説明

被認証装置及び認証装置及び認証方法

被認証装置200に、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する記憶部220と、上記記憶部220により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを認証装置100に送信する送信部212と、上記認証装置100から上記送信部212により送信された少なくとも1つのアルゴリズム識
別子と少なくとも1つの暗号鍵識別子との中から選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信する受信部211と、上記受信部211により受信された所定のアルゴリズム識別子と所定の暗号鍵識別子に基づいて上記認証装置100との間で認証処理をおこなう認証処理部296とを備えた。

【発明の詳細な説明】
【技術分野】
本発明は、被認証装置、或いは認証装置に関する。または、上記認証装置と上記被認証装置との間で認証をおこなう認証方法に関する。
【背景技術】
利用者があるサービスを受けるとき、サービスを受けられる正当な利用者であるかどうか本人確認(認証)が行なわれ、暗号通信のための鍵共有が行なわれる。暗号通信に用いられる暗号アルゴリズムは1種類であり、異なるアルゴリズムを実装している装置間では認証及び鍵共有が行えない。
また、複数の暗号技術利用プロトコルの利用が可能な通信システムについての記載が載った文献が存在する(特開平10−304333号公報)。
また、複数のアルゴリズムを用いた技術についての記載が載った文献が存在する(特開2000−151578号公報,特開平5−227152号公報)。
以上のように、従来は、暗号通信に用いられる暗号アルゴリズムは1種類であるため、アルゴリズムの脆弱性が発見されたり、解読されたり、鍵の漏洩等によりデータ暗号化によるセキュリティ(安全)が保たれなくなった場合に、より安全なアルゴリズム等を実装することになるが、これにより装置間で異なるアルゴリズムを実装する場合が生じ、上述したように異なるアルゴリズムを実装している装置間では認証及び鍵共有が行えないといった問題があった。また、各メーカ等がそれぞれ販売等している暗号アルゴリズムがあるために、異なるアルゴリズムを実装している装置間では認証及び鍵共有が行なえないといった問題があった。
また、上述したようにセキュリティ(安全)が保たれなくなった場合に、より安全なアルゴリズムを実装することになるが、新たなアルゴリズム等を実装することによりそれまでのシステム及び装置が使い物にならなくなるといった問題があった。
また、将来、より高度なアルゴリズムが考案されたとしてもそれまで使用していた装置に適用することができないといった問題があった。
本発明は、搭載しているアルゴリズムが異なるために認証が行なえないといった問題を解決することを目的とする。
本発明は、1つのアルゴリズムが解読等により使用できなくなっても引き続きシステム及び装置を運用可能とすることを目的とする。
また、本発明は、引き続きシステム及び装置を運用可能とすることで、アルゴリズムの解読等によるセキュリティ低下というリスクを軽減することを目的とする。
また、本発明は、盗聴等による不正な解読等の機会を減らし、セキュリティを向上させることを目的とする。
【発明の開示】
この発明に係る被認証装置は、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する記憶部と、
上記記憶部により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを認証装置に送信する送信部と、
上記認証装置から上記送信部により送信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信する受信部と、
上記受信部により受信された所定のアルゴリズム識別子と所定の暗号鍵識別子に基づいて上記認証装置との間で認証処理をおこなう認証処理部と
を備えたことを特徴とする。
また、上記記憶部は、1つのアルゴリズム識別子と1つの暗号鍵識別子とを1組のプロファイルとして、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶し、
上記送信部は、上記記憶部により1つのアルゴリズム識別子と1つの暗号鍵識別子とを1組のプロファイルとして記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを認証装置に送信し、
上記受信部は、上記認証装置から上記送信部により送信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から所定のプロファイルとして組となる上記所定のアルゴリズム識別子と上記所定の暗号鍵識別子とを受信し、
上記認証処理部は、上記受信部により受信された所定のプロファイルとして組となる所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記認証装置との間で認証処理をおこなうことを特徴とする。
また、上記記憶部は、さらに、記憶された少なくとも1つのアルゴリズム識別子に対応する少なくとも1つのアルゴリズムを1つのセットとした上記セットを示すバージョンを識別するバージョン識別子を記憶し、
上記送信部は、上記記憶部により記憶されたバージョン識別子を認証装置に送信し、
上記受信部は、上記認証装置から上記送信部により送信されたバージョン識別子が識別するバージョンが示すセットとなる少なくとも1つのアルゴリズムの中の所定のアルゴリズムに対応する上記所定のアルゴリズム識別子を受信し、
上記認証処理部は、上記受信部により受信された所定のアルゴリズム識別子と上記所定のアルゴリズム識別子と組となる所定の暗号鍵識別子とに基づいて上記認証装置との間で認証処理をおこなうことを特徴とする。
また、この発明に係る認証装置は、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する記憶部と、
被認証装置から少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを受信する受信部と、
上記受信部により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中に上記記憶部により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とが存在する場合に、上記受信部により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から上記記憶部により記憶される所定のアルゴリズム識別子と所定の暗号鍵識別子とを選択する選択部と、
上記選択部により選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを上記被認証装置に送信する送信部と、
上記送信部により送信される所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記被認証装置との間で認証処理をおこなう認証処理部と
を備えたことを特徴とする。
また、上記記憶部は、少なくとも1つのアルゴリズム識別子の1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子の1つの暗号鍵識別子とを組とする少なくとも1つのプロファイルを識別する少なくとも1つのプロファイル識別子を記憶し、
上記受信部は、さらに、上記被認証装置から少なくとも1つのプロファイル識別子を受信し、
上記選択部は、上記受信部により受信された少なくとも1つのプロファイル識別子の中に上記記憶部により記憶された少なくとも1つのプロファイル識別子が存在する場合に、上記受信部により受信された少なくとも1つのプロファイル識別子の中から上記記憶部により記憶される所定のプロファイル識別子を選択し、
上記送信部は、上記選択部により選択された所定のプロファイル識別子を上記被認証装置に送信し、
上記認証処理部は、上記送信部により送信される所定のプロファイル識別子により識別される所定のプロファイルが組とする上記所定のアルゴリズム識別子と上記所定の暗号鍵識別子とに基づいて上記被認証装置との間で認証処理をおこなうことを特徴とする。
また、上記記憶部は、さらに、記憶された少なくとも1つのアルゴリズ厶識別子に対応する少なくとも1つのアルゴリズムを1つのセットとして、上記セットのバージョンを識別するバージョン識別子を記憶し、
上記受信部は、さらに、上記被認証装置から所定のバージョン識別子を受信し、
上記選択部は、上記受信部により受信された所定のバージョン識別子が識別するバージョンが示すセットの中の1つのアルゴリズムに対応する上記所定のアルゴリズム識別子を選択し、
上記送信部は、上記選択部により選択された所定のアルゴリズム識別子を上記被認証装置に送信し、
上記認証処理部は、上記送信部により送信される所定のアルゴリズム識別子と上記所定のアルゴリズム識別子と組となる所定の暗号鍵識別子とに基づいて上記被認証装置との間で認証処理をおこなうことを特徴とする。
この発明に係る認証方法は、複数のアルゴリズム識別子と複数の暗号鍵識別子とを記憶する被認証装置から記憶された複数のアルゴリズム識別子と複数の暗号鍵識別子とを認証装置に送信する第1の送信工程と、
少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する認証装置が、上記第1の送信工程により被認証装置から送信された複数のアルゴリズム識別子と複数の暗号鍵識別子とを受信する第1の受信工程と、
上記第1の受信工程により受信された複数のアルゴリズム識別子と複数の暗号鍵識別子との中に上記認証装置により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とが存在する場合に、上記認証装置が上記受信工程により受信された複数のアルゴリズム識別子と複数の暗号鍵識別子との中から上記認証装置により記憶される所定のアルゴリズム識別子と所定の暗号鍵識別子とを選択する選択工程と、
上記選択工程により選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを上記認証装置から上記被認証装置に送信する第2の送信工程と、
上記被認証装置が上記認証装置から上記第2の送信工程により送信された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信する第2の受信工程と、
上記第2の受信工程により受信された所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記認証装置と上記被認証装置との間で認証処理をおこなう認証処理工程とを備えたことを特徴とする。
また、この発明に係る認証方法は、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する被認証装置から記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを認証装置に送信する第1の送信工程と、
複数のアルゴリズム識別子と複数の暗号鍵識別子とを記憶する認証装置が、上記第1の送信工程により被認証装置から送信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを受信する第1の受信工程と、
上記第1の受信工程により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中に上記認証装置により記憶された複数のアルゴリズム識別子の少なくとも1つと複数の暗号鍵識別子の少なくとも1つとが存在する場合に、上記認証装置が上記受信工程により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から上記認証装置により記憶される所定のアルゴリズム識別子と所定の暗号鍵識別子とを選択する選択工程と、
上記選択工程により選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを上記認証装置から上記被認証装置に送信する第2の送信工程と、
上記被認証装置が上記認証装置から上記第2の送信工程により送信された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信する第2の受信工程と、
上記第2の受信工程により受信された所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記認証装置と上記被認証装置との間で認証処理をおこなう認証処理工程とを備えたことを特徴とする。
【図面の簡単な説明】
図1は、実施の形態1における認証システムの構成を示す図である。
図2は、実施の形態1における認証方法を示すフローチャート図である。
図3は、通信情報1のフレームの一例を示す図である。
図4は、通信情報2のフレームの一例を示す図である。
図5は、通信情報3のフレームの一例を示す図である。
図6は、通信情報4のフレームの一例を示す図である。
図7は、通信装置200側に搭載されているアルゴリズム識別子と暗号鍵識別子とアルゴリズムと個別鍵とを示す図である。
図8は、通信装置100側に搭載されているアルゴリズム識別子と暗号鍵識別子とアルゴリズムとを示す図である。
図9は、実施の形態2における認証システムの構成を示す図である。
図10は、実施の形態2における認証方法を示すフローチャート図である。
図11は、実施の形態3における認証方法を示すフローチャート図である。
図12は、実施の形態4における認証方法を示すフローチャート図である。
図13は、実施の形態5における認証方法を示すフローチャート図である。
図14は、ハードウェア構成図である。
【発明を実施するための最良の形態】
実施の形態1.
図1は、実施の形態1における認証システムの構成を示す図である。
図1において、認証システムは、認証装置となる通信装置100と被認証装置となる通信装置200とを備えている。通信装置100は、アンテナ101、通信処理部110、記憶部120、制御部130、選択部160、認証処理部196を備えている。通信処理部110は、受信部111、送信部112を有している。認証処理部196は、暗号処理部140、乱数生成部150、個別鍵生成部170、一時鍵生成部180、認証用データ1生成部190、認証用データ2チェック部195を有している。通信装置200は、アンテナ201、通信処理部210、記憶部220、制御部230、認証処理部296を備えている。通信処理部210は、受信部211、送信部212を有している。認証処理部296は、暗号処理部240、乱数生成部250、一時鍵生成部280、認証用データ1チェック部290、認証用データ2生成部295を有している。実施の形態1では、通信装置100と通信装置200とは、アンテナ101,201を介して無線通信する場合を説明するが、これに限るものではなく有線通信であっても構わない。例えば、ETC(料金自動収集)、ドライブスルー等において、通信装置100は、店舗側の路側機として、通信装置200は、自動車側の車載機として構成される。
図2は、実施の形態1における認証方法を示すフローチャート図である。
記憶部120は、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子と、上記少なくとも1つのアルゴリズム識別子の各アルゴリズム識別子に対応するアルゴリズムを記憶している。また、上記記憶部120は、少なくとも1つのアルゴリズム識別子の1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子の1つの暗号鍵識別子とを組とする少なくとも1つのプロファイルを識別する少なくとも1つのプロファイル識別子を記憶している。
記憶部220は、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子と、上記少なくとも1つのアルゴリズム識別子の各アルゴリズム識別子に対応するアルゴリズムと上記少なくとも1つの暗号鍵識別子の各暗号鍵識別子に対応する暗号鍵となる装置固有の個別鍵と装置固有番号とを記憶している。また、上記記憶部220は、1つのアルゴリズム識別子と1つの暗号鍵識別子とを1組のプロファイルとして、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とプロファイルを識別する少なくとも1つのプロファイル識別子とを記憶している。
ここで、通信装置100,200のうち、少なくとも一方において、アルゴリズム識別子と暗号鍵識別子との組が複数存在すればよい。
S(ステップ)201において、認証処理工程の一部として、乱数生成部150は、乱数1を生成する。
S202において、送信工程として、送信部112は、乱数生成部150により生成された乱数1を通信情報1として通信装置200に送信する。例えば、通信装置200を搭載した自動車が、通信装置100により図示していない検知器により検知された場合に、送信部112は、乱数1を通信装置200に送信する。通信装置100は、乱数1を通信情報1として通信装置200に送信することで、通信装置200が保持している鍵情報(鍵識別子、アルゴリズム識別子)を要求する。言い換えれば、通信情報1が通信装置200への要求情報となる。
S203において、受信工程として、受信部211は、送信部112により送信された乱数1を通信情報1として受信する。通信装置200では、受信部211が、乱数1を受信したことにより、通信装置100より通信装置200が保持している鍵情報(鍵識別子、アルゴリズム識別子)が要求されたと判断する。
S204において、認証処理工程の一部として、乱数生成部250は、乱数2を生成する。
S205において、送信工程(第1の送信工程)として、送信部212は、上記記憶部220により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子と装置固有番号と、乱数生成部250により生成された乱数2とを通信情報2として認証装置である通信装置200に送信する。ここで、1つのアルゴリズム識別子と1つの暗号鍵識別子とを1組みとしてプロファイルとして表し、通信情報2は、乱数2と装置固有番号と組数分のプロファイル数とプロファイル数分の各プロファイル識別子と各プロファイル識別子が表すプロファイルに組とされるアルゴリズム識別子と暗号鍵識別子とをデータとして有している。さらに、ここでは、各プロファイル識別子と各プロファイル識別子が表すプロファイルに組とされるアルゴリズム識別子と暗号鍵識別子とを対応させたデータとしている。言い換えれば、上記送信部212は、上記記憶部220により1つのアルゴリズム識別子と1つの暗号鍵識別子とを1組のプロファイルとして記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを認証装置となる通信装置100に送信する。
S206において、受信工程(第1の受信工程)として、受信部111は、被認証装置となる通信装置200から、乱数2と装置固有番号と組数分のプロファイル数とプロファイル数分の少なくとも1つのプロファイル識別子と少なくとも1つのプロファイル識別子の各プロファイル識別子に対応した少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを有する通信情報2を受信する。
S207において、選択工程として、選択部160は、上記受信部111により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中に上記記憶部120により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とが存在する場合に、上記受信部111により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から上記記憶部120により記憶される所定のアルゴリズム識別子と所定の暗号鍵識別子とを選択する。言い換えれば、上記選択部160は、上記受信部111により受信された少なくとも1つのプロファイル識別子の中に上記記憶部120により記憶された少なくとも1つのプロファイル識別子が存在する場合に、上記受信部111により受信された少なくとも1つのプロファイル識別子の中から上記記憶部120により記憶される所定のプロファイル識別子を選択する。所定のプロファイル識別子を選択することで、所定のプロファイル識別子が示すプロファイルに組みする所定のアルゴリズム識別子と所定の暗号鍵識別子とが選択される。例えば、単純に、通信装置100,200双方が共通して有しているアルゴリズム識別子と暗号鍵識別子とを選択してもよいし、暗号解読等により既にセキュリティが十分でなくなったアルゴリズム識別子と暗号鍵識別子とを排除した上で、通信装置100,200双方が共通して有しているアルゴリズ厶識別子と暗号鍵識別子とを選択してもよい。また、実施の形態1では、所定のプロファイル識別子を選択することで、所定のプロファイル識別子に対応するアルゴリズム識別子と暗号鍵識別子とを選択する。
S208において、認証処理工程の一部として、個別鍵生成部170は、上記選択部160により選択された所定の暗号鍵識別子に対応する暗号鍵となる通信装置200が有している個別鍵を通信情報2の装置固有番号から例えばハッシュ値等を用いて生成する。
S209において、認証処理工程の一部として、一時鍵生成部180は、上記選択部160により選択された所定のアルゴリズム識別子に対応するアルゴリズムを用いて所定の暗号鍵識別子に対応する暗号鍵となる個別鍵生成部170により生成された個別鍵で乱数1,2を暗号処理部140を用いて暗号化し、認証処理用暗号鍵の一例となる一時鍵を生成する。
S210において、認証処理工程の一部として、認証用データ1生成部190は、乱数2のすべて或いは一部を暗号処理部140により一時鍵生成部180により生成された一時鍵で暗号化することにより認証用データ1を生成する。
S211において、送信工程(第2の送信工程)として、送信部112は、上記選択部160により選択された所定のアルゴリズム識別子と所定の暗号鍵識別子と上記選択部により選択された対応する所定のプロファイル識別子と認証用データ1生成部190により生成された認証用データ1とを通信情報3として上記被認証装置となる通信装置200に送信する。
S212において、受信部211は、上記認証装置となる通信装置100から上記送信部212により送信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から選択された所定のアルゴリズム識別子と所定の暗号鍵識別子と所定のアルゴリズム識別子と所定の暗号鍵識別子と対応するプロファイル識別子と認証用データ1とを通信情報3として受信する。言い換えれば、上記受信部211は、上記認証装置となる通信装置100から上記送信部212により送信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から所定のプロファイルとして組となる所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信する。
S213において、認証処理工程の一部として、暗号処理部240は、受信部211により受信されたプロファイル識別子を確認し、プロファイル識別子に対応する所定の暗号鍵識別子と所定のアルゴリズム識別子とを確認する。
S214において、認証処理工程の一部として、一時鍵生成部280は、受信部211により受信され、暗号処理部240により確認された所定のアルゴリズム識別子に対応するアルゴリズムを用いて、記憶部220に記憶された個別鍵で乱数1,2を暗号処理部240を用いて暗号化し、認証処理用暗号鍵の一例となる上記一時鍵を生成する。以上により通信装置100,200間で同じ一時鍵という鍵共有ができたことになる。なお、記憶部220に記憶された個別鍵は、個別鍵生成部170と同様の生成方法で生成されたものであり、あらかじめ、ICカード等何かしらの手段を用いて記憶部220に記録されている。なお、この実施形態では、一時鍵生成部180,280が一時鍵生成の際、個別鍵で暗号化したが、認証装置と被認証装置とが同じ処理を実施すればよいため、復号してもよい。
S215において、認証処理工程の一部として、認証用データ1チェック部290は、受信部211により通信情報3として受信された暗号化されている認証用データ1を一時鍵生成部280により生成された一時鍵により暗号処理部240を用いて復号する。
S216において、認証処理工程の一部として、認証用データ1チェック部290は、復号した認証用データ1のデータが、通信装置200が通信装置100に送信した乱数2のすべて或いは一部であるかどうかを確認する。復号した認証用データ1のデータが乱数2のすべて或いは一部であれば、不正の攻撃者との間ではなく、通信装置100との間で認証処理のための通信がきちっと行なわれていることを意味する。言い換えれば、通信装置100,200間での認証処理の一方が成功したことを意味する。
S217において、認証処理工程の一部として、認証用データ2生成部295は、乱数1のすべて或いは一部を暗号処理部240により一時鍵生成部280により生成された一時鍵で暗号化することにより認証用データ2を生成する。
S218において、認証処理工程の一部の送信工程として、送信部212は、認証用データ2生成部295により生成された認証用データ2を通信情報4として通信装置100に送信する。
S219において、認証処理工程の一部の受信工程として、受信部111は、通信装置200から認証用データ2を通信情報4として受信する。
S220において、認証処理工程の一部として、認証用データ2チェック部195は、受信部111により通信情報4として受信された暗号化されている認証用データ2を一時鍵生成部180により生成された一時鍵により暗号処理部140を用いて復号する。
S221において、認証処理工程の一部として、認証用データ2チェック部195は、復号した認証用データ2のデータが、通信装置100が通信装置200に送信した乱数1のすべて或いは一部であるかどうかを確認する。復号した認証用データ2のデータが乱数1のすべて或いは一部であれば、不正の攻撃者との間ではなく、通信装置200との間で認証処理のための通信がきちっと行なわれていることを意味する。言い換えれば、通信装置100,200間での認証処理の他方が成功したことを意味する。
以上により、通信装置100,200間での認証処理が終了し、その後は、通信装置100,200間で一時鍵を用いて暗号化されたデータを通信することにより、データの安全性が確保される。
図3は、通信情報1のフレームの一例を示す図である。
図3において、通信情報1は、ヘッダと乱数1データを有している。
図4は、通信情報2のフレームの一例を示す図である。
図4において、通信情報2は、ヘッダと乱数2データと装置固有番号(装置固有No.)とプロファイル数(Profile数)と各プロファイルを識別するプロファイル識別子としてのProfile1,・・・Profile nと、各プロファイル識別子に対応するアルゴリズム識別子(アルゴリズムID)と暗号鍵識別子(鍵ID)とを有している。図4では、各プロファイル識別子と各プロファイル識別子に対応するアルゴリズム識別子と暗号鍵識別子とは、対応関係がわかるようにデータが構成されている。
図5は、通信情報3のフレームの一例を示す図である。
図5において、通信情報3は、ヘッダと選択された所定のプロファイルを識別する所定のプロファイル識別子としてのProfile kと、所定のプロファイル識別子に対応するアルゴリズム識別子(アルゴリズムID)と暗号鍵識別子(鍵ID)と認証用データ1とを有している。図5では、所定のプロファイル識別子と所定のプロファイル識別子に対応するアルゴリズム識別子と暗号鍵識別子とは、対応関係がわかるようにデータが構成されている。
図6は、通信情報4のフレームの一例を示す図である。
図6において、通信情報4は、ヘッダと認証用データ2とを有している。
図7は、通信装置200側に搭載されているアルゴリズム識別子と暗号鍵識別子とアルゴリズムと個別鍵とを示す図である。
図7において、通信装置200側では、記憶部220に、プロファイルxxのアルゴリズム識別子(ID)と暗号鍵識別子(ID)とアルゴリズム識別子に対応するアルゴリズムxと暗号鍵識別子に対応する個別鍵xと、プロファイルyyのアルゴリズム識別子と暗号鍵識別子とアルゴリズム識別子に対応するアルゴリズムyと暗号鍵識別子に対応する個別鍵yと、・・・プロファイルzzのアルゴリズム識別子と暗号鍵識別子とアルゴリズム識別子に対応するアルゴリズムzと暗号鍵識別子に対応する個別鍵zとが記憶されている。すなわち、通信装置200に搭載(実装)されている。
図8は、通信装置100側に搭載されているアルゴリズム識別子と暗号鍵識別子とアルゴリズムとを示す図である。
図8において、通信装置100側では、記憶部120に、プロファイルaaのアルゴリズム識別子(ID)と暗号鍵識別子(ID)とアルゴリズム識別子に対応するアルゴリズム1と、プロファイルbbのアルゴリズム識別子と暗号鍵識別子とアルゴリズム識別子に対応するアルゴリズム2と、・・・プロファイルccのアルゴリズム識別子と暗号鍵識別子とアルゴリズム識別子に対応するアルゴリズムnとが記憶されている。すなわち、通信装置100に搭載(実装)されている。
以上のように、認証処理部296は、上記受信部211により受信された所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記認証装置となる通信装置100との間で認証処理をおこなう。すなわち、認証処理部296は、上記受信部211により受信された所定のアルゴリズム識別子に対応するアルゴリズムと上記受信部により受信された所定の暗号鍵識別子に対応する暗号鍵とを用いて認証処理用暗号鍵となる一時鍵を生成し、生成された認証処理用暗号鍵となる一時鍵を用いて上記認証装置となる通信装置100との間で認証処理をおこなう。言い換えれば、上記認証処理部296は、上記受信部211により受信された所定のプロファイルとして組となる所定のアルゴリズム識別子に対応するアルゴリズムと所定の暗号鍵識別子に対応する暗号鍵とを用いて上記認証処理用暗号鍵となる一時鍵を生成し、生成された認証処理用暗号鍵となる一時鍵を用いて上記認証装置との間で認証処理をおこなう。
一方、認証処理部196は、上記送信部112により送信される所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記被認証装置となる通信装置200との間で認証処理をおこなう。すなわち、認証処理部196は、上記送信部112により送信される所定のアルゴリズム識別子に対応するアルゴリズムと上記送信部112により送信された所定の暗号鍵識別子に対応する暗号鍵とを用いて認証処理用暗号鍵となる一時鍵を生成し、生成された認証処理用暗号鍵となる一時鍵を用いて上記被認証装置となる通信装置200との間で認証処理をおこなう。言い換えれば、上記認証処理部196は、上記送信部112により送信される所定のプロファイル識別子により識別される所定のプロファイルが組とする所定のアルゴリズム識別子に対応するアルゴリズムと所定の暗号鍵識別子に対応する暗号鍵とを用いて上記認証処理用暗号鍵となる一時鍵を生成し、生成された認証処理用暗号鍵となる一時鍵を用いて上記被認証装置との間で認証処理をおこなう。
ここで、制御部130は、通信装置100の各部を制御する。また、制御部230は、通信装置200の各部を制御する。また、記憶部120は、通信装置100の各部で行なわれる処理中に生じるデータを記憶する。また、記憶部220は、通信装置200の各部で行なわれる処理中に生じるデータを記憶する。
例えば、一例として、ETC、ドライブスルー等において、通信装置100が、店舗側の路側機として、通信装置200が、自動車側の車載機として構成される場合に、以上のステップを概括すると以下のようになる。
まず、店舗側の路側機は、車載機に対して、車載機が保持している鍵情報(鍵識別子、アルゴリズム識別子)を要求する。
そして、車載機は、自身が保持している鍵に関する全情報を路側機に送信する。
次に、路側機は、受け取った鍵情報の中から、自身が保持しているアルゴリズム識別子と鍵識別子とが一致しているものを選択し、車載機に選択したアルゴリズム識別子と鍵識別子とを知らせる。
以降、路側機及び車載機は、お互いに共通に保持していたアルゴリズム識別子と鍵識別子とに対応する共通鍵を用いて認証及び鍵共有を実施する。
以上のように、本実施の形態1は、暗号通信に用いるアルゴリズムを複数に対応させるもので、1つのアルゴリズムが解読等で使用できなくなっても他のアルゴリズムを使用することで、引き続きシステムを運用可能とし、アルゴリズム解読等によるセキュリティ低下というリスクを軽減させることができる。また、複数のアルゴリズムを使いこなすことにより、同一のアルゴリズムを使用する回数が減ることにより、不正の攻撃者による解読の機会を減らし、セキュリティを向上させることができる。さらに、新たに考案されたアルゴリズムを通信装置に搭載することができることから、新たに考案されたアルゴリズムの適用をも容易にすることができる。通信装置100,200のうち、少なくとも一方において、アルゴリズム識別子と鍵識別子との組が複数存在すれば、選択肢ができることになり、上記効果が得られる。なお、この実施形態1では、装置100,200の少なくとも一方に複数のアルゴリズム識別子と暗号鍵識別子との組が複数存在すればよいとした。しかし、この発明はアルゴリズム識別子と暗号鍵識別子の少なくとも1組が一致すれば認証が行えるため、必ずしも装置100,200の少なくとも一方に複数組存在する必要はなく各装置に1組だけが存在していてもよい。また、各装置に1組だけしか存在していてもよいことから、一つの暗号アルゴリズムしか使用しない従来例にもこの発明による認証方法を適用可能である。
実施の形態2.
図9は、実施の形態2における認証システムの構成を示す図である。
図9において、通信装置200における認証処理部296は、図1の構成に対し、さらに、認証用データ1生成部291を有している。その他の各構成は、図1と同様である。
図10は、実施の形態2における認証方法を示すフローチャート図である。
図10において、図2のS215,S216がS1015、S1016に代わった以外は、図2と同様である。
S1015において、認証処理工程の一部として、認証用データ1生成部291は、乱数2のすべて或いは一部を暗号処理部240により一時鍵生成部280により生成された一時鍵で暗号化することにより認証用データ1を生成する。
S1016において、認証処理工程の一部として、認証用データ1チェック部290は、通信情報3として受信部211により受信された暗号化されたままの認証用データ1と認証用データ1生成部291により生成された認証用データ1とが一致するかどうかを確認する。一致すれば、不正の攻撃者との間ではなく、通信装置100との間で認証処理のための通信がきちっと行なわれていることを意味する。言い換えれば、通信装置100,200間での認証処理の一方が成功したことを意味する。
以上のように構成しても実施の形態1と同様の効果を得ることができる。
実施の形態3.
実施の形態3における各構成は、図1と同様である。
図11は、実施の形態3における認証方法を示すフローチャート図である。
図11では、図2のS202,S203が無いこと以外は、図2と同様である。
実施の形態3では、認証側となる通信装置100が通信装置200に通信情報1を送信しなくても通信装置200から通信装置100へ通信情報2を送信する構成となっている。かかるステップを省略することにより、より高速に認証フローを実施することができる。
以上のように構成しても実施の形態1と同様の効果を得ることができる。
実施の形態4.
実施の形態4における各構成は、図1と同様である。
図12は、実施の形態4における認証方法を示すフローチャート図である。
図12では、図2のS205、S206,S207,S211,S212が、S1205,S1206,S1207,S1211,S1212に代わった以外は、図2と同様である。
実施の形態4では、記憶部220は、さらに、記憶された少なくとも1つのアルゴリズム識別子に対応する少なくとも1つのアルゴリズムを1つのセットとした上記セットを示すバージョンを識別するバージョン識別子(ID)を記憶する。
同様に、記憶部120は、さらに、記憶された少なくとも1つのアルゴリズム識別子に対応する少なくとも1つのアルゴリズムを1つのセットとして、上記セットのバージョンを識別するバージョン識別子(ID)を記憶する。
例えば、バージョン識別子としてのバージョン1が識別するバージョンは、アルゴリズムとしてDESだけをサポートする。バージョン2が識別するバージョンは、アルゴリズムとしてDES、MISTYをサポートする。バージョン3が識別するバージョンは、アルゴリズムとしてDES、MISTY、Camellia、AESをサポートする。
S1205において、送信工程(第1の送信工程)として、送信部212は、上記記憶部220により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子と装置固有番号と、乱数生成部250により生成された乱数2と、さらに、記憶部220により記憶されたバージョン識別子とを通信情報2−1として認証装置である通信装置100に送信する。
S1206において、受信工程(第1の受信工程)として、受信部111は、被認証装置となる通信装置200から、乱数2と装置固有番号と組数分のプロファイル数とプロファイル数分の少なくとも1つのプロファイル識別子と少なくとも1つのプロファイル識別子の各プロファイル識別子に対応した少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子と、さらに、所定のバージョン識別子とを有する通信情報2−1を受信する。
S1207において、選択工程として、選択部160は、上記受信部111により受信された所定のバージョン識別子が識別するバージョンが示すセットの中に上記記憶部120により記憶された少なくとも1つのアルゴリズムが存在する場合に、上記受信部111により受信された所定のバージョン識別子が識別するバージョンが示すセットの中から上記記憶部120により記憶されるアルゴリズムに対応する所定のアルゴリズム識別子を選択する。例えば、通信装置200が古いバージョンしか対応していない場合に、古いバージョンが示すアルゴリズムがすべてセキュリティ上問題がある場合、選択せずに以降の認証処理を終了させることもできる。一方、1つでも認証処理に使用可能なアルゴリズムがあれば、その使用可能なアルゴリズムを使って、以降の認証処理を行なわせることができる。バージョン識別子を用いることで、バージョン識別子から通信装置200が使用可能なアルゴリズムを搭載しているかどうかを判断することができる。
S1211において、送信工程(第2の送信工程)として、送信部112は、上記選択部160により選択された所定のアルゴリズム識別子と認証用データ1生成部190により生成された認証用データ1とを通信情報3−1として上記被認証装置となる通信装置200に送信する。
S1212において、受信工程として、受信部211は、上記認証装置となる通信装置100から上記送信部212により送信されたバージョン識別子が識別するバージョンが示すセットとなる上記記憶部220により記憶された少なくとも1つのアルゴリズムの中から選択された所定のアルゴリズムに対応する所定のアルゴリズム識別子と認証用データ1とを通信情報3−1として受信する。
以降、認証処理部296は、上記受信部211により受信された所定のアルゴリズム識別子に対応する所定のアルゴリズムと上記所定のアルゴリズム識別子と組となる所定の暗号鍵識別子に対応する所定の暗号鍵とを用いて上記認証処理用暗号鍵を生成し、生成された認証処理用暗号鍵を用いて上記認証装置との間で認証処理をおこなう。
同様に、認証処理部196は、上記送信部112により送信される所定のアルゴリズム識別子に対応するアルゴリズムと上記所定のアルゴリズム識別子と組となる所定の暗号鍵識別子に対応する暗号鍵とを用いて上記認証処理用暗号鍵を生成し、生成された認証処理用暗号鍵を用いて上記被認証装置との間で認証処理をおこなう。
以上のように構成することで、実施の形態1の効果に加え、セキュリティ上問題がある古いバージョンを排除することもできる。
ここで、実施の形態4では、選択部160が、所定のアルゴリズム識別子を選択しているが、さらに、選択した所定のアルゴリズム識別子に対応する所定の暗号鍵識別子を選択してもかまわない。かかる場合、図12におけるS1211,S1212は、図2におけるS211,S212のままで構わない。
実施の形態5.
実施の形態5における各構成は、図1と同様である。
図13は、実施の形態5における認証方法を示すフローチャート図である。
図13では、図2のS205、S206、S207が、S1305、S1306、S1307、S1308、S1309、S1310、S1311、S1307に代わった以外は、図2と同様である。
実施の形態5では、実施の形態4と同様に、記憶部220は、さらに、記憶された少なくとも1つのアルゴリズム識別子に対応する少なくとも1つのアルゴリズムを1つのセットとした上記セットを示すバージョンを識別するバージョン識別子(ID)を記憶する。
同様に、記憶部120は、さらに、記憶された少なくとも1つのアルゴリズム識別子に対応する少なくとも1つのアルゴリズムを1つのセットとして、上記セットのバージョンを識別するバージョン識別子(ID)を記憶する。
S1305において、送信工程として、送信部212は、上記記憶部220により記憶された装置固有番号と、乱数生成部250により生成された乱数2と、さらに、記憶部220により記憶されたバージョン識別子とを通信情報2−2として認証装置である通信装置200に送信する。
S1306において、受信工程(第1の受信工程)として、受信部111は、被認証装置となる通信装置200から、乱数2と装置固有番号と所定のバージョン識別子とを有する通信情報2−2を受信する。
S1307において、選択工程として、選択部160は、上記受信部111により受信された所定のバージョン識別子が、記憶部120に記憶されたバージョン識別子と一致する場合は、そのバージョン識別子を選択し、一致しない場合には、所定のバージョン識別子が示すセットの中に上記記憶部120により記憶された少なくとも1つのアルゴリズムが存在する場合に、上記記憶部120により記憶された少なくとも1つのアルゴリズムが存在するセットを示すバージョンのバージョン識別子を選択する。例えば、記憶部120に記憶されたバージョン識別子の方が、上記受信部111により受信された所定のバージョン識別子より最新バージョンのバージョン識別子である場合に、通信装置100,200に共通するように古いバージョンとなる上記受信部111により受信された所定のバージョン識別子を選択する。通信装置100,200に共通する古いバージョンを選択することにより以降の認証処理を続行させ、鍵共有をおこなうことができる。
S1308において、送信工程として、送信部112は、選択部160により選択されたバージョン識別子(ID)を通信情報2−3として通信装置200に送信する。
S1309において、受信工程として、受信部211は、通信装置100よりバージョン識別子(ID)を通信情報2−3として受信する。
S1310において、送信工程として、送信部212は、上記記憶部220により記憶された少なくとも1つのプロファイル識別子と各プロファイル識別子が表すプロファイルに組とされるアルゴリズム識別子と暗号鍵識別子と組数分のプロファイル数とを通信情報2−4として認証装置である通信装置200に送信する。
S1311において、受信工程として、受信部111は、被認証装置となる通信装置200から、少なくとも1つのプロファイル識別子と各プロファイル識別子が表すプロファイルに組とされるアルゴリズム識別子と暗号鍵識別子と組数分のプロファイル数とを通信情報2−4として受信する。ここで、乱数2と装置固有番号とを通信情報2−2に含めているが、通信情報2−4に含めていても構わない。
S1312において、選択工程として、選択部160は、上記受信部111により受信された少なくとも1つのプロファイル識別子の中に上記記憶部120により記憶された少なくとも1つのプロファイル識別子が存在する場合に、上記受信部111により受信された少なくとも1つのプロファイル識別子の中から上記記憶部120により記憶される所定のプロファイル識別子を選択する。所定のプロファイル識別子を選択することで、所定のプロファイル識別子が示すプロファイルに組みする所定のアルゴリズム識別子と所定の暗号鍵識別子とが選択される。
以上のように、実施の形態5では、実施の形態4と比較し、まず、バージョン選択という工程を別に行なう形態である。以上のように構成しても実施の形態4と同様の効果を得ることができる。そして、実施の形態1の効果に加え、セキュリティ上問題があるアルゴリズムを排除することもできる。
以上のように、上記実施の形態における認証方法は、複数のアルゴリズム識別子と複数の暗号鍵識別子とを記憶する被認証装置から記憶された複数のアルゴリズム識別子と複数の暗号鍵識別子とを認証装置に送信する第1の送信工程と、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する認証装置が、上記第1の送信工程により被認証装置から送信された複数のアルゴリズム識別子と複数の暗号鍵識別子とを受信する第1の受信工程と、上記第1の受信工程により受信された複数のアルゴリズム識別子と複数の暗号鍵識別子との中に上記認証装置により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とが存在する場合に、上記認証装置が上記受信工程により受信された複数のアルゴリズム識別子と複数の暗号鍵識別子との中から上記認証装置により記憶される所定のアルゴリズム識別子と所定の暗号鍵識別子とを選択する選択工程と、上記選択工程により選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを上記認証装置から上記被認証装置に送信する第2の送信工程と、上記被認証装置が上記認証装置から上記第2の送信工程により送信された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信する第2の受信工程と、上記第2の受信工程により受信された所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記認証装置と上記被認証装置との間で認証処理をおこなう認証処理工程とを備えている。
或いは、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する被認証装置から記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを認証装置に送信する第1の送信工程と、複数のアルゴリズム識別子と複数の暗号鍵識別子とを記憶する認証装置が、上記第1の送信工程により被認証装置から送信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを受信する第1の受信工程と、上記第1の受信工程により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中に上記認証装置により記憶された複数のアルゴリズム識別子の少なくとも1つと複数の暗号鍵識別子の少なくとも1つとが存在する場合に、上記認証装置が上記受信工程により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から上記認証装置により記憶される所定のアルゴリズム識別子と所定の暗号鍵識別子とを選択する選択工程と、上記選択工程により選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを上記認証装置から上記被認証装置に送信する第2の送信工程と、上記被認証装置が上記認証装置から上記第2の送信工程により送信された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信する第2の受信工程と、上記第2の受信工程により受信された所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記認証装置と上記被認証装置との間で認証処理をおこなう認証処理工程とを備えている。
以上の説明において、各実施の形態の説明において「〜部」として説明したものは、一部或いはすべてコンピュータで動作可能なプログラムにより構成することができる。これらのプログラ厶は、例えば、C言語により作成することができる。或いは、HTMLやSGMLやXMLを用いても構わない。
図14は、ハードウェア構成図である。
以上の説明において、各実施の形態の説明において「〜部」として説明したものを、一部或いはすべてコンピュータで動作可能なプログラムにより構成する場合、図14に示すように、通信装置100,200は、プログラムを実行するCPU(Central Processing Unit)37を備えている。CPU37は、内蔵された、或いはバス38を介してRAM(Random Access Memory)40(記憶装置、記憶部の一例である)、外部と通信可能な通信ポート44に接続されている。また、図14に示すように、ROM(Read Only Memory)39、磁気ディスク装置46等の記憶装置に接続されていても構わない。
プログラムにより構成する場合、図14におけるプログラム群49には、各実施の形態の説明において「〜部」として説明したものにより実行されるプログラムが記憶されている。プログラム群49は、上記記憶装置に記憶されている。プログラム群49は、CPU37、OS47等により実行される。記憶装置は、各処理の結果を記憶する。
また、各実施の形態の説明において「〜部」として説明したものは、ROM39に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。
また、上記各実施の形態を実施させるプログラムは、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。係る場合には、図14に示すように、FDD(Flexible Disk Drive)45、コンパクトディスク装置(CDD)86等を備える。
【産業上の利用可能性】
このような通信装置100,200は、ETC、ドライブスルー等における店舗側の路側機と自動車側の車載機に限らず、携帯電話等の移動体通信装置間、有線の通信装置間、或いは基地局を経由した有線と無線の通信装置間等における認証装置、被認証装置として、使用することができる。
本発明によれば、異なるアルゴリズムを実装している装置間でも認証及び鍵共有が行なえるようにすることができ、1つのアルゴリズムが解読等により使用できなくなっても引き続きシステム及び装置を運用可能とすることができる。
また、アルゴリズムの解読等によるセキュリティ低下というリスクを軽減することができる。
また、盗聴等による不正な解読等の機会を減らし、セキュリティを向上させることができる。
【図1】

【図2】

【図3】

【図4】

【図5】

【図6】

【図7】

【図8】

【図9】

【図10】

【図11】

【図12】

【図13】

【図14】


【特許請求の範囲】
【請求項1】
少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する記憶部と、
上記記憶部により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを認証装置に送信する送信部と、
上記認証装置から上記送信部により送信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信する受信部と、
上記受信部により受信された所定のアルゴリズム識別子と所定の暗号鍵識別子に基づいて上記認証装置との間で認証処理をおこなう認証処理部と
を備えたことを特徴とする被認証装置。
【請求項2】
上記記憶部は、1つのアルゴリズム識別子と1つの暗号鍵識別子とを1組のプロファイルとして、少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶し、
上記送信部は、上記記憶部により1つのアルゴリズム識別子と1つの暗号鍵識別子とを1組のプロファイルとして記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを認証装置に送信し、
上記受信部は、上記認証装置から上記送信部により送信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から所定のプロファイルとして組となる上記所定のアルゴリズム識別子と上記所定の暗号鍵識別子とを受信し、
上記認証処理部は、上記受信部により受信された所定のプロファイルとして組となる所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記認証装置との間で認証処理をおこなうことを特徴とする請求項1記載の被認証装置。
【請求項3】
上記記憶部は、さらに、記憶された少なくとも1つのアルゴリズム識別子に対応する少なくとも1つのアルゴリズムを1つのセットとした上記セットを示すバージョンを識別するバージョン識別子を記憶し、
上記送信部は、上記記憶部により記憶されたバージョン識別子を認証装置に送信し、
上記受信部は、上記認証装置から上記送信部により送信されたバージョン識別子が識別するバージョンが示すセットとなる少なくとも1つのアルゴリズムの中の所定のアルゴリズムに対応する上記所定のアルゴリズム識別子を受信し、
上記認証処理部は、上記受信部により受信された所定のアルゴリズム識別子と上記所定のアルゴリズム識別子と組となる所定の暗号鍵識別子とに基づいて上記認証装置との間で認証処理をおこなうことを特徴とする請求項2記載の被認証装置。
【請求項4】
少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する記憶部と、
被認証装置から少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを受信する受信部と、
上記受信部により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中に上記記憶部により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とが存在する場合に、上記受信部により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から上記記憶部により記憶される所定のアルゴリズム識別子と所定の暗号鍵識別子とを選択する選択部と、
上記選択部により選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを上記被認証装置に送信する送信部と、
上記送信部により送信される所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記被認証装置との間で認証処理をおこなう認証処理部と
を備えたことを特徴とする認証装置。
【請求項5】
上記記憶部は、少なくとも1つのアルゴリズム識別子の1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子の1つの暗号鍵識別子とを組とする少なくとも1つのプロファイルを識別する少なくとも1つのプロファイル識別子を記憶し、
上記受信部は、さらに、上記被認証装置から少なくとも1つのプロファイル識別子を受信し、
上記選択部は、上記受信部により受信された少なくとも1つのプロファイル識別子の中に上記記憶部により記憶された少なくとも1つのプロファイル識別子が存在する場合に、上記受信部により受信された少なくとも1つのプロファイル識別子の中から上記記憶部により記憶される所定のプロファイル識別子を選択し、
上記送信部は、上記選択部により選択された所定のプロファイル識別子を上記被認証装置に送信し、
上記認証処理部は、上記送信部により送信される所定のプロファイル識別子により識別される所定のプロファイルが組とする上記所定のアルゴリズム識別子と上記所定の暗号鍵識別子とに基づいて上記被認証装置との間で認証処理をおこなうことを特徴とする請求項4記載の認証装置。
【請求項6】
上記記憶部は、さらに、記憶された少なくとも1つのアルゴリズム識別子に対応する少なくとも1つのアルゴリズムを1つのセットとして、上記セットのバージョンを識別するバージョン識別子を記憶し、
上記受信部は、さらに、上記被認証装置から所定のバージョン識別子を受信し、
上記選択部は、上記受信部により受信された所定のバージョン識別子が識別するバージョンが示すセットの中の1つのアルゴリズムに対応する上記所定のアルゴリズム識別子を選択し、
上記送信部は、上記選択部により選択された所定のアルゴリズム識別子を上記被認証装置に送信し、
上記認証処理部は、上記送信部により送信される所定のアルゴリズム識別子と上記所定のアルゴリズム識別子と組となる所定の暗号鍵識別子とに基づいて上記被認証装置との間で認証処理をおこなうことを特徴とする請求項5記載の認証装置。
【請求項7】
複数のアルゴリズム識別子と複数の暗号鍵識別子とを記憶する被認証装置から記憶された複数のアルゴリズム識別子と複数の暗号鍵識別子とを認証装置に送信する第1の送信工程と、
少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する認証装置が、上記第1の送信工程により被認証装置から送信された複数のアルゴリズム識別子と複数の暗号鍵識別子とを受信する第1の受信工程と、
上記第1の受信工程により受信された複数のアルゴリズム識別子と複数の暗号鍵識別子との中に上記認証装置により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とが存在する場合に、上記認証装置が上記受信工程により受信された複数のアルゴリズム識別子と複数の暗号鍵識別子との中から上記認証装置により記憶される所定のアルゴリズム識別子と所定の暗号鍵識別子とを選択する選択工程と、
上記選択工程により選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを上記認証装置から上記被認証装置に送信する第2の送信工程と、
上記被認証装置が上記認証装置から上記第2の送信工程により送信された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信する第2の受信工程と、
上記第2の受信工程により受信された所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記認証装置と上記被認証装置との間で認証処理をおこなう認証処理工程とを備えたことを特徴とする認証方法。
【請求項8】
少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する被認証装置から記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを認証装置に送信する第1の送信工程と、
複数のアルゴリズム識別子と複数の暗号鍵識別子とを記憶する認証装置が、上記第1の送信工程により被認証装置から送信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを受信する第1の受信工程と、
上記第1の受信工程により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中に上記認証装置により記憶された複数のアルゴリズム識別子の少なくとも1つと複数の暗号鍵識別子の少なくとも1つとが存在する場合に、上記認証装置が上記受信工程により受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から上記認証装置により記憶される所定のアルゴリズム識別子と所定の暗号鍵識別子とを選択する選択工程と、
上記選択工程により選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを上記認証装置から上記被認証装置に送信する第2の送信工程と、
上記被認証装置が上記認証装置から上記第2の送信工程により送信された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信する第2の受信工程と、
上記第2の受信工程により受信された所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記認証装置と上記被認証装置との間で認証処理をおこなう認証処理工程とを備えたことを特徴とする認証方法。
【請求項9】
複数のアルゴリズム識別子と複数の暗号鍵識別子とを記憶する被認証装置から記憶された複数のアルゴリズム識別子と複数の暗号鍵識別子とを認証装置に送信し、
少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する認証装置が、被認証装置から送信された複数のアルゴリズム識別子と複数の暗号鍵識別子とを受信し、
受信された複数のアルゴリズム識別子と複数の暗号鍵識別子との中に上記認証装置により記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とが存在する場合に、上記認証装置が受信された複数のアルゴリズム識別子と複数の暗号鍵識別子との中から上記認証装置により記憶される所定のアルゴリズム識別子と所定の暗号鍵識別子とを選択し、
選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを上記認証装置から上記被認証装置に送信し、
上記被認証装置が上記認証装置から送信された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信し、
受信された所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記認証装置と上記被認証装置との間で認証処理をおこなうことを特徴とする認証方法。
【請求項10】
少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを記憶する被認証装置から記憶された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを認証装置に送信し、
複数のアルゴリズム識別子と複数の暗号鍵識別子とを記憶する認証装置が、被認証装置から送信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子とを受信し、
受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中に上記認証装置により記憶された複数のアルゴリズム識別子の少なくとも1つと複数の暗号鍵識別子の少なくとも1つとが存在する場合に、上記認証装置が受信された少なくとも1つのアルゴリズム識別子と少なくとも1つの暗号鍵識別子との中から上記認証装置により記憶される所定のアルゴリズム識別子と所定の暗号鍵識別子とを選択し、
選択された所定のアルゴリズム識別子と所定の暗号鍵識別子とを上記認証装置から上記被認証装置に送信し、
上記被認証装置が上記認証装置から送信された所定のアルゴリズム識別子と所定の暗号鍵識別子とを受信し、
受信された所定のアルゴリズム識別子と所定の暗号鍵識別子とに基づいて上記認証装置と上記被認証装置との間で認証処理をおこなうことを特徴とする認証方法。

【国際公開番号】WO2005/067199
【国際公開日】平成17年7月21日(2005.7.21)
【発行日】平成19年7月26日(2007.7.26)
【国際特許分類】
【出願番号】特願2005−516783(P2005−516783)
【国際出願番号】PCT/JP2004/005881
【国際出願日】平成16年4月23日(2004.4.23)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】