装置が使用可能な認証方式を通知する。
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得する。
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
The authentication method described above (first authentication processing S510, second authentication processing S550) has the following procedure.
The authentication device (lower authentication device 100) selects an authentication method to be used for authentication of the device to be authenticated (300) from among a plurality of authentication methods.
The authentication device authenticates the device to be authenticated using the selected authentication method.
When the authentication device succeeds in authenticating the device to be authenticated, the authentication device notifies the higher-level authentication device (higher-level authentication device 200) of authentication methods that can be used by the device to be authenticated.
The higher-level authentication device acquires the authentication method notified by the authentication device from the authentication device.
The higher-level authentication device compares a predetermined update deadline for the acquired authentication method with the current time, and if the current time is later than the update deadline, the authentication device authenticates the device to be authenticated. Judge that it failed.
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。 Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.
100 下位認証装置、101,201,301 制御部、102,202,302 メモリ、103,303 インターフェース部、104 無線通信部、105 出力部、121,221,321 鍵関連情報記憶部、123,323 認証方式記憶部、124,224 更新期限記憶部、125 認証手順記憶部、126 有効性記憶部、131,255 認証方式取得部、132 認証方式選択部、133,253,331 認証部、134,252 通知情報取得部、135 期限判定部、136 設定情報取得部、137 更新必要性判定部、138 有効性判定部、139 整合性判定部、141 車両情報記憶部、142 通知情報記憶部、151 車両情報通知部、152 通知情報通知部、153 第二認証部、154,234 更新期限取得部、155 認証方式通知部、156 有効性取得部、200 上位認証装置、203 無線通信部、204 第二通信部、210 処理提供部、232 現在時刻取得部、233 有効期限判定部、235 更新期限判定部、238 有効性判定部、239 発行日判定部、251 車両情報取得部、254 更新期限通知部、256 有効性通知部、300 被認証装置、324 通知情報記憶部、325 設定情報記憶部、332 情報読出部、350 設定装置、400 サーバ装置、800 認証システム、S510 第一認証処理、S511,S551 認証工程、S512 認証方式記憶工程、S513,S553 通知情報取得工程、S514 期限判定工程、S515 正常終了工程、S516 異常終了工程、S517 有効期限取得工程、S518 認証方式選択工程、S519 有効性判定工程、S531 整合性判定工程、S520 設定処理、S521 設定情報取得工程、S522 設定情報記憶工程、S550 第二認証処理、S552 車両情報取得工程、S554 更新期限通知工程、S555 有効期限判定工程、S556 認証成功処理、S557 認証失敗処理、S558 認証方式取得工程、S559 更新期限判定工程、S560 発行日判定工程。 100 Low-level authentication device, 101, 201, 301 Control unit, 102, 202, 302 Memory, 103, 303 Interface unit, 104 Wireless communication unit, 105 Output unit, 121, 221, 321 Key related information storage unit, 123, 323 Authentication Method storage unit, 124, 224 Renewal time limit storage unit, 125 Authentication procedure storage unit, 126 Validity storage unit, 131,255 Authentication method acquisition unit, 132 Authentication method selection unit, 133,253,331 Authentication unit, 134,252 Notification Information acquisition unit, 135 time limit determination unit, 136 setting information acquisition unit, 137 update necessity determination unit, 138 validity determination unit, 139 consistency determination unit, 141 vehicle information storage unit, 142 notification information storage unit, 151 vehicle information notification , 152 Notification information notification unit, 153 Second authentication unit, 154, 234 Acquisition unit, 155 authentication method notification unit, 156 validity acquisition unit, 200 upper authentication device, 203 wireless communication unit, 204 second communication unit, 210 processing providing unit, 232 current time acquisition unit, 233 expiration date determination unit, 235 update Expiration date determination unit, 238 Validity determination unit, 239 Issue date determination unit, 251 Vehicle information acquisition unit, 254 Update expiration date notification unit, 256 Validity notification unit, 300 Device to be authenticated, 324 Notification information storage unit, 325 Setting information storage unit 332 Information reading unit, 350 setting device, 400 server device, 800 authentication system, S510 first authentication process, S511, S551 authentication step, S512 authentication method storage step, S513, S553 notification information acquisition step, S514 time limit determination step, S515 Normal termination process, S516 Abnormal termination process, S517 Expiration date acquisition work S518 authentication method selection step, S519 validity determination step, S531 consistency determination step, S520 setting processing, S521 setting information acquisition step, S522 setting information storage step, S550 second authentication processing, S552 vehicle information acquisition step, S554 update Expiration date notification step, S555 expiration date determination step, S556 authentication success processing, S557 authentication failure processing, S558 authentication method acquisition step, S559 update expiration date determination step, S560 issue date determination step.
Claims (18)
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。 A communication device that communicates with the device to be authenticated, a processing device that processes information, an authentication method selection unit, an authentication unit, and a time limit determination unit;
The authentication method selection unit uses the processing device to select an authentication method to be used for authentication of the authentication target device from a plurality of authentication methods,
The authentication unit uses the communication device to authenticate the authentication target device using the authentication method selected by the authentication method selection unit,
The deadline determination unit compares the update deadline determined in advance for the authentication method selected by the authentication method selection unit with the due date for the device to be authenticated using the processing device, and the due date is more than the renewal deadline. An authentication apparatus characterized by determining that authentication of the apparatus to be authenticated has failed when the latter is later.
上記通信装置は、上記被認証装置と通信するのに加えて、上記更新期限を通知する設定装置と通信し、
上記更新期限取得部は、上記通信装置を用いて、上記設定装置から、上記設定装置が通知した更新期限を取得し、
上記更新期限記憶部は、上記記憶装置を用いて、上記更新期限取得部が取得した更新期限を記憶し、
上記期限判定部は、上記更新期限記憶部が記憶した更新期限と、上記期日とを比較することを特徴とする請求項1または請求項2に記載の認証装置。 The authentication device further includes a storage device that stores information, an update time limit acquisition unit, and an update time limit storage unit,
In addition to communicating with the device to be authenticated, the communication device communicates with a setting device that notifies the update deadline,
The update deadline acquisition unit acquires the update deadline notified by the setting device from the setting device using the communication device,
The update deadline storage unit stores the update deadline acquired by the update deadline acquisition unit using the storage device,
The authentication apparatus according to claim 1, wherein the time limit determination unit compares the update time limit stored in the update time limit storage unit with the date.
上記期日取得部は、上記通信装置を用いて、上記被認証装置から、上記被認証装置に関する期日を取得し、
上記期限判定部は、上記更新期限と、上記期日取得部が取得した期日とを比較することを特徴とする請求項1〜請求項3のいずれかに記載の認証装置。 The authentication device further includes a date acquisition unit,
The date acquisition unit acquires a date related to the device to be authenticated from the device to be authenticated using the communication device,
The date determination unit, the updated date and authentication device according to any one of claims 1 to 3, characterized by comparing the date to the date acquisition unit has acquired.
上記認証方式取得部は、上記通信装置を用いて、上記被認証装置から、上記被認証装置が使用可能な認証方式を取得し、
上記認証方式選択部は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択することを特徴とする請求項8に記載の認証装置。 The authentication device further includes an authentication method acquisition unit,
The authentication method acquisition unit uses the communication device to acquire an authentication method that can be used by the device to be authenticated from the device to be authenticated,
The authentication apparatus according to claim 8 , wherein the authentication method selection unit selects an authentication method to be used for authentication of the authentication target device based on the authentication method acquired by the authentication method acquisition unit.
上記更新必要性判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式のなかに、上記認証部が使用可能でない認証方式であって、上記認証部が使用可能な認証方式よりも新しい認証方式がある場合、上記認証装置を更新する必要があると判定することを特徴とする請求項9に記載の認証装置。 The authentication device further includes an update necessity determination unit,
The update necessity determination unit is an authentication method in which the authentication unit cannot be used among the authentication methods acquired by the authentication method acquisition unit using the processing device, and the authentication unit can use the authentication method. The authentication apparatus according to claim 9 , wherein when there is an authentication scheme newer than the scheme, it is determined that the authentication apparatus needs to be updated.
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置が被認証装置を認証するのに使用した認証方式を取得し、
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。 A communication device that communicates with a lower-level authentication device, a processing device that processes information, an authentication method acquisition unit, and a time limit determination unit;
The authentication method acquisition unit acquires the authentication method used by the lower-level authentication device to authenticate the device to be authenticated from the lower-level authentication device using the communication device,
The time limit determination unit compares the current update time with a predetermined update time limit for the authentication method acquired by the authentication method acquisition unit using the processing device, and the current time is greater than the update time limit. An authentication device characterized in that if it is later, it is determined that authentication of the device to be authenticated has failed.
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置によって認証された被認証装置が使用可能な認証方式を取得し、
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。 A communication device that communicates with a lower-level authentication device, a processing device that processes information, an authentication method acquisition unit, and a time limit determination unit;
The authentication method acquisition unit acquires an authentication method that can be used by the authenticated device authenticated by the lower-level authentication device from the lower-level authentication device, using the communication device,
The time limit determination unit compares the current update time with a predetermined update time limit for the authentication method acquired by the authentication method acquisition unit using the processing device, and the current time is greater than the update time limit. An authentication device characterized in that if it is later, it is determined that authentication of the device to be authenticated has failed.
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。 The authentication device selects the authentication method to be used for authenticating the device to be authenticated from among multiple authentication methods,
The authentication device authenticates the device to be authenticated using the selected authentication method,
The authentication device compares a predetermined renewal deadline for the selected authentication method with a date related to the device to be authenticated, and if the date is later than the renewal time limit, the authentication of the device to be authenticated An authentication method characterized in that it is determined that the authentication has failed.
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置に対して、選択した認証方式を通知し、
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得し、
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。 The authentication device selects the authentication method to be used for authenticating the device to be authenticated from among multiple authentication methods,
The authentication device authenticates the device to be authenticated using the selected authentication method,
When the authentication device succeeds in authenticating the device to be authenticated, it notifies the selected authentication method to the upper authentication device,
The upper authentication device acquires the authentication method notified by the authentication device from the authentication device,
The higher-level authentication device compares a predetermined update deadline for the acquired authentication method with the current time, and if the current time is later than the update deadline, the authentication device authenticates the device to be authenticated. An authentication method characterized in that it is determined that a failure has occurred.
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置に対して、上記被認証装置が使用可能な認証方式を通知し、
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得し、
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。 The authentication device selects the authentication method to be used for authenticating the device to be authenticated from among multiple authentication methods,
The authentication device authenticates the device to be authenticated using the selected authentication method,
When the authentication device succeeds in authenticating the device to be authenticated, the authentication method that can be used by the device to be authenticated is notified to a higher-level authentication device,
The upper authentication device acquires the authentication method notified by the authentication device from the authentication device,
The higher-level authentication device compares a predetermined update deadline for the acquired authentication method with the current time, and if the current time is later than the update deadline, the authentication device authenticates the device to be authenticated. An authentication method characterized in that it is determined that a failure has occurred.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011181046A JP5645776B2 (en) | 2011-08-23 | 2011-08-23 | Authentication apparatus, authentication system, and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011181046A JP5645776B2 (en) | 2011-08-23 | 2011-08-23 | Authentication apparatus, authentication system, and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013046119A JP2013046119A (en) | 2013-03-04 |
JP5645776B2 true JP5645776B2 (en) | 2014-12-24 |
Family
ID=48009715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011181046A Active JP5645776B2 (en) | 2011-08-23 | 2011-08-23 | Authentication apparatus, authentication system, and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5645776B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6048309B2 (en) * | 2013-05-21 | 2016-12-21 | 株式会社デンソー | In-vehicle device |
JP6160544B2 (en) * | 2014-04-07 | 2017-07-12 | 株式会社デンソー | OBE |
JP7225958B2 (en) * | 2019-03-14 | 2023-02-21 | オムロン株式会社 | Controllers and control systems |
JP7400868B2 (en) * | 2022-05-12 | 2023-12-19 | 大日本印刷株式会社 | Electronic information storage medium, online transaction approval request method, and program |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3982530B2 (en) * | 1996-01-17 | 2007-09-26 | 富士ゼロックス株式会社 | Information processing apparatus with software protection function and information processing method with software protection function |
JP3050843B2 (en) * | 1997-02-28 | 2000-06-12 | 松下電器産業株式会社 | An information device that selects and uses multiple encryption technology use protocols for copyright protection of digital works |
JP2003162339A (en) * | 2001-09-14 | 2003-06-06 | Sony Computer Entertainment Inc | Authentication program, storage medium with the authentication program recorded thereon, authentication server machine, client terminal device, authentication system and authentication method |
-
2011
- 2011-08-23 JP JP2011181046A patent/JP5645776B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013046119A (en) | 2013-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5975964B2 (en) | Information processing program, information processing method, information processing apparatus, and information processing system | |
JP6078686B2 (en) | Authentication system, in-vehicle control device | |
JP6438113B2 (en) | Wireless key management for authentication | |
US9594909B2 (en) | Software updating apparatus, software updating system, invalidation method, and invalidation program | |
EP1958114B1 (en) | Secure and replay protected memory storage | |
AU2019204723B2 (en) | Cryptographic key management based on identity information | |
JP2005079912A (en) | Secure data management device | |
CN108696356B (en) | Block chain-based digital certificate deleting method, device and system | |
JP2004295271A (en) | Card and pass code generator | |
US9767264B2 (en) | Apparatus, method for controlling apparatus, and program | |
JP5645776B2 (en) | Authentication apparatus, authentication system, and authentication method | |
US9542713B2 (en) | Systems and methods for securing the manufacturing supply chain | |
JP2009253783A (en) | Mobile terminal, data protection method and program for data protection | |
CN108540447B (en) | Block chain-based certificate verification method and system | |
JP2009245119A (en) | Authentication server, authentication method, and program therefor | |
JP5183517B2 (en) | Information processing apparatus and program | |
JP5414425B2 (en) | Electronic signature verification device | |
JP5223860B2 (en) | Time information distribution system, time distribution station, terminal, time information distribution method and program | |
JP6937887B2 (en) | In-vehicle function access control system, in-vehicle device and in-vehicle function access control method | |
Bar-El | Intra-vehicle information security framework | |
EP4196894A1 (en) | Centralized ledger system for device authentication | |
JP6613916B2 (en) | Processing method determination device, portable information processing device, IC card, processing method determination method, and processing method determination program | |
JP6180355B2 (en) | Signature verification device | |
JP6160544B2 (en) | OBE | |
CN109660355B (en) | Method, device, storage medium and terminal for preventing POS terminal from being illegally tampered |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20121214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141007 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5645776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |