[go: up one dir, main page]

JP2005094089A - Authentication apparatus, authentication target apparatus, authentication system, authentication method, authentication target method, program, and computer-readable recording medium recording the program - Google Patents

Authentication apparatus, authentication target apparatus, authentication system, authentication method, authentication target method, program, and computer-readable recording medium recording the program Download PDF

Info

Publication number
JP2005094089A
JP2005094089A JP2003320877A JP2003320877A JP2005094089A JP 2005094089 A JP2005094089 A JP 2005094089A JP 2003320877 A JP2003320877 A JP 2003320877A JP 2003320877 A JP2003320877 A JP 2003320877A JP 2005094089 A JP2005094089 A JP 2005094089A
Authority
JP
Japan
Prior art keywords
information
authentication
external device
input
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003320877A
Other languages
Japanese (ja)
Inventor
Takashi Hattori
孝 服部
Junko Nakajima
純子 中嶋
Atsuhiro Yamagishi
篤弘 山岸
Keiki Yamada
敬喜 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003320877A priority Critical patent/JP2005094089A/en
Publication of JP2005094089A publication Critical patent/JP2005094089A/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 認証する側に乱数を発生させる機能を持たせることができない場合であっても安全な認証機能を保つことを目的とする。
【解決手段】 第1の情報と第2の情報とを外部装置から入力する入力部111と、入力された第1の情報を演算して第1の情報とは異なる第3の情報を生成する加算器140と、演算され生成された第3の情報を所定の暗号鍵情報を用いて暗号化して第4の情報を生成するエンコーダ130と、上記外部装置が上記第2の情報を生成するために上記加算器140により演算され生成された第3の情報を上記外部装置に出力する出力部112と、上記入力部111により入力された第2の情報と上記エンコーダ130により暗号化された結果生成された第4の情報とが一致するかどうかを判断する比較器150と、上記比較器150により一致すると判断された場合に、上記外部装置を認証する認証部180とを備えたことを特徴とする。
【選択図】 図1
PROBLEM TO BE SOLVED: To maintain a secure authentication function even when the authenticating side cannot have a function for generating a random number.
An input unit 111 for inputting first information and second information from an external device, and calculating the input first information to generate third information different from the first information. An adder 140; an encoder 130 that encrypts the calculated and generated third information using predetermined encryption key information to generate fourth information; and the external device generates the second information. The output unit 112 outputs the third information calculated and generated by the adder 140 to the external device, the second information input by the input unit 111, and the result generated by the encoder 130 A comparator 150 that determines whether or not the fourth information matches, and an authentication unit 180 that authenticates the external device when the comparator 150 determines that the fourth information matches. To do.
[Selection] Figure 1

Description

本発明は、認証装置、被認証装置、認証システム、認証方法、被認証方法、プログラムまたはプログラムを記録したコンピュータ読み取り可能な記録媒体に関するものである。特に、少リソースな、組込機器、家電品、携帯機器に用いられる認証及び被認証装置等に関するものである。   The present invention relates to an authentication device, a device to be authenticated, an authentication system, an authentication method, a method to be authenticated, a program, or a computer-readable recording medium on which a program is recorded. In particular, the present invention relates to an authentication device and a device to be authenticated, which are used for embedded devices, home appliances, portable devices, and the like that are low in resources.

チャレンジ&(アンド)レスポンス方式を用いた認証方式として、認証する側(サーバ)で乱数を発生させ、これを認証される側(クライアント)へのチャレンジに用いる技術が紹介されている(非特許文献1参照)。   As an authentication method using a challenge & (and) response method, a technique has been introduced in which a random number is generated on the authenticating side (server) and used for a challenge to the authenticated side (client) (non-patent literature). 1).

また、認証する側(VENDING MACHINE)で乱数を発生させている技術として非特許文献2が紹介されている(非特許文献2参照)。   Non-patent document 2 is introduced as a technique for generating random numbers on the authenticating side (VENDING MACHINE) (see non-patent document 2).

また、一般的な乱数生成の技術として、自装置内で乱数生成を行い、外部からの解析にも耐えるための手段が開示されている(特許文献1参照)。   Further, as a general technique for generating random numbers, means for generating random numbers within the device itself and withstanding analysis from the outside is disclosed (see Patent Document 1).

また、直近の乱数のやり取りを覚えておき、使った乱数値を使わないようにすることで認証の安全性を高めようとする方法が開示されている(特許文献2参照)。   In addition, a method is disclosed in which the security of authentication is improved by remembering the most recent exchange of random numbers and not using the used random number values (see Patent Document 2).

また、少ないリソースで乱数生成を実現しようとするもので、自装置内で乱数生成する手段が開示されている(特許文献3参照)。
特開2000−242470号公報 特開2001−177519号公報 特開平10−247140号公報 大橋巧著 「ユーザ認証」,牧野内研究室「インターネット実習」Webページ,http://www.db.is.kyushu−u.ac.jp/rinkou/internet/b−8.ppt (13ページ目) 「SHA−1を使った電子取引の安全保証」,http://pdfserv.maxim−ic.com/arpdf/AppNotes/AD0115J.pdf (2ページ目,図1)
Also, a means for generating random numbers with a small amount of resources has been disclosed, and means for generating random numbers within the device itself is disclosed (see Patent Document 3).
JP 2000-242470 A JP 2001-177519 A JP-A-10-247140 Takumi Ohashi “User Authentication”, Makinouchi Lab “Internet Training” Web page, http: // www. db. is. kyushu-u. ac. jp / linkou / internet / b-8. ppt (13th page) “Security of electronic transactions using SHA-1”, http: // pdfserv. maxim-ic. com / arpf / AppNotes / AD0115J. pdf (2nd page, Fig. 1)

しかしながら、既に存在している機器に対して認証機能を付与する場合や、限られたリソースで認証機能を実現しなければならない場合では、必ずしも認証する側に乱数を発生させる機能を持たせることができない場合があるといった問題があった。例えば、デジタルカメラに用いるバッテリを例に挙げれば、品質が劣るいわゆるオフブランド製品としてのバッテリがオフブランドメーカーにより生産され、巷に出回っている。このオフブランド製品を排除するためには、デジタルカメラがバッテリを認証することが有効である。そして、認証されたバッテリのみをデジタルカメラが電源として用いるようになれば、このオフブランド製品を排除することができる。ここで、デジタルカメラに認証機能を搭載する場合、上記非特許文献1,2のような認証側であるデジタルカメラに乱数を発生させるように構成するには、リソースが限定されたデジタルカメラにとって不都合である。しかし、チャレンジ&レスポンス方式の認証方式において、チャレンジを出力する認証側で不規則なチャレンジ情報を出力できないとすると、悪意の攻撃者(例えば、上記オフブランドメーカー)によりレスポンス情報を見抜かれてしまうおそれがあるといった問題があった。チャレンジ情報と対応するレスポンス情報とを見抜かれてしまうといわゆるリピート攻撃の対象となってしまう。   However, when an authentication function is given to an existing device or when the authentication function must be realized with limited resources, the authenticating side may necessarily have a function for generating a random number. There was a problem that it might not be possible. For example, taking a battery used for a digital camera as an example, a battery as a so-called off-brand product with poor quality is produced by an off-brand manufacturer and is on the market. In order to eliminate this off-brand product, it is effective that the digital camera authenticates the battery. If the digital camera uses only the authenticated battery as the power source, this off-brand product can be eliminated. Here, when an authentication function is installed in a digital camera, it is inconvenient for a digital camera with limited resources to generate a random number in the digital camera on the authentication side as in Non-Patent Documents 1 and 2 above. It is. However, in the challenge-and-response authentication method, if the authentication side that outputs the challenge cannot output irregular challenge information, there is a risk that the malicious attacker (for example, the above-mentioned off-brand manufacturer) may overlook the response information. There was a problem that there was. If the challenge information and the corresponding response information are overlooked, it becomes a target of a so-called repeat attack.

本発明は、認証する側に乱数を発生させる機能を持たせることができない場合であっても安全な認証機能を保つことを目的とする。   An object of the present invention is to maintain a safe authentication function even when the authenticating side cannot have a function of generating a random number.

また、本発明は、偽者かもしれない被認証側からの情報に基づいてチャレンジ&レスポンス方式の認証方式を用いた場合でも安全な認証機能を保つことを目的とする。   Another object of the present invention is to maintain a secure authentication function even when a challenge and response authentication method is used based on information from an authenticated side that may be a fake.

この発明に係る認証装置は、第1の情報と第2の情報とを外部装置から入力する入力部と、
上記入力部により入力された第1の情報を演算して第1の情報とは異なる第3の情報を生成する演算部と、
上記演算部により演算され生成された第3の情報を所定の暗号鍵情報を用いて暗号化して第4の情報を生成する暗号化部と、
上記外部装置が上記第2の情報を生成するために上記演算部により演算され生成された第3の情報を上記外部装置に出力する出力部と、
上記入力部により入力された第2の情報と上記暗号化部により暗号化された結果生成された第4の情報とが一致するかどうかを判断する判断部と、
上記判断部により一致すると判断された場合に、上記外部装置を認証する認証部と
を備えたことを特徴とする。
An authentication apparatus according to the present invention includes an input unit that inputs first information and second information from an external device;
A computing unit that computes the first information input by the input unit to generate third information different from the first information;
An encryption unit that encrypts the third information calculated and generated by the calculation unit using predetermined encryption key information, and generates fourth information;
An output unit for outputting the third information calculated and generated by the calculation unit to generate the second information by the external device to the external device;
A determination unit that determines whether the second information input by the input unit matches the fourth information generated as a result of encryption by the encryption unit;
And an authentication unit that authenticates the external device when the determination unit determines that they match.

この発明に係る被認証装置は、チャレンジ&レスポンス方式を用いて認証装置から認証を受ける被認証装置であって、
乱数を生成する乱数生成部と、
上記乱数生成部により生成された乱数を乱数情報として上記認証装置に出力する出力部と、
上記認証装置から上記乱数情報に基づくチャレンジ情報を入力する入力部と、
上記入力部により入力されたチャレンジ情報を所定の暗号鍵情報を用いて暗号化してレスポンス情報を生成する暗号化部と、
上記認証装置により認証を受けるために上記暗号化部により暗号化された結果生成されたレスポンス情報を上記認証装置に出力する出力部と
を備えたことを特徴とする。
The device to be authenticated according to the present invention is a device to be authenticated that receives authentication from the authentication device using a challenge and response method,
A random number generator for generating random numbers;
An output unit that outputs the random number generated by the random number generation unit to the authentication device as random number information;
An input unit for inputting challenge information based on the random number information from the authentication device;
An encryption unit that encrypts the challenge information input by the input unit using predetermined encryption key information to generate response information;
And an output unit that outputs response information generated as a result of encryption by the encryption unit to the authentication device in order to receive authentication by the authentication device.

この発明に係る認証装置は、チャレンジ&レスポンス方式を用いて外部装置との間で相互認証をおこなう認証装置であって、
乱数を生成する乱数生成部と、
上記乱数生成部により生成された乱数を乱数情報として上記外部装置に出力する出力部と、
上記外部装置から上記乱数情報に基づくチャレンジ情報を入力する入力部と、
上記入力部により入力されたチャレンジ情報を所定の暗号鍵情報を用いて暗号化してレスポンス情報を生成する暗号化部と、
上記外部装置により認証を受けるために上記暗号化部により暗号化された結果生成されたレスポンス情報を上記認証装置に出力する出力部と
を備え、
上記暗号化部は、上記乱数生成部により生成された乱数を所定の暗号鍵情報を用いて暗号化して上記外部装置を認証するための認証確認用に用いる認証確認用情報を生成し、
上記入力部は、さらに、上記外部装置から上記外部装置を認証するための上記乱数情報に基づくレスポンス情報を入力し、
上記被認証装置は、さらに、上記入力部により入力されたレスポンス情報と上記暗号化部により暗号化された結果生成された認証確認用情報とが一致するかどうかを判断する判断部と、
上記判断部により一致すると判断された場合に、上記外部装置を認証する認証部と
を備えたことを特徴とする。
The authentication device according to the present invention is an authentication device that performs mutual authentication with an external device using a challenge and response method,
A random number generator for generating random numbers;
An output unit that outputs the random number generated by the random number generation unit to the external device as random number information;
An input unit for inputting challenge information based on the random number information from the external device;
An encryption unit that encrypts the challenge information input by the input unit using predetermined encryption key information to generate response information;
An output unit for outputting response information generated as a result of encryption by the encryption unit to be authenticated by the external device to the authentication device;
The encryption unit generates authentication confirmation information used for authentication confirmation for authenticating the external device by encrypting the random number generated by the random number generation unit using predetermined encryption key information,
The input unit further inputs response information based on the random number information for authenticating the external device from the external device,
The authentication target device further includes a determination unit that determines whether or not the response information input by the input unit matches the authentication confirmation information generated as a result of encryption by the encryption unit;
And an authentication unit that authenticates the external device when the determination unit determines that they match.

この発明に係る認証装置は、チャレンジ&レスポンス方式を用いて外部装置との間で相互認証をおこなう認証装置であって、
外部装置により生成された乱数を第1のチャレンジ情報として入力する入力部と、
上記入力部により入力された第1のチャレンジ情報としての乱数を所定の暗号鍵情報を用いて暗号化して上記外部装置から認証を受けるための第1のレスポンス情報を生成する暗号化部と、
上記暗号化部により暗号化された結果生成された第1のレスポンス情報を上記外部装置に出力する出力部と、
上記入力部により入力された第1のチャレンジ情報としての乱数を演算して第1のチャレンジ情報とは異なる第2のチャレンジ情報を生成する演算部と、
上記演算部により演算され生成された第2のチャレンジ情報を所定の暗号鍵情報を用いて暗号化して上記外部装置を認証するための認証確認用に用いる認証確認用情報を生成する暗号化部と
を備え、
上記出力部は、上記外部装置が上記認証装置から認証を受けるための第2のレスポンス情報を生成するために上記演算部により演算され生成された第2のチャレンジ情報を上記外部装置に出力し、
上記入力部は、上記外部装置から上記第2のレスポンス情報を入力し、
上記認証装置は、さらに、
上記入力部により入力された第2のレスポンス情報と上記暗号化部により暗号化された結果生成された認証確認用情報とが一致するかどうかを判断する判断部と、
上記判断部により一致すると判断された場合に、上記外部装置を認証する認証部と
を備えたことを特徴とする。
The authentication device according to the present invention is an authentication device that performs mutual authentication with an external device using a challenge and response method,
An input unit for inputting a random number generated by an external device as first challenge information;
An encryption unit that encrypts a random number as first challenge information input by the input unit using predetermined encryption key information and generates first response information for receiving authentication from the external device;
An output unit that outputs the first response information generated as a result of encryption by the encryption unit to the external device;
A calculation unit that calculates a random number as the first challenge information input by the input unit and generates second challenge information different from the first challenge information;
An encryption unit that encrypts the second challenge information calculated and generated by the calculation unit using predetermined encryption key information to generate authentication confirmation information used for authentication confirmation for authenticating the external device; With
The output unit outputs the second challenge information calculated and generated by the calculation unit to generate second response information for the external device to receive authentication from the authentication device, and outputs the second challenge information to the external device.
The input unit inputs the second response information from the external device,
The authentication device further includes:
A determination unit that determines whether or not the second response information input by the input unit matches the authentication confirmation information generated as a result of encryption by the encryption unit;
And an authentication unit that authenticates the external device when the determination unit determines that they match.

この発明に係る相互認証システムは、第1と第2の通信装置間でチャレンジ&レスポンス方式を用いて相互認証をおこなう相互認証システムであって、
第1と第2の通信装置の少なくとも一方に乱数を生成する能力を有するかどうかを判定する能力判定部を備え、
上記相互認証システムは、上記能力判定部により乱数を生成する能力を有すると判定された第1と第2の通信装置のうちの一方から他方の通信装置へ一方の通信装置により生成された乱数を乱数情報として出力し、出力された乱数情報に基づいて、第1と第2の通信装置間で相互認証をおこなうことを特徴とする。
The mutual authentication system according to the present invention is a mutual authentication system that performs mutual authentication between a first and a second communication device using a challenge and response method,
A capability determination unit that determines whether at least one of the first and second communication devices has the capability of generating a random number;
In the mutual authentication system, a random number generated by one communication device is transmitted from one of the first and second communication devices determined to have a capability of generating a random number by the capability determination unit to the other communication device. It is output as random number information, and mutual authentication is performed between the first and second communication devices based on the output random number information.

本発明によれば、認証する側に乱数を発生させる機能を持たせることができない場合であっても安全な認証機能を保つことができる。   According to the present invention, a safe authentication function can be maintained even when the authenticating side cannot have a function of generating a random number.

本発明によれば、被認証側から乱数を得る構成としても安全な認証機能を保つことができる。   According to the present invention, a secure authentication function can be maintained even when a random number is obtained from the authenticated side.

本発明によれば、偽者かもしれない被認証側からの情報に基づいてチャレンジ&レスポンス方式の認証方式を用いた場合でも安全な認証機能を保つことができる。   According to the present invention, a secure authentication function can be maintained even when a challenge-response authentication method is used based on information from an authenticated side that may be a fake.

本発明によれば、リソースに負担となる乱数発生装置を持たない認証装置であって、チャレンジ&レスポンス方式を用いた場合でも、被認証装置について安全な認証機能を保って認証をおこなう認証装置を提供することができる。   According to the present invention, there is provided an authentication device that does not have a random number generation device that burdens resources, and that authenticates a device to be authenticated while maintaining a secure authentication function even when a challenge and response method is used. Can be provided.

本発明によれば、チャレンジ&レスポンス方式を用いた場合でも認証装置から安全な認証機能を保って認証を受ける被認証装置を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, even when a challenge & response system is used, the to-be-authenticated apparatus which receives a certification | authentication with a secure authentication function from an authentication apparatus can be provided.

本発明によれば、一方に乱数発生機能を持った装置間でチャレンジ&レスポンス方式を用いた場合でも安全な認証機能を保って相互認証をおこなうことができる。   According to the present invention, even when a challenge and response method is used between devices having a random number generation function on one side, mutual authentication can be performed while maintaining a secure authentication function.

実施の形態1.
まず、上記非特許文献1,2の一般的な認証方式では、認証を行なう側で乱数を発生させ、これを被認証側にチャレンジとして送り、認証側と被認証側とのそれぞれが持つ共通鍵でチャレンジを暗号化処理し、被認証側からレスポンスとして返された暗号化処理結果を認証側で比較することで被認証側が正しい機器であるか否かを判定する。この場合、認証処理毎にチャレンジの値が異なるため、機器間の通信を傍受されることによるいわゆるリピート攻撃の影響は受けない。
Embodiment 1 FIG.
First, in the general authentication methods of Non-Patent Documents 1 and 2 above, a random number is generated on the authenticating side, and this is sent as a challenge to the authenticated side. Then, the challenge is encrypted and the authentication side compares the result of the encryption process returned as a response from the authenticated side to determine whether the authenticated side is the correct device. In this case, since the challenge value differs for each authentication process, it is not affected by a so-called repeat attack caused by intercepting communication between devices.

図1は、実施の形態1における構成を示す図である。   FIG. 1 is a diagram showing a configuration in the first embodiment.

図1において、認証装置100は、通信部110、エンコーダ130(暗号化部の一例である)、加算器140(演算部、演算部の一例である)、比較器150(判断部の一例である)、認証部180を備えている。通信部110は、入力部111、出力部112を有している。その他の構成は省略している。   In FIG. 1, an authentication device 100 is a communication unit 110, an encoder 130 (an example of an encryption unit), an adder 140 (an example of an arithmetic unit and an arithmetic unit), and a comparator 150 (an example of a determination unit). ) And an authentication unit 180. The communication unit 110 includes an input unit 111 and an output unit 112. Other configurations are omitted.

被認証装置200は、通信部210、エンコーダ230(暗号化部の一例である)、乱数発生器260(乱数生成部の一例である)を備えている。通信部210は、入力部211、出力部212を有している。その他の構成は省略している。   The device to be authenticated 200 includes a communication unit 210, an encoder 230 (an example of an encryption unit), and a random number generator 260 (an example of a random number generation unit). The communication unit 210 has an input unit 211 and an output unit 212. Other configurations are omitted.

図2は、実施の形態1における各装置の認証手順を示すフローチャート図である。   FIG. 2 is a flowchart showing an authentication procedure of each device in the first embodiment.

乱数生成工程として、チャレンジ&レスポンス方式を用いて認証装置100から認証を受ける被認証装置200の乱数発生器260(図2におけるRNG)は、乱数を生成する。   As the random number generation process, the random number generator 260 (RNG in FIG. 2) of the authenticated apparatus 200 that receives authentication from the authentication apparatus 100 using the challenge and response method generates a random number.

被認証装置200側からの第1の出力工程として、上記乱数発生器260により生成された乱数を乱数情報として上記認証装置100に出力する。   As a first output process from the authenticated device 200 side, the random number generated by the random number generator 260 is output to the authentication device 100 as random number information.

認証装置100側における第1の入力工程として、入力部111は、第1の情報の一例としての乱数情報を認証装置100にとって外部装置となる被認証装置200から入力する。言い換えれば、上記第1の情報は、不規則に生成された乱数値情報を有する。そして、上記乱数値情報は、認証装置100にとって外部装置となる被認証装置200において生成される。   As a first input process on the authentication device 100 side, the input unit 111 inputs random number information as an example of first information from the authenticated device 200 that is an external device for the authentication device 100. In other words, the first information has random value information generated irregularly. The random value information is generated in the authenticated device 200 that is an external device for the authentication device 100.

認証装置100側における演算工程として、加算器140(図2における演算X)は、上記入力部111により入力された第1の情報の一例としての乱数情報を演算して第1の情報とは異なる第3の情報の一例となるチャレンジ情報を生成する。(言い換えれば、加算器140は、上記入力部111により入力された第1の情報の一例としての乱数情報を第1の情報とは異なる第3の情報の一例となるチャレンジ情報に変換する。)ここでは、一例として、加算器140が、乱数情報に所定の値を加算(演算)することでチャレンジ情報を生成する。ここで、上記入力部111は、複数の第1の情報を入力し、上記加算器140は、上記複数の第1の情報が同じ情報であっても、上記入力部111により上記複数の第1の情報の各第1の情報が入力される毎に上記複数の第1の情報の各第1の情報を演算することによって異なる第3の情報を生成する。すなわち、悪意の被認証者によって行なわれるかも知れない同一値の入力による同一チャレンジ値及び対となるレスポンス値の傍受を排除するために、加算器140が加算する所定の値は、以下に説明するように認証工程毎に異なる値を用いる。   As a calculation process on the authentication device 100 side, the adder 140 (calculation X in FIG. 2) is different from the first information by calculating random number information as an example of the first information input by the input unit 111. Challenge information as an example of the third information is generated. (In other words, the adder 140 converts the random number information as an example of the first information input by the input unit 111 into challenge information as an example of third information different from the first information.) Here, as an example, the adder 140 generates challenge information by adding (calculating) a predetermined value to the random number information. Here, the input unit 111 receives a plurality of pieces of first information, and the adder 140 uses the input unit 111 to input the plurality of first pieces of information even if the plurality of pieces of first information are the same information. Each time the first information is input, the third information is generated by calculating the first information of the plurality of first information. That is, the predetermined value added by the adder 140 in order to eliminate the interception of the same challenge value and the paired response value due to the input of the same value, which may be performed by a malicious user, will be described below. Thus, a different value is used for each authentication process.

認証装置100側における暗号化工程として、エンコーダ130(図2におけるENC)は、上記加算器140により演算され生成された第3の情報の一例となるチャレンジ情報を所定の暗号鍵情報の一例である共通鍵を用いて暗号化して上記外部装置となる被認証装置200を認証するための認証確認用に用いる第4の情報の一例となる認証確認用情報を生成する。   As an encryption process on the authentication device 100 side, the encoder 130 (ENC in FIG. 2) is an example of predetermined encryption key information, which is challenge information, which is an example of third information calculated and generated by the adder 140. Authentication confirmation information, which is an example of fourth information used for authentication confirmation for authenticating the device 200 to be authenticated, is encrypted by using a common key.

認証装置100側における出力工程として、出力部112は、上記外部装置となる被認証装置200が第2の情報の一例となるレスポンス情報を生成するために上記加算器140により演算され生成された第3の情報の一例となるチャレンジ情報を上記外部装置となる被認証装置200に出力する。   As an output process on the authentication device 100 side, the output unit 112 includes a first output calculated and generated by the adder 140 so that the authenticated device 200 serving as the external device generates response information as an example of the second information. The challenge information, which is an example of the information 3, is output to the authenticated device 200 serving as the external device.

被認証装置200側における入力工程として、入力部211は、上記認証装置100から上記乱数情報に基づいて上記加算器140により演算され生成された第3の情報の一例となるチャレンジ情報を入力する。   As an input process on the authenticated device 200 side, the input unit 211 inputs challenge information as an example of third information calculated and generated by the adder 140 based on the random number information from the authentication device 100.

被認証装置200側における暗号化工程として、エンコーダ230は、上記入力部211により入力されたチャレンジ情報を所定の暗号鍵情報の一例である認証装置100側と同じ共通鍵を用いて暗号化してレスポンス情報を生成する。   As an encryption step on the authenticated device 200 side, the encoder 230 encrypts the challenge information input by the input unit 211 using the same common key as the authentication device 100 side, which is an example of predetermined encryption key information, and responds. Generate information.

被認証装置200側における第2の出力工程として、出力部212は、上記認証装置100により認証を受けるために上記エンコーダ230により暗号化された結果生成されたレスポンス情報を上記認証装置100に出力する。   As a second output step on the authenticated device 200 side, the output unit 212 outputs response information generated as a result of encryption by the encoder 230 to the authentication device 100 in order to receive authentication by the authentication device 100. .

認証装置100側における第2の入力工程として、入力部111は、第2の情報の一例としてのレスポンス情報を外部装置となる被認証装置200から入力する。   As a second input process on the authentication device 100 side, the input unit 111 inputs response information as an example of second information from the authenticated device 200 serving as an external device.

認証装置100側における判断工程として、比較器150は、上記入力部111により入力された第2の情報の一例としてのレスポンス情報と上記エンコーダ130により暗号化された結果生成された第4の情報の一例となる認証確認用情報とが一致するかどうかを比較し、判断する。   As a determination step on the authentication apparatus 100 side, the comparator 150 includes response information as an example of second information input by the input unit 111 and fourth information generated as a result of encryption by the encoder 130. It is determined by comparing whether or not the authentication confirmation information as an example matches.

認証装置100側における認証工程として、認証部180は、上記比較器150により一致すると判断された場合に、上記外部装置となる被認証装置200を認証する。   As an authentication process on the authentication device 100 side, the authentication unit 180 authenticates the device 200 to be authenticated, which is the external device, when the comparator 150 determines that they match.

そして、認証装置100により被認証装置200が認証された場合に、図示していないその他の構成により各必要な処理をおこなう。例えば、デジタルカメラとデジタルカメラに用いるバッテリとを例に挙げれば、認証装置100となるデジタルカメラにより被認証装置200となるバッテリが認証された場合に、デジタルカメラは、その後のバッテリからの電源供給を受ける。或いは、デジタルカメラは、その他の電源供給装置(例えば、ACアダプタ)からの電力をバッテリに供給し、バッテリを充電させる。認証装置100と被認証装置200とは、デジタルカメラとデジタルカメラに用いるバッテリとに限られるものではない。例えば、少リソースな、組込機器、家電品、携帯機器に用いられる認証装置及び被認証装置等に有効である。   Then, when the device to be authenticated 200 is authenticated by the authentication device 100, each necessary process is performed with another configuration not shown. For example, when taking a digital camera and a battery used for the digital camera as an example, when the digital camera serving as the authentication device 100 authenticates the battery serving as the device to be authenticated 200, the digital camera supplies power from the subsequent battery. Receive. Alternatively, the digital camera supplies power from another power supply device (for example, an AC adapter) to the battery and charges the battery. The authentication device 100 and the device to be authenticated 200 are not limited to a digital camera and a battery used for the digital camera. For example, it is effective for an authentication device and a device to be authenticated, which are used for a built-in device, a household appliance, a portable device, and the like, which have small resources.

以上のように、実施の形態1では、認証側がリソースの制約等により乱数を発生できず、被認証側が乱数を発生可能な場合である。そして、この場合、被認証側から送られてきた乱数を演算部、或いは変換部の一例としての加算器140によって加工して(演算或いは変換して)チャレンジを生成し、これを被認証側に送り返すことになる。このとき、乱数とチャレンジとが1対1に対応付け可能としてしまう処理を加算器140によって行なってしまうと、悪意の攻撃者は正規な機器同士の認証通信を傍受することによりリピート攻撃が可能となってしまう。つまり、偽者の被認証側機器が乱数値として常に同じ値を認証側に与えることで常に同じチャレンジが使用されることになり、正規な機器同士で正しい認証に使われた乱数とそれに対応するチャレンジとレスポンスの組が攻撃に利用されてしまうのである。   As described above, in the first embodiment, the authenticating side cannot generate a random number due to resource restrictions or the like, and the authenticated side can generate a random number. In this case, the random number sent from the authenticated side is processed (calculated or converted) by the adder 140 as an example of the calculation unit or the conversion unit, and a challenge is generated. I will send it back. At this time, if the adder 140 performs processing that makes it possible to associate a random number and a challenge on a one-to-one basis, a malicious attacker can perform a repeat attack by intercepting authentication communication between legitimate devices. turn into. In other words, the same challenge is always used when the counterfeit device to be authenticated always gives the same value as the random number to the authenticator, and the random number used for correct authentication between the authorized devices and the corresponding challenge The response pair is used for the attack.

したがって、実施の形態1では、演算部、或いは変換部の一例としての加算器140の処理において、認証装置側への入力である乱数が同じものであっても出力であるチャレンジ値が毎回異なるものとなることが特徴の1つとなる。例えば、認証側機器が計時機能を持つのであれば、単純に乱数に現在の時刻を例えば秒単位まで加算するというような処理を加算器140に行なわせれば、乱数に対して常に異なる値のチャレンジを被認証側に送ることが可能となり、リピート攻撃を排除することができる。一般にチャレンジ&レスポンス方式の認証方法においては、乱数の品質が重要となるが、被認証側が持つ乱数発生器260(乱数生成器:RNG)の品質が満たされれば、本実施の形態1のように認証側に乱数発生器がない構成としても認証システムとしては問題がない。乱数の品質としては、例えば、64ビットの情報において、64ビット全体で乱数を発生できることが品質が高いものといえる。言い換えれば、64ビットのうちのある一部でしか乱数を発生できないものは品質が低いものとなる。また、一定の計算式から乱数値を作らないことも乱数の品質が高いものとなる。   Therefore, in the first embodiment, in the processing of the adder 140 as an example of the calculation unit or the conversion unit, even if the random numbers that are input to the authentication device are the same, the challenge value that is output is different every time. Is one of the features. For example, if the authenticating device has a timekeeping function, if the adder 140 performs processing such as simply adding the current time to a random number, for example, in seconds, the challenge always has a different value for the random number. Can be sent to the authenticated side, and repeat attacks can be eliminated. In general, in the challenge and response authentication method, the quality of random numbers is important. However, as long as the quality of a random number generator 260 (random number generator: RNG) on the authenticated side is satisfied, as in Embodiment 1. Even if there is no random number generator on the authentication side, there is no problem as an authentication system. As for the quality of the random number, for example, in 64-bit information, it can be said that the quality is high if a random number can be generated in the entire 64 bits. In other words, those that can generate random numbers in only a part of 64 bits have low quality. In addition, the quality of random numbers is also high if random numbers are not generated from a fixed calculation formula.

上記加算器140が加算する所定の値は、時刻値に限られるものではなく、認証側機器が持つ時々刻々変化する値であれば構わない。また、演算部、或いは変換部は、上記加算器140に限られるものではなく、簡易な乱数発生器(本来の乱数より品質が悪くても構わない)を用いてもよい。ここで、簡易な乱数発生器の一例としては、例えば、64ビットの情報において、64ビットのうちのある一部(例えば、2ビット、8ビット等)でしか乱数を発生できないようなものでも構わない。被認証側機器から乱数として入力された値に一ひねり加えて被認証側機器にチャレンジ値を予想させなければよい。   The predetermined value added by the adder 140 is not limited to the time value, and may be a value that changes every moment of the authentication side device. Further, the calculation unit or the conversion unit is not limited to the adder 140, and a simple random number generator (the quality may be worse than the original random number) may be used. Here, as an example of a simple random number generator, for example, in a 64-bit information, a random number generator that can generate a random number only in a part of 64 bits (for example, 2 bits, 8 bits, etc.) may be used. Absent. It is not necessary to add a twist to the value input as a random number from the device to be authenticated and cause the device to be authenticated to predict the challenge value.

また、加算器140が加算する手法(演算処理あるいは変換処理のバリエーション)として時刻を利用し、被認証側から受取った乱数にこの時刻情報を加味することで、被認証側へ送るチャレンジを生成する場合において、物理的に時刻情報が攻撃されて固定な時刻データを強制されるようなことが有り得た場合に備え、2度以上時刻情報を読出すことで値が変化していることを変化していることを確認してからチャレンジ情報を生成するようにしても構わない。これは、時刻情報を利用する場合に限らず、常に変化する値を利用するために、このようなチェック機構を備えるようにしても構わない。   Further, a time is used as a method (variation of arithmetic processing or conversion processing) added by the adder 140, and a challenge to be sent to the authenticated side is generated by adding this time information to a random number received from the authenticated side. In cases where the time information is physically attacked and fixed time data may be forced, the value changes by reading the time information more than once. After confirming that the challenge information is generated, the challenge information may be generated. This is not limited to the case of using time information, and such a check mechanism may be provided in order to use a constantly changing value.

以上のように、信頼性の高い乱数発生器に比べ、リソースの小さい加算器、或いは簡易な乱数発生器を認証側に用いることにより、信頼性の高い乱数発生器を搭載しなくても安全な認証をおこなうことができる。   As described above, by using an adder with less resources or a simple random number generator on the authentication side compared to a highly reliable random number generator, it is safer even if a highly reliable random number generator is not installed. Authentication can be performed.

実施の形態2.
実施の形態1では、一方向の認証方式をおこなう形態であったが、実施の形態2では、各機器間において相互認証を行なう場合について説明する。
Embodiment 2. FIG.
In the first embodiment, the one-way authentication method is used. In the second embodiment, a case where mutual authentication is performed between devices will be described.

図3は、実施の形態2における構成を示す図である。   FIG. 3 is a diagram showing a configuration in the second embodiment.

図3において、認証装置300は、通信部210、エンコーダ230(暗号化部の一例である)、乱数発生器260(乱数生成部の一例である)、比較器250(判断部の一例である)、認証部280を備えている。通信部210は、入力部211、出力部212を有している。認証装置100は、図1と同様である。認証装置300は、図1における被認証装置200に対し、比較器250、認証部280をさらに備えている。その他の構成は省略している。   In FIG. 3, the authentication apparatus 300 includes a communication unit 210, an encoder 230 (an example of an encryption unit), a random number generator 260 (an example of a random number generation unit), and a comparator 250 (an example of a determination unit). , An authentication unit 280 is provided. The communication unit 210 has an input unit 211 and an output unit 212. The authentication device 100 is the same as that in FIG. The authentication apparatus 300 further includes a comparator 250 and an authentication unit 280 with respect to the apparatus 200 to be authenticated in FIG. Other configurations are omitted.

実施の形態2では、認証装置100と認証装置300との間でチャレンジ&レスポンス方式を用いて相互認証をおこなう手段(相互認証システム)を説明する。   In the second embodiment, means (mutual authentication system) for performing mutual authentication between the authentication device 100 and the authentication device 300 using a challenge and response method will be described.

図4は、実施の形態2における各装置の認証手順を示すフローチャート図である。   FIG. 4 is a flowchart showing an authentication procedure of each device in the second embodiment.

認証装置300側における乱数生成工程として、乱数発生器260は、乱数を生成する。   As a random number generation process on the authentication device 300 side, the random number generator 260 generates a random number.

認証装置300側における第1の出力工程として、出力部212は、上記乱数発生器260により生成された乱数を第1のチャレンジ情報として認証装置300とって外部装置となる認証装置100に出力する。   As a first output process on the authentication device 300 side, the output unit 212 outputs the random number generated by the random number generator 260 to the authentication device 100 as an external device as the authentication device 300 as first challenge information.

認証装置300側における第1の暗号化工程として、エンコーダ230は、上記乱数発生器260により生成された乱数を所定の暗号鍵情報を用いて暗号化して上記認証装置100を認証するための認証確認用に用いる認証確認用情報を生成する。   As a first encryption step on the authentication device 300 side, the encoder 230 encrypts the random number generated by the random number generator 260 using predetermined encryption key information to authenticate the authentication device 100. Authentication confirmation information used for the purpose is generated.

認証装置100側における第1の入力工程として、入力部111は、認証装置100とって外部装置となる認証装置300により生成された乱数を第1のチャレンジ情報として入力する。   As a first input process on the authentication device 100 side, the input unit 111 inputs, as first challenge information, a random number generated by the authentication device 300 serving as an external device for the authentication device 100.

認証装置100側における第1の暗号化工程として、エンコーダ130は、上記入力部111により入力された第1のチャレンジ情報としての乱数を所定の暗号鍵情報を用いて暗号化して認証装置100とって外部装置となる認証装置300から認証を受けるための第1のレスポンス情報を生成する。   As a first encryption step on the authentication device 100 side, the encoder 130 encrypts a random number as first challenge information input by the input unit 111 using predetermined encryption key information, and takes the authentication device 100 as the first encryption step. First response information for receiving authentication from the authentication device 300 as an external device is generated.

認証装置100側における第1の出力工程として、出力部112は、上記エンコーダ130により暗号化された結果生成された第1のレスポンス情報を認証装置100とって外部装置となる認証装置300から認証を受けるために上記認証装置300に出力する。   As a first output process on the authentication device 100 side, the output unit 112 authenticates the first response information generated as a result of encryption by the encoder 130 from the authentication device 300 serving as an external device using the authentication device 100. In order to receive, it outputs to the said authentication apparatus 300.

認証装置300側における第1の入力工程として、入力部211は、認証装置300とって外部装置となる認証装置100から上記認証装置100を認証するための上記第1のチャレンジ情報に基づく第1のレスポンス情報を入力する。   As a first input process on the authentication device 300 side, the input unit 211 includes a first based on the first challenge information for authenticating the authentication device 100 from the authentication device 100 serving as an external device as the authentication device 300. Enter response information.

認証装置300側における判断工程として、比較器250は、上記入力部211により入力された第1のレスポンス情報と上記エンコーダ230により暗号化された結果生成された認証確認用情報とが一致するかどうかを判断する。   As a determination step on the authentication device 300 side, the comparator 250 determines whether or not the first response information input by the input unit 211 matches the authentication confirmation information generated as a result of encryption by the encoder 230. Judging.

認証装置300側における認証工程として、上記比較器250により一致すると判断された場合に、認証装置300とって外部装置となる認証装置100を認証する。   As an authentication process on the authentication device 300 side, when it is determined by the comparator 250 that they match, the authentication device 100 authenticates the authentication device 100 serving as an external device.

認証装置100側における演算工程として、加算器140は、上記入力部111により入力された第1のチャレンジ情報としての乱数を演算して第1のチャレンジ情報とは異なる第2のチャレンジ情報を生成する。   As a calculation process on the authentication device 100 side, the adder 140 calculates a random number as the first challenge information input by the input unit 111 and generates second challenge information different from the first challenge information. .

認証装置100側における第2の暗号化工程として、エンコーダ130は、上記加算器140により演算され生成された第2のチャレンジ情報を所定の暗号鍵情報を用いて暗号化して認証装置100とって外部装置となる認証装置300を認証するための認証確認用に用いる認証確認用情報を生成する。   As a second encryption step on the authentication device 100 side, the encoder 130 encrypts the second challenge information calculated and generated by the adder 140 using predetermined encryption key information, and the authentication device 100 externally The authentication confirmation information used for the authentication confirmation for authenticating the authentication apparatus 300 as the apparatus is generated.

認証装置100側における第2の出力工程として、出力部112は、認証装置100とって外部装置となる認証装置300が認証を受けるための第2のレスポンス情報を生成するために上記加算器140により演算され生成された第2のチャレンジ情報を上記認証装置300に出力する。   As a second output process on the authentication device 100 side, the output unit 112 uses the adder 140 to generate second response information for the authentication device 300 to be authenticated by the authentication device 300 serving as an external device. The calculated and generated second challenge information is output to the authentication device 300.

認証装置300側における第2の入力工程として、入力部211は、認証装置300とって外部装置となる認証装置100から上記出力部212により出力された上記第1のチャレンジ情報に基づく第2のチャレンジ情報を入力する。   As a second input step on the authentication device 300 side, the input unit 211 receives a second challenge based on the first challenge information output by the output unit 212 from the authentication device 100 serving as an external device for the authentication device 300. Enter information.

認証装置300側における第2の暗号化工程として、エンコーダ230は、上記入力部211により入力された第2のチャレンジ情報を所定の暗号鍵情報を用いて暗号化して第2のレスポンス情報を生成する。   As a second encryption step on the authentication apparatus 300 side, the encoder 230 generates second response information by encrypting the second challenge information input by the input unit 211 using predetermined encryption key information. .

認証装置300側における第2の出力工程として、出力部212は、認証装置300とって外部装置となる認証装置100により認証を受けるためにエンコーダ230により暗号化された結果生成された第2のレスポンス情報を認証装置100に出力する。   As a second output process on the authentication device 300 side, the output unit 212 generates a second response generated as a result of being encrypted by the encoder 230 in order to be authenticated by the authentication device 100 serving as an external device. The information is output to the authentication device 100.

認証装置100側における第2の入力工程として、入力部111は、上記外部装置から上記第2のレスポンス情報を入力する。   As a second input process on the authentication device 100 side, the input unit 111 inputs the second response information from the external device.

認証装置100側における判断工程として、比較器150は、上記入力部111により入力された第2のレスポンス情報と上記エンコーダ130により暗号化された結果生成された認証確認用情報とが一致するかどうかを判断する。   As a determination step on the authentication device 100 side, the comparator 150 determines whether or not the second response information input by the input unit 111 matches the authentication confirmation information generated as a result of being encrypted by the encoder 130. Judging.

認証装置100側における認証工程として、認証部180は、上記比較器150により一致すると判断された場合に、認証装置100とって外部装置となる認証装置300を認証する。   As an authentication process on the authentication device 100 side, the authentication unit 180 authenticates the authentication device 300 serving as an external device for the authentication device 100 when the comparator 150 determines that the two match.

そして、認証装置100と認証装置300との間で相互認証がされた場合に、図示していないその他の構成により各必要な処理をおこなう。例えば、デジタルカメラとデジタルカメラに用いるバッテリとを例に挙げれば、認証装置100となるデジタルカメラと認証装置300となるバッテリとの間で相互認証された場合に、デジタルカメラは、その後のバッテリからの電源供給を受ける。或いは、デジタルカメラは、その他の電源供給装置(例えば、ACアダプタ)からの電力をバッテリに供給し、バッテリを充電させる。認証装置100と認証装置300とは、デジタルカメラとデジタルカメラに用いるバッテリとに限られるものではない。例えば、少リソースな、組込機器、家電品、携帯機器に用いられる認証装置等に有効である。   Then, when mutual authentication is performed between the authentication device 100 and the authentication device 300, each necessary process is performed by another configuration not shown. For example, when taking a digital camera and a battery used for the digital camera as an example, when mutual authentication is performed between the digital camera serving as the authentication device 100 and the battery serving as the authentication device 300, the digital camera starts from the subsequent battery. Receive the power supply. Alternatively, the digital camera supplies power from another power supply device (for example, an AC adapter) to the battery and charges the battery. The authentication device 100 and the authentication device 300 are not limited to a digital camera and a battery used for the digital camera. For example, it is effective for an authentication device used for a built-in device, a home appliance, a portable device, and the like having a small resource.

実施の形態2では、実施の形態1を相互認証に拡張した場合で、認証装置300(実施の形態1における被認証側)が認証装置100(実施の形態1における認証側)を認証する場合の最初のレスポンスは、固定の乱数値に対して暗号処理を掛けていても固定のレスポンスしか発生しないが、これは、認証装置300(実施の形態1における被認証側)が正規の機器であれば、乱数値が固定されることなく問題はない。また、認証装置100(実施の形態1における認証側)において演算部、或いは変換部の一例としての加算器140による演算をおこなうことで2回目のチャレンジ(乱数発生器を持たない機器側から乱数発生器を持つ機器側へのチャレンジ)は、最初の乱数と1対1に対応しなくなるのでリピート攻撃を排除することが可能となる。実施の形態2では、相互認証をおこなうにあたり、RNG(乱数発生器)を持つ側から処理を開始する点が特徴である。言い換えれば、不規則不確定な乱数に基づいて、チャレンジ&レスポンス値を生成していくことが特徴である。   In the second embodiment, when the first embodiment is extended to mutual authentication, the authentication device 300 (authenticated side in the first embodiment) authenticates the authentication device 100 (authenticated side in the first embodiment). The first response only generates a fixed response even if cryptographic processing is applied to a fixed random number value. This is because the authentication device 300 (the authenticated side in the first embodiment) is a legitimate device. There is no problem without the random value being fixed. Further, the authentication device 100 (authentication side in the first embodiment) performs a second challenge (random number generation from the device side that does not have a random number generator) by performing an operation by an adder 140 as an example of a calculation unit or a conversion unit. Since the challenge to the device side having the device does not correspond to the first random number one-to-one, it becomes possible to eliminate the repeat attack. The second embodiment is characterized in that processing is started from the side having an RNG (random number generator) when performing mutual authentication. In other words, the challenge and response value is generated based on random random numbers that are irregular.

演算部、或いは変換部の一例としての加算器140の処理において、認証装置100側への入力である乱数が同じものであっても出力であるチャレンジ値が毎回異なるものとなる点は、実施の形態1と同様である。一例となる具体的な手法は、実施の形態1と同様である。チャレンジを出力する側は、自己において、相手に(特に悪意の攻撃者に)チャレンジ値を見破らせないように一ひねり加工することが重要である。実施の形態2では、認証装置300は、乱数発生器260を用い、認証装置100は、加算器140を用いて相手に(特に悪意の攻撃者に)チャレンジ値を見破らせないように一ひねり加工している。特に、実施の形態2では、乱数発生器260において精度の高い乱数を発生可能な認証装置300側から処理を開始することでより安全性の高い相互認証をおこなうことができる。   In the processing of the adder 140 as an example of the calculation unit or the conversion unit, the challenge value that is an output is different every time even if the random numbers that are input to the authentication device 100 are the same. This is the same as the first embodiment. A specific example method is the same as that of the first embodiment. It is important for the side outputting the challenge to make a twist so that the opponent (especially a malicious attacker) does not see the challenge value. In the second embodiment, the authentication device 300 uses the random number generator 260, and the authentication device 100 uses the adder 140 to perform a twisting process so that the opponent (especially a malicious attacker) does not see the challenge value. doing. In particular, in Embodiment 2, mutual authentication with higher security can be performed by starting processing from the authentication device 300 side that can generate a random number with high accuracy in the random number generator 260.

実施の形態3.
実施の形態3では、実施の形態2における相互認証方法に対し、さらに拡張して、第1と第2の通信装置間でチャレンジ&レスポンス方式を用いて相互認証をおこなう場合、第1と第2の通信装置としての認証装置100,300間のうち、どちらの装置から処理を開始するかを判断することにより、より安全性の高い相互認証をおこなう手段(相互認証システム)を説明する。
Embodiment 3 FIG.
In the third embodiment, when the mutual authentication method in the second embodiment is further expanded to perform mutual authentication between the first and second communication apparatuses using the challenge and response method, the first and second A means (mutual authentication system) for performing mutual authentication with higher security by determining which of the authentication apparatuses 100 and 300 as the communication apparatus to start processing from will be described.

図5は、実施の形態3における構成を示す図である。   FIG. 5 is a diagram showing a configuration in the third embodiment.

図5において、認証装置100は、図3に対し、さらに、能力判定部170を備えている。認証装置300は、図3と同様である。図5では、認証装置100側に能力判定部170を備えているが、認証装置300側にあっても構わない。或いは双方が備えていても構わない。   In FIG. 5, the authentication device 100 further includes a capability determination unit 170 as compared to FIG. 3. The authentication device 300 is the same as that shown in FIG. In FIG. 5, the capability determination unit 170 is provided on the authentication device 100 side, but may be provided on the authentication device 300 side. Or both may be provided.

能力判定部170は、第1と第2の通信装置(ここでは、認証装置100,300)の少なくとも一方に乱数を生成する能力を有するかどうかを判定する。   The capability determination unit 170 determines whether at least one of the first and second communication devices (here, the authentication devices 100 and 300) has the capability of generating a random number.

実施の形態3における上記相互認証システムは、上記能力判定部170により乱数を生成する能力を有すると判定された第1と第2の通信装置のうちの一方から他方の通信装置へ一方の通信装置により生成された乱数を乱数情報として出力し、出力された乱数情報に基づいて、第1と第2の通信装置間で相互認証をおこなうことを特徴とする。言い換えれば、能力判定部170は、通信部110,210を用いて認証装置100,300間で通信し、乱数発生器を備えている装置を判定し、判定された装置(図5では、認証装置300)から実施の形態2における各処理を開始する。   The mutual authentication system according to the third embodiment is configured such that one communication device is transferred from one of the first and second communication devices determined by the capability determination unit 170 to have a capability of generating a random number to the other communication device. Is output as random number information, and mutual authentication is performed between the first and second communication devices based on the output random number information. In other words, the capability determination unit 170 communicates between the authentication devices 100 and 300 using the communication units 110 and 210, determines a device including a random number generator, and determines the determined device (the authentication device in FIG. 5). 300), each process in the second embodiment is started.

以上のように、予め、相互の認証機能としての能力を確認して品質の高い乱数を生成できる機器側から処理を開始することにより、より安全性の高い相互認証をおこなうことができる。   As described above, it is possible to perform mutual authentication with higher security by checking the capability as a mutual authentication function in advance and starting processing from the device side that can generate a high-quality random number.

以上の説明において、各実施の形態の説明において「〜器」、「エンコーダ」或いは「〜部」として説明したものは、一部或いはすべてコンピュータで動作可能なプログラムにより構成することができる。これらのプログラムは、例えば、C言語により作成することができる。或いは、HTMLやSGMLやXMLを用いても構わない。   In the above description, what has been described as “˜device”, “encoder”, or “˜unit” in the description of each embodiment can be configured partially or entirely by a computer-operable program. These programs can be created in C language, for example. Alternatively, HTML, SGML, or XML may be used.

また、以上の説明において、各実施の形態の説明において「〜器」、「エンコーダ」或いは「〜部」として説明したものを、一部或いはすべてコンピュータで動作可能なプログラムにより構成する場合、認証装置100,300、被認証装置200は、図示されていないが、プログラムを実行するCPU(Central Processing Unit)を備えている。CPUは、内蔵された、或いはバスを介してRAM(Random Access Memory)(記憶装置、記憶部の一例である)と接続され、また、外部と通信可能な通信ボードに接続されている。また、ROM(Read Only Memory)(記憶装置の一例である)に接続されていても構わない。   Further, in the above description, in the case where what has been described as “˜device”, “encoder”, or “˜unit” in the description of each embodiment is configured by a program that can be partially or entirely operated by a computer, the authentication device Although not shown, the authentication target device 200 includes a CPU (Central Processing Unit) that executes a program. The CPU is connected to a built-in or RAM (Random Access Memory) (which is an example of a storage device or a storage unit) via a bus, and is connected to a communication board capable of communicating with the outside. Further, it may be connected to a ROM (Read Only Memory) (which is an example of a storage device).

プログラム群は、CPUに作り込まれている。プログラム群は、CPU、OS等により実行される。記憶装置は、各処理の結果を記憶する。   The program group is built in the CPU. The program group is executed by a CPU, OS, and the like. The storage device stores the result of each process.

プログラムにより構成する場合、上記プログラム群には、各実施の形態の説明において「〜器」、「エンコーダ」或いは「〜部」として説明したものにより実行されるプログラムが記憶されている。   When configured by a program, the program group stores a program to be executed by what has been described as “˜device”, “encoder”, or “˜unit” in the description of each embodiment.

また、各実施の形態の説明において「〜器」、「エンコーダ」或いは「〜部」として説明したものは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。   In addition, what has been described as “˜device”, “encoder”, or “˜unit” in the description of each embodiment may be realized by firmware stored in a ROM. Alternatively, it may be implemented by software, hardware, or a combination of software, hardware, and firmware.

また、上記各実施の形態を実施させるプログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。   The program for implementing each of the above embodiments is based on other recording media such as a magnetic disk device, FD (Flexible Disk), optical disk, CD (Compact Disk), MD (Mini Disk), DVD (Digital Versatile Disk), etc. You may memorize | store using a recording device.

このような実装形態を採用したので、安全な認証或いは相互認証をおこなうことができるとする効果がある。そして、以上説明したような少リソースな、組込機器、家電品、携帯機器に用いられる認証及び被認証装置等の用途に適用できる。   Since such an implementation is adopted, there is an effect that safe authentication or mutual authentication can be performed. And it is applicable to uses, such as authentication and a to-be-authenticated apparatus, which are few resources as mentioned above, and are used for an embedded device, a household appliance, and a portable device.

実施の形態1における構成を示す図である。2 is a diagram showing a configuration in the first embodiment. FIG. 実施の形態1における各装置の認証手順を示すフローチャート図である。FIG. 3 is a flowchart showing an authentication procedure of each device in the first embodiment. 実施の形態2における構成を示す図である。FIG. 10 is a diagram showing a configuration in a second embodiment. 実施の形態2における各装置の認証手順を示すフローチャート図である。FIG. 10 is a flowchart showing an authentication procedure of each device in the second embodiment. 実施の形態3における構成を示す図である。10 is a diagram showing a configuration in a third embodiment. FIG.

符号の説明Explanation of symbols

100 認証装置、110 通信部、111 入力部、112 出力部、130 エンコーダ、140 加算器、150 比較器、170 能力判定部、180 認証部、200 被認証装置、210 通信部、211 入力部、212 出力部、230 エンコーダ、250 比較器、260 乱数発生器、280 認証部、300 認証装置。   100 authentication device, 110 communication unit, 111 input unit, 112 output unit, 130 encoder, 140 adder, 150 comparator, 170 capability determination unit, 180 authentication unit, 200 device to be authenticated, 210 communication unit, 211 input unit, 212 Output unit, 230 encoder, 250 comparator, 260 random number generator, 280 authentication unit, 300 authentication device.

Claims (17)

第1の情報と第2の情報とを外部装置から入力する入力部と、
上記入力部により入力された第1の情報を演算して第1の情報とは異なる第3の情報を生成する演算部と、
上記演算部により演算され生成された第3の情報を所定の暗号鍵情報を用いて暗号化して第4の情報を生成する暗号化部と、
上記外部装置が上記第2の情報を生成するために上記演算部により演算され生成された第3の情報を上記外部装置に出力する出力部と、
上記入力部により入力された第2の情報と上記暗号化部により暗号化された結果生成された第4の情報とが一致するかどうかを判断する判断部と、
上記判断部により一致すると判断された場合に、上記外部装置を認証する認証部と
を備えたことを特徴とする認証装置。
An input unit for inputting the first information and the second information from an external device;
A computing unit that computes the first information input by the input unit to generate third information different from the first information;
An encryption unit that encrypts the third information calculated and generated by the calculation unit using predetermined encryption key information, and generates fourth information;
An output unit for outputting the third information calculated and generated by the calculation unit to generate the second information by the external device to the external device;
A determination unit that determines whether the second information input by the input unit matches the fourth information generated as a result of encryption by the encryption unit;
An authentication device, comprising: an authentication unit that authenticates the external device when the determination unit determines that they match.
上記第1の情報は、不規則に生成された乱数値情報を有することを特徴とする請求項1記載の認証装置。   The authentication apparatus according to claim 1, wherein the first information includes random value information generated irregularly. 上記乱数値情報は、上記外部装置において生成されることを特徴とする請求項2記載の認証装置。   The authentication apparatus according to claim 2, wherein the random value information is generated in the external device. 上記入力部は、複数の第1の情報を入力し、
上記演算部は、上記複数の第1の情報が同じ情報であっても、上記入力部により上記複数の第1の情報の各第1の情報が入力される毎に上記複数の第1の情報の各第1の情報を演算することにより異なる第3の情報を生成することを特徴とする請求項1記載の認証装置。
The input unit inputs a plurality of pieces of first information,
The arithmetic unit is configured to output the plurality of first information each time the first information of the plurality of first information is input by the input unit, even if the plurality of first information is the same information. The authentication apparatus according to claim 1, wherein different third information is generated by calculating each first information.
上記認証装置は、チャレンジ&レスポンス方式により上記外部装置を認証し、
上記出力部は、チャレンジ情報として第3の情報を上記外部装置に出力し、
上記外部装置は、上記出力部により出力された第3の情報を上記所定の暗号鍵情報を用いて暗号化して上記第2の情報を生成し、
上記入力部は、レスポンス情報として上記外部装置により暗号化された結果生成された上記第2の情報を入力することを特徴とする請求項1記載の認証装置。
The authentication device authenticates the external device by a challenge and response method,
The output unit outputs third information as challenge information to the external device,
The external device encrypts the third information output by the output unit using the predetermined encryption key information to generate the second information,
The authentication apparatus according to claim 1, wherein the input unit inputs the second information generated as a result of encryption by the external device as response information.
チャレンジ&レスポンス方式を用いて認証装置から認証を受ける被認証装置であって、
乱数を生成する乱数生成部と、
上記乱数生成部により生成された乱数を乱数情報として上記認証装置に出力する出力部と、
上記認証装置から上記乱数情報に基づくチャレンジ情報を入力する入力部と、
上記入力部により入力されたチャレンジ情報を所定の暗号鍵情報を用いて暗号化してレスポンス情報を生成する暗号化部と、
上記認証装置により認証を受けるために上記暗号化部により暗号化された結果生成されたレスポンス情報を上記認証装置に出力する出力部と
を備えたことを特徴とする被認証装置。
An authenticated device that receives authentication from an authentication device using a challenge and response method,
A random number generator for generating random numbers;
An output unit that outputs the random number generated by the random number generation unit to the authentication device as random number information;
An input unit for inputting challenge information based on the random number information from the authentication device;
An encryption unit that encrypts the challenge information input by the input unit using predetermined encryption key information to generate response information;
An authentication target device comprising: an output unit that outputs response information generated as a result of encryption by the encryption unit to the authentication device in order to receive authentication by the authentication device.
チャレンジ&レスポンス方式を用いて外部装置との間で相互認証をおこなう認証装置であって、
乱数を生成する乱数生成部と、
上記乱数生成部により生成された乱数を乱数情報として上記外部装置に出力する出力部と、
上記外部装置から上記乱数情報に基づくチャレンジ情報を入力する入力部と、
上記入力部により入力されたチャレンジ情報を所定の暗号鍵情報を用いて暗号化してレスポンス情報を生成する暗号化部と、
上記外部装置により認証を受けるために上記暗号化部により暗号化された結果生成されたレスポンス情報を上記認証装置に出力する出力部と
を備え、
上記暗号化部は、上記乱数生成部により生成された乱数を所定の暗号鍵情報を用いて暗号化して上記外部装置を認証するための認証確認用に用いる認証確認用情報を生成し、
上記入力部は、さらに、上記外部装置から上記外部装置を認証するための上記乱数情報に基づくレスポンス情報を入力し、
上記被認証装置は、さらに、上記入力部により入力されたレスポンス情報と上記暗号化部により暗号化された結果生成された認証確認用情報とが一致するかどうかを判断する判断部と、
上記判断部により一致すると判断された場合に、上記外部装置を認証する認証部と
を備えたことを特徴とする認証装置。
An authentication device that performs mutual authentication with an external device using a challenge and response method,
A random number generator for generating random numbers;
An output unit that outputs the random number generated by the random number generation unit to the external device as random number information;
An input unit for inputting challenge information based on the random number information from the external device;
An encryption unit that encrypts the challenge information input by the input unit using predetermined encryption key information to generate response information;
An output unit for outputting response information generated as a result of encryption by the encryption unit to be authenticated by the external device to the authentication device;
The encryption unit generates authentication confirmation information used for authentication confirmation for authenticating the external device by encrypting the random number generated by the random number generation unit using predetermined encryption key information,
The input unit further inputs response information based on the random number information for authenticating the external device from the external device,
The authentication target device further includes a determination unit that determines whether or not the response information input by the input unit matches the authentication confirmation information generated as a result of encryption by the encryption unit;
An authentication device, comprising: an authentication unit that authenticates the external device when the determination unit determines that they match.
チャレンジ&レスポンス方式を用いて外部装置との間で相互認証をおこなう認証装置であって、
外部装置により生成された乱数を第1のチャレンジ情報として入力する入力部と、
上記入力部により入力された第1のチャレンジ情報としての乱数を所定の暗号鍵情報を用いて暗号化して上記外部装置から認証を受けるための第1のレスポンス情報を生成する暗号化部と、
上記暗号化部により暗号化された結果生成された第1のレスポンス情報を上記外部装置に出力する出力部と、
上記入力部により入力された第1のチャレンジ情報としての乱数を演算して第1のチャレンジ情報とは異なる第2のチャレンジ情報を生成する演算部と、
上記演算部により演算され生成された第2のチャレンジ情報を所定の暗号鍵情報を用いて暗号化して上記外部装置を認証するための認証確認用に用いる認証確認用情報を生成する暗号化部と
を備え、
上記出力部は、上記外部装置が上記認証装置から認証を受けるための第2のレスポンス情報を生成するために上記演算部により演算され生成された第2のチャレンジ情報を上記外部装置に出力し、
上記入力部は、上記外部装置から上記第2のレスポンス情報を入力し、
上記認証装置は、さらに、
上記入力部により入力された第2のレスポンス情報と上記暗号化部により暗号化された結果生成された認証確認用情報とが一致するかどうかを判断する判断部と、
上記判断部により一致すると判断された場合に、上記外部装置を認証する認証部と
を備えたことを特徴とする認証装置。
An authentication device that performs mutual authentication with an external device using a challenge and response method,
An input unit for inputting a random number generated by an external device as first challenge information;
An encryption unit that encrypts a random number as first challenge information input by the input unit using predetermined encryption key information and generates first response information for receiving authentication from the external device;
An output unit that outputs the first response information generated as a result of encryption by the encryption unit to the external device;
A calculation unit that calculates a random number as the first challenge information input by the input unit and generates second challenge information different from the first challenge information;
An encryption unit that encrypts the second challenge information calculated and generated by the calculation unit using predetermined encryption key information to generate authentication confirmation information used for authentication confirmation for authenticating the external device; With
The output unit outputs the second challenge information calculated and generated by the calculation unit to generate second response information for the external device to receive authentication from the authentication device, and outputs the second challenge information to the external device.
The input unit inputs the second response information from the external device,
The authentication device further includes:
A determination unit that determines whether or not the second response information input by the input unit matches the authentication confirmation information generated as a result of encryption by the encryption unit;
An authentication device, comprising: an authentication unit that authenticates the external device when the determination unit determines that they match.
第1と第2の通信装置間でチャレンジ&レスポンス方式を用いて相互認証をおこなう相互認証システムであって、
第1と第2の通信装置の少なくとも一方に乱数を生成する能力を有するかどうかを判定する能力判定部を備え、
上記相互認証システムは、上記能力判定部により乱数を生成する能力を有すると判定された第1と第2の通信装置のうちの一方から他方の通信装置へ一方の通信装置により生成された乱数を乱数情報として出力し、出力された乱数情報に基づいて、第1と第2の通信装置間で相互認証をおこなうことを特徴とする相互認証システム。
A mutual authentication system that performs mutual authentication between a first and a second communication device using a challenge and response method,
A capability determination unit that determines whether at least one of the first and second communication devices has the capability of generating a random number;
In the mutual authentication system, a random number generated by one communication device is transmitted from one of the first and second communication devices determined to have a capability of generating a random number by the capability determination unit to the other communication device. A mutual authentication system that outputs as random number information and performs mutual authentication between the first and second communication devices based on the output random number information.
第1の情報と第2の情報とを外部装置から入力する入力工程と、
上記入力工程により入力された第1の情報を演算して第1の情報とは異なる第3の情報を生成する演算工程と、
上記演算工程により演算され生成された第3の情報を所定の暗号鍵情報を用いて暗号化して第4の情報を生成する暗号化工程と、
上記外部装置が上記第2の情報を生成するために上記演算工程により演算され生成された第3の情報を上記外部装置に出力する出力工程と、
上記入力工程により入力された第2の情報と上記暗号化工程により暗号化された結果生成された第4の情報とが一致するかどうかを判断する判断工程と、
上記判断工程により一致すると判断された場合に、上記外部装置を認証する認証工程と
を備えたことを特徴とする認証方法。
An input step of inputting the first information and the second information from an external device;
A calculation step of calculating the first information input by the input step to generate third information different from the first information;
An encryption step of generating fourth information by encrypting the third information calculated and generated by the calculation step using predetermined encryption key information;
An output step of outputting the third information calculated and generated by the calculation step in order for the external device to generate the second information to the external device;
A determination step of determining whether or not the second information input by the input step matches the fourth information generated as a result of encryption by the encryption step;
An authentication method comprising: an authentication step of authenticating the external device when it is determined to match by the determination step.
チャレンジ&レスポンス方式を用いて認証装置から認証を受ける被認証方法であって、
乱数を生成する乱数生成工程と、
上記乱数生成工程により生成された乱数を乱数情報として上記認証装置に出力する出力工程と、
上記認証装置から上記乱数情報に基づくチャレンジ情報を入力する入力工程と、
上記入力工程により入力されたチャレンジ情報を所定の暗号鍵情報を用いて暗号化してレスポンス情報を生成する暗号化工程と、
上記認証装置により認証を受けるために上記暗号化工程により暗号化された結果生成されたレスポンス情報を上記認証装置に出力する出力工程と
を備えたことを特徴とする被認証方法。
An authenticated method for receiving authentication from an authentication device using a challenge and response method,
A random number generation step for generating a random number;
An output step of outputting the random number generated by the random number generation step to the authentication device as random number information;
An input step of inputting challenge information based on the random number information from the authentication device;
An encryption step of encrypting the challenge information input in the input step using predetermined encryption key information to generate response information;
An authentication method comprising: an output step of outputting response information generated as a result of encryption by the encryption step to the authentication device in order to receive authentication by the authentication device.
チャレンジ&レスポンス方式を用いて外部装置との間で相互認証をおこなう認証方法であって、
乱数を生成する乱数生成工程と、
上記乱数生成工程により生成された乱数を第1のチャレンジ情報として上記外部装置に出力する第1の出力工程と、
上記乱数生成工程により生成された乱数を所定の暗号鍵情報を用いて暗号化して上記認証装置を認証するための認証確認用に用いる認証確認用情報を生成する第1の暗号化工程と、
上記外部装置から上記外部装置を認証するための上記第1のチャレンジ情報に基づく第1のレスポンス情報を入力する第1の入力工程と、
上記第1の入力工程により入力された第1のレスポンス情報と上記第1の暗号化工程により暗号化された結果生成された認証確認用情報とが一致するかどうかを判断する判断工程と、
上記判断工程により一致すると判断された場合に、上記外部装置を認証する認証工程と、
上記外部装置から上記第1の出力工程により出力された上記第1のチャレンジ情報に基づく第2のチャレンジ情報を入力する第2の入力工程と、
上記第2の入力工程により入力された第2のチャレンジ情報を所定の暗号鍵情報を用いて暗号化して第2のレスポンス情報を生成する第2の暗号化工程と、
上記外部装置により認証を受けるために上記第2の暗号化工程により暗号化された結果生成された第2のレスポンス情報を上記外部装置に出力する第2の出力工程と
を備えたことを特徴とする認証方法。
An authentication method for performing mutual authentication with an external device using a challenge and response method,
A random number generation step for generating a random number;
A first output step of outputting the random number generated by the random number generation step to the external device as first challenge information;
A first encryption step for encrypting the random number generated by the random number generation step using predetermined encryption key information to generate authentication confirmation information used for authentication confirmation for authenticating the authentication device;
A first input step of inputting first response information based on the first challenge information for authenticating the external device from the external device;
A determination step of determining whether or not the first response information input in the first input step matches the authentication confirmation information generated as a result of being encrypted in the first encryption step;
An authentication step of authenticating the external device when it is determined to match by the determination step;
A second input step for inputting second challenge information based on the first challenge information output from the external device in the first output step;
A second encryption step of encrypting the second challenge information input in the second input step using predetermined encryption key information to generate second response information;
A second output step of outputting the second response information generated as a result of encryption by the second encryption step to the external device in order to receive authentication by the external device; Authentication method to use.
チャレンジ&レスポンス方式を用いて外部装置との間で相互認証をおこなう認証方法であって、
外部装置により生成された乱数を第1のチャレンジ情報として入力する第1の入力工程と、
上記第1の入力工程により入力された第1のチャレンジ情報としての乱数を所定の暗号鍵情報を用いて暗号化して上記外部装置から認証を受けるための第1のレスポンス情報を生成する第1の暗号化工程と、
上記第1の暗号化工程により暗号化された結果生成された第1のレスポンス情報を上記外部装置から認証を受けるために上記外部装置に出力する第1の出力工程と、
上記第1の入力工程により入力された第1のチャレンジ情報としての乱数を演算して第1のチャレンジ情報とは異なる第2のチャレンジ情報を生成する演算工程と、
上記演算工程により演算され生成された第2のチャレンジ情報を所定の暗号鍵情報を用いて暗号化して上記外部装置を認証するための認証確認用に用いる認証確認用情報を生成する第2の暗号化工程と、
上記外部装置が認証を受けるための第2のレスポンス情報を生成するために上記演算工程により演算され生成された第2のチャレンジ情報を上記外部装置に出力する第2の出力工程と、
上記外部装置から上記第2のレスポンス情報を入力する第2の入力工程と、
上記第2の入力工程により入力された第2のレスポンス情報と上記第2の暗号化工程により暗号化された結果生成された認証確認用情報とが一致するかどうかを判断する判断工程と、
上記判断工程により一致すると判断された場合に、上記外部装置を認証する認証工程と
を備えたことを特徴とする認証方法。
An authentication method for performing mutual authentication with an external device using a challenge and response method,
A first input step of inputting a random number generated by an external device as first challenge information;
First response information for authenticating from the external device is generated by encrypting a random number as first challenge information input in the first input step using predetermined encryption key information. Encryption process;
A first output step of outputting the first response information generated as a result of encryption by the first encryption step to the external device in order to receive authentication from the external device;
A calculation step of calculating a random number as the first challenge information input in the first input step to generate second challenge information different from the first challenge information;
A second cipher for generating authentication confirmation information used for authentication confirmation for authenticating the external device by encrypting the second challenge information calculated and generated by the calculation step using predetermined encryption key information. Conversion process,
A second output step of outputting to the external device the second challenge information calculated and generated by the calculation step to generate second response information for the external device to receive authentication;
A second input step of inputting the second response information from the external device;
A determination step of determining whether or not the second response information input in the second input step matches the authentication confirmation information generated as a result of encryption in the second encryption step;
An authentication method comprising: an authentication step of authenticating the external device when it is determined to match by the determination step.
第1の情報と第2の情報とを外部装置から入力する入力処理と、
上記入力処理により入力された第1の情報を演算して第1の情報とは異なる第3の情報を生成する演算処理と、
上記演算処理により演算され生成された第3の情報を所定の暗号鍵情報を用いて暗号化して第4の情報を生成する暗号化処理と、
上記外部装置が上記第2の情報を生成するために上記演算処理により演算され生成された第3の情報を上記外部装置に出力する出力処理と、
上記入力処理により入力された第2の情報と上記暗号化処理により暗号化された結果生成された第4の情報とが一致するかどうかを判断する判断処理と、
上記判断処理により一致すると判断された場合に、上記外部装置を認証する認証処理と
をコンピュータに実行させるプログラムまたは上記プログラムを記録したコンピュータ読み取り可能な記録媒体。
An input process for inputting the first information and the second information from an external device;
A calculation process for calculating the first information input by the input process to generate third information different from the first information;
An encryption process for generating the fourth information by encrypting the third information calculated and generated by the calculation process using predetermined encryption key information;
An output process in which the external device outputs the third information calculated and generated by the calculation process to generate the second information to the external device;
A determination process for determining whether or not the second information input by the input process and the fourth information generated as a result of encryption by the encryption process match;
A program that causes a computer to execute an authentication process for authenticating the external device when it is determined to match by the determination process, or a computer-readable recording medium that records the program.
チャレンジ&レスポンス方式を用いて認証装置から認証を受ける被認証処理をコンピュータに実行させるプログラムまたは上記プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
乱数を生成する乱数生成処理と、
上記乱数生成処理により生成された乱数を乱数情報として上記認証装置に出力する出力処理と、
上記認証装置から上記乱数情報に基づくチャレンジ情報を入力する入力処理と、
上記入力処理により入力されたチャレンジ情報を所定の暗号鍵情報を用いて暗号化してレスポンス情報を生成する暗号化処理と、
上記認証装置により認証を受けるために上記暗号化処理により暗号化された結果生成されたレスポンス情報を上記認証装置に出力する出力処理と
をコンピュータに実行させるプログラムまたは上記プログラムを記録したコンピュータ読み取り可能な記録媒体。
A program for causing a computer to execute an authenticated process for authenticating from an authentication device using a challenge and response method, or a computer-readable recording medium storing the program,
A random number generation process for generating a random number;
An output process for outputting the random number generated by the random number generation process to the authentication device as random number information;
Input processing for inputting challenge information based on the random number information from the authentication device;
An encryption process for generating response information by encrypting the challenge information input by the input process using predetermined encryption key information;
A program for causing a computer to execute output processing for outputting response information generated as a result of encryption by the encryption processing to the authentication device in order to receive authentication by the authentication device, or a computer readable recording of the program recoding media.
チャレンジ&レスポンス方式を用いて外部装置との間で相互認証をおこなう認証処理をコンピュータに実行させるプログラムまたは上記プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
乱数を生成する乱数生成処理と、
上記乱数生成処理により生成された乱数を第1のチャレンジ情報として上記外部装置に出力する第1の出力処理と、
上記乱数生成処理により生成された乱数を所定の暗号鍵情報を用いて暗号化して上記認証装置を認証するための認証確認用に用いる認証確認用情報を生成する第1の暗号化処理と、
上記外部装置から上記外部装置を認証するための上記第1のチャレンジ情報に基づく第1のレスポンス情報を入力する第1の入力処理と、
上記第1の入力処理により入力された第1のレスポンス情報と上記第1の暗号化処理により暗号化された結果生成された認証確認用情報とが一致するかどうかを判断する判断処理と、
上記判断処理により一致すると判断された場合に、上記外部装置を認証する認証処理と、
上記外部装置から上記第1の出力処理により出力された上記第1のチャレンジ情報に基づく第2のチャレンジ情報を入力する第2の入力処理と、
上記第2の入力処理により入力された第2のチャレンジ情報を所定の暗号鍵情報を用いて暗号化して第2のレスポンス情報を生成する第2の暗号化処理と、
上記外部装置により認証を受けるために上記第2の暗号化処理により暗号化された結果生成された第2のレスポンス情報を上記外部装置に出力する第2の出力処理と
をコンピュータに実行させるプログラムまたは上記プログラムを記録したコンピュータ読み取り可能な記録媒体。
A program for causing a computer to execute an authentication process for performing mutual authentication with an external device using a challenge and response method, or a computer-readable recording medium on which the program is recorded,
A random number generation process for generating a random number;
A first output process for outputting the random number generated by the random number generation process to the external device as first challenge information;
A first encryption process for encrypting a random number generated by the random number generation process using predetermined encryption key information to generate authentication confirmation information used for authentication confirmation for authenticating the authentication device;
A first input process for inputting first response information based on the first challenge information for authenticating the external device from the external device;
A determination process for determining whether or not the first response information input by the first input process matches the authentication confirmation information generated as a result of being encrypted by the first encryption process;
An authentication process for authenticating the external device when it is determined to match by the determination process;
A second input process for inputting second challenge information based on the first challenge information output by the first output process from the external device;
A second encryption process for generating second response information by encrypting the second challenge information input by the second input process using predetermined encryption key information;
A program for causing a computer to execute a second output process for outputting the second response information generated as a result of encryption by the second encryption process to the external apparatus in order to receive authentication by the external apparatus, or A computer-readable recording medium on which the program is recorded.
チャレンジ&レスポンス方式を用いて外部装置との間で相互認証をおこなう認証処理をコンピュータに実行させるプログラムまたは上記プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
外部装置により生成された乱数を第1のチャレンジ情報として入力する第1の入力処理と、
上記第1の入力処理により入力された第1のチャレンジ情報としての乱数を所定の暗号鍵情報を用いて暗号化して上記外部装置から認証を受けるための第1のレスポンス情報を生成する第1の暗号化処理と、
上記第1の暗号化処理により暗号化された結果生成された第1のレスポンス情報を上記外部装置から認証を受けるために上記外部装置に出力する第1の出力処理と、
上記第1の入力処理により入力された第1のチャレンジ情報としての乱数を演算して第1のチャレンジ情報とは異なる第2のチャレンジ情報を生成する演算処理と、
上記演算処理により演算され生成された第2のチャレンジ情報を所定の暗号鍵情報を用いて暗号化して上記外部装置を認証するための認証確認用に用いる認証確認用情報を生成する第2の暗号化処理と、
上記外部装置が認証を受けるための第2のレスポンス情報を生成するために上記演算処理により演算され生成された第2のチャレンジ情報を上記外部装置に出力する第2の出力処理と、
上記外部装置から上記第2のレスポンス情報を入力する第2の入力処理と、
上記第2の入力処理により入力された第2のレスポンス情報と上記第2の暗号化処理により暗号化された結果生成された認証確認用情報とが一致するかどうかを判断する判断処理と、
上記判断処理により一致すると判断された場合に、上記外部装置を認証する認証処理と
をコンピュータに実行させるプログラムまたは上記プログラムを記録したコンピュータ読み取り可能な記録媒体。
A program for causing a computer to execute an authentication process for performing mutual authentication with an external device using a challenge and response method, or a computer-readable recording medium on which the program is recorded,
A first input process for inputting a random number generated by an external device as first challenge information;
First response information for receiving authentication from the external device is generated by encrypting a random number as first challenge information input by the first input process using predetermined encryption key information. Encryption processing,
First output processing for outputting the first response information generated as a result of encryption by the first encryption processing to the external device in order to receive authentication from the external device;
A calculation process for calculating a random number as the first challenge information input by the first input process and generating second challenge information different from the first challenge information;
Second cipher for generating authentication confirmation information used for authentication confirmation for authenticating the external device by encrypting the second challenge information calculated and generated by the arithmetic processing using predetermined encryption key information Processing,
A second output process for outputting the second challenge information calculated and generated by the calculation process to generate second response information for the external apparatus to receive authentication, to the external apparatus;
A second input process for inputting the second response information from the external device;
A determination process for determining whether or not the second response information input by the second input process and the authentication confirmation information generated as a result of encryption by the second encryption process match;
A program that causes a computer to execute an authentication process for authenticating the external device when it is determined to match by the determination process, or a computer-readable recording medium that records the program.
JP2003320877A 2003-09-12 2003-09-12 Authentication apparatus, authentication target apparatus, authentication system, authentication method, authentication target method, program, and computer-readable recording medium recording the program Pending JP2005094089A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003320877A JP2005094089A (en) 2003-09-12 2003-09-12 Authentication apparatus, authentication target apparatus, authentication system, authentication method, authentication target method, program, and computer-readable recording medium recording the program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003320877A JP2005094089A (en) 2003-09-12 2003-09-12 Authentication apparatus, authentication target apparatus, authentication system, authentication method, authentication target method, program, and computer-readable recording medium recording the program

Publications (1)

Publication Number Publication Date
JP2005094089A true JP2005094089A (en) 2005-04-07

Family

ID=34452712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003320877A Pending JP2005094089A (en) 2003-09-12 2003-09-12 Authentication apparatus, authentication target apparatus, authentication system, authentication method, authentication target method, program, and computer-readable recording medium recording the program

Country Status (1)

Country Link
JP (1) JP2005094089A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006041714A (en) * 2004-07-23 2006-02-09 Sangikyou:Kk Authentication and authentication response system
JP2007233266A (en) * 2006-03-03 2007-09-13 Mitsubishi Electric Corp Information processing apparatus, encryption method, and program
KR100866608B1 (en) 2007-02-15 2008-11-04 고려대학교 산학협력단 Mutual authentication system, method and recording medium between user and server using mobile device
JP2009529767A (en) * 2006-03-10 2009-08-20 アトメル・コーポレイション Random number generator in battery pack
CN104956620A (en) * 2013-02-07 2015-09-30 高通股份有限公司 Method and apparatus for authentication and key exchange

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128507A (en) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd Mutual certifying method
JPH1168732A (en) * 1997-08-12 1999-03-09 Iryo Joho Syst Kaihatsu Center Device and method for mutual certification for network system
JP2001118038A (en) * 1999-10-18 2001-04-27 Toshiba Corp Computing device, computer system and recording medium
JP2003007348A (en) * 2001-06-20 2003-01-10 Sony Computer Entertainment Inc Battery providing system and battery providing method
JP2003162986A (en) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd ID generation device and ID confirmation device
JP2003523027A (en) * 2000-02-08 2003-07-29 インフィネオン テクノロジーズ アクチェンゲゼルシャフト Method and arrangement for mutual authentication of two data processing units

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128507A (en) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd Mutual certifying method
JPH1168732A (en) * 1997-08-12 1999-03-09 Iryo Joho Syst Kaihatsu Center Device and method for mutual certification for network system
JP2001118038A (en) * 1999-10-18 2001-04-27 Toshiba Corp Computing device, computer system and recording medium
JP2003523027A (en) * 2000-02-08 2003-07-29 インフィネオン テクノロジーズ アクチェンゲゼルシャフト Method and arrangement for mutual authentication of two data processing units
JP2003007348A (en) * 2001-06-20 2003-01-10 Sony Computer Entertainment Inc Battery providing system and battery providing method
JP2003162986A (en) * 2001-11-27 2003-06-06 Sanyo Electric Co Ltd ID generation device and ID confirmation device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006041714A (en) * 2004-07-23 2006-02-09 Sangikyou:Kk Authentication and authentication response system
JP2007233266A (en) * 2006-03-03 2007-09-13 Mitsubishi Electric Corp Information processing apparatus, encryption method, and program
JP2009529767A (en) * 2006-03-10 2009-08-20 アトメル・コーポレイション Random number generator in battery pack
KR100866608B1 (en) 2007-02-15 2008-11-04 고려대학교 산학협력단 Mutual authentication system, method and recording medium between user and server using mobile device
CN104956620A (en) * 2013-02-07 2015-09-30 高通股份有限公司 Method and apparatus for authentication and key exchange
JP2016507196A (en) * 2013-02-07 2016-03-07 クアルコム,インコーポレイテッド Methods and devices for authentication and key exchange

Similar Documents

Publication Publication Date Title
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
Song Advanced smart card based password authentication protocol
US9106426B2 (en) Username based authentication and key generation
JP4914051B2 (en) Password protection
JP3676735B2 (en) Method and apparatus for mutual authentication of two data processing units
JP6927981B2 (en) Methods, systems, and devices that use forward secure cryptography for passcode verification.
US20110022856A1 (en) Key Protectors Based On Public Keys
Li et al. Practical threshold multi-factor authentication
JP2013509840A (en) User authentication method and system
TW200402981A (en) Methods for remotely changing a communications password
CN114424496B (en) Computer-implemented method and system for securely identifying disconnected objects and their locations
CN117675285A (en) An identity verification method, chip and device
WO2024079340A1 (en) Method for securely manipulating a password hash, a client-server system involving the same, and methods for securing a user-provided password in a client for recovery only by an authentication server
JP2008526078A (en) Method and apparatus for key generation and authentication approval
CN115086008A (en) Method and device for realizing password security protection, storage medium and electronic equipment
CN117917040A (en) Method and system for generating a secret key using a non-communicating entity
WO2007006689A1 (en) Generating a secret key from an asymmetric private key
US10897363B2 (en) Authenticating a secondary device based on encrypted tables
Lee et al. Unconsciously continuous authentication protocol in zero-trust architecture based on behavioral biometrics
JP2005094089A (en) Authentication apparatus, authentication target apparatus, authentication system, authentication method, authentication target method, program, and computer-readable recording medium recording the program
JP4980578B2 (en) Authentication processing method and apparatus
KR101255258B1 (en) Finantial transaction information certification system and method using 2 dimensional barcode
CN101124767A (en) Method and device for key generation and proof of authenticity
Tan et al. Securing password authentication for web-based applications
JP6246516B2 (en) Information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803