JP2015122620A - 認証システム、認証方法、認証装置、及び、被認証装置 - Google Patents

認証システム、認証方法、認証装置、及び、被認証装置 Download PDF

Info

Publication number
JP2015122620A
JP2015122620A JP2013265237A JP2013265237A JP2015122620A JP 2015122620 A JP2015122620 A JP 2015122620A JP 2013265237 A JP2013265237 A JP 2013265237A JP 2013265237 A JP2013265237 A JP 2013265237A JP 2015122620 A JP2015122620 A JP 2015122620A
Authority
JP
Japan
Prior art keywords
authenticated
authentication
random number
comparison value
instruction code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013265237A
Other languages
English (en)
Inventor
晋 山下
Shin Yamashita
晋 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Semiconductor Ltd
Original Assignee
Fujitsu Semiconductor Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Semiconductor Ltd filed Critical Fujitsu Semiconductor Ltd
Priority to JP2013265237A priority Critical patent/JP2015122620A/ja
Priority to US14/555,839 priority patent/US20150180671A1/en
Publication of JP2015122620A publication Critical patent/JP2015122620A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】被認証装置を簡易に認証する認証システムを提供する。【解決手段】被認証装置は、命令コードを認証装置に送信する命令コード送信手段と、乱数と秘密識別情報と命令コードにより第1の比較値を生成する第1比較値生成手段とを有し、認証装置は、乱数生成手段と乱数と秘密識別情報と命令コードとにより第2の比較値を生成する第2比較値生成手段と、命令コードを実行する制御手段とを有し、被認証装置の命令コード送信手段が命令コードを認証装置に送信し、認証装置の乱数生成手段が、命令コードの受信に応答して乱数を生成し被認証装置に送信し、被認証装置の第1比較値生成手段が、乱数の受信に応答して第1の比較値を生成して認証装置に送信し、認証装置の第2比較値生成手段が、命令コードの受信に応答して第2の比較値を生成し、認証装置の制御手段が、被認証装置から受信した第1の比較値と、第2の比較値とが一致すれば命令コードを実行する。【選択図】図7

Description

本発明は、認証システム、認証方法、認証装置、及び、被認証装置に関する。
近年、組込み機器製品において正規品と同等の機能をもつ安価な模造品が製作され、市場に出回っている。模造品は、正規品と同等の機能を備え、安価であることから、正規品の代わりに購入されるケースが増加している。このため、正規品の販売台数が減少し多大な損失が発生している。
例えば、複数の製品が通信を介して連携する組み込み機器製品がある。このような組込み機器製品では、ある製品の操作にしたがって、別の製品の制御が可能になる。連携する複数の製品とは、例えば、カーナビゲーションとエアコンである。この場合、エアコンは、カーナビゲーションの操作にしたがって制御可能である。
連携する複数の組込み機器製品において、一部の製品に模造品が使用され、正規品が模造品によって制御されることがある。このような場合、正規品は、接続された機器製品が正規品であるか模造品であるかを認証することが求められる(例えば、特許文献1〜3)。接続された機器製品が正規品であるか否かを判別する方法として、例えば、チャレンジ&レスポンス方式による認証方法が用いられる。
チャレンジ&レスポンス方式では、予め、認証する機器製品(以下、認証装置)と認証される機器製品(以下、被認証装置)は、秘密識別情報(ID(Identification Data)、以下IDと称する)を共有する。被認証装置が、認証装置に対して認証依頼を出力すると、認証装置は、乱数(チャレンジ値)を生成し、被認証装置に送信する。続いて、被認証装置は、乱数(チャレンジ値)と秘密IDとに基づいてMAC値を計算し、レスポンス値として認証装置に送信する。また、認証装置も同様にして、乱数と秘密IDとに基づいて、MAC値を計算する。そして、認証装置は、算出したMAC値と、被認証装置から受信したレスポンス値(MAC値)とが一致する場合に、被認証装置が正規品である旨、判定し、被認証装置による制御を受け入れる。
しかしながら、認証対象の機器製品が複数ある場合、模造品による正規品への成りすましが可能になる。この場合、認証装置が、乱数(チャレンジ値)を生成し、被認証装置に送信すると、模造品の被認証装置は、受信した乱数(チャレンジ値)を正規品に送信して正規品にレスポンス値を生成させ、生成されたレスポンス値を受信する。そして、模造品の被認証装置は、受信したレスポンス値を認証装置に送信する。レスポンス値は、正規品によって生成されたMAC値であるため、認証装置が生成したMAC値と一致する。したがって、模造品である被認証装置は、正規品であると判定される。
そこで、例えば、チャレンジ&レスポンス方式に加えて、命令コードの暗号化が行われる。認証装置と被認証装置は、秘密IDに加えて共通鍵を共有する。チャレンジ&レスポンス方式による認証処理に成功した後、続いて、被認証装置は、認証装置を制御する命令コードを、共通鍵にしたがって暗号化し、認証装置に送信する。そして、認証装置は、暗号化された命令コードを受信すると、共通鍵にしたがって復号し、命令コードを取得する。そして、認証装置は、命令コードに対応する処理を実行する。
このように、チャレンジ&レスポンス方式による認証に加えて、命令コードが共通鍵によって暗号化される。共通鍵を有しない模造品の被認証装置は、命令コードを暗号化できない。したがって、模造品の被認証装置は、正規品になりすますことができず、正規品を制御することができない。
特開2002-063139号公報 特開2011-176649号公報 特開2012-174195号公報
しかしながら、チャレンジ&レスポンス方式に加えて、命令コードを暗号化する場合、共通鍵の共有のための暗号化及び復号処理が増加することに加え、命令コードの暗号化及び復号処理が必要となる。したがって、暗号処理が増加することによりコストが増加し、認証処理にかかる負荷も高くなる。
また、認証処理の後に、正規品が模造品に差し替えられることがあることから、定期的に認証処理が行われる。しかしながら、操作等が発生しないタイミングに認証処理を行うことにより、認証装置と被認証装置との間の通信データが増大する。
1つの側面は、本発明は、認証装置を制御する被認証装置を簡易に認証する認証システム、認証方法、認証装置、及び、被認証装置を提供することを目的とする。
第1の側面は、認証装置と、前記認証装置と通信可能な被認証装置とを有し、前記被認証装置は、前記認証装置を制御する命令コードを生成し前記認証装置に送信する命令コード送信手段と、前記認証装置から受信した乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成する第1比較値生成手段と、を有し、前記認証装置は、前記乱数を生成する乱数生成手段と、前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する第2比較値生成手段と、前記命令コードを実行する制御手段と、を有し、前記被認証装置の前記命令コード送信手段が前記命令コードを前記認証装置に送信し、前記認証装置の前記乱数生成手段が、前記命令コードの受信に応答して前記乱数を生成し前記被認証装置に送信し、前記被認証装置の前記第1比較値生成手段が、前記乱数の受信に応答して前記第1の比較値を生成して前記認証装置に送信し、前記認証装置の前記第2比較値生成手段が、前記命令コードの受信に応答して前記第2の比較値を生成し、前記認証装置の前記制御手段が、前記被認証装置から受信した前記第1の比較値と、前記第2の比較値とが一致するときに前記命令コードを実行する。
第1の側面によれば、秘密IDと命令コードと認証装置が送信した乱数に基づく被認証装置が生成する第1の比較値が、乱数と秘密IDと被認証装置から受信した命令コードに基づく認証装置が生成する第2の比較値と一致する時に、認証装置が命令コードを実行することによって、認証装置を制御する被認証装置を簡易に認証する。
チャレンジ&レスポンス方式の実施の形態例を説明する図である。 チャレンジ&レスポンス方式の別の実施の形態例を説明する図である。 模造品の被認証装置によるなりしましを説明する図である。 チャレンジ&レスポンス方式に加えて命令コードの暗号化を行う場合の実施の形態例を説明する図である。 本実施の形態例における認証装置の構成を説明する図である。 本実施の形態例における被認証装置の構成を説明する図である。 本実施の形態例における認証処理システムの処理の流れを説明する図である。 本実施の形態例における認証システムによるなりすましの防止を説明する図である。 MAC計算部がソフトウェアによって実現される場合における処理の流れを説明する第1の図である。 MAC計算部がソフトウェアによって実現される場合における処理の流れを説明する第2の図である。 MAC計算部がハードウェアによって実現される場合における処理の流れを説明する第1の図である。 MAC計算部がハードウェアによって実現される場合における処理の流れを説明する第2の図である。 本実施の形態例の認証装置の処理の具体例を説明する図である。 本実施の形態例の被認証装置の処理の具体例を説明する第1の図である。 本実施の形態例の被認証装置の処理の具体例を説明する第2の図である。
以下、図面にしたがって本発明の実施の形態を説明する。ただし、本発明の技術的範囲はこれらの実施の形態に限定されず、特許請求の範囲に記載された事項とその均等物まで及ぶものである。
初めに、チャレンジ&レスポンス方式による認証を説明する。
[チャレンジ&レスポンス方式]
図1は、チャレンジ&レスポンス方式の実施の形態例を説明する図である。図1の認証システムは、認証装置10と被認証装置20とを有する。認証装置10と被認証装置とは、無線または有線の通信回線を介して、互いに通信可能である。
例えば、認証装置10はエアコンに、被認証装置20はカーナビゲーションに対応する。カーナビゲーションとエアコンとは連携し、カーナビゲーションの操作にしたがってエアコンの制御が可能である。ただし、この例に限定されるものではなく、認証装置10及び被認証装置20は、例えば、車載ネットワーク等を介して接続する別の装置であってもよい。
チャレンジ&レスポンス方式では、認証装置10及び被認証装置20は、予め、秘密IDcmを共有する。図1の例では、初めに、被認証装置20は、認証装置10に認証依頼を出力する(a1)。認証装置10は、認証依頼を受けて、乱数(チャレンジ値)R1を生成する(a2)。続いて、認証装置10は、生成した乱数(チャレンジ値)R1を被認証装置10に送る(a3)。被認証装置20は、認証装置10から乱数(チャレンジ値)R1を受信すると、乱数(チャレンジ値)R1と秘密IDcmとに基づいてMAC(Message Authentication Code)値M1を生成する(a4)。MAC値M1とは、メッセージを認証するための情報である。例えば、認証装置10は、共通鍵(この例では、秘密IDcm)と、認証対象の任意長のメッセージ(この例では、乱数R1)とを入力として、HMAC方式やAES方式等に基づいて、MAC値M1を算出する。
続いて、被認証装置20は算出したMAC値M1を、レスポンス値として認証装置10に送信する(a6)。また、認証装置10は、被認証装置20と同様にして、生成した乱数R1と秘密IDcmに基づいて、MAC値M2を算出して生成する(a5)。そして、認証装置10は、被認証装置20からレスポンス値(MAC値M1)を受信すると、生成したMAC値M2と比較して、一致するか否かを検証する(a7)。一致する場合、認証装置10は、被認証装置20が正規品であると判定し、被認証装置20から受信した認証装置10を制御する命令コードEX(図示せず)に基づいて処理を実行する。一方、一致しない場合、認証装置10は、被認証装置20が模造品であると判定し、被認証装置20による制御を行わない。
模造品の被認証装置20は、秘密IDcmを有していない。秘密IDcmを有していない模造品の被認証装置20は、認証装置10が生成するMAC値M2と同一のレスポンス値M1を生成することができない。したがって、模造品の被認証装置20は、正規品と判定されず、認証装置10の制御が行えない。
なお、被認証装置20は、認証に成功した後、正規品から模造品に差し替えられる場合がある。したがって、例えば、認証装置10は、定期的に、被認証装置20の認証処理を行う。例えば、被認証装置20は、タイマー機能を有し、認証装置10に定期的に認証依頼を出力する。
図2は、チャレンジ&レスポンス方式の別の実施の形態例を説明する図である。図2の認証装置10は、定期的に、または任意のタイミングで、乱数(チャレンジ値)R1を生成し(a11)、被認証装置20に出力する(a12)。これにより、定期的に、被認証装置20の認証処理が行われる。図1で説明した例と同様にして、乱数(チャレンジ値)R1を受信すると、被認証装置20は、乱数(チャレンジ値)R1と秘密IDcmとに基づいてMAC値M1を生成する(a12)。後続の処理(a13〜a16)についても、図1の例と同様である。
定期的に、または、任意のタイミングで認証処理を行うことによって、被認証装置20が継続して正規品であることが確認される。ただし、定期的に、または、任意のタイミングで認証処理を行うことによって、認証装置10と被認証装置20との間の通信データ量が増大してしまう。また、認証装置10が認証する対象の被認証装置20の数が多い場合、さらに、通信データ量が増大する。
また、認証装置10に複数の被認証装置20が接続する場合、模造品の被認証装置30による、正規品の被認証装置20を利用したなりすましが可能になる。続いて、模造品の被認証装置30による正規品へのなりすまし方法を説明する。
[模造品によるなりすまし]
図3は、模造品の被認証装置30によるなりすましを説明する図である。図3は、認証装置10と模造品の被認証装置30と正規品の被認証装置20とを有する。各装置は、互いに通信可能である。
図1、図2で説明したとおり、正規品の被認証装置20は、乱数(チャレンジ値)R1の受信に応答して、レスポンス値を生成し、乱数(チャレンジ値)R1の送信元の装置に、生成したレスポンス値M1を送信する機能を有する。そこで、模造品の被認証装置30は、乱数(チャレンジ値)R1を認証装置10から受信すると(a12)、受信した乱数(チャレンジ値)R1を、正規品の被認証装置20に転送する(b11、b12)。正規品の被認証装置20は、乱数(チャレンジ値)R1を受信すると、レスポンス値を生成して(b13)、乱数(チャレンジ値)の送信元である模造品の被認証装置30に送信する(b14)。そこで、模造品の被認証装置30は、正規品の被認証装置20からレスポンス値M1を受信すると、レスポンス値M1を認証装置10に転送する(b15、a15)。
認証装置10が模造品の被認証装置30から受信するレスポンス値M1は、正規品の被認証装置20が生成したレスポンス値である。したがって、認証装置10が模造品の被認証装置30から受信するレスポンス値M1は、認証装置10が生成するMAC値M2と一致する。これにより、認証装置10は、模造品の被認証装置30が正規品の被認証装置20であると判定し、模造品の被認証装置30からの制御を受け付ける。つまり、模造品の被認証装置20は、正規品になりすまして、認証装置10を制御することが可能になる。
そこで、模造品の被認証装置20によるなりすましを防ぐために、チャレンジ&レスポンス方式に加えて、命令コードEXの暗号化が行われる。
図4は、チャレンジ&レスポンス方式に加えて命令コードEXの暗号化を行う場合の実施の形態例を説明する図である。図4の認証処理において、チャレンジ&レスポンス方式の認証の後、被認証装置20は、命令コードEXを共通鍵に基づいて暗号化する。図4において、認証装置10及び被認証装置20は、予め、秘密IDcmに加えて、秘密鍵scを共有する。
具体的に、図1、図2と同様にして、認証装置10は乱数(チャレンジ値)R1を生成して被認証装置20に送信し、被認証装置20から受信したレスポンス値M1と、生成したMAC値M2とが一致するか否かを検証する(a11〜a16)。続いて、認証装置10は、共通鍵となる乱数R2を生成する(a17)。次に、認証装置10は、被認証装置20と共有している秘密鍵scを用いて、乱数R2を暗号化し(a18)、被認証装置10に送信する(a19)。被認証装置20は、暗号化された乱数R2aを受信すると、共有している秘密鍵scに基づいて復号し(a20)、乱数R2を取得する(a21)。取得した乱数R2は、認証装置10と被認証装置20との共通鍵である。
次に、被認証装置20は、認証装置10に対する制御を指示する命令コードEXを生成し(a22)、共通鍵(乱数R2)によって暗号化し(a23)、認証装置10に送信する(a24)。そして、認証装置10は、暗号化された命令コードEXaを共有する共通鍵(乱数R2)に基づいて復号し(a25)、命令コードEXを取得する(a26)。認証装置10は、命令コードEXを取得すると、命令コードEXに基づく処理を実行する。
図4の認証処理によると、模造品の被認証装置30は、秘密鍵を有していないことにより、暗号化された乱数R2を認証装置10から受信しても、復号することができない。したがって、模造品の被認証装置30は、共通鍵(乱数R2)を取得できない。共通鍵を有しない模造品の被認証装置30は、自身が発行する命令コードEXを暗号化できないため、認証に失敗する。
また、図3に例示したように、例えば、模造品の被認証装置30が暗号化された乱数R2を正規品の被認証装置20に転送する場合、正規品の被認証装置20は、当該正規品の被認証装置20が発行する命令コードEXを暗号化した情報を模造品の被認証装置30に返信する。したがって、模造品の被認証装置30は、正規品の被認証装置20から、自装置が発行する命令コードEXを暗号化した情報を受信することはできない。このため、模造品の被認証装置30は、自装置が発行する命令コードEXを暗号した情報を認証装置10に送信することができず、正規品の被認証装置20を利用した場合でも、正規品になりすましできない。
しかしながら、図4に示す認証方法によると、図1、図2に対して、秘密鍵による暗号化及び複合処理、共通鍵(乱数R2)による命令コードEXの暗号化及び復号処理が必要となる。したがって、暗号化及び復号処理が増加すると共に、処理が煩雑となってしまう。これにより、処理の負荷が増大し、コストも増加する。
そこで、本実施の形態例における認証方法では、被認証装置20が、認証装置10を制御する命令コードEXを認証装置10に送信し、認証装置10が、命令コードEXの受信に応答して乱数(チャレンジ値)R1を生成し、被認証装置20に送信する。また、被認証装置20が、乱数R1の受信に応答して、乱数R1と認証装置10及び被認証装置20が共通に有する秘密IDcmと命令コードEXとに基づいて第1の比較値(MAC値/レスポンス値)M1を生成し、認証装置10に送信する。また、認証装置10は、命令コードEXの受信に応答して、乱数R1と秘密IDcmと命令コードEXとに基づいて第2の比較値(MAC値)M2を生成し、被認証装置20から受信した第1の比較値M1と、第2の比較値M2とが一致するときに命令コードEXを実行する。
本実施の形態例における認証システムは、乱数R1と秘密IDcmに加えて、命令コードEXとに基づいて、MAC値M2を生成する。正規品の被認証装置20は、秘密IDcmを有するため、命令コードEXと秘密IDcmとに基づいて、認証装置10が生成するMAC値M1と同一のMAC値M2を生成することができる。一方、模造品の被認証装置30は、命令コードEXを有するものの、秘密IDcmを有しないため、認証装置10が生成するMAC値M1と同一のMAC値M2を生成することができない。したがって、模造品の被認証装置30は、認証に失敗する。
続いて、本実施の形態例における認証システムの認証装置10及び被認証装置20の構成を説明する。初めに、認証装置10の構成を説明する。
[認証装置の構成例]
図5は、本実施の形態例における認証装置10の構成を説明する図である。認証装置10は、例えば、ROM(Read Only Memory)101、乱数生成部102、CPU(Central Processing Unit)104、通信部105、RAM(Random Access Memory)106、MAC計算部107、秘密IDcmを有する。各部は、バス110を介して互いに接続される。
乱数生成部102は、乱数R1(図4)を生成する。乱数生成部102は、ハードウェアによって実現されてもよいし、ソフトウェアによって実現されてもよい。また、通信部105は、無線または有線の通信を介して、被認証装置20を含む外部の装置とのデータの送受信を制御する。また、秘密IDcmは、被認証装置20と予め共有される情報である。秘密IDcmは、ROM101に記憶されてもよいし、固定情報としてハードウェア等に搭載されてもよい。また、秘密IDcmは、複数のIDであってもよい。
MAC計算部107は、秘密IDcmと乱数と命令コードとを入力としてMAC関数に基づいて、MAC値M2を算出する。MAC計算部107についても、乱数生成部102と同様にして、ハードウェアによって実現されていてもよいし、ソフトウェアによって実現されてもよい。また、MAC計算部107は、秘密IDcmと接続され、CPU104を介さずに秘密IDcmを取得できるように構成されてもよい。または、MAC計算部107がソフトウェアによって構成される場合、MAC計算部107が秘密IDcmを読み出す。
また、本実施の形態例における認証処理がソフトウェアによって実行される場合、RAM106は、例えば、認証装置10側の認証プログラムPR10を記憶する。CPU104は、認証プログラムPR10と協働して、本実施の形態例における認証装置10側の認証処理を行う。
なお、本実施の形態例における認証装置10は、さらに、被認証装置20の命令コードのリストEXLを有してもよい。例えば、認証装置10のCPU104は、被認証装置20から受信した命令コードEXに基づいて、保持する命令コードのリストEXLを参照し、命令コードEXに対応する処理を行う。ただし、認証装置10は、命令コードのリストEXLを必ずしも有する必要はない。
[被認証装置の構成例]
図6は、本実施の形態例における被認証装置20の構成を説明する図である。被認証装置20は、例えば、ROM(Read Only Memory)201、命令コードEX、CPU(Central Processing Unit)202、通信部203、RAM(Random Access Memory)204、MAC計算部205、秘密IDcmを有する。各部は、バス210を介して互いに接続される。図5で説明したとおり、被認証装置20は、認証装置10と秘密IDcmを共有する。また、通信部105、及び、MAC計算部107は、図5と同様である。
また、本実施の形態例における認証処理がソフトウェアによって実行される場合、RAM204は、例えば、被認証装置20側の認証プログラムPR20を記憶する。CPU104は、認証プログラムPR20と協働して、本実施の形態例における被認証装置20側の認証処理を行う。また、被認証装置20は、認証装置10を制御する命令コードEXを有する。
次に、本実施の形態例における認証処理システムの処理の流れを説明する。
[本実施の形態例の処理]
図7は、本実施の形態例における認証処理システムの処理の流れを説明する図である。まず、被認証装置20は、認証装置10を制御するタイミングで、命令コードEXを認証装置10に送信する(a21)。認証装置10の乱数生成部102は、命令コードEXの受信に応答して、乱数R1を生成する(a22)。そして、認証装置10は、生成された乱数R1を認証装置10に送信する(a23)。
被認証装置20は、認証装置10から乱数R1を受信すると、MAC値M1を生成する(a24)。具体的に、被認証装置20のMAC計算部205は、受信した乱数R1と命令コードEXとに基づく値と秘密IDcmとを入力として、MAC値M1を算出して生成する。そして、被認証装置20は、生成したMAC値M1を認証装置10に送信する(a26)。
また、認証装置10は、被認証装置20に乱数R1を送信した後、乱数R1と命令コードEXとに基づく値と秘密IDcmとを入力として、MAC値M2を算出して生成する(a25)。そして、認証装置10は、被認証装置20からMAC値M1を受信すると、自装置で生成したMAC値M2と比較し、一致する場合に、被認証装置20が正規品であると判定する。被認証装置20が正規品であると判定された場合、認証装置10は、被認証装置20から送信された命令コードEXに対応する処理を実行する(a27)。
なお、本実施の形態例において、被認証装置20がMAC値M1を算出するタイミングと、認証装置10がMAC値M2を算出するタイミングは、図7の例に限定されるものではない。各MAC値M1、M2は、MAC値の比較処理の前に生成されていればよい。
なお、図7の例では、秘密IDcmを1つ使用する場合を例示したが、この例に限定されるものではない。MAC値の生成に使用される秘密IDcmは、複数個であってもよい。この場合、例えば、認証装置10及び被認証装置20は、予め、複数の秘密IDcmを共有する。認証システムは、複数の秘密IDcmを用いることによって、第3者によるMAC値の生成をより困難にすることができる。
また、認証装置10が、同一の命令コードEXを既に実行中である場合、処理(a21〜a26)は省略されてもよい。または、認証装置10は、受信した命令コードEXと同一の命令コードEXが既に実行中の場合、実行処理の間に定期的に処理s22〜s26を行い、被認証装置20が模造品に差し替えられていないことを確認してもよい。
図7に示すように、本実施の形態例における認証システムは、乱数R1と秘密IDcmに加えて、命令コードEXとに基づいて、MAC値M2を生成する。したがって、秘密IDcmと命令コードEXとを両方有する正規品の被認証装置20のみが、認証装置10のMAC値M2と一致するMAC値M1を生成することができ、認証に成功する。したがって、秘密IDcmを有しない模造品の被認証装置30は、認証に失敗する。
なお、本実施の形態例における認証システムによると、模造品の被認証装置20は、図3に説明したように、正規品の被認証装置20を利用したとしても、正規品になりすますことはできない。続いて、本実施の形態例における認証システムによる、なりすましの防止を説明する。
図8は、本実施の形態例における認証システムによる、なりすましの防止を説明する図である。図3のなりすましの事例と同様にして、例えば、模造品の被認証装置30は、認証装置10から受信した乱数(チャレンジ値)R1を、正規品の被認証装置20に転送する(b21、b22)。正規品の被認証装置20は、乱数(チャレンジ値)R1を受信すると、受信した乱数R1に基づいてMAC値M1を生成する(b23)。ただし、このとき、乱数(チャレンジ値)R1を受信する正規品の被認証装置20は、模造品の被認証装置30が送信した命令コードEXを有していない。したがって、正規品の被認証装置20は、MAC値M1を生成できないため、模造品の被認証装置30にMAC値M1を送信できない(b24)。
また、仮に、正規品の被認証装置20が、乱数R1と秘密IDcmと、いずれかの命令コードEXとに基づいてMAC値M1を生成したとしても(b23)、正規品の被認証装置20がMAC値M1の生成に使用した命令コードEXと、模造品の被認証装置30が発行した命令コードEXとは一致しない。したがって、模造品の被認証装置30が、正規品の被認証装置20から取得したMAC値M1を認証装置10に転送しても(b25〜b27)、転送したMAC値M1は、認証装置10が生成するMAC値M2と一致しない(a27)。このため、模造品の被認証装置30は、正規品の被認証装置20を利用しても、正規品になりすますことができない。
図8に示すように、模造品の被認証装置30がMAC値M1を正規品の被認証装置20に生成させる場合であっても、正規品の被認証装置20は模造品の被認証装置30が認証装置10に送信した命令コードEXを有していないため、認証装置10のMAC値M2と一致するMAC値M1を生成しない。したがって、模造品の被認証装置30は、認証に失敗し、正規品になりすますことができない。
図7、図8で説明したように、認証システムは、認証装置10が複数の正規品の被認証装置20と接続し、認証装置10が被認証装置20より命令コードEXに基づいて操作される場合に、いずれかの被認証装置20が正規品から模造品に置き換えられた場合であっても、模造品の被認証装置30を検出することができる。そして、認証装置10は、模造品と判定された被認証装置30からの命令コードEXによる制御を回避することができる。これにより、模造品の被認証装置30の使用が抑止される。
また、本実施の形態例における認証システムによると、既存のチャレンジ&レスポンスの形態の処理に新たに暗号化及び復号処理を追加することなく、簡易に、なりすましを回避することができる。これにより、認証処理にかかる負荷が抑えられると共に、コストも抑えられる。また、本実施の形態例における認証システムにおいて、認証処理は、命令コードEXの発行に応答して行われる。これにより、通信データ量が抑えられるため、認証装置10が多数の被認証装置20と接続される場合でも、通信データの増大が抑えられる。また、命令コードEXの発行のタイミングで認証処理が行われることから、適切なタイミングで被認証装置20が正規品であるか否かが判定可能になる。
続いて、MAC計算部107、205の処理の詳細を説明する。初めに、MAC計算部107、205をソフトウェアにしたがって実現する場合における処理の流れを説明する。認証装置10のMAC計算部107、及び、被認証装置20のMAC計算部205の処理は同一である。
図9は、MAC計算部107、205がソフトウェアによって実現される場合における処理の流れを説明する第1の図である。初めに、MAC計算部107、205は、RAM106、204から、受信した(認証装置10)、または、送信済み(被認証装置20)の命令コードEXを取得する(S11)。次に、MAC計算部107は、RAM106、204から、生成した(認証装置10)、または、受信した(被認証装置20)の乱数R1を取得する(S12)。また、MAC計算部107、205は、予め保持する秘密IDcmを取得する(S13)。
次に、MAC計算部107、205は、乱数R1と命令コードEXとを結合し、MAC値M1、M2の計算のMAC計算入力データD1とする。(S14)。例えば、乱数R1「0xA829BDFC」、命令コードEX「0xF0000001」の場合を例示する。この場合、MAC計算部107、205は、乱数R1と命令コードEXを順列に結合して、MAC計算入力データD1「0xA829BDFCF0000001」を生成する。または、MAC計算部107、205は、命令コードEXと乱数R1とを順列に結合して、MAC計算入力データD1「0xF0000001A829BDFC」を生成してもよい。MAC計算入力データD1の結合方法は、認証装置10のMAC計算部107と、被認証装置20のMAC計算部205とで同一であれば、いずれの方法であってもよい。
結合によりMAC計算入力データD1を生成する場合、MAC計算部107、205は、メモリ操作のみによって、MAC計算入力データD1を生成することができる。したがって、MAC計算部107、205は、論理演算や算術演算を行うことなく、簡易な処理にしたがってMAC計算入力データD1を生成することができる。
続いて、MAC計算部107、205は、生成したMAC計算入力データD1と秘密IDcmとを入力としてMAC値M1、M2を計算し(S15)、取得する(S16)。MAC計算部107、205は、例えば、HMACや、AES等の方式に基づいて、MAC値M1、M2を算出する。これにより、MAC計算部107、205は、乱数R1と命令コードEXと秘密IDcmとに基づいて、MAC値M1、M2を生成することができる。
なお、MAC計算入力データD1は、演算処理に基づいて生成されてもよい。続いて、MAC計算部107、205が、演算処理に基づいてMAC計算入力データD1を生成する処理の流れを説明する。
図10は、MAC計算部107、205がソフトウェアによって実現される場合における処理の流れを説明する第2の図である。図9のフローチャート図と同様にして、MAC計算部107、205は、命令コードEX、乱数R1、秘密IDcmを取得する(S11〜S13)。続いて、MAC計算部107、205は、乱数R1と命令コードEXとを結合する(S14)。
図10のフローチャート図では、MAC計算部107、205は、乱数R1と命令コードEXとを演算処理した値を、MAC値M1、M2の計算のMAC計算入力データD2とする。演算処理は、XOR演算、EOR演算等の論理演算、加算等の算術演算のいずれの演算処理であってもよい。例えば、乱数R1「0xA829BDFC」、命令コードEX「0xF0000001」の場合を例示する。例えば、MAC計算部107、205は、乱数R1と命令コードEXとをXOR演算して、MAC計算入力データD2「0x5829BDFD」を生成する。または、例えば、MAC計算部107、205は、乱数R1と命令コードEXとを加算して、MAC計算入力データD2「0x19829BDFD」を生成する。MAC計算入力データD2を生成する演算処理は、認証装置10のMAC計算部107と、被認証装置20のMAC計算部205とで同一であれば、いずれの処理であってもよい。
続いて、図9のフローチャート図と同様にして、続いて、MAC計算部107、205は、生成したMAC計算入力データD2と秘密IDcmとを入力として、MAC値M1、M2を計算し(S15)、取得する(S16)。
図10の方法によると、生成されるMAC計算入力データD2のサイズは、乱数R1または命令コードEXのサイズのうち、大きいサイズとなる。したがって、MAC計算部107、205は、乱数R1と命令コードEXとを結合する場合に対して、MAC計算入力データD2のサイズを小さく抑えることができ、使用するメモリ容量を抑えることができる。
図9、図10によって、MAC計算部107、205がソフトウェアにおって実現される場合を説明したが、MAC計算部107、205は、ハードウェアによって実現されてもよい。続いて、MAC計算部107、205をハードウェアにしたがって実現する場合における処理の流れを説明する。認証装置10のMAC計算部107、205、及び、被認証装置20のMAC計算部107、205の処理は同一である。
図11は、MAC計算部107、205がハードウェアによって実現される場合における処理の流れを説明する第1の図である。図11は、MAC計算部107、205は、乱数R1と命令コードEXとを連結して、MAC値M1、M2の計算のMAC計算入力データD1とする場合の構成である。
図11のMAC計算部107、205は、例えば、命令コードレジスタ301、乱数レジスタ302、MAC計算入力データレジスタ303、秘密IDレジスタ304、MAC演算器305を有する。各レジスタは、対応する値を保持する。また、MAC演算器305は、例えば、HMACや、AES等の方式に基づいて、MAC値を算出する。
初めに、MAC計算部107、205は、RAM106、204から、受信した(認証装置10)、または、送信済み(被認証装置20)の命令コードEXを取得すると(S21)、取得した命令コードEXを命令コードレジスタ301に設定する(S22)。続いて、MAC計算部107、205は、RAM106、204から、生成した(認証装置10)、または、受信した(被認証装置20)の乱数R1を取得し(S23)、乱数レジスタ302に設定する(S24)。乱数レジスタ302と命令コードレジスタ301とに値が設定されると、MAC計算入力データレジスタ303に連結した値が設定される。
同様にして、MAC計算部107、205は、秘密IDcmを取得し(S25)、秘密IDcmの値または、インデックス番号をレジスタに設定する(S26)。例えば、MAC計算部107、205は、秘密IDcmの値をそのまま秘密IDレジスタ304に設定してもよいし、秘密IDレジスタ304のインデックス番号を設定し、MAC演算器305が、秘密IDcmの格納領域からインデックス番号に基づいて取得してもよい。
続いて、MAC演算器305は、計算を開始する(S27)。MAC演算器305は、秘密IDレジスタ304の値とMAC計算入力データレジスタ303の値を入力として、MAC値M1、M2を計算して出力する。そして、MAC計算部107、205は、MAC演算器305から出力されたMAC値M1、M2を取得する(S28)。
図11に示すように、MAC値M1、M2の生成処理をハードウェアによって実現することにより、MAC計算部107、205は、より高速にMAC値M1、M2を生成することができる。また、本実施の形態例における認証システムは、チャレンジ&レスポンスの処理に新たな暗号化及び復号処理を追加する必要がないため、回路規模が抑えられる。
図12は、MAC計算部107、205がハードウェアによって実現される場合における処理の流れを説明する第2の図である。図12は、乱数R1と命令コードEXとをXOR演算した値を、MAC値M1、M2の計算のMAC計算入力データD2とする場合の構成である。ただし、図12の例に限定されるものではなく、MAC計算部107、205は、乱数R1と命令コードEXとをEOR演算等の他の論理演算した値、または、加算等の算術演算した値を、MAC計算入力データD2としてもよい。
図12のMAC計算部107、205は、図11のMAC計算部107、205に加えて、XOR演算器310を有する。図12のMAC計算部107、205は、図11において説明したとおり、命令コードEX、乱数R1、秘密IDcmを対応するレジスタに設定する(S21〜S26)。乱数レジスタ302及び命令コードレジスタ301に値が設定されると、XOR演算器310は、乱数レジスタ302及び命令コードレジスタ301の値を入力としてXOR演算し、結果の値をMAC計算入力データレジスタ303に設定する。
続いて、MAC計算部107、205は、MAC演算器305にしたがって、計算を開始する(S27)。MAC演算器305は、秘密IDレジスタ304の値とMAC計算入力データレジスタ303の値とを入力として、MAC値M1、M2を計算して出力する。そして、MAC計算部107、205は、MAC演算器305によって出力されたMAC値M1、M2を取得する(S28)。
図12のMAC計算部107、205は、乱数R1と命令コードEXとをXOR演算した値をMAC計算データレジスタ303に設定することにより、MAC計算データレジスタ303のサイズを小さく抑えることができる。図12の例において、MAC計算データレジスタ303のサイズは、乱数R1、命令コードEXのいずれかサイズの大きい方のサイズとなる。レジスタのサイズが小さく抑えられることにより、回路規模が削減される。
続いて、本実施の形態例における認証処理の具体例を説明する。具体例では、認証装置10がエアコン、被認証装置20がリモートコントローラである場合を例示する。リモートコントローラは、エアコンを制御する命令コードEXをエアコンに送信する。具体例に示すように、本実施の形態例における認証装置10及び被認証装置20は、別の製品であってもよいし、同一の製品に含まれる別の部品製品であってもよい。
[具体例]
図13は、本実施の形態例における認証システムの認証装置10の処理の具体例を説明する図である。工程S34〜S36の処理は、図9、図10のフローチャート図の処理、図11、図12のフローチャート図の処理に対応する。
リモートコントローラによるエアコンの制御内容は、例えば、「電源ON」「温度を1℃上げる」「温度を1℃下げる」等である。図13に示すように、リモートコントローラは、例えば、エアコンの電源を投入する場合、命令コードEX「0x00000001」を発行する。また、リモートコントローラは、エアコンの温度を1度上げる場合、命令コードEX「0x00000002」を発行する。また、リモートコントローラは、不明な命令を示す命令コードEX「0xFFFFFFFF」を有する。
認証装置10であるエアコンは、被認証装置20であるリモートコントローラから、例えば、電源ONを示す命令コードEX「0x00000001」を受信する(S30)。命令コードEX「0x00000001」を受信すると(S31のYES)、認証装置10の乱数生成部102は、乱数R1を生成する(S32)。続いて、認証装置10は、命令コードEX「0x00000001」の受信元の被認証装置20に、乱数R1を送信する(S33)。また、認証装置10は、秘密IDcmを秘密ID格納領域から取得し(S34)、乱数R1、命令コードEXに基づいて、MAC計算入力データを生成する(S35)。次に、認証装置10は、MAC計算入力データと秘密IDcmに基づいてMAC値M2を計算する(S36)。
そして、認証装置10は、被認証装置20であるリモートコントローラから、リモートコントローラ側で生成したMAC値M1を受信し、自装置で生成したMAC値M2と比較する(S38)。比較した結果、MAC値M1、M2が一致する場合に(S39のYES)、認証装置10であるエアコンは、電源ONの制御を実行する(S40)。一方、MAC値M1、M2が一致しない場合(S39のNO)、認証装置10であるエアコンは、電源ONの制御を行わず、命令コードEXの受信処理(S30)に戻る。
図14は、本実施の形態例における認証システムの被認証装置20の処理の具体例を説明する第1の図である。図13で前述したとおり、被認証装置20であるリモートコントローラは、例えば、「電源ON」「温度を1℃上げる」「温度を1℃下げる」等を示す命令コードEXを、認証装置10に送信する。
被認証装置20であるリモートコントローラは、操作ボタンが押されたか確認する(S51)。操作ボタンが押下された場合(S52のYES)、被認証装置20は、操作ボタン(この例では、電源ONに対応する操作ボタン)に対応する命令コードEX「0x00000001」を命令格納領域から取得する(S53)。そして、被認証装置20は、命令コードEXを認証装置10に送信する(S54)。また、被認証装置20は、送信した命令コードEX「0x00000001」をメモリ(RAM)201に格納する(S55)。
図15は、本実施の形態例における認証システムの被認証装置20の処理の具体例を説明する第2の図である。工程S66〜S68の処理は、図9、図10のフローチャート図の処理、図11、図12のフローチャート図の処理に対応する。
被認証装置20であるリモートコントローラは、図14に説明したように命令コードEX「0x00000001」を認証装置10であるエアコンに出力すると、認証装置10から乱数R1を受信したか否かを確認する(S61)。乱数R1を受信した場合(S62のYES)、被認証装置20は、認証装置10に送信済みの命令コードEX「0x00000001」を、メモリ(RAM)201から取得する(S63)。被認証装置20は、メモリ(RAM)201に送信済みの命令コードEXがある場合(S64のYES)、秘密IDcm格納領域から秘密IDcmを取得する(S66)。
次に、被認証装置20は、乱数R1、命令コードEX「0x00000001」に基づいて、MAC計算入力データを生成する(S67)。また、被認証装置20は、MAC計算入力データと秘密IDcmに基づいてMAC値M1を計算し(S68)、認証装置10に送信する(S69)。そして、被認証装置20は、乱数R1の受信確認処理(S61)に戻る。
一方、メモリ(RAM)201に送信済みの命令コードEXがない場合(S64のNO)、被認証装置20は、命令コードEXに不明な命令コードEX「0xFFFFFFFF」を設定する(S65)。送信済みの命令コードEXがない場合は(S64のNO)、例えば、命令コードEXを送信した被認証装置20以外の被認証装置20が、乱数R1を受信する場合である。即ち、メモリに送信済みの命令コードEXがない場合は(S64のNO)、正規品の被認証装置20が、模造品の被認証装置30から乱数R1を受信した場合に該当する。
命令コードEXに不明な命令コードEX「0xFFFFFFFF」を設定すると(S65)、送信済みの命令コードEXを取得した場合と同様にして、被認証装置20は、秘密IDcmと、乱数R1と命令コードEX「0xFFFFFFFF」とに基づいてMAC値M1を計算する(S66〜S68)。そして、被認証装置20は、生成したMAC値M1を認証装置10に送信する。生成したMAC値M1は、不明な命令コードEX「0xFFFFFFFF」に基づくため、認証装置10が生成するMAC値M2と一致しない。したがって、模造品の被認証装置30は、認証に失敗する。
また、送信済みの命令コードEXがない場合(S64のNO)、被認証装置20は、乱数R1の受信待ち処理(S61)に戻ってもよい。乱数R1の受信待ち処理に戻る場合、被認証装置20は、MAC値M1を生成しない。したがって、認証装置10は、被認証装置20からMAC値M1を受信できないため、模造品の被認証装置30は認証に失敗する。
以上のように、本実施の形態例における認証システムは、認証装置10と、認証装置10と通信可能な被認証装置20とを有する。そして、被認証装置20は、認証装置10を制御する命令コードEXを生成し認証装置10に送信する命令コード送信手段203と、認証装置10から受信した乱数R1と、認証装置10及び被認証装置20が共通に有する秘密識別情報(秘密ID)cmと、命令コードEXとに基づいて第1の比較値(MAC値)M1を生成する第1比較値生成手段205と、を有する。また、認証装置10は、乱数R1を生成する乱数生成手段102と、乱数R1と、秘密識別情報(秘密ID)cmと、命令コードEXとに基づいて第2の比較値(MAC値)M2を生成する第2比較値生成手段107と、命令コードEXを実行する制御手段と、を有する。
そして、認証システムにおいて、被認証装置20の命令コード送信手段203が命令コードEXを認証装置10に送信し、認証装置10の乱数生成手段102が命令コードEXの受信に応答して乱数R1を生成し被認証装置20に送信する。そして、被認証装置20の第1比較値生成手段205が、乱数R1の受信に応答して第1の比較値M1を生成して認証装置10に送信し、認証装置10の第2比較値生成手段107が、命令コードEXの受信に応答して第2の比較値M2を生成する。そして、認証装置10の制御手段が、被認証装置20から受信した第1の比較値M1と、第2の比較値M2とが一致するときに命令コードEXを実行する。
本実施の形態例における認証システムは、秘密IDcmに加えて、命令コードEXに基づいてMAC値M1を生成する。即ち、秘密IDcmと命令コードEXとを両方有する被認証装置20のみが認証に成功し、当該命令コードEXに基づいて認証装置10を制御することができる。したがって、秘密IDcmを有しない模造品の被認証装置30は、認証装置10が生成するMAC値M2と一致するMAC値M1を生成することができず、認証に失敗する。これにより、認証システムは、模造品の被認証装置30による、認証装置10の制御を回避することができる。
また、認証システムは、模造品の被認証装置30による、正規品の被認証装置20を利用した、正規品へのなりすましを防止することができる。命令コードEXは、認証装置10を制御する主体の被認証装置20のみが発行可能である。つまり、第1の被認証装置20は、別の第2の被認証装置20が認証装置10に送信した命令コードEXを検知できない。したがって、仮に、模造品の被認証装置30が正規品の被認証装置20を利用してMAC値M1を生成させる場合でも、正規品の被認証装置20は、模造品の被認証装置20が認証装置10に送信した命令コードEXを有しないことから、認証装置10のMAC値M2と一致するMAC値M1を生成することができない。このため、模造品の被認証装置30は、認証に失敗し、正規品になりすますことができない。
このように、本実施の形態例における認証システムは、認証装置10が複数の正規品の被認証装置20と接続し、認証装置10が被認証装置20より命令コードEXに基づいて操作される場合に、いずれかの被認証装置20が正規品から模造品に置き換えられる場合であっても、模造品の被認証装置30を検出することができる。そして、認証装置10は、模造品と判定された被認証装置30からの命令コードEXによる制御を回避することができる。これにより、模造品の被認証装置30の使用が抑止される。
また、本実施の形態例における認証システムによると、MAC値の判定処理のみに基づいて、模造品の被認証装置30を検出することができる。即ち、本実施の形態例における認証システムは、チャレンジ&レスポンスの形態の処理に、新たな暗号化及び復号処理を追加することなく、簡易に、なりすましを防止することができる。これにより、本実施の形態例における認証処理の実装が容易となり、コストも抑えられる。また、認証システムは、認証処理にかかる負荷の増大を抑えることができる。
また、本実施の形態例における認証システムでは、命令コードEXの送信のタイミングに、認証処理を行う。したがって、命令コードEXの送信が行われない間は認証処理が行われないため、認証装置10が多数の被認証装置20と接続される場合でも、通信データが増大することが回避される。
また、本実施の形態例における認証システムにおいて、被認証装置の第1比較値生成手段は、乱数と命令コードとを結合した入力値(MAC計算入力データ)と、秘密識別情報とに基づいて第1の比較値を生成し、認証装置の第2比較値生成手段は、乱数と命令コードとを結合した入力値(MAC計算入力データ)と、秘密識別情報とに基づいて第2の比較値を生成する。これにより、認証システムは、メモリ操作のみの簡易な処理にしたがって入力値を生成することができる。
または、本実施の形態例における認証システムにおいて、被認証装置の第1比較値生成手段は、乱数と命令コードとを論理演算または算術演算にして生成した入力値(MAC計算入力データ)と、秘密識別情報とに基づいて第1の比較値を生成し、認証装置の第2比較値生成手段は、乱数と命令コードとを論理演算または算術演算にして生成した入力値(MAC計算入力データ)と、秘密識別情報とに基づいて第2の比較値を生成する。これにより、認証システムは、入力値のサイズを抑えることができ、使用するメモリ容量を抑えることができる。また、MAC値生成処理がハードウェアによって実現される場合、回路規模が小さく抑えられる。
また、本実施の形態例における認証システムにおいて、被認証装置の第1比較値生成手段及び認証装置の第2比較値生成手段はそれぞれ、HMAC方式、または、AES方式のいずれかに基づいて第1、第2の比較値を生成する。認証システムは、いずれのMAC値の生成方式に基づいても、模造品の被認証装置30を検出できる。
また、本実施の形態例における認証システムにおいて、被認証装置の第1比較値生成手段及び認証装置の第2比較値生成手段はそれぞれ、複数の秘密識別情報(秘密ID)に基づいて第1、第2の比較値を生成する。認証システムは、複数の秘密IDを用いることによって、第3者によるMAC値の生成をより困難にすることができる。
以上の実施の形態をまとめると、次の付記のとおりである。
(付記1)
認証装置と、前記認証装置と通信可能な被認証装置とを有し、
前記被認証装置は、
前記認証装置を制御する命令コードを生成し前記認証装置に送信する命令コード送信手段と、
前記認証装置から受信した乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成する第1比較値生成手段と、を有し、
前記認証装置は、
前記乱数を生成する乱数生成手段と、
前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する第2比較値生成手段と、
前記命令コードを実行する制御手段と、を有し、
前記被認証装置の前記命令コード送信手段が前記命令コードを前記認証装置に送信し、
前記認証装置の前記乱数生成手段が、前記命令コードの受信に応答して前記乱数を生成し前記被認証装置に送信し、
前記被認証装置の前記第1比較値生成手段が、前記乱数の受信に応答して前記第1の比較値を生成して前記認証装置に送信し、
前記認証装置の前記第2比較値生成手段が、前記命令コードの受信に応答して前記第2の比較値を生成し、
前記認証装置の前記制御手段が、前記被認証装置から受信した前記第1の比較値と、前記第2の比較値とが一致するときに前記命令コードを実行する認証システム。
(付記2)
付記1において、
前記被認証装置の前記第1比較値生成手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成し、
前記認証装置の前記第2比較値生成手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証システム。
(付記3)
付記1において、
前記被認証装置の前記第1比較値生成手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成し、
前記認証装置の前記第2比較値生成手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証システム。
(付記4)
付記1乃至3のいずれかにおいて、
前記被認証装置の前記第1比較値生成手段及び前記認証装置の前記第2比較値生成手段はそれぞれ、HMAC方式、または、AES方式のいずれかに基づいて前記第1、第2の比較値を生成する認証システム。
(付記5)
付記1乃至4のいずれかにおいて、
前記被認証装置の前記第1比較値生成手段及び前記認証装置の前記第2比較値生成手段はそれぞれ、複数の前記秘密識別情報に基づいて前記第1、第2の比較値を生成する認証システム。
(付記6)
認証装置と、前記認証装置と通信可能な被認証装置とを有する認証システムにおける認証方法であって、
前記被認証装置が、前記認証装置を制御する命令コードを前記認証装置に送信する工程と、
前記認証装置が、前記命令コードの受信に応答して乱数を生成し、前記被認証装置に送信する工程と、
前記被認証装置が、前記乱数の受信に応答して、前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成し、前記認証装置に送信する工程と、
前記認証装置が、前記命令コードの受信に応答して、前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する工程と、
前記認証装置が、前記被認証装置から受信した前記第1の比較値と、前記第2の比較値とが一致するときに前記命令コードを実行する工程と、を有する認証方法。
(付記7)
被認証装置と通信可能に接続され、前記被認証装置の認証処理を行う認証装置であって、
前記被認証装置からの前記認証装置を制御する命令コードの受信に応答して、乱数を生成し、前記被認証装置に送信する乱数送信手段と、
前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する比較値生成手段と、
前記認証装置が送信した前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて前記被認証装置が生成した第1の比較値の前記被認証装置からの受信に応答して、前記第1の比較値と前記第2の比較値とを比較し、一致するときに前記命令コードを実行する制御手段と、を有する認証装置。
(付記8)
付記7において、
前記認証装置の前記比較値生成手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証装置。
(付記9)
付記7において、
前記認証装置の前記比較値生成手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証装置。
(付記10)
付記7乃至9のいずれかにおいて、
前記認証装置の前記比較値生成手段は、HMAC方式、または、AES方式のいずれかに基づいて前記第2の比較値を生成する認証装置。
(付記11)
付記7乃至10のいずれかにおいて、
前記認証装置の前記比較値生成手段は、複数の前記秘密識別情報に基づいて前記第2の比較値を生成する認証装置。
(付記12)
認証装置と通信可能に接続され、前記認証装置によって認証処理が行われる被認証装置であって、
前記認証装置を制御する命令コードを前記認証装置に送信する命令コード送信手段と、
前記認証装置からの乱数の受信に応答して、前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成し、前記認証装置に送信する比較値送信手段と、を有し、
前記第1の比較値は、前記認証装置において、前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて前記認証装置が生成する第2の比較値と比較され、前記第1の比較値と前記第2の比較値とが一致するときに前記命令コードが実行される被認証装置。
(付記13)
付記12において、
前記被認証装置の前記比較値送信手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成する被認証装置。
(付記14)
付記12において、
前記被認証装置の前記比較値送信手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成する被認証装置。
(付記15)
付記12乃至14のいずれかにおいて、
前記被認証装置の前記比較値送信手段は、HMAC方式、または、AES方式のいずれかに基づいて前記第1の比較値を生成する被認証装置。
(付記16)
付記12乃至15のいずれかにおいて、
前記被認証装置の前記比較値送信手段は、複数の前記秘密識別情報に基づいて前記第1の比較値を生成する被認証装置。
10:認証装置、101:ROM、102:乱数生成部、104:CPU、105:通信部、106:RAM、107:MAC計算部、cm:秘密ID、R1:乱数(チャレンジ値)、M2:認証装置の生成するMAC値、
20:被認証装置、201:ROM、EX:命令コード、202:CPU、203:通信部、204:RAM、205:MAC計算部、M1:被認証装置が生成するMAC値

Claims (7)

  1. 認証装置と、前記認証装置と通信可能な被認証装置とを有し、
    前記被認証装置は、
    前記認証装置を制御する命令コードを生成し前記認証装置に送信する命令コード送信手段と、
    前記認証装置から受信した乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成する第1比較値生成手段と、を有し、
    前記認証装置は、
    前記乱数を生成する乱数生成手段と、
    前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する第2比較値生成手段と、
    前記命令コードを実行する制御手段と、を有し、
    前記被認証装置の前記命令コード送信手段が前記命令コードを前記認証装置に送信し、
    前記認証装置の前記乱数生成手段が、前記命令コードの受信に応答して前記乱数を生成し前記被認証装置に送信し、
    前記被認証装置の前記第1比較値生成手段が、前記乱数の受信に応答して前記第1の比較値を生成して前記認証装置に送信し、
    前記認証装置の前記第2比較値生成手段が、前記命令コードの受信に応答して前記第2の比較値を生成し、
    前記認証装置の前記制御手段が、前記被認証装置から受信した前記第1の比較値と、前記第2の比較値とが一致するときに前記命令コードを実行する認証システム。
  2. 請求項1において、
    前記被認証装置の前記第1比較値生成手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成し、
    前記認証装置の前記第2比較値生成手段は、前記乱数と前記命令コードとを結合した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証システム。
  3. 請求項1において、
    前記被認証装置の前記第1比較値生成手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第1の比較値を生成し、
    前記認証装置の前記第2比較値生成手段は、前記乱数と前記命令コードとを論理演算または算術演算にして生成した入力値と、前記秘密識別情報とに基づいて前記第2の比較値を生成する認証システム。
  4. 請求項1乃至3のいずれかにおいて、
    前記被認証装置の前記第1比較値生成手段及び前記認証装置の前記第2比較値生成手段はそれぞれ、複数の前記秘密識別情報に基づいて前記第1、第2の比較値を生成する認証システム。
  5. 認証装置と、前記認証装置と通信可能な被認証装置とを有する認証システムにおける認証方法であって、
    前記被認証装置が、前記認証装置を制御する命令コードを前記認証装置に送信する工程と、
    前記認証装置が、前記命令コードの受信に応答して乱数を生成し、前記被認証装置に送信する工程と、
    前記被認証装置が、前記乱数の受信に応答して、前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成し、前記認証装置に送信する工程と、
    前記認証装置が、前記命令コードの受信に応答して、前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する工程と、
    前記認証装置が、前記被認証装置から受信した前記第1の比較値と、前記第2の比較値とが一致するときに前記命令コードを実行する工程と、を有する認証方法。
  6. 被認証装置と通信可能に接続され、前記被認証装置の認証処理を行う認証装置であって、
    前記被認証装置からの前記認証装置を制御する命令コードの受信に応答して、乱数を生成し、前記被認証装置に送信する乱数送信手段と、
    前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第2の比較値を生成する比較値生成手段と、
    前記認証装置が送信した前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて前記被認証装置が生成した第1の比較値の前記被認証装置からの受信に応答して、前記第1の比較値と前記第2の比較値とを比較し、一致するときに前記命令コードを実行する制御手段と、を有する認証装置。
  7. 認証装置と通信可能に接続され、前記認証装置によって認証処理が行われる被認証装置であって、
    前記認証装置を制御する命令コードを前記認証装置に送信する命令コード送信手段と、
    前記認証装置からの乱数の受信に応答して、前記乱数と、前記認証装置及び被認証装置が共通に有する秘密識別情報と、前記命令コードとに基づいて第1の比較値を生成し、前記認証装置に送信する比較値送信手段と、を有し、
    前記第1の比較値は、前記認証装置において、前記乱数と、前記秘密識別情報と、前記命令コードとに基づいて前記認証装置が生成する第2の比較値と比較され、前記第1の比較値と前記第2の比較値とが一致するときに前記命令コードが実行される被認証装置。
JP2013265237A 2013-12-24 2013-12-24 認証システム、認証方法、認証装置、及び、被認証装置 Pending JP2015122620A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013265237A JP2015122620A (ja) 2013-12-24 2013-12-24 認証システム、認証方法、認証装置、及び、被認証装置
US14/555,839 US20150180671A1 (en) 2013-12-24 2014-11-28 Authentication system, method for authentication, authentication device and device to be authenticated

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013265237A JP2015122620A (ja) 2013-12-24 2013-12-24 認証システム、認証方法、認証装置、及び、被認証装置

Publications (1)

Publication Number Publication Date
JP2015122620A true JP2015122620A (ja) 2015-07-02

Family

ID=53401315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013265237A Pending JP2015122620A (ja) 2013-12-24 2013-12-24 認証システム、認証方法、認証装置、及び、被認証装置

Country Status (2)

Country Link
US (1) US20150180671A1 (ja)
JP (1) JP2015122620A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020167488A (ja) * 2019-03-28 2020-10-08 パナソニックIpマネジメント株式会社 通信システム、認証装置および認証方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109076078B (zh) * 2016-02-22 2021-09-24 大陆汽车***公司 用以建立和更新用于安全的车载网络通信的密钥的方法
US11362834B2 (en) * 2017-07-24 2022-06-14 Comcast Cable Communications, Llc Systems and methods for managing digital rights
CN109962878B (zh) 2017-12-14 2021-04-16 大唐移动通信设备有限公司 一种ims用户的注册方法及装置
DE102018000471A1 (de) 2018-01-22 2019-07-25 Giesecke+Devrient Mobile Security Gmbh Blockchain-basiertes Identitätssystem
US11716774B2 (en) * 2018-03-02 2023-08-01 Nitto Denko Corporation Device pairing system and method, and device communication control system and method
CN109117778B (zh) * 2018-08-06 2021-05-11 百度在线网络技术(北京)有限公司 信息处理方法、装置、服务器及存储介质
US11249679B2 (en) * 2019-07-31 2022-02-15 Micron Technology, Inc. Selecting a write operation mode from multiple write operation modes
US11050569B2 (en) * 2019-08-14 2021-06-29 Macronix International Co., Ltd. Security memory scheme
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306088A (ja) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Icカードおよびicカードシステム
JP2000101568A (ja) * 1998-09-18 2000-04-07 Fujitsu Ltd コマンド認証方法
JP2001118034A (ja) * 1999-10-15 2001-04-27 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP2007511032A (ja) * 2003-11-12 2007-04-26 サムスン エレクトロニクス カンパニー リミテッド ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
JP2011523798A (ja) * 2008-05-26 2011-08-18 エヌエックスピー ビー ヴィ トランスポンダの応答時間の測定とその認証との分離
JP2012226711A (ja) * 2011-04-22 2012-11-15 Sony Corp 情報処理装置および情報処理方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009045133A1 (de) * 2009-09-29 2011-03-31 Robert Bosch Gmbh Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu
US8694778B2 (en) * 2010-11-19 2014-04-08 Nxp B.V. Enrollment of physically unclonable functions

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306088A (ja) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Icカードおよびicカードシステム
JP2000101568A (ja) * 1998-09-18 2000-04-07 Fujitsu Ltd コマンド認証方法
JP2001118034A (ja) * 1999-10-15 2001-04-27 Toshiba Corp Icカード利用装置、icカード及び記憶媒体
JP2007511032A (ja) * 2003-11-12 2007-04-26 サムスン エレクトロニクス カンパニー リミテッド ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
JP2011523798A (ja) * 2008-05-26 2011-08-18 エヌエックスピー ビー ヴィ トランスポンダの応答時間の測定とその認証との分離
JP2012226711A (ja) * 2011-04-22 2012-11-15 Sony Corp 情報処理装置および情報処理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
池野 信一 ほか, 現代暗号理論, vol. 初版第6刷, JPN6008050122, 15 November 1997 (1997-11-15), JP, pages 54 - 56, ISSN: 0003473135 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020167488A (ja) * 2019-03-28 2020-10-08 パナソニックIpマネジメント株式会社 通信システム、認証装置および認証方法

Also Published As

Publication number Publication date
US20150180671A1 (en) 2015-06-25

Similar Documents

Publication Publication Date Title
JP2015122620A (ja) 認証システム、認証方法、認証装置、及び、被認証装置
CN109923830B (zh) 用于配置无线网络接入设备的***和方法
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
EP3119119B1 (en) Method, device and system for establishing secure connection
WO2021022701A1 (zh) 信息传输方法、装置、客户端、服务端及存储介质
US9509502B2 (en) Symmetric keying and chain of trust
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
CN109479049B (zh) 用于密钥供应委托的***、设备和方法
US9521125B2 (en) Pseudonymous remote attestation utilizing a chain-of-trust
US11057196B2 (en) Establishing shared key data for wireless pairing
JP5380583B1 (ja) デバイス認証方法及びシステム
EP3668120A1 (en) Hearing device with service mode and related method
WO2019110018A1 (zh) 通信网络***的消息验证方法、通信方法和通信网络***
JP7024980B2 (ja) コンピューティングデバイスの遠隔制御
US8918844B1 (en) Device presence validation
US20200344075A1 (en) Secure provisioning of keys
US20180115424A1 (en) Securing wireless frames without association
JP2011101367A (ja) 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法
CN105307164B (zh) 一种可穿戴设备的认证方法
JP5824849B2 (ja) 情報処理装置および情報処理方法
US20220100493A1 (en) METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF
CN106355077B (zh) 认证应用处理器的显示驱动器集成电路和移动装置
CN105828330B (zh) 一种接入方法及装置
WO2017087552A1 (en) Authenticating a secondary device based on encrypted tables
Park et al. Security bootstrapping for secure join and binding on the IEEE 802.15. 4-based LoWPAN

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20150610

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170704