JP5645776B2 - Authentication apparatus, authentication system, and authentication method - Google Patents

Authentication apparatus, authentication system, and authentication method Download PDF

Info

Publication number
JP5645776B2
JP5645776B2 JP2011181046A JP2011181046A JP5645776B2 JP 5645776 B2 JP5645776 B2 JP 5645776B2 JP 2011181046 A JP2011181046 A JP 2011181046A JP 2011181046 A JP2011181046 A JP 2011181046A JP 5645776 B2 JP5645776 B2 JP 5645776B2
Authority
JP
Japan
Prior art keywords
authentication
authenticated
authentication method
unit
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011181046A
Other languages
Japanese (ja)
Other versions
JP2013046119A (en
Inventor
学 三澤
学 三澤
泉 幸雄
幸雄 泉
佐藤 恒夫
恒夫 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2011181046A priority Critical patent/JP5645776B2/en
Publication of JP2013046119A publication Critical patent/JP2013046119A/en
Application granted granted Critical
Publication of JP5645776B2 publication Critical patent/JP5645776B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、ICカードなどの被認証装置を認証する認証装置に関する。   The present invention relates to an authentication device that authenticates an authentication target device such as an IC card.

被認証装置を下位の認証装置が認証し、下位の認証装置を上位の認証装置が認証することにより、被認証装置と上位の認証装置とが直接通信することなく、被認証装置を上位の認証装置が認証する認証システムがある。
例えば、特許文献1に記載の自動料金収受システム(以下「ETCシステム」と呼ぶ。)では、ETCカードが被認証装置に相当し、車載器が下位の認証装置に相当し、路側機が上位の認証装置に相当する。
The lower-level authentication device authenticates the device to be authenticated, and the higher-level authentication device authenticates the lower-level authentication device, so that the upper-level authentication of the authenticated device can be performed without direct communication between the authenticated device and the higher-level authentication device. There is an authentication system that the device authenticates.
For example, in the automatic toll collection system described in Patent Document 1 (hereinafter referred to as “ETC system”), the ETC card corresponds to the device to be authenticated, the vehicle-mounted device corresponds to the lower authentication device, and the roadside device is the upper device. It corresponds to an authentication device.

特開平11−205308号公報JP-A-11-205308

認証に用いられる暗号アルゴリズムは、一般に、計算量的安全性を前提にしている。このため、計算機の処理能力が向上するにしたがって、暗号アルゴリズムの安全性は低下する。
暗号アルゴリズムが破られると、偽造された被認証装置を、下位の認証装置が認証してしまう可能性がある。上記のような認証システムでは、下位の認証装置が騙されると、上位の認証装置も下位の認証装置と一緒に騙されることになる。
これを防ぐため、暗号アルゴリズムの安全性が低下して暗号アルゴリズムが破られる前に、被認証装置と下位の認証装置との間の認証に用いる認証方式を、より安全性の高い暗号アルゴリズムを使った認証方式に更新する必要がある。
Cryptographic algorithms used for authentication are generally based on computational security. For this reason, as the processing capacity of the computer improves, the security of the encryption algorithm decreases.
If the encryption algorithm is broken, there is a possibility that a lower-level authentication device authenticates the forged device to be authenticated. In the authentication system as described above, when a lower-level authentication device is selected, the higher-level authentication device is also selected along with the lower-level authentication device.
To prevent this, the authentication method used for authentication between the authenticated device and the lower-level authentication device is used with a more secure encryption algorithm before the encryption algorithm is compromised and the encryption algorithm is broken. It is necessary to update to a new authentication method.

このような認証システムは、非常にたくさんの被認証装置と、非常にたくさんの認証装置とを有する場合がある。このような認証システムの運用中に、被認証装置と認証装置との間の認証に用いる認証方式を一斉に更新することは、現実的に不可能であり、可能であったとしても非常に大きなコストがかかる。
すべての被認証装置および認証装置の認証方式を一斉に更新できないとすれば、更新の過程において、古い認証方式を使う被認証装置や認証装置と、新しい認証方式を使う被認証装置や認証装置とが混在する状態になる。新しい認証方式を使う被認証装置や認証装置は、古い認証方式しか使えない認証装置や被認証装置との間でも相互認証をする必要があるので、古い認証方式にも対応する必要がある。このため、認証方式の更新が完了したあとでも、古い認証方式に対応した認証装置が残存する場合がある。
Such an authentication system may have a very large number of devices to be authenticated and a large number of authentication devices. During the operation of such an authentication system, it is practically impossible to update the authentication method used for authentication between the authentication target device and the authentication device all at once. There will be a cost.
If it is not possible to update all authentication target devices and authentication methods of the authentication device at the same time, the authentication target device and authentication device using the old authentication method and the authentication target device and authentication device using the new authentication method in the update process. Will be mixed. An authenticated device or an authentication device that uses a new authentication method needs to perform mutual authentication with an authentication device or an authenticated device that can use only the old authentication method, and therefore needs to support the old authentication method. For this reason, even after the update of the authentication method is completed, an authentication device corresponding to the old authentication method may remain.

認証方式の更新が完了したのちに、古い暗号アルゴリズムが破られ、古い認証方式を使う被認証装置が偽造されたとする。古い認証方式に対応した認証装置が、偽造された被認証装置と、古い認証方式を用いて相互認証を行うと、偽造された被認証装置を信用してしまう可能性がある。   Assume that after the update of the authentication method is completed, the old encryption algorithm is broken and the device to be authenticated using the old authentication method is forged. If an authentication device corresponding to the old authentication method performs mutual authentication with a forged device to be authenticated using the old authentication method, the forged device to be authenticated may be trusted.

認証装置が正しい現在時刻を知っていれば、古い認証方式の使用期限を設けることにより、偽造された被認証装置が出現する前に、古い認証方式の使用を停止することができ、偽造された被認証装置に認証装置が騙されるのを防ぐことができる。
しかし、認証装置が現在時刻を知るのに、利用者が任意に設定できる時計を使う構成の場合、偽造された被認証装置を認証装置に認証させようとする利用者が時計を狂わせることができるので、意味がない。
このため、認証装置が知っている現在時刻が正しいことを客観的に保証できる構成(例えばGPS受信機や電波時計など)が必要になり、認証装置の製造コストが高くなる。
If the authentication device knows the correct current time, the use of the old authentication method can be stopped before the forged device appears by setting the expiration date of the old authentication method. It is possible to prevent the authentication device from being deceived by the device to be authenticated.
However, when the authentication device is configured to use a clock that can be arbitrarily set by the user in order to know the current time, the user who tries to authenticate the forged device to be authenticated can authenticate the clock. So it doesn't make sense.
For this reason, a configuration (for example, a GPS receiver or a radio clock) that can objectively guarantee that the current time known by the authentication device is correct is required, and the manufacturing cost of the authentication device increases.

この発明は、例えば、更新前の認証方式と更新後の認証方式との両方に対応できる認証装置において、認証装置が正しい現在時刻を知ることなく、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことを目的とする。   The present invention, for example, in an authentication device that can handle both the authentication method before update and the authentication method after update, uses the old authentication method after the update of the authentication method is completed without the authentication device knowing the correct current time. The purpose is to prevent the authenticated device from being authenticated.

この発明にかかる認証装置は、
被認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式選択部と、認証部と、期限判定部とを有し、
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする。
The authentication device according to the present invention is:
A communication device that communicates with the device to be authenticated, a processing device that processes information, an authentication method selection unit, an authentication unit, and a time limit determination unit;
The authentication method selection unit uses the processing device to select an authentication method to be used for authentication of the authentication target device from a plurality of authentication methods,
The authentication unit uses the communication device to authenticate the authentication target device using the authentication method selected by the authentication method selection unit,
The deadline determination unit compares the update deadline determined in advance for the authentication method selected by the authentication method selection unit with the due date for the device to be authenticated using the processing device, and the due date is more than the renewal deadline. It is determined that authentication of the device to be authenticated has failed when the latter is later.

この発明にかかる認証装置によれば、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。   According to the authentication device of the present invention, it is possible to prevent the authenticated device from being authenticated using the old authentication method after the update of the authentication method is completed even if the authentication device does not know the correct current time.

実施の形態1における認証システム800の全体構成の一例を示すシステム構成図。1 is a system configuration diagram illustrating an example of an overall configuration of an authentication system 800 according to Embodiment 1. FIG. 実施の形態1における被認証装置300のハードウェア構成の一例を示す図。3 is a diagram illustrating an example of a hardware configuration of an apparatus to be authenticated 300 according to Embodiment 1. FIG. 実施の形態1における被認証装置300の機能ブロックの構成の一例を示す図。FIG. 3 illustrates an example of a functional block configuration of an apparatus to be authenticated 300 according to the first embodiment. 実施の形態1における下位認証装置100のハードウェア構成の一例を示す図。FIG. 3 is a diagram illustrating an example of a hardware configuration of a lower-level authentication device 100 according to the first embodiment. 実施の形態1における下位認証装置100の機能ブロックの構成の一例を示す図。FIG. 3 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to the first embodiment. 実施の形態1における上位認証装置200のハードウェア構成の一例を示す図。FIG. 3 is a diagram illustrating an example of a hardware configuration of a higher-level authentication device 200 according to the first embodiment. 実施の形態1における上位認証装置200の機能ブロックの構成の一例を示す図。FIG. 3 is a diagram illustrating an example of a functional block configuration of the higher-level authentication device 200 according to the first embodiment. 実施の形態1における更新期限記憶部124が記憶している情報の一例を示す図。FIG. 6 is a diagram illustrating an example of information stored in an update time limit storage unit according to the first embodiment. 実施の形態1における期限判定部135による判定の一例を示す図。FIG. 6 shows an example of determination by a time limit determination unit 135 in the first embodiment. 実施の形態1における第一認証処理S510の流れの一例を示すフロー図。FIG. 4 is a flowchart showing an example of a flow of first authentication processing S510 in the first embodiment. 実施の形態1における第二認証処理S550の流れの一例を示すフロー図。FIG. 6 is a flowchart showing an example of a flow of second authentication processing S550 in the first embodiment. 実施の形態1の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図。FIG. 6 is a diagram illustrating an example of an update schedule for an authentication method between the lower-level authentication device 100 and the authenticated device 300 in the authentication system 800 according to the first embodiment. 実施の形態2における第一認証処理S510の流れの一例を示すフロー図。FIG. 10 is a flowchart showing an example of a flow of first authentication processing S510 in the second embodiment. 実施の形態3における認証システム800の全体構成の一例を示す図。FIG. 10 shows an example of the overall configuration of an authentication system 800 in the third embodiment. 実施の形態3における設定装置350の機能ブロックの構成の一例を示す図。FIG. 10 is a diagram illustrating an example of a functional block configuration of a setting device 350 according to Embodiment 3. 実施の形態3における下位認証装置100の機能ブロックの構成の一例を示す図。FIG. 10 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to the third embodiment. 実施の形態3における設定処理S520の流れの一例を示すフロー図。FIG. 10 is a flowchart showing an example of a flow of setting processing S520 in the third embodiment. 実施の形態4における下位認証装置100の機能ブロックの構成の一例を示す図。FIG. 10 is a diagram illustrating an example of a functional block configuration of a lower-level authentication device 100 according to a fourth embodiment. 実施の形態5における下位認証装置100の機能ブロックの構成の一例を示す図。FIG. 18 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to the fifth embodiment. 実施の形態6における認証システム800の全体構成の一例を示す図。FIG. 20 shows an example of the overall configuration of an authentication system 800 in the sixth embodiment. 実施の形態6における下位認証装置100の機能ブロックの構成の一例を示す図。FIG. 18 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to the sixth embodiment. 実施の形態6における上位認証装置200のハードウェア構成の一例を示す図。FIG. 20 is a diagram illustrating an example of a hardware configuration of a higher-level authentication device 200 according to a sixth embodiment. 実施の形態6における上位認証装置200の機能ブロックの構成の一例を示す図。FIG. 18 is a diagram illustrating an example of a functional block configuration of a higher-level authentication device 200 according to a sixth embodiment. 実施の形態6における第二認証処理S550の流れの一例を示すフロー図。FIG. 20 is a flowchart showing an example of the flow of second authentication processing S550 in the sixth embodiment. 実施の形態7における上位認証装置200の機能ブロックの構成の一例を示す図。FIG. 18 is a diagram illustrating an example of a functional block configuration of the higher-level authentication device 200 according to the seventh embodiment. 実施の形態7における下位認証装置100の機能ブロックの構成の一例を示す図。FIG. 18 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to the seventh embodiment. 実施の形態7における第一認証処理S510の流れの一例を示すフロー図。FIG. 18 is a flowchart showing an example of a flow of first authentication processing S510 in the seventh embodiment. 実施の形態8における下位認証装置100の機能ブロックの構成の一例を示す図。FIG. 20 is a diagram illustrating an example of a functional block configuration of a lower-level authentication device 100 according to an eighth embodiment. 実施の形態8における上位認証装置200の機能ブロックの構成の一例を示す図。FIG. 20 is a diagram illustrating an example of a functional block configuration of a higher-level authentication device 200 according to an eighth embodiment. 実施の形態8における第一認証処理S510の流れの一例を示すフロー図。FIG. 19 is a flowchart showing an example of the flow of first authentication processing S510 in the eighth embodiment. 実施の形態8における第二認証処理S550の流れの一例を示すフロー図。FIG. 20 is a flowchart showing an example of the flow of second authentication processing S550 in the eighth embodiment. 実施の形態9における下位認証装置100の機能ブロックの構成の一例を示す図。FIG. 20 shows an example of a functional block configuration of the lower-level authentication device 100 according to the ninth embodiment. 実施の形態9における上位認証装置200の機能ブロックの構成の一例を示す図。FIG. 20 is a diagram illustrating an example of a functional block configuration of the higher-level authentication device 200 according to the ninth embodiment. 実施の形態9における第一認証処理S510の流れの一例を示すフロー図。FIG. 25 is a flowchart showing an example of the flow of first authentication processing S510 in the ninth embodiment. 実施の形態9における第二認証処理S550の流れの一例を示すフロー図。FIG. 25 is a flowchart showing an example of the flow of second authentication processing S550 in the ninth embodiment. 実施の形態10における下位認証装置100の機能ブロックの構成の一例を示す図。FIG. 18 shows an example of a functional block configuration of the lower-level authentication device 100 according to the tenth embodiment. 実施の形態10における下位認証装置100及び上位認証装置200による判定の一例を示す図。FIG. 18 shows an example of determination by the lower-level authentication device 100 and the higher-level authentication device 200 in the tenth embodiment. 実施の形態10の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図。FIG. 18 is a diagram showing an example of an update schedule for an authentication method between the lower-level authentication device 100 and the device to be authenticated 300 in the authentication system 800 according to the tenth embodiment. 実施の形態11における下位認証装置100及び上位認証装置200による判定の一例を示す図。FIG. 20 shows an example of determination by the lower-level authentication device 100 and the higher-level authentication device 200 in the eleventh embodiment. 実施の形態12における上位認証装置200の機能ブロックの構成の一例を示す図。[Fig. 18] Fig. 18 is a diagram illustrating an example of a functional block configuration of the higher-level authentication device 200 in the twelfth embodiment. 実施の形態12における第二認証処理S550の流れの一例を示すフロー図。FIG. 22 is a flowchart showing an example of the flow of second authentication processing S550 in the twelfth embodiment. 実施の形態12の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図。FIG. 25 shows an example of an update schedule for an authentication method between the lower-level authentication device 100 and the device to be authenticated 300 in the authentication system 800 according to the twelfth embodiment.

実施の形態1.
実施の形態1について、図1〜図12を用いて説明する。
Embodiment 1 FIG.
The first embodiment will be described with reference to FIGS.

図1は、この実施の形態における認証システム800の全体構成の一例を示すシステム構成図である。   FIG. 1 is a system configuration diagram showing an example of the overall configuration of an authentication system 800 in this embodiment.

認証システム800は、例えば、被認証装置300と、下位認証装置100と、上位認証装置200とを有する。なお、この図では、被認証装置300・下位認証装置100・上位認証装置200を1つずつしか示していないが、認証システム800は、多数の被認証装置300と、多数の下位認証装置100と、多数の上位認証装置200とを有する。   The authentication system 800 includes, for example, a device to be authenticated 300, a lower-level authentication device 100, and a higher-level authentication device 200. In this figure, only one authentication target device 300, low-level authentication device 100, and high-level authentication device 200 are shown, but the authentication system 800 includes a large number of authentication target devices 300 and a large number of low-level authentication devices 100. And a number of higher-level authentication devices 200.

被認証装置300は、例えば、ICカードである。被認証装置300は、例えば、ETCシステムにおけるETCカードである。被認証装置300には、有効期限が設定されている。被認証装置300は、サービスの提供に必要な情報や有効期限などの情報を記憶している。被認証装置300は、例えば、下位認証装置100に接続して使用される。
下位認証装置100は、例えば、ICカード読取書込装置(ICカードRW)である。下位認証装置100は、例えば、ETCシステムにおける車載器である。下位認証装置100は、例えば、自動車や二輪車などの車両に搭載して使用される。下位認証装置100は、接続された被認証装置300が記憶している情報を読み出し、あるいは、被認証装置300に情報を書き込む。
上位認証装置200は、例えば、ETCシステムにおける路側機である。上位認証装置200は、例えば料金所など所定の場所に設置されている。下位認証装置100を搭載した車両が上位認証装置200の設置場所に近づくと、下位認証装置100と、上位認証装置200とは、無線により通信する。
The device to be authenticated 300 is, for example, an IC card. The device to be authenticated 300 is, for example, an ETC card in an ETC system. An expiration date is set for the device to be authenticated 300. The device to be authenticated 300 stores information necessary for providing a service and information such as an expiration date. The device to be authenticated 300 is used by being connected to the lower-level authentication device 100, for example.
The lower-level authentication device 100 is, for example, an IC card reading / writing device (IC card RW). The lower-level authentication device 100 is, for example, a vehicle-mounted device in an ETC system. For example, the lower-level authentication device 100 is used by being mounted on a vehicle such as an automobile or a motorcycle. The lower-level authentication device 100 reads information stored in the connected authenticated device 300 or writes information to the authenticated device 300.
The higher-level authentication device 200 is, for example, a roadside machine in the ETC system. The higher-level authentication device 200 is installed at a predetermined location such as a toll gate, for example. When the vehicle equipped with the lower-level authentication device 100 approaches the installation location of the higher-level authentication device 200, the lower-level authentication device 100 and the higher-level authentication device 200 communicate wirelessly.

下位認証装置100と、被認証装置300とは、相互認証をする。また、下位認証装置100と、上位認証装置200とは、相互認証をする。   The lower-level authentication device 100 and the device to be authenticated 300 perform mutual authentication. The lower-level authentication device 100 and the higher-level authentication device 200 perform mutual authentication.

図2は、この実施の形態における被認証装置300のハードウェア構成の一例を示す図である。   FIG. 2 is a diagram illustrating an example of a hardware configuration of the device to be authenticated 300 according to this embodiment.

被認証装置300は、例えば、制御部301と、メモリ302と、インターフェース部303とを有する。
制御部301(処理装置)は、プログラムを実行することにより、情報を処理し、被認証装置300全体を制御する。
メモリ302(記憶装置)は、制御部301が実行するプログラムや、被認証装置300の有効期限などの情報を記憶している。
インターフェース部303(通信装置、ICカードIF部)は、接続した下位認証装置100と通信する。
The authentication target device 300 includes, for example, a control unit 301, a memory 302, and an interface unit 303.
The control unit 301 (processing device) processes information by executing a program and controls the entire device to be authenticated 300.
The memory 302 (storage device) stores information such as a program executed by the control unit 301 and an expiration date of the device 300 to be authenticated.
The interface unit 303 (communication device, IC card IF unit) communicates with the connected lower-level authentication device 100.

以下に説明する被認証装置300の機能ブロックは、例えば、メモリ302が記憶したプログラムを制御部301が実行することにより実現される。   Functional blocks of the device to be authenticated 300 described below are realized by the control unit 301 executing a program stored in the memory 302, for example.

図3は、この実施の形態における被認証装置300の機能ブロックの構成の一例を示す図である。   FIG. 3 is a diagram illustrating an example of a functional block configuration of the device to be authenticated 300 according to this embodiment.

被認証装置300は、例えば、鍵関連情報記憶部321と、認証方式記憶部323と、通知情報記憶部324と、認証部331と、情報読出部332とを有する。   The device to be authenticated 300 includes, for example, a key related information storage unit 321, an authentication method storage unit 323, a notification information storage unit 324, an authentication unit 331, and an information reading unit 332.

鍵関連情報記憶部321は、メモリ302を用いて、下位認証装置100との相互認証に使用される情報(以下「鍵関連情報」と呼ぶ。)を記憶している。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部321が記憶している鍵関連情報は、例えば、被認証装置300の秘密鍵や、認証局などの公開鍵証明書などを含む。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部321が記憶している鍵関連情報は、例えば、下位認証装置100と共有する共通鍵などを含む。
認証方式記憶部323は、メモリ302を用いて、被認証装置300が使用可能な認証方式を表わす情報を記憶している。認証方式記憶部323が記憶している情報は、例えば、被認証装置300が使用可能な認証方式の名称や識別子のリストである。例えば、認証方式記憶部323は、所定のファイル名のファイルに、使用可能な認証方式の名称や識別子のリストを格納する。あるいは、認証方式記憶部323は、所定のフォルダ名のフォルダに、使用可能な認証方式の名称や識別子をファイル名とするファイルを格納する。
通知情報記憶部324(期日記憶部)は、メモリ302を用いて、サービスの提供に必要な被認証装置300の情報など、上位認証装置200に対して通知すべき情報(以下「通知情報」と呼ぶ。)を記憶している。通知情報記憶部324が記憶している通知情報には、被認証装置300の有効期限を表わす情報が含まれている。被認証装置300の有効期限を表わす情報は、例えば、有効期限の年及び月を表わす数値である。被認証装置300の有効期限は、被認証装置300に関する期日の一例である。
The key related information storage unit 321 uses the memory 302 to store information (hereinafter referred to as “key related information”) used for mutual authentication with the lower-level authentication device 100.
In the case of an authentication method using a public key cryptosystem, the key related information stored in the key related information storage unit 321 includes, for example, a private key of the device to be authenticated 300, a public key certificate such as a certificate authority, and the like. .
In the case of an authentication method using a common key encryption method, the key related information stored in the key related information storage unit 321 includes, for example, a common key shared with the lower-level authentication device 100.
The authentication method storage unit 323 uses the memory 302 to store information representing authentication methods that can be used by the device to be authenticated 300. The information stored in the authentication method storage unit 323 is, for example, a list of names and identifiers of authentication methods that can be used by the device to be authenticated 300. For example, the authentication method storage unit 323 stores a list of names and identifiers of usable authentication methods in a file having a predetermined file name. Alternatively, the authentication method storage unit 323 stores a file whose file name is the name or identifier of an available authentication method in a folder having a predetermined folder name.
The notification information storage unit 324 (due date storage unit) uses the memory 302 to notify the higher-level authentication device 200 of information (hereinafter referred to as “notification information”) such as information on the device to be authenticated 300 necessary for providing the service. Memorize). The notification information stored in the notification information storage unit 324 includes information indicating the expiration date of the device to be authenticated 300. The information indicating the expiration date of the device 300 to be authenticated is, for example, a numerical value indicating the year and month of the expiration date. The expiration date of the device 300 to be authenticated is an example of a date related to the device 300 to be authenticated.

認証部331は、インターフェース部303を用いて下位認証装置100と通信することにより、鍵関連情報記憶部321が記憶した鍵関連情報を使用して、下位認証装置100との間で相互に認証をする。   The authentication unit 331 uses the key related information stored in the key related information storage unit 321 to communicate with the lower level authentication device 100 by communicating with the lower level authentication device 100 using the interface unit 303. To do.

情報読出部332は、インターフェース部303を用いて下位認証装置100と通信することにより、下位認証装置100からの読み出し指示を受け、指示に基づいて、認証方式記憶部323や通知情報記憶部324が記憶した情報を読み出し、下位認証装置100に対して送信する。
被認証装置300が記憶している情報には、認証が済んだあとでなければ外部から読み出せない情報と、認証をしなくても外部から読み出せる情報と、認証が済んでも外部から読み出せない情報とがある。例えば、鍵関連情報記憶部321が記憶した鍵関連情報のうち秘密鍵や共通鍵などは、認証が済んでも読み出せない情報である。
情報読出部332は、制御部301を用いて、下位認証装置100から読み出し指示を受けた情報が、認証が済んだあとでなければ読み出せない情報か、認証をしなくても読み出せる情報か、認証が済んでも読み出せない情報かを判定する。
認証が済んだあとでなければ読み出せない情報であると判定した場合、情報読出部332は、認証部331が下位認証装置100を認証したか否かを判定し、下位認証装置100を認証したと判定した場合のみ、メモリ302から情報を読み出して、下位認証装置100に対して送信する。
認証をしなくても読み出せる情報であると判定した場合、情報読出部332は、認証部331が下位認証装置100を認証したか否かにかかわらず、メモリ302から情報を読み出して、下位認証装置100に対して送信する。
The information reading unit 332 communicates with the lower-level authentication device 100 using the interface unit 303 to receive a read instruction from the lower-level authentication device 100. Based on the instruction, the authentication method storage unit 323 and the notification information storage unit 324 The stored information is read and transmitted to the lower-level authentication device 100.
The information stored in the device to be authenticated 300 includes information that can be read from outside only after authentication, information that can be read from outside without authentication, and information that can be read from outside even after authentication has been completed. There is no information. For example, among the key related information stored in the key related information storage unit 321, a secret key or a common key is information that cannot be read even after authentication.
The information reading unit 332 uses the control unit 301 to determine whether the information received from the lower-level authentication device 100 is information that can be read only after authentication is completed or can be read without authentication. Then, it is determined whether the information is unreadable even after authentication.
When it is determined that the information can be read only after the authentication is completed, the information reading unit 332 determines whether the authentication unit 331 has authenticated the lower-level authentication device 100 and has authenticated the lower-level authentication device 100. Only when it is determined, information is read from the memory 302 and transmitted to the lower-level authentication device 100.
If the information reading unit 332 determines that the information can be read without authentication, the information reading unit 332 reads the information from the memory 302 regardless of whether the authentication unit 331 has authenticated the lower-level authentication device 100 and performs lower-level authentication. It transmits to the apparatus 100.

この例において、認証方式記憶部323が記憶した被認証装置300が使用可能な認証方式を表わす情報は、認証をしなくても読み出せる情報であるものとする。また、通知情報記憶部324が記憶した通知情報は、認証が済んだあとでなければ読み出せない情報であるものとする。   In this example, it is assumed that the information indicating the authentication method that can be used by the device to be authenticated 300 stored in the authentication method storage unit 323 is information that can be read without authentication. The notification information stored in the notification information storage unit 324 is information that can be read only after authentication is completed.

図4は、この実施の形態における下位認証装置100のハードウェア構成の一例を示す図である。   FIG. 4 is a diagram illustrating an example of a hardware configuration of the lower-level authentication device 100 according to this embodiment.

下位認証装置100は、例えば、制御部101と、メモリ102と、インターフェース部103と、無線通信部104と、出力部105とを有する。
制御部101(処理装置)は、プログラムを実行することにより、情報を処理し、下位認証装置100全体を制御する。
メモリ102(記憶装置)は、制御部101が実行するプログラムや、認証方式の更新期限などの情報を記憶している。なお、メモリ102は、制御部101に内蔵されるものであってもよい。
インターフェース部103(通信装置、ICカードIF部)は、接続した被認証装置300と通信する。
無線通信部104(第二通信装置)は、上位認証装置200と通信する。
出力部105(出力装置)は、下位認証装置100の利用者(車両の運転者など)に対して、情報を通知する。例えば、出力部105は、発光ダイオードなどによる表示機や、音声を出力するスピーカーなどである。あるいは、出力部105は、下位認証装置100に接続されたカーナビゲーションシステムなどの他のシステムを介して情報を利用者に通知するため、利用者に通知すべき情報を他のシステムに対して送信する装置であってもよい。
The lower-level authentication device 100 includes, for example, a control unit 101, a memory 102, an interface unit 103, a wireless communication unit 104, and an output unit 105.
The control unit 101 (processing device) processes information by executing a program and controls the lower-level authentication device 100 as a whole.
The memory 102 (storage device) stores information such as a program executed by the control unit 101 and an authentication method update deadline. Note that the memory 102 may be built in the control unit 101.
The interface unit 103 (communication device, IC card IF unit) communicates with the connected device 300 to be authenticated.
The wireless communication unit 104 (second communication device) communicates with the higher-level authentication device 200.
The output unit 105 (output device) notifies the user (such as a vehicle driver) of the lower-level authentication device 100 of information. For example, the output unit 105 is a display using a light emitting diode or the like, a speaker that outputs sound, and the like. Alternatively, the output unit 105 transmits information to be notified to the user to the other system in order to notify the user of the information through another system such as a car navigation system connected to the lower-level authentication device 100. It may be a device that performs.

以下に説明する下位認証装置100の機能ブロックは、例えば、メモリ102が記憶したプログラムを制御部101が実行することにより実現される。   The functional blocks of the lower-level authentication device 100 described below are realized by the control unit 101 executing a program stored in the memory 102, for example.

図5は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。   FIG. 5 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to this embodiment.

下位認証装置100は、例えば、鍵関連情報記憶部121と、認証方式記憶部123と、更新期限記憶部124と、認証方式取得部131と、認証方式選択部132と、認証部133と、通知情報取得部134と、期限判定部135と、車両情報記憶部141と、通知情報記憶部142と、車両情報通知部151と、通知情報通知部152と、第二認証部153とを有する。   For example, the lower-level authentication device 100 includes a key-related information storage unit 121, an authentication method storage unit 123, an update time limit storage unit 124, an authentication method acquisition unit 131, an authentication method selection unit 132, an authentication unit 133, and a notification. The information acquisition unit 134 includes a time limit determination unit 135, a vehicle information storage unit 141, a notification information storage unit 142, a vehicle information notification unit 151, a notification information notification unit 152, and a second authentication unit 153.

鍵関連情報記憶部121は、メモリ102を用いて、被認証装置300や上位認証装置200との相互認証に使用される下位認証装置100の鍵関連情報を記憶している。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部121が記憶している鍵関連情報は、例えば、下位認証装置100の秘密鍵や、認証局などの公開鍵証明書などである。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部121が記憶している鍵関連情報は、例えば、被認証装置300と共有する共通鍵や、上位認証装置200と共有する共通鍵などを含む。
認証方式記憶部123は、メモリ102を用いて、下位認証装置100が使用可能な認証方式を表わす情報を記憶している。認証方式記憶部123が記憶している情報は、例えば、下位認証装置100が使用可能な認証方式の名称や識別子のリストである。
更新期限記憶部124は、メモリ102を用いて、下位認証装置100が使用可能な認証方式の更新期限を表わす情報を記憶している。下位認証装置100が使用可能な認証方式は複数あり、更新期限記憶部124は、それぞれの認証方式について更新期限を記憶する。すなわち、更新期限記憶部124は、複数の認証方式にそれぞれ対応する複数の更新期限を記憶する。なお、更新期限記憶部124は、下位認証装置100が使用可能な認証方式のすべてについて更新期限を記憶している必要はなく、例えば、一番新しい認証方式については、更新期限を記憶していない構成であってもよい。したがって、下位認証装置100が使用可能な認証方式が2つである場合、更新期限記憶部124は、更新期限を1つしか記憶していない構成であってもよい。
The key related information storage unit 121 uses the memory 102 to store key related information of the lower-level authentication device 100 used for mutual authentication with the authenticated device 300 and the higher-level authentication device 200.
In the case of an authentication method using a public key encryption method, the key related information stored in the key related information storage unit 121 is, for example, a secret key of the lower-level authentication device 100, a public key certificate such as a certificate authority, or the like. .
In the case of an authentication method using a common key encryption method, the key related information stored in the key related information storage unit 121 is, for example, a common key shared with the device to be authenticated 300 or a common key shared with the higher-level authentication device 200. Etc.
The authentication method storage unit 123 uses the memory 102 to store information representing authentication methods that can be used by the lower-level authentication device 100. The information stored in the authentication method storage unit 123 is, for example, a list of names and identifiers of authentication methods that can be used by the lower-level authentication device 100.
The update time limit storage unit 124 uses the memory 102 to store information indicating the update time limit of the authentication method that can be used by the lower-level authentication device 100. There are a plurality of authentication methods that can be used by the lower-level authentication device 100, and the update time limit storage unit 124 stores the update time limit for each authentication method. That is, the update deadline storage unit 124 stores a plurality of update deadlines respectively corresponding to a plurality of authentication methods. Note that the update time limit storage unit 124 does not need to store the update time limit for all of the authentication methods that can be used by the lower-level authentication device 100. For example, the update time limit storage unit 124 does not store the update time limit for the newest authentication method. It may be a configuration. Therefore, when there are two authentication methods that can be used by the lower-level authentication device 100, the update time limit storage unit 124 may be configured to store only one update time limit.

認証方式取得部131は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300から、被認証装置300が使用可能な認証方式を表わす情報を取得する。   The authentication method acquisition unit 131 acquires information representing an authentication method that can be used by the device to be authenticated 300 from the device to be authenticated 300 by communicating with the device to be authenticated 300 using the interface unit 103.

認証方式選択部132は、制御部101を用いて、認証方式記憶部123が記憶した情報と、認証方式取得部131が取得した情報とに基づいて、下位認証装置100が使用可能な複数の認証方式のなかから、被認証装置300との間の認証に使用する認証方式を選択する。認証方式選択部132は、下位認証装置100及び被認証装置300の双方が使用可能な認証方式を選択する。下位認証装置100及び被認証装置300の双方が使用可能な認証方式が複数ある場合、認証方式選択部132は、例えば、そのなかで最も新しい認証方式を選択する。例えば、認証方式選択部132は、更新期限記憶部124が記憶した情報に基づいて、更新期限が遅い認証方式のほうが新しいと判定する。あるいは、新しい認証方式ほど、認証方式の名称が辞書順で後ろになるよう、認証方式の名称を設定しておき、認証方式選択部132は、認証方式の名称に基づいて、辞書順が後ろの名称を有する認証方式のほうが新しいと判定する。   The authentication method selection unit 132 uses the control unit 101 to determine a plurality of authentications that can be used by the lower-level authentication device 100 based on the information stored in the authentication method storage unit 123 and the information acquired by the authentication method acquisition unit 131. An authentication method used for authentication with the device to be authenticated 300 is selected from the methods. The authentication method selection unit 132 selects an authentication method that can be used by both the lower-level authentication device 100 and the device to be authenticated 300. When there are a plurality of authentication methods that can be used by both the lower-level authentication device 100 and the device to be authenticated 300, the authentication method selection unit 132 selects, for example, the newest authentication method. For example, the authentication method selection unit 132 determines that the authentication method with the later update deadline is newer based on the information stored in the update deadline storage unit 124. Alternatively, the name of the authentication method is set so that the new authentication method has the name of the authentication method behind in the dictionary order, and the authentication method selection unit 132 determines that the dictionary order is in the back based on the name of the authentication method. It is determined that the authentication method having the name is newer.

認証部133は、インターフェース部103を用いて被認証装置300と通信することにより、認証方式選択部132が選択した認証方式に基づいて、鍵関連情報記憶部121が記憶した鍵関連情報を使用して、被認証装置300との間で相互認証をする。被認証装置300との相互認証に失敗した場合、認証部133は、例えば、出力部105を用いて、被認証装置300の認証に失敗したことを利用者に対して通知する。   The authentication unit 133 uses the key related information stored in the key related information storage unit 121 based on the authentication method selected by the authentication method selection unit 132 by communicating with the authentication target device 300 using the interface unit 103. Thus, mutual authentication is performed with the device to be authenticated 300. When mutual authentication with the device to be authenticated 300 fails, the authentication unit 133 notifies the user that the authentication of the device to be authenticated 300 has failed using the output unit 105, for example.

通知情報取得部134(期日取得部)は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300から、通知情報記憶部324が記憶した通知情報を取得する。通知情報取得部134が取得する通知情報には、被認証装置300の有効期限を表わす情報が含まれている。   The notification information acquisition unit 134 (date acquisition unit) acquires the notification information stored in the notification information storage unit 324 from the authentication target device 300 by communicating with the authentication target device 300 using the interface unit 103. The notification information acquired by the notification information acquisition unit 134 includes information representing the expiration date of the device 300 to be authenticated.

期限判定部135は、制御部101を用いて、更新期限記憶部124が記憶した情報と、通知情報取得部134が取得した通知情報とに基づいて、認証方式選択部132が選択した認証方式についての更新期限と、被認証装置300の有効期限とを比較する。更新期限よりも有効期限のほうが遅い場合、期限判定部135は、制御部101を用いて、被認証装置300の認証に失敗したと判定する。被認証装置300の認証に失敗したと判定した場合、期限判定部135は、例えば、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300に対して、認証に失敗したことを通知する。また、期限判定部135は、例えば、出力部105を用いて、被認証装置300の認証に失敗したことを利用者に対して通知する。   The expiration date determination unit 135 uses the control unit 101 to determine the authentication method selected by the authentication method selection unit 132 based on the information stored in the update time limit storage unit 124 and the notification information acquired by the notification information acquisition unit 134. Are compared with the expiration date of the device to be authenticated 300. When the expiration date is later than the renewal time limit, the time limit determination unit 135 uses the control unit 101 to determine that the authentication of the device to be authenticated 300 has failed. When it is determined that the authentication of the device to be authenticated 300 has failed, the time limit determination unit 135 has failed to authenticate the device to be authenticated 300 by communicating with the device to be authenticated 300 using the interface unit 103, for example. Notify that. Further, the time limit determination unit 135 notifies the user that the authentication of the device to be authenticated 300 has failed using the output unit 105, for example.

更新期限よりも有効期限のほうが早い場合、期限判定部135は、被認証装置300の認証に失敗したと判定しない。認証部133が被認証装置300の認証に成功している場合、期限判定部135は、制御部101を用いて、被認証装置300の認証に成功したと判定する。この例では、認証部133が被認証装置300との相互認証に成功しなければ、通知情報取得部134が被認証装置300から被認証装置300の有効期限を表わす情報を取得できない構成となっているので、更新期限よりも有効期限のほうが早い場合、期限判定部135は、常に、被認証装置300の認証に成功したと判定する。   When the expiration date is earlier than the renewal time limit, the time limit determination unit 135 does not determine that the authentication of the device to be authenticated 300 has failed. When the authentication unit 133 has succeeded in authenticating the device to be authenticated 300, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has been successful using the control unit 101. In this example, if the authentication unit 133 does not succeed in mutual authentication with the device to be authenticated 300, the notification information acquisition unit 134 cannot acquire information indicating the expiration date of the device to be authenticated 300 from the device to be authenticated 300. Therefore, when the expiration date is earlier than the renewal time limit, the time limit determination unit 135 always determines that the authentication of the device to be authenticated 300 has succeeded.

なお、更新期限と有効期限とが同じ場合、期限判定部135は、認証に失敗したと判定する構成であってもよいし、認証に失敗したと判定しない構成であってもよい。認証システム800が有する複数の下位認証装置100が異なる判断をしないよう統一された基準があればよく、期限判定部135は、いずれの判断をする構成であってもよい。   When the renewal time limit and the valid time limit are the same, the time limit determination unit 135 may be configured to determine that authentication has failed, or may be configured not to determine that authentication has failed. It is sufficient that there is a unified standard so that the plurality of lower-level authentication devices 100 included in the authentication system 800 do not make different determinations, and the time limit determination unit 135 may be configured to make any determination.

車両情報記憶部141は、メモリ102を用いて、下位認証装置100が搭載された車両のナンバーなどの車両情報を記憶している。
通知情報記憶部142(期日記憶部)は、メモリ102を用いて、通知情報取得部134が被認証装置300から取得した通知情報を記憶する。
The vehicle information storage unit 141 uses the memory 102 to store vehicle information such as the number of the vehicle on which the lower-level authentication device 100 is mounted.
The notification information storage unit 142 (date storage unit) uses the memory 102 to store the notification information acquired from the authentication target device 300 by the notification information acquisition unit 134.

車両情報通知部151は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、車両情報記憶部141が記憶した車両情報を通知する。
通知情報通知部152(期日通知部)は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、通知情報記憶部142が記憶した通知情報を通知する。
第二認証部153は、無線通信部104を用いて上位認証装置200と通信することにより、鍵関連情報記憶部121が記憶した鍵関連情報を使用して、上位認証装置200との間で、相互認証をする。
The vehicle information notification unit 151 notifies the vehicle information stored in the vehicle information storage unit 141 to the higher-level authentication device 200 by communicating with the higher-level authentication device 200 using the wireless communication unit 104.
The notification information notification unit 152 (date notification unit) notifies the higher-level authentication device 200 of the notification information stored in the notification-information storage unit 142 by communicating with the higher-level authentication device 200 using the wireless communication unit 104. .
The second authentication unit 153 communicates with the higher-level authentication device 200 using the wireless communication unit 104, thereby using the key-related information stored in the key-related information storage unit 121 and the higher-level authentication device 200. Perform mutual authentication.

図6は、この実施の形態における上位認証装置200のハードウェア構成の一例を示す図である。   FIG. 6 is a diagram illustrating an example of the hardware configuration of the higher-level authentication device 200 according to this embodiment.

上位認証装置200は、例えば、制御部201と、メモリ202と、無線通信部203とを有する。   The higher-level authentication device 200 includes, for example, a control unit 201, a memory 202, and a wireless communication unit 203.

制御部201(処理装置)は、プログラムを実行することにより、情報を処理し、上位認証装置200全体を制御する。
メモリ202(記憶装置)は、制御部201が実行するプログラムなどを記憶している。なお、メモリ202は、制御部201に内蔵されるものであってもよい。
無線通信部203(通信装置)は、下位認証装置100と通信する。
The control unit 201 (processing device) processes information by executing a program, and controls the entire higher-level authentication device 200.
The memory 202 (storage device) stores a program executed by the control unit 201. Note that the memory 202 may be built in the control unit 201.
The wireless communication unit 203 (communication device) communicates with the lower-level authentication device 100.

以下に説明する上位認証装置200の機能ブロックは、例えば、メモリ202が記憶したプログラムを制御部201が実行することにより実現される。   The functional blocks of the higher-level authentication device 200 described below are realized by the control unit 201 executing a program stored in the memory 202, for example.

図7は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。   FIG. 7 is a diagram illustrating an example of a functional block configuration of the higher-level authentication device 200 according to this embodiment.

上位認証装置200は、例えば、処理提供部210と、鍵関連情報記憶部221と、現在時刻取得部232と、有効期限判定部233と、車両情報取得部251と、通知情報取得部252と、認証部253とを有する。   The higher-level authentication device 200 includes, for example, a process providing unit 210, a key related information storage unit 221, a current time acquisition unit 232, an expiration date determination unit 233, a vehicle information acquisition unit 251, a notification information acquisition unit 252, And an authentication unit 253.

鍵関連情報記憶部221は、メモリ202を用いて、下位認証装置100との相互認証に使用される上位認証装置200の鍵関連情報を記憶している。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部221が記憶している鍵関連情報は、例えば、上位認証装置200の秘密鍵や、認証局などの公開鍵証明書などを含む。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部221が記憶している鍵関連情報は、例えば、下位認証装置100と共有する共通鍵などを含む。
認証部253は、無線通信部203を用いて下位認証装置100と通信することにより、鍵関連情報記憶部221が記憶した鍵関連情報を使用して、下位認証装置100との間で相互認証をする。
The key related information storage unit 221 uses the memory 202 to store key related information of the higher-level authentication device 200 used for mutual authentication with the lower-level authentication device 100.
In the case of an authentication method using a public key encryption method, the key related information stored in the key related information storage unit 221 includes, for example, a private key of the higher-level authentication device 200, a public key certificate such as a certificate authority, and the like. .
In the case of an authentication method using a common key encryption method, the key related information stored in the key related information storage unit 221 includes, for example, a common key shared with the lower-level authentication device 100.
The authentication unit 253 communicates with the lower-level authentication device 100 using the wireless communication unit 203, thereby performing mutual authentication with the lower-level authentication device 100 using the key-related information stored in the key-related information storage unit 221. To do.

車両情報取得部251は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100から、下位認証装置100が搭載された車両の車両情報を取得する。
通知情報取得部252(期日取得部)は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100から、下位認証装置100が被認証装置300から読み出した通知情報を取得する。通知情報には、被認証装置300の有効期限を表わす情報が含まれている。
The vehicle information acquisition unit 251 acquires vehicle information of a vehicle on which the lower-level authentication device 100 is mounted from the lower-level authentication device 100 by communicating with the lower-level authentication device 100 using the wireless communication unit 203.
The notification information acquisition unit 252 (due date acquisition unit) communicates with the lower-level authentication device 100 using the wireless communication unit 203, so that the lower-level authentication device 100 reads out the notification information read from the authenticated device 300 by the lower-level authentication device 100. get. The notification information includes information indicating the expiration date of the device 300 to be authenticated.

現在時刻取得部232は、制御部201を用いて、現在時刻を表わす情報を取得する。現在時刻取得部232は、上位認証装置200が内蔵する時計から現在時刻を取得する構成であってもよいし、GPS受信機などを用いて、外部から現在時刻を取得する構成であってもよい。
有効期限判定部233(期限判定部)は、制御部201を用いて、通知情報取得部252が取得した通知情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300の有効期限が切れているか否かを判定する。
The current time acquisition unit 232 uses the control unit 201 to acquire information representing the current time. The current time acquisition unit 232 may be configured to acquire the current time from a clock built in the higher-level authentication device 200, or may be configured to acquire the current time from the outside using a GPS receiver or the like. .
The expiration date determination unit 233 (expiration date determination unit) uses the control unit 201 based on the notification information acquired by the notification information acquisition unit 252 and the information acquired by the current time acquisition unit 232. It is determined whether or not the expiration date has expired.

処理提供部210は、被認証装置300が有効であると有効期限判定部233が判定した場合に、車両情報取得部251が取得した車両情報や、通知情報取得部252が取得した通知情報に基づいて、処理を提供する。   The process providing unit 210 is based on the vehicle information acquired by the vehicle information acquisition unit 251 or the notification information acquired by the notification information acquisition unit 252 when the expiration date determination unit 233 determines that the device to be authenticated 300 is valid. And provide processing.

図8は、この実施の形態における更新期限記憶部124が記憶している情報の一例を示す図である。   FIG. 8 is a diagram illustrating an example of information stored in the update time limit storage unit 124 according to this embodiment.

この例において、更新期限記憶部124は、認証方式の更新期限を表わす情報を、判定テーブルの形式で記憶している。判定テーブルは、更新期限と認証方式との関係を示す。判定テーブルの上の行は、認証方式の名称を示し、下の行は、上の行の同じ列に示した認証方式の更新期限を示す。この例における判定テーブルは、「認証方式a」の更新期限が「2020年4月」であり、「認証方式b」の更新期限が「2030年4月」であることを示している。   In this example, the update time limit storage unit 124 stores information indicating the update time limit of the authentication method in the form of a determination table. The determination table shows the relationship between the update deadline and the authentication method. The upper row of the determination table shows the name of the authentication method, and the lower row shows the update deadline of the authentication method shown in the same column of the upper row. The determination table in this example indicates that the update deadline of “authentication method a” is “April 2020” and the update deadline of “authentication method b” is “April 2030”.

なお、判定テーブルの上の行は、認証方式の名称ではなく、認証方式の識別子を示す構成であってもよい。
また、この例では、一般的なクレジットカードの有効期限の形式に合わせて、更新期限を年月の形式で表わしている。しかし、これは一例であり、更新期限を他の形式で表わす構成であってもよい。
また、2つの認証方式のうち、新しい認証方式である「認証方式b」については、更新期限を定めない構成であってもよい。
また、下位認証装置100が使用可能な認証方式が2つではなく、3つ以上である構成であってもよい。その場合、例えば、判定テーブルの列を増やせばよい。
Note that the upper row of the determination table may be configured to indicate the identifier of the authentication method instead of the name of the authentication method.
Further, in this example, the renewal deadline is expressed in a year / month format in accordance with a general credit card expiration date format. However, this is only an example, and a configuration in which the update deadline is expressed in another format may be used.
Of the two authentication methods, “authentication method b”, which is a new authentication method, may have a configuration in which an update deadline is not set.
Moreover, the structure which the authentication method which the low-order authentication apparatus 100 can use is not two but three or more may be sufficient. In that case, for example, the number of columns in the determination table may be increased.

図9は、この実施の形態における期限判定部135による判定の一例を示す図である。   FIG. 9 is a diagram showing an example of determination by the time limit determination unit 135 in this embodiment.

この表において、一番上の行は、認証方式選択部132が選択した認証方式を示し、一番左の列は、通知情報取得部134が取得した被認証装置300の有効期限を示す。それ以外の部分は、期限判定部135による判定結果を示し、「×」は被認証装置300の認証に失敗したと判定することを表わし、「○」は被認証装置300の認証に成功したと判定することを表わす。   In this table, the top row indicates the authentication method selected by the authentication method selection unit 132, and the leftmost column indicates the expiration date of the device to be authenticated 300 acquired by the notification information acquisition unit 134. The other part indicates the determination result by the time limit determination unit 135, where “×” indicates that the authentication of the device to be authenticated 300 is determined to have failed, and “◯” indicates that the authentication of the device to be authenticated 300 has succeeded. Represents judging.

例えば、認証方式選択部132が選択した認証方式が「認証方式a」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2020年3月」である場合、期限判定部135は、被認証装置300の認証に成功したと判定する。
また、認証方式選択部132が選択した認証方式が「認証方式a」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2020年5月」「2030年3月」あるいは「2030年5月」である場合、期限判定部135は、被認証装置300の認証に失敗したと判定する。
あるいは、認証方式取得部131が取得した認証方式が「認証方式b」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2020年3月」「2020年5月」あるいは「2030年3月」である場合、期限判定部135は、被認証装置300の認証に成功したと判定する。
また、認証方式選択部132が選択した認証方式が「認証方式b」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2030年5月」である場合、期限判定部135は、被認証装置300の認証に失敗したと判定する。
For example, when the authentication method selected by the authentication method selection unit 132 is “authentication method a” and the expiration date of the device to be authenticated 300 acquired by the notification information acquisition unit 134 is “March 2020”, the time limit determination unit No. 135 determines that authentication of the device to be authenticated 300 has succeeded.
Further, the authentication method selected by the authentication method selection unit 132 is “authentication method a”, and the expiration date of the device to be authenticated 300 acquired by the notification information acquisition unit 134 is “May 2020”, “March 2030” or In the case of “May 2030”, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has failed.
Alternatively, the authentication method acquired by the authentication method acquisition unit 131 is “authentication method b”, and the expiration date of the authenticated device 300 acquired by the notification information acquisition unit 134 is “March 2020”, “May 2020” or In the case of “March 2030”, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has succeeded.
In addition, when the authentication method selected by the authentication method selection unit 132 is “authentication method b” and the expiration date of the authentication target device 300 acquired by the notification information acquisition unit 134 is “May 2030”, a time limit determination unit 135 determines that authentication of the device to be authenticated 300 has failed.

図10は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。   FIG. 10 is a flowchart showing an example of the flow of the first authentication processing S510 in this embodiment.

第一認証処理S510において、下位認証装置100は、被認証装置300を認証する。第一認証処理S510は、例えば、認証工程S511と、認証方式記憶工程S512と、通知情報取得工程S513と、期限判定工程S514と、正常終了工程S515と、異常終了工程S516とを有する。下位認証装置100は、例えば、被認証装置300が下位認証装置100に接続されたことをトリガとして、第一認証処理S510を、認証工程S511から開始する。   In the first authentication process S510, the lower-level authentication device 100 authenticates the device to be authenticated 300. The first authentication process S510 includes, for example, an authentication step S511, an authentication method storage step S512, a notification information acquisition step S513, a time limit determination step S514, a normal end step S515, and an abnormal end step S516. The lower-level authentication device 100 starts the first authentication processing S510 from the authentication step S511, for example, triggered by the fact that the authenticated device 300 is connected to the lower-level authentication device 100.

認証工程S511において、下位認証装置100は、被認証装置300と認証を行う。まず、認証方式取得部131が、被認証装置300から、被認証装置300が使用可能な認証方式を取得する。次に、認証方式選択部132が、認証に使用する認証方式を選択する。そして、認証部133は、認証方式選択部132が選択した認証方式を使用して、被認証装置300との間で相互認証をする。
カード読み取りエラーなどにより認証ができなかった場合や、認証をしたが失敗した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
認証に成功した場合、下位認証装置100は、第一認証処理S510を認証方式記憶工程S512へ進める。
In the authentication step S511, the lower-level authentication device 100 performs authentication with the device to be authenticated 300. First, the authentication method acquisition unit 131 acquires an authentication method that can be used by the device to be authenticated 300 from the device to be authenticated 300. Next, the authentication method selection unit 132 selects an authentication method to be used for authentication. Then, the authentication unit 133 performs mutual authentication with the device to be authenticated 300 using the authentication method selected by the authentication method selection unit 132.
When authentication cannot be performed due to a card reading error or the like, but when authentication is failed, the lower-level authentication device 100 advances the first authentication processing S510 to the abnormal termination step S516.
If the authentication is successful, the lower-level authentication device 100 advances the first authentication processing S510 to the authentication method storage step S512.

認証方式記憶工程S512において、期限判定部135は、認証工程S511で被認証装置300との認証に使用した認証方式を一時的に記憶しておく。   In the authentication method storage step S512, the time limit determination unit 135 temporarily stores the authentication method used for authentication with the device to be authenticated 300 in the authentication step S511.

通知情報取得工程S513において、通知情報取得部134は、被認証装置300から、有効期限などの通知情報を取得する。   In the notification information acquisition step S513, the notification information acquisition unit 134 acquires notification information such as an expiration date from the device to be authenticated 300.

期限判定工程S514において、期限判定部135は、更新期限記憶部124が記憶した情報と、通知情報取得工程S513で通知情報取得部134が取得した通知情報と、認証方式記憶工程S512で一時的に記憶した認証方式とに基づいて、認証部133が被認証装置300との認証に使用した認証方式が正当であるか否かを判定する。被認証装置300の有効期限が、その被認証装置300との認証に使用した認証方式の更新期限より前であれば、期限判定部135は、その認証方式が正当であると判定し、被認証装置300の有効期限が認証方式の更新期限より後であれば、期限判定部135は、その認証方式が不当であると判定する。
認証方式が正当であると判定した場合、下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
認証方式が不当であると判定した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
In the time limit determination step S514, the time limit determination unit 135 temporarily stores the information stored in the update time limit storage unit 124, the notification information acquired by the notification information acquisition unit 134 in the notification information acquisition step S513, and the authentication method storage step S512. Based on the stored authentication method, the authentication unit 133 determines whether or not the authentication method used for authentication with the device to be authenticated 300 is valid. If the expiration date of the device to be authenticated 300 is before the update time limit of the authentication method used for authentication with the device to be authenticated 300, the time limit determination unit 135 determines that the authentication method is valid, and If the expiration date of the apparatus 300 is after the update deadline of the authentication method, the time limit determination unit 135 determines that the authentication method is invalid.
If it is determined that the authentication method is valid, the lower-level authentication device 100 advances the first authentication processing S510 to the normal end step S515.
If it is determined that the authentication method is invalid, the lower-level authentication device 100 advances the first authentication processing S510 to the abnormal end step S516.

正常終了工程S515において、期限判定部135は、被認証装置300の認証に成功したと判定し、第一認証処理S510を正常終了する。第一認証処理S510が正常終了した場合、下位認証装置100は、被認証装置300の認証に成功したことを、下位認証装置100の利用者に対して通知する。   In the normal completion step S515, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has succeeded, and normally ends the first authentication processing S510. When the first authentication process S510 is normally completed, the lower-level authentication device 100 notifies the user of the lower-level authentication device 100 that the authentication of the authenticated device 300 has been successful.

異常終了工程S516において、期限判定部135は、被認証装置300の認証に失敗したと判定し、第一認証処理S510を異常終了する。第一認証処理S510が異常終了した場合、下位認証装置100は、被認証装置300の認証に失敗したことを、下位認証装置100の利用者(例えば、下位認証装置が搭載された車両のドライバー)に対して通知する。   In the abnormal termination step S516, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has failed, and abnormally ends the first authentication processing S510. If the first authentication process S510 ends abnormally, the lower-level authentication device 100 indicates that the authentication of the device to be authenticated 300 has failed, and the user of the lower-level authentication device 100 (for example, a driver of a vehicle equipped with the lower-level authentication device). To notify.

図11は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。   FIG. 11 is a flowchart showing an example of the flow of the second authentication processing S550 in this embodiment.

第二認証処理S550は、例えば、認証工程S551と、車両情報取得工程S552と、通知情報取得工程S553と、有効期限判定工程S555と、認証成功処理S556と、認証失敗処理S557とを有する。下位認証装置100を搭載した車両が、上位認証装置200が設置された場所に近づき、下位認証装置100と上位認証装置200とが通信圏内に入ると、上位認証装置200は、第二認証処理S550を認証工程S551から開始する。   The second authentication process S550 includes, for example, an authentication process S551, a vehicle information acquisition process S552, a notification information acquisition process S553, an expiration date determination process S555, an authentication success process S556, and an authentication failure process S557. When the vehicle equipped with the lower-level authentication device 100 approaches the place where the higher-level authentication device 200 is installed and the lower-level authentication device 100 and the higher-level authentication device 200 enter the communication area, the higher-level authentication device 200 performs the second authentication process S550. Starts from the authentication step S551.

認証工程S551において、下位認証装置100の第二認証部153と、上位認証装置200の認証部253とは、相互に認証をする。
認証に成功した場合、上位認証装置200は、第二認証処理S550を車両情報取得工程S552へ進める。
認証に失敗した場合、上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
In the authentication step S551, the second authentication unit 153 of the lower-level authentication device 100 and the authentication unit 253 of the higher-level authentication device 200 authenticate each other.
If the authentication is successful, the higher-level authentication device 200 advances the second authentication processing S550 to the vehicle information acquisition step S552.
If the authentication fails, the higher-level authentication device 200 advances the second authentication process S550 to the authentication failure process S557.

車両情報取得工程S552において、下位認証装置100の車両情報通知部151が、上位認証装置200に対して、車両情報を通知する。上位認証装置200の車両情報取得部251は、下位認証装置100が通知した車両情報を取得する。   In the vehicle information acquisition step S552, the vehicle information notification unit 151 of the lower-level authentication device 100 notifies the higher-level authentication device 200 of vehicle information. The vehicle information acquisition unit 251 of the higher-level authentication device 200 acquires the vehicle information notified by the lower-level authentication device 100.

通知情報取得工程S553において、下位認証装置100の通知情報通知部152が、上位認証装置200に対して、通知情報を通知する。上位認証装置200の通知情報取得部252は、下位認証装置100が通知した通知情報を取得する。   In the notification information acquisition step S553, the notification information notification unit 152 of the lower-level authentication device 100 notifies the higher-level authentication device 200 of notification information. The notification information acquisition unit 252 of the higher-level authentication device 200 acquires notification information notified by the lower-level authentication device 100.

有効期限判定工程S555において、上位認証装置200の現在時刻取得部232は、現在時刻を取得する。上位認証装置200の有効期限判定部233は、通知情報取得工程S553で通知情報取得部252が取得した通知情報から、被認証装置300の有効期限を取得する。有効期限判定部233は、取得した有効期限と、現在時刻取得部232が取得した現在時刻とに基づいて、被認証装置300が有効であるか否かを判定する。
現在時刻が被認証装置300の有効期限より前である場合、有効期限判定部233は、被認証装置300が有効であると判定する。上位認証装置200は、第二認証処理S550を認証成功処理S556へ進める。
現在時刻が被認証装置300の有効期限より後である場合、有効期限判定部233は、被認証装置300が無効であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
In the expiration date determination step S555, the current time acquisition unit 232 of the higher-level authentication device 200 acquires the current time. The expiration date determination unit 233 of the higher-level authentication device 200 acquires the expiration date of the device to be authenticated 300 from the notification information acquired by the notification information acquisition unit 252 in the notification information acquisition step S553. The expiration date determination unit 233 determines whether or not the device to be authenticated 300 is valid based on the acquired expiration date and the current time acquired by the current time acquisition unit 232.
When the current time is before the expiration date of the device to be authenticated 300, the expiration date determination unit 233 determines that the device to be authenticated 300 is valid. The higher-level authentication device 200 advances the second authentication process S550 to the authentication success process S556.
When the current time is after the expiration date of the device to be authenticated 300, the expiration date determination unit 233 determines that the device to be authenticated 300 is invalid. The higher-level authentication device 200 advances the second authentication process S550 to the authentication failure process S557.

認証成功処理S556において、処理提供部210は、車両情報取得工程S552で車両情報取得部251が取得した車両情報と、通知情報取得工程S553で通知情報取得部252が取得した通知情報とに基づいて、認証成功時の処理を提供する。その後、上位認証装置200は、第二認証処理S550を終了する。   In the authentication success process S556, the process providing unit 210 is based on the vehicle information acquired by the vehicle information acquisition unit 251 in the vehicle information acquisition step S552 and the notification information acquired by the notification information acquisition unit 252 in the notification information acquisition step S553. Provide processing when authentication is successful. Thereafter, the higher-level authentication device 200 ends the second authentication process S550.

認証失敗処理S557において、処理提供部210は、認証失敗時の処理を提供する。その後、上位認証装置200は、第二認証処理S550を終了する。   In the authentication failure process S557, the process providing unit 210 provides a process at the time of authentication failure. Thereafter, the higher-level authentication device 200 ends the second authentication process S550.

図12は、この実施の形態の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図である。   FIG. 12 is a diagram showing an example of an update schedule of an authentication method between the lower-level authentication device 100 and the device to be authenticated 300 in the authentication system 800 of this embodiment.

認証方式の更新開始前において、すべての被認証装置300は、旧認証方式しか使用できない被認証装置300である。また、すべての下位認証装置100は、旧認証方式しか使用できない下位認証装置100である。
認証方式の更新を開始したのち、新旧両方の認証方式を使用可能な被認証装置300が発行される。また、新旧両方の認証方式を使用可能な下位認証装置100が販売される。しかし、この段階では、まだ、旧認証方式しか使用できない被認証装置300や、旧認証方式しか使用できない下位認証装置100が残存している。
なお、新認証方式に対応した被認証装置300の発行開始時期と、新認証方式に対応した下位認証装置100の販売開始時期とは、必ずしも同じである必要はなく、いずれかが早くてもよい。
Prior to the start of updating the authentication method, all of the authenticated devices 300 are authenticated devices 300 that can use only the old authentication method. All the lower-level authentication devices 100 are lower-level authentication devices 100 that can use only the old authentication method.
After the update of the authentication method is started, the device to be authenticated 300 that can use both the old and new authentication methods is issued. In addition, the lower-level authentication device 100 that can use both the new and old authentication methods is sold. However, at this stage, the device to be authenticated 300 that can use only the old authentication method and the lower-level authentication device 100 that can use only the old authentication method still remain.
Note that the issue start time of the device to be authenticated 300 corresponding to the new authentication method and the sales start time of the lower-level authentication device 100 corresponding to the new authentication method are not necessarily the same, and either one may be earlier. .

被認証装置300には、有効期限がある。被認証装置300が有効期限を迎えると、有効期限が更新された新しい被認証装置300が発行され、古い被認証装置300は、廃棄される。これにより、旧認証方式しか使用できない被認証装置300は、徐々に減っていく。
認証方式の更新開始前に発行されたすべての被認証装置300が有効期限を過ぎると、旧認証方式しか使用できない被認証装置300は存在しなくなる。この時点で、認証方式更新の第一段階が終了する。
The authenticated device 300 has an expiration date. When the device to be authenticated 300 reaches the expiration date, a new device to be authenticated 300 with an updated expiration date is issued, and the old device to be authenticated 300 is discarded. As a result, the number of devices to be authenticated 300 that can only use the old authentication method gradually decreases.
If all the devices to be authenticated 300 issued before the start of updating the authentication method expire, there is no device 300 to be authenticated that can use only the old authentication method. At this point, the first stage of authentication method update is completed.

これにより、下位認証装置100が旧認証方式に対応する必要がなくなるので、第一段階が終了したのち、旧認証方式を使用できない下位認証装置100が販売される。
しかし、下位認証装置100には、有効期限がないので、旧認証方式しか使用できない下位認証装置100がいつ存在しなくなるかは、不明である。認証プログラムを書き換えるなどして、古い下位認証装置100が新認証方式を使用できるようにすることもできるが、第一段階終了後も、旧認証方式しか使用できない下位認証装置100が存在する可能性がある。
This eliminates the need for the lower-level authentication device 100 to support the old authentication method, and after the first stage is completed, the lower-level authentication device 100 that cannot use the old authentication method is sold.
However, since the lower-level authentication device 100 has no expiration date, it is unknown when there is no lower-level authentication device 100 that can use only the old authentication method. The old lower-level authentication device 100 can use the new authentication method by rewriting the authentication program, but there is a possibility that there is a lower-level authentication device 100 that can use only the old authentication method even after the end of the first stage. There is.

そこで、第一段階が終了したのち、旧認証方式を使用できない被認証装置300を発行する。
新認証方式を使用できない下位認証装置100は、この被認証装置300を認証することができない。このため、下位認証装置100の利用者は、下位認証装置100の認証プログラムを書き換える、あるいは、下位認証装置100そのものを買い換えるなどの対応をすることになる。これにより、旧認証方式しか使用できない下位認証装置100は、徐々に減っていく。
Therefore, after the first stage is completed, the device 300 to be authenticated that cannot use the old authentication method is issued.
The lower-level authentication device 100 that cannot use the new authentication method cannot authenticate the device 300 to be authenticated. For this reason, the user of the lower-level authentication device 100 takes measures such as rewriting the authentication program of the lower-level authentication device 100 or replacing the lower-level authentication device 100 itself. As a result, the number of lower-level authentication devices 100 that can use only the old authentication method gradually decreases.

その後、更新開始後に発行された被認証装置300のなかにも、有効期限を迎えるものが出てくる。新旧両方の認証方式を使用可能な被認証装置300すべてが有効期限を過ぎると、旧認証方式を使用可能な被認証装置300は、存在しなくなる。これにより、認証方式の更新が完了する。   Thereafter, some of the devices to be authenticated 300 that have been issued after the start of the update will expire. When all the devices to be authenticated 300 that can use both the old and new authentication methods have expired, there is no device to be authenticated 300 that can use the old authentication method. Thereby, the update of the authentication method is completed.

認証システム800の管理者は、認証方式の更新開始前に、旧認証方式の更新期限をあらかじめ定めておく。旧認証方式の更新期限は、第一段階の終了時、もしくは、それよりも遅い任意の時期に定められる。下位認証装置100の更新期限記憶部124は、あらかじめ定められた旧認証方式の更新期限を記憶しておく。なお、この図の例では、更新期限が更新完了より早い時期であるが、更新期限は、更新完了時、もしくはそれよりも遅い時期であってもよい。   The administrator of the authentication system 800 sets an update period for the old authentication method in advance before starting to update the authentication method. The renewal deadline of the old authentication method is set at the end of the first stage or at an arbitrary time later than that. The update time limit storage unit 124 of the lower-level authentication device 100 stores a predetermined update time limit of the old authentication method. In the example of this figure, the update deadline is a time earlier than the completion of the update, but the update deadline may be a time when the update is completed or later.

新認証方式を使用できない下位認証装置100にとっては、旧認証方式が一番新しい認証方式である。このため、下位認証装置100は、新認証方式を使用できない被認証装置300とも、新旧両方の認証方式を使用可能な被認証装置300とも、旧認証方式を使用して認証をする。被認証装置300の有効期限が、旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判定するので、下位認証装置100は、旧認証方式を使用可能な被認証装置300であっても、有効期限が旧認証方式の更新期限より遅い被認証装置300を認証しない。これにより、下位認証装置100の利用者は、下位認証装置100の認証プログラムを書き換える、あるいは、下位認証装置100そのものを買い換えるなどの対応をすることになる。   For the lower-level authentication apparatus 100 that cannot use the new authentication method, the old authentication method is the newest authentication method. For this reason, the lower-level authentication device 100 authenticates the authenticated device 300 that cannot use the new authentication method and the authenticated device 300 that can use both the old and new authentication methods using the old authentication method. If the expiration date of the device to be authenticated 300 is later than the update time limit of the old authentication method, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has failed, so the lower-level authentication device 100 uses the old authentication method. Even if the authentication target device 300 is possible, the authentication target device 300 whose expiration date is later than the update time limit of the old authentication method is not authenticated. As a result, the user of the lower-level authentication device 100 takes measures such as rewriting the authentication program of the lower-level authentication device 100 or replacing the lower-level authentication device 100 itself.

また、新認証方式を使用できない下位認証装置100にとっては、旧認証方式が一番新しい認証方式であるから、更新期限記憶部124が旧認証方式の更新期限を記憶していない場合がある。その場合、旧認証方式に対応している被認証装置300であれば、有効期限が旧認証方式の更新期限より遅い場合であっても、下位認証装置100は、被認証装置300を認証する。しかし、上述したように、旧認証方式に対応している被認証装置300は、更新が完了したのちは存在しないので、下位認証装置100の利用者は、下位認証装置100の認証プログラムを書き換える、あるいは、下位認証装置100そのものを買い換えるなどの対応をすることになる。   For the lower-level authentication apparatus 100 that cannot use the new authentication method, since the old authentication method is the newest authentication method, the update time limit storage unit 124 may not store the update time limit of the old authentication method. In this case, if the authentication target device 300 is compatible with the old authentication method, the lower-level authentication device 100 authenticates the authentication target device 300 even if the expiration date is later than the update time limit of the old authentication method. However, as described above, since the authenticated device 300 corresponding to the old authentication method does not exist after the update is completed, the user of the lower-level authentication device 100 rewrites the authentication program of the lower-level authentication device 100. Alternatively, a countermeasure such as replacement of the lower-level authentication device 100 itself is taken.

新旧両方の認証方式を使用可能な下位認証装置100は、新旧両方の認証方式を使用可能な被認証装置300との間で、新認証方式を使用して認証をすることもできるし、旧認証方式を使用して認証をすることもできる。認証方式選択部132は、新しいほうの認証方式を選択するので、その場合、新認証方式を選択する。このため、被認証装置300の有効期限が、旧認証方式の更新期限より遅い場合であっても、期限判定部135は、被認証装置300の認証に成功したと判定する。   The lower-level authentication device 100 that can use both the old and new authentication methods can authenticate to the device to be authenticated 300 that can use both the old and new authentication methods by using the new authentication method. You can also authenticate using the method. The authentication method selection unit 132 selects the new authentication method, and in this case, selects the new authentication method. For this reason, even if the expiration date of the device to be authenticated 300 is later than the update time limit of the old authentication method, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has succeeded.

また、新旧両方の認証方式を使用可能な下位認証装置100は、新認証方式を使用できない被認証装置300との間で、旧認証方式を使用して認証をする。しかし、新認証方式を使用できない被認証装置300の有効期限は、認証方式更新の第一段階の終了より早い時期であるから、旧認証方式の更新期限より遅いことはあり得ない。したがって、期限判定部135は、被認証装置300の認証に成功したと判定する。   Further, the lower-level authentication device 100 that can use both the new and old authentication methods performs authentication using the old authentication method with the authentication target device 300 that cannot use the new authentication method. However, since the expiration date of the device 300 to be authenticated that cannot use the new authentication method is earlier than the end of the first stage of the authentication method update, it cannot be later than the update time limit of the old authentication method. Therefore, the time limit determination unit 135 determines that authentication of the device to be authenticated 300 has succeeded.

下位認証装置100は、現在時刻を知らないので、被認証装置300の有効期限が切れているか否かを判定しない。このため、被認証装置300の有効期限が切れている場合であっても、下位認証装置100は、被認証装置300の認証に成功する。このため、更新期限後に、下位認証装置100が、新認証方式を使用できない(すなわち、既に有効期限の切れた)被認証装置300との間で、旧認証方式を使用して認証に成功する可能性がある。   Since the lower-level authentication device 100 does not know the current time, the lower-level authentication device 100 does not determine whether the authentication target device 300 has expired. For this reason, even when the valid period of the device to be authenticated 300 has expired, the lower-level authentication device 100 succeeds in authenticating the device to be authenticated 300. Therefore, after the renewal time limit, the lower-level authentication device 100 can succeed in authentication using the old authentication method with the authentication target device 300 that cannot use the new authentication method (that is, the expiration date has already expired). There is sex.

下位認証装置100は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200との間で相互認証をする。相互認証に成功した場合、下位認証装置100は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、被認証装置300から通知情報取得部134が取得した通知情報を通知する。上位認証装置200は、下位認証装置100が通知した通知情報を取得する。上位認証装置200は、取得した通知情報に含まれる有効期限をチェックする。下位認証装置100と異なり、上位認証装置200は、正確な現在時刻を知っているので、被認証装置300の有効期限が切れているか否かを判定できる。被認証装置300の有効期限が切れていると上位認証装置200が判定した場合、認証システム800は、被認証装置300の認証に失敗する。   The lower-level authentication device 100 performs mutual authentication with the higher-level authentication device 200 by communicating with the higher-level authentication device 200 using the wireless communication unit 104. If mutual authentication is successful, the lower-level authentication device 100 communicates with the higher-level authentication device 200 using the wireless communication unit 104, whereby the notification information acquisition unit 134 acquires the higher-level authentication device 200 from the authenticated device 300. Notification information is sent. The upper authentication apparatus 200 acquires the notification information notified by the lower authentication apparatus 100. The higher-level authentication device 200 checks the expiration date included in the acquired notification information. Unlike the lower-level authentication device 100, the higher-level authentication device 200 knows the accurate current time, and therefore can determine whether the authentication target device 300 has expired. If the higher-level authentication device 200 determines that the device 300 to be authenticated has expired, the authentication system 800 fails to authenticate the device 300 to be authenticated.

このように、上位認証装置200が被認証装置300の有効期限をチェックすることにより、更新期限後に旧認証方式を使用して下位認証装置100との認証に成功した被認証装置300による認証システム800の利用を排除することができる。上位認証装置200は、被認証装置300の有効期限をチェックするだけでよく、下位認証装置100と被認証装置300との間での認証に使用した認証方式が新認証方式であるか旧認証方式であるかをチェックする必要はない。   As described above, the higher-level authentication device 200 checks the expiration date of the device to be authenticated 300, whereby the authentication system 800 by the device to be authenticated 300 that succeeds in authentication with the lower-level authentication device 100 using the old authentication method after the update time limit. Can be eliminated. The higher-level authentication device 200 only needs to check the expiration date of the device to be authenticated 300. The authentication method used for authentication between the lower-level authentication device 100 and the device to be authenticated 300 is the new authentication method or the old authentication method. There is no need to check if it is.

次に、更新期限後に、旧認証方式で使用していた暗号アルゴリズムの安全性が低下するなどして、旧認証方式を使用すれば下位認証装置100との認証に成功する被認証装置300が偽造できるようになった場合について説明する。   Next, after the renewal deadline, the authentication target device 300 that succeeds in authentication with the lower-level authentication device 100 is counterfeited if the old authentication method is used because the security of the encryption algorithm used in the old authentication method decreases. The case where it becomes possible will be described.

上述したように、被認証装置300の有効期限が旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判断する。
また、被認証装置300の有効期限が旧認証方式の更新期限より早ければ、下位認証装置100は、旧認証方式を使用して被認証装置300の認証に成功するが、上位認証装置200が、被認証装置300の有効期限が切れていると判定する。
被認証装置300の有効期限は、上位認証装置200に対して通知される通知情報の一部であるから、下位認証装置100を騙すために有効期限を偽ると上位認証装置200に排除され、上位認証装置200に排除されないように有効期限を設定すると、下位認証装置100に排除される。
したがって、被認証装置300の偽造者が、被認証装置300の有効期限を旧認証方式の更新期限より前に設定しても後に設定しても、偽造された被認証装置300を使って認証システム800を利用することはできない。
As described above, when the expiration date of the device to be authenticated 300 is later than the update time limit of the old authentication method, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has failed.
Further, if the validity period of the device to be authenticated 300 is earlier than the update time limit of the old authentication method, the lower-level authentication device 100 succeeds in authenticating the device to be authenticated 300 using the old authentication method. It is determined that the device to be authenticated 300 has expired.
Since the expiration date of the device to be authenticated 300 is a part of the notification information notified to the higher-level authentication device 200, if the expiration date is falsified to deceive the lower-level authentication device 100, the upper-level authentication device 200 excludes it. If the expiration date is set so that it is not excluded by the authentication device 200, it is excluded by the lower-level authentication device 100.
Therefore, even if the forger of the device to be authenticated 300 sets the expiration date of the device to be authenticated 300 before or after the renewal time limit of the old authentication method, the authentication system using the forged device 300 to be authenticated is used. 800 cannot be used.

このように、認証方式の更新期限と、被認証装置300の有効期限とを比較して、更新期限より有効期限のほうが遅い場合は、認証部133が被認証装置300との認証に成功した場合であっても、期限判定部135が、被認証装置300の認証に失敗したと判定する。これにより、下位認証装置100が現在時刻を知らなくても、被認証装置300が、更新期限を過ぎた認証方式を使用して、下位認証装置100の認証を受けるのを防ぐことができる。   As described above, when the expiration date of the authentication method is compared with the expiration date of the device 300 to be authenticated, and the expiration date is later than the expiration date, the authentication unit 133 successfully authenticates with the device 300 to be authenticated. Even so, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has failed. Thereby, even if the lower-level authentication device 100 does not know the current time, the authenticated device 300 can be prevented from receiving authentication of the lower-level authentication device 100 using an authentication method whose update deadline has passed.

このため、下位認証装置100が正しい現在時刻を知るための構成は不要であり、下位認証装置100の製造コストを抑えることができる。   Therefore, a configuration for the lower-level authentication device 100 to know the correct current time is unnecessary, and the manufacturing cost of the lower-level authentication device 100 can be suppressed.

認証システム800が、このような下位認証装置100を備えることにより、認証システム800で使用される認証方式を一斉に更新する必要がなく、少しずつ更新していくことができる。これにより、認証システム800で使用される認証方式の更新にかかるコストを抑えることができる。   Since the authentication system 800 includes such a lower-level authentication device 100, it is not necessary to update the authentication methods used in the authentication system 800 all at once, and the authentication system 800 can be updated little by little. Thereby, the cost concerning the update of the authentication method used with the authentication system 800 can be held down.

上位認証装置200は、下位認証装置100と被認証装置300との間の認証に使用された認証方式が何であるかを知る必要はなく、単に、被認証装置300の有効期限が切れているか否かを判定するだけでよい。このため、上位認証装置を更新する必要はなく、認証方式の漸次更新に対応した新しい認証システム800の導入コストを抑えることができる。   The higher-level authentication device 200 does not need to know what authentication method is used for authentication between the lower-level authentication device 100 and the authentication target device 300, and simply determines whether or not the authentication target device 300 has expired. It is only necessary to determine whether or not. Therefore, there is no need to update the higher-level authentication device, and the introduction cost of the new authentication system 800 corresponding to the gradual update of the authentication method can be suppressed.

この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新する方法である。
暗号アルゴリズム更新方法は、暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、ICカードの有効期限情報とを組み合わせて、認証に使用した暗号アルゴリズムの正当性を判定する。
The encryption algorithm update method (authentication method update method) in this embodiment is a method for updating the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
In the encryption algorithm update method, the validity of the encryption algorithm used for authentication is determined by combining an update table (determination table) indicating the update expiration date of the encryption algorithm and the expiration date information of the IC card.

この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がICカードRWに格納されている。
ICカードの有効期限情報がICカードに格納されている。
ICカードRWがICカードの有効期限情報を読み取り、ICカードRWが認証に使用した暗号アルゴリズムと、更新テーブルと、有効期限情報とから、暗号アルゴリズムの正当性を判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm (authentication method) of the IC card (300).
The apparatus includes an IC card and an IC card RW (lower authentication apparatus 100).
An update table (determination table) indicating the update deadline of the encryption algorithm is stored in the IC card RW.
IC card expiration date information is stored in the IC card.
The IC card RW reads the expiration date information of the IC card, and the validity of the encryption algorithm is determined from the encryption algorithm used for authentication by the IC card RW, the update table, and the expiration date information.

システム全体の暗号アルゴリズムの更新期限をICカードの有効期限と対応付けた判定テーブルを下位認証装置が保持し、それを下位認証装置とICカード間の認証に使用するもしくは使用した暗号アルゴリズムの正当性の判定に用いることで、旧暗号アルゴリズムと新暗号アルゴリズムとを併用しつつ、更新期限以降は、旧暗号アルゴリズムを使用不可とすることができる。これにより、上位認証装置−下位認証装置の間の通信に影響を与えることなく、暗号アルゴリズムの更新が可能となる。また、暗号アルゴリズムの正当性を、ICカードの有効期限と下位認証装置の判定テーブルとを用いて行うので、下位認証装置が時計機能を保持する必要はない。すなわち、下位認証装置への時計機能を搭載する等の大幅なコストアップをせずに暗号アルゴリズムの更新が可能となる。これにより、暗号アルゴリズムの更新にかかるコストを低減しつつ、安全に暗号アルゴリズムを更新できる。   The lower-level authentication device holds a judgment table in which the update period of the encryption algorithm of the entire system is associated with the expiration date of the IC card, and is used for authentication between the lower-level authentication device and the IC card or the validity of the encryption algorithm used By using the old encryption algorithm and the new encryption algorithm in combination, the old encryption algorithm can be disabled after the update deadline. As a result, the encryption algorithm can be updated without affecting the communication between the higher-level authentication device and the lower-level authentication device. Further, since the validity of the encryption algorithm is performed using the expiration date of the IC card and the determination table of the lower-level authentication device, it is not necessary for the lower-level authentication device to hold a clock function. That is, it is possible to update the encryption algorithm without significantly increasing the cost such as mounting a clock function to the lower-level authentication device. Thereby, it is possible to update the cryptographic algorithm safely while reducing the cost for updating the cryptographic algorithm.

実施の形態2.
実施の形態2について、図13を用いて説明する。
なお、実施の形態1と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 2. FIG.
Embodiment 2 will be described with reference to FIG.
In addition, about the part which is common in Embodiment 1, the same code | symbol is attached | subjected and description is abbreviate | omitted.

この実施の形態では、下位認証装置100と被認証装置300とが相互認証をする前であっても、被認証装置300の有効期限を、下位認証装置100が読み出せる場合について説明する。   In this embodiment, a case will be described in which the lower-level authentication apparatus 100 can read the expiration date of the authenticated apparatus 300 even before the lower-level authentication apparatus 100 and the authenticated apparatus 300 perform mutual authentication.

この実施の形態における認証システム800の全体構成、被認証装置300及び下位認証装置100のハードウェア構成及びブロック構成は、実施の形態1で説明したものと同様なので、説明を省略する。   The overall configuration of the authentication system 800 and the hardware configuration and block configuration of the authentication target device 300 and the lower-level authentication device 100 in this embodiment are the same as those described in the first embodiment, and a description thereof will be omitted.

図13は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。   FIG. 13 is a flowchart showing an example of the flow of the first authentication processing S510 in this embodiment.

第一認証処理S510は、例えば、有効期限取得工程S517と、認証方式選択工程S518と、期限判定工程S514と、認証工程S511と、通知情報取得工程S513と、正常終了工程S515と、異常終了工程S516とを有する。下位認証装置100は、第一認証処理S510を、有効期限取得工程S517から開始する。   The first authentication process S510 includes, for example, an expiration date acquisition step S517, an authentication method selection step S518, an expiration date determination step S514, an authentication step S511, a notification information acquisition step S513, a normal end step S515, and an abnormal end step. S516. The lower-level authentication device 100 starts the first authentication processing S510 from the expiration date acquisition step S517.

有効期限取得工程S517において、通知情報取得部134は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300の通知情報記憶部324が記憶した通知情報のうち、被認証装置300の有効期限を表わす情報を取得する。   In the expiration date acquisition step S517, the notification information acquisition unit 134 communicates with the device to be authenticated 300 using the interface unit 103, so that the notification information stored in the notification information storage unit 324 of the device to be authenticated 300 is authenticated. Information representing the expiration date of the device 300 is acquired.

認証方式選択工程S518において、認証方式取得部131は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300の認証方式記憶部323が記憶した認証方式を表わす情報を取得する。認証方式選択部132は、制御部101を用いて、認証方式取得部131が取得した情報と、認証方式記憶部123が記憶した情報とに基づいて、被認証装置300との認証に使用する認証方式を選択する。期限判定部135は、メモリ102を用いて、認証方式選択部132が選択した認証方式を表わす情報を一時的に記憶しておく。   In the authentication method selection step S518, the authentication method acquisition unit 131 acquires information representing the authentication method stored in the authentication method storage unit 323 of the device to be authenticated 300 by communicating with the device to be authenticated 300 using the interface unit 103. To do. The authentication method selection unit 132 uses the control unit 101 to authenticate the authentication target device 300 based on the information acquired by the authentication method acquisition unit 131 and the information stored in the authentication method storage unit 123. Select a method. The expiration date determination unit 135 uses the memory 102 to temporarily store information representing the authentication method selected by the authentication method selection unit 132.

期限判定工程S514において、期限判定部135は、制御部101を用いて、更新期限記憶部124が記憶した情報と、有効期限取得工程S517で通知情報取得部134が取得した情報と、認証方式選択工程S518で一時的に記憶した情報とに基づいて、認証方式選択工程S518で認証方式選択部132が選択した認証方式が正当であるか否かを判定する。被認証装置300の有効期限が、認証方式選択部132が選択した認証方式の更新期限より前であれば、期限判定部135は、その認証方式が正当であると判定し、被認証装置300の有効期限が認証方式の更新期限より後であれば、期限判定部135は、その認証方式が不当であると判定する。
認証方式が正当であると判定した場合、下位認証装置100は、第一認証処理S510を認証工程S511へ進める。
認証方式が不当であると判定した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
In the time limit determination step S514, the time limit determination unit 135 uses the control unit 101 to store the information stored in the update time limit storage unit 124, the information acquired by the notification information acquisition unit 134 in the expiration date acquisition step S517, and the authentication method selection. Based on the information temporarily stored in step S518, it is determined whether or not the authentication method selected by the authentication method selection unit 132 in the authentication method selection step S518 is valid. If the expiration date of the device to be authenticated 300 is earlier than the update time limit of the authentication method selected by the authentication method selection unit 132, the time limit determination unit 135 determines that the authentication method is valid, and If the expiration date is after the update time limit of the authentication method, the time limit determination unit 135 determines that the authentication method is invalid.
If it is determined that the authentication method is valid, the lower-level authentication device 100 advances the first authentication processing S510 to the authentication step S511.
If it is determined that the authentication method is invalid, the lower-level authentication device 100 advances the first authentication processing S510 to the abnormal end step S516.

認証工程S511において、認証部133は、インターフェース部103を用いて被認証装置300と通信することにより、認証方式選択工程S518で認証方式選択部132が選択した認証方式を使用して、被認証装置300との間で相互認証をする。
カード読取りエラーなどにより認証ができなかった場合や、認証をしたが失敗した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
認証に成功した場合、下位認証装置100は、第一認証処理S510を通知情報取得工程S513へ進める。
In the authentication step S511, the authentication unit 133 communicates with the authentication target device 300 using the interface unit 103, thereby using the authentication method selected by the authentication method selection unit 132 in the authentication method selection step S518. Mutual authentication with 300 is performed.
When authentication cannot be performed due to a card reading error or the like, or when authentication has failed but the authentication has failed, the lower-level authentication device 100 advances the first authentication processing S510 to the abnormal termination step S516.
If the authentication is successful, the lower-level authentication device 100 advances the first authentication processing S510 to the notification information acquisition step S513.

通知情報取得工程S513において、通知情報取得部134は、インターフェース部103を用いて被認証装置300と通信することにより、有効期限以外の通知情報を取得する。
なお、通知情報取得部134は、有効期限を含むすべての通知情報を取得する構成であってもよい。その場合、通知情報取得部134は、取得した通知情報に含まれる有効期限と、有効期限取得工程S517で取得した有効期限とが一致しているかをチェックし、一致していない場合は、被認証装置300の認証に失敗したと判定する構成であってもよい。
In the notification information acquisition step S513, the notification information acquisition unit 134 acquires notification information other than the expiration date by communicating with the authentication target device 300 using the interface unit 103.
The notification information acquisition unit 134 may be configured to acquire all notification information including the expiration date. In that case, the notification information acquisition unit 134 checks whether the expiration date included in the acquired notification information matches the expiration date acquired in the expiration date acquisition step S517. It may be configured to determine that the authentication of the device 300 has failed.

正常終了工程S515において、期限判定部135は、制御部101を用いて、被認証装置300の認証に成功したと判定し、第一認証処理S510を正常終了する。   In the normal termination step S515, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has been successful using the control unit 101, and normally ends the first authentication processing S510.

異常終了工程S516において、期限判定部135は、制御部101を用いて、被認証装置300の認証に失敗したと判定し、第一認証処理S510を異常終了する。   In the abnormal termination step S516, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has failed using the control unit 101, and abnormally ends the first authentication processing S510.

このように、認証部133が被認証装置300と相互認証をする前に、通知情報取得部134が被認証装置300から被認証装置300の有効期限を読み出し、期限判定部135が、相互認証に使用しようとしている認証方式の更新期限と、被認証装置300の有効期限とを比較する。
更新期限よりも有効期限のほうが後である場合、期限判定部135が、被認証装置300の認証に失敗したと判定し、認証部133による相互認証をせずに、第一認証処理S510を終了する。
更新期限よりも有効期限のほうが前である場合、認証部133が被認証装置300と相互認証をし、成功すれば、通知情報取得部134が、被認証装置300から、その他の通知情報を読み出す。
As described above, before the authentication unit 133 performs mutual authentication with the device to be authenticated 300, the notification information acquisition unit 134 reads the expiration date of the device to be authenticated 300 from the device to be authenticated 300, and the time limit determination unit 135 performs the mutual authentication. The update deadline of the authentication method to be used is compared with the expiration date of the device to be authenticated 300.
If the expiration date is later than the renewal date, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has failed, and ends the first authentication processing S510 without performing mutual authentication by the authentication unit 133. To do.
If the expiration date is earlier than the update expiration date, the authentication unit 133 performs mutual authentication with the device to be authenticated 300, and if successful, the notification information acquisition unit 134 reads other notification information from the device to be authenticated 300. .

これにより、無駄な相互認証を省くことができるので、下位認証装置100が消費するエネルギーを少なくすることができる。   Thereby, since useless mutual authentication can be omitted, the energy consumed by the lower-level authentication device 100 can be reduced.

この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズムを更新する方法である。
暗号アルゴリズム更新方法は、暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、ICカードの有効期限情報とを組み合わせて、認証に使用する暗号アルゴリズムの正当性を判定する。
The encryption algorithm update method (authentication method update method) in this embodiment is a method of updating the authentication encryption algorithm of the IC card (authenticated device 300).
In the encryption algorithm update method, the validity of the encryption algorithm used for authentication is determined by combining an update table (determination table) indicating the update expiration date of the encryption algorithm and the expiration date information of the IC card.

この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(300)の認証用暗号アルゴリズムを更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がICカードRWに格納されている。
ICカードの有効期限情報がICカードに格納されている。
ICカードRWがICカードの有効期限情報を読み取り、ICカードRWが認証に使用する暗号アルゴリズムと、更新テーブル、有効期限情報とから、暗号アルゴリズムの正当性を判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm of the IC card (300).
The apparatus includes an IC card and an IC card RW (lower authentication apparatus 100).
An update table (determination table) indicating the update deadline of the encryption algorithm is stored in the IC card RW.
IC card expiration date information is stored in the IC card.
The IC card RW reads the expiration date information of the IC card, and the validity of the encryption algorithm is determined from the encryption algorithm used by the IC card RW for authentication, the update table, and the expiration date information.

システム全体の暗号アルゴリズムの更新期限をICカードの有効期限と対応付けた判定テーブルを下位認証装置が保持し、それを下位認証装置とICカード間の認証に使用するもしくは使用した暗号アルゴリズムの正当性の判定に用いることで、旧暗号アルゴリズムと新暗号アルゴリズムとを併用しつつ、更新期限以降は、旧暗号アルゴリズムを使用不可とすることができる。これにより、上位認証装置−下位認証装置の間の通信に影響を与えることなく、暗号アルゴリズムの更新が可能となる。また、暗号アルゴリズムの正当性を、ICカードの有効期限と下位認証装置の判定テーブルとを用いて行うので、下位認証装置が時計機能を保持する必要はない。すなわち、下位認証装置への時計機能を搭載する等の大幅なコストアップをせずに暗号アルゴリズムの更新が可能となる。これにより、暗号アルゴリズムの更新にかかるコストを低減しつつ、安全に暗号アルゴリズムを更新できる。   The lower-level authentication device holds a judgment table in which the update period of the encryption algorithm of the entire system is associated with the expiration date of the IC card, and is used for authentication between the lower-level authentication device and the IC card or the validity of the encryption algorithm used By using the old encryption algorithm and the new encryption algorithm in combination, the old encryption algorithm can be disabled after the update deadline. As a result, the encryption algorithm can be updated without affecting the communication between the higher-level authentication device and the lower-level authentication device. Further, since the validity of the encryption algorithm is performed using the expiration date of the IC card and the determination table of the lower-level authentication device, it is not necessary for the lower-level authentication device to hold a clock function. That is, it is possible to update the encryption algorithm without significantly increasing the cost such as mounting a clock function to the lower-level authentication device. Thereby, it is possible to update the cryptographic algorithm safely while reducing the cost for updating the cryptographic algorithm.

実施の形態3.
実施の形態3について、図14〜図17を用いて説明する。
なお、実施の形態1または実施の形態2と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 3 FIG.
A third embodiment will be described with reference to FIGS.
Note that portions common to Embodiment 1 or Embodiment 2 are denoted by the same reference numerals and description thereof is omitted.

図14は、この実施の形態における認証システム800の全体構成の一例を示す図である。   FIG. 14 is a diagram showing an example of the overall configuration of the authentication system 800 in this embodiment.

認証システム800は、実施の形態1で説明した装置に加えて、更に、設定装置350を有する。
設定装置350は、例えば、被認証装置300と同じく、ICカードである。設定装置350は、例えば、ETCシステムにおけるセットアップカードである。設定装置350は、下位認証装置100に記憶させるべき情報(以下「設定情報」と呼ぶ。)を記憶している。設定装置350は、下位認証装置100に接続して使用される。
The authentication system 800 further includes a setting device 350 in addition to the devices described in the first embodiment.
The setting device 350 is an IC card, for example, like the device to be authenticated 300. The setting device 350 is, for example, a setup card in the ETC system. The setting device 350 stores information to be stored in the lower-level authentication device 100 (hereinafter referred to as “setting information”). The setting device 350 is used by connecting to the lower-level authentication device 100.

下位認証装置100に設定装置350が接続されると、下位認証装置100は、設定装置350と通信することにより、設定装置350が記憶した設定情報を読み出して、記憶する。   When the setting device 350 is connected to the lower-level authentication device 100, the lower-level authentication device 100 reads and stores the setting information stored in the setting device 350 by communicating with the setting device 350.

設定装置350のハードウェア構成は、実施の形態1で説明した被認証装置300のハードウェア構成と同様であるので、説明を省略する。   Since the hardware configuration of the setting device 350 is the same as the hardware configuration of the device to be authenticated 300 described in the first embodiment, the description thereof is omitted.

図15は、この実施の形態における設定装置350の機能ブロックの構成の一例を示す図である。   FIG. 15 is a diagram illustrating an example of a functional block configuration of the setting device 350 according to this embodiment.

設定装置350の機能ブロックは、実施の形態1で説明した被認証装置300の機能ブロックとほとんど同じである。異なる点は、被認証装置300が通知情報記憶部324を有するのに対し、設定装置350は、通知情報記憶部324を有さず、その代わり、設定情報記憶部325を有する点である。
設定情報記憶部325は、メモリ302を用いて、設定情報を記憶している。設定情報には、例えば、下位認証装置100が搭載される車両のナンバーなどの車両情報が含まれる。また、設定情報には、判定テーブルなど、認証方式の更新期限を表わす情報が含まれる。
The functional blocks of the setting device 350 are almost the same as the functional blocks of the device to be authenticated 300 described in the first embodiment. The difference is that the device to be authenticated 300 has a notification information storage unit 324, whereas the setting device 350 does not have the notification information storage unit 324, but instead has a setting information storage unit 325.
The setting information storage unit 325 uses the memory 302 to store setting information. The setting information includes vehicle information such as the number of the vehicle on which the lower-level authentication device 100 is mounted, for example. Further, the setting information includes information representing the update deadline of the authentication method such as a determination table.

なお、設定情報記憶部325は、安全のため、設定情報を暗号化した状態で記憶する構成であってもよい。あるいは、情報読出部332が設定情報を下位認証装置100に対して通知する際、設定情報を暗号化して送信する構成であってもよい。   Note that the setting information storage unit 325 may be configured to store the setting information in an encrypted state for safety. Alternatively, the configuration may be such that when the information reading unit 332 notifies the setting information to the lower-level authentication device 100, the setting information is encrypted and transmitted.

図16は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。   FIG. 16 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to this embodiment.

下位認証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、設定情報取得部136を有する。
設定情報取得部136は、インターフェース部103を用いて設定装置350と通信することにより、設定装置350から、設定情報を取得する。
The lower-level authentication device 100 further includes a setting information acquisition unit 136 in addition to the functional blocks described in the first embodiment.
The setting information acquisition unit 136 acquires setting information from the setting device 350 by communicating with the setting device 350 using the interface unit 103.

下位認証装置100の製造段階において、下位認証装置100が使用可能な複数の認証方式のうちのいくつかについて、更新期限が決まっていなかったとする。工場出荷時において、更新期限記憶部124は、更新期限が決まっていない認証方式について、更新期限を記憶していない。あるいは、更新期限記憶部124は、更新期限が決まっていない認証方式について、任意の期限を更新期限として記憶する構成であってもよい。   It is assumed that the renewal deadline has not been determined for some of the plurality of authentication methods that can be used by the lower-level authentication device 100 at the manufacturing stage of the lower-level authentication device 100. At the time of factory shipment, the update time limit storage unit 124 does not store the update time limit for an authentication method for which the update time limit has not been determined. Alternatively, the update deadline storage unit 124 may be configured to store an arbitrary deadline as an update deadline for an authentication method for which the update deadline has not been determined.

更新期限記憶部124は、設定情報取得部136が取得した設定情報に含まれる認証方式の更新期限を表わす情報を、メモリ102を用いて記憶することにより、記憶した情報を更新する。例えば、更新期限記憶部124は、設定情報に含まれる判定テーブルを、記憶している判定テーブルに上書きして記憶する。
これにより、下位認証装置100の製造段階では決まっていなかった認証方式の更新期限を、更新期限記憶部124が記憶する。
The update time limit storage unit 124 uses the memory 102 to store information representing the update time limit of the authentication method included in the setting information acquired by the setting information acquisition unit 136, thereby updating the stored information. For example, the update time limit storage unit 124 stores the determination table included in the setting information by overwriting the stored determination table.
As a result, the update deadline storage unit 124 stores the update deadline of the authentication method that has not been determined at the manufacturing stage of the lower-level authentication device 100.

車両情報記憶部141は、メモリ102を用いて、設定情報取得部136が取得した設定情報に含まれる車両情報を記憶する。   The vehicle information storage unit 141 stores the vehicle information included in the setting information acquired by the setting information acquisition unit 136 using the memory 102.

図17は、この実施の形態における設定処理S520の流れの一例を示すフロー図である。   FIG. 17 is a flowchart showing an example of the flow of the setting process S520 in this embodiment.

設定処理S520において、下位認証装置100は、設定装置350が記憶した設定情報を読み出して記憶する。設定処理S520は、例えば、第一認証処理S510と、設定情報取得工程S521と、設定情報記憶工程S522とを有する。
下位認証装置100に設定装置350が接続されると、下位認証装置100は、設定処理S520を、第一認証処理S510から開始する。
In the setting process S520, the lower-level authentication device 100 reads and stores the setting information stored by the setting device 350. The setting process S520 includes, for example, a first authentication process S510, a setting information acquisition process S521, and a setting information storage process S522.
When the setting device 350 is connected to the lower-level authentication device 100, the lower-level authentication device 100 starts the setting processing S520 from the first authentication processing S510.

下位認証装置100は、接続された装置が設定装置350であることを知らない。そこで、第一認証処理S510において、下位認証装置100は、接続された装置との間で認証をする。第一認証処理S510の詳細は、実施の形態1で説明したものと同様なので、説明を省略する。
認証に失敗した場合、下位認証装置100は、設定処理S520を終了する。
認証に成功した場合、下位認証装置100は、接続された装置から読み出した情報に基づいて、接続された装置が設定装置350であるか被認証装置300であるかを判定する。
接続された装置が被認証装置300であると判定した場合、下位認証装置100は、設定処理S520を終了し、被認証装置300に対する通常の処理をする。
接続された装置が設定装置350であると判定した場合、下位認証装置100は、設定処理S520を設定情報取得工程S521へ進める。
The lower-level authentication device 100 does not know that the connected device is the setting device 350. Therefore, in the first authentication process S510, the lower-level authentication device 100 performs authentication with the connected device. The details of the first authentication process S510 are the same as those described in the first embodiment, and a description thereof will be omitted.
If the authentication fails, the lower-level authentication device 100 ends the setting process S520.
When the authentication is successful, the lower-level authentication device 100 determines whether the connected device is the setting device 350 or the authenticated device 300 based on the information read from the connected device.
If it is determined that the connected device is the device to be authenticated 300, the lower-level authentication device 100 ends the setting process S520 and performs normal processing for the device to be authenticated 300.
If it is determined that the connected device is the setting device 350, the lower-level authentication device 100 advances the setting process S520 to the setting information acquisition step S521.

設定情報取得工程S521において、設定情報取得部136は、設定装置350から、設定情報を取得する。
設定情報記憶工程S522において、下位認証装置100は、設定情報取得工程S521で設定情報取得部136が取得した設定情報を記憶する。例えば、更新期限記憶部124は、認証方式の更新期限を表わす情報を記憶する。また、車両情報記憶部141は、車両情報を記憶する。
その後、下位認証装置100は、設定処理S520を終了する。
In the setting information acquisition step S <b> 521, the setting information acquisition unit 136 acquires setting information from the setting device 350.
In the setting information storage step S522, the lower-level authentication device 100 stores the setting information acquired by the setting information acquisition unit 136 in the setting information acquisition step S521. For example, the update time limit storage unit 124 stores information indicating the update time limit of the authentication method. The vehicle information storage unit 141 stores vehicle information.
Thereafter, the lower-level authentication device 100 ends the setting process S520.

下位認証装置100は、被認証装置300と通信するために設けられたインターフェース部103を使って、設定装置350とも通信することができる。したがって、下位認証装置100が認証方式の更新期限を取得するために、下位認証装置100に新たな通信装置などのインターフェースを設けるなどハードウェア構成を変える必要はない。これにより、下位認証装置100の製造コストを抑えることができる。   The lower-level authentication device 100 can communicate with the setting device 350 by using the interface unit 103 provided to communicate with the device to be authenticated 300. Therefore, in order for the lower-level authentication device 100 to acquire the update deadline of the authentication method, it is not necessary to change the hardware configuration such as providing an interface such as a new communication device in the lower-level authentication device 100. Thereby, the manufacturing cost of the low-order authentication apparatus 100 can be suppressed.

設定処理S520(セットアップ)は、本来、下位認証装置100に車両情報などを記憶させるため、下位認証装置100の販売時などに行われるものである。この実施の形態における認証システム800では、これを利用して、認証方式の更新期限を設定する。
これにより、下位認証装置100の利用者に、新たな手間をかけることなく、下位認証装置100に認証方式の更新期限を設定することができる。
The setting process S520 (setup) is originally performed when the lower-level authentication device 100 is sold in order to store vehicle information and the like in the lower-level authentication device 100. The authentication system 800 in this embodiment uses this to set the update period of the authentication method.
Thereby, the update deadline of the authentication method can be set in the lower-level authentication device 100 without taking a new effort to the user of the lower-level authentication device 100.

また、計算機の処理能力が予想を上回る速度で向上するなど、あらかじめ設定した更新期限を早める必要が生じた場合も、設定処理S520をもう一度実行すること(再セットアップ)により、更新期限記憶部124が記憶した情報を更新して、認証方式の更新期限を変更することができる。   In addition, even when it is necessary to advance the preset update deadline, such as when the processing capacity of the computer is improved at a speed exceeding expectations, the update deadline storage unit 124 can execute the setting process S520 again (re-setup). The stored information can be updated to change the update period of the authentication method.

この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、更新テーブル(判定テーブル)がシステム構築後に設定できる。   The encryption algorithm update method (authentication method update method) in this embodiment can be set after the update table (determination table) is constructed.

この実施の形態における暗号アルゴリズム更新システム(認証システム)は、更新テーブル(判定テーブル)がシステム構築後に任意設定できる。   In the cryptographic algorithm update system (authentication system) in this embodiment, the update table (determination table) can be arbitrarily set after the system construction.

更新期限の設定を、セットアップと組み合わせることで、低コストでかつ安全に、暗号アルゴリズムの更新完了日を下位認証装置製造後に設定することができる。   By combining the setting of the update deadline with the setup, the update completion date of the cryptographic algorithm can be set after manufacturing the lower-level authentication device at low cost and safely.

実施の形態4.
実施の形態4について、図18を用いて説明する。
なお、実施の形態1〜実施の形態3と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 4 FIG.
The fourth embodiment will be described with reference to FIG.
In addition, about the part which is common in Embodiment 1- Embodiment 3, the same code | symbol is attached | subjected and description is abbreviate | omitted.

この実施の形態では、設定装置350が記憶した設定情報に、認証方式の更新期限を表わす情報だけでなく、認証方式のパラメータや暗号プログラムなど、その認証方式を認証部133が使用するために必要なパラメータが含まれている場合について説明する。   In this embodiment, the setting information stored in the setting device 350 is not only necessary for the authentication unit 133 to use the authentication method, such as an authentication method parameter and an encryption program, as well as information indicating the update period of the authentication method. A case where various parameters are included will be described.

図18は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。   FIG. 18 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to this embodiment.

下位認証装置100は、実施の形態3で説明した機能ブロックに加えて、更に、認証手順記憶部125を有する。   The lower-level authentication device 100 further includes an authentication procedure storage unit 125 in addition to the functional blocks described in the third embodiment.

認証手順記憶部125は、メモリ102を用いて、認証部133が使用するそれぞれの認証方式について、その認証方式を認証部133が使用するためのパラメータやプログラムなど(以下「認証手順情報」と呼ぶ。)を、あらかじめ記憶している。
認証部133は、認証手順記憶部125が記憶している認証手順情報を使って、被認証装置300との間で認証をする。
The authentication procedure storage unit 125 uses the memory 102 and, for each authentication method used by the authentication unit 133, parameters, programs, etc. (hereinafter referred to as “authentication procedure information”) for the authentication unit 133 to use the authentication method. .) Is stored in advance.
The authentication unit 133 performs authentication with the device to be authenticated 300 using the authentication procedure information stored in the authentication procedure storage unit 125.

認証手順記憶部125は、設定情報取得部136が取得した設定情報から、認証手順情報を取得して、記憶する。取得した認証手順情報が、既に記憶している認証方式についての認証手順情報である場合、認証手順記憶部125は、記憶している認証手順情報を更新する。また、取得した認証手順情報が、まだ記憶していない新しい認証方式についての認証手順情報である場合、認証手順記憶部125は、記憶している認証手順情報に加えて、新たに、新しい認証方式についての認証手順情報を記憶する。   The authentication procedure storage unit 125 acquires authentication procedure information from the setting information acquired by the setting information acquisition unit 136 and stores it. When the acquired authentication procedure information is authentication procedure information for an authentication method that has already been stored, the authentication procedure storage unit 125 updates the stored authentication procedure information. When the acquired authentication procedure information is authentication procedure information for a new authentication method that has not yet been stored, the authentication procedure storage unit 125 newly adds a new authentication method in addition to the stored authentication procedure information. The authentication procedure information about is stored.

このように、設定情報に認証手順情報が含まれるので、設定処理(再セットアップ処理)をすることにより、下位認証装置100が使用できない新しい認証方式を、下位認証装置100が使用できるようにすることができる。これにより、下位認証装置100が使用できる認証方式がすべて更新期限を過ぎるなどして、使用できる認証方式がなくなった場合でも、設定処理により、下位認証装置100が新しい認証方式を使用できるようにすることができる。したがって、利用者が古くなった下位認証装置100を買い換える必要がなく、下位認証装置100の寿命を延ばすことができる。   In this way, since the authentication information is included in the setting information, a new authentication method that cannot be used by the lower-level authentication device 100 can be used by the lower-level authentication device 100 by performing setting processing (re-setup processing). Can do. As a result, even when all the authentication methods that can be used by the lower-level authentication device 100 have passed the update deadline, and there are no more authentication methods that can be used, the lower-level authentication device 100 can use the new authentication method by the setting process. be able to. Therefore, it is not necessary for the user to replace the lower-level authentication device 100 that has become old, and the lifetime of the lower-level authentication device 100 can be extended.

実施の形態5.
実施の形態5について、図19を用いて説明する。
なお、実施の形態1〜実施の形態4と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 5 FIG.
Embodiment 5 will be described with reference to FIG.
In addition, about the part which is common in Embodiment 1- Embodiment 4, the same code | symbol is attached | subjected and description is abbreviate | omitted.

この実施の形態では、下位認証装置100が、下位認証装置100自身の更新の必要性を判定する構成について説明する。
下位認証装置100の更新の必要がある場合とは、認証方式が更新され、下位認証装置100が使用可能な認証方式よりも新しい認証方式が使われるようになった場合である。下位認証装置100の更新が必要になった場合、利用者は、例えば、再セットアップ処理をして、実施の形態4で説明したように、設定装置350から新しい認証方式についての認証手順情報を取得するなどして、下位認証装置100が新しい認証方式を使えるようにする。あるいは、利用者は、下位認証装置100そのものを、新しい認証方式を使用できる下位認証装置100に買い換えてもよい。
In this embodiment, a configuration will be described in which the lower-level authentication device 100 determines the necessity of updating the lower-level authentication device 100 itself.
The case where the lower-level authentication device 100 needs to be updated is a case where the authentication method is updated and an authentication method newer than the authentication method that can be used by the lower-level authentication device 100 is used. When the lower-level authentication device 100 needs to be updated, for example, the user performs a re-setup process, and acquires authentication procedure information about a new authentication method from the setting device 350 as described in the fourth embodiment. For example, the lower-level authentication device 100 can use a new authentication method. Alternatively, the user may replace the lower-level authentication device 100 itself with a lower-level authentication device 100 that can use a new authentication method.

図19は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。   FIG. 19 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to this embodiment.

下位認証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、更新必要性判定部137を有する。   In addition to the functional blocks described in the first embodiment, the lower-level authentication device 100 further includes an update necessity determination unit 137.

更新必要性判定部137は、制御部101を用いて、認証方式記憶部123が記憶した情報と、認証方式取得部131が取得した情報とに基づいて、下位認証装置100の更新の必要があるか否かを判定する。更新必要性判定部137は、被認証装置300が使用可能な認証方式のなかに、下位認証装置100が使用できない認証方式であって、下位認証装置100が使用可能な認証方式よりも新しい認証方式がある場合に、下位認証装置100の更新の必要があると判定する。
下位認証装置100の更新の必要があると更新必要性判定部137が判定した場合、下位認証装置100は、例えば、出力部105を用いて、下位認証装置100の更新の必要があることを利用者に通知する。
The update necessity determination unit 137 needs to update the lower-level authentication device 100 using the control unit 101 based on the information stored in the authentication method storage unit 123 and the information acquired by the authentication method acquisition unit 131. It is determined whether or not. The update necessity determination unit 137 is an authentication method that cannot be used by the lower-level authentication device 100 among authentication methods that can be used by the device to be authenticated 300, and is an authentication method that is newer than the authentication method that can be used by the lower-level authentication device 100. If there is, it is determined that the lower-level authentication device 100 needs to be updated.
When the update necessity determination unit 137 determines that the lower-level authentication device 100 needs to be updated, the lower-level authentication device 100 uses the fact that the lower-level authentication device 100 needs to be updated using the output unit 105, for example. The person in charge.

下位認証装置100が対応していない新しい認証方式を被認証装置300が使用できる場合であっても、被認証装置300が古い認証方式も使用できる場合は、下位認証装置100と被認証装置300との間で認証をすることができる。しかし、実施の形態1で説明したように、いずれは、古い認証方式を使用できる被認証装置300は存在しなくなる。このため、その前に、下位認証装置100を更新する必要がある。   Even if the authenticated device 300 can use a new authentication method that is not supported by the lower-level authentication device 100, if the authenticated device 300 can also use the old authentication method, the lower-level authentication device 100, the authenticated device 300, Can be authenticated between. However, as described in the first embodiment, there is no authentication target device 300 that can use the old authentication method. For this reason, it is necessary to update the lower-level authentication device 100 before that.

更新必要性判定部137が、新しい認証方式を使用できる被認証装置300の出現をもって、下位認証装置100の更新が必要であることを判定するので、利用者は、時間的な余裕をもって、下位認証装置100の更新をすることができる。   The update necessity determination unit 137 determines that the lower-level authentication device 100 needs to be updated when the authentication target device 300 that can use the new authentication method appears. The device 100 can be updated.

実施の形態6.
実施の形態6について、図20〜図24を用いて説明する。
なお、実施の形態1〜実施の形態5と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 6 FIG.
The sixth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 5, the same code | symbol is attached | subjected and description is abbreviate | omitted.

この実施の形態では、下位認証装置100が、更新期限を設定装置350から取得するのではなく、上位認証装置200から取得する構成について説明する。   In this embodiment, a configuration will be described in which the lower-level authentication device 100 acquires the update deadline from the higher-level authentication device 200 instead of acquiring it from the setting device 350.

図20は、この実施の形態における認証システム800の全体構成の一例を示すシステム構成図である。   FIG. 20 is a system configuration diagram showing an example of the overall configuration of the authentication system 800 in this embodiment.

認証システム800は、実施の形態1で説明した装置に加えて、更に、サーバ装置400を有する。
サーバ装置400(管理装置)は、上位認証装置200に対して、下位認証装置100と被認証装置300との間の認証に使用される認証方式の更新期限を表わす情報を通知する。
The authentication system 800 further includes a server device 400 in addition to the devices described in the first embodiment.
The server device 400 (management device) notifies the higher-level authentication device 200 of information indicating the update deadline of the authentication method used for authentication between the lower-level authentication device 100 and the device to be authenticated 300.

図21は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。   FIG. 21 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to this embodiment.

下位認証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、更新期限取得部154を有する。
更新期限取得部154は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200から、認証方式の更新期限を表わす情報を取得する。
更新期限記憶部124は、メモリ102を用いて、更新期限取得部154が取得した認証方式の更新期限を表わす情報を記憶する。
In addition to the functional blocks described in the first embodiment, the lower-level authentication device 100 further includes an update time limit acquisition unit 154.
The update time limit acquisition unit 154 acquires information indicating the update time limit of the authentication method from the higher-level authentication device 200 by communicating with the higher-level authentication device 200 using the wireless communication unit 104.
The update deadline storage unit 124 stores information representing the update deadline of the authentication method acquired by the update deadline acquisition unit 154 using the memory 102.

図22は、この実施の形態における上位認証装置200のハードウェア構成の一例を示す図である。   FIG. 22 is a diagram illustrating an example of the hardware configuration of the higher-level authentication device 200 according to this embodiment.

上位認証装置200は、実施の形態1で説明したハードウェアに加えて、更に、第二通信部204を有する。
第二通信部204(通信装置)は、サーバ装置400と通信する。
The higher-level authentication device 200 further includes a second communication unit 204 in addition to the hardware described in the first embodiment.
The second communication unit 204 (communication device) communicates with the server device 400.

図23は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。   FIG. 23 is a diagram illustrating an example of a functional block configuration of the higher-level authentication device 200 according to this embodiment.

上位認証装置200は、実施の形態1で説明した機能ブロックに加えて、更に、更新期限記憶部224と、更新期限取得部234と、更新期限通知部254とを有する。   In addition to the functional blocks described in the first embodiment, the higher-level authentication device 200 further includes an update time limit storage unit 224, an update time limit acquisition unit 234, and an update time limit notification unit 254.

更新期限取得部234は、第二通信部204を用いてサーバ装置400と通信することにより、サーバ装置400から、下位認証装置100と被認証装置300との間の認証に使用される認証方式の更新期限を表わす情報を取得する。
更新期限記憶部224は、メモリ202を用いて、更新期限取得部234が取得した更新期限を表わす情報を記憶する。
更新期限通知部254は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100に対して、更新期限記憶部224が記憶した更新期限を表わす情報を通知する。
The renewal time limit acquisition unit 234 communicates with the server device 400 using the second communication unit 204, so that the authentication method used for authentication between the lower-level authentication device 100 and the device to be authenticated 300 is transmitted from the server device 400. Acquires information indicating the update deadline.
The update time limit storage unit 224 uses the memory 202 to store information representing the update time limit acquired by the update time limit acquisition unit 234.
The update time limit notification unit 254 notifies the information indicating the update time limit stored by the update time limit storage unit 224 to the lower level authentication device 100 by communicating with the lower level authentication device 100 using the wireless communication unit 203.

図24は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。   FIG. 24 is a flowchart showing an example of the flow of the second authentication processing S550 in this embodiment.

第二認証処理S550は、実施の形態1で説明した工程に加えて、更に、更新期限通知工程S554を有する。   The second authentication processing S550 further includes an update time limit notification step S554 in addition to the steps described in the first embodiment.

通知情報取得工程S553が終了したのち、上位認証装置200は、第二認証処理S550を更新期限通知工程S554へ進める。
更新期限通知工程S554において、上位認証装置200の更新期限通知部254は、下位認証装置100に対して、認証方式の更新期限を通知する。下位認証装置100の更新期限取得部154が、上位認証装置200が通知した更新期限を取得する。下位認証装置100の更新期限記憶部124が、更新期限取得部154が取得した更新期限を記憶する。
その後、上位認証装置200は、第二認証処理S550を有効期限判定工程S555へ進める。
After the notification information acquisition step S553 ends, the higher-level authentication device 200 advances the second authentication processing S550 to the update time limit notification step S554.
In the update time limit notification step S554, the update time limit notification unit 254 of the higher-level authentication device 200 notifies the lower-level authentication device 100 of the update time limit of the authentication method. The update time limit acquisition unit 154 of the lower level authentication device 100 acquires the update time limit notified by the higher level authentication device 200. The update deadline storage unit 124 of the lower-level authentication device 100 stores the update deadline acquired by the update deadline acquisition unit 154.
Thereafter, the higher-level authentication device 200 advances the second authentication processing S550 to the expiration date determination step S555.

このように、上位認証装置200が認証方式の更新期限をあらかじめ記憶しておき、下位認証装置100との通信時に、下位認証装置100に対して、認証方式の更新期限を通知する。下位認証装置100は、通知された更新期限を記憶し、記憶した更新期限に基づいて、被認証装置300との間の認証方式が正当であるか否かを判定する。   In this way, the upper authentication apparatus 200 stores the authentication method update deadline in advance, and notifies the lower authentication apparatus 100 of the authentication method update deadline when communicating with the lower authentication apparatus 100. The lower-level authentication device 100 stores the notified update deadline, and determines whether or not the authentication method with the device to be authenticated 300 is valid based on the stored update deadline.

これにより、下位認証装置100の再セットアップなどをすることなく、下位認証装置100が記憶した更新期限を変更することができる。   Thereby, the update time limit stored in the lower-level authentication device 100 can be changed without re-setup of the lower-level authentication device 100 or the like.

なお、第一認証処理S510で被認証装置300の認証に成功したのちに、第二認証処理S550が実行されるので、更新期限通知工程S554で通知された更新期限は、今回の第一認証処理S510には使われず、次回以降の第一認証処理S510で使用される。通常、更新期限の変更は、時間的な余裕をもって行われるので、今回通知した更新期限を、すぐに今回の第一認証処理S510で使う必要はない。   Since the second authentication process S550 is executed after the authentication of the device to be authenticated 300 in the first authentication process S510, the update deadline notified in the update deadline notification step S554 is the current first authentication process. It is not used in S510, but is used in the first authentication process S510 after the next time. Usually, since the update deadline is changed with a time margin, it is not necessary to immediately use the update deadline notified this time in the first authentication process S510 of this time.

また、更新期限取得部234は、更新期限をサーバ装置400から取得するのではなく、他の装置から取得する構成であってもよい。   Further, the update time limit acquisition unit 234 may be configured to acquire the update time limit from another device instead of acquiring it from the server device 400.

また、上位認証装置200から下位認証装置100に対して、更新期限だけでなく、認証手順情報を通知する構成であってもよい。   Further, the configuration may be such that not only the update deadline but also the authentication procedure information is notified from the upper level authentication device 200 to the lower level authentication device 100.

実施の形態7.
実施の形態7について、図25〜図27を用いて説明する。
なお、実施の形態1〜実施の形態6と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 7 FIG.
The seventh embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 6, the same code | symbol is attached | subjected and description is abbreviate | omitted.

この実施の形態では、下位認証装置100が上位認証装置200から、認証方式の更新期限を取得するのではなく、認証方式が現在有効であるか否かを取得する構成について説明する。   In this embodiment, a configuration will be described in which the lower-level authentication device 100 does not acquire the update period of the authentication method from the higher-level authentication device 200 but acquires whether or not the authentication method is currently valid.

図25は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。   FIG. 25 is a diagram illustrating an example of a functional block configuration of the higher-level authentication device 200 according to this embodiment.

上位認証装置200は、実施の形態6で説明した機能ブロックのうち、更新期限通知部254を有さず、その代わり、有効性判定部238と、有効性通知部256とを有する。   Of the functional blocks described in the sixth embodiment, the higher-level authentication device 200 does not include the update time limit notification unit 254, but instead includes a validity determination unit 238 and a validity notification unit 256.

有効性判定部238は、制御部201を用いて、更新期限記憶部224が記憶した情報と、現在時刻取得部232が取得した情報とに基づいて、下位認証装置100と被認証装置300との間の認証に用いられる認証方式のそれぞれについて、現在時刻が認証方式の更新期限を過ぎているか否かを判定する。現在時刻が認証方式の更新期限を過ぎていない場合、有効性判定部238は、その認証方式が有効であると判定する。現在時刻が認証方式の更新期限を過ぎている場合、有効性判定部238は、その認証方式が無効であると判定する。   The validity determination unit 238 uses the control unit 201 to determine whether the lower-level authentication device 100 and the device to be authenticated 300 are based on the information stored in the update time limit storage unit 224 and the information acquired by the current time acquisition unit 232. For each of the authentication methods used for authentication, the current time is determined whether or not the update time limit of the authentication method has passed. If the current time has not passed the update deadline of the authentication method, the validity determination unit 238 determines that the authentication method is valid. If the current time has passed the update deadline of the authentication method, the validity determination unit 238 determines that the authentication method is invalid.

有効性通知部256は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100に対して、有効性判定部238が判定した判定結果を表わす情報(以下「有効性情報」と呼ぶ。)を通知する。   The validity notification unit 256 communicates with the lower-level authentication device 100 using the wireless communication unit 203, thereby indicating information indicating a determination result determined by the validity determination unit 238 to the lower-level authentication device 100 (hereinafter referred to as “effectiveness”. Information ”).

図26は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。   FIG. 26 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to this embodiment.

下位認証装置100は、実施の形態6で説明した機能ブロックのうち、更新期限取得部154と、更新期限記憶部124と、期限判定部135とを有さず、その代わり、有効性取得部156と、有効性記憶部126と、有効性判定部138とを有する。   Of the functional blocks described in the sixth embodiment, the lower-level authentication device 100 does not include the update time limit acquisition unit 154, the update time limit storage unit 124, and the time limit determination unit 135. Instead, the validity acquisition unit 156 And an effectiveness storage unit 126 and an effectiveness determination unit 138.

有効性取得部156は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200から、認証方式の有効性情報を取得する。
有効性記憶部126は、メモリ102を用いて、有効性取得部156が取得した有効性情報を記憶する。
有効性判定部138は、制御部101を用いて、有効性記憶部126が記憶した有効性情報に基づいて、認証方式選択部132が選択した認証方式が有効であるか否かを判定する。
The validity acquisition unit 156 acquires authentication method validity information from the higher-level authentication device 200 by communicating with the higher-level authentication device 200 using the wireless communication unit 104.
The validity storage unit 126 stores the validity information acquired by the validity acquisition unit 156 using the memory 102.
The validity determination unit 138 uses the control unit 101 to determine whether or not the authentication method selected by the authentication method selection unit 132 is valid based on the validity information stored in the validity storage unit 126.

図27は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。   FIG. 27 is a flowchart showing an example of the flow of the first authentication processing S510 in this embodiment.

第一認証処理S510は、実施の形態2で説明した工程のうち、有効期限取得工程S517と、期限判定工程S514とを有さず、その代わり、有効性判定工程S519を有する。   The first authentication processing S510 does not include the expiration date acquisition step S517 and the expiration date determination step S514 among the steps described in the second embodiment, but includes an effectiveness determination step S519 instead.

下位認証装置100は、第一認証処理S510を認証方式選択工程S518から開始する。
認証方式選択工程S518が終了したのち、下位認証装置100は、第一認証処理S510を有効性判定工程S519へ進める。
The lower-level authentication device 100 starts the first authentication processing S510 from the authentication method selection step S518.
After the authentication method selection step S518 ends, the lower-level authentication device 100 advances the first authentication processing S510 to the validity determination step S519.

有効性判定工程S519において、有効性判定部138は、有効性記憶部126が記憶した有効性情報に基づいて、認証方式選択工程S518で認証方式選択部132が選択した認証方式が正当であるか否かを判定する。
認証方式が有効である場合、有効性判定部138は、その認証方式が正当であると判定する。下位認証装置100は、第一認証処理S510を認証工程S511へ進める。
認証方式が無効である場合、有効性判定部138は、その認証方式が不当であると判定する。下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
In the validity determination step S519, the validity determination unit 138 determines whether the authentication method selected by the authentication method selection unit 132 in the authentication method selection step S518 is valid based on the validity information stored in the validity storage unit 126. Determine whether or not.
If the authentication method is valid, the validity determination unit 138 determines that the authentication method is valid. The lower-level authentication device 100 advances the first authentication processing S510 to the authentication step S511.
When the authentication method is invalid, the validity determination unit 138 determines that the authentication method is invalid. The lower-level authentication device 100 advances the first authentication processing S510 to the abnormal end step S516.

このように、上位認証装置200が認証方式の有効性をあらかじめ判定しておき、下位認証装置100との通信時に、下位認証装置100に対して、認証方式の有効性を通知する。下位認証装置100は、通知された有効性を記憶し、記憶した有効性に基づいて、被認証装置300との間の認証方式が正当であるか否かを判定する。   As described above, the higher-level authentication device 200 determines the validity of the authentication method in advance, and notifies the lower-level authentication device 100 of the validity of the authentication method when communicating with the lower-level authentication device 100. The lower-level authentication device 100 stores the notified validity, and determines whether or not the authentication method with the authenticated device 300 is valid based on the stored validity.

これにより、下位認証装置100は、被認証装置300の有効期限や、現在時刻を使うことなく、被認証装置300との間の認証に使用する認証方式が正当であるか否かを判定することができる。   Thus, the lower-level authentication device 100 determines whether or not the authentication method used for authentication with the device to be authenticated 300 is valid without using the expiration date of the device to be authenticated 300 or the current time. Can do.

実施の形態8.
実施の形態8について、図28〜図31を用いて説明する。
なお、実施の形態1〜実施の形態7と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 8 FIG.
An eighth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 7, the same code | symbol is attached | subjected and description is abbreviate | omitted.

この実施の形態では、下位認証装置100ではなく、上位認証装置200が、下位認証装置100と被認証装置300との間の認証に使用した認証方式の正当性を判定する構成について説明する。   In this embodiment, a configuration will be described in which the higher-level authentication device 200, not the lower-level authentication device 100, determines the validity of the authentication method used for authentication between the lower-level authentication device 100 and the device to be authenticated 300.

図28は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。   FIG. 28 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to this embodiment.

下位認証装置100は、実施の形態1で説明した機能ブロックのうち、更新期限記憶部124と、期限判定部135とを有さず、その代わり、認証方式通知部155を有する。   Of the functional blocks described in the first embodiment, the lower-level authentication device 100 does not include the update time limit storage unit 124 and the time limit determination unit 135, but instead includes an authentication method notification unit 155.

認証方式通知部155は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、認証方式選択部132が選択した認証方式を表わす情報を通知する。   The authentication method notification unit 155 communicates with the higher-level authentication device 200 using the wireless communication unit 104, thereby notifying the higher-level authentication device 200 of information representing the authentication method selected by the authentication method selection unit 132.

図29は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。   FIG. 29 is a diagram illustrating an example of a functional block configuration of the higher-level authentication device 200 according to this embodiment.

上位認証装置200は、実施の形態6で説明した機能ブロックのうち、更新期限通知部254を有さず、その代わり、認証方式取得部255と、更新期限判定部235とを有する。   Of the functional blocks described in the sixth embodiment, the higher-level authentication device 200 does not have the update deadline notification unit 254, but instead has an authentication method acquisition unit 255 and an update deadline determination unit 235.

認証方式取得部255は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100から、下位認証装置100と被認証装置300との間の認証に使用した認証方式を表わす情報を取得する。   The authentication method acquisition unit 255 communicates with the lower-level authentication device 100 using the wireless communication unit 203, so that the authentication method used for authentication between the lower-level authentication device 100 and the authenticated device 300 is received from the lower-level authentication device 100. Get representing information.

更新期限判定部235(期限判定部)は、制御部201を用いて、認証方式取得部255が取得した情報と、更新期限記憶部224が記憶した情報と、現在時刻取得部232が取得した情報とに基づいて、下位認証装置100と被認証装置300との間の認証に使用した認証方式の更新期限と、現在時刻とを比較する。現在時刻よりも更新期限のほうが後である場合、更新期限判定部235は、被認証装置300の認証に失敗したと判定する。現在時刻よりも更新期限のほうが先である場合、更新期限判定部235は、被認証装置300の認証に成功したと判定する。   The update time limit determination unit 235 (time limit determination unit) uses the control unit 201 to acquire information acquired by the authentication method acquisition unit 255, information stored by the update time limit storage unit 224, and information acquired by the current time acquisition unit 232 Based on the above, the update time limit of the authentication method used for authentication between the lower-level authentication device 100 and the device to be authenticated 300 is compared with the current time. When the update deadline is later than the current time, the update deadline determination unit 235 determines that the authentication of the device to be authenticated 300 has failed. When the update deadline is ahead of the current time, the update deadline determination unit 235 determines that the authentication of the device to be authenticated 300 has succeeded.

図30は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。   FIG. 30 is a flowchart showing an example of the flow of the first authentication processing S510 in this embodiment.

第一認証処理S510は、実施の形態1で説明した工程のうち、期限判定工程S514を有さない。   The first authentication processing S510 does not have the time limit determination step S514 among the steps described in the first embodiment.

認証方式記憶工程S512において、認証方式通知部155は、認証方式選択部132が選択した認証方式を記憶する。
通知情報取得工程S513が終了したのち、下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
In the authentication method storage step S512, the authentication method notification unit 155 stores the authentication method selected by the authentication method selection unit 132.
After the notification information acquisition step S513 ends, the lower-level authentication device 100 advances the first authentication processing S510 to the normal end step S515.

すなわち、下位認証装置100は、第一認証処理S510において、被認証装置300との間の認証方式の更新期限についての判定をしない。   That is, the lower-level authentication device 100 does not determine the update period of the authentication method with the device to be authenticated 300 in the first authentication processing S510.

図31は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。   FIG. 31 is a flowchart showing an example of the flow of the second authentication processing S550 in this embodiment.

第二認証処理S550は、実施の形態1で説明した工程に加えて、更に、認証方式取得工程S558と、更新期限判定工程S559とを有する。   The second authentication process S550 further includes an authentication method acquisition step S558 and an update time limit determination step S559 in addition to the steps described in the first embodiment.

認証工程S551で下位認証装置100と上位認証装置200との間の認証が成功した場合、上位認証装置200は、第二認証処理S550を認証方式取得工程S558へ進める。   If the authentication between the lower-level authentication device 100 and the higher-level authentication device 200 is successful in the authentication step S551, the higher-level authentication device 200 advances the second authentication processing S550 to the authentication method acquisition step S558.

認証方式取得工程S558において、下位認証装置100の認証方式通知部155が、上位認証装置200に対して、第一認証処理S510の認証方式記憶工程S512で記憶した認証方式を通知する。上位認証装置200の認証方式取得部255は、下位認証装置100が通知した認証方式を取得する。   In the authentication method acquisition step S558, the authentication method notification unit 155 of the lower-level authentication device 100 notifies the higher-level authentication device 200 of the authentication method stored in the authentication method storage step S512 of the first authentication process S510. The authentication method acquisition unit 255 of the higher-level authentication device 200 acquires the authentication method notified by the lower-level authentication device 100.

更新期限判定工程S559において、上位認証装置200の現在時刻取得部232は、現在時刻を取得する。上位認証装置200の更新期限判定部235は、認証方式取得工程S558で認証方式取得部255が取得した認証方式に基づいて、更新期限記憶部224が記憶した更新期限のなかから、下位認証装置100と被認証装置300との間の認証に使用した認証方式についての更新期限を取得する。更新期限判定部235は、現在時刻取得部232が取得した現在時刻に基づいて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が正当であるか否かを判定する。
現在時刻が更新期限を過ぎていない場合、更新期限判定部235は、その認証方式が正当であると判定する。上位認証装置200は、第二認証処理S550を車両情報取得工程S552へ進める。
現在時刻が更新期限を過ぎている場合、更新期限判定部235は、その認証方式が不当であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
In the update time limit determination step S559, the current time acquisition unit 232 of the higher-level authentication device 200 acquires the current time. Based on the authentication method acquired by the authentication method acquisition unit 255 in the authentication method acquisition step S558, the update time limit determination unit 235 of the higher-level authentication device 200 uses the lower-level authentication device 100 based on the update time limit stored by the update time limit storage unit 224. And an update deadline for the authentication method used for authentication between the device 300 and the device 300 to be authenticated. The update time limit determination unit 235 determines whether the authentication method used for authentication between the lower-level authentication device 100 and the device to be authenticated 300 is valid based on the current time acquired by the current time acquisition unit 232. .
If the current time has not passed the update deadline, the update deadline determination unit 235 determines that the authentication method is valid. The higher-level authentication device 200 advances the second authentication processing S550 to the vehicle information acquisition step S552.
When the current time has passed the update deadline, the update deadline determination unit 235 determines that the authentication method is invalid. The higher-level authentication device 200 advances the second authentication process S550 to the authentication failure process S557.

このように、下位認証装置100が、被認証装置300との間の認証に使用した認証方式を、上位認証装置200に通知し、上位認証装置200が、認証方式の正当性を判定する。上位認証装置200は、下位認証装置100と異なり、正確な現在時刻を知っている。このため、上位認証装置200は、認証方式の更新期限を、被認証装置300の有効期限ではなく、現在時刻と比較して、認証方式の正当性を判定する。   In this way, the lower-level authentication device 100 notifies the higher-level authentication device 200 of the authentication method used for authentication with the authenticated device 300, and the higher-level authentication device 200 determines the validity of the authentication method. Unlike the lower-level authentication device 100, the higher-level authentication device 200 knows an accurate current time. For this reason, the higher-level authentication device 200 determines the validity of the authentication method by comparing the update time limit of the authentication method with the current time instead of the expiration date of the device 300 to be authenticated.

下位認証装置100が認証方式の更新期限を知る必要がないので、認証方式の更新期限が変更になった場合でも、下位認証装置100に、変更になった更新期限を知らせる必要がない。   Since the lower-level authentication device 100 does not need to know the update deadline of the authentication method, even if the update time limit of the authentication method is changed, it is not necessary to notify the lower-level authentication device 100 of the updated update time limit.

この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新する方法である。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、現在時刻情報とを用いて、認証に使用した(もしくは、使用する)暗号アルゴリズムの正当性を判定する。
The encryption algorithm update method (authentication method update method) in this embodiment is a method for updating the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
Using the update table (determination table) indicating the update deadline of the encryption algorithm and the current time information, the validity of the encryption algorithm used (or used) for authentication is determined.

この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)が、ICカードRW認証装置に格納されている。
ICカードRWが、認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子を、ICカードRW認証装置に送信する。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWが認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子とから、暗号アルゴリズムの正当性を、ICカードRW認証装置が判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
The apparatus includes an IC card, an IC card RW (lower authentication apparatus 100), and an IC card RW authentication apparatus (upper authentication apparatus 200).
An update table (determination table) indicating the update deadline of the encryption algorithm is stored in the IC card RW authentication apparatus.
The IC card RW transmits an encryption algorithm identifier indicating an encryption algorithm used (or used) for authentication to the IC card RW authentication apparatus.
The IC card RW authentication device verifies the validity of the encryption algorithm from the update table, the time information of the IC card RW authentication device, and the encryption algorithm identifier indicating the encryption algorithm used (or used) by the IC card RW for authentication. The IC card RW authentication device determines.

この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズムを更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)、サーバ(サーバ装置400)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がサーバに格納されている。
ICカードRWが、認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子を、ICカードRW認証装置に送信する。
ICカードRW認証装置は、更新テーブルをサーバから受信する。
その後、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWが認証に使用した、もしくは、使用する暗号アルゴリズムを示す暗号アルゴリズム識別子とから、暗号アルゴリズムの正当性を、ICカードRW認証装置が判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm of the IC card (authenticated device 300).
The apparatus includes an IC card, an IC card RW (lower authentication apparatus 100), an IC card RW authentication apparatus (upper authentication apparatus 200), and a server (server apparatus 400).
An update table (determination table) indicating the update deadline of the encryption algorithm is stored in the server.
The IC card RW transmits an encryption algorithm identifier indicating an encryption algorithm used (or used) for authentication to the IC card RW authentication apparatus.
The IC card RW authentication apparatus receives the update table from the server.
Thereafter, the validity of the encryption algorithm is determined from the update table, the time information of the IC card RW authentication device, and the encryption algorithm identifier indicating the encryption algorithm used or used by the IC card RW. Judgment.

下位認証装置は、ICカードとの認証に使用した暗号アルゴリズムを示す暗号アルゴリズム識別子を記憶してそれを上位認証装置に通知する。また、上位認証装置は、下位認証装置から通知された暗号アルゴリズム識別子とサーバから受信した判定テーブルと現在時刻とを用いることで、更新期限以降は旧暗号アルゴリズムを不当なものと判定する。このようにすることで、更新期限以降は旧暗号アルゴリズムの使用が不可能となり、暗号アルゴリズムを安全に更新することができる。また、下位認証装置に対して時計機能は必要としない。すなわち下位認証装置への時計機能を搭載する等の大幅なコストアップをしない。また判定テーブルは、サーバから上位認証装置へ配信することで自由に変更が可能である。これにより、暗号アルゴリズムの更新期限を予め定めておかなくても暗号アルゴリズムの更新が可能となる。また、暗号アルゴリズムの更新にかかるコストを低減しつつ、安全に暗号アルゴリズムを更新できる。   The lower-level authentication device stores an encryption algorithm identifier indicating the encryption algorithm used for authentication with the IC card and notifies the higher-level authentication device of it. Further, the upper authentication apparatus determines that the old encryption algorithm is invalid after the update deadline by using the encryption algorithm identifier notified from the lower authentication apparatus, the determination table received from the server, and the current time. By doing so, the old encryption algorithm cannot be used after the update deadline, and the encryption algorithm can be updated safely. Further, the clock function is not required for the lower-level authentication device. That is, it does not significantly increase the cost such as mounting a clock function to the lower-level authentication device. The determination table can be freely changed by distributing it from the server to the higher-level authentication device. As a result, the encryption algorithm can be updated even if the update deadline for the encryption algorithm is not set in advance. In addition, the encryption algorithm can be updated safely while reducing the cost for updating the encryption algorithm.

実施の形態9.
実施の形態9について、図32〜図35を用いて説明する。
なお、実施の形態1〜実施の形態8と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 9 FIG.
The ninth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 8, the same code | symbol is attached | subjected and description is abbreviate | omitted.

この実施の形態では、被認証装置300から下位認証装置100が読み出して上位認証装置200に対して通知する通知情報のなかに、被認証装置300が使用可能な認証方式を表わす情報が含まれている場合について説明する。   In this embodiment, the information indicating the authentication method that can be used by the device to be authenticated 300 is included in the notification information that is read from the device to be authenticated 300 and notified to the upper device 200. The case will be described.

被認証装置300の機能ブロックの構成は、実施の形態1で説明したものと同様である。   The functional block configuration of authenticated apparatus 300 is the same as that described in the first embodiment.

通知情報記憶部324が記憶した通知情報には、被認証装置300が使用可能な認証方式を表わす情報が含まれる。通知情報記憶部324は、認証方式記憶部323が記憶した情報とは別に、被認証装置300が使用可能な認証方式を表わす情報を記憶している。   The notification information stored in the notification information storage unit 324 includes information representing authentication methods that can be used by the device to be authenticated 300. The notification information storage unit 324 stores information representing an authentication method that can be used by the device to be authenticated 300, in addition to the information stored in the authentication method storage unit 323.

図31は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。   FIG. 31 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to this embodiment.

下位認証装置100は、実施の形態1で説明した機能ブロックのうち、更新期限記憶部124と、期限判定部135とを有さず、その代わり、整合性判定部139を有する。   Of the functional blocks described in the first embodiment, the lower-level authentication apparatus 100 does not include the update time limit storage unit 124 and the time limit determination unit 135, but instead includes a consistency determination unit 139.

通知情報取得部134は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300が記憶した通知情報を取得する。通知情報取得部134が取得する通知情報には、被認証装置300が使用可能な認証方式を表わす情報が含まれている。   The notification information acquisition unit 134 acquires notification information stored in the device to be authenticated 300 by communicating with the device to be authenticated 300 using the interface unit 103. The notification information acquired by the notification information acquisition unit 134 includes information indicating an authentication method that can be used by the device to be authenticated 300.

整合性判定部139は、制御部101を用いて、認証方式取得部131が取得した情報と、通知情報取得部134が取得した通知情報とに基づいて、両者が整合しているか否かを判定する。整合性判定部139は、認証方式取得部131が取得した情報によって表わされる被認証装置300が使用可能な認証方式と、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式とが一致しているか否かを判定する。両者が一致している場合、整合性判定部139は、両者に整合性があると判定する。両者に食い違いがある場合、整合性判定部139は、両者に整合性がないと判定する。
整合性がないと判定した場合、整合性判定部139は、被認証装置300の認証に失敗したと判定する。被認証装置300の認証に失敗したと判定した場合、整合性判定部139は、例えば、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300に対して、認証に失敗したことを通知する。また、整合性判定部139は、例えば、出力部105を用いて、被認証装置300の認証に失敗したことを利用者に対して通知する。
The consistency determination unit 139 uses the control unit 101 to determine whether or not they are matched based on the information acquired by the authentication method acquisition unit 131 and the notification information acquired by the notification information acquisition unit 134. To do. The consistency determination unit 139 uses the authentication method that can be used by the device to be authenticated 300 represented by the information acquired by the authentication method acquisition unit 131 and the device to be authenticated 300 represented by the notification information acquired by the notification information acquisition unit 134. It is determined whether or not the possible authentication methods match. If the two match, the consistency determination unit 139 determines that both are consistent. When there is a discrepancy between the two, the consistency determination unit 139 determines that there is no consistency between the two.
When it is determined that there is no consistency, the consistency determination unit 139 determines that the authentication of the device to be authenticated 300 has failed. When it is determined that the authentication of the device to be authenticated 300 has failed, the consistency determination unit 139 fails to authenticate the device to be authenticated 300 by communicating with the device to be authenticated 300 using, for example, the interface unit 103. Notify you. In addition, the consistency determination unit 139 uses the output unit 105 to notify the user that the authentication of the authentication target device 300 has failed.

なお、被認証装置300が使用可能な認証方式が複数ある場合、整合性判定部139は、2つの情報が表わす認証方式がすべて一致する場合のみ、両者が整合していると判定する。1つでも一致しないものがある場合、整合性判定部139は、両者が整合していないと判定する。   Note that when there are a plurality of authentication methods that can be used by the device to be authenticated 300, the consistency determination unit 139 determines that both are consistent only when the authentication methods represented by the two pieces of information match. If there is even one that does not match, the consistency determination unit 139 determines that the two do not match.

図33は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。   FIG. 33 is a diagram illustrating an example of a functional block configuration of the higher-level authentication device 200 according to this embodiment.

上位認証装置200は、実施の形態8で説明した機能ブロックのうち、認証方式取得部255を有さない。   The higher-level authentication device 200 does not have the authentication method acquisition unit 255 among the functional blocks described in the eighth embodiment.

更新期限判定部235(期限判定部)は、制御部201を用いて、通知情報取得部252が取得した通知情報と、更新期限記憶部224が記憶した情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300が使用可能な認証方式のうち最も新しい認証方式の更新期限と、現在時刻とを比較する。更新期限よりも現在時刻のほうが後である場合、更新期限判定部235は、被認証装置300の認証に失敗したと判定する。現在時刻よりも更新期限のほうが後である場合、更新期限判定部235は、被認証装置300の認証に成功したと判定する。   The update time limit determination unit 235 (time limit determination unit) uses the control unit 201 to notify the notification information acquired by the notification information acquisition unit 252, the information stored by the update time limit storage unit 224, and the current time acquisition unit 232. Based on the information, the update time limit of the newest authentication method among the authentication methods that can be used by the device to be authenticated 300 is compared with the current time. When the current time is later than the update time limit, the update time limit determination unit 235 determines that the authentication of the device to be authenticated 300 has failed. When the update deadline is later than the current time, the update deadline determination unit 235 determines that the authentication of the authenticated device 300 has been successful.

図34は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。   FIG. 34 is a flowchart showing an example of the flow of the first authentication processing S510 in this embodiment.

第一認証処理S510は、実施の形態1で説明した工程のうち、期限判定工程S514を有さず、その代わり、整合性判定工程S531を有する。   The first authentication processing S510 does not have the time limit determination step S514 among the steps described in the first embodiment, but has a consistency determination step S531 instead.

通知情報取得工程S513が終了したのち、下位認証装置100は、第一認証処理S510を整合性判定工程S531へ進める。   After the notification information acquisition step S513 is completed, the lower-level authentication device 100 advances the first authentication processing S510 to the consistency determination step S531.

整合性判定工程S531において、整合性判定部139は、通知情報取得工程S513で通知情報取得部134が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式を判定する。整合性判定部139は、認証工程S511で認証方式取得部131が取得した情報に基づいて、被認証装置300が使用可能な認証方式を判定する。整合性判定部139は、判定した2つの認証方式が一致しているか否かを判定する。
2つの認証方式が一致している場合、整合性判定部139は、整合性があると判定する。下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
2つの認証方式が一致していない場合、整合性判定部139は、整合性がないと判定する。下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
In the consistency determination step S531, the consistency determination unit 139 determines an authentication method that can be used by the device to be authenticated 300 based on the notification information acquired by the notification information acquisition unit 134 in the notification information acquisition step S513. The consistency determination unit 139 determines an authentication method that can be used by the device to be authenticated 300 based on the information acquired by the authentication method acquisition unit 131 in the authentication step S511. The consistency determination unit 139 determines whether the determined two authentication methods match.
If the two authentication methods match, the consistency determination unit 139 determines that there is consistency. The lower-level authentication device 100 advances the first authentication processing S510 to the normal end step S515.
If the two authentication methods do not match, the consistency determination unit 139 determines that there is no consistency. The lower-level authentication device 100 advances the first authentication processing S510 to the abnormal end step S516.

図35は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。   FIG. 35 is a flowchart showing an example of the flow of the second authentication processing S550 in this embodiment.

第二認証処理S550は、実施の形態6で説明した工程のうち、更新期限通知工程S554を有さず、その代わり、更新期限判定工程S559を有する。   The second authentication process S550 does not have the update deadline notification step S554 among the steps described in the sixth embodiment, but instead has an update deadline determination step S559.

通知情報取得工程S553が終了したのち、上位認証装置200は、第二認証処理S550を更新期限判定工程S559へ進める。   After the notification information acquisition step S553 ends, the higher-level authentication device 200 advances the second authentication processing S550 to the update time limit determination step S559.

更新期限判定工程S559において、現在時刻取得部232は、現在時刻を取得する。更新期限判定部235は、通知情報取得工程S553で通知情報取得部252が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式を判定する。更新期限判定部235は、判定した認証方式のなかから、最も新しい認証方式を選択する。更新期限判定部235は、更新期限記憶部224が記憶した更新期限のなかから、選択した認証方式についての更新期限を取得する。更新期限判定部235は、現在時刻取得部232が取得した現在時刻に基づいて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が正当であるか否かを判定する。
現在時刻が更新期限を過ぎていない場合、更新期限判定部235は、その認証方式が正当であると判定する。上位認証装置200は、第二認証処理S550を有効期限判定工程S555へ進める。
現在時刻が更新期限を過ぎている場合、更新期限判定部235は、その認証方式が不当であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
In the update time limit determination step S559, the current time acquisition unit 232 acquires the current time. The update time limit determination unit 235 determines an authentication method that can be used by the device to be authenticated 300 based on the notification information acquired by the notification information acquisition unit 252 in the notification information acquisition step S553. The update time limit determination unit 235 selects the newest authentication method from the determined authentication methods. The update deadline determination unit 235 acquires the update deadline for the selected authentication method from the update deadlines stored in the update deadline storage unit 224. The update time limit determination unit 235 determines whether the authentication method used for authentication between the lower-level authentication device 100 and the device to be authenticated 300 is valid based on the current time acquired by the current time acquisition unit 232. .
If the current time has not passed the update deadline, the update deadline determination unit 235 determines that the authentication method is valid. The higher-level authentication device 200 advances the second authentication processing S550 to the expiration date determination step S555.
When the current time has passed the update deadline, the update deadline determination unit 235 determines that the authentication method is invalid. The higher-level authentication device 200 advances the second authentication process S550 to the authentication failure process S557.

このように、被認証装置300から下位認証装置100が読み出して上位認証装置200に通知する通知情報のなかに、被認証装置300が使用可能な認証方式を表わす情報が含まれることにより、下位認証装置100と被認証装置300との間の認証に実際に使用した認証方式を、下位認証装置100が上位認証装置200に通知する必要がない。   In this way, the information representing the authentication method that can be used by the device to be authenticated 300 is included in the notification information that the lower device 100 reads out from the device 300 to be authenticated and notifies the higher device 200, so that the lower authentication is performed. There is no need for the lower-level authentication device 100 to notify the higher-level authentication device 200 of the authentication method actually used for authentication between the device 100 and the device to be authenticated 300.

被認証装置300が偽造されたものである場合、認証方式記憶部323が記憶した情報によって表わされる認証方式と、通知情報記憶部324が記憶した通知情報によって表わされる認証方式とが整合していない可能性がある。下位認証装置100が、両者の整合性をチェックすることにより、偽造者による不正を見抜き、不正な被認証装置300が認証されるのを防ぐことができる。   When the device to be authenticated 300 is forged, the authentication method represented by the information stored in the authentication method storage unit 323 and the authentication method represented by the notification information stored in the notification information storage unit 324 do not match. there is a possibility. By checking the consistency between the lower-level authentication devices 100, it is possible to detect fraud by a forger and prevent unauthorized device 300 from being authenticated.

実施の形態10.
実施の形態10について、図36〜図37を用いて説明する。
なお、実施の形態1〜実施の形態9と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 10 FIG.
The tenth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 9, the same code | symbol is attached | subjected and description is abbreviate | omitted.

図36は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。   FIG. 36 is a diagram illustrating an example of a functional block configuration of the lower-level authentication device 100 according to this embodiment.

整合性判定部139は、制御部101を用いて、認証方式選択部132が選択した認証方式と、通知情報取得部134が取得した通知情報とを比較することにより、整合性があるか否かを判定する。整合性判定部139は、例えば、制御部101を用いて、通知情報取得部134が取得した通知情報と、認証方式記憶部123が記憶した情報とに基づいて、下位認証装置100及び被認証装置300双方が使用可能な認証方式のなかから、最新の認証方式を選択する。整合性判定部139は、選択した認証方式と、認証方式選択部132が選択した認証方式とを比較する。2つの認証方式が一致している場合、整合性判定部139は、整合性があると判定し、2つの認証方式が異なる場合、整合性判定部139は、整合性がないと判定する。   The consistency determination unit 139 uses the control unit 101 to compare the authentication method selected by the authentication method selection unit 132 with the notification information acquired by the notification information acquisition unit 134 to determine whether there is consistency. Determine. The consistency determination unit 139 uses the control unit 101, for example, based on the notification information acquired by the notification information acquisition unit 134 and the information stored in the authentication method storage unit 123, and the lower-level authentication device 100 and the device to be authenticated. The latest authentication method is selected from among the authentication methods that can be used by both of them. The consistency determination unit 139 compares the selected authentication method with the authentication method selected by the authentication method selection unit 132. When the two authentication methods match, the consistency determination unit 139 determines that there is consistency. When the two authentication methods are different, the consistency determination unit 139 determines that there is no consistency.

上位認証装置200の機能ブロックの構成は、実施の形態9で説明したものと同様である。   The functional block configuration of the higher-level authentication device 200 is the same as that described in the ninth embodiment.

図37は、この実施の形態における下位認証装置100及び上位認証装置200による判定の一例を示す図である。   FIG. 37 is a diagram showing an example of determination by the lower-level authentication device 100 and the higher-level authentication device 200 in this embodiment.

新旧2つの認証方式がある場合、被認証装置300は、旧認証方式だけを使用可能な場合と、新旧両方の認証方式を使用可能な場合と、新認証方式だけを使用可能な場合とがある。
下位認証装置100も同様であるが、この例では、下位認証装置100は、新旧両方の認証方式を使用可能であるものとする。
When there are two new and old authentication methods, the device 300 to be authenticated can use only the old authentication method, can use both the old and new authentication methods, and can use only the new authentication method. .
The same applies to the lower-level authentication device 100. In this example, it is assumed that the lower-level authentication device 100 can use both new and old authentication methods.

認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が旧認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、旧認証方式だけである場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
また、認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が新認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、新旧両方である場合、および、新認証方式だけである場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
When the authentication method selected by the authentication method selection unit 132 and the authentication method used by the authentication unit 133 to authenticate the authentication target device 300 is the old authentication method, the consistency determination unit 139 uses the notification information acquired by the notification information acquisition unit 134. When the authentication method that can be used by the device 300 to be authenticated is only the old authentication method, it is determined that there is consistency, and in other cases, it is determined that there is no consistency.
In addition, when the authentication method selected by the authentication method selection unit 132 and the authentication method used by the authentication unit 133 for authentication of the authentication target device 300 is the new authentication method, the consistency determination unit 139 notifies the notification acquired by the notification information acquisition unit 134. When the authentication methods that can be used by the device to be authenticated 300 represented by the information are both old and new, and only the new authentication method, it is determined that there is consistency, and in other cases, the consistency is Judge that there is no.

したがって、整合性判定部139によるチェックを通過し、被認証装置300の認証に成功した場合、通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけであれば、下位認証装置100と被認証装置300との間の認証に、旧認証方式を使用したことが保証される。また、通知情報によって表わされる被認証装置300が使用可能な認証方式に新認証方式が含まれれば、下位認証装置100と被認証装置300との間の認証に、新認証方式を使用したことが保証される。   Therefore, when the check by the consistency determination unit 139 passes and the authentication of the device to be authenticated 300 is successful, if the authentication method usable by the device to be authenticated 300 represented by the notification information is only the old authentication method, the lower-level authentication It is guaranteed that the old authentication method is used for authentication between the device 100 and the device to be authenticated 300. In addition, if the new authentication method is included in the authentication method that can be used by the device to be authenticated 300 represented by the notification information, the new authentication method has been used for authentication between the lower-level authentication device 100 and the device to be authenticated 300. Guaranteed.

通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけである場合、上位認証装置200の更新期限判定部235は、旧認証方式の更新期限前なら、認証方式が正当であり、被認証装置300の認証に成功したと判定する。また、旧認証方式の更新期限後なら、更新期限判定部235は、認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式に新認証方式が含まれる場合、更新期限判定部235は、旧認証方式の更新期限にかかわらず、認証方式が正当であり、被認証装置300の認証に成功したと判定する。
When the authentication method that can be used by the device to be authenticated 300 represented by the notification information is only the old authentication method, the update deadline determination unit 235 of the higher-level authentication device 200 determines that the authentication method is valid before the update deadline of the old authentication method. Yes, it is determined that the authenticated device 300 has been successfully authenticated. Further, if it is after the renewal time limit of the old authentication method, the renewal time determination unit 235 determines that the authentication method is invalid and the authentication of the device to be authenticated 300 has failed.
When the new authentication method is included in the authentication method that can be used by the device to be authenticated 300 represented by the notification information, the update time limit determination unit 235 determines that the authentication method is valid regardless of the update time limit of the old authentication method. It is determined that the authentication of the device 300 is successful.

このように、認証に使用した認証方式と通知情報との整合性を整合性判定部139がチェックすることにより、認証に使用した認証方式を上位認証装置200に通知しなくても、認証方式の正当性を上位認証装置200が判定することができる。   As described above, the consistency determination unit 139 checks the consistency between the authentication method used for authentication and the notification information, so that the authentication method used without being notified to the higher-level authentication device 200 can be obtained. The legitimacy apparatus 200 can determine the validity.

この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新する方法である。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、現在時刻情報と、ICカードの暗号アルゴリズム識別子と、認証に使用した(もしくは、使用する)暗号アルゴリズムから、ICカードの暗号アルゴリズム識別子の正当性を判定する。
The encryption algorithm update method (authentication method update method) in this embodiment is a method for updating the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
The validity of the encryption algorithm identifier of the IC card from the update table (determination table) indicating the update deadline of the encryption algorithm, the current time information, the encryption algorithm identifier of the IC card, and the encryption algorithm used (or used) for authentication Determine gender.

この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)から構成されている。
暗号アルゴリズム識別子がICカードに格納されている。
暗号アルゴリズムの更新期限を示す更新テーブルがICカードRW認証装置に格納されている。
ICカードRWは、暗号アルゴリズム識別子をICカードから受け取る。
次に、ICカードRWが認証に使用した、もしくは、使用する暗号アルゴリズムとICカードから受け取った暗号アルゴリズム識別子とを用いて暗号アルゴリズム識別子の正当性を、ICカードRWが判定する。
正当と判定された場合には、ICカードRWは、暗号アルゴリズム識別子をICカードRW認証装置に送る。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWから受け取った暗号アルゴリズム識別子とから、ICカードの暗号アルゴリズム識別子の正当性をICカードRW認証装置が判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
The apparatus includes an IC card, an IC card RW (lower authentication apparatus 100), and an IC card RW authentication apparatus (upper authentication apparatus 200).
A cryptographic algorithm identifier is stored in the IC card.
An update table indicating the update deadline of the encryption algorithm is stored in the IC card RW authentication apparatus.
The IC card RW receives the encryption algorithm identifier from the IC card.
Next, the IC card RW determines the validity of the encryption algorithm identifier using the encryption algorithm used or used by the IC card RW and the encryption algorithm identifier received from the IC card.
If it is determined to be valid, the IC card RW sends an encryption algorithm identifier to the IC card RW authentication device.
The IC card RW authentication apparatus determines the validity of the encryption algorithm identifier of the IC card from the update table, the time information of the IC card RW authentication apparatus, and the encryption algorithm identifier received from the IC card RW. .

この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)、サーバ(サーバ装置400)から構成されている。
暗号アルゴリズム識別子がICカードに格納されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がサーバに格納されている。
ICカードRWは、暗号アルゴリズム識別子をICカードから受け取る。
次に、ICカードRWが認証に使用した(もしくは、使用する)暗号アルゴリズムとICカードから受け取った暗号アルゴリズム識別子とを用いて暗号アルゴリズム識別子の正当性をICカードRWが判定する。
正当と判定された場合には、ICカードRWは、暗号アルゴリズム識別子をICカードRW認証装置に送る。
ICカードRW認証装置は、更新テーブルをサーバから受信する。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWから受け取った暗号アルゴリズム識別子とから、ICカードの暗号アルゴリズム識別子の正当性をICカードRW認証装置が判定する。
The encryption algorithm update system (authentication system) in this embodiment is a system that updates the authentication encryption algorithm (authentication method) of the IC card (authenticated device 300).
The apparatus includes an IC card, an IC card RW (lower authentication apparatus 100), an IC card RW authentication apparatus (upper authentication apparatus 200), and a server (server apparatus 400).
A cryptographic algorithm identifier is stored in the IC card.
An update table (determination table) indicating the update deadline of the encryption algorithm is stored in the server.
The IC card RW receives the encryption algorithm identifier from the IC card.
Next, the IC card RW determines the validity of the encryption algorithm identifier using the encryption algorithm used (or used) by the IC card RW for authentication and the encryption algorithm identifier received from the IC card.
If it is determined to be valid, the IC card RW sends an encryption algorithm identifier to the IC card RW authentication device.
The IC card RW authentication apparatus receives the update table from the server.
The IC card RW authentication apparatus determines the validity of the encryption algorithm identifier of the IC card from the update table, the time information of the IC card RW authentication apparatus, and the encryption algorithm identifier received from the IC card RW. .

下位認証装置は、ICカードとの認証に使用するもしくは使用した暗号アルゴリズムを記憶し、それとICカードから読み出した暗号アルゴリズム識別子とを用いて、ICカードとの認証に使用するもしくは使用した暗号アルゴリズムの正当性を判定する。また、上位認証装置は、下位認証装置から通知された暗号アルゴリズム識別子とサーバから受信した判定テーブルと現在時刻とを用いて暗号アルゴリズム識別子の正当性を判定する。このようにすることで、更新期限以降は、旧暗号アルゴリズムを不当なものと判定できる。つまり、更新期限以降は旧暗号アルゴリズムの使用が不可能となり、暗号アルゴリズムを安全に更新することができる。また下位認証装置に対して時計機能は必要としない。すなわち下位認証装置への時計機能を搭載する等の大幅なコストアップしない。また判定テーブルは、サーバから上位認証装置へ配信することで自由に変更が可能である。これらにより、暗号アルゴリズムの更新期限を予め定めておかなくても暗号アルゴリズムの更新が可能となり、また、暗号アルゴリズムの更新にかかるコストを低減しつつ安全に暗号アルゴリズムを更新できる。   The lower-level authentication device stores the encryption algorithm used or used for authentication with the IC card, and uses the encryption algorithm identifier read from the IC card and uses the encryption algorithm used or used for authentication with the IC card. Determine validity. Further, the upper authentication apparatus determines the validity of the encryption algorithm identifier using the encryption algorithm identifier notified from the lower authentication apparatus, the determination table received from the server, and the current time. By doing so, it is possible to determine that the old encryption algorithm is invalid after the update deadline. That is, after the update deadline, the old encryption algorithm cannot be used, and the encryption algorithm can be updated safely. Further, a clock function is not required for the lower-level authentication device. That is, there is no significant cost increase such as mounting a clock function to the lower-level authentication device. The determination table can be freely changed by distributing it from the server to the higher-level authentication device. As a result, it is possible to update the encryption algorithm even if the update deadline of the encryption algorithm is not set in advance, and it is possible to update the encryption algorithm safely while reducing the cost for updating the encryption algorithm.

実施の形態11.
実施の形態11について、図38〜図39を用いて説明する。
なお、実施の形態1〜実施の形態10と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 11 FIG.
The eleventh embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 10, the same code | symbol is attached | subjected and description is abbreviate | omitted.

下位認証装置100及び上位認証装置200の機能ブロックは、実施の形態10で説明したものと同様である。   The functional blocks of the lower-level authentication device 100 and the higher-level authentication device 200 are the same as those described in the tenth embodiment.

下位認証装置100の整合性判定部139は、制御部101を用いて、認証方式選択部132が選択した認証方式と、通知情報取得部134が取得した通知情報とを比較することにより、整合性があるか否かを判定する。整合性判定部139は、例えば、制御部101を用いて、通知情報取得部134が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式のなかに、認証方式選択部132が選択した認証方式が含まれるか否かを判定する。通知情報によって表わされる被認証装置300が使用可能な認証方式のなかに、認証方式選択部132が選択した認証方式が含まれる場合、整合性判定部139は、整合性があると判定し、含まれない場合、整合性判定部139は、整合性がないと判定する。   The consistency determination unit 139 of the lower-level authentication device 100 uses the control unit 101 to compare the authentication method selected by the authentication method selection unit 132 with the notification information acquired by the notification information acquisition unit 134, thereby matching the consistency. It is determined whether or not there is. The consistency determination unit 139 uses, for example, the control unit 101, based on the notification information acquired by the notification information acquisition unit 134, the authentication method selection unit 132, among the authentication methods that can be used by the device to be authenticated 300. It is determined whether or not the selected authentication method is included. When the authentication method selected by the authentication method selection unit 132 is included in the authentication methods that can be used by the device to be authenticated 300 represented by the notification information, the consistency determination unit 139 determines that there is consistency and includes the authentication method. If not, the consistency determination unit 139 determines that there is no consistency.

上位認証装置200の更新期限記憶部224は、メモリ202を用いて、一つの認証方式について、2つの更新期限を記憶している。第一の更新期限は、その認証方式より新しい認証方式を使用できない被認証装置300が存在しなくなる期限である。第二の更新期限は、その認証方式を使用できる被認証装置300が存在しなくなる期限である。   The update time limit storage unit 224 of the higher-level authentication device 200 stores two update time limits for one authentication method using the memory 202. The first update time limit is a time limit when there is no authenticated device 300 that cannot use an authentication method newer than the authentication method. The second update time limit is a time limit when there is no authenticated device 300 that can use the authentication method.

上位認証装置200の更新期限判定部235は、制御部201を用いて、通知情報取得部252が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式を取得する。
被認証装置300が使用可能な認証方式が一つだけである場合、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、その認証方式についての第一の更新期限を取得する。更新期限判定部235は、制御部201を用いて、取得した第一の更新期限と、現在時刻取得部232が取得した現在時刻とを比較して、更新期限が過ぎているか否かを判定する。更新期限が過ぎている場合、更新期限判定部235は、制御部201を用いて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
被認証装置300が使用可能な認証方式が二つ以上ある場合、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、被認証装置300が使用可能な認証方式のうち最新の認証方式についての第一の更新期限を取得する。また、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、被認証装置300が使用可能な認証方式のうち最新の認証方式以外の認証方式についての第二の更新期限を取得する。更新期限判定部235は、制御部201を用いて、取得した更新期限のうち、最も早いもの(通常は、最も古い認証方式についての第二の更新期限が該当する。)を選択する。更新期限判定部235は、制御部201を用いて、選択した更新期限と、現在時刻取得部232が取得した現在時刻とを比較して、更新期限が過ぎているか否かを判定する。更新期限が過ぎている場合、更新期限判定部235は、制御部201を用いて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
The update time limit determination unit 235 of the higher-level authentication device 200 uses the control unit 201 to acquire an authentication method that can be used by the device to be authenticated 300 based on the notification information acquired by the notification information acquisition unit 252.
When the authentication target apparatus 300 can use only one authentication method, the update time limit determination unit 235 uses the control unit 201 to determine the authentication method from the update time limit stored in the update time limit storage unit 224. Get the first renewal deadline. The update time limit determination unit 235 uses the control unit 201 to compare the acquired first update time limit with the current time acquired by the current time acquisition unit 232 to determine whether the update time limit has passed. . When the update deadline has passed, the update deadline determination unit 235 uses the control unit 201 to determine that the authentication method used for authentication between the lower-level authentication device 100 and the device to be authenticated 300 is invalid, and the device to be authenticated 300 It is determined that the authentication of the failed.
When there are two or more authentication methods that can be used by the device to be authenticated 300, the update time limit determination unit 235 uses the control unit 201 to determine whether the device to be authenticated 300 uses the update time limit stored in the update time limit storage unit 224. The first renewal deadline for the latest authentication method among the available authentication methods is acquired. Further, the update deadline determination unit 235 uses the control unit 201 to select an authentication method other than the latest authentication method among the authentication methods that can be used by the device to be authenticated 300 from the update deadlines stored in the update deadline storage unit 224. Get a second renewal deadline for. The update deadline determination unit 235 uses the control unit 201 to select the earliest acquired update deadline (usually, the second update deadline for the oldest authentication method is applicable). The update deadline determination unit 235 uses the control unit 201 to compare the selected update deadline with the current time acquired by the current time acquisition unit 232 and determine whether or not the update deadline has passed. When the update deadline has passed, the update deadline determination unit 235 uses the control unit 201 to determine that the authentication method used for authentication between the lower-level authentication device 100 and the device to be authenticated 300 is invalid, and the device to be authenticated 300 It is determined that the authentication of the failed.

図38は、認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図である。   FIG. 38 is a diagram illustrating an example of an update schedule of an authentication method between the lower-level authentication device 100 and the device to be authenticated 300 in the authentication system 800.

第一の更新期限は、認証方式更新の第一段階終了以後、認証方式の更新完了前に設定する。第二の更新期限は、認証方式の更新完了以後に設定する。   The first update deadline is set after completion of the first stage of authentication method update and before completion of update of the authentication method. The second update deadline is set after the update of the authentication method is completed.

図39は、この実施の形態における下位認証装置100及び上位認証装置200による判定の一例を示す図である。   FIG. 39 is a diagram showing an example of determination by the lower-level authentication device 100 and the higher-level authentication device 200 in this embodiment.

認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が旧認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、旧認証方式だけである場合、および、新旧両方である場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
また、認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が新認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、新旧両方である場合、および、新認証方式だけである場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
When the authentication method selected by the authentication method selection unit 132 and the authentication method used by the authentication unit 133 to authenticate the authentication target device 300 is the old authentication method, the consistency determination unit 139 uses the notification information acquired by the notification information acquisition unit 134. When the authentication method that can be used by the device to be authenticated 300 is only the old authentication method and both the old and new authentication methods, it is determined that there is consistency, and in other cases, there is no consistency. judge.
In addition, when the authentication method selected by the authentication method selection unit 132 and the authentication method used by the authentication unit 133 for authentication of the authentication target device 300 is the new authentication method, the consistency determination unit 139 notifies the notification acquired by the notification information acquisition unit 134. When the authentication methods that can be used by the device to be authenticated 300 represented by the information are both old and new, and only the new authentication method, it is determined that there is consistency, and in other cases, the consistency is Judge that there is no.

したがって、整合性判定部139によるチェックを通過し、被認証装置300の認証に成功した場合、通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけであれば、下位認証装置100と被認証装置300との間の認証に、旧認証方式を使用したことが保証される。また、通知情報によって表わされる被認証装置300が使用可能な認証方式が新認証方式だけであれば、下位認証装置100と被認証装置300との間の認証に、新認証方式を使用したことが保証される。しかし、通知情報によって表わされる被認証装置300が使用可能な認証方式が新旧両方である場合、どちらの認証方式を使用したかはわからない。   Therefore, when the check by the consistency determination unit 139 passes and the authentication of the device to be authenticated 300 is successful, if the authentication method usable by the device to be authenticated 300 represented by the notification information is only the old authentication method, the lower-level authentication It is guaranteed that the old authentication method is used for authentication between the device 100 and the device to be authenticated 300. If the authentication method that can be used by the device to be authenticated 300 represented by the notification information is only the new authentication method, the new authentication method is used for authentication between the lower-level authentication device 100 and the device to be authenticated 300. Guaranteed. However, when the authentication methods that can be used by the device to be authenticated 300 represented by the notification information are both old and new, it is not known which authentication method was used.

通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけである場合、上位認証装置200の更新期限判定部235は、旧認証方式の第一の更新期限前なら、認証方式が正当であり、被認証装置300の認証に成功したと判定する。また、旧認証方式の第一の更新期限後なら、更新期限判定部235は、認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式が新旧両方である場合、更新期限判定部235は、旧認証方式の第二の更新期限前なら、認証方式が正当であり、被認証装置300の認証に成功したと判定する。また、旧認証方式の第二の更新期限後なら、認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式が新認証方式である場合、更新期限判定部235は、旧認証方式の更新期限にかからわず、認証方式が正当であり、被認証装置300の認証に成功したと判定する。
When the authentication method that can be used by the device to be authenticated 300 represented by the notification information is only the old authentication method, the update deadline determination unit 235 of the higher-level authentication device 200 determines the authentication method before the first update deadline of the old authentication method. Is valid and it is determined that authentication of the device to be authenticated 300 has succeeded. In addition, if it is after the first update deadline of the old authentication method, the update deadline determination unit 235 determines that the authentication method is invalid and the authentication of the device 300 to be authenticated has failed.
When the authentication methods that can be used by the device to be authenticated 300 represented by the notification information are both old and new, the update time limit determination unit 235 determines that the authentication method is valid and the authentication target is valid before the second update time limit of the old authentication method. It is determined that the authentication of the device 300 is successful. Further, if the second update deadline of the old authentication method is after, it is determined that the authentication method is invalid and the authentication of the device to be authenticated 300 has failed.
When the authentication method that can be used by the device to be authenticated 300 represented by the notification information is the new authentication method, the update time limit determination unit 235 determines whether the authentication method is valid regardless of the renewal time limit of the old authentication method. It is determined that the authentication apparatus 300 has been successfully authenticated.

このように、認証に使用した認証方式と通知情報との整合性を整合性判定部139がチェックすることにより、認証に使用した認証方式を上位認証装置200に通知しなくても、認証方式の正当性を上位認証装置200が判定することができる。
また、認証方式の更新期限を2つ設けることにより、下位認証装置100が認証方式の新旧を知らなくても、認証方式の正当性を上位認証装置200が判定することができる。
As described above, the consistency determination unit 139 checks the consistency between the authentication method used for authentication and the notification information, so that the authentication method used without being notified to the higher-level authentication device 200 can be obtained. The legitimacy apparatus 200 can determine the validity.
Further, by providing two authentication method update deadlines, the higher-level authentication device 200 can determine the validity of the authentication method even if the lower-level authentication device 100 does not know whether the authentication method is new or old.

なお、下位認証装置100が旧認証方式だけを使用できる場合、新旧両方の認証方式を使用できる被認証装置300との間の認証にも、旧認証方式が使用される。この場合、第二の更新期限後であれば、上位認証装置200が、認証方式が不当であると判定するので、旧認証方式がいつまでも使用され続けることはない。   When the lower-level authentication device 100 can use only the old authentication method, the old authentication method is also used for authentication with the authenticated device 300 that can use both the old and new authentication methods. In this case, since the upper authentication apparatus 200 determines that the authentication method is invalid after the second renewal deadline, the old authentication method will not be used forever.

実施の形態12.
実施の形態12について、図40〜図41を用いて説明する。
Embodiment 12 FIG.
The twelfth embodiment will be described with reference to FIGS.

この実施の形態では、下位認証装置100が、被認証装置300の有効期限ではなく、被認証装置300の発行日に基づいて、認証方式の正当性を判定する構成について説明する。   In this embodiment, a configuration will be described in which the lower-level authentication device 100 determines the validity of the authentication method based on the issue date of the device to be authenticated 300 rather than the expiration date of the device to be authenticated 300.

認証システム800の全体構成、被認証装置300及び下位認証装置100の機能ブロックの構成は、実施の形態1で説明したものと同様である。   The overall configuration of authentication system 800 and the configuration of functional blocks of authenticated device 300 and lower-level authentication device 100 are the same as those described in the first embodiment.

被認証装置300の通知情報記憶部324が記憶した通知情報には、被認証装置300の発行日を表わす情報が含まれている。被認証装置300の発行日は、被認証装置300に関する期日の一例である。   The notification information stored in the notification information storage unit 324 of the device to be authenticated 300 includes information representing the issue date of the device to be authenticated 300. The issue date of the device to be authenticated 300 is an example of a date related to the device to be authenticated 300.

下位認証装置100の期限判定部135は、制御部101を用いて、更新期限記憶部124が記憶した情報と、通知情報取得部134が取得した通知情報とに基づいて、認証方式選択部132が選択した認証方式についての更新期限と、被認証装置300の発行日とを比較する。更新期限よりも発行日のほうが遅い場合、期限判定部135は、制御部101を用いて、被認証装置300の認証に失敗したと判定する。   The expiration date determination unit 135 of the lower-level authentication device 100 uses the control unit 101 to determine whether the authentication method selection unit 132 uses the information stored in the update expiration date storage unit 124 and the notification information acquired by the notification information acquisition unit 134. The update deadline for the selected authentication method is compared with the issue date of the device to be authenticated 300. When the issue date is later than the renewal time limit, the time limit determining unit 135 uses the control unit 101 to determine that the authentication of the device to be authenticated 300 has failed.

図40は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。   FIG. 40 is a diagram illustrating an example of a functional block configuration of the higher-level authentication device 200 according to this embodiment.

上位認証装置200は、実施の形態1で説明した機能ブロックのうち、更新期限通知部254を有さず、その代わり、発行日判定部239を有する。   Of the functional blocks described in Embodiment 1, the higher-level authentication device 200 does not have the update deadline notification unit 254 but instead has an issue date determination unit 239.

発行日判定部239は、制御部201を用いて、通知情報取得部252が取得した通知情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300の発行日が正しいか否かを判定する。
例えば、被認証装置300の有効期間の長さが最長3年である場合、発行日から3年以上経過している被認証装置300は、既に有効期限が切れている。したがって、有効期限判定部233は、その被認証装置300が有効でないと判定する。
しかし、被認証装置300が偽造されたものである場合、有効期間の長さが3年超に設定されている可能性がある。すなわち、発行日が3年以上前であるにもかかわらず、まだ有効期限を過ぎていない被認証装置300が存在する可能性がある。
そこで、被認証装置300の発行日が既に有効期限が切れているはずの日付である場合、発行日判定部239は、発行日が正しくないと判定する。
The issue date determination unit 239 uses the control unit 201 to check whether the issue date of the device to be authenticated 300 is correct based on the notification information acquired by the notification information acquisition unit 252 and the information acquired by the current time acquisition unit 232. Determine whether or not.
For example, if the length of the validity period of the device to be authenticated 300 is a maximum of 3 years, the device to be authenticated 300 that has passed 3 years or more from the date of issue has already expired. Therefore, the expiration date determination unit 233 determines that the device to be authenticated 300 is not valid.
However, if the device to be authenticated 300 is forged, the validity period may be set to more than 3 years. That is, there is a possibility that there is an authenticated device 300 whose expiration date has not yet passed, even though the issue date is three years or more ago.
Therefore, when the issue date of the device to be authenticated 300 is a date that should have already expired, the issue date determination unit 239 determines that the issue date is not correct.

処理提供部210は、被認証装置300の発行日が正しくないと発行日判定部239が判定した場合、有効期限判定部233の判定結果に関わらず、制御部201を用いて、被認証装置300が無効であると判定する。   When the issue date determination unit 239 determines that the issue date of the device to be authenticated 300 is not correct, the process providing unit 210 uses the control unit 201 to control the device to be authenticated 300 regardless of the determination result of the expiration date determination unit 233. Is determined to be invalid.

第一認証処理S510の流れは、実施の形態1と同様なので、異なる点のみを説明する。   Since the flow of the first authentication process S510 is the same as that of the first embodiment, only the differences will be described.

期限判定工程S514において、期限判定部135は、更新期限記憶部124が記憶した情報と、通知情報取得工程S513で通知情報取得部134が取得した通知情報と、認証方式記憶工程S512で一時的に記憶した認証方式とに基づいて、認証部133が被認証装置300との認証に使用した認証方式が正当であるか否かを判定する。被認証装置300の発行日が、その被認証装置300との認証に使用した認証方式の更新期限より前であれば、期限判定部135は、その認証方式が正当であると判定し、被認証装置300の発行日が認証方式の更新期限より後であれば、期限判定部135は、その認証方式が不当であると判定する。   In the time limit determination step S514, the time limit determination unit 135 temporarily stores the information stored in the update time limit storage unit 124, the notification information acquired by the notification information acquisition unit 134 in the notification information acquisition step S513, and the authentication method storage step S512. Based on the stored authentication method, the authentication unit 133 determines whether or not the authentication method used for authentication with the device to be authenticated 300 is valid. If the issuance date of the device to be authenticated 300 is before the renewal time limit of the authentication method used for authentication with the device to be authenticated 300, the time limit determination unit 135 determines that the authentication method is valid, and If the issuance date of the device 300 is after the update deadline of the authentication method, the time limit determination unit 135 determines that the authentication method is invalid.

図41は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。   FIG. 41 is a flowchart showing an example of the flow of the second authentication processing S550 in this embodiment.

第二認証処理S550は、実施の形態1で説明した工程に加えて、発行日判定工程S560を有する。   The second authentication process S550 includes an issue date determination step S560 in addition to the steps described in the first embodiment.

有効期限判定工程S555で、被認証装置300が有効であると有効期限判定部233が判定した場合、上位認証装置200は、第二認証処理S550を発行日判定工程S560へ進める。   In the expiration date determination step S555, when the expiration date determination unit 233 determines that the device to be authenticated 300 is valid, the higher-level authentication device 200 advances the second authentication processing S550 to the issue date determination step S560.

発行日判定工程S560において、発行日判定部239は、通知情報取得部252が取得した通知情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300の発行日からの経過期間(の長さ)を算出する。発行日判定部239は、算出した経過期間と、あらかじめ定めた所定の基準期間とを比較する。
経過期間が基準期間より短い場合、発行日判定部239は、被認証装置300の発行日が正しいと判定する。上位認証装置200は、第二認証処理S550を認証成功処理S556へ進める。
経過期間が基準期間より長い場合、発行日判定部239は、被認証装置300の発行日が正しくないと判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
In the issue date determination step S560, the issue date determination unit 239 passes the issue date of the authenticated device 300 based on the notification information acquired by the notification information acquisition unit 252 and the information acquired by the current time acquisition unit 232. The period is calculated. The issue date determination unit 239 compares the calculated elapsed period with a predetermined reference period set in advance.
When the elapsed period is shorter than the reference period, the issue date determination unit 239 determines that the issue date of the device to be authenticated 300 is correct. The higher-level authentication device 200 advances the second authentication process S550 to the authentication success process S556.
When the elapsed period is longer than the reference period, the issue date determination unit 239 determines that the issue date of the device to be authenticated 300 is not correct. The higher-level authentication device 200 advances the second authentication process S550 to the authentication failure process S557.

図42は、この実施の形態の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図である。   FIG. 42 is a diagram showing an example of an update schedule of an authentication method between the lower-level authentication device 100 and the authenticated device 300 in the authentication system 800 of this embodiment.

認証システム800の管理者は、認証方式の更新開始前に、旧認証方式の更新期限をあらかじめ定めておく。旧認証方式の更新期限は、更新開始時、もしくは、それよりも遅い任意の時期に定められる。下位認証装置100の更新期限記憶部124は、あらかじめ定められた旧認証方式の更新期限を記憶しておく。なお、この図の例では、更新期限が第一段階終了前であるが、更新期限は、第一段階終了時、もしくはそれよりも遅い時期であってもよい。   The administrator of the authentication system 800 sets an update period for the old authentication method in advance before starting to update the authentication method. The renewal deadline of the old authentication method is determined at the time of starting renewal or at an arbitrary time later than that. The update time limit storage unit 124 of the lower-level authentication device 100 stores a predetermined update time limit of the old authentication method. In the example of this figure, the update deadline is before the end of the first stage, but the update deadline may be at the end of the first stage or later.

新認証方式を使用できない下位認証装置100は、新認証方式を使用できない被認証装置300や、新旧両方の認証方式を使用できる被認証装置300との間で、旧認証方式を使用して認証をする。被認証装置300の発行日が、旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判定するので、下位認証装置100は、旧認証方式を使用可能な被認証装置300であっても、発行日が旧認証方式の更新期限より遅い被認証装置300を認証しない。   The lower-level authentication device 100 that cannot use the new authentication method performs authentication using the old authentication method between the authenticated device 300 that cannot use the new authentication method and the authenticated device 300 that can use both the old and new authentication methods. To do. When the issue date of the device to be authenticated 300 is later than the update deadline of the old authentication method, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has failed, so the lower-level authentication device 100 uses the old authentication method. Even if the authentication target device 300 is possible, the authentication target device 300 whose issue date is later than the update period of the old authentication method is not authenticated.

新旧両方の認証方式を使用できる下位認証装置100は、新認証方式を使用できない被認証装置300との間で、旧認証方式を使用して認証をする。被認証装置300の発行日が、旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判定するので、下位認証装置100は、新認証方式を使用できない被認証装置300のうち、発行日が旧認証方式の更新期限より遅い被認証装置300を認証しない。   The lower-level authentication device 100 that can use both the old and new authentication methods performs authentication using the old authentication method with the device to be authenticated 300 that cannot use the new authentication method. When the issuance date of the device to be authenticated 300 is later than the update due date of the old authentication method, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has failed, so the lower-level authentication device 100 uses the new authentication method. Among the authentication target devices 300 that cannot be authenticated, the authentication target device 300 whose issue date is later than the update time limit of the old authentication method is not authenticated.

旧認証方式の更新期限から、基準期間が経過したのちに、旧認証方式を使用すれば下位認証装置100との認証に成功する被認証装置300が偽造できるようになった場合について説明する。   A case will be described in which, after the reference period elapses from the renewal deadline of the old authentication method, the authenticated device 300 that succeeds in authentication with the lower-level authentication device 100 can be forged if the old authentication method is used.

上述したように、被認証装置300の発行日が旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判断する。
また、被認証装置300の発行日が旧認証方式の更新期限より早ければ、発行日から基準期間以上の期間が経過しているので、上位認証装置200が、被認証装置300の発行日が正しくないと判定する。
上位認証装置200に対して通知される通知情報に被認証装置300の発行日が含まれるので、下位認証装置100を騙すために発行日を偽ると上位認証装置200に排除され、上位認証装置200に排除されないように発行日を設定すると、下位認証装置100に排除される。
したがって、被認証装置300の偽造者が、被認証装置300の発行日を旧認証方式の更新期限より前に設定しても後に設定しても、偽造された被認証装置300を使って認証システム800を利用することはできない。
As described above, when the issue date of the device to be authenticated 300 is later than the update time limit of the old authentication method, the time limit determination unit 135 determines that the authentication of the device to be authenticated 300 has failed.
Further, if the issue date of the device to be authenticated 300 is earlier than the renewal deadline of the old authentication method, since the period longer than the reference period has elapsed from the issue date, the higher-level authentication device 200 has the issue date of the device to be authenticated 300 correctly Judge that there is no.
Since the issue date of the device to be authenticated 300 is included in the notification information notified to the higher-level authentication device 200, if the issue date is falsified to deceive the lower-level authentication device 100, the higher-level authentication device 200 is excluded. If the issue date is set so as not to be excluded, the lower-level authentication apparatus 100 is excluded.
Therefore, even if the forger of the device to be authenticated 300 sets the issue date of the device to be authenticated 300 before or after the renewal deadline of the old authentication method, the authentication system using the forged device to be authenticated 300 is used. 800 cannot be used.

このように、認証システム800は、被認証装置300の有効期限に代えて、被認証装置300の発行日を使って認証方式の正当性を判定する構成であっても、実施の形態1と同様の効果を奏する。   As described above, even if the authentication system 800 is configured to determine the validity of the authentication method using the issue date of the device to be authenticated 300 instead of the expiration date of the device to be authenticated 300, the same as in the first embodiment. The effect of.

なお、発行日判定部239は、発行日と現在時刻とに基づいて発行日の正当性を判定するのではなく、発行日と有効期限とに基づいて発行日の正当性を判定する構成であってもよい。
例えば、発行日判定部239は、制御部201を用いて、通知情報取得部252が取得した通知情報に基づいて、被認証装置300の発行日から有効期限までの期間(の長さ)を算出する。発行日判定部239は、制御部201を用いて、算出した期間の長さと、基準期間とを比較する。算出した期間の長さが基準期間より長い場合、発行日判定部239は、制御部201を用いて、被認証装置300の発行日が正しくないと判定する。
The issue date determination unit 239 does not determine the validity of the issue date based on the issue date and the current time, but determines the validity of the issue date based on the issue date and the expiration date. May be.
For example, the issue date determination unit 239 uses the control unit 201 to calculate a period (length) from the issue date of the authenticated device 300 to the expiration date based on the notification information acquired by the notification information acquisition unit 252. To do. The issue date determination unit 239 uses the control unit 201 to compare the calculated length of the period with the reference period. When the length of the calculated period is longer than the reference period, the issue date determination unit 239 uses the control unit 201 to determine that the issue date of the device to be authenticated 300 is not correct.

また、被認証装置300の有効期限や発行日に代えて、認証方式の更新スケジュールに基づいて、被認証装置300が使用できる認証方式と何らかの形で対応づけることが可能な期日を使って認証方式の正当性を判定する構成であってもよい。
下位認証装置100は、被認証装置300に関する期日と、認証方式の更新期限とを比較することにより、認証方式の正当性を判定する。
下位認証装置100は、判定に使った期日情報を上位認証装置200に対して通知する。
上位認証装置200は、通知された期日情報と、現在時刻とに基づいて、被認証装置300が有効か否かを判定する。
Further, instead of the expiration date and issue date of the device to be authenticated 300, an authentication method using a date that can be associated in some way with an authentication method that can be used by the device to be authenticated 300 based on the update schedule of the authentication method. It may be configured to determine the legitimacy.
The lower-level authentication device 100 determines the validity of the authentication method by comparing the date related to the device 300 to be authenticated and the update time limit of the authentication method.
The lower-level authentication device 100 notifies the upper-level authentication device 200 of the date information used for the determination.
The higher-level authentication device 200 determines whether or not the device to be authenticated 300 is valid based on the notified date information and the current time.

これにより、実施の形態1と同様の効果を奏する。   As a result, the same effects as those of the first embodiment can be obtained.

以上、各実施の形態で説明した構成は、一例であり、他の構成であってもよい。例えば、異なる実施の形態で説明した構成を組み合わせた構成であってもよいし、本質的でない部分の構成を、他の構成で置き換えた構成であってもよい。   As described above, the configuration described in each embodiment is an example, and another configuration may be used. For example, the structure which combined the structure demonstrated in different embodiment may be sufficient, and the structure which replaced the structure of the non-essential part with the other structure may be sufficient.

以上説明した認証装置(下位認証装置100)は、被認証装置(被認証装置300)と通信する通信装置(インターフェース部103)と、情報を処理する処理装置(制御部101)と、認証方式選択部(132)と、認証部(133)と、期限判定部(135)とを有する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定する。
The authentication device (lower authentication device 100) described above includes a communication device (interface unit 103) that communicates with an authenticated device (authenticated device 300), a processing device that processes information (control unit 101), and an authentication method selection. Part (132), an authentication part (133), and a time limit determination part (135).
The authentication method selection unit uses the processing device to select an authentication method to be used for authentication of the authentication target device from among a plurality of authentication methods.
The authentication unit authenticates the device to be authenticated using the communication device, using the authentication method selected by the authentication method selection unit.
The deadline determination unit compares the update deadline determined in advance for the authentication method selected by the authentication method selection unit with the due date for the device to be authenticated using the processing device, and the due date is more than the renewal deadline. If it is later, it is determined that authentication of the device to be authenticated has failed.

これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。   Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.

上記被認証装置(300)に関する期日は、上記被認証装置の有効期限、または、上記被認証装置の発行日である。   The date related to the device to be authenticated (300) is an expiration date of the device to be authenticated or an issue date of the device to be authenticated.

これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。   Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.

上記認証装置(100)は、更に、情報を記憶する記憶装置(メモリ102)と、更新期限取得部(設定情報取得部136)と、更新期限記憶部(124)とを有する。
上記通信装置(103)は、上記被認証装置と通信するのに加えて、上記更新期限を通知する設定装置(350)と通信する。
上記更新期限取得部は、上記通信装置を用いて、上記設定装置から、上記設定装置が通知した更新期限を取得する。
上記更新期限記憶部は、上記記憶装置を用いて、上記更新期限取得部が取得した更新期限を記憶する。
上記期限判定部(135)は、上記更新期限記憶部が記憶した更新期限と、上記期日とを比較する。
The authentication device (100) further includes a storage device (memory 102) that stores information, an update time limit acquisition unit (setting information acquisition unit 136), and an update time limit storage unit (124).
In addition to communicating with the device to be authenticated, the communication device (103) communicates with a setting device (350) that notifies the update deadline.
The update time limit acquisition unit acquires the update time limit notified by the setting device from the setting device using the communication device.
The update deadline storage unit stores the update deadline acquired by the update deadline acquisition unit using the storage device.
The deadline determination unit (135) compares the update deadline stored in the update deadline storage unit with the due date.

これにより、認証装置が記憶した認証方式の更新期限を、あとから変更することができる。被認証装置と通信するために設けられた通信装置を使って、設定装置とも通信するので、設定装置と通信するための構成を別途設ける必要がなく、認証装置の製造コストを抑えることができる。   Thereby, the update time limit of the authentication method stored in the authentication device can be changed later. Since the communication device provided for communicating with the device to be authenticated is also used for communication with the setting device, it is not necessary to separately provide a configuration for communicating with the setting device, and the manufacturing cost of the authentication device can be reduced.

上記認証装置(100)は、更に、期日取得部(通知情報取得部134)を有する。
上記期日取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置に関する期日を取得する。
上記期限判定部(135)は、上記更新期限と、上記期日取得部が取得した期日とを比較する。
The authentication device (100) further includes a date acquisition unit (notification information acquisition unit 134).
The said date acquisition part acquires the date regarding the said to-be-authenticated apparatus from the said to-be-authenticated apparatus (300) using the said communication apparatus (103).
The time limit determination unit (135) compares the update time limit with the date acquired by the date acquisition unit.

被認証装置が偽造されたものである場合、期日を偽ることができるが、期限判定部を騙すためには、被認証装置に関する期日を、認証方式の更新期限よりも前にする必要がある。このため、認証方式の更新期限後(または基準期間経過後)には、被認証装置の有効期限が切れていることになるなどの矛盾が生じる。このため、被認証装置から取得した期日を使って判定をしても、認証システムの安全性を保つことができる。   If the device to be authenticated is forged, the due date can be falsified, but in order to deceive the time limit determination unit, it is necessary to set the due date for the device to be authenticated before the renewal time limit of the authentication method. For this reason, a contradiction arises, such as the validity period of the device to be authenticated being expired after the update period of the authentication method (or after the reference period has elapsed). For this reason, even if it determines using the date acquired from the to-be-authenticated apparatus, the safety | security of an authentication system can be maintained.

上記期日取得部(134)は、上記認証部(133)が上記被認証装置(300)の認証に成功した場合に、上記被認証装置から上記期日を取得する。   The date acquisition unit (134) acquires the date from the device to be authenticated when the authentication unit (133) succeeds in authenticating the device to be authenticated (300).

認証部による認証が成功したあとでなければ、被認証装置に関する期日を認証装置が取得できない構成である場合、最初に、認証部が被認証装置を認証し、成功した場合に期日取得部が被認証装置に関する期日を取得して、期限判定部が判定をする。これにより、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。   If the authentication device cannot acquire the due date for the device to be authenticated unless authentication by the authentication unit is successful, the authentication unit first authenticates the device to be authenticated. The due date for the authentication device is acquired, and the term determining unit determines. Thereby, it is possible to prevent the authentication target apparatus from being authenticated using the old authentication method after the update of the authentication method is completed.

上記認証部(133)は、上記期限判定部(135)が上記被認証装置(300)の認証に失敗したと判定しなかった場合に、上記被認証装置を認証する。   The authentication unit (133) authenticates the device to be authenticated when the time limit determination unit (135) does not determine that the authentication of the device to be authenticated (300) has failed.

認証部による認証をする前に、被認証装置に関する期日を認証装置が取得できる構成である場合、最初に、期日取得部が被認証装置に関する期日を取得して、期限判定部が判定をし、成功した場合に認証部が認証をする。これにより、無駄な認証処理を省くことができる。   If the authentication device is configured to acquire the date related to the device to be authenticated before authentication by the authentication unit, first, the date acquisition unit acquires the date related to the device to be authenticated, and the time limit determination unit determines, If successful, the authenticator authenticates. Thereby, useless authentication processing can be omitted.

以上説明した認証装置(100)は、被認証装置(300)と通信する通信装置(103)と、上位の認証装置(上位認証装置200)と通信する第二通信装置(無線通信部104)と、情報を処理する処理装置(101)と、認証方式選択部(132)と、認証部(133)と、認証方式通知部(155)とを有する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記認証方式選択部が選択した認証方式を通知する。
The authentication device (100) described above includes a communication device (103) that communicates with the device to be authenticated (300), and a second communication device (wireless communication unit 104) that communicates with a higher-level authentication device (upper authentication device 200). , A processing apparatus (101) for processing information, an authentication method selection unit (132), an authentication unit (133), and an authentication method notification unit (155).
The authentication method selection unit uses the processing device to select an authentication method to be used for authentication of the authentication target device from among a plurality of authentication methods.
The authentication unit authenticates the device to be authenticated using the communication device, using the authentication method selected by the authentication method selection unit.
The authentication method notification unit uses the second communication device to authenticate the higher-level authentication device selected by the authentication method selection unit when the authentication unit succeeds in authenticating the device to be authenticated. Notify the method.

被認証装置の認証に使用した認証方式を上位の認証装置に対して通知することにより、上位の認証装置で認証方式の更新期限を判定することができるので、認証装置は、認証方式の更新期限を知る必要がない。このため、認証方式の更新期限が変更になった場合、変更になった更新期限を認証装置に知らせる必要がなく、認証方式の安全性の低下度合いにより、認証方式の更新期限を柔軟に変更することができる。   By notifying the higher-level authentication device of the authentication method used for authenticating the device to be authenticated, the upper-level authentication device can determine the update time limit of the authentication method. There is no need to know. For this reason, when the update deadline of the authentication method is changed, it is not necessary to notify the authentication device of the changed update deadline, and the update deadline of the authentication method is flexibly changed depending on the degree of decrease in the security of the authentication method. be able to.

以上説明した認証装置(100)は、被認証装置(300)と通信する通信装置(103)と、上位の認証装置(200)と通信する第二通信装置(104)と、情報を処理する処理装置(101)と、認証方式選択部(132)と、認証部(133)と、認証方式通知部(通知情報通知部152)とを有する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記被認証装置が使用可能な認証方式を通知する。
The authentication device (100) described above includes a communication device (103) that communicates with the device to be authenticated (300), a second communication device (104) that communicates with the higher-level authentication device (200), and a process that processes information. It has an apparatus (101), an authentication method selection unit (132), an authentication unit (133), and an authentication method notification unit (notification information notification unit 152).
The authentication method selection unit uses the processing device to select an authentication method to be used for authentication of the authentication target device from among a plurality of authentication methods.
The authentication unit authenticates the device to be authenticated using the communication device, using the authentication method selected by the authentication method selection unit.
The authentication method notification unit uses the second communication device to authenticate the higher-level authentication device to the authentication target device when the authentication unit successfully authenticates the authentication target device. Notify the method.

被認証装置が使用可能な認証方式を上位の認証装置に通知することにより、上位の認証装置で認証方式の更新期限を判定することができるので、認証装置は、認証方式の更新期限を知る必要がない。このため、認証方式の更新期限が変更になった場合、変更になった更新期限を認証装置に知らせる必要がなく、認証方式の安全性の低下度合いにより、認証方式の更新期限を柔軟に変更することができる。   By notifying the upper authentication device of the authentication methods that can be used by the device to be authenticated, the upper authentication device can determine the update deadline of the authentication method, so the authentication device needs to know the update deadline of the authentication method. There is no. For this reason, when the update deadline of the authentication method is changed, it is not necessary to notify the authentication device of the changed update deadline, and the update deadline of the authentication method is flexibly changed depending on the degree of decrease in the security of the authentication method. be able to.

上記認証装置(100)は、更に、認証方式取得部(131)と、通知情報取得部(134)と、整合性判定部(139)とを有する。
上記認証方式取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置が使用可能な認証方式を取得する。
上記認証方式選択部は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択する。
上記通知情報取得部は、上記通信装置を用いて、上記被認証装置から、上記上記の認証装置(200)に対して通知する通知情報であって、上記被認証装置が使用可能な認証方式を表わす情報を含む通知情報を取得する。
上記整合性判定部は、上記処理装置(101)を用いて、上記認証方式取得部が取得した認証方式または上記認証方式選択部が選択した認証方式と、上記通知情報取得部が取得した通知情報に含まれる情報が表わす認証方式との間に整合性があるか否かを判定し、整合性がないと判定した場合に、上記被認証装置の認証に失敗したと判定する。
上記認証方式通知部は、上記上位の認証装置に対して、上記通知情報取得部が取得した通知情報に含まれる認証方式を通知する。
The authentication device (100) further includes an authentication method acquisition unit (131), a notification information acquisition unit (134), and a consistency determination unit (139).
The authentication method acquisition unit uses the communication device (103) to acquire an authentication method that can be used by the device to be authenticated from the device to be authenticated (300).
The authentication method selection unit selects an authentication method to be used for authentication of the device to be authenticated based on the authentication method acquired by the authentication method acquisition unit.
The notification information acquisition unit is notification information to be notified from the authentication target device to the authentication device (200) using the communication device, and an authentication method that can be used by the authentication target device. Get notification information including information to represent.
The consistency determination unit uses the processing device (101) to authenticate the authentication method acquired by the authentication method acquisition unit or the authentication method selected by the authentication method selection unit, and the notification information acquired by the notification information acquisition unit. It is determined whether or not there is consistency with the authentication method represented by the information included in the information, and when it is determined that there is no consistency, it is determined that the authentication of the device to be authenticated has failed.
The authentication method notification unit notifies the higher-level authentication device of the authentication method included in the notification information acquired by the notification information acquisition unit.

上位の認証装置に対して通知する通知情報に、被認証装置が使用可能な認証方式を表わす情報が含まれるので、認証装置と上位の認証装置との間の通信シーケンスを変える必要がない。また、認証方式取得部が取得した認証方式または認証方式選択部が選択した認証方式と、通知情報に含まれる情報が表わす認証方式との間に整合性があるか否かを、整合性判定部が判定するので、偽造された被認証装置などを、認証装置が認証するのを防ぐことができる。   Since the notification information notified to the higher-level authentication device includes information representing an authentication method that can be used by the device to be authenticated, there is no need to change the communication sequence between the authentication device and the higher-level authentication device. Further, the consistency determination unit determines whether there is consistency between the authentication method acquired by the authentication method acquisition unit or the authentication method selected by the authentication method selection unit and the authentication method represented by the information included in the notification information. Therefore, it is possible to prevent the authentication device from authenticating the forged device to be authenticated.

上記認証方式選択部(132)は、上記認証部(133)が使用可能な複数の認証方式のなかから、上記被認証装置(300)の認証に使用する認証方式として、上記被認証装置が使用可能な認証方式を選択する。   The authentication method selection unit (132) is used by the device to be authenticated as an authentication method used for authentication of the device to be authenticated (300) among a plurality of authentication methods that can be used by the authentication unit (133). Select a possible authentication method.

認証装置が使用可能であり、かつ、被認証装置が使用可能な認証方式を選択することにより、認証部が、被認証装置を認証することができる。   By selecting an authentication method that can be used by the authentication apparatus and that can be used by the apparatus to be authenticated, the authentication unit can authenticate the apparatus to be authenticated.

上記認証方式選択部(132)は、上記認証部(133)が使用可能な複数の認証方式のなかに、上記被認証装置(300)が使用可能な認証方式が複数ある場合、そのなかで最も新しい認証方式を選択する。   The authentication method selection unit (132) is the most suitable among the plurality of authentication methods that can be used by the device to be authenticated (300) among the plurality of authentication methods that can be used by the authentication unit (133). Select a new authentication method.

これにより、なるべく安全性の高い認証方式を使用して、被認証装置を認証することができる。   As a result, it is possible to authenticate the device to be authenticated using an authentication method that is as secure as possible.

上記認証装置(100)は、更に、認証方式取得部(131)を有する。
上記認証方式取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置が使用可能な認証方式を取得する。
上記認証方式選択部(132)は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択する。
The authentication device (100) further includes an authentication method acquisition unit (131).
The authentication method acquisition unit uses the communication device (103) to acquire an authentication method that can be used by the device to be authenticated from the device to be authenticated (300).
The authentication method selection unit (132) selects an authentication method to be used for authentication of the authentication target device based on the authentication method acquired by the authentication method acquisition unit.

被認証装置が使用可能な認証方式を被認証装置から取得することにより、被認証装置によって、使用可能な認証方式が異なる場合でも、被認証装置が使用可能な認証方式を確実に選択することができる。   By acquiring an authentication method that can be used by the device to be authenticated from the device to be authenticated, it is possible to reliably select an authentication method that can be used by the device to be authenticated even if the authentication method that can be used differs depending on the device to be authenticated. it can.

上記認証装置(100)は、更に、更新必要性判定部(137)を有する。
上記更新必要性判定部は、上記処理装置(101)を用いて、上記認証方式取得部(132)が取得した認証方式のなかに、上記認証部(133)が使用可能でない認証方式であって、上記認証部が使用可能な認証方式よりも新しい認証方式がある場合、上記認証装置を更新する必要があると判定する。
The authentication device (100) further includes an update necessity determination unit (137).
The update necessity determination unit is an authentication method in which the authentication unit (133) cannot be used among the authentication methods acquired by the authentication method acquisition unit (132) using the processing device (101). If there is an authentication method newer than the authentication method usable by the authentication unit, it is determined that the authentication device needs to be updated.

これにより、認証装置が使用可能な認証方式が使えなくなる前に、認証装置を更新する必要があることを判定できるので、時間的な余裕を持って、認証装置を更新することができる。   As a result, it is possible to determine that the authentication device needs to be updated before an authentication method that can be used by the authentication device becomes unusable, so that the authentication device can be updated with sufficient time.

以上説明した認証装置(上位認証装置200)は、下位の認証装置(下位認証装置100)と通信する通信装置(無線通信部203)と、情報を処理する処理装置(制御部201)と、認証方式取得部(255)と、期限判定部(更新期限判定部235)とを有する。
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置が被認証装置を認証するのに使用した認証方式を取得する。
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
The authentication device (upper authentication device 200) described above includes a communication device (wireless communication unit 203) that communicates with a lower authentication device (lower authentication device 100), a processing device (control unit 201) that processes information, and an authentication. It has a method acquisition unit (255) and a time limit determination unit (update time limit determination unit 235).
The authentication method acquisition unit acquires the authentication method used by the lower-level authentication device to authenticate the device to be authenticated from the lower-level authentication device using the communication device.
The time limit determination unit compares the current update time with a predetermined update time limit for the authentication method acquired by the authentication method acquisition unit using the processing device, and the current time is greater than the update time limit. If it is later, it is determined that authentication of the device to be authenticated has failed.

上位の認証装置が、下位の認証装置が被認証装置を認証するのに使用した認証方式の更新期限を判定するので、下位の認証装置は、その判定をする必要がなく、正しい現在時刻を知る必要がない。これにより、下位の認証装置の製造コストを抑えることができる。   The higher-level authentication device determines the update deadline of the authentication method used by the lower-level authentication device to authenticate the device to be authenticated, so the lower-level authentication device does not need to make the determination and knows the correct current time. There is no need. Thereby, the manufacturing cost of a low-order authentication apparatus can be suppressed.

以上説明した認証装置(上位認証装置200)は、下位の認証装置(100)と通信する通信装置(203)と、情報を処理する処理装置(201)と、認証方式取得部(通知情報取得部252)と、期限判定部(更新期限判定部235)とを有する。
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置によって認証された被認証装置が使用可能な認証方式を取得する。
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
The authentication device (upper authentication device 200) described above includes a communication device (203) that communicates with a lower authentication device (100), a processing device (201) that processes information, and an authentication method acquisition unit (notification information acquisition unit). 252) and a time limit determination unit (update time limit determination unit 235).
The authentication method acquisition unit acquires an authentication method that can be used by the authentication target device authenticated by the lower-level authentication device from the lower-level authentication device, using the communication device.
The time limit determination unit compares the current update time with a predetermined update time limit for the authentication method acquired by the authentication method acquisition unit using the processing device, and the current time is greater than the update time limit. If it is later, it is determined that authentication of the device to be authenticated has failed.

上位の認証装置が、被認証装置が使用可能な認証方式の更新期限を判定するので、下位の認証装置は、その判定をする必要がなく、正しい現在時刻を知る必要がない。これにより、下位の認証装置の製造コストを抑えることができる。   Since the upper authentication device determines the update deadline of the authentication method that can be used by the device to be authenticated, the lower authentication device does not need to make the determination and does not need to know the correct current time. Thereby, the manufacturing cost of a low-order authentication apparatus can be suppressed.

以上説明した認証システム(800)は、上記認証装置(下位認証装置100)と、上記認証装置に認証される被認証装置(被認証装置300)とを有する。   The authentication system (800) described above includes the authentication device (lower authentication device 100) and the device to be authenticated (authenticated device 300) authenticated by the authentication device.

これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。   Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.

上記認証システム(800)は、更に、上記認証装置(100)の上位に存在する認証装置(上位認証装置200)を有する。   The authentication system (800) further includes an authentication device (upper authentication device 200) that exists above the authentication device (100).

これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。   Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.

以上説明した認証装置(下位認証装置100;上位認証装置200)は、情報を処理する処理装置を有するコンピュータが実行することにより、上記コンピュータが上記認証装置として機能するコンピュータプログラムを使って実現することができる。   The authentication device (lower authentication device 100; higher authentication device 200) described above is implemented by a computer program that functions as the authentication device when executed by a computer having a processing device that processes information. Can do.

上記コンピュータプログラムによれば、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。   According to the computer program, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.

以上説明した認証方法(第一認証処理S510)は、以下の手順を有する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(被認証装置300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定する。
The authentication method (first authentication process S510) described above has the following procedure.
The authentication device (lower authentication device 100) selects an authentication method to be used for authentication of the device to be authenticated (authenticated device 300) from among a plurality of authentication methods.
The authentication device authenticates the device to be authenticated using the selected authentication method.
The authentication device compares a predetermined renewal deadline for the selected authentication method with a date related to the device to be authenticated, and if the date is later than the renewal time limit, the authentication of the device to be authenticated It is determined that failed.

これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。   Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.

以上説明した認証方法(第一認証処理S510,第二認証処理S550)は、以下の手順を有する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(被認証装置300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置(上位認証装置200)に対して、選択した認証方式を通知する。
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得する。
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
The authentication method described above (first authentication processing S510, second authentication processing S550) has the following procedure.
The authentication device (lower authentication device 100) selects an authentication method to be used for authentication of the device to be authenticated (authenticated device 300) from among a plurality of authentication methods.
The authentication device authenticates the device to be authenticated using the selected authentication method.
When the authentication device succeeds in authenticating the device to be authenticated, the authentication device notifies the upper authentication device (upper authentication device 200) of the selected authentication method.
The higher-level authentication device acquires the authentication method notified by the authentication device from the authentication device.
The higher-level authentication device compares a predetermined update deadline for the acquired authentication method with the current time, and if the current time is later than the update deadline, the authentication device authenticates the device to be authenticated. Judge that it failed.

これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。   Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.

以上説明した認証方法(第一認証処理S510,第二認証処理S550)は、以下の手順を有する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置(上位認証装置200)に対して、上記被認証装置が使用可能な認証方式を通知する。
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得する。
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
The authentication method described above (first authentication processing S510, second authentication processing S550) has the following procedure.
The authentication device (lower authentication device 100) selects an authentication method to be used for authentication of the device to be authenticated (300) from among a plurality of authentication methods.
The authentication device authenticates the device to be authenticated using the selected authentication method.
When the authentication device succeeds in authenticating the device to be authenticated, the authentication device notifies the higher-level authentication device (higher-level authentication device 200) of authentication methods that can be used by the device to be authenticated.
The higher-level authentication device acquires the authentication method notified by the authentication device from the authentication device.
The higher-level authentication device compares a predetermined update deadline for the acquired authentication method with the current time, and if the current time is later than the update deadline, the authentication device authenticates the device to be authenticated. Judge that it failed.

これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。   Accordingly, even if the authentication device does not know the correct current time, it is possible to prevent the authentication target device from being authenticated using the old authentication method after the update of the authentication method is completed. Since the authentication device does not need to know the correct current time, the manufacturing cost of the authentication device can be reduced.

100 下位認証装置、101,201,301 制御部、102,202,302 メモリ、103,303 インターフェース部、104 無線通信部、105 出力部、121,221,321 鍵関連情報記憶部、123,323 認証方式記憶部、124,224 更新期限記憶部、125 認証手順記憶部、126 有効性記憶部、131,255 認証方式取得部、132 認証方式選択部、133,253,331 認証部、134,252 通知情報取得部、135 期限判定部、136 設定情報取得部、137 更新必要性判定部、138 有効性判定部、139 整合性判定部、141 車両情報記憶部、142 通知情報記憶部、151 車両情報通知部、152 通知情報通知部、153 第二認証部、154,234 更新期限取得部、155 認証方式通知部、156 有効性取得部、200 上位認証装置、203 無線通信部、204 第二通信部、210 処理提供部、232 現在時刻取得部、233 有効期限判定部、235 更新期限判定部、238 有効性判定部、239 発行日判定部、251 車両情報取得部、254 更新期限通知部、256 有効性通知部、300 被認証装置、324 通知情報記憶部、325 設定情報記憶部、332 情報読出部、350 設定装置、400 サーバ装置、800 認証システム、S510 第一認証処理、S511,S551 認証工程、S512 認証方式記憶工程、S513,S553 通知情報取得工程、S514 期限判定工程、S515 正常終了工程、S516 異常終了工程、S517 有効期限取得工程、S518 認証方式選択工程、S519 有効性判定工程、S531 整合性判定工程、S520 設定処理、S521 設定情報取得工程、S522 設定情報記憶工程、S550 第二認証処理、S552 車両情報取得工程、S554 更新期限通知工程、S555 有効期限判定工程、S556 認証成功処理、S557 認証失敗処理、S558 認証方式取得工程、S559 更新期限判定工程、S560 発行日判定工程。   100 Low-level authentication device, 101, 201, 301 Control unit, 102, 202, 302 Memory, 103, 303 Interface unit, 104 Wireless communication unit, 105 Output unit, 121, 221, 321 Key related information storage unit, 123, 323 Authentication Method storage unit, 124, 224 Renewal time limit storage unit, 125 Authentication procedure storage unit, 126 Validity storage unit, 131,255 Authentication method acquisition unit, 132 Authentication method selection unit, 133,253,331 Authentication unit, 134,252 Notification Information acquisition unit, 135 time limit determination unit, 136 setting information acquisition unit, 137 update necessity determination unit, 138 validity determination unit, 139 consistency determination unit, 141 vehicle information storage unit, 142 notification information storage unit, 151 vehicle information notification , 152 Notification information notification unit, 153 Second authentication unit, 154, 234 Acquisition unit, 155 authentication method notification unit, 156 validity acquisition unit, 200 upper authentication device, 203 wireless communication unit, 204 second communication unit, 210 processing providing unit, 232 current time acquisition unit, 233 expiration date determination unit, 235 update Expiration date determination unit, 238 Validity determination unit, 239 Issue date determination unit, 251 Vehicle information acquisition unit, 254 Update expiration date notification unit, 256 Validity notification unit, 300 Device to be authenticated, 324 Notification information storage unit, 325 Setting information storage unit 332 Information reading unit, 350 setting device, 400 server device, 800 authentication system, S510 first authentication process, S511, S551 authentication step, S512 authentication method storage step, S513, S553 notification information acquisition step, S514 time limit determination step, S515 Normal termination process, S516 Abnormal termination process, S517 Expiration date acquisition work S518 authentication method selection step, S519 validity determination step, S531 consistency determination step, S520 setting processing, S521 setting information acquisition step, S522 setting information storage step, S550 second authentication processing, S552 vehicle information acquisition step, S554 update Expiration date notification step, S555 expiration date determination step, S556 authentication success processing, S557 authentication failure processing, S558 authentication method acquisition step, S559 update expiration date determination step, S560 issue date determination step.

Claims (18)

被認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式選択部と、認証部と、期限判定部とを有し、
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。
A communication device that communicates with the device to be authenticated, a processing device that processes information, an authentication method selection unit, an authentication unit, and a time limit determination unit;
The authentication method selection unit uses the processing device to select an authentication method to be used for authentication of the authentication target device from a plurality of authentication methods,
The authentication unit uses the communication device to authenticate the authentication target device using the authentication method selected by the authentication method selection unit,
The deadline determination unit compares the update deadline determined in advance for the authentication method selected by the authentication method selection unit with the due date for the device to be authenticated using the processing device, and the due date is more than the renewal deadline. An authentication apparatus characterized by determining that authentication of the apparatus to be authenticated has failed when the latter is later.
上記被認証装置に関する期日は、上記被認証装置の有効期限、または、上記被認証装置の発行日であることを特徴とする請求項1に記載の認証装置。   2. The authentication apparatus according to claim 1, wherein the date related to the device to be authenticated is an expiration date of the device to be authenticated or an issue date of the device to be authenticated. 上記認証装置は、更に、情報を記憶する記憶装置と、更新期限取得部と、更新期限記憶部とを有し、
上記通信装置は、上記被認証装置と通信するのに加えて、上記更新期限を通知する設定装置と通信し、
上記更新期限取得部は、上記通信装置を用いて、上記設定装置から、上記設定装置が通知した更新期限を取得し、
上記更新期限記憶部は、上記記憶装置を用いて、上記更新期限取得部が取得した更新期限を記憶し、
上記期限判定部は、上記更新期限記憶部が記憶した更新期限と、上記期日とを比較することを特徴とする請求項1または請求項2に記載の認証装置。
The authentication device further includes a storage device that stores information, an update time limit acquisition unit, and an update time limit storage unit,
In addition to communicating with the device to be authenticated, the communication device communicates with a setting device that notifies the update deadline,
The update deadline acquisition unit acquires the update deadline notified by the setting device from the setting device using the communication device,
The update deadline storage unit stores the update deadline acquired by the update deadline acquisition unit using the storage device,
The authentication apparatus according to claim 1, wherein the time limit determination unit compares the update time limit stored in the update time limit storage unit with the date.
上記認証装置は、更に、期日取得部を有し、
上記期日取得部は、上記通信装置を用いて、上記被認証装置から、上記被認証装置に関する期日を取得し、
上記期限判定部は、上記更新期限と、上記期日取得部が取得した期日とを比較することを特徴とする請求項1請求項3のいずれかに記載の認証装置。
The authentication device further includes a date acquisition unit,
The date acquisition unit acquires a date related to the device to be authenticated from the device to be authenticated using the communication device,
The date determination unit, the updated date and authentication device according to any one of claims 1 to 3, characterized by comparing the date to the date acquisition unit has acquired.
上記期日取得部は、上記認証部が上記被認証装置の認証に成功した場合に、上記被認証装置から上記期日を取得することを特徴とする請求項4に記載の認証装置。   The authentication device according to claim 4, wherein the date acquisition unit acquires the date from the device to be authenticated when the authentication unit succeeds in authenticating the device to be authenticated. 上記認証部は、上記期限判定部が上記被認証装置の認証に失敗したと判定しなかった場合に、上記被認証装置を認証することを特徴とする請求項1請求項3のいずれかに記載の認証装置。 The authentication unit, when the time limit judgment unit has not determined that the authentication has failed for the apparatus to be authenticated, to any one of claims 1 to 3, characterized in that to authenticate the prover The authentication device described. 上記認証方式選択部は、上記認証部が使用可能な複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式として、上記被認証装置が使用可能な認証方式を選択することを特徴とする請求項1〜請求項6のいずれかに記載の認証装置。 The authentication method selection unit selects an authentication method that can be used by the device to be authenticated from among a plurality of authentication methods that can be used by the authentication unit. The authentication device according to any one of claims 1 to 6 , wherein the authentication device is characterized in that: 上記認証方式選択部は、上記認証部が使用可能な複数の認証方式のなかに、上記被認証装置が使用可能な認証方式が複数ある場合、そのなかで最も新しい認証方式を選択することを特徴とする請求項7に記載の認証装置。 The authentication method selection unit selects a newest authentication method from among a plurality of authentication methods that can be used by the device to be authenticated among a plurality of authentication methods that can be used by the authentication unit. The authentication device according to claim 7 . 上記認証装置は、更に、認証方式取得部を有し、
上記認証方式取得部は、上記通信装置を用いて、上記被認証装置から、上記被認証装置が使用可能な認証方式を取得し、
上記認証方式選択部は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択することを特徴とする請求項8に記載の認証装置。
The authentication device further includes an authentication method acquisition unit,
The authentication method acquisition unit uses the communication device to acquire an authentication method that can be used by the device to be authenticated from the device to be authenticated,
The authentication apparatus according to claim 8 , wherein the authentication method selection unit selects an authentication method to be used for authentication of the authentication target device based on the authentication method acquired by the authentication method acquisition unit.
上記認証装置は、更に、更新必要性判定部を有し、
上記更新必要性判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式のなかに、上記認証部が使用可能でない認証方式であって、上記認証部が使用可能な認証方式よりも新しい認証方式がある場合、上記認証装置を更新する必要があると判定することを特徴とする請求項9に記載の認証装置。
The authentication device further includes an update necessity determination unit,
The update necessity determination unit is an authentication method in which the authentication unit cannot be used among the authentication methods acquired by the authentication method acquisition unit using the processing device, and the authentication unit can use the authentication method. The authentication apparatus according to claim 9 , wherein when there is an authentication scheme newer than the scheme, it is determined that the authentication apparatus needs to be updated.
下位の認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式取得部と、期限判定部とを有し、
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置が被認証装置を認証するのに使用した認証方式を取得し、
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。
A communication device that communicates with a lower-level authentication device, a processing device that processes information, an authentication method acquisition unit, and a time limit determination unit;
The authentication method acquisition unit acquires the authentication method used by the lower-level authentication device to authenticate the device to be authenticated from the lower-level authentication device using the communication device,
The time limit determination unit compares the current update time with a predetermined update time limit for the authentication method acquired by the authentication method acquisition unit using the processing device, and the current time is greater than the update time limit. An authentication device characterized in that if it is later, it is determined that authentication of the device to be authenticated has failed.
下位の認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式取得部と、期限判定部とを有し、
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置によって認証された被認証装置が使用可能な認証方式を取得し、
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。
A communication device that communicates with a lower-level authentication device, a processing device that processes information, an authentication method acquisition unit, and a time limit determination unit;
The authentication method acquisition unit acquires an authentication method that can be used by the authenticated device authenticated by the lower-level authentication device from the lower-level authentication device, using the communication device,
The time limit determination unit compares the current update time with a predetermined update time limit for the authentication method acquired by the authentication method acquisition unit using the processing device, and the current time is greater than the update time limit. An authentication device characterized in that if it is later, it is determined that authentication of the device to be authenticated has failed.
請求項1〜請求項10のいずれかに記載の認証装置と、上記認証装置に認証される被認証装置とを有することを特徴とする認証システム。 11. An authentication system comprising: the authentication device according to claim 1; and a device to be authenticated that is authenticated by the authentication device. 上記認証システムは、更に、上記認証装置を下位の認証装置とする請求項11または請求項12に記載の認証装置を有することを特徴とする請求項13に記載の認証システム。 The authentication system according to claim 13 , further comprising the authentication device according to claim 11 or 12 , wherein the authentication device is a lower-level authentication device. 情報を処理する処理装置を有するコンピュータが実行することにより、上記コンピュータが請求項1〜請求項12のいずれかに記載の認証装置として機能することを特徴とする認証プログラム。 An authentication program in which the computer functions as the authentication device according to any one of claims 1 to 12 when executed by a computer having a processing device for processing information. 認証装置が、複数の認証方式のなかから、被認証装置の認証に使用する認証方式を選択し、
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。
The authentication device selects the authentication method to be used for authenticating the device to be authenticated from among multiple authentication methods,
The authentication device authenticates the device to be authenticated using the selected authentication method,
The authentication device compares a predetermined renewal deadline for the selected authentication method with a date related to the device to be authenticated, and if the date is later than the renewal time limit, the authentication of the device to be authenticated An authentication method characterized in that it is determined that the authentication has failed.
認証装置が、複数の認証方式のなかから、被認証装置の認証に使用する認証方式を選択し、
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置に対して、選択した認証方式を通知し、
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得し、
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。
The authentication device selects the authentication method to be used for authenticating the device to be authenticated from among multiple authentication methods,
The authentication device authenticates the device to be authenticated using the selected authentication method,
When the authentication device succeeds in authenticating the device to be authenticated, it notifies the selected authentication method to the upper authentication device,
The upper authentication device acquires the authentication method notified by the authentication device from the authentication device,
The higher-level authentication device compares a predetermined update deadline for the acquired authentication method with the current time, and if the current time is later than the update deadline, the authentication device authenticates the device to be authenticated. An authentication method characterized in that it is determined that a failure has occurred.
認証装置が、複数の認証方式のなかから、被認証装置の認証に使用する認証方式を選択し、
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置に対して、上記被認証装置が使用可能な認証方式を通知し、
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得し、
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。
The authentication device selects the authentication method to be used for authenticating the device to be authenticated from among multiple authentication methods,
The authentication device authenticates the device to be authenticated using the selected authentication method,
When the authentication device succeeds in authenticating the device to be authenticated, the authentication method that can be used by the device to be authenticated is notified to a higher-level authentication device,
The upper authentication device acquires the authentication method notified by the authentication device from the authentication device,
The higher-level authentication device compares a predetermined update deadline for the acquired authentication method with the current time, and if the current time is later than the update deadline, the authentication device authenticates the device to be authenticated. An authentication method characterized in that it is determined that a failure has occurred.
JP2011181046A 2011-08-23 2011-08-23 Authentication apparatus, authentication system, and authentication method Active JP5645776B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011181046A JP5645776B2 (en) 2011-08-23 2011-08-23 Authentication apparatus, authentication system, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011181046A JP5645776B2 (en) 2011-08-23 2011-08-23 Authentication apparatus, authentication system, and authentication method

Publications (2)

Publication Number Publication Date
JP2013046119A JP2013046119A (en) 2013-03-04
JP5645776B2 true JP5645776B2 (en) 2014-12-24

Family

ID=48009715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011181046A Active JP5645776B2 (en) 2011-08-23 2011-08-23 Authentication apparatus, authentication system, and authentication method

Country Status (1)

Country Link
JP (1) JP5645776B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6048309B2 (en) * 2013-05-21 2016-12-21 株式会社デンソー In-vehicle device
JP6160544B2 (en) * 2014-04-07 2017-07-12 株式会社デンソー OBE
JP7225958B2 (en) * 2019-03-14 2023-02-21 オムロン株式会社 Controllers and control systems
JP7400868B2 (en) * 2022-05-12 2023-12-19 大日本印刷株式会社 Electronic information storage medium, online transaction approval request method, and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3982530B2 (en) * 1996-01-17 2007-09-26 富士ゼロックス株式会社 Information processing apparatus with software protection function and information processing method with software protection function
JP3050843B2 (en) * 1997-02-28 2000-06-12 松下電器産業株式会社 An information device that selects and uses multiple encryption technology use protocols for copyright protection of digital works
JP2003162339A (en) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc Authentication program, storage medium with the authentication program recorded thereon, authentication server machine, client terminal device, authentication system and authentication method

Also Published As

Publication number Publication date
JP2013046119A (en) 2013-03-04

Similar Documents

Publication Publication Date Title
JP5975964B2 (en) Information processing program, information processing method, information processing apparatus, and information processing system
JP6078686B2 (en) Authentication system, in-vehicle control device
JP6438113B2 (en) Wireless key management for authentication
US9594909B2 (en) Software updating apparatus, software updating system, invalidation method, and invalidation program
EP1958114B1 (en) Secure and replay protected memory storage
AU2019204723B2 (en) Cryptographic key management based on identity information
JP2005079912A (en) Secure data management device
CN108696356B (en) Block chain-based digital certificate deleting method, device and system
JP2004295271A (en) Card and pass code generator
US9767264B2 (en) Apparatus, method for controlling apparatus, and program
JP5645776B2 (en) Authentication apparatus, authentication system, and authentication method
US9542713B2 (en) Systems and methods for securing the manufacturing supply chain
JP2009253783A (en) Mobile terminal, data protection method and program for data protection
CN108540447B (en) Block chain-based certificate verification method and system
JP2009245119A (en) Authentication server, authentication method, and program therefor
JP5183517B2 (en) Information processing apparatus and program
JP5414425B2 (en) Electronic signature verification device
JP5223860B2 (en) Time information distribution system, time distribution station, terminal, time information distribution method and program
JP6937887B2 (en) In-vehicle function access control system, in-vehicle device and in-vehicle function access control method
Bar-El Intra-vehicle information security framework
EP4196894A1 (en) Centralized ledger system for device authentication
JP6613916B2 (en) Processing method determination device, portable information processing device, IC card, processing method determination method, and processing method determination program
JP6180355B2 (en) Signature verification device
JP6160544B2 (en) OBE
CN109660355B (en) Method, device, storage medium and terminal for preventing POS terminal from being illegally tampered

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20121214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141104

R150 Certificate of patent or registration of utility model

Ref document number: 5645776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250