KR20210063377A - 피인증장치, 인증장치, 인증 요청 송신방법, 인증방법, 및 프로그램 - Google Patents

피인증장치, 인증장치, 인증 요청 송신방법, 인증방법, 및 프로그램 Download PDF

Info

Publication number
KR20210063377A
KR20210063377A KR1020217011740A KR20217011740A KR20210063377A KR 20210063377 A KR20210063377 A KR 20210063377A KR 1020217011740 A KR1020217011740 A KR 1020217011740A KR 20217011740 A KR20217011740 A KR 20217011740A KR 20210063377 A KR20210063377 A KR 20210063377A
Authority
KR
South Korea
Prior art keywords
authentication
information
authenticated
encryption
authentication request
Prior art date
Application number
KR1020217011740A
Other languages
English (en)
Other versions
KR102604688B1 (ko
Inventor
야스히코 아다치
다카노리 이소베
Original Assignee
페이레스게이트 코퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 페이레스게이트 코퍼레이션 filed Critical 페이레스게이트 코퍼레이션
Publication of KR20210063377A publication Critical patent/KR20210063377A/ko
Application granted granted Critical
Publication of KR102604688B1 publication Critical patent/KR102604688B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Abstract

[과제] 간단한 처리를 통해, 안전한 인증을 실현할 수 있게 한다. [해결수단] 피인증장치(1)는, 유니크 정보를 획득하는 획득부(11)와, 유니크 정보를 암호 키에 의해 암호화하여 암호 정보를 생성하는 암호화부(13)와, 암호 정보를 포함하는 인증 요청을, 인증기간 내에 반복하여 인증장치(2)에 송신하는 송신부(14)를 구비하고, 복수의 유니크 정보가 암호화된 암호 정보를 각각 포함하는 복수의 인증 요청이, 인증기간 내에 송신된다. 인증장치(2)는 피인증장치(1)로부터 송신된 인증 요청을 인증기간 내에 반복하여 수신하는 수신부(21)와, 암호 정보를 복호하여 복호 정보를 획득하는 복호부(23)와, 복호할 수 있었던 암호 정보를 포함하는, 인증기간 내에 수신된 복수의 인증 요청을 이용하여, 피인증장치(1)가 정당한지 여부를 판단하는 인증부(24)와, 인증부(24)에 의한 판단 결과를 출력하는 출력부(25)를 구비한다.

Description

피인증장치, 인증장치, 인증 요청 송신방법, 인증방법, 및 프로그램
본 발명은 피인증장치, 인증장치, 인증 요청 송신방법, 인증방법, 및 프로그램에 관한 것이다.
종래, 스마트 폰 등의 개인 휴대 단말기를 이용하여 인증을 실시하고, 신용 카드 등을 이용한 지불을 수행할 수 있는 시스템이 알려져 있다. 그러한 시스템으로 인해, 사용자는 자신의 개인 휴대 단말기를 이용함으로써, 상품이나 서비스 등에 대한 지불을 수행할 수 있다(예를 들면, 특허문헌 1 참조).
특허문헌 1: 일본 특허공표공보 제2017-501620호
그와 같은 인증에서는 사용자의 편의성 향상이나, 처리 부하의 저감을 위해, 보다 간단한 처리를 통해 인증을 수행할 수 있도록 하는 것이 요구되고 있다. 한편, 스푸핑 등을 방지하고, 안전한 인증을 실현할 수 있는 것도 요구되고 있다.
본 발명은, 상기 과제를 해결하기 위해 이루어진 것으로, 간단한 처리를 통해, 안전한 인증을 실현할 수 있는 피인증장치, 인증 요청 송신방법, 인증방법, 및 프로그램을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해, 본 발명에 따른 피인증장치는, 유니크 정보를 획득하는 획득부와, 유니크 정보를 암호 키에 의해 암호화하여 암호 정보를 생성하는 암호화부와, 암호 정보를 포함하는 인증 요청을, 인증 기간 내에 반복하여 인증장치에 송신하는 송신부를 구비하며, 복수의 유니크 정보가 암호화된 암호 정보를 각각 포함하는 복수의 인증 요청이 인증 기간 내에 송신되는 것이다.
이러한 구성에 의해, 복수의 유니크 정보가 암호화된 암호 정보를 각각 포함하는 복수의 인증 요청을 인증장치에 송신할 수 있다. 그리고, 그 복수의 인증 요청을 사용하여, 인증장치에 있어서, 간단한 처리를 통해, 안전한 인증을 제공할 수 있게 된다.
또한, 본 발명에 따른 피인증장치에서는, 유니크 정보는 난수값, 카운터값, 시각 중 어느 하나를 포함할 수도 있다.
이러한 구성에 의해, 유니크 정보를 간단히 획득할 수 있다.
또한, 본 발명에 따른 피인증장치에서는, 암호 키는 공통 키 암호의 키일 수도 있다.
이러한 구성에 의해, 피인증장치마다 공통 키 암호의 다른 키를 이용하고 있는 경우에는, 공격자는 정당한 피인증장치로부터 송신된 인증 요청을 수신하고, 그 수신된 인증 요청을 인증장치로 송신함으로 인한 공격밖에 수행할 수 없게 된다. 따라서, 공격이 이루어진 것을 보다 검출하기 쉬워진다.
또한, 본 발명에 따른 인증장치는, 피인증장치로부터 송신된, 암호 키에 의해 암호화된 암호 정보를 포함하는 인증 요청을, 인증 기간 내에 반복해서 수신하는 수신부와, 암호 정보를 복호하여 복호 정보를 획득하는 복호부와, 복호할 수 있었던 암호 정보를 포함하는, 인증 기간 내에 수신된 복수의 인증 요청을 이용하여, 피인증장치가 정당한지 여부를 판단하는 인증부와, 인증부에 의한 판단 결과를 출력하는 출력부를 구비하고, 정당한 피인증장치는, 복수의 유니크 정보를 암호화한 암호 정보를 각각 포함하는 복수의 인증 요청을 인증 기간 내에 송신하는 것이다.
이러한 구성에 의해, 피인증장치로부터 송신된 복수의 인증 요청을 이용하여, 피인증장치가 정당한지 여부를 판단할 수 있다. 따라서, 간단한 처리를 통해, 안전한 인증을 실현할 수 있게 된다. 보다 구체적으로는, 피인증장치가 정당한지 여부의 판단에 복수의 인증 요청을 이용하기 때문에, 인증 처리 자체를 간단한 처리로 했다고 하더라도, 스푸핑을 방지하는 안전한 인증을 실현할 수 있다.
또한, 본 발명에 따른 인증장치에서는, 인증부는, 복수의 복호 정보에 소정 수 이상의 중복이 존재하는 경우에, 피인증장치가 정당하지 않다고 판단할 수도 있다.
이러한 구성에 의해, 예를 들면, 정당한 피인증장치로부터 송신된 하나의 인증 요청을, 공격자가 반복하여 송신한 경우에, 그것을 검출할 수 있게 된다.
또한, 본 발명에 따른 인증장치에서는, 인증부는, 인증 요청이 소정의 기간에 미리 정해진 횟수를 초과하여 수신된 경우에, 피인증장치가 정당하지 않다고 판단할 수도 있다.
이러한 구성에 의해, 예를 들면, 정당한 피인증장치 이외에, 공격자의 장치로부터도 인증 요청이 송신된 경우에, 그것을 검출할 수 있게 된다.
또한, 본 발명에 따른 인증장치에서는, 인증부는, 인증 기간에서의 인증 요청의 수신 간격에, 확률이 문턱값보다 낮은 수신 간격이 포함되는 경우에, 피인증장치가 정당하지 않다고 판단할 수도 있다.
이러한 구성에 의해, 예를 들면, 정당한 피인증장치 이외에, 공격자의 장치로부터도 인증 요청이 송신된 경우에, 그것을 검출할 수 있게 된다.
또한, 본 발명에 따른 인증장치에서는, 인증부는, 인증 기간에 수신된 복수의 인증 요청으로부터 각각 획득된 복수의 복호 정보가, 유니크 정보와 정합하지 않는 경우에, 피인증장치가 정당하지 않다고 판단할 수도 있다.
이러한 구성에 의해, 예를 들면, 정당한 피인증장치로부터 송신된 하나의 인증 요청을, 공격자가 획득하여 인증장치에 송신한 경우에, 그것을 검출할 수 있게 된다.
또한, 본 발명에 따른 인증장치에서는, 수신부는 간헐적으로 인증 요청을 수신할 수도 있다.
이러한 구성에 의해, 인증 요청의 수신에 관한 부하를 경감할 수 있어, 인증장치의 소비 전력을 저감할 수 있게 된다.
또한, 본 발명에 따른 인증장치에서는, 암호 키는 공통 키 암호의 키일 수도 있다.
이러한 구성에 의해, 공개키 암호의 키를 이용한 경우와 비교하여 복호의 처리 부하가 가벼워진다.
또한, 본 발명에 의한 인증 요청 송신방법은, 유니크 정보를 획득하는 단계와, 유니크 정보를 암호 키로 암호화하여 암호 정보를 생성하는 단계와, 암호 정보를 포함하는 인증 요청을, 인증 기간 내에 반복하여 인증장치로 송신하는 단계를 구비하고, 복수의 유니크 정보가 암호화된 암호 정보를 각각 포함하는 복수의 인증 요청이, 인증 기간 내에 송신되는 것이다.
또한, 본 발명에 따른 인증방법은, 피인증장치로부터 송신된, 암호 키에 의해 암호화된 암호 정보를 포함하는 인증 요청을, 인증 기간 내에 반복해서 수신하는 단계와, 암호 정보를 복호하여 복호 정보를 획득하는 단계와, 복호할 수 있었던 암호 정보를 포함하는, 인증 기간 내에 수신된 복수의 인증 요청을 이용하여, 피인증장치가 정당한지 여부를 판단하는 단계와, 피인증장치가 정당한지 여부를 판단하는 단계에서의 판단 결과를 출력하는 단계를 구비하고, 정당한 피인증장치는 복수의 유니크 정보를 암호화한 암호 정보를 각각 포함하는 복수의 인증 요청을 인증 기간 내에 송신하는 것이다.
본 발명에 의한 피인증장치, 인증장치, 인증 요청 송신방법, 인증방법, 및 프로그램에 따르면, 간단한 처리를 통해, 안전한 인증을 실현할 수 있다.
도 1은 본 발명의 실시예에 따른 피인증장치 및 인증장치의 구성을 나타낸 블록도.
도 2는 본 발명의 실시예에 따른 피인증장치의 동작을 나타낸 순서도.
도 3은 본 발명의 실시예에 따른 인증장치의 동작을 나타낸 순서도.
도 4는 본 발명의 실시예에서의 인증 요청의 송수신에 대해 설명하기 위한 도면.
도 5는 본 발명의 실시예에서의 인증 요청의 송수신에 대해 설명하기 위한 도면.
도 6은 본 발명의 실시예에서의 인증 요청의 송수신에 대해 설명하기 위한 도면.
도 7은 본 발명의 실시예에서의 인증 요청의 송수신에 대해 설명하기 위한 도면.
도 8은 본 발명의 실시예에서의 인증 요청의 송수신에 대해 설명하기 위한 도면.
도 9는 본 발명의 실시예에서의 인증 요청의 송수신에 대해 설명하기 위한 도면.
도 10은 본 발명의 실시예에서의 컴퓨터 시스템의 구성의 일례를 나타낸 도면.
이하, 본 발명에 따른 피인증장치, 인증장치, 인증 요청 송신방법 및 인증방법에 대해, 실시예를 이용하여 설명한다. 또한, 이하의 실시예에 있어서, 동일한 부호를 붙인 구성요소 및 단계는 동일 또는 상당한 것이며, 반복 설명을 생략할 수 있다. 본 실시예에 따른 피인증장치는, 복수의 유니크 정보를 암호화한 암호 정보를 포함하는 복수의 인증 요청을 인증장치에 송신한다. 또한, 본 실시예에 따른 인증장치는, 피인증장치로부터 송신된 복수의 인증 요청을 이용하여, 피인증장치의 인증을 실시한다.
도 1은 본 실시예에 따른 피인증장치(1) 및 인증장치(2)의 구성을 나타낸 블록도이다. 본 실시예에 따른 피인증장치(1)는 획득부(11)와, 메모리부(12)와, 암호화부(13)와, 송신부(14)를 구비한다. 본 실시예에 따른 인증장치(2)는 수신부(21)와, 메모리부(22)와, 복호부(23)와, 인증부(24)와, 출력부(25)를 구비한다. 피인증장치(1)는 예를 들어, 스마트 폰이나 태블릿 단말기, PDA(Personal Digital Assistant), 노트북, 트랜시버 등의 통신 기능을 구비한 휴대 정보 단말기일 수도 있으며, 기타 기기일 수도 있다. 인증장치(2)는 예를 들어, 자동개찰기, 이벤트 등의 회장에 입장하기 위한 게이트, 자동판매기, 호텔이나 대여 회의실의 문을 잠금·잠금해제하는 제어장치, 금전 등록기 등일 수도 있으며, 스마트 폰 등의 통신 기능을 구비한 휴대 정보 단말기일 수도 있다. 본 실시예에서는, 피인증장치(1) 및 인증장치(2)가 통신 기능을 갖는 휴대 정보 단말기인 경우에 대해 주로 설명한다. 또한, 도 1에서는 1개의 피인증장치(1)와, 1개의 인증장치(2)가 통신을 수행하는 경우에 대해 나타내고 있는데, 그렇지 않을 수도 있다. 복수의 피인증장치(1)와 1개의 인증장치(2) 사이에서 통신이 이루어질 수도 있다. 그 통신은 통상적으로 무선 통신이다.
우선, 본 실시예에 따른 피인증장치(1)에 대해 설명한다.
획득부(11)는 유니크 정보를 획득한다. 각 유니크 정보는 예를 들어, 서로 다른 정보일 수도 있다. 이 경우에는, 획득부(11)가 복수의 유니크 정보를 획득하면, 그 복수의 유니크 정보는 각각 다른 것이 된다. 유니크 정보는, 후술하는 바와 같이, 암호화되어 인증 요청에 포함되어 송신된다. 따라서, 각 유니크 정보가 서로 다른 정보인 경우에는, 유니크 정보는 인증 요청에 고유한 정보라고 할 수도 있다. 또한, 통상적으로, 유니크한 정보와, 유니크하지 않은 정보로 구성되는 정보(예를 들어, 상위측 비트가 유니크한 정보이며, 하위측 비트가 유니크하지 않은 정보 등)는 결과적으로 유니크 정보가 된다. 따라서, 유니크 정보는, 그와 같이, 유니크한 정보와 유니크하지 않은 정보로 구성될 수도 있다. 유니크 정보와, 그 유니크 정보에 포함되는 유니크한 정보를 구별하기 위해, 이하, 유니크 정보에 포함되는 유니크한 정보를 "유니크 부분"이라고 부르기도 한다. 또한, 유니크 정보에 포함되는 유니크하지 않은 정보를 "비유니크 부분"이라고 부르기도 한다. 또한, 비유니크 부분은 반드시 유니크한 정보라고는 할 수 없는 정보이며, 후술하는 위치 정보와 같이, 인증 요청별로 변화할 수 있는 정보일 수도 있다.
유니크 정보는 예를 들어, 난수값을 포함할 수도 있고, 카운트값을 포함할 수도 있으며, 시각을 포함할 수도 있고, 일회용 패스워드를 포함할 수도 있으며, 기타 유니크한 정보를 포함할 수도 있다. 난수값은 예를 들어, 난수표나, 난수를 발생시키는 함수 등을 이용하여 생성될 수도 있다. 카운트값은 예를 들어, 미리 정해진 간격으로 수치를 증가 또는 감소시킨 값일 수도 있다. 또한, 인증 요청마다 다른 유니크 정보가 사용되는 경우에는, 그 난수값이나 카운트값은 중복이 없는 것이 바람직하다. 시각은 예를 들면, 시계부(미도시)로부터 획득된 시분초나 분초 등일 수도 있다. 또한, 인증 요청마다 다른 유니크 정보가 사용되는 경우에는, 그 시각의 정확도는 후술하는 인증 요청의 송신 간격보다도 짧은 시간 간격의 정확도인 것이 바람직하다. 그와 같이 함으로써, 예를 들어, 유니크 정보를 인증 요청에 고유한 정보로 할 수 있다. 예를 들어, 인증 요청의 송신 간격이 10밀리초 정도인 경우에는, 시각의 정확도는 1밀리초일 수도 있다. 또한, 복수의 인증 요청에 대해 중복한 유니크 정보가 사용되어도 좋은 경우에는, 난수값이나 카운트에 중복이 있을 수도 있으며, 시각의 정확도는 송신 간격보다도 긴 시간 간격의 정확도일 수도 있다. 이 경우일지라도, 후술하는 바와 같이, 인증 기간 내에는 서로 다른 유니크 정보에 대응하는 복수의 인증 요청이 송신될 필요가 있기 때문에, 그러한 복수의 인증 요청을 송신할 수 있는 유니크 정보의 획득이 이루어지는 것이 바람직하다.
획득부(11)는 유니크 정보를 생성할 수도 있으며, 다른 구성요소나 장치로부터 수취할 수도 있다. 유니크 정보가 유니크 부분과 비유니크 부분으로 구성되는 경우에는, 획득부(11)는 난수값이나 카운트값, 시각, 일회용 패스워드 등의 유니크 부분을 획득하고, 그 유니크 부분과, 자기장치인 피인증장치(1)의 ID나 송신처의 인증장치(2)의 ID, 자기장치인 피인증장치(1)의 위치 정보 등의 비유니크 부분을 이용하여, 유니크 정보를 생성할 수도 있다. 자기장치의 ID는, 예를 들면 메모리부(12)로부터 판독되어 사용될 수도 있다. 또한, 송신처의 인증장치(2)의 ID는 예를 들면, 후술하는 송신 지시에 포함되어 있을 수도 있으며, 메모리부(12)로부터 판독되어 사용될 수도 있다. 자기장치의 위치 정보는, 후술하는 바와 같이 위치획득부에 의해 획득될 수도 있다. 또한, 획득부(11)는 예를 들어, 인증장치(2)로부터 유니크 정보를 수신할 수도 있다. 그 경우에는, 그 유니크 정보를 암호화한 암호 정보를 포함하는 인증 요청이 피인증장치(1)로부터 인증장치(2)로 송신됨으로써, 챌린지-응답 인증이 이루어지게 된다. 이 경우에는, 인증장치(2)에 있어서, 상기와 같은 유니크 정보가 생성될 수도 있다. 또한, 획득부(11)는 예를 들어, 인증장치(2)로부터 유니크 부분을 수신하고, 그 유니크 부분을 사용하여 유니크 정보를 생성할 수도 있다. 이 경우에도, 유니크 정보에 포함되는 유니크 부분을 사용하여, 챌린지-응답 인증을 수행할 수 있다.
메모리부(12)에서는 예를 들면, 피인증장치(1)의 ID가 저장되어 있다. 이 ID는 피인증장치(1)의 식별자이며, 피인증장치(1)에 고유한 정보이다. 또한, 메모리부(12)에서는 예를 들면, 후술하는 공통 키 암호의 키나, 인증장치(2)의 식별자인 ID 등이 저장되어 있을 수도 있다. 또한, 유니크 정보에 난수값이나 카운트값이 포함되는 경우에는, 난수값을 획득하기 위한 난수표나 함수, 카운트값을 생성하기 위한 최신의 카운트값 등이 메모리부(12)에 저장되어 있을 수도 있다.
메모리부(12)에 정보가 저장되는 과정은 한정하지 않는다. 예를 들어, 기록매체를 통해 정보가 메모리부(12)에 저장되도록 되어도 좋고, 통신 회선 등을 통해 송신된 정보가 메모리부(12)에 저장되도록 되어도 좋으며, 또는, 입력장치를 통해 입력된 정보가 메모리부(12)에 저장되도록 되어도 좋다. 메모리부(12)는 비휘발성 기록매체에 의해 실현되는 것이 바람직하지만, 휘발성 기록매체에 의해 실현될 수도 있다. 기록매체는, 예를 들어, 반도체 메모리나 자기 디스크, 광디스크 등일 수도 있다.
암호화부(13)는 유니크 정보를 암호 키에 의해 암호화하여 암호 정보를 생성한다. 암호 키는 예를 들어, 공통 키 암호의 키일 수도 있으며, 또는 인증 요청의 송신처의 인증장치(2)에 대응하는 공개 키 암호의 공개키일 수도 있다. 암호 키가 공통 키 암호의 키인 경우에는, 공통 키 암호의 키는 피인증장치(1)에 고유한 키일 수도 있다. 이 경우에는, 피인증장치(1)별로 공통 키 암호의 키는 다르게 된다. 또한, 후술하는 바와 같이, 이 공통 키 암호의 키를 인증장치(2)도 보유하고 있다. 또한, 암호 키가 공개 키 암호의 공개 키인 경우에는, 송신처의 인증장치(2)의 공개 키 암호의 공개 키는 예를 들면, 후술하는 송신 지시에 포함되어 있을 수도 있다.
송신부(14)는 암호화부(13)에서 생성된 암호 정보를 포함하는 인증 요청을, 인증 기간 내에 반복해서 인증장치(2)에 송신한다. 또한, 복수의 유니크 정보가 암호화된 암호 정보를 각각 포함하는 복수의 인증 요청이, 인증 기간 내에 송신되는 것으로 한다. 상기와 같이, 예를 들어, 각 유니크 정보가 서로 다른 정보인 경우에는, 정당한 피인증장치(1)로부터 송신되는 인증 요청별로, 다른 유니크 정보가 암호화된 암호 정보가 포함되게 된다. 한편, 예를 들면, 유니크 정보에 중복이 존재하는 경우에는, 정당한 피인증장치(1)로부터 송신되는 적어도 2개의 인증 요청에, 동일한 유니크 정보가 암호화된 암호 정보가 포함되는 일도 있을 수 있다. 이 경우일 지라도, 인증 기간 내에는 다른 유니크 정보에 대응하는 복수의 인증 요청이 송신되는 것으로 한다. 또한, 인증 기간에 송신되는 복수의 인증 요청이, 동일한 유니크 정보가 암호화된 암호 정보를 각각 포함하는 경우에, 예를 들어, 동일한 유니크 정보가 암호화된 암호 정보를 포함하는 인증 요청의 개수는 정해져 있을 수도 있다. 예를 들어, 미리 정해진 개수의 인증 요청에, 동일한 유니크 정보가 암호화된 암호 정보가 포함되며, 그 정해진 개수의 인증 요청 별로, 암호 정보에 대응하는 유니크 정보가 다른 것으로 될 수도 있다. 또한, 인증 요청에는 암호 정보 이외의 정보가 포함되어 있을 수도 있다. 예를 들어, 인증 요청의 송신원의 피인증장치(1)의 ID가 그 인증 요청에 포함되어 있어도 좋다.
인증 기간은 통상적으로, 미리 정해진 시간적인 길이이다. 1개째의 인증 요청의 송신으로부터 인증 기간이 시작될 수도 있다. 그 때문에, 송신부(14)는 예를 들어, 1개째의 인증 요청의 송신으로부터 타이머에 의한 시간 계측을 시작하여, 미리 정해진 인증 기간이 경과하면, 인증 요청의 송신을 종료할 수도 있다. 인증 기간은 특별히 한정되는 것은 아니지만, 예를 들어, 200밀리초에서 10초 정도의 범위 내의 시간일 수도 있다. 또한, 후술하는 바와 같이, 인증 기간이 종료할 때까지는 인증장치(2)에서의 인증 처리가 시작되지 않기 때문에, 인증 기간은 짧은 편이 바람직하다. 그 때문에, 인증 시간은 3초 이하인 것이 바람직하며, 1초 이하인 것이 더욱 바람직하다. 또한, 송신부(14)는 예를 들면, 피인증장치(1)가 소정의 송신 지시를 수신했을 때에, 인증 요청의 송신을 시작할 수도 있다. 그 송신 지시는 예를 들어, 인증장치(2)의 부근에 배치된 발신기로부터 송신되는 비콘일 수도 있다.
송신부(14)는 통상적으로 소정의 시간 간격을 두고 반복하여 인증 요청을 송신한다. 그 시간 간격은 예를 들어 일정할 수도 있고, 또는 일정하지 않을 수도 있다. 전자의 경우에는, 그 시간 간격은 설정된 것일 수도, 그렇지 않을 수도 있다. 또한, 그 시간 간격이 일정하지 않은 경우일지라도, 평균적인 시간 간격은 설정될 수도 있다. 예를 들어, 인증 요청이 Bluetooth(등록상표)의 저소비전력(LE : Low Energy)에 의해 통신되는 경우에는, 시간 간격은 일정하지 않지만, 평균적인 시간 간격은 정해져 있게 된다. 어느 경우이든, 그 시간 간격은, 송신부(14)가 인증 요청을 송신하는 통신 규격으로 정해진 최소의 통신 간격 이상의 간격이 된다. 또한, 예를 들어, 인증장치(2)가 간헐적인 수신을 하는 경우일지라도, 복수의 인증 요청 중, 적어도 하나의 인증 요청이 인증장치(2)에서 수신되도록 송신되는 것이 바람직하다. 그 때문에, 예를 들어, 인증 요청의 송신주기는 인증장치(2)의 수신주기와 다를 수도 있으며, 램덤한 송신 간격으로 인증 요청의 송신이 이루어질 수도 있다. 또한, 송신부(14)가 인증 기간에 송신하는 인증 요청의 개수는 정해져 있을 수도 있고, 또는 그렇지 않을 수도 있다. 후자의 경우일지라도, 인증 기간이 정해져 있어, 인증 요청이 소정의 시간 간격을 두고 송신됨으로써, 통상적으로, 인증 기간 내에 송신되는 인증 요청의 개수, 또는 개수의 범위는 결정되게 된다.
송신부(14)가 인증 요청을 송신하는 무선의 통신 규격은 한정하지 않는다. 인증 요청은 예를 들어, Bluetooth의 저소비전력(이하, "BLE"라고 부르는 경우도 있다.)에 의해 통신되어도 좋고, Bluetooth의 BR(Basic Rate)/EDR(Enhanced Data Rate)에 의해 통신되어도 좋으며, 무선 LAN(IEEE802.11)에 의해 통신되어도 좋고, ZigBee(등록상표) 등의 IEEE802.15.4에 의해 통신되어도 좋으며, 기타 무선의 통신 규격에 의해 통신되어도 좋다. 인증 요청은 예를 들어, BLE이나, Bluetooth의 BR/EDR, 무선 LAN 등의 근거리 무선 통신에 의해 송수신되는 것이 바람직하다. 본 실시예에서는, 인증 요청 BLE에 의해 통신되는 경우에 대해 주로 설명한다.
송신부(14)는 예를 들어, 인증 요청을 브로드 캐스트로 송신할 수도 있으며, 유니 캐스트로 통신할 수도 있다. 통신 상대를 특정하지 않고 인증 요청을 송신할 수 있기 때문에, 브로드 캐스트로 인증 요청을 송신하는 것이 바람직하다. 본 실시예에서는, 송신부(14)가 인증 요청을 브로드 캐스트로 송신하는 경우에 대해 주로 설명한다.
또한, 송신부(14)는 송신을 수행하기 위한 무선의 송신장치(예를 들어, 안테나 등)를 포함할 수도 있고, 또는 포함하지 않을 수도 있다. 또한, 송신부(14)는 하드웨어에 의해 실현될 수도 있으며, 또는 송신 장치를 구동하는 드라이버 등의 소프트웨어에 의해 실현될 수도 있다.
이어, 본 실시예에 따른 인증장치(2)에 대해 설명한다.
수신부(21)는, 피인증장치(1)로부터 송신된, 암호 키에 의해 암호화된 암호 정보를 포함하는 인증 요청을, 인증 기간 내에 반복하여 수신한다. 또한, 인증 요청의 송신원은, 통상적으로, 상기 설명의 피인증장치(1)이다. 한편, 후술하는 바와 같이, 공격자의 장치가, 피인증장치(1)로부터 송신된 인증 요청을 수신하고, 그 수신된 인증 요청을 재차 송신할 수도, 유니크 정보를 독자적으로 획득하여 암호 정보를 생성하고, 그 암호 정보를 포함하는 인증 요청을 송신할 수도 있다. 그 경우에, 수신부(21)는, 인증 요청이 정당한 피인증장치(1)로부터 송신된 것인지, 공격자의 장치로부터 송신된 것인지를, 그 인증 요청 수신시에 판단할 수는 없다. 따라서, 인증 요청을 송신한 장치를 피인증장치(1)라고 부르기로 한다. 그리고, 후술하는 바와 같이, 복수의 인증 요청이 수신된 후에, 인증부(24)는 그들 인증 요청을 사용하여, 송신원이 본래의 피인증장치(1), 즉 정당한 피인증장치(1)인지, 공격자의 장치, 즉 정당하지 않은 피인증장치(1)인지를 판단하게 된다.
수신부(21)는 간헐적으로 인증 요청을 수신할 수도 있다. 간헐적인 수신이란, 정보를 수신하는 기간과, 정보를 수신하지 않는 기간이 교대로 반복되는 것일 수도 있다. 예를 들어, 인증 요청이 BLE 통신에 의해, 브로드 캐스트로 송신되는 경우에는 그와 같은 간헐적인 수신이 이루어지게 된다. 간헐적인 수신을 실시함으로써, 소비 전력을 저감할 수 있다. 또한, 간헐적인 수신이 이루어지는 경우에, 예를 들어, 정보를 수신하는 기간의 길이와, 정보를 수신하지 않는 기간의 길이는 일정할 수도 있고, 또는 일정하지 않을 수도 있다. 본 실시예에서는, 수신부(21)가 간헐적인 수신을 수행하는 경우에 대해 주로 설명한다.
또한, 수신부(21)는, 수신을 수행하기 위한 무선의 수신장치(예를 들어, 안테나 등)를 포함할 수도 있으며, 또는 포함하지 않을 수도 있다. 또한, 수신부(21)는 하드웨어에 의해 실현될 수도 있으며, 또는 수신장치를 구동하는 드라이버 등의 소프트웨어에 의해 실현될 수도 있다.
메모리부(22)에서는 복호 키가 저장된다. 예를 들어, 암호 키가 공통 키 암호의 키인 경우에는, 복호 키는 그 공통 키 암호의 키이다. 이 경우에는, 피인증장치(1)별로 복호 키(공통 키 암호의 키)가 메모리부(22)에 저장되어 있을 수도 있다. 메모리부(22)에서는 예를 들면, 피인증장치(1)의 ID와, 그 ID로 식별되는 피인증장치(1)의 공통 키 암호의 키를 포함하는 키 대응 정보가 복수 저장되어 있을 수도 있다. 또한, 예를 들어, 암호 키가 공개 키 암호의 공개 키인 경우에는, 복호 키는 그 공개 키 암호의 공개 키와 짝이 되는 비밀 키이다. 또한, 유니크 정보에 난수값이나 카운트값이 포함되는 경우에는, 난수값을 획득하기 위한 난수표나 함수, 카운트값을 생성하기 위한 최신의 카운트값 등이 메모리부(22)에 저장되어 있을 수도 있다. 또한, 메모리부(22)에서는, 후술하는 처리에서 사용되는, 수신 횟수의 문턱값이나, 수신 확률이 문턱값보다 낮은 수신 간격을 나타내는 정보 등이 저장되어 있을 수도 있다.
메모리부(22)에 정보가 저장되는 과정은 한정하지 않는다. 예를 들어, 기록매체를 통해 정보가 메모리부(22)에 저장되도록 되어도 좋고, 통신 회선 등을 통해 송신된 정보가 메모리부(22)에 저장되도록 되어도 좋으며, 또는, 입력장치를 통해 입력된 정보가 메모리부(22)에 저장되도록 되어도 좋다. 메모리부(22)는 비휘발성의 기록매체에 의해 실현되는 것이 바람직한데, 휘발성 기록매체에 의해 실현될 수도 있다. 기록매체는, 예를 들어, 반도체 메모리나 자기 디스크, 광디스크 등일 수도 좋다.
복호부(23)는 복호 키를 이용하여 암호 정보를 복호하여 복호 정보를 획득한다. 예를 들어, 복호 키가 공통 키 암호의 키이며, 인증 요청에, 그 인증 요청의 송신원의 피인증장치(1)의 ID가 포함되는 경우에는, 복호부(23)는 그 ID에 대응지어져 있는 공통 키 암호의 키를 메모리부(22)로부터 판독하고, 그 판독된 공통 키 암호의 키를 이용하여 암호 정보를 복호할 수도 있다. 또한, 예를 들어, 복호 키가 비밀키인 경우에는, 복호부(23)는 비밀 키를 메모리부(22)로부터 판독하고, 그 판독된 비밀키를 이용하여 암호 정보를 복호할 수도 있다. 정당한 피인증장치(1)로부터 송신된 인증 요청에 포함되는 암호 정보가 복호된 복호 정보는 유니크 정보가 된다. 따라서, 암호 정보를 복호할 수 없었던 경우나, 복호한 복호 정보가, 미리 정해진 유니크 정보의 형식에 맞지 않은 경우 등에는, 그 암호 정보를 포함하는 인증 요청을 송신한 장치가 정당한 피인증장치(1)가 아니라고 판단할 수 있다.
인증부(24)는, 복호 키에 의해 복호할 수 있었던 암호 정보를 포함하는, 인증 기간 내에 수신된 복수의 인증 요청을 이용하여, 피인증장치(1)가 정당한지 여부를 판단한다. 복호 키가 공통 키 암호의 키인 경우에는, 인증 기간에 수신된 복수의 인증 요청 중, 하나의 공통 키 암호의 키를 이용하여 복호할 수 있었던 암호 정보를 포함하고 있는 복수의 인증 요청을 이용하여, 피인증장치(1)의 인증이 이루어지게 된다. 상기와 같이, 공통 키 암호의 키가 피인증장치(1)별로 다른 경우에는, 하나의 공통 키 암호의 키를 이용하여 복호할 수 있었던 암호 정보를 포함하는 복수의 인증 요청은 하나의 피인증장치(1)로부터 송신된 것으로 생각할 수 있으며, 그 복수의 인증 요청을 이용하여 인증을 수행함으로써, 그 피인증장치(1)에 대한 인증을 수행할 수 있게 된다. 한편, 복호 키가 비밀 키인 경우에는, 인증 기간에 수신된 복수의 인증 요청 중, 인증장치(2)의 비밀 키를 이용하여 복호할 수 있었던 암호 정보를 포함하고 있는 복수의 인증 요청을 이용하여, 피인증장치(1)의 인증이 이루어지게 된다. 여기에서, 복호 키가 비밀 키인 경우에는, 비밀 키를 이용하여 복호할 수 있었던 암호 정보를 포함하고 있는 복수의 인증 요청에, 복수의 피인증장치(1)로부터 송신된 인증 요청이 포함되는 일이 있을 수 있다. 그 때문에, 예를 들어, 인증 요청에 그 인증 요청의 송신원의 피인증장치(1)의 ID가 포함되는 경우에는, 인증부(24)는 인증 기간 내에 수신된, 동일한 ID를 포함하는 복수의 인증 요청을 이용하여, 피인증장치(1)가 정당한지 여부를 판단할 수도 있다. 또한, 복수의 인증 요청을 이용하여, 피인증장치(1)가 정당한지 여부를 판단하는 것은, 복수의 인증 요청 그 자체를 이용하는 것일 수도 있으며, 복수의 인증 요청과 관련된 정보를 이용하는 것일 수도 있다. 복수의 인증 요청과 관련된 정보는, 예를 들어, 복수의 인증 요청으로부터 각각 획득된 복수의 복호 정보일 수도 있으며, 복수의 인증 요청의 수신 간격일 수도 있고, 복수의 인증 요청의 개수일 수도 있으며, 복수의 인증 요청과 관련된 기타 정보일 수도 있다. 또한, 인증 요청에 그 인증 요청의 송신원의 피인증장치(1)의 ID가 포함되는 경우에는, 통상적으로, 하나의 공통 키 암호의 키에 의해 복호될 수 있는 암호 정보를 가지고 있는 인증 요청에는 동일한 ID가 포함되게 된다. 따라서, 암호 키가 공통 키 암호의 키인 경우에는, 인증부(24)는 인증 기간 내에 수신된, 동일한 ID를 포함하는 복수의 인증 요청을 이용하여, 피인증장치(1)가 정당한지 여부를 판단할 수도 있다. 인증부(24)는 어느 피인증장치(1)로부터 1개째의 인증 요청이 수신되고 나서, 미리 정해진 인증 기간 내에, 그 피인증장치(1)로부터 수신된 복수의 인증 요청을 이용하여, 피인증장치(1)의 인증을 수행할 수도 있다.
또한, 인증부(24)는 예를 들어, 어느 인증 기간에 수신된 복수의 인증 요청 모두가, 정당하지 않은 피인증장치(1)로부터 송신된 경우에, 그 피인증장치(1)가 정당하지 않다고 판단한다. 또한, 인증부(24)는 예를 들어, 어느 인증 기간에 수신된 복수의 인증 요청에, 정당하지 않은 장치로부터 송신된 인증 요청이 포함되는 경우에도, 그 복수의 인증 요청을 송신한 피인증장치(1)가 정당하지 않다고 판단한다. 즉, 복수의 인증 요청이, 정당한 피인증장치(1)와 정당하지 않은 피인증장치(1)로부터 송신된 경우에도, 그 복수의 인증 요청의 송신원의 피인증장치(1)는 정당하지 않다고 판단되게 된다. 이 경우에는, 인증 요청의 송신원에 적어도 공격자의 장치가 포함되게 되어, 만일 정당한 피인증장치(1)가 송신원에 포함된다고 하더라도, 양자를 구별할 수는 없기 때문에, 양자 모두 정당하지 않다고 판단하게 된다.
[복호 정보의 중복에 기초한 판단]
인증부(24)는 예를 들어, 복수의 복호 정보에 소정 수 이상의 중복이 존재하는 경우에, 피인증장치(1)가 정당하지 않다고 판단할 수도 있다. 상기와 같이, 정당한 피인증장치(1)가, 복수의 유니크 정보를 암호화한 암호 정보를 각각 포함하는 복수의 인증 요청을 인증 기간 내에 송신하는 경우에는, 통상적으로, 인증 기간 내에 수신된 복수의 인증 요청으로부터 각각 획득된 복수의 복호 정보(즉, 유니크 정보)의 중복 정도는 정해져 있게 된다. 예를 들어, 인증 요청별로 다른 유니크 정보가 암호화된 암호 정보가 포함되는 경우에는, 어느 정당한 피인증장치(1)로부터 인증 기간 내에 수신된 복수의 인증 요청으로부터 각각 획득된 복수의 복호 정보는 각각 다른 정보가 되는 셈이며, 복수의 복호 정보에 중복은 존재하지 않게 된다. 따라서, 그렇지 않은 경우, 즉 복수의 복호 정보에 중복이 존재하는 경우에, 인증부(24)는 그 복호 정보의 획득원의 암호 정보를 포함하는 인증 요청을 송신한 피인증장치(1)가 정당하지 않다고 판단할 수 있다. 또한, 예를 들면, 정당한 피인증장치(1)로부터 수신된 1개째 내지 N개째의 인증 요청에는, 동일한 제 1 유니크 정보를 암호화한 암호 정보가 포함되고, N+1개째 내지 2N개째의 인증 요청에는 동일한 제 2 유니크 정보를 암호화한 암호 정보가 포함되는 방식으로, N개의 인증 요청마다, 다른 유니크 정보를 암호화한 암호 정보가 포함되는 경우에는, 인증 기간 내에 수신된 복수의 인증 요청으로부터 각각 획득된 복수의 복호 정보에는 최대 N개의 중복이 존재하게 된다. 따라서, 이 경우에는, 인증부(24)는, 복수의 복호 정보에 N+1개 이상의 중복이 존재할 때, 즉 N+1개 이상의 동일한 복호 정보가 존재할 때에, 피인증장치(1)가 정당하지 않다고 판단할 수도 있다. 또한, N은 1 이상의 정수이다. 또한, 이 예에 있어서, 인증장치(2)의 수신부(21)가 간헐적인 수신을 하고 있는 경우에는, N이 2 이상의 정수일지라도, 정당한 피인증장치(1)로부터 인증장치(2)가 수신한 복수의 인증 요청로부터 획득된 복수의 복호 정보에는, 동일한 복호 정보가 M개 밖에 존재하지 않는 일이 있을 수 있다. 또한, M은 N보다 작은 양의 정수이다. 따라서, 이러한 경우에는, 인증부(24)는 복수의 복호 정보에 M+1개 이상의 중복이 존재할 때, 즉 M+1개 이상의 동일한 복호 정보가 존재할 때에, 피인증장치(1)가 정당하지 않다고 판단할 수도 있다. 또한, 복수의 복호 정보에 미리 정해진 개수 이상의 중복이 존재하는 경우에는, 예를 들어, 정당하지 않은 피인증장치(1)가, 정당한 피인증장치(1)로부터 송신된 인증 요청을 복사하여 송신했다고 생각할 수 있다. 그 미리 정해진 개수는 예를 들면, 메모리부(22)에 저장되어 있을 수도 있다.
통상적으로, 다른 유니크 정보가 암호화되면, 다른 암호 정보가 된다. 따라서, 인증부(24)는 복수의 복호 정보에 소정 수 이상의 중복이 존재하는지 여부를, 복수의 암호 정보에 소정 수 이상의 중복이 존재하는지 여부에 따라 판단할 수도 있다. 또한, 예를 들어, 인증 요청에 포함되는 암호 정보 이외의 정보가 인증 요청별로 동일한 경우에는, 인증부(24)는 복수의 복호 정보에 소정 수 이상의 중복이 존재하는지 여부를, 복수의 인증 요청에 소정 수 이상의 중복이 존재하는지 여부에 따라 판단할 수도 있다.
[인증 요청의 수신 횟수에 기초한 판단]
인증부(24)는 예를 들어, 인증 요청이 소정의 기간에 미리 정해진 횟수를 초과하여 수신된 경우에, 피인증장치(1)가 정당하지 않다고 판단할 수도 있다. 소정의 기간은 예를 들어, 인증 기간일 수도 있으며, 또는, 인증 기간보다 짧은 기간(예를 들어, 단위 기간 등)일 수도 있다. 미리 정해진 횟수는 예를 들면, 메모리부(22)에 저장되어 있을 수도 있다. 상기와 같이, 피인증장치(1)가 소정의 시간 간격을 두고 반복하여 인증 요청을 송신할 경우에는, 소정의 기간에 수신되는 인증 요청의 최대 개수는 정해지게 된다. 따라서, 그 최대 개수를 초과하는 개수의 인증 요청이 소정의 기간에 수신된 경우에는, 적어도, 정당하지 않은 피인증장치(1)로부터도 인증 요청이 송신된 것이 되기 때문에, 인증부(24)는 인증 요청을 송신한 피인증장치(1)가 정당하지 않다고 판단할 수도 있다.
[인증 요청의 수신 간격에 기초한 판단]
인증부(24)는 예를 들어, 인증 기간에 있어서의 인증 요청의 수신 간격에, 확률이 문턱값보다 낮은 수신 간격이 포함되는 경우에, 피인증장치(1)가 정당하지 않다고 판단할 수도 있다. 인증 요청의 수신 간격이란, 어느 인증 요청이 수신되고 나서, 다음의 인증 요청이 수신될 때까지의 시간적인 길이이다. 또한, 이 인증 요청의 수신 간격은 동일한 ID의 피인증장치(1)로부터 송신된 인증 요청에 관한 수신 거리이다. 어느 통신 규격에 따라 피인증장치(1)가 인증 요청을 반복하여 송신하는 경우에는, 수신부(21)가 간헐적인 수신을 수행하고 있는지 여부에 관계없이, 인증 요청의 수신 간격은 통계적으로 특정 간격이 되는 일이 많으며, 어느 수신 간격에 대해서는 확률이 현저하게 낮아진다. 따라서, 그와 같은 현저히 낮은 수신 간격으로 인증 요청이 수신된 경우에는, 정당하지 않은 피인증장치(1)로부터도 인증 요청이 송신되었다고 생각할 수 있기 때문에, 인증부(24)는 인증 요청을 송신한 피인증장치(1)가 정당하지 않다고 판단할 수 있다. 또한, 수신 간격의 확률은 예를 들어, 인증 요청을 송신하는 통신 규격에 따라, 실제로 하나의 장치로부터의 정보의 송신과 수신을 반복함으로써 획득할 수도 있다. 그렇게 함으로써, 예를 들면, 가로축이 수신 간격이며, 세로축이 확률인 히스토그램을 획득할 수 있다. 그 히스토그램에 의해, 예를 들어, T1∼T2 밀리초의 수신 간격으로 정보를 수신하는 확률은 P1이며, T2∼T3 밀리초의 수신 간격으로 정보를 수신하는 확률은 P2인 것 등을 알 수 있다. 그리고, 미리 정해진 확률(예를 들어, 1%나 0.1% 등)보다 낮은 확률의 수신 간격으로 인증 요청이 수신된 경우에는, 인증부(24)는 그 인증 요청을 송신한 피인증장치(1)가 정당하지 않다고 판단할 수 있다.
[복호 정보와 유니크 정보의 정합에 기초한 판단]
인증부(24)는 예를 들어, 인증 기간에 수신된 복수의 인증 요청으로부터 각각 획득된 복수의 복호 정보가 유니크 정보와 정합하지 않는 경우에, 피인증장치(1)가 정당하지 않다고 판단할 수도 있다. 인증 요청으로부터 획득된 복호 정보란, 인증 요청에 포함되는 암호 정보를 복호한 복호 정보를 말한다. 인증부(24)는, 피인증장치(1)에서의 유니크 정보의 생성 규칙을 사용하여, 복수의 복호 정보가 유니크 정보와 정합하는지 여부를 판단할 수도 있다. 또한, 복수의 인증 요청로부터 각각 획득된 복수의 복호 정보가 유니크 정보와 정합하지 않는 경우에는, 적어도 일부의 인증 요청이, 정당하지 않은 피인증장치(1)로부터 송신된 것으로 생각할 수 있다. 복호 정보가 유니크 정보와 정합하지 않는다란, 예를 들어, 복호 정보의 값이 유니크 정보의 값과 일치하지 않는 것일 수도 있으며, 복수의 복호 정보가 유니크 정보의 규칙에 맞지 않는 것일 수도 있다.
예를 들어, 유니크 정보가 난수값인 경우에는, 인증부(24)는 그 난수값의 획득에 사용되는 난수표나 함수를 이용하여 판단을 할 수도 있다. 또한, 유니크 정보가 카운트값인 경우에는, 인증부(24)는 그 카운트값의 생성 규칙(예를 들어, 2씩 증가하는 등)을 이용하여 판단을 할 수도 있다. 또한, 유니크 정보가 시각인 경우에는, 그 시각의 형식(예를 들어, 시분초인지, 분초인지 등)을 이용하여 판단을 할 수도 있다. 또한, 유니크 정보가 일회용 패스워드(one-time password)인 경우에는, 인증부(24)는 그 일회용 패스워드의 생성 규칙이나 일회용 패스워드의 생성기를 이용하여 판단을 할 수도 있다.
인증부(24)는 복수의 복호 정보가 유니크 정보와 정합하는지 여부를, 예를 들어, 각 복호 정보에 대해 판단하고, 하나라도 유니크 정보와 정합하지 않는 복호 정보가 존재하는 경우에, 복수의 복호 정보가 유니크 정보와 정합하지 않는다고 판단할 수도 있다. 예를 들어, 유니크 정보가 난수값이나 카운트값, 일회용 패스워드인 경우에는, 인증부(24)는, 복호 정보가, 인증부(24)에서 생성된 유니크 정보와 일치할 때에, 복호 정보와 유니크 정보가 정합한다고 판단하고, 양자가 일치하지 않을 때에, 복호 정보와 유니크 정보가 정합하지 않다고 판단할 수도 있다. 또한, 예를 들어, 유니크 정보가 인증장치(2)로부터 송신된 경우(예를 들어, 유니크 정보가 챌린지인 경우)에는, 인증부(24)는, 복호 정보가, 송신된 유니크 정보와 일치할 때에, 복호 정보와 유니크 정보가 정합한다고 판단하고, 양자가 일치하지 않을 때에, 복호 정보와 유니크 정보가 정합하지 않는다고 판단할 수도 있다. 이와 같이 하여, 예를 들어, 챌린지-응답 인증을 수행할 수 있다. 또한, 이 경우에는, 인증부(24)는 복호 정보와 유니크 정보가 일치하는지 여부를 판단하는 것이 아니라, 암호 정보와, 인증장치(2)로부터 송신된 유니크 정보를 암호 키로 암호화한 정보가 일치하는지 여부를 판단할 수도 있다. 또한, 예를 들어, 유니크 정보가 시각인 경우에는, 인증부(24)는, 복호 정보인 시각과, 그 복호 정보에 대응하는 인증 요청의 수신 시각과의 차가 소정의 문턱값보다 작을 때에, 복호 정보와 유니크 정보가 정합한다고 판단하고, 양자의 차가 소정의 문턱값보다 클 때에, 복호 정보와 유니크 정보가 정합하지 않는다고 판단할 수도 있다. 또한, 양자의 차가 소정의 문턱값과 일치하는 경우에는, 인증부(24)는 복호 정보와 유니크 정보가 정합한다고 판단할 수도 있고, 또는 그렇지 않을 수도 있다. 또한, 인증부(24)는, 암호 정보의 시각의 형식이 유니크 정보의 시각의 형식과 다른 경우에, 복호 정보와 유니크 정보가 정합하지 않다고 판단할 수도 있다.
또한, 인증부(24)는 복수의 복호 정보가 유니크 정보와 정합하는지 여부를, 예를 들어 복수의 복호 정보의 집합에 대해 판단할 수도 있다. 예를 들어, 유니크 정보가 카운트값인 경우에는, 인증부(24)는 수신된 순번에 따라 복수의 복호 정보가 카운트값의 규칙에 맞을 때에, 복수의 복호 정보가 유니크 정보와 정합한다고 판단하고, 그렇지 않을 때에, 복수의 복호 정보가 유니크 정보와 정합하지 않는다고 판단할 수도 있다. 구체적으로는 복수의 복호 정보가, 수신된 순번대로, "2" "4" "6" "8"...이고, 유니크 정보의 생성 규칙이 2씩 증가인 경우에, 복수의 복호 정보는 유니크 정보의 생성 규칙에 맞기 때문에, 인증부(24)는 복수의 복호 정보가 유니크 정보와 정합한다고 판단한다. 한편, 예를 들어, 복수의 복호 정보가, 수신된 순번대로 "2" "4" "6" "6" "8"...이고, 유니크 정보의 생성 규칙이 2씩 증가인 경우에는, 복수의 복호 정보는 유니크 정보의 생성 규칙에 맞지 않기 때문에, 인증부(24)는 복수의 복호 정보가 유니크 정보와 정합하지 않는다고 판단한다. 또한, 예를 들어, 유니크 정보가 시각인 경우에는, 인증부(24)는 복수의 복호 정보에 대해, 복호 정보인 시각과, 그 복호 정보에 대응하는 인증 요청의 수신 시각과의 차인 시각차를 각각 획득하고, 획득한 복수의 시각차가 일정할 때에, 복수의 복호 정보가 유니크 정보와 정합한다고 판단하고. 획득한 복수의 시각차가 일정하지 않을 때에, 복수의 복호 정보가 유니크 정보와 정합하지 않는다고 판단할 수도 있다. 이와 같이 함으로써, 피인증장치(1)의 시계부와, 인증장치(2)의 시계부가 완전히 동기되어 있지 않은 경우에도, 복호 정보가, 시각인 유니크 정보와 정합하고 있는지 여부를 적절히 판단할 수 있다. 피인증장치(1)와 인증장치(2)는 통상적으로, 단거리로 무선 통신이 이루어지고, 그 무선 통신에 기인하는 지연이 복수의 인증 요청에 대해 거의 일정하다고 생각되기 때문이다. 또한, 복수의 시각차가 일정하다란, 예를 들어, 복수의 시각차의 최대값과 최소값의 차가, 미리 정해진 문턱값보다 작을 수도 있고, 복수의 시각차의 편차(예를 들어, 분산이나 표준 편차 등)가, 미리 정해진 문턱값보다 작은 것일 수도 있다. 또한, 예를 들어, 유니크 정보가 시각인 경우에는, 인증부(24)는 수신 순번에 따라 복호 정보인 시각이 증가하지 않을 때에, 예를 들어, 시점 A에 수신된 인증 요청에 대응하는 복호 정보인 시각 쪽이, 시점 A의 뒤인 시점 B에 수신된 인증 요청에 대응하는 복호 정보인 시각보다도 뒤의 시점을 나타낼 때에, 복수의 복호 정보가 유니크 정보와 정합하지 않다고 판단할 수도 있다. 그 경우에는, 시각 B에 수신된 인증 요청은, 시각 A에 수신된 인증 요청보다도 이전에 송신된 인증 요청을, 공격자의 장치가 복사하여 송신한 것으로 생각되기 때문이다.
또한, 인증부(24)는, 복수의 복호 정보가 유니크 정보와 정합하는지 여부를, 예를 들어, 각 복호 정보에 대해 판단하는 동시에, 복수의 복호 정보의 집합에 대해서도 판단할 수도 있다. 이 경우에는, 인증부(24)는, 적어도 하나의 판단에서 정합하지 않다고 판단했을 때에, 복수의 복호 정보가 유니크 정보와 정합하지 않는다고 판단하고, 양 판단에서 정합한다고 판단했을 때에. 복수의 복호 정보가 유니크 정보와 정합한다고 판단한다.
또한, 유니크 정보에, 유니크 부분(예를 들어, 난수값 등)과 비유니크 부분(예를 들어, 장치의 ID 등)이 포함되는 경우에는, 복호 정보에도 유니크 부분에 대응하는 정보와, 비유니크 부분에 대응하는 정보가 포함되게 된다. 이 경우에는, 인증부(24)는, 복수의 복호 정보가 유니크 정보와 정합하는지 여부를, 유니크 정보에 포함되는 유니크 부분과, 복호 정보에 포함되는, 유니크 부분에 대응하는 정보가 정합하는지 여부에 따라 판단할 수도 있으며, 유니크 정보 그 자체와 복호 정보 그 자체가 정합하는지 여부에 따라 판단할 수도 있다.
또한, 인증부(24)는 상기 이외의 판단을 할 수도 있다. 인증부(24)는, 인증 요청에 포함되어 있는 암호 정보를 복호 키를 이용하여 복호할 수 없었던 경우에도, 그 인증 요청을 송신한 피인증장치(1)가 정당하지 않다고 판단할 수도 있다. 복호 키가 공통 키 암호의 키인 경우에는, 그 인증 요청을 송신한 피인증장치(1)는, 인증장치(2)가 보유하고 있는 공통 키 암호의 키를 보유하고 있지 않기 때문에, 정당한 피인증장치(1)가 아니다라고 생각되기 때문이다.
또한, 인증부(24)는 복수의 판단을 수행할 경우에, 모든 판단에서 피인증장치(1)가 정당하지 않다고 판단하지 않았을 때에, 피인증장치(1)가 정당하다고 판단하고, 적어도 어느 하나의 판단에서 피인증장치(1)가 정당하지 않다고 판단했을 때에, 피인증장치(1)가 정당하지 않다고 판단한다. 피인증장치(1)가 정당하다고 판단하는 것은, 그 피인증장치(1)를 인증하는 것이다. 또한, 피인증장치(1)가 정당하지 않다고 판단하는 것은, 그 피인증장치(1)를 인증하지 않는 것이다.
출력부(25)는 인증부(24)에 의한 판단 결과를 출력한다. 이 판단 결과는, 피인증장치(1)가 정당한지 정당하지 않은지의 판단 결과, 즉 피인증장치(1)가 인증된 것인지, 인증되지 않은 것인지를 나타내는 정보이다. 출력부(25)는 인증부(24)에 의한 판단 결과를, 인증 결과에 따라 처리를 수행하는 구성이나 장치 등에 출력하는 것이 바람직하다. 또한, 출력부(25)는 인증부(24)에 의한 판단 결과를, 인증 요청의 송신원인 피인증장치(1)로 송신할 수도 있다.
여기에서, 이 출력은 예를 들어, 표시 장치(예를 들면, 액정 디스플레이 및 유기 EL 디스플레이 등)로의 표시일 수도 있고, 소정의 기기로의 통신 회선을 통한 송신일 수도 있으며, 프린터를 통한 인쇄일 수도 있고, 스피커를 통한 음성 출력일 수도 있으며, 기록매체로의 축적일 수도 있고, 다른 구성 요소로의 인도일 수도 있다. 또한, 출력부(25)는 출력을 수행하는 장치(예를 들어, 표시 장치나 통신장치, 프린터 등)를 포함할 수도 있으며, 또는 포함하지 않을 수도 있다. 또한, 출력부(25)는 하드웨어에 의해 실현될 수도 있고, 또는 그들 장치를 구동하는 드라이버 등의 소프트웨어에 의해 실현될 수도 있다.
또한, 유니크 정보나 유니크 부분이 인증장치(2)로부터 피인증장치(1)에 송신되는 경우(예를 들어, 챌린지-응답(Challenge-Response) 인증이 이루어지는 경우)에는, 인증장치(2)는 유니크 정보나 유니크 부분을 송신하는 송신부를 구비하고 있을 수도 있다. 그 송신부는, 예를 들어, 인증 요청의 송신마다, 유니크 정보나 유니크 부분을 송신할 수도 있으며, 복수의 유니크 정보나 복수의 유니크 부분을 일괄적으로 송신할 수도 있다. 전자의 경우에는, 유니크 정보나 유니크 부분의 송신과, 인증 요청의 수신이 반복되게 된다. 후자의 경우에는, 복수의 유니크 정보나 복수의 유니크 부분은 인증 요청의 송신 지시에 포함되어 있을 수도 있다.
이어, 피인증장치(1)의 동작에 대해 도 2의 플로우차트를 이용하여 설명한다. 도 2는 피인증장치(1)가 인증 요청의 송신을 시작한다고 판단한 후의 처리인 인증 요청 송신방법에 대해 나타내는 플로우차트이다. 상기와 같이, 피인증장치(1)는 예를 들어, 소정의 송신 지시를 수신했을 때에, 인증 요청의 송신을 시작한다고 판단할 수도 있다.
(단계 S101) 송신부(14)는 인증 기간을 시작하게 한다. 송신부(14)는 예를 들어, 인증 기간의 종료를 감지하기 위해, 타이머에 의한 시간계측을 시작할 수도 있다.
(단계 S102) 송신부(14)는 인증 요청을 송신할 지의 여부를 결정한다. 그리고, 인증 요청을 송신할 경우에는 단계 S103로 진행하며, 그렇지 않을 경우에는 단계 S106로 진행한다. 예를 들어, 인증 요청을 소정의 시간 간격으로 송신하는 경우에는, 송신부(14)는 그 소정의 시간 간격마다 인증 요청을 송신한다고 판단할 수도 있다.
(단계 S103) 획득부(11)는 유니크 정보를 획득한다. 이 유니크 정보의 획득은, 예를 들어, 유니크 부분의 획득과, 획득한 유니크 부분과 비유니크 부분과의 결합에 의해 이루어질 수도 있다.
(단계 S104) 암호화부(13)는, 암호 키를 이용하여, 단계 S103에서 획득된 유니크 정보를 암호화하여 암호 정보를 생성한다.
(단계 S105) 송신부(14)는, 단계 S104에서 생성된 암호 정보를 포함하는 인증 요청을 송신한다. 또한, 인증 요청에는 암호 정보 이외의 정보가 포함되어 있을 수도 있다. 그리고, 단계 S102로 되돌아간다.
(단계 S106) 송신부(14)는, 인증 요청의 송신을 종료할지 여부를 판단한다. 그리고, 종료할 경우에는, 인증 요청을 송신하는 일련의 처리가 종료가 되고, 그렇지 않을 경우에는, 단계 S102로 되돌아간다. 또한, 송신부(14)는 예를 들어, 단계 S101에서 시작된 인증 기간이 종료한 경우에, 인증 요청의 송신을 종료한다고 판단할 수도 있다. 구체적으로는, 송신부(14)는, 단계 S101에서 시간계측을 시작한 타이머의 값이, 인증 기간의 시간적인 길이를 초과한 경우에, 인증 요청의 송신을 종료한다고 판단하고, 그렇지 않을 경우에, 종료하지 않는다고 판단할 수도 있다.
또한, 도 2의 플로우차트에서는, 유니크 정보의 획득과, 암호 정보의 생성과, 인증 요청의 송신이 반복되는 경우에 대해 나타내고 있는데, 그렇지 않을 수도 있다. 예를 들어, 복수의 유니크 정보가 획득되고, 그 복수의 유니크 정보를 각각 암호화한 복수의 암호 정보가 생성된 후에, 각 암호 정보를 포함하는 인증 요청의 송신이 반복될 수도 있다. 또한, 동일한 유니크 정보가 암호화된 암호 정보가, 복수의 인증 요청에 포함되는 경우에는, 유니크 정보의 중복수만큼, 유니크 정보의 획득이나 암호 정보의 생성이 이루어지지 않고, 동일한 유니크 정보나 동일한 암호 정보가 반복적으로 사용될 수도 있다. 또한, 단계 S101이나 단계 S106에서의 인증 기간의 관리는, 송신부(14) 이외의 구성 요소, 예를 들어, 획득부(11) 등에 의해 이루어질 수도 있다. 또한, 도 2의 플로우차트에서의 처리 순서는 일례이며, 마찬가지의 결과를 얻을 수 있는 것이면 각 단계의 순서를 변경할 수도 있다.
이어, 인증장치(2)의 동작에 대해 도 3의 플로우차트를 이용하여 설명한다. 도 3은 인증장치(2)에 의한 복수의 인증 요청을 이용한 피인증장치(1)의 인증에 관한 처리인 인증방법에 대해 나타낸 플로우차트이다.
(단계 S201) 수신부(21)는 인증 요청을 수신했는지 여부를 판단한다. 그리고, 인증 요청을 수신한 경우에는 단계 S202로 진행하고, 그렇지 않을 경우에는 단계 S203로 진행한다. 또한, 수신부(21)가 간헐적으로 인증 요청을 수신하는 경우에는, 수신부(21)는 수신 기간에만 인증 요청을 수신하고, 수신 기간이 아닌 기간에는 인증 요청을 수신하지 않을 수도 있다.
(단계 S202) 복호부(23)는 단계 S201에서 수신된 인증 요청에 포함되는 암호 정보를, 복호 키를 이용하여 복호하고, 복호 정보를 획득한다. 그리고, 단계 S201로 되돌아간다. 복호부(23)는 그 복호 정보를, 인증 요청의 송신원인 피인증장치(1)의 ID에 대응지어 메모리부(22)에 축적할 수도 있다. 또한, 복호부(23)는 복호 정보를 그 복호 정보에 대응하는 인증 요청의 수신 시각에 대응지어 메모리부(22)에 축적할 수도 있다. 한편, 단계 S201에서 수신된 인증 요청에 포함되는 암호 정보가, 복호 키를 이용하여 복호될 수 없는 경우에는, 복호부(23)는 복호를 수행하지 않고, 단계 S201로 되돌아갈 수도 있다. 또한, 이 경우에는, 인증부(24)는, 복호될 수 없는 암호 정보를 포함하고 있는 인증 요청의 송신원인 피인증장치(1)에 대해, 정당하지 않다고 판단할 수도 있다.
(단계 S203) 인증부(24)는, 인증 처리를 수행할지 여부를 판단한다. 그리고, 인증 처리를 수행할 경우에는 단계 S204로 진행하고, 그렇지 않을 경우에는 단계 S201로 되돌아간다. 인증부(24)는 예를 들어, 어느 공통 키 암호의 키로 복호할 수 있었던 암호 정보를 포함하는 1개째의 인증 요청이 수신되고 나서 인증기간이 경과했을 때에, 그 공통 키 암호의 키로 복호할 수 있었던 암호 정보를 포함하는 복수의 인증 요청을 이용한 인증 처리를 수행한다고 판단할 수도 있다. 또한, 인증부(24)는 예를 들어, 어느 ID의 피인증장치(1)로부터 1개째의 인증 요청을 수신하고 나서 인증 기간이 경과했을 때에, 그 ID의 피인증장치(1)로부터 송신된 복수의 인증 요청을 이용한 인증 처리를 수행한다고 판단할 수도 있다.
(단계 S204) 인증부(24)는 복수의 인증 요청로부터 각각 획득된 복수의 복호 정보에 소정 수 이상의 중복이 존재하는지 여부를 판단한다. 그리고, 복수의 복호 정보에 소정 수 이상의 중복이 존재하는 경우에는, 단계 S209로 진행하고, 그렇지 않을 경우에는, 단계 S205로 진행한다.
(단계 S205) 인증부(24)는 소정의 기간에서의 인증 요청의 수신 횟수가, 미리 정해진 문턱값의 횟수를 초과하고 있는지 여부를 판단한다. 그리고, 인증 요청의 수신 횟수가 미리 정해진 문턱값의 횟수를 초과하고 있는 경우에는, 단계 S209로 진행하고, 그렇지 않을 경우에는, 단계 S206으로 진행한다.
(단계 S206) 인증부(24)는 인증 기간에서의 인증 요청의 수신 간격에, 확률이 문턱값보다 낮은 수신 간격이 포함되는지 여부를 판단한다. 그리고, 인증 요청의 수신 간격에, 확률이 문턱값보다 낮은 수신 간격이 포함되는 경우에는, 단계 S209로 진행하고, 그렇지 않을 경우에는, 단계 S207로 진행한다.
(단계 S207) 인증부(24)는, 인증 기간에 수신된 복수의 인증 요청에 각각 대응하는 복수의 복호 정보가, 유니크 정보와 정합하는지 여부를 판단한다. 그리고, 복수의 암호 정보가 유니크 정보와 정합하는 경우에는 단계 S208로 진행하고, 정합하지 않는 경우에는 단계 S209로 진행한다.
한편, 단계 S204에서 단계 S207까지의 처리는 예를 들어, 복호 키에 의해 복호할 수 있었던 암호 정보를 포함하는, 인증 기간 내에 수신된 복수의 인증 요청에 대해 이루어지는 것으로 한다. 즉, 단계 S204에서 단계 S207까지의 처리는, 예를 들어, 어느 ID의 피인증장치(1)로부터 인증 기간 내에 수신된 복수의 인증 요청에 대해 이루어질 수도 있다.
(단계 S208) 인증부(24)는 복수의 인증 요청을 송신한 피인증장치(1)가 정당하다고 판단한다. 즉, 그 피인증장치(1)가 인증되게 된다.
(단계 S209) 인증부(24)는 복수의 인증 요청을 송신한 피인증장치(1)가 정당하지 않다고 판단한다. 즉, 그 피인증장치(1)가 인증되지 않았던 것이 된다.
(단계 S210) 출력부(25)는 단계 S208, S209의 판단 결과를 출력한다. 그리고, 단계 S201로 되돌아간다.
또한, 도 3의 플로우차트에서는, 인증 처리에 있어서, 단계 S204에서 단계 S207까지의 각 처리를 수행할 경우에 대해 나타내고 있는데, 그렇지 않을 수도 있다. 그들 처리 중, 1 이상의 처리를 수행하지 않을 수도 있다. 단, 그 경우에도, 복수의 인증 요청을 이용한 인증 처리, 예를 들어, 단계 S204에서 단계 S206까지의 적어도 어느 하나의 처리는 이루어지는 것이 바람직하다. 또한, 도 3의 플로우차트에서의 처리 순서는 일례이며, 마찬가지의 결과를 얻을 수 있는 것이면, 각 단계의 순서를 변경할 수도 있다. 예를 들어, 단계 S204에서 단계 S207까지의 각 처리를 다른 순서로 할 수도 있다. 또한, 도 3의 플로우차트에 있어서, 전원 오프나 처리 종료의 인터럽트에 의해 처리는 종료한다.
이어, 본 실시예에 따른 피인증장치(1) 및 인증장치(2)의 동작에 대해, 구체적인 예를 이용하여 설명한다. 이 구체예에서는, 인증장치(2)의 수신부(21)는 간헐적으로 인증 요청을 수신하는 것으로 한다. 즉, 수신부(21)는, 수신 기간에만 인증 요청을 수신하고, 그 이외의 기간에는 피인증장치(1)로부터 송신된 인증 요청을 수신하지 않는 것으로 한다.
또한, 이 구체예에서는, 정당한 피인증장치(1)는 인증 기간에 10개의 인증 요청를 송신하는 것으로 한다. 상기와 같이, 수신부(21)는 간헐적인 수신을 수행하기 때문에, 인증부(24)는 어느 피인증장치(1)로부터 인증 기간에 수신된 인증 요청의 개수가 문턱값 "7"을 초과하는 경우에, 그 피인증장치(1)가 정당하지 않다고 판단하는 것으로 한다.
또한, 이 구체예에서는, 유니크 정보가 시각이라고 한다. 그리고, 인증부(24)는, 복호 정보인 시각과, 그 복호 정보에 대응하는 인증 요청이 수신된 시각과의 차이가, 미리 정해진 문턱값을 초과한 경우에, 그 인증 요청을 송신한 피인증장치(1)가 정당하지 않다고 판단하는 것으로 한다. 또한, 유니크 정보는 공통 키 암호의 키에 의해 암호화되는 것으로 한다.
또한, 이 구체예에서는, 송신되는 인증 요청마다, 다른 유니크 정보가 암호화된 암호 정보가 포함되는 경우에 대해 주로 설명하고, 인증 기간에 송신되는 복수의 인증 요청에, 동일한 유니크 정보가 암호화된 암호 정보가 포함되는 경우에 대해서는 후술한다.
[정당한 피인증장치(1)만으로부터의 인증 요청의 송신]
먼저, 정당한 피인증장치(1)만으로부터 인증 요청이 송신되는 경우에 대하여, 도 4를 이용하여 설명한다. 도 4에 도시된 바와 같이, 시각 t1∼t10에, 각각 유니크 정보인 시각 t1∼t10를 암호화한 정보를 포함하는 인증 요청이, 피인증장치(1)로부터 인증장치(2)에 송신되는 것으로 한다.
구체적으로는, 피인증장치(1)의 송신부(14)는, 인증장치(2)로부터 송신된, 인증장치(2)의 ID를 포함하는 송신 지시를 수신하면, 타이머에 의한 시간 계측을 시작한다(단계 S101). 또한, 그 시점의 시각은 t1이었다고 한다. 또한, 피인증장치(1)는 예를 들어, 메모리부(12)에서 저장되어 있는 인증장치(2)의 ID와, 송신 지시에 포함되는 ID가 일치함으로써, 송신 지시가 인증장치(2)로부터 송신되었다고 판단할 수도 있다. 또한, 1개째의 인증 요청의 송신이기 때문에, 송신부(14)는 시간 대기를 하지 않고 바로 인증 요청을 송신한다고 판단하고, 도시하지 않은 경로로, 획득부(11)에, 유니크 정보의 획득의 지시를 전달한다(단계 S102). 그 지시를 수취하면, 획득부(11)는 그 시점의 시각 t1인 유니크 정보를 획득하여 암호화부(13)에 전달한다(단계 S103). 유니크 정보인 시각 t1을 수취하면, 암호화부(13)는, 메모리부(12)에 저장되어 있는 피인증장치(1)의 ID를 획득하는 동시에, 송신 지시 또는 메모리부(12)로부터 인증장치(2)의 ID를 획득하고, 시각 t1과 피인증장치(1)의 ID와 인증장치(2)의 ID를, 메모리부(12)에 저장되어 있는 공통 키 암호의 키를 이용하여 암호화하여 암호 정보를 생성하고, 송신부(14)에 전달한다(단계 S104). 암호 정보를 수취하면, 송신부(14)는 그 암호 정보와, 메모리부(12)로부터 획득한 피인증장치(1)의 ID를 포함하는 인증 요청을 BLE 통신의 브로드 캐스트에 의해 송신한다(단계 S105). 이와 같은 인증 요청의 송신이 반복됨으로써, 시각 t10까지 10개의 인증 요청이 피인증장치(1)로부터 인증장치(2)에 송신된다(단계 S102 내지 S105). 또한, 시각 t10에 10개째의 인증 요청이 송신된 직후에, 시각 t1에 시작된 타이머의 값이 인증 기간의 시간적인 길이를 초과했다고 하면, 인증 요청의 송신 처리가 종료된다(단계 S106).
인증장치(2)의 수신부(21)가 간헐적인 수신을 수행하고 있다고 하면, 도 4에 도시되는 바와 같이, 시각 t2, t4, t5, t7, t8, t10에 송신된 인증 요청만이 인증장치(2)에서 수신되게 된다. 그리고, 각 인증 요청이 수신되면(단계 S201), 복호부(23)는, 인증 요청에 포함되는 피인증장치(1)의 ID를 획득하고, 그 ID에 대응지어져 있는 공통 키 암호의 키를 메모리부(22)로부터 획득한다. 그렇게 하여 취득한 공통 키 암호의 키를 이용하여, 복호부(23)는 수신된 인증 요청에 포함되는 암호 정보를 복호하여 복호 정보를 획득한다(단계 S202). 그리고, 복호부(23)는, 복호 정보에 포함되는 피인증장치(1)의 ID가, 인증 요청에 평문으로 포함되는 피인증장치(1)의 ID와 일치하는지 여부, 또한, 복호 정보에 포함되는 인증장치(2)의 ID가 자기장치의 ID와 일치하는지 여부를 판단한다. 이 경우에는, 모두 ID가 일치한 것으로 한다. 그러면, 복호부(23)는 그 복호 정보를, 인증 요청에 포함되는 피인증장치(1)의 ID, 및 그 인증 요청의 수신 시각에 대응시켜 메모리부(22)에 축적한다. 또한, 어느 한쪽의 ID가 일치하지 않은 경우에는, 복호부(23)는 그 복호 정보를 메모리부(22)에 축적하지 않을 수도 있다. 이러한 처리가, 인증 요청이 수신될 때마다 반복된다.
인증부(24)는 메모리부(22)에 저장되어 있는 복호 정보에 대해, 피인증장치(1)의 ID마다, 가장 오래된 수신 시각으로부터 현재 시각까지의 기간이, 인증 기간의 시간적인 길이를 초과했는지 여부를 판단한다. 그리고, 가장 오래된 수신 시각으로부터 현재 시각까지의 기간이, 인증 기간의 시간적인 길이를 초과한 ID가 존재할 경우에는, 인증부(24)는 그 ID의 피인증장치(1)에 대해, 인증 처리를 수행한다고 판단하고, 그 ID에 대응지어져 저장되어 있는 복수의 복호 정보나 수신 시각을 이용하여 인증 처리를 수행한다(단계 S203).
구체적으로는, 인증부(24)는 복호 정보에 중복이 존재하는지 여부를 판단한다 (단계 S204). 이 경우에는, 각 복호 정보는 다른 시각을 포함하고 있기 때문에, 각 복호 정보는 중복되지 않게 된다. 그 때문에, 인증부(24)는 수신 횟수가 문턱값을 초과하고 있는지 여부를 판단한다(단계 S205). 이 구체예에서는, 상기와 같이, 문턱값은 "7"로 설정되어 있었다고 한다. 그러면, 도 4에 도시된 바와 같이, 수신 횟수 '6'이 문턱값 "7"을 초과하지 않은 것으로 판단된다.
이어, 인증부(24)는, 메모리부(22)에 저장되어 있는 수신 시각을 이용하여, 어느 인증 요청이 수신되고 나서 다음의 인증 요청이 수신될 때까지의 시간 간격인 수신 간격을 각각 획득한다. 그리고, 그 수신 간격에, 메모리부(22)에 저장되어 있는, 확률이 문턱값보다 낮은 수신 간격이 포함되어 있는지 여부를 판단한다(단계 S206). 이 경우에는, 확률이 문턱값보다 낮은 수신 간격은 포함되어 있지 않았던 것으로 한다. 그 때문에, 인증부(24)는, 복호 정보가 유니크 정보에 정합하는지 여부를 판단한다(단계 S207). 또한, 여기에서는, 복호 정보 중, 유니크 부분인 시간이, 수신 시각과 정합하는지 여부가 판단되는 것으로 한다. 구체적으로는, 상기와 같이, 복호 정보에 포함되는 시각과, 그 복호 정보에 대응하는 인증 요청의 수신 시각과의 차이가, 미리 정해진 문턱값보다 작은 경우에, 인증부(24)는 그 복호 정보가 유니크 정보에 정합하고 있다고 판단하는 것으로 한다. 그리고, 인증부(24)는 각 복호 정보에 대해 그러한 판단을 한다. 이 구체예에서는, 모든 복호 정보가 유니크 정보에 정합하고 있다고 판단되었다고 한다. 그러면, 인증부(24)는 복수의 인증 요청을 송신한 피인증장치(1)가 정당하다고 판단한다(단계 S208). 그리고, 출력부(25)는 그 판단결과를 출력한다(단계 S209). 또한, 일련의 판단이 종료된 후에, 메모리부(22)에 저장되어 있는, 판단 대상의 피인증장치(1)의 ID에 대응하는 복호 정보 등이 삭제될 수도 있으며, 또는, 그 복호 정보 등에 대해 처리를 완료했다는 취지의 플래그 등이 설정될 수도 있다. 후자의 경우에는, 처리를 완료했다는 취지의 플래그 등이 설정되어 있는 복호 정보 등은, 그 이후의 인증 처리에서는 사용되지 않는 것으로 한다.
[다른 공통 키 암호의 키를 이용한 인증 요청의 송신]
공격자의 장치로부터, 정당한 피인증장치(1)와는 다른 공통 키 암호의 키를 이용하여 암호화된 암호 정보를 포함하는 인증 요청이 송신된 경우에 대해 설명한다. 이 경우에는, 예를 들어, 도 5에 도시된 바와 같이, 공격자의 장치로부터 인증장치(2)에 송신되는 인증 요청에 포함되는 각 암호 정보는 다른 공통 키 암호의 키로 암호화되어 있다. 또한, 인증 요청에는, 공격자의 장치 ID가 평문으로 포함되어 있는데, 그 ID에 대응하는 공통 키 암호의 키는 인증장치(2)의 메모리부(22)에 저장되어 있지 않은 것으로 한다. 그러면, 인증장치(2)에 있어서, 각 인증 요청은 수신되는데(단계 S201), 복호부(23)에 의해 복호할 수 없기 때문에, 복호 정보를 획득할 수 없게 된다(단계 S202). 따라서, 공통 키 암호의 키에 의해 복호할 수 있었던 암호 정보를 포함하는 인증 요청을 이용한 인증을 수행할 수 없으며, 그 결과, 그 공격자의 장치가 정당한 피인증장치(1)라고 판단되는 일은 없게 된다. 즉, 그 공격자의 장치는 인증되지 않게 된다.
[1개의 인증 요청의 반복 송신]
정당한 피인증장치(1)로부터 송신된 1개의 인증 요청을 수신한 공격자의 장치가, 그 인증 요청을, 인증장치(2)에 반복하여 송신한 경우에 대해 설명한다. 공격자의 장치는, 시각 t3에 정당한 피인증장치(1)로부터 송신된 인증 요청을 수신하고, 도 6에 도시된 바와 같이, 정당한 피인증장치(1)로부터 송신되는 인증 요청의 인증 기간이 종료한 후의 시각 t21에서부터, 그 인증 요청을 반복하여 인증장치(2)에 송신한 것으로 한다. 이 경우에는, 인증 요청에 포함되는 암호 정보는, 정당한 피인증장치(1)의 공통 키 암호의 키로 암호화되어 있기 때문에, 복호할 수 있다. 따라서, 도 6에 도시되는 시각 t22, t24, t25, t27, t28, t30에 각각 송신된 인증 요청은 인증장치(2)의 수신부(21)에 의해 수신되고, 그 인증 요청에 포함되는 암호 정보가 복호부(23)에 의해 복호되며, 복호 후의 복호 정보가, 공격자의 장치와는 다른 피인증장치(1)의 ID, 및 수신 시각에 대응지어져 메모리부(22)에 축적되게 된다(단계 S201, S202).
그리고, 인증부(24)에 의한 인증이 시작되면(단계 S203), 복호 정보가 모두 동일하기 때문에, 복호 정보에 중복이 존재한다고 판단되어, 공격자의 장치는 정당한 피인증장치(1)가 아닌 것으로 판단된다(단계 S209). 이와 같이, 1개의 정당한 인증 요청이 공격에 사용되었다고 하더라도, 공격자의 장치는 인증되지 않게 된다. 또한, 이 경우에는, 복호 정보가 유니크 정보와 정합하지 않기 때문에, 그에 따라서도, 피인증장치(1)가 정당하지 않다고 판단할 수 있다.
[복수의 인증 요청 후로부터의 송신]
정당한 피인증장치(1)로부터 송신된 모든 인증 요청을 수신한 공격자의 장치가 그 복수의 인증 요청을 인증장치(2)에 송신한 경우에 대해 설명한다. 공격자의 장치는 시각 t1∼t10에 정당한 피인증장치(1)로부터 송신된 인증 요청을 각각 수신하고, 도 7에 도시된 바와 같이, 정당한 피인증장치(1)로부터 송신되는 인증 요청의 인증 기간이 종료된 후의 시각 t21으로부터, 마찬가지의 시간 간격으로, 그 복수의 인증 요청을 각각 인증장치(2)에 송신했다고 한다. 이 경우에는, 인증 요청에 포함되는 암호 정보는, 정당한 피인증장치(1)의 공통 키 암호의 키로 암호화되어 있기 때문에 복호할 수 있다. 따라서, 도 7에 도시되는 시각 t22, t24, t25, t27, t28, t30에 각각 송신된 인증 요청은, 인증장치(2)의 수신부(21)에 의해 수신되고, 그 인증 요청에 포함되는 암호 정보가 복호부(23)에 의해 복호되며, 복호 후의 복호 정보가, 공격자의 장치와는 다른 피인증장치(1)의 ID, 및 수신 시각에 대응지어져 메모리부(22)에 축적되게 된다(단계 S201, S202).
그리고, 인증부(24)에 의한 인증이 시작되고, 복호 정보에 중복이 없으며, 수신 횟수 '6'도 문턱값 '7'을 초과하고 있지 않고, 인증 요청의 수신 간격에도, 확률이 문턱값보다 낮은 수신 간격이 포함되어 있지 않다고 판단되었다고 한다(단계 S203 내지 S206). 그러나, 이 경우에는, 복호 정보에 포함되는 시각과, 수신 시각과의 차가, 미리 정해져 있는 문턱값보다 컸다고 한다. 그 때문에, 인증부(24)는 복수의 복호 정보가 유니크 정보에 정합하지 않음으로써, 공격자의 장치가 정당한 피인증장치(1)가 아니라고 판단한다(단계 S207, S209). 이와 같이, 복수의 정당한 인증 요청이 공격에 사용되었다고 하더라도, 공격자의 장치는 인증되지 않게 된다.
[수신한 인증 요청의 릴레이 송신]
정당한 피인증장치(1)로부터 송신된 인증 요청을 수신한 공격자의 장치가, 그 인증 요청을, 인증장치(2)에 즉시 송신한 경우에 대해 설명한다. 공격자의 장치는 시각 t3, t6, t9에 정당한 피인증장치(1)로부터 송신된 인증 요청을 수신하고, 도 8에 도시된 바와 같이, 그 인증 요청을 인증장치(2)에 중계(릴레이)하여 송신했다고 한다. 이 경우에는, 공격자의 장치로부터의 인증 요청에 포함되는 암호 정보는 복호될 수 있기 때문에, 복호 후의 복호 정보가 메모리부(22)에 축적되게 된다(단계 S201, S202).
여기서, 도 8에 도시된 바와 같이, 공격자의 장치는 우연히, 인증장치(2)에서 수신되지 않은 인증 요청을, 인증장치(2)의 수신 기간에 송신할 수 있었다고 한다. 그러면, 인증 처리에 있어, 복호 정보에 중복은 존재하지 않게 되어, 중복에 의해 부정을 검출하는 것은 할 수 없게 된다(단계 S203, S204). 한편, 이 경우에는, 정당한 피인증장치(1)로부터의 인증 요청과, 공격자의 장치로부터의 인증 요청이 인증장치(2)에서 수신되게 되어, 인증 요청의 수신 횟수 '9'가 문턱값 '7'을 초과하게 된다(단계 S205). 따라서, 인증부(24)는 수신 횟수가 많음으로 인해, 인증 요청을 송신한 장치가 정당하지 않다고 판단할 수 있게 된다.
또한, 도 8에 있어서, 공격자의 장치로부터 송신되는 인증 요청의 개수가 1개이었던 경우에는, 인증 요청의 수신 횟수가 문턱값을 초과하고 있음으로 인해 부정을 검출할 수 없게 된다. 한편, 그 경우라도, 공격자의 장치로부터 송신되는 인증 요청은, 정당한 피인증장치(1)로부터 송신되는 인증 요청보다도 늦게 송신되기 때문에, 인증장치(2)에서 수신되는 인증 요청의 수신 간격이, 정당한 피인증장치(1)로부터 송신된 인증 요청의 수신 간격과는 다른 것이 되며, 그 결과, 그 수신 간격에, 확률이 문턱값보다 낮은 수신 간격이 포함될 가능성이 높아진다. 따라서, 그러한 경우라도, 인증부(24)는, 인증 요청의 수신 간격을 사용함으로써, 인증 요청을 송신한 장치가 정당하지 않다고 판단할 수 있는 가능성도 있다(단계 S206).
또한, 도 8과는 달리, 공격자의 장치로부터 송신된 인증 요청이, 이미 인증장치(2)에서 수신되어 있던 경우에는, 복호 정보에 중복이 존재하게 되고, 그로 인해, 인증부(24)는 인증 요청을 송신한 장치가 정당하지 않다고 판단할 수 있다(단계 S204).
[수신한 인증 요청이 다른 장소로의 릴레이 송신]
정당한 피인증장치(1)로부터 송신된 인증 요청을 수신한 공격자의 장치가, 그 인증 요청을, 다른 공격자의 장치를 통해 다른 인증장치(2)에 즉시 송신한 경우에 대해 설명한다. 공격자의 장치가 인증 요청을 중계하는 것은 도 8의 경우와 마찬가지이지만, 여기에서는, 중계된 인증 요청의 송신처의 인증장치(2)가, 정당한 피인증장치(1)의 인증 요청의 송신처와는 다른 것으로 한다.
도 9에 도시된 바와 같이, 제 1 장소에서, 정당한 피인증장치(1)로부터 송신된 인증 요청을 공격자의 제 1 장치가 수신하고, 그 수신된 인증 요청을 즉시, 제 2 장소에 존재하는 공격자의 제 2 장치로 송신하며, 공격자의 제 2 장치가, 제 2 장소에서, 제 1 장소의 인증장치(2)와는 별도의 인증장치(2)에, 수신한 인증 요청를 즉시 송신했다고 한다. 이 경우에는, 복호 정보의 중복이나 수신 횟수가 많음으로 인해, 부정을 검출할 수는 없다. 한편, 제 1 장소로부터 제 2 장소로 인증 요청을 송신하는 경우에는, 그 송신에 관한 전송 시간의 요동에 기인하여, 제 2 장소에서 수신되는 인증 요청의 수신 간격이, 제 1 장소에서의 수신 간격과는 다른 것이 된다. 따라서, 제 2 장소에서는, 인증 요청의 수신 간격에, 확률이 문턱값보다 낮은 수신 간격이 포함될 가능성이 높아지게 되고, 그것을 이용하여, 제 2 장소에 존재하는 인증장치(2)의 인증부(24)는, 제 2 장소에서 인증 요청을 송신한 장치가 정당하지 않다고 판단할 수 있는 가능성도 있다(단계 S206).
또한, 제 2 장소에서의 인증장치(2)의 인증부(24)가, 복수의 복호 정보에 대해, 복호 정보인 시각과, 그 복호 정보에 대응하는 인증 요청의 수신 시각과의 차인 시각차를 각각 획득하고, 획득한 복수의 시각차가 일정하지 않을 때에, 복수의 복호 정보가 유니크 정보와 정합하지 않다고 판단하는 경우에는, 전송 시간의 요동에 의해, 복수의 시각차가 일정해지지 않음으로 인해, 복수의 복호 정보가 유니크 정보와 정합하지 않다고 판단될 가능성도 있으며, 그 결과, 제 2 장소에서 인증 요청을 송신한 장치가 정당하지 않다고 판단할 수 있는 가능성도 있다(단계 S207).
또한, 제 1 장소에서 획득된 인증 요청이, 제 2 장소에서 사용되는 부정을 검출할 수 있도록 하기 위해, 유니크 정보에, 피인증장치(1)의 위치 정보를 포함할 수도 있다. 그 위치 정보는, 그 위치 정보를 포함하는 유니크 정보가 암호화된 암호 정보를 포함하는 인증 요청이 송신될 때의 피인증장치(1)의 위치를 나타내는 위치정보인 것이 바람직하다. 상기와 같이, 유니크 정보에는 유니크 부분과 비유니크 부분을 포함할 수 있는데, 그 비유니크 부분으로서, 피인증장치(1)의 위치 정보를 포함하도록 할 수도 있다. 이 경우에는, 피인증장치(1)는 그 피인증장치(1)의 위치를 나타내는 위치 정보를 획득하기 위한 위치획득부를 더 구비하고 있을 수도 있다. 위치 정보는 예를 들어, 위도/경도일 수도 있으며, 위치를 나타내는 기타 좌표값 등일 수도 있다. 또한, 위치획득부에 의한 위치의 획득은 예를 들어, GPS(Global Positioning System)를 이용하는 방법이나 옥내 GPS를 이용하는 방법, 가장 가까운 무선기지국을 이용하는 방법 등과 같이 무선 통신을 이용하여 수행될 수도 있고, SLAM(Simultaneous Localization and Mapping)에서 알려져 있는 바와 같이, 주위의 물체까지의 거리의 측정 결과를 이용하여 이루어질 수도 있으며, Visual-SLAM에서 알려져 있는 바와 같이, 주위의 영상을 촬영함으로써 이루어질 수도 있고, 위치를 획득할 수 있는 기타 방법을 이용하여 이루어질 수도 있다. 이 경우에는, 인증 요청을 수신한 인증장치(2)의 인증부(24)는 복호 정보에 포함되는 위치 정보가 자기장치의 위치정보로부터 소정의 범위 내(예를 들어 20미터 이내나 10미터 이내, 5미터 이내 등)가 아닐 때에, 복호 정보가 유니크 정보와 정합하고 있지 않다고 판단할 수도 있다. 또한, 이 판단과는 별도로, 복호 정보에 포함되는 유니크 부분에 대응하는 정보가, 유니크 정보의 유니크 부분과 정합하는지 여부의 판단도 이루어질 수도 있다. 그리고, 어느 하나의 판단에서, 정합하고 있지 않다고 판단된 경우에는, 인증 요청을 송신한 피인증장치(1)가 정당하지 않다고 판단될 수도 있다. 이 경우에는, 인증장치(2)도 그 인증장치(2)의 위치를 나타내는 위치 정보를 획득하기 위한 위치획득부를 더 구비하고 있을 수도 있다. 그리고, 그 위치획득부에 의해 획득된 위치 정보를 이용하여, 복호 정보에 포함되는 위치 정보가, 인증장치(2)의 위치 정보로부터 소정의 범위 내인지 여부가 판단될 수도 있다. 인증장치(2)가 갖는 위치획득부나 그 위치획득부에 의해 획득되는 위치 정보도, 상기 설명과 마찬가지의 것이며, 그 설명을 생략한다.
또한, 암호 키가 공통 키 암호의 키가 아니라, 공개 키 암호의 공개 키인 경우일지라도, 유니크 정보의 종류에 대해 알 수 없다면, 공격자는 유니크 정보를 생성하여 암호화할 수는 없으며, 상기와 같이, 정당한 피인증장치(1)로부터 송신된 인증 요청을 복사하여 사용할 수밖에 없게 된다. 그리고, 그러한 상황에서는, 공통 키 암호의 키를 이용한 경우와 마찬가지로 하여 부정을 검출할 수 있다.
또한, 획득부(11)에 의해 획득되는 유니크 정보에 중복이 존재하고, 그 결과로, 동일한 암호 정보를 포함하는 복수의 인증 요청이 송신되는 경우에는, 상기와 같이, 인증부(24)는, 복수의 복호 정보에, 소정 수 이상의 중복이 존재할 때에, 피인증장치(1)가 정당하지 않다고 판단할 수도 있다. 구체적으로는, 시각인 유니크 정보가 100밀리초 정확도의 시계를 이용하여 50밀리초마다 획득되는 경우에는, 유니크 정보의 중복 개수는 2개이며, 유니크 정보는 2개 마다 다른 값이 된다. 그와 같은 경우에도, 3개 이상의 복호 정보가 동일할 때에는, 공격자로부터도 인증 요청이 송신된 것을 검출할 수 있게 된다. 또한, 인증장치(2)가 간헐적인 수신을 하고 있으며, 상기의 상황에서, 정당한 피인증장치(1)로부터 송신되는, 동일한 유니크 정보에 대응하는 2개의 인증 요청 중, 한쪽의 인증 요청밖에 수신되지 않는 경우에는, 인증부(24)는 복수의 복호 정보에 중복이 존재할 때에, 공격자로부터도 인증 요청이 송신된 것을 검출할 수 있다.
마지막으로, 본 실시예에 따른 인증장치(2)를 실장한 장치나 시스템 등의 예에 대해 쉽게 설명한다.
인증장치(2)는 자동개찰기에 내장되어 있을 수도 있다. 그리고, 자동개찰기는 인증 요청의 송신 지시인 비콘을 정기적으로 발신하고 있을 수도 있다. 사용자가 갖는 피인증장치(1)는, 그 비콘인 송신 지시를 수신하면, 상기와 같이 하여 복수의 인증 요청을 자동개찰기의 인증장치(2)에 송신한다. 인증장치(2)가, 그 복수의 인증 요청을 이용하여, 피인증장치(1)가 정당하다고 판단하면, 자동개찰기의 게이트가 열리고, 사용자는 개찰구 안에 들어가거나, 개찰구 밖으로 나오거나 할 수 있다. 또한, 사용자가 개찰구 안에 들어갈 때에, 또는 개찰구 밖으로 나올 때에, 사용자에 대한 과금이 이루어진다. 이와 같이 하여, 예를 들어, 사용자는, 피인증장치(1)인 스마트 폰 등을 조작하지 않고도 전철 등을 탈 수 있게 된다.
인증장치(2)는 음료수 등의 자동판매기에 내장되어 있을 수도 있다. 그리고, 자동판매기의 구입 버튼을 사용자가 조작하면, 자동판매기는 인증 요청의 송신 지시를 발신할 수도 있다. 사용자가 갖는 피인증장치(1)는, 그 송신 지시를 수신하면, 상기와 같이 하여 복수의 인증 요청을 자동판매기의 인증장치(2)에 송신한다. 인증장치(2)가, 그 복수의 인증 요청을 이용하여, 피인증장치(1)가 정당하다고 판단하면, 사용자가 조작한 구입 버튼에 따른 음료수 등의 상품이 자동판매기에서 나오게 되어, 사용자는 그 상품을 수취할 수 있다. 또한, 그 처리에 따라, 적절하게 사용자에 대한 과금이 이루어진다. 이와 같이 하여, 예를 들어, 사용자는, 피인증장치(1)인 스마트 폰 등을 조작하지 않고도, 자동판매기에서 상품을 구입할 수 있게 된다.
인증장치(2)는 콘서트나 스포츠 경기, 세미나 등의 이벤트의 회장, 미술관, 박물관, 테마 파크, 스포츠 클럽, 회원제 라운지 등의 입구 부근에 설치될 수도 있다. 이 경우에는, 공통 키 암호의 키가 이벤트 등의 티켓이나 회원증으로 되어 있을 수도 있다. 그리고, 인증장치(2)는 인증 요청의 송신 지시인 비콘을 정기적으로 발신하고 있을 수도 있다. 사용자가 갖는 피인증장치(1)는, 그 비콘인 송신 지시를 수신하면, 상기와 같이 하여 복수의 인증 요청을 회장의 입구 부근의 인증장치(2)에 송신한다. 인증장치(2)가, 그 복수의 인증 요청을 이용하여, 피인증장치(1)가 정당하다고 판단하면, 예를 들어, 인증 요청의 전파의 강도 등을 이용하여 피인증장치(1)의 위치를 특정하고, 그 특정한 위치에, 공통 키 암호의 키에 대응하는 티켓 등의 정보(예 : 티켓 종류의 정보나, 미리 등록되어 있는 티켓 소유자 정보 등)를 표시하는 출력을 수행할 수도 있다. 그리고, 그 표시를 봄으로써, 이벤트 등의 스태프는 입구를 통해 들어오는 사람 중, 티켓이나 회원증을 가지고 있지 않은 사람을 특정할 수 있다. 또한, 티켓 등을 가지고 있지 않은 사람에 대해서는, 스태프가 티켓 등의 제시를 요구하도록 할 수도 있다. 이와 같이 하여, 예를 들어, 사용자는, 피인증장치(1)인 스마트 폰 등을 조작하지 않고도, 이벤트 회장이나 미술관, 스포츠 클럽 등에 들어갈 수 있게 된다.
인증장치(2)는 점포의 금전 등록기에 내장될 수도 있다. 그리고, 예를 들어, 금전 등록기의 지불 버튼을 사용자나 점원이 조작하면, 금전 등록기는 인증 요청의 송신 지시를 발신할 수도 있다. 사용자가 갖는 피인증장치(1)는, 그 송신 지시를 수신하면, 상기와 같이 하여 복수의 인증 요청을 금전 등록기의 인증장치(2)에 송신한다. 인증장치(2)가, 그 복수의 인증 요청을 이용하여, 피인증장치(1)가 정당하다고 판단하면, 공통 키 암호의 키에 대응지어져 등록되어 있는 지불수단(예를 들면, 신용 카드나 전자 화폐 등)에 대해, 구입 금액에 따른 과금이 이루어짐으로써, 사용자는 상품 등의 구입 대상을 수취할 수도 있다. 이와 같이 하여, 예를 들어, 사용자는, 피인증장치(1)인 스마트 폰 등을 조작하지 않고도, 점포에서 상품 등을 구입할 수 있게 된다.
인증장치(2)는 PC(Personal Computer)나 ATM(Automated Teller Machine) 등의 본인 인증이 필요한 장치에 내장될 수도 있다. 그리고, 예를 들어, PC나 ATM 등의 장치를 사용자가 조작하면, 그 장치는 인증 요청의 송신 지시를 발신할 수도 있다. 사용자가 갖는 피인증장치(1)는, 그 송신 지시를 수신하면, 상기와 같이 하여 복수의 인증 요청을 그 장치의 인증장치(2)에 송신한다. 인증장치(2)가, 그 복수의 인증 요청을 이용하여, 피인증장치(1)가 정당하다고 판단하면, 공통 키 암호의 키에 대응지어져 등록되어 있는 사용자에 관해, 예를 들어, PC로의 로그인이 이루어질 수도 있으며, PC로 조작하고 있는 웹 사이트로의 로그인이 이루어질 수도 있고, ATM에서의 현금 인출 등이 이루어질 수도 있다. 이와 같이 하여, 예를 들어, 사용자는, 비밀번호의 입력 등을 수행하지 않고도, PC나 ATM 등의 장치에서의 본인 인증을 수행할 수 있으며, 그 장치를 조작할 수 있게 된다.
또한, 본 실시예에 따른 피인증장치(1) 및 인증장치(2)는, 상기한 이외의 상황에서도 사용할 수 있다. 예를 들어, 카 쉐어링이나 렌터카, 비행기의 탑승 수속 등에서의 인증에 이용될 수도 있다. 또한, 예를 들어, 퍼널 컴퓨터 등의 기기를 조작할 때의 사용자 인증 등에 이용될 수도 있다.
이상과 같이, 본 실시예에 따른 피인증장치(1) 및 인증 요청 송신방법에 따르면, 유니크 정보가 암호화된 암호 정보를 포함하는 복수의 인증 요청을, 인증장치(2)에 송신할 수 있다. 또한, 예를 들어, 암호화가 공통 키 암호의 키를 이용하여 이루어지는 경우에는, 보다 고속으로 암호화를 수행할 수 있게 된다. 또한, 유니크 정보가 난수값이나 카운터값, 시각 등을 포함하는 것인 경우에는, 저부하로 유니크 정보를 생성할 수 있다는 장점도 있다. 또한, 그와 같은 유니크 정보를 이용함으로써, 유니크 정보의 정보량을 적게 할 수도 있으며, 그 결과로서, 인증 요청에 포함되는 정보량을 적게 할 수도 있다. 따라서, 예를 들어, BLE 통신 등과 같이, 페이로드 길이에 제한이 있는 통신 규격에서도, 인증 요청을 송신할 수 있게 된다. 또한, 상기 설명과 같이, 사용자에 의한 조작을 거치지 않고도 인증을 할 수도 있어, 사용자의 편리성을 향상시킬 수 있다.
또한, 본 실시예에 따른 인증장치(2) 및 인증방법에 따르면, 피인증장치(1)로부터 송신된 복수의 인증 요청을 이용함으로써, 간단한 처리를 통해, 안전한 인증을 실현할 수 있다. 암호 정보에 있어서, 유니크 정보가 공통 키 암호의 키를 이용하여 암호화되어 있는 경우에는, 그 암호 정보를 복호하는 처리를 고속으로 수행할 수 있다. 또한, 공통 키 암호의 키가 누설되지 않은 경우나, 유니크 정보의 종류가 알려져 있지 않은 경우에는, 공격자의 장치는 정당한 피인증장치(1)로부터 수신한 인증 요청을 인증장치(2)에 송신함으로써 공격을 수행할 수 밖에 없게 된다. 그 때문에, 예를 들어, 복수의 복호 정보에 소정 수 이상의 중복이 존재하는지 여부의 판단 처리나, 소정 기간의 수신 횟수가 문턱값을 초과하고 있는지 여부의 판단 처리, 인증 요청의 수신 간격에, 확률이 문턱값보다 낮은 간격이 포함되어 있는지 여부의 판단 처리, 인증 요청으로부터 획득된 복호 정보가 유니크 정보에 정합하는지 여부의 판단 처리 등의 간단한 처리를 통해, 인증 요청의 송신원에 공격자의 장치가 포함되어 있는지 여부를 검출할 수 있게 된다. 이와 같이 하여, 스푸핑으로 인한 공격에 대응할 수 있게 되어, 안전한 인증을 실현할 수 있다. 또한, 복수의 인증 요청을 이용하여 피인증장치(1)가 정당한지 여부를 판단하기 때문에, 1개의 인증 요청만으로는 검출할 수 없는 부정에 대해서도 검출할 수 있게 되어, 안전성을 향상시킬 수 있다. 또한, 인증장치(2)가 BLE 통신처럼 간헐적으로 인증 요청을 수신하는 경우에도, 상기 인증을 적절하게 수행할 수 있다. 또한, 그와 같이 간헐적으로 인증 요청을 수신함으로써, 인증장치(2)에서의 소비 전력을 저감할 수도 있다.
또한, 본 실시예에서는, 인증부(24)가 복호 정보의 중복에 관한 판단, 인증 요청의 수신 횟수에 관한 판단, 인증 요청의 수신 간격에 관한 판단, 복호 정보와 유니크 정보의 정합성에 관한 판단에 의해 피인증장치(1)가 정당한지 여부를 판단하는 경우에 대해 설명했는데, 인증부(24)는, 그들 판단 중, 적어도 1개 이상의 판단에 의해 피인증장치(1)가 정당한지 여부를 판단할 수도 있다.
예를 들어, 공통 키 암호의 키가 1회의 인증에만 사용되는 경우(예를 들어, 공통 키 암호의 키가 입장권 등에 대응하고 있는 경우 등)로서, 송신되는 인증 요청 마다, 다른 유니크 정보가 암호화된 암호 정보가 포함되어 있는 경우에는, 인증부(24)는, 복호 정보에 중복이 존재하는지 여부의 판단에 의해서만 피인증장치(1)의 정당성을 판단할 수도 있다. 그와 같은 경우에는, 공격자의 장치가, 정당한 피인증장치(1)로부터 송신된 인증 요청을, 또 다른 장소나 기회에 사용할 수는 없으며, 또한, 공격자의 장치로부터 송신된 인증 요청이 인증장치(2)에서 수신됨으로써, 복수의 복호 정보에 중복이 존재하게 되기 때문이다.
또한, 예를 들어, 공통 키 암호의 키가 1회의 인증에만 사용되는 경우에는, 인증부(24)는, 소정 기간에서의 인증 요청의 수신 횟수가 문턱값을 초과하고 있는지 여부의 판단에 의해서만 피인증장치(1)의 정당성을 판단할 수도 있다. 그러한 경우에는, 공격자의 장치가, 정당한 피인증장치(1)로부터 송신된 인증 요청을, 또 다른 장소나 기회에 사용할 수는 없으며, 또한, 공격자의 장치로부터 송신된 인증 요청이 인증장치(2)에서 수신됨으로써, 수신 횟수가 미리 정해진 횟수를 초과하게 되기 때문이다.
또한, 예를 들어, 인증 요청의 수신이 간헐적이 아니라 연속적으로 이루어지는 경우이면서, 공통 키 암호의 키가 1회의 인증에만 사용되는 경우로서, 정당한 피인증장치(1)로부터의 인증 요청의 송신 간격이 미리 규정되어 있는 경우에는, 인증부(24)는, 인증 기간에서의 인증 요청의 수신 간격에, 확률이 문턱값보다 낮은 수신 간격이 포함되는지 여부의 판단에 의해서만, 피인증장치(1)의 정당성을 판단할 수도 있다. 그러한 경우에는, 공격자의 장치가, 정당한 피인증장치(1)로부터 송신된 인증 요청을, 또 다른 장소나 기회에 사용할 수는 없고, 또한, 공격자의 장치로부터 인증 요청이 송신됨으로써, 인증 요청의 수신 간격에, 통상과는 다른, 확률이 문턱값보다 낮은 수신 간격이 포함되게 되기 때문이다.
또한, 예를 들어, 공통 키 암호의 키가 1회의 인증에만 사용되는 경우에는, 인증부(24)는 복수의 복호 정보가 유니크 정보와 정합하는지 여부의 판단에 의해서만 피인증장치(1)의 정당성을 판단할 수도 있다. 그런 경우에는, 공격자의 장치가 정당한 피인증장치(1)로부터 송신된 인증 요청을 또 다른 장소나 기회에 사용할 수는 없고, 또한, 공격자의 장치로부터 송신된 인증 요청이 인증장치(2)에서 수신됨으로써, 복수의 복호 정보와 유니크 정보가 정합하지 않게 되기 때문이다.
또한, 상기 실시예에서는, 피인증장치(1)와 인증장치(2) 사이에서 사용자의 조작을 거치지 않고 인증 처리가 이루어지는 경우에 대해 주로 설명하였는데, 그렇지 않을 수도 있다. 예를 들어, 피인증장치(1)에 있어서, 사용자의 조작에 따라, 인증 요청의 송신이 시작될 수도 있다.
또한, 상기 실시예에 따른 피인증장치(1)나 인증장치(2)는 다른 인증방법을 보완하기 위해 사용될 수도 있다. 예를 들어, 얼굴 인증만으로는 안전성에 문제가 있는 경우에, 얼굴 인증과, 상기 실시예에서의 인증을 조합하여 사용하도록 할 수도 있다. 종래, 얼굴 인증만으로는 안전성에 문제가 있는 경우에, 별도, IC 카드를 이용한 인증 등을 병용하는 것이 이루어졌었는데, 상기 실시예에 따른 인증과 얼굴 인증을 조합하여 사용함으로써, IC 카드 등을 사용하지 않아도 될 수 있게 되어, 사용자의 편리성이 향상되게 된다. 또한, 상기 실시예에 따른 피인증장치(1)나 인증장치(2)는 예를 들어, 얼굴 인증 이외의 생체 인증이나, 생체 인증 이외의 인증과 조합하여 사용될 수도 있다.
또한, 상기 실시예에 있어서, 피인증장치(1)는 예를 들어, 사용자가 보유하고 있는 것일 수도 있으며, 또는 이동체에 탑재되는 것일 수도 있다. 후자의 경우에는, 예를 들어, 이동체에 관한 인증을 수행할 수도 있게 된다. 이동체는 예를 들어, 주행하는 주행체나, 비행하는 비행체일 수도 있다.
또한, 상기 실시예에 있어서, 각 처리 또는 각 기능은, 단일 장치 또는 단일 시스템에 의해 집중처리됨으로써 실현될 수도 있고, 또는 복수의 장치 또는 복수의 시스템에 의해 분산처리됨으로써 실현될 수도 있다.
또한, 상기 실시예에 있어서, 각 구성 요소간에 이루어지는 정보의 주고받음은 예를 들어, 그 정보를 주고받는 2개의 구성 요소가 물리적으로 다른 것인 경우에는, 한쪽 구성 요소에 의한 정보의 출력과, 다른쪽 구성 요소에 의한 정보의 접수에 의해 이루어질 수도 있으며, 또는, 그 정보를 주고받는 2개의 구성 요소가 물리적으로 동일한 것인 경우에는, 한쪽 구성 요소에 대응하는 처리의 단계(phase)로부터, 다른쪽 구성 요소에 대응하는 처리의 단계(phase)로 옮겨짐으로써 이루어질 수도 있다.
또한, 상기 실시예에 있어서, 각 구성 요소가 실행하는 작업에 관계된 정보, 예를 들어, 각 구성 요소가 접수하거나 획득하거나 선택하거나 생성하거나 송신하거나 수신하거나 한 정보나, 각 구성 요소가 처리에서 이용하는 문턱값이나 수식, 어드레스 등의 정보 등은, 상기 설명에서 명확히 기재하고 있지 않아도, 기록매체(미도시)에서 일시적으로 또는 장기간에 걸쳐 보유되고 있을 수도 있다. 또한, 그 기록매체(미도시)에 대한 정보의 축적을, 각 구성 요소, 또는 축적부(미도시)가 수행할 수도 있다. 또한, 그 기록매체(미도시)로부터의 정보 판독을 각 구성 요소, 또는 판독부(미도시)가 수행할 수도 있다.
또한, 상기 실시예에서, 각 구성 요소 등에서 사용되는 정보, 예를 들어, 각 구성 요소가 처리에서 사용하는 문턱값이나 어드레스, 각종 설정값 등의 정보가 사용자에 의해 변경될 수도 있는 경우에는, 상기 설명에서 명확히 기재하고 있지 않아도, 사용자가 적절하게 그들 정보를 변경할 수 있도록 할 수도 있으며, 또는, 그렇지 않을 수도 있다. 그들 정보를 사용자가 변경가능한 경우에는, 그 변경은 예를 들어, 사용자로부터의 변경 지시를 접수하는 접수부(미도시)와, 그 변경 지시에 따라 정보를 변경하는 변경부(미도시)에 의해 실현될 수도 있다. 그 접수부(미도시)에 의한 변경 지시의 접수는 예를 들어, 입력장치로부터의 접수일 수도 있으며, 통신 회선을 통해 송신된 정보의 수신일 수도 있고, 소정의 기록매체로부터 판독된 정보의 접수일 수도 있다.
또한, 상기 실시예에 있어서, 피인증장치(1)에 포함되는 2 이상의 구성 요소가 통신장치나 입력장치 등을 가지는 경우에, 2 이상의 구성 요소가 물리적으로 단일 장치를 가질 수도 있으며, 또는 별개의 장치를 가질 수도 있다. 인증장치(2)에 대해서도 마찬가지이다.
또한, 상기 실시예에 있어서, 각 구성 요소는 전용 하드웨어에 의해 구성될 수도 있으며, 또는, 소프트웨어에 의해 실현가능한 구성 요소에 대해서는 프로그램을 실행함으로써 실현될 수도 있다. 예를 들어, 하드 디스크나 반도체 메모리 등의 기록매체에 기록된 소프트웨어 프로그램을 CPU 등의 프로그램 실행부가 판독하여 실행함으로써, 각 구성 요소가 실현될 수 있다. 그 실행시에, 프로그램 실행부는 메모리부나 기록매체에 접근하면서 프로그램을 실행할 수도 있다. 또한, 상기 실시예에서의 피인증장치(1)를 실현하는 소프트웨어는, 이하와 같은 프로그램이다. 즉, 이 프로그램은 컴퓨터에, 유니크 정보를 획득하는 단계와, 유니크 정보를 암호 키에 의해 암호화하여 암호 정보를 생성하는 단계와, 암호 정보를 포함하는 인증 요청을, 인증 기간 동내에 반복해서 인증장치로 송신하는 단계를 실행시켜, 복수의 유니크 정보가 암호화된 암호 정보를 각각 포함하는 복수의 인증 요청이, 인증 기간 내에 송신되는 프로그램이다.
또한, 상기 실시예에서의 인증장치(2)를 실현하는 소프트웨어는, 이하와 같은 프로그램이다. 즉, 이 프로그램은, 컴퓨터에, 피인증장치로부터 송신된, 암호 키에 의해 암호화된 암호 정보를 포함하는 인증 요청을, 인증 기간 내에 반복해서 수신하는 단계와, 암호 정보를 복호하여 복호 정보를 획득하는 단계와, 복호할 수 있었던 암호 정보를 포함하는, 인증 기간 내에 수신된 복수의 인증 요청을 이용하여, 피인증장치가 정당한지 여부를 판단하는 단계와, 피인증장치가 정당한지 여부를 판단하는 단계에서의 판단 결과를 출력하는 단계를 실행시켜, 정당한 피인증장치는, 복수의 유니크 정보를 암호화한 암호 정보를 각각 포함하는 복수의 인증 요청을 인증 기간 내에 송신하는 프로그램이다.
또한, 상기 프로그램에 있어서, 정보를 송신하는 송신 단계나, 정보를 수신하는 수신 단계, 정보를 출력하는 단계 등에서는, 하드웨어에서밖에 이루어지지 않는 처리, 예를 들어, 송신 단계나 수신 단계에서의 모뎀이나 인터페이스 카드 등에서 이루어지는 처리는 적어도 포함되지 않는다.
또한, 이 프로그램은 서버 등으로부터 다운로드됨으로써 실행될 수도 있고, 소정의 기록매체(예를 들면, CD-ROM 등의 광디스크나 자기 디스크, 반도체 메모리 등)에 기록된 프로그램이 판독됨으로써 실행될 수도 있다. 또한, 이 프로그램은 프로그램 프로덕트를 구성하는 프로그램으로서 이용될 수도 있다.
또한, 이 프로그램을 실행하는 컴퓨터는 단수일 수도, 복수일 수도 있다. 즉, 집중 처리를 수행할 수도, 또는 분산 처리를 수행할 수도 있다.
도 10은 상기 프로그램을 실행하여, 상기 실시예에 따른 피인증장치(1), 인증장치(2)를 실현하는 컴퓨터 시스템(900)의 일례를 나타낸 도면이다. 상기 실시예는 컴퓨터 하드웨어 및 그 위에서 실행되는 컴퓨터 프로그램에 의해 실현될 수 있다.
도 10에 있어서, 컴퓨터 시스템(900)은, MPU(Micro Processing Unit)(911)와, 부트업 프로그램 등의 프로그램이나, 어플리케이션 프로그램, 시스템 프로그램, 및 데이터가 저장되는 플래시 메모리 등의 ROM(912)과, MPU(911)에 접속되어, 어플리케이션 프로그램의 명령을 일시적으로 저장하는 동시에, 임시 저장 공간을 제공하는 RAM(913)과, 터치 패널(914)과, 무선 통신 모듈(915)과, MPU(911), ROM(912) 등을 상호 접속하는 버스(916)를 구비한다. 또한, 무선 통신 모듈(915) 대신에, 유선 통신 모듈을 구비하고 있을 수도 있다. 또한, 터치 패널(914) 대신에, 디스플레이와, 마우스나 키보드 등의 입력장치를 구비하고 있을 수도 있다.
컴퓨터 시스템(900)에, 상기 실시예에 따른 피인증장치(1), 인증 장치(2)의 기능을 실행시키는 프로그램은, 무선 통신 모듈(915)을 통해 ROM(912)에 저장될 수도 있다. 프로그램은 실행시에 RAM(913)에 로딩된다. 또한, 프로그램은 네트워크로부터 직접 로딩될 수도 있다.
프로그램은 컴퓨터 시스템(900)에, 상기 실시예에 따른 피인증장치(1), 인증 장치(2)의 기능을 실행시키는 오퍼레이팅 시스템(OS), 또는 제3자 프로그램(third-party program) 등을 반드시 포함하고 있지 않을 수도 있다. 프로그램은 제어된 양태로 적절한 기능이나 모듈을 호출하여, 원하는 결과가 얻어지도록 하는 명령의 부분만을 포함하고 있을 수도 있다. 컴퓨터 시스템(900)이 어떻게 동작하는지에 대해서는 널리 알려져 있으며, 상세한 설명은 생략한다.
또한, 본 발명은 이상의 실시예에 한정되지 않고, 여러 변경이 가능하며, 그들도 본 발명의 범위에 포함되는 것임은 물론이다.
이상과 같이, 본 발명에 따른 피인증장치, 인증장치, 인증 요청 송신방법, 인증방법, 및 프로그램은, 예를 들어 금전 등록기나 자동개찰기 등에서의 지불이나, 티켓 제시 등에서의 인증에 사용할 수 있다.

Claims (14)

  1. 유니크 정보를 획득하는 획득부와,
    상기 유니크 정보를 암호 키에 의해 암호화하여 암호 정보를 생성하는 암호화부와,
    상기 암호 정보를 포함하는 인증 요청을, 인증 기간 내에 반복하여 인증장치에 송신하는 송신부를 구비하며,
    복수의 유니크 정보가 암호화된 암호 정보를 각각 포함하는 복수의 인증 요청이, 상기 인증 기간 내에 송신되는, 피인증장치.
  2. 제1항에 있어서,
    상기 유니크 정보는 난수값, 카운터값, 시각 중 어느 하나를 포함하는, 피인증장치.
  3. 제1항 또는 제2항에 있어서,
    상기 암호 키는 공통 키 암호의 키인, 피인증장치.
  4. 피인증장치로부터 송신된, 암호 키에 의해 암호화된 암호 정보를 포함하는 인증 요청을, 인증 기간 내에 반복해서 수신하는 수신부와,
    상기 암호 정보를 복호하여 복호 정보를 획득하는 복호부와,
    복호할 수 있었던 암호 정보를 포함하는, 상기 인증 기간 내에 수신된 복수의 인증 요청을 이용하여, 상기 피인증장치가 정당한지 여부를 판단하는 인증부와,
    상기 인증부에 의한 판단 결과를 출력하는 출력부를 구비하고,
    정당한 상기 피인증장치는, 복수의 유니크 정보를 암호화한 암호 정보를 각각 포함하는 복수의 인증 요청을 상기 인증 기간 내에 송신하는, 인증장치.
  5. 제4항에 있어서,
    상기 인증부는, 복수의 복호 정보에 소정 수 이상의 중복이 존재하는 경우에, 상기 피인증장치가 정당하지 않다고 판단하는, 인증장치.
  6. 제4항 또는 제5항에 있어서,
    상기 인증부는, 인증 요청이 소정의 기간에 미리 정해진 횟수를 초과하여 수신된 경우에, 상기 피인증장치가 정당하지 않다고 판단하는, 인증장치.
  7. 제4항 내지 제6항 중 어느 한 항에 있어서,
    상기 인증부는, 상기 인증 기간에서의 인증 요청의 수신 간격에, 확률이 문턱값보다 낮은 수신 간격이 포함되는 경우에, 상기 피인증장치가 정당하지 않다고 판단하는, 인증장치.
  8. 제4항 내지 제7항 중 어느 한 항에 있어서,
    상기 인증부는, 상기 인증 기간에 수신된 복수의 인증 요청으로부터 각각 획득된 복수의 복호 정보가 상기 유니크 정보와 정합하지 않는 경우에, 상기 피인증장치가 정당하지 않다고 판단하는, 인증장치.
  9. 제4항 내지 제8항 중 어느 한 항에 있어서,
    상기 수신부는 간헐적으로 인증 요청을 수신하는, 인증장치.
  10. 제4항 내지 제9항 중 어느 한 항에 있어서,
    상기 암호 키는 공통 키 암호의 키인, 인증장치.
  11. 유니크 정보를 획득하는 단계와,
    상기 유니크 정보를 암호 키에 의해 암호화하여 암호 정보를 생성하는 단계와,
    상기 암호 정보를 포함하는 인증 요청을, 인증 기간 내에 반복하여 인증장치로 송신하는 단계를 구비하고,
    복수의 유니크 정보가 암호화된 암호 정보를 각각 포함하는 복수의 인증 요청이, 상기 인증 기간 내에 송신되는, 인증 요청 송신방법.
  12. 피인증장치로부터 송신된, 암호 키에 의해 암호화된 암호 정보를 포함하는 인증 요청을, 인증 기간 내에 반복해서 수신하는 단계와,
    상기 암호 정보를 복호하여 복호 정보를 획득하는 단계와,
    복호할 수 있었던 암호 정보를 포함하는, 상기 인증 기간 내에 수신된 복수의 인증 요청을 이용하여, 상기 피인증장치가 정당한지 여부를 판단하는 단계와,
    상기 피인증장치가 정당한지 여부를 판단하는 단계에서의 판단 결과를 출력하는 단계를 구비하고,
    정당한 상기 피인증장치는, 복수의 유니크 정보를 암호화한 암호 정보를 각각 포함하는 복수의 인증 요청을 상기 인증 기간 내에 송신하는, 인증방법.
  13. 컴퓨터에,
    유니크 정보를 획득하는 단계와,
    상기 유니크 정보를 암호 키에 의해 암호화하여 암호 정보를 생성하는 단계와,
    상기 암호 정보를 포함하는 인증 요청을, 인증기간 내에 반복하여 인증장치에 송신하는 단계를 실행시켜,
    복수의 유니크 정보가 암호화된 암호 정보를 각각 포함하는 복수의 인증 요청이, 상기 인증기간 내에 송신되는, 프로그램.
  14. 컴퓨터에,
    피인증장치로부터 송신된, 암호 키에 의해 암호화된 암호 정보를 포함하는 인증 요청을, 인증기간 내에 반복하여 수신하는 단계와,
    상기 암호 정보를 복호하여 복호 정보를 획득하는 단계와,
    복호할 수 있었던 암호 정보를 포함하는, 상기 인증기간 내에 수신된 복수의 인증 요청을 이용하여, 상기 피인증장치가 정당한지 여부를 판단하는 단계와,
    상기 피인증장치가 정당한지 여부를 판단하는 단계에서의 판단 결과를 출력하는 단계를 실행시켜,
    정당한 상기 피인증장치는, 복수의 유니크 정보를 암호화한 암호 정보를 각각 포함하는 복수의 인증 요청을 상기 인증기간 내에 송신하는, 프로그램.
KR1020217011740A 2018-10-15 2019-10-11 피인증장치, 인증장치, 인증 요청 송신방법, 인증방법, 및 프로그램 KR102604688B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2018-194488 2018-10-15
JP2018194488 2018-10-15
PCT/JP2019/040257 WO2020080301A1 (ja) 2018-10-15 2019-10-11 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
KR20210063377A true KR20210063377A (ko) 2021-06-01
KR102604688B1 KR102604688B1 (ko) 2023-11-20

Family

ID=80736163

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217011740A KR102604688B1 (ko) 2018-10-15 2019-10-11 피인증장치, 인증장치, 인증 요청 송신방법, 인증방법, 및 프로그램

Country Status (10)

Country Link
US (1) US20210385074A1 (ko)
EP (1) EP3869217A4 (ko)
JP (1) JP6732326B1 (ko)
KR (1) KR102604688B1 (ko)
CN (1) CN112888955A (ko)
AU (1) AU2019363333B2 (ko)
BR (1) BR112021006914A2 (ko)
CA (1) CA3116142A1 (ko)
SG (1) SG11202103742PA (ko)
WO (1) WO2020080301A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210009596A (ko) * 2019-07-17 2021-01-27 엘지전자 주식회사 지능적 음성 인식 방법, 음성 인식 장치 및 지능형 컴퓨팅 디바이스
US11546324B1 (en) * 2020-02-05 2023-01-03 Amazon Technologies, Inc. Single use execution environment with scoped credentials for on-demand code execution
JP2021170757A (ja) * 2020-04-14 2021-10-28 PaylessGate株式会社 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器
JP7209302B2 (ja) * 2020-04-14 2023-01-20 PaylessGate株式会社 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041936A (ja) * 1996-07-19 1998-02-13 Nec Commun Syst Ltd 端末機器の使用者認証装置
KR20080041230A (ko) * 2005-08-30 2008-05-09 마츠시타 덴끼 산교 가부시키가이샤 무선기기 감시 시스템
JP2017501620A (ja) 2013-09-06 2017-01-12 ペイパル インコーポレイテッド 追加デバイスをbluetooth(ブルートゥース)低エネルギー(ble)ビーコンにチェックインさせることを可能とするためのシステム及び方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1973483B (zh) * 2004-10-19 2011-01-12 松下电器产业株式会社 通信装置及认证方法
JP2007124466A (ja) * 2005-10-31 2007-05-17 Matsushita Electric Ind Co Ltd ダイバーシティシステム及びそのプログラム
EP1811719A1 (en) * 2006-01-24 2007-07-25 BRITISH TELECOMMUNICATIONS public limited company Internetwork key sharing
JP4907455B2 (ja) * 2007-03-12 2012-03-28 パナソニック株式会社 携帯無線装置、無線認証システム、無線認証制御方法、及びそのプログラム
WO2014090793A1 (en) * 2012-12-11 2014-06-19 Koninklijke Kpn N.V. Communication between a mobile device and telecommunications network
JP2017147510A (ja) * 2016-02-15 2017-08-24 アルプス電気株式会社 送信装置、通信システム及び認証情報の送信方法
JP6394650B2 (ja) * 2016-07-08 2018-09-26 マツダ株式会社 認証システム、故障診断ツール、車載通信システム及び認証方法
US10051435B2 (en) * 2016-12-12 2018-08-14 Denso International America, Inc. Mobile device location system
KR20180093398A (ko) * 2017-02-13 2018-08-22 삼성전자주식회사 차량용 스마트 키 인증 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041936A (ja) * 1996-07-19 1998-02-13 Nec Commun Syst Ltd 端末機器の使用者認証装置
KR20080041230A (ko) * 2005-08-30 2008-05-09 마츠시타 덴끼 산교 가부시키가이샤 무선기기 감시 시스템
JP2017501620A (ja) 2013-09-06 2017-01-12 ペイパル インコーポレイテッド 追加デバイスをbluetooth(ブルートゥース)低エネルギー(ble)ビーコンにチェックインさせることを可能とするためのシステム及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alfred J. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)* *

Also Published As

Publication number Publication date
AU2019363333A1 (en) 2021-05-20
JPWO2020080301A1 (ja) 2021-02-15
WO2020080301A1 (ja) 2020-04-23
EP3869217A4 (en) 2022-10-05
CN112888955A (zh) 2021-06-01
JP6732326B1 (ja) 2020-07-29
AU2019363333B2 (en) 2022-06-30
SG11202103742PA (en) 2021-05-28
CA3116142A1 (en) 2021-04-12
KR102604688B1 (ko) 2023-11-20
EP3869217A1 (en) 2021-08-25
US20210385074A1 (en) 2021-12-09
BR112021006914A2 (pt) 2021-07-20

Similar Documents

Publication Publication Date Title
US10755501B2 (en) Rolling code based proximity verification for entry access
US9836906B2 (en) Time synchronization
KR102604688B1 (ko) 피인증장치, 인증장치, 인증 요청 송신방법, 인증방법, 및 프로그램
KR101746797B1 (ko) 무선 네트워킹―가능 개인 식별 시스템
CN100517354C (zh) 安全获取绑定密钥的计算机实现的方法和安全绑定系统
CN102510333B (zh) 一种授权认证方法及系统
CN107438230B (zh) 安全无线测距
CN110033534B (zh) 安全无缝进入控制
EP3073704A1 (en) Method of data securing transmitted over bluetooth and transmitter device transmitting secured data over bluetooth
WO2014142857A1 (en) Wireless communication of a user identifier and encrypted time-sensitive data
WO2020137971A1 (ja) 位置情報提供システムおよび位置情報提供方法
KR20120072032A (ko) 모바일 단말의 상호인증 시스템 및 상호인증 방법
JP7368890B2 (ja) 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
WO2021210594A1 (ja) 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器
KR101934785B1 (ko) 출입 통제 시스템
US20230308298A1 (en) Encrypted Response Timing for Presence Detection
RU2791273C2 (ru) Устройство для получения-аутентификации, устройство для аутентификации, способ для передачи запроса аутентификации, способ для аутентификации и программа
KR20190084640A (ko) 비콘 위치 확인 방법
US20200204997A1 (en) Method of securely authenticating a transponder in communication with a server

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant