説明

認証装置及び認証システム及び認証方法

【課題】更新前の認証方式と更新後の認証方式との両方に対応できる認証装置において、認証装置が正しい現在時刻を知ることなく、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐ。
【解決手段】認証方式選択部132は、複数の認証方式のなかから、被認証装置被認証装置300の認証に使用する認証方式を選択する。認証部133は、認証方式選択部132が選択した認証方式を使用して、被認証装置を認証する。期限判定部135は、認証方式選択部132が選択した認証方式についてあらかじめ定められた更新期限と、被認証装置に関する期日(有効期限など)とを比較し、更新期限よりも期日のほうが後である場合に、被認証装置の認証に失敗したと判定する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、ICカードなどの被認証装置を認証する認証装置に関する。
【背景技術】
【0002】
被認証装置を下位の認証装置が認証し、下位の認証装置を上位の認証装置が認証することにより、被認証装置と上位の認証装置とが直接通信することなく、被認証装置を上位の認証装置が認証する認証システムがある。
例えば、特許文献1に記載の自動料金収受システム(以下「ETCシステム」と呼ぶ。)では、ETCカードが被認証装置に相当し、車載器が下位の認証装置に相当し、路側機が上位の認証装置に相当する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開平11−205308号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
認証に用いられる暗号アルゴリズムは、一般に、計算量的安全性を前提にしている。このため、計算機の処理能力が向上するにしたがって、暗号アルゴリズムの安全性は低下する。
暗号アルゴリズムが破られると、偽造された被認証装置を、下位の認証装置が認証してしまう可能性がある。上記のような認証システムでは、下位の認証装置が騙されると、上位の認証装置も下位の認証装置と一緒に騙されることになる。
これを防ぐため、暗号アルゴリズムの安全性が低下して暗号アルゴリズムが破られる前に、被認証装置と下位の認証装置との間の認証に用いる認証方式を、より安全性の高い暗号アルゴリズムを使った認証方式に更新する必要がある。
【0005】
このような認証システムは、非常にたくさんの被認証装置と、非常にたくさんの認証装置とを有する場合がある。このような認証システムの運用中に、被認証装置と認証装置との間の認証に用いる認証方式を一斉に更新することは、現実的に不可能であり、可能であったとしても非常に大きなコストがかかる。
すべての被認証装置および認証装置の認証方式を一斉に更新できないとすれば、更新の過程において、古い認証方式を使う被認証装置や認証装置と、新しい認証方式を使う被認証装置や認証装置とが混在する状態になる。新しい認証方式を使う被認証装置や認証装置は、古い認証方式しか使えない認証装置や被認証装置との間でも相互認証をする必要があるので、古い認証方式にも対応する必要がある。このため、認証方式の更新が完了したあとでも、古い認証方式に対応した認証装置が残存する場合がある。
【0006】
認証方式の更新が完了したのちに、古い暗号アルゴリズムが破られ、古い認証方式を使う被認証装置が偽造されたとする。古い認証方式に対応した認証装置が、偽造された被認証装置と、古い認証方式を用いて相互認証を行うと、偽造された被認証装置を信用してしまう可能性がある。
【0007】
認証装置が正しい現在時刻を知っていれば、古い認証方式の使用期限を設けることにより、偽造された被認証装置が出現する前に、古い認証方式の使用を停止することができ、偽造された被認証装置に認証装置が騙されるのを防ぐことができる。
しかし、認証装置が現在時刻を知るのに、利用者が任意に設定できる時計を使う構成の場合、偽造された被認証装置を認証装置に認証させようとする利用者が時計を狂わせることができるので、意味がない。
このため、認証装置が知っている現在時刻が正しいことを客観的に保証できる構成(例えばGPS受信機や電波時計など)が必要になり、認証装置の製造コストが高くなる。
【0008】
この発明は、例えば、更新前の認証方式と更新後の認証方式との両方に対応できる認証装置において、認証装置が正しい現在時刻を知ることなく、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことを目的とする。
【課題を解決するための手段】
【0009】
この発明にかかる認証装置は、
被認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式選択部と、認証部と、期限判定部とを有し、
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする。
【発明の効果】
【0010】
この発明にかかる認証装置によれば、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。
【図面の簡単な説明】
【0011】
【図1】実施の形態1における認証システム800の全体構成の一例を示すシステム構成図。
【図2】実施の形態1における被認証装置300のハードウェア構成の一例を示す図。
【図3】実施の形態1における被認証装置300の機能ブロックの構成の一例を示す図。
【図4】実施の形態1における下位認証装置100のハードウェア構成の一例を示す図。
【図5】実施の形態1における下位認証装置100の機能ブロックの構成の一例を示す図。
【図6】実施の形態1における上位認証装置200のハードウェア構成の一例を示す図。
【図7】実施の形態1における上位認証装置200の機能ブロックの構成の一例を示す図。
【図8】実施の形態1における更新期限記憶部124が記憶している情報の一例を示す図。
【図9】実施の形態1における期限判定部135による判定の一例を示す図。
【図10】実施の形態1における第一認証処理S510の流れの一例を示すフロー図。
【図11】実施の形態1における第二認証処理S550の流れの一例を示すフロー図。
【図12】実施の形態1の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図。
【図13】実施の形態2における第一認証処理S510の流れの一例を示すフロー図。
【図14】実施の形態3における認証システム800の全体構成の一例を示す図。
【図15】実施の形態3における設定装置350の機能ブロックの構成の一例を示す図。
【図16】実施の形態3における下位認証装置100の機能ブロックの構成の一例を示す図。
【図17】実施の形態3における設定処理S520の流れの一例を示すフロー図。
【図18】実施の形態4における下位認証装置100の機能ブロックの構成の一例を示す図。
【図19】実施の形態5における下位認証装置100の機能ブロックの構成の一例を示す図。
【図20】実施の形態6における認証システム800の全体構成の一例を示す図。
【図21】実施の形態6における下位認証装置100の機能ブロックの構成の一例を示す図。
【図22】実施の形態6における上位認証装置200のハードウェア構成の一例を示す図。
【図23】実施の形態6における上位認証装置200の機能ブロックの構成の一例を示す図。
【図24】実施の形態6における第二認証処理S550の流れの一例を示すフロー図。
【図25】実施の形態7における上位認証装置200の機能ブロックの構成の一例を示す図。
【図26】実施の形態7における下位認証装置100の機能ブロックの構成の一例を示す図。
【図27】実施の形態7における第一認証処理S510の流れの一例を示すフロー図。
【図28】実施の形態8における下位認証装置100の機能ブロックの構成の一例を示す図。
【図29】実施の形態8における上位認証装置200の機能ブロックの構成の一例を示す図。
【図30】実施の形態8における第一認証処理S510の流れの一例を示すフロー図。
【図31】実施の形態8における第二認証処理S550の流れの一例を示すフロー図。
【図32】実施の形態9における下位認証装置100の機能ブロックの構成の一例を示す図。
【図33】実施の形態9における上位認証装置200の機能ブロックの構成の一例を示す図。
【図34】実施の形態9における第一認証処理S510の流れの一例を示すフロー図。
【図35】実施の形態9における第二認証処理S550の流れの一例を示すフロー図。
【図36】実施の形態10における下位認証装置100の機能ブロックの構成の一例を示す図。
【図37】実施の形態10における下位認証装置100及び上位認証装置200による判定の一例を示す図。
【図38】実施の形態10の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図。
【図39】実施の形態11における下位認証装置100及び上位認証装置200による判定の一例を示す図。
【図40】実施の形態12における上位認証装置200の機能ブロックの構成の一例を示す図。
【図41】実施の形態12における第二認証処理S550の流れの一例を示すフロー図。
【図42】実施の形態12の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図。
【発明を実施するための形態】
【0012】
実施の形態1.
実施の形態1について、図1〜図12を用いて説明する。
【0013】
図1は、この実施の形態における認証システム800の全体構成の一例を示すシステム構成図である。
【0014】
認証システム800は、例えば、被認証装置300と、下位認証装置100と、上位認証装置200とを有する。なお、この図では、被認証装置300・下位認証装置100・上位認証装置200を1つずつしか示していないが、認証システム800は、多数の被認証装置300と、多数の下位認証装置100と、多数の上位認証装置200とを有する。
【0015】
被認証装置300は、例えば、ICカードである。被認証装置300は、例えば、ETCシステムにおけるETCカードである。被認証装置300には、有効期限が設定されている。被認証装置300は、サービスの提供に必要な情報や有効期限などの情報を記憶している。被認証装置300は、例えば、下位認証装置100に接続して使用される。
下位認証装置100は、例えば、ICカード読取書込装置(ICカードRW)である。下位認証装置100は、例えば、ETCシステムにおける車載器である。下位認証装置100は、例えば、自動車や二輪車などの車両に搭載して使用される。下位認証装置100は、接続された被認証装置300が記憶している情報を読み出し、あるいは、被認証装置300に情報を書き込む。
上位認証装置200は、例えば、ETCシステムにおける路側機である。上位認証装置200は、例えば料金所など所定の場所に設置されている。下位認証装置100を搭載した車両が上位認証装置200の設置場所に近づくと、下位認証装置100と、上位認証装置200とは、無線により通信する。
【0016】
下位認証装置100と、被認証装置300とは、相互認証をする。また、下位認証装置100と、上位認証装置200とは、相互認証をする。
【0017】
図2は、この実施の形態における被認証装置300のハードウェア構成の一例を示す図である。
【0018】
被認証装置300は、例えば、制御部301と、メモリ302と、インターフェース部303とを有する。
制御部301(処理装置)は、プログラムを実行することにより、情報を処理し、被認証装置300全体を制御する。
メモリ302(記憶装置)は、制御部301が実行するプログラムや、被認証装置300の有効期限などの情報を記憶している。
インターフェース部303(通信装置、ICカードIF部)は、接続した下位認証装置100と通信する。
【0019】
以下に説明する被認証装置300の機能ブロックは、例えば、メモリ302が記憶したプログラムを制御部301が実行することにより実現される。
【0020】
図3は、この実施の形態における被認証装置300の機能ブロックの構成の一例を示す図である。
【0021】
被認証装置300は、例えば、鍵関連情報記憶部321と、認証方式記憶部323と、通知情報記憶部324と、認証部331と、情報読出部332とを有する。
【0022】
鍵関連情報記憶部321は、メモリ302を用いて、下位認証装置100との相互認証に使用される情報(以下「鍵関連情報」と呼ぶ。)を記憶している。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部321が記憶している鍵関連情報は、例えば、被認証装置300の秘密鍵や、認証局などの公開鍵証明書などを含む。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部321が記憶している鍵関連情報は、例えば、下位認証装置100と共有する共通鍵などを含む。
認証方式記憶部323は、メモリ302を用いて、被認証装置300が使用可能な認証方式を表わす情報を記憶している。認証方式記憶部323が記憶している情報は、例えば、被認証装置300が使用可能な認証方式の名称や識別子のリストである。例えば、認証方式記憶部323は、所定のファイル名のファイルに、使用可能な認証方式の名称や識別子のリストを格納する。あるいは、認証方式記憶部323は、所定のフォルダ名のフォルダに、使用可能な認証方式の名称や識別子をファイル名とするファイルを格納する。
通知情報記憶部324(期日記憶部)は、メモリ302を用いて、サービスの提供に必要な被認証装置300の情報など、上位認証装置200に対して通知すべき情報(以下「通知情報」と呼ぶ。)を記憶している。通知情報記憶部324が記憶している通知情報には、被認証装置300の有効期限を表わす情報が含まれている。被認証装置300の有効期限を表わす情報は、例えば、有効期限の年及び月を表わす数値である。被認証装置300の有効期限は、被認証装置300に関する期日の一例である。
【0023】
認証部331は、インターフェース部303を用いて下位認証装置100と通信することにより、鍵関連情報記憶部321が記憶した鍵関連情報を使用して、下位認証装置100との間で相互に認証をする。
【0024】
情報読出部332は、インターフェース部303を用いて下位認証装置100と通信することにより、下位認証装置100からの読み出し指示を受け、指示に基づいて、認証方式記憶部323や通知情報記憶部324が記憶した情報を読み出し、下位認証装置100に対して送信する。
被認証装置300が記憶している情報には、認証が済んだあとでなければ外部から読み出せない情報と、認証をしなくても外部から読み出せる情報と、認証が済んでも外部から読み出せない情報とがある。例えば、鍵関連情報記憶部321が記憶した鍵関連情報のうち秘密鍵や共通鍵などは、認証が済んでも読み出せない情報である。
情報読出部332は、制御部301を用いて、下位認証装置100から読み出し指示を受けた情報が、認証が済んだあとでなければ読み出せない情報か、認証をしなくても読み出せる情報か、認証が済んでも読み出せない情報かを判定する。
認証が済んだあとでなければ読み出せない情報であると判定した場合、情報読出部332は、認証部331が下位認証装置100を認証したか否かを判定し、下位認証装置100を認証したと判定した場合のみ、メモリ302から情報を読み出して、下位認証装置100に対して送信する。
認証をしなくても読み出せる情報であると判定した場合、情報読出部332は、認証部331が下位認証装置100を認証したか否かにかかわらず、メモリ302から情報を読み出して、下位認証装置100に対して送信する。
【0025】
この例において、認証方式記憶部323が記憶した被認証装置300が使用可能な認証方式を表わす情報は、認証をしなくても読み出せる情報であるものとする。また、通知情報記憶部324が記憶した通知情報は、認証が済んだあとでなければ読み出せない情報であるものとする。
【0026】
図4は、この実施の形態における下位認証装置100のハードウェア構成の一例を示す図である。
【0027】
下位認証装置100は、例えば、制御部101と、メモリ102と、インターフェース部103と、無線通信部104と、出力部105とを有する。
制御部101(処理装置)は、プログラムを実行することにより、情報を処理し、下位認証装置100全体を制御する。
メモリ102(記憶装置)は、制御部101が実行するプログラムや、認証方式の更新期限などの情報を記憶している。なお、メモリ102は、制御部101に内蔵されるものであってもよい。
インターフェース部103(通信装置、ICカードIF部)は、接続した被認証装置300と通信する。
無線通信部104(第二通信装置)は、上位認証装置200と通信する。
出力部105(出力装置)は、下位認証装置100の利用者(車両の運転者など)に対して、情報を通知する。例えば、出力部105は、発光ダイオードなどによる表示機や、音声を出力するスピーカーなどである。あるいは、出力部105は、下位認証装置100に接続されたカーナビゲーションシステムなどの他のシステムを介して情報を利用者に通知するため、利用者に通知すべき情報を他のシステムに対して送信する装置であってもよい。
【0028】
以下に説明する下位認証装置100の機能ブロックは、例えば、メモリ102が記憶したプログラムを制御部101が実行することにより実現される。
【0029】
図5は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
【0030】
下位認証装置100は、例えば、鍵関連情報記憶部121と、認証方式記憶部123と、更新期限記憶部124と、認証方式取得部131と、認証方式選択部132と、認証部133と、通知情報取得部134と、期限判定部135と、車両情報記憶部141と、通知情報記憶部142と、車両情報通知部151と、通知情報通知部152と、第二認証部153とを有する。
【0031】
鍵関連情報記憶部121は、メモリ102を用いて、被認証装置300や上位認証装置200との相互認証に使用される下位認証装置100の鍵関連情報を記憶している。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部121が記憶している鍵関連情報は、例えば、下位認証装置100の秘密鍵や、認証局などの公開鍵証明書などである。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部121が記憶している鍵関連情報は、例えば、被認証装置300と共有する共通鍵や、上位認証装置200と共有する共通鍵などを含む。
認証方式記憶部123は、メモリ102を用いて、下位認証装置100が使用可能な認証方式を表わす情報を記憶している。認証方式記憶部123が記憶している情報は、例えば、下位認証装置100が使用可能な認証方式の名称や識別子のリストである。
更新期限記憶部124は、メモリ102を用いて、下位認証装置100が使用可能な認証方式の更新期限を表わす情報を記憶している。下位認証装置100が使用可能な認証方式は複数あり、更新期限記憶部124は、それぞれの認証方式について更新期限を記憶する。すなわち、更新期限記憶部124は、複数の認証方式にそれぞれ対応する複数の更新期限を記憶する。なお、更新期限記憶部124は、下位認証装置100が使用可能な認証方式のすべてについて更新期限を記憶している必要はなく、例えば、一番新しい認証方式については、更新期限を記憶していない構成であってもよい。したがって、下位認証装置100が使用可能な認証方式が2つである場合、更新期限記憶部124は、更新期限を1つしか記憶していない構成であってもよい。
【0032】
認証方式取得部131は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300から、被認証装置300が使用可能な認証方式を表わす情報を取得する。
【0033】
認証方式選択部132は、制御部101を用いて、認証方式記憶部123が記憶した情報と、認証方式取得部131が取得した情報とに基づいて、下位認証装置100が使用可能な複数の認証方式のなかから、被認証装置300との間の認証に使用する認証方式を選択する。認証方式選択部132は、下位認証装置100及び被認証装置300の双方が使用可能な認証方式を選択する。下位認証装置100及び被認証装置300の双方が使用可能な認証方式が複数ある場合、認証方式選択部132は、例えば、そのなかで最も新しい認証方式を選択する。例えば、認証方式選択部132は、更新期限記憶部124が記憶した情報に基づいて、更新期限が遅い認証方式のほうが新しいと判定する。あるいは、新しい認証方式ほど、認証方式の名称が辞書順で後ろになるよう、認証方式の名称を設定しておき、認証方式選択部132は、認証方式の名称に基づいて、辞書順が後ろの名称を有する認証方式のほうが新しいと判定する。
【0034】
認証部133は、インターフェース部103を用いて被認証装置300と通信することにより、認証方式選択部132が選択した認証方式に基づいて、鍵関連情報記憶部121が記憶した鍵関連情報を使用して、被認証装置300との間で相互認証をする。被認証装置300との相互認証に失敗した場合、認証部133は、例えば、出力部105を用いて、被認証装置300の認証に失敗したことを利用者に対して通知する。
【0035】
通知情報取得部134(期日取得部)は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300から、通知情報記憶部324が記憶した通知情報を取得する。通知情報取得部134が取得する通知情報には、被認証装置300の有効期限を表わす情報が含まれている。
【0036】
期限判定部135は、制御部101を用いて、更新期限記憶部124が記憶した情報と、通知情報取得部134が取得した通知情報とに基づいて、認証方式選択部132が選択した認証方式についての更新期限と、被認証装置300の有効期限とを比較する。更新期限よりも有効期限のほうが遅い場合、期限判定部135は、制御部101を用いて、被認証装置300の認証に失敗したと判定する。被認証装置300の認証に失敗したと判定した場合、期限判定部135は、例えば、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300に対して、認証に失敗したことを通知する。また、期限判定部135は、例えば、出力部105を用いて、被認証装置300の認証に失敗したことを利用者に対して通知する。
【0037】
更新期限よりも有効期限のほうが早い場合、期限判定部135は、被認証装置300の認証に失敗したと判定しない。認証部133が被認証装置300の認証に成功している場合、期限判定部135は、制御部101を用いて、被認証装置300の認証に成功したと判定する。この例では、認証部133が被認証装置300との相互認証に成功しなければ、通知情報取得部134が被認証装置300から被認証装置300の有効期限を表わす情報を取得できない構成となっているので、更新期限よりも有効期限のほうが早い場合、期限判定部135は、常に、被認証装置300の認証に成功したと判定する。
【0038】
なお、更新期限と有効期限とが同じ場合、期限判定部135は、認証に失敗したと判定する構成であってもよいし、認証に失敗したと判定しない構成であってもよい。認証システム800が有する複数の下位認証装置100が異なる判断をしないよう統一された基準があればよく、期限判定部135は、いずれの判断をする構成であってもよい。
【0039】
車両情報記憶部141は、メモリ102を用いて、下位認証装置100が搭載された車両のナンバーなどの車両情報を記憶している。
通知情報記憶部142(期日記憶部)は、メモリ102を用いて、通知情報取得部134が被認証装置300から取得した通知情報を記憶する。
【0040】
車両情報通知部151は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、車両情報記憶部141が記憶した車両情報を通知する。
通知情報通知部152(期日通知部)は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、通知情報記憶部142が記憶した通知情報を通知する。
第二認証部153は、無線通信部104を用いて上位認証装置200と通信することにより、鍵関連情報記憶部121が記憶した鍵関連情報を使用して、上位認証装置200との間で、相互認証をする。
【0041】
図6は、この実施の形態における上位認証装置200のハードウェア構成の一例を示す図である。
【0042】
上位認証装置200は、例えば、制御部201と、メモリ202と、無線通信部203とを有する。
【0043】
制御部201(処理装置)は、プログラムを実行することにより、情報を処理し、上位認証装置200全体を制御する。
メモリ202(記憶装置)は、制御部201が実行するプログラムなどを記憶している。なお、メモリ202は、制御部201に内蔵されるものであってもよい。
無線通信部203(通信装置)は、下位認証装置100と通信する。
【0044】
以下に説明する上位認証装置200の機能ブロックは、例えば、メモリ202が記憶したプログラムを制御部201が実行することにより実現される。
【0045】
図7は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
【0046】
上位認証装置200は、例えば、処理提供部210と、鍵関連情報記憶部221と、現在時刻取得部232と、有効期限判定部233と、車両情報取得部251と、通知情報取得部252と、認証部253とを有する。
【0047】
鍵関連情報記憶部221は、メモリ202を用いて、下位認証装置100との相互認証に使用される上位認証装置200の鍵関連情報を記憶している。
公開鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部221が記憶している鍵関連情報は、例えば、上位認証装置200の秘密鍵や、認証局などの公開鍵証明書などを含む。
共通鍵暗号方式を使用する認証方式の場合、鍵関連情報記憶部221が記憶している鍵関連情報は、例えば、下位認証装置100と共有する共通鍵などを含む。
認証部253は、無線通信部203を用いて下位認証装置100と通信することにより、鍵関連情報記憶部221が記憶した鍵関連情報を使用して、下位認証装置100との間で相互認証をする。
【0048】
車両情報取得部251は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100から、下位認証装置100が搭載された車両の車両情報を取得する。
通知情報取得部252(期日取得部)は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100から、下位認証装置100が被認証装置300から読み出した通知情報を取得する。通知情報には、被認証装置300の有効期限を表わす情報が含まれている。
【0049】
現在時刻取得部232は、制御部201を用いて、現在時刻を表わす情報を取得する。現在時刻取得部232は、上位認証装置200が内蔵する時計から現在時刻を取得する構成であってもよいし、GPS受信機などを用いて、外部から現在時刻を取得する構成であってもよい。
有効期限判定部233(期限判定部)は、制御部201を用いて、通知情報取得部252が取得した通知情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300の有効期限が切れているか否かを判定する。
【0050】
処理提供部210は、被認証装置300が有効であると有効期限判定部233が判定した場合に、車両情報取得部251が取得した車両情報や、通知情報取得部252が取得した通知情報に基づいて、処理を提供する。
【0051】
図8は、この実施の形態における更新期限記憶部124が記憶している情報の一例を示す図である。
【0052】
この例において、更新期限記憶部124は、認証方式の更新期限を表わす情報を、判定テーブルの形式で記憶している。判定テーブルは、更新期限と認証方式との関係を示す。判定テーブルの上の行は、認証方式の名称を示し、下の行は、上の行の同じ列に示した認証方式の更新期限を示す。この例における判定テーブルは、「認証方式a」の更新期限が「2020年4月」であり、「認証方式b」の更新期限が「2030年4月」であることを示している。
【0053】
なお、判定テーブルの上の行は、認証方式の名称ではなく、認証方式の識別子を示す構成であってもよい。
また、この例では、一般的なクレジットカードの有効期限の形式に合わせて、更新期限を年月の形式で表わしている。しかし、これは一例であり、更新期限を他の形式で表わす構成であってもよい。
また、2つの認証方式のうち、新しい認証方式である「認証方式b」については、更新期限を定めない構成であってもよい。
また、下位認証装置100が使用可能な認証方式が2つではなく、3つ以上である構成であってもよい。その場合、例えば、判定テーブルの列を増やせばよい。
【0054】
図9は、この実施の形態における期限判定部135による判定の一例を示す図である。
【0055】
この表において、一番上の行は、認証方式選択部132が選択した認証方式を示し、一番左の列は、通知情報取得部134が取得した被認証装置300の有効期限を示す。それ以外の部分は、期限判定部135による判定結果を示し、「×」は被認証装置300の認証に失敗したと判定することを表わし、「○」は被認証装置300の認証に成功したと判定することを表わす。
【0056】
例えば、認証方式選択部132が選択した認証方式が「認証方式a」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2020年3月」である場合、期限判定部135は、被認証装置300の認証に成功したと判定する。
また、認証方式選択部132が選択した認証方式が「認証方式a」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2020年5月」「2030年3月」あるいは「2030年5月」である場合、期限判定部135は、被認証装置300の認証に失敗したと判定する。
あるいは、認証方式取得部131が取得した認証方式が「認証方式b」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2020年3月」「2020年5月」あるいは「2030年3月」である場合、期限判定部135は、被認証装置300の認証に成功したと判定する。
また、認証方式選択部132が選択した認証方式が「認証方式b」であり、通知情報取得部134が取得した被認証装置300の有効期限が「2030年5月」である場合、期限判定部135は、被認証装置300の認証に失敗したと判定する。
【0057】
図10は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。
【0058】
第一認証処理S510において、下位認証装置100は、被認証装置300を認証する。第一認証処理S510は、例えば、認証工程S511と、認証方式記憶工程S512と、通知情報取得工程S513と、期限判定工程S514と、正常終了工程S515と、異常終了工程S516とを有する。下位認証装置100は、例えば、被認証装置300が下位認証装置100に接続されたことをトリガとして、第一認証処理S510を、認証工程S511から開始する。
【0059】
認証工程S511において、下位認証装置100は、被認証装置300と認証を行う。まず、認証方式取得部131が、被認証装置300から、被認証装置300が使用可能な認証方式を取得する。次に、認証方式選択部132が、認証に使用する認証方式を選択する。そして、認証部133は、認証方式選択部132が選択した認証方式を使用して、被認証装置300との間で相互認証をする。
カード読み取りエラーなどにより認証ができなかった場合や、認証をしたが失敗した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
認証に成功した場合、下位認証装置100は、第一認証処理S510を認証方式記憶工程S512へ進める。
【0060】
認証方式記憶工程S512において、期限判定部135は、認証工程S511で被認証装置300との認証に使用した認証方式を一時的に記憶しておく。
【0061】
通知情報取得工程S513において、通知情報取得部134は、被認証装置300から、有効期限などの通知情報を取得する。
【0062】
期限判定工程S514において、期限判定部135は、更新期限記憶部124が記憶した情報と、通知情報取得工程S513で通知情報取得部134が取得した通知情報と、認証方式記憶工程S512で一時的に記憶した認証方式とに基づいて、認証部133が被認証装置300との認証に使用した認証方式が正当であるか否かを判定する。被認証装置300の有効期限が、その被認証装置300との認証に使用した認証方式の更新期限より前であれば、期限判定部135は、その認証方式が正当であると判定し、被認証装置300の有効期限が認証方式の更新期限より後であれば、期限判定部135は、その認証方式が不当であると判定する。
認証方式が正当であると判定した場合、下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
認証方式が不当であると判定した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
【0063】
正常終了工程S515において、期限判定部135は、被認証装置300の認証に成功したと判定し、第一認証処理S510を正常終了する。第一認証処理S510が正常終了した場合、下位認証装置100は、被認証装置300の認証に成功したことを、下位認証装置100の利用者に対して通知する。
【0064】
異常終了工程S516において、期限判定部135は、被認証装置300の認証に失敗したと判定し、第一認証処理S510を異常終了する。第一認証処理S510が異常終了した場合、下位認証装置100は、被認証装置300の認証に失敗したことを、下位認証装置100の利用者(例えば、下位認証装置が搭載された車両のドライバー)に対して通知する。
【0065】
図11は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。
【0066】
第二認証処理S550は、例えば、認証工程S551と、車両情報取得工程S552と、通知情報取得工程S553と、有効期限判定工程S555と、認証成功処理S556と、認証失敗処理S557とを有する。下位認証装置100を搭載した車両が、上位認証装置200が設置された場所に近づき、下位認証装置100と上位認証装置200とが通信圏内に入ると、上位認証装置200は、第二認証処理S550を認証工程S551から開始する。
【0067】
認証工程S551において、下位認証装置100の第二認証部153と、上位認証装置200の認証部253とは、相互に認証をする。
認証に成功した場合、上位認証装置200は、第二認証処理S550を車両情報取得工程S552へ進める。
認証に失敗した場合、上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
【0068】
車両情報取得工程S552において、下位認証装置100の車両情報通知部151が、上位認証装置200に対して、車両情報を通知する。上位認証装置200の車両情報取得部251は、下位認証装置100が通知した車両情報を取得する。
【0069】
通知情報取得工程S553において、下位認証装置100の通知情報通知部152が、上位認証装置200に対して、通知情報を通知する。上位認証装置200の通知情報取得部252は、下位認証装置100が通知した通知情報を取得する。
【0070】
有効期限判定工程S555において、上位認証装置200の現在時刻取得部232は、現在時刻を取得する。上位認証装置200の有効期限判定部233は、通知情報取得工程S553で通知情報取得部252が取得した通知情報から、被認証装置300の有効期限を取得する。有効期限判定部233は、取得した有効期限と、現在時刻取得部232が取得した現在時刻とに基づいて、被認証装置300が有効であるか否かを判定する。
現在時刻が被認証装置300の有効期限より前である場合、有効期限判定部233は、被認証装置300が有効であると判定する。上位認証装置200は、第二認証処理S550を認証成功処理S556へ進める。
現在時刻が被認証装置300の有効期限より後である場合、有効期限判定部233は、被認証装置300が無効であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
【0071】
認証成功処理S556において、処理提供部210は、車両情報取得工程S552で車両情報取得部251が取得した車両情報と、通知情報取得工程S553で通知情報取得部252が取得した通知情報とに基づいて、認証成功時の処理を提供する。その後、上位認証装置200は、第二認証処理S550を終了する。
【0072】
認証失敗処理S557において、処理提供部210は、認証失敗時の処理を提供する。その後、上位認証装置200は、第二認証処理S550を終了する。
【0073】
図12は、この実施の形態の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図である。
【0074】
認証方式の更新開始前において、すべての被認証装置300は、旧認証方式しか使用できない被認証装置300である。また、すべての下位認証装置100は、旧認証方式しか使用できない下位認証装置100である。
認証方式の更新を開始したのち、新旧両方の認証方式を使用可能な被認証装置300が発行される。また、新旧両方の認証方式を使用可能な下位認証装置100が販売される。しかし、この段階では、まだ、旧認証方式しか使用できない被認証装置300や、旧認証方式しか使用できない下位認証装置100が残存している。
なお、新認証方式に対応した被認証装置300の発行開始時期と、新認証方式に対応した下位認証装置100の販売開始時期とは、必ずしも同じである必要はなく、いずれかが早くてもよい。
【0075】
被認証装置300には、有効期限がある。被認証装置300が有効期限を迎えると、有効期限が更新された新しい被認証装置300が発行され、古い被認証装置300は、廃棄される。これにより、旧認証方式しか使用できない被認証装置300は、徐々に減っていく。
認証方式の更新開始前に発行されたすべての被認証装置300が有効期限を過ぎると、旧認証方式しか使用できない被認証装置300は存在しなくなる。この時点で、認証方式更新の第一段階が終了する。
【0076】
これにより、下位認証装置100が旧認証方式に対応する必要がなくなるので、第一段階が終了したのち、旧認証方式を使用できない下位認証装置100が販売される。
しかし、下位認証装置100には、有効期限がないので、旧認証方式しか使用できない下位認証装置100がいつ存在しなくなるかは、不明である。認証プログラムを書き換えるなどして、古い下位認証装置100が新認証方式を使用できるようにすることもできるが、第一段階終了後も、旧認証方式しか使用できない下位認証装置100が存在する可能性がある。
【0077】
そこで、第一段階が終了したのち、旧認証方式を使用できない被認証装置300を発行する。
新認証方式を使用できない下位認証装置100は、この被認証装置300を認証することができない。このため、下位認証装置100の利用者は、下位認証装置100の認証プログラムを書き換える、あるいは、下位認証装置100そのものを買い換えるなどの対応をすることになる。これにより、旧認証方式しか使用できない下位認証装置100は、徐々に減っていく。
【0078】
その後、更新開始後に発行された被認証装置300のなかにも、有効期限を迎えるものが出てくる。新旧両方の認証方式を使用可能な被認証装置300すべてが有効期限を過ぎると、旧認証方式を使用可能な被認証装置300は、存在しなくなる。これにより、認証方式の更新が完了する。
【0079】
認証システム800の管理者は、認証方式の更新開始前に、旧認証方式の更新期限をあらかじめ定めておく。旧認証方式の更新期限は、第一段階の終了時、もしくは、それよりも遅い任意の時期に定められる。下位認証装置100の更新期限記憶部124は、あらかじめ定められた旧認証方式の更新期限を記憶しておく。なお、この図の例では、更新期限が更新完了より早い時期であるが、更新期限は、更新完了時、もしくはそれよりも遅い時期であってもよい。
【0080】
新認証方式を使用できない下位認証装置100にとっては、旧認証方式が一番新しい認証方式である。このため、下位認証装置100は、新認証方式を使用できない被認証装置300とも、新旧両方の認証方式を使用可能な被認証装置300とも、旧認証方式を使用して認証をする。被認証装置300の有効期限が、旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判定するので、下位認証装置100は、旧認証方式を使用可能な被認証装置300であっても、有効期限が旧認証方式の更新期限より遅い被認証装置300を認証しない。これにより、下位認証装置100の利用者は、下位認証装置100の認証プログラムを書き換える、あるいは、下位認証装置100そのものを買い換えるなどの対応をすることになる。
【0081】
また、新認証方式を使用できない下位認証装置100にとっては、旧認証方式が一番新しい認証方式であるから、更新期限記憶部124が旧認証方式の更新期限を記憶していない場合がある。その場合、旧認証方式に対応している被認証装置300であれば、有効期限が旧認証方式の更新期限より遅い場合であっても、下位認証装置100は、被認証装置300を認証する。しかし、上述したように、旧認証方式に対応している被認証装置300は、更新が完了したのちは存在しないので、下位認証装置100の利用者は、下位認証装置100の認証プログラムを書き換える、あるいは、下位認証装置100そのものを買い換えるなどの対応をすることになる。
【0082】
新旧両方の認証方式を使用可能な下位認証装置100は、新旧両方の認証方式を使用可能な被認証装置300との間で、新認証方式を使用して認証をすることもできるし、旧認証方式を使用して認証をすることもできる。認証方式選択部132は、新しいほうの認証方式を選択するので、その場合、新認証方式を選択する。このため、被認証装置300の有効期限が、旧認証方式の更新期限より遅い場合であっても、期限判定部135は、被認証装置300の認証に成功したと判定する。
【0083】
また、新旧両方の認証方式を使用可能な下位認証装置100は、新認証方式を使用できない被認証装置300との間で、旧認証方式を使用して認証をする。しかし、新認証方式を使用できない被認証装置300の有効期限は、認証方式更新の第一段階の終了より早い時期であるから、旧認証方式の更新期限より遅いことはあり得ない。したがって、期限判定部135は、被認証装置300の認証に成功したと判定する。
【0084】
下位認証装置100は、現在時刻を知らないので、被認証装置300の有効期限が切れているか否かを判定しない。このため、被認証装置300の有効期限が切れている場合であっても、下位認証装置100は、被認証装置300の認証に成功する。このため、更新期限後に、下位認証装置100が、新認証方式を使用できない(すなわち、既に有効期限の切れた)被認証装置300との間で、旧認証方式を使用して認証に成功する可能性がある。
【0085】
下位認証装置100は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200との間で相互認証をする。相互認証に成功した場合、下位認証装置100は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、被認証装置300から通知情報取得部134が取得した通知情報を通知する。上位認証装置200は、下位認証装置100が通知した通知情報を取得する。上位認証装置200は、取得した通知情報に含まれる有効期限をチェックする。下位認証装置100と異なり、上位認証装置200は、正確な現在時刻を知っているので、被認証装置300の有効期限が切れているか否かを判定できる。被認証装置300の有効期限が切れていると上位認証装置200が判定した場合、認証システム800は、被認証装置300の認証に失敗する。
【0086】
このように、上位認証装置200が被認証装置300の有効期限をチェックすることにより、更新期限後に旧認証方式を使用して下位認証装置100との認証に成功した被認証装置300による認証システム800の利用を排除することができる。上位認証装置200は、被認証装置300の有効期限をチェックするだけでよく、下位認証装置100と被認証装置300との間での認証に使用した認証方式が新認証方式であるか旧認証方式であるかをチェックする必要はない。
【0087】
次に、更新期限後に、旧認証方式で使用していた暗号アルゴリズムの安全性が低下するなどして、旧認証方式を使用すれば下位認証装置100との認証に成功する被認証装置300が偽造できるようになった場合について説明する。
【0088】
上述したように、被認証装置300の有効期限が旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判断する。
また、被認証装置300の有効期限が旧認証方式の更新期限より早ければ、下位認証装置100は、旧認証方式を使用して被認証装置300の認証に成功するが、上位認証装置200が、被認証装置300の有効期限が切れていると判定する。
被認証装置300の有効期限は、上位認証装置200に対して通知される通知情報の一部であるから、下位認証装置100を騙すために有効期限を偽ると上位認証装置200に排除され、上位認証装置200に排除されないように有効期限を設定すると、下位認証装置100に排除される。
したがって、被認証装置300の偽造者が、被認証装置300の有効期限を旧認証方式の更新期限より前に設定しても後に設定しても、偽造された被認証装置300を使って認証システム800を利用することはできない。
【0089】
このように、認証方式の更新期限と、被認証装置300の有効期限とを比較して、更新期限より有効期限のほうが遅い場合は、認証部133が被認証装置300との認証に成功した場合であっても、期限判定部135が、被認証装置300の認証に失敗したと判定する。これにより、下位認証装置100が現在時刻を知らなくても、被認証装置300が、更新期限を過ぎた認証方式を使用して、下位認証装置100の認証を受けるのを防ぐことができる。
【0090】
このため、下位認証装置100が正しい現在時刻を知るための構成は不要であり、下位認証装置100の製造コストを抑えることができる。
【0091】
認証システム800が、このような下位認証装置100を備えることにより、認証システム800で使用される認証方式を一斉に更新する必要がなく、少しずつ更新していくことができる。これにより、認証システム800で使用される認証方式の更新にかかるコストを抑えることができる。
【0092】
上位認証装置200は、下位認証装置100と被認証装置300との間の認証に使用された認証方式が何であるかを知る必要はなく、単に、被認証装置300の有効期限が切れているか否かを判定するだけでよい。このため、上位認証装置を更新する必要はなく、認証方式の漸次更新に対応した新しい認証システム800の導入コストを抑えることができる。
【0093】
この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新する方法である。
暗号アルゴリズム更新方法は、暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、ICカードの有効期限情報とを組み合わせて、認証に使用した暗号アルゴリズムの正当性を判定する。
【0094】
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がICカードRWに格納されている。
ICカードの有効期限情報がICカードに格納されている。
ICカードRWがICカードの有効期限情報を読み取り、ICカードRWが認証に使用した暗号アルゴリズムと、更新テーブルと、有効期限情報とから、暗号アルゴリズムの正当性を判定する。
【0095】
システム全体の暗号アルゴリズムの更新期限をICカードの有効期限と対応付けた判定テーブルを下位認証装置が保持し、それを下位認証装置とICカード間の認証に使用するもしくは使用した暗号アルゴリズムの正当性の判定に用いることで、旧暗号アルゴリズムと新暗号アルゴリズムとを併用しつつ、更新期限以降は、旧暗号アルゴリズムを使用不可とすることができる。これにより、上位認証装置−下位認証装置の間の通信に影響を与えることなく、暗号アルゴリズムの更新が可能となる。また、暗号アルゴリズムの正当性を、ICカードの有効期限と下位認証装置の判定テーブルとを用いて行うので、下位認証装置が時計機能を保持する必要はない。すなわち、下位認証装置への時計機能を搭載する等の大幅なコストアップをせずに暗号アルゴリズムの更新が可能となる。これにより、暗号アルゴリズムの更新にかかるコストを低減しつつ、安全に暗号アルゴリズムを更新できる。
【0096】
実施の形態2.
実施の形態2について、図13を用いて説明する。
なお、実施の形態1と共通する部分については、同一の符号を付し、説明を省略する。
【0097】
この実施の形態では、下位認証装置100と被認証装置300とが相互認証をする前であっても、被認証装置300の有効期限を、下位認証装置100が読み出せる場合について説明する。
【0098】
この実施の形態における認証システム800の全体構成、被認証装置300及び下位認証装置100のハードウェア構成及びブロック構成は、実施の形態1で説明したものと同様なので、説明を省略する。
【0099】
図13は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。
【0100】
第一認証処理S510は、例えば、有効期限取得工程S517と、認証方式選択工程S518と、期限判定工程S514と、認証工程S511と、通知情報取得工程S513と、正常終了工程S515と、異常終了工程S516とを有する。下位認証装置100は、第一認証処理S510を、有効期限取得工程S517から開始する。
【0101】
有効期限取得工程S517において、通知情報取得部134は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300の通知情報記憶部324が記憶した通知情報のうち、被認証装置300の有効期限を表わす情報を取得する。
【0102】
認証方式選択工程S518において、認証方式取得部131は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300の認証方式記憶部323が記憶した認証方式を表わす情報を取得する。認証方式選択部132は、制御部101を用いて、認証方式取得部131が取得した情報と、認証方式記憶部123が記憶した情報とに基づいて、被認証装置300との認証に使用する認証方式を選択する。期限判定部135は、メモリ102を用いて、認証方式選択部132が選択した認証方式を表わす情報を一時的に記憶しておく。
【0103】
期限判定工程S514において、期限判定部135は、制御部101を用いて、更新期限記憶部124が記憶した情報と、有効期限取得工程S517で通知情報取得部134が取得した情報と、認証方式選択工程S518で一時的に記憶した情報とに基づいて、認証方式選択工程S518で認証方式選択部132が選択した認証方式が正当であるか否かを判定する。被認証装置300の有効期限が、認証方式選択部132が選択した認証方式の更新期限より前であれば、期限判定部135は、その認証方式が正当であると判定し、被認証装置300の有効期限が認証方式の更新期限より後であれば、期限判定部135は、その認証方式が不当であると判定する。
認証方式が正当であると判定した場合、下位認証装置100は、第一認証処理S510を認証工程S511へ進める。
認証方式が不当であると判定した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
【0104】
認証工程S511において、認証部133は、インターフェース部103を用いて被認証装置300と通信することにより、認証方式選択工程S518で認証方式選択部132が選択した認証方式を使用して、被認証装置300との間で相互認証をする。
カード読取りエラーなどにより認証ができなかった場合や、認証をしたが失敗した場合、下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
認証に成功した場合、下位認証装置100は、第一認証処理S510を通知情報取得工程S513へ進める。
【0105】
通知情報取得工程S513において、通知情報取得部134は、インターフェース部103を用いて被認証装置300と通信することにより、有効期限以外の通知情報を取得する。
なお、通知情報取得部134は、有効期限を含むすべての通知情報を取得する構成であってもよい。その場合、通知情報取得部134は、取得した通知情報に含まれる有効期限と、有効期限取得工程S517で取得した有効期限とが一致しているかをチェックし、一致していない場合は、被認証装置300の認証に失敗したと判定する構成であってもよい。
【0106】
正常終了工程S515において、期限判定部135は、制御部101を用いて、被認証装置300の認証に成功したと判定し、第一認証処理S510を正常終了する。
【0107】
異常終了工程S516において、期限判定部135は、制御部101を用いて、被認証装置300の認証に失敗したと判定し、第一認証処理S510を異常終了する。
【0108】
このように、認証部133が被認証装置300と相互認証をする前に、通知情報取得部134が被認証装置300から被認証装置300の有効期限を読み出し、期限判定部135が、相互認証に使用しようとしている認証方式の更新期限と、被認証装置300の有効期限とを比較する。
更新期限よりも有効期限のほうが後である場合、期限判定部135が、被認証装置300の認証に失敗したと判定し、認証部133による相互認証をせずに、第一認証処理S510を終了する。
更新期限よりも有効期限のほうが前である場合、認証部133が被認証装置300と相互認証をし、成功すれば、通知情報取得部134が、被認証装置300から、その他の通知情報を読み出す。
【0109】
これにより、無駄な相互認証を省くことができるので、下位認証装置100が消費するエネルギーを少なくすることができる。
【0110】
この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズムを更新する方法である。
暗号アルゴリズム更新方法は、暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、ICカードの有効期限情報とを組み合わせて、認証に使用する暗号アルゴリズムの正当性を判定する。
【0111】
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(300)の認証用暗号アルゴリズムを更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がICカードRWに格納されている。
ICカードの有効期限情報がICカードに格納されている。
ICカードRWがICカードの有効期限情報を読み取り、ICカードRWが認証に使用する暗号アルゴリズムと、更新テーブル、有効期限情報とから、暗号アルゴリズムの正当性を判定する。
【0112】
システム全体の暗号アルゴリズムの更新期限をICカードの有効期限と対応付けた判定テーブルを下位認証装置が保持し、それを下位認証装置とICカード間の認証に使用するもしくは使用した暗号アルゴリズムの正当性の判定に用いることで、旧暗号アルゴリズムと新暗号アルゴリズムとを併用しつつ、更新期限以降は、旧暗号アルゴリズムを使用不可とすることができる。これにより、上位認証装置−下位認証装置の間の通信に影響を与えることなく、暗号アルゴリズムの更新が可能となる。また、暗号アルゴリズムの正当性を、ICカードの有効期限と下位認証装置の判定テーブルとを用いて行うので、下位認証装置が時計機能を保持する必要はない。すなわち、下位認証装置への時計機能を搭載する等の大幅なコストアップをせずに暗号アルゴリズムの更新が可能となる。これにより、暗号アルゴリズムの更新にかかるコストを低減しつつ、安全に暗号アルゴリズムを更新できる。
【0113】
実施の形態3.
実施の形態3について、図14〜図17を用いて説明する。
なお、実施の形態1または実施の形態2と共通する部分については、同一の符号を付し、説明を省略する。
【0114】
図14は、この実施の形態における認証システム800の全体構成の一例を示す図である。
【0115】
認証システム800は、実施の形態1で説明した装置に加えて、更に、設定装置350を有する。
設定装置350は、例えば、被認証装置300と同じく、ICカードである。設定装置350は、例えば、ETCシステムにおけるセットアップカードである。設定装置350は、下位認証装置100に記憶させるべき情報(以下「設定情報」と呼ぶ。)を記憶している。設定装置350は、下位認証装置100に接続して使用される。
【0116】
下位認証装置100に設定装置350が接続されると、下位認証装置100は、設定装置350と通信することにより、設定装置350が記憶した設定情報を読み出して、記憶する。
【0117】
設定装置350のハードウェア構成は、実施の形態1で説明した被認証装置300のハードウェア構成と同様であるので、説明を省略する。
【0118】
図15は、この実施の形態における設定装置350の機能ブロックの構成の一例を示す図である。
【0119】
設定装置350の機能ブロックは、実施の形態1で説明した被認証装置300の機能ブロックとほとんど同じである。異なる点は、被認証装置300が通知情報記憶部324を有するのに対し、設定装置350は、通知情報記憶部324を有さず、その代わり、設定情報記憶部325を有する点である。
設定情報記憶部325は、メモリ302を用いて、設定情報を記憶している。設定情報には、例えば、下位認証装置100が搭載される車両のナンバーなどの車両情報が含まれる。また、設定情報には、判定テーブルなど、認証方式の更新期限を表わす情報が含まれる。
【0120】
なお、設定情報記憶部325は、安全のため、設定情報を暗号化した状態で記憶する構成であってもよい。あるいは、情報読出部332が設定情報を下位認証装置100に対して通知する際、設定情報を暗号化して送信する構成であってもよい。
【0121】
図16は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
【0122】
下位認証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、設定情報取得部136を有する。
設定情報取得部136は、インターフェース部103を用いて設定装置350と通信することにより、設定装置350から、設定情報を取得する。
【0123】
下位認証装置100の製造段階において、下位認証装置100が使用可能な複数の認証方式のうちのいくつかについて、更新期限が決まっていなかったとする。工場出荷時において、更新期限記憶部124は、更新期限が決まっていない認証方式について、更新期限を記憶していない。あるいは、更新期限記憶部124は、更新期限が決まっていない認証方式について、任意の期限を更新期限として記憶する構成であってもよい。
【0124】
更新期限記憶部124は、設定情報取得部136が取得した設定情報に含まれる認証方式の更新期限を表わす情報を、メモリ102を用いて記憶することにより、記憶した情報を更新する。例えば、更新期限記憶部124は、設定情報に含まれる判定テーブルを、記憶している判定テーブルに上書きして記憶する。
これにより、下位認証装置100の製造段階では決まっていなかった認証方式の更新期限を、更新期限記憶部124が記憶する。
【0125】
車両情報記憶部141は、メモリ102を用いて、設定情報取得部136が取得した設定情報に含まれる車両情報を記憶する。
【0126】
図17は、この実施の形態における設定処理S520の流れの一例を示すフロー図である。
【0127】
設定処理S520において、下位認証装置100は、設定装置350が記憶した設定情報を読み出して記憶する。設定処理S520は、例えば、第一認証処理S510と、設定情報取得工程S521と、設定情報記憶工程S522とを有する。
下位認証装置100に設定装置350が接続されると、下位認証装置100は、設定処理S520を、第一認証処理S510から開始する。
【0128】
下位認証装置100は、接続された装置が設定装置350であることを知らない。そこで、第一認証処理S510において、下位認証装置100は、接続された装置との間で認証をする。第一認証処理S510の詳細は、実施の形態1で説明したものと同様なので、説明を省略する。
認証に失敗した場合、下位認証装置100は、設定処理S520を終了する。
認証に成功した場合、下位認証装置100は、接続された装置から読み出した情報に基づいて、接続された装置が設定装置350であるか被認証装置300であるかを判定する。
接続された装置が被認証装置300であると判定した場合、下位認証装置100は、設定処理S520を終了し、被認証装置300に対する通常の処理をする。
接続された装置が設定装置350であると判定した場合、下位認証装置100は、設定処理S520を設定情報取得工程S521へ進める。
【0129】
設定情報取得工程S521において、設定情報取得部136は、設定装置350から、設定情報を取得する。
設定情報記憶工程S522において、下位認証装置100は、設定情報取得工程S521で設定情報取得部136が取得した設定情報を記憶する。例えば、更新期限記憶部124は、認証方式の更新期限を表わす情報を記憶する。また、車両情報記憶部141は、車両情報を記憶する。
その後、下位認証装置100は、設定処理S520を終了する。
【0130】
下位認証装置100は、被認証装置300と通信するために設けられたインターフェース部103を使って、設定装置350とも通信することができる。したがって、下位認証装置100が認証方式の更新期限を取得するために、下位認証装置100に新たな通信装置などのインターフェースを設けるなどハードウェア構成を変える必要はない。これにより、下位認証装置100の製造コストを抑えることができる。
【0131】
設定処理S520(セットアップ)は、本来、下位認証装置100に車両情報などを記憶させるため、下位認証装置100の販売時などに行われるものである。この実施の形態における認証システム800では、これを利用して、認証方式の更新期限を設定する。
これにより、下位認証装置100の利用者に、新たな手間をかけることなく、下位認証装置100に認証方式の更新期限を設定することができる。
【0132】
また、計算機の処理能力が予想を上回る速度で向上するなど、あらかじめ設定した更新期限を早める必要が生じた場合も、設定処理S520をもう一度実行すること(再セットアップ)により、更新期限記憶部124が記憶した情報を更新して、認証方式の更新期限を変更することができる。
【0133】
この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、更新テーブル(判定テーブル)がシステム構築後に設定できる。
【0134】
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、更新テーブル(判定テーブル)がシステム構築後に任意設定できる。
【0135】
更新期限の設定を、セットアップと組み合わせることで、低コストでかつ安全に、暗号アルゴリズムの更新完了日を下位認証装置製造後に設定することができる。
【0136】
実施の形態4.
実施の形態4について、図18を用いて説明する。
なお、実施の形態1〜実施の形態3と共通する部分については、同一の符号を付し、説明を省略する。
【0137】
この実施の形態では、設定装置350が記憶した設定情報に、認証方式の更新期限を表わす情報だけでなく、認証方式のパラメータや暗号プログラムなど、その認証方式を認証部133が使用するために必要なパラメータが含まれている場合について説明する。
【0138】
図18は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
【0139】
下位認証装置100は、実施の形態3で説明した機能ブロックに加えて、更に、認証手順記憶部125を有する。
【0140】
認証手順記憶部125は、メモリ102を用いて、認証部133が使用するそれぞれの認証方式について、その認証方式を認証部133が使用するためのパラメータやプログラムなど(以下「認証手順情報」と呼ぶ。)を、あらかじめ記憶している。
認証部133は、認証手順記憶部125が記憶している認証手順情報を使って、被認証装置300との間で認証をする。
【0141】
認証手順記憶部125は、設定情報取得部136が取得した設定情報から、認証手順情報を取得して、記憶する。取得した認証手順情報が、既に記憶している認証方式についての認証手順情報である場合、認証手順記憶部125は、記憶している認証手順情報を更新する。また、取得した認証手順情報が、まだ記憶していない新しい認証方式についての認証手順情報である場合、認証手順記憶部125は、記憶している認証手順情報に加えて、新たに、新しい認証方式についての認証手順情報を記憶する。
【0142】
このように、設定情報に認証手順情報が含まれるので、設定処理(再セットアップ処理)をすることにより、下位認証装置100が使用できない新しい認証方式を、下位認証装置100が使用できるようにすることができる。これにより、下位認証装置100が使用できる認証方式がすべて更新期限を過ぎるなどして、使用できる認証方式がなくなった場合でも、設定処理により、下位認証装置100が新しい認証方式を使用できるようにすることができる。したがって、利用者が古くなった下位認証装置100を買い換える必要がなく、下位認証装置100の寿命を延ばすことができる。
【0143】
実施の形態5.
実施の形態5について、図19を用いて説明する。
なお、実施の形態1〜実施の形態4と共通する部分については、同一の符号を付し、説明を省略する。
【0144】
この実施の形態では、下位認証装置100が、下位認証装置100自身の更新の必要性を判定する構成について説明する。
下位認証装置100の更新の必要がある場合とは、認証方式が更新され、下位認証装置100が使用可能な認証方式よりも新しい認証方式が使われるようになった場合である。下位認証装置100の更新が必要になった場合、利用者は、例えば、再セットアップ処理をして、実施の形態4で説明したように、設定装置350から新しい認証方式についての認証手順情報を取得するなどして、下位認証装置100が新しい認証方式を使えるようにする。あるいは、利用者は、下位認証装置100そのものを、新しい認証方式を使用できる下位認証装置100に買い換えてもよい。
【0145】
図19は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
【0146】
下位認証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、更新必要性判定部137を有する。
【0147】
更新必要性判定部137は、制御部101を用いて、認証方式記憶部123が記憶した情報と、認証方式取得部131が取得した情報とに基づいて、下位認証装置100の更新の必要があるか否かを判定する。更新必要性判定部137は、被認証装置300が使用可能な認証方式のなかに、下位認証装置100が使用できない認証方式であって、下位認証装置100が使用可能な認証方式よりも新しい認証方式がある場合に、下位認証装置100の更新の必要があると判定する。
下位認証装置100の更新の必要があると更新必要性判定部137が判定した場合、下位認証装置100は、例えば、出力部105を用いて、下位認証装置100の更新の必要があることを利用者に通知する。
【0148】
下位認証装置100が対応していない新しい認証方式を被認証装置300が使用できる場合であっても、被認証装置300が古い認証方式も使用できる場合は、下位認証装置100と被認証装置300との間で認証をすることができる。しかし、実施の形態1で説明したように、いずれは、古い認証方式を使用できる被認証装置300は存在しなくなる。このため、その前に、下位認証装置100を更新する必要がある。
【0149】
更新必要性判定部137が、新しい認証方式を使用できる被認証装置300の出現をもって、下位認証装置100の更新が必要であることを判定するので、利用者は、時間的な余裕をもって、下位認証装置100の更新をすることができる。
【0150】
実施の形態6.
実施の形態6について、図20〜図24を用いて説明する。
なお、実施の形態1〜実施の形態5と共通する部分については、同一の符号を付し、説明を省略する。
【0151】
この実施の形態では、下位認証装置100が、更新期限を設定装置350から取得するのではなく、上位認証装置200から取得する構成について説明する。
【0152】
図20は、この実施の形態における認証システム800の全体構成の一例を示すシステム構成図である。
【0153】
認証システム800は、実施の形態1で説明した装置に加えて、更に、サーバ装置400を有する。
サーバ装置400(管理装置)は、上位認証装置200に対して、下位認証装置100と被認証装置300との間の認証に使用される認証方式の更新期限を表わす情報を通知する。
【0154】
図21は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
【0155】
下位認証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、更新期限取得部154を有する。
更新期限取得部154は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200から、認証方式の更新期限を表わす情報を取得する。
更新期限記憶部124は、メモリ102を用いて、更新期限取得部154が取得した認証方式の更新期限を表わす情報を記憶する。
【0156】
図22は、この実施の形態における上位認証装置200のハードウェア構成の一例を示す図である。
【0157】
上位認証装置200は、実施の形態1で説明したハードウェアに加えて、更に、第二通信部204を有する。
第二通信部204(通信装置)は、サーバ装置400と通信する。
【0158】
図23は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
【0159】
上位認証装置200は、実施の形態1で説明した機能ブロックに加えて、更に、更新期限記憶部224と、更新期限取得部234と、更新期限通知部254とを有する。
【0160】
更新期限取得部234は、第二通信部204を用いてサーバ装置400と通信することにより、サーバ装置400から、下位認証装置100と被認証装置300との間の認証に使用される認証方式の更新期限を表わす情報を取得する。
更新期限記憶部224は、メモリ202を用いて、更新期限取得部234が取得した更新期限を表わす情報を記憶する。
更新期限通知部254は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100に対して、更新期限記憶部224が記憶した更新期限を表わす情報を通知する。
【0161】
図24は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。
【0162】
第二認証処理S550は、実施の形態1で説明した工程に加えて、更に、更新期限通知工程S554を有する。
【0163】
通知情報取得工程S553が終了したのち、上位認証装置200は、第二認証処理S550を更新期限通知工程S554へ進める。
更新期限通知工程S554において、上位認証装置200の更新期限通知部254は、下位認証装置100に対して、認証方式の更新期限を通知する。下位認証装置100の更新期限取得部154が、上位認証装置200が通知した更新期限を取得する。下位認証装置100の更新期限記憶部124が、更新期限取得部154が取得した更新期限を記憶する。
その後、上位認証装置200は、第二認証処理S550を有効期限判定工程S555へ進める。
【0164】
このように、上位認証装置200が認証方式の更新期限をあらかじめ記憶しておき、下位認証装置100との通信時に、下位認証装置100に対して、認証方式の更新期限を通知する。下位認証装置100は、通知された更新期限を記憶し、記憶した更新期限に基づいて、被認証装置300との間の認証方式が正当であるか否かを判定する。
【0165】
これにより、下位認証装置100の再セットアップなどをすることなく、下位認証装置100が記憶した更新期限を変更することができる。
【0166】
なお、第一認証処理S510で被認証装置300の認証に成功したのちに、第二認証処理S550が実行されるので、更新期限通知工程S554で通知された更新期限は、今回の第一認証処理S510には使われず、次回以降の第一認証処理S510で使用される。通常、更新期限の変更は、時間的な余裕をもって行われるので、今回通知した更新期限を、すぐに今回の第一認証処理S510で使う必要はない。
【0167】
また、更新期限取得部234は、更新期限をサーバ装置400から取得するのではなく、他の装置から取得する構成であってもよい。
【0168】
また、上位認証装置200から下位認証装置100に対して、更新期限だけでなく、認証手順情報を通知する構成であってもよい。
【0169】
実施の形態7.
実施の形態7について、図25〜図27を用いて説明する。
なお、実施の形態1〜実施の形態6と共通する部分については、同一の符号を付し、説明を省略する。
【0170】
この実施の形態では、下位認証装置100が上位認証装置200から、認証方式の更新期限を取得するのではなく、認証方式が現在有効であるか否かを取得する構成について説明する。
【0171】
図25は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
【0172】
上位認証装置200は、実施の形態6で説明した機能ブロックのうち、更新期限通知部254を有さず、その代わり、有効性判定部238と、有効性通知部256とを有する。
【0173】
有効性判定部238は、制御部201を用いて、更新期限記憶部224が記憶した情報と、現在時刻取得部232が取得した情報とに基づいて、下位認証装置100と被認証装置300との間の認証に用いられる認証方式のそれぞれについて、現在時刻が認証方式の更新期限を過ぎているか否かを判定する。現在時刻が認証方式の更新期限を過ぎていない場合、有効性判定部238は、その認証方式が有効であると判定する。現在時刻が認証方式の更新期限を過ぎている場合、有効性判定部238は、その認証方式が無効であると判定する。
【0174】
有効性通知部256は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100に対して、有効性判定部238が判定した判定結果を表わす情報(以下「有効性情報」と呼ぶ。)を通知する。
【0175】
図26は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
【0176】
下位認証装置100は、実施の形態6で説明した機能ブロックのうち、更新期限取得部154と、更新期限記憶部124と、期限判定部135とを有さず、その代わり、有効性取得部156と、有効性記憶部126と、有効性判定部138とを有する。
【0177】
有効性取得部156は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200から、認証方式の有効性情報を取得する。
有効性記憶部126は、メモリ102を用いて、有効性取得部156が取得した有効性情報を記憶する。
有効性判定部138は、制御部101を用いて、有効性記憶部126が記憶した有効性情報に基づいて、認証方式選択部132が選択した認証方式が有効であるか否かを判定する。
【0178】
図27は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。
【0179】
第一認証処理S510は、実施の形態2で説明した工程のうち、有効期限取得工程S517と、期限判定工程S514とを有さず、その代わり、有効性判定工程S519を有する。
【0180】
下位認証装置100は、第一認証処理S510を認証方式選択工程S518から開始する。
認証方式選択工程S518が終了したのち、下位認証装置100は、第一認証処理S510を有効性判定工程S519へ進める。
【0181】
有効性判定工程S519において、有効性判定部138は、有効性記憶部126が記憶した有効性情報に基づいて、認証方式選択工程S518で認証方式選択部132が選択した認証方式が正当であるか否かを判定する。
認証方式が有効である場合、有効性判定部138は、その認証方式が正当であると判定する。下位認証装置100は、第一認証処理S510を認証工程S511へ進める。
認証方式が無効である場合、有効性判定部138は、その認証方式が不当であると判定する。下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
【0182】
このように、上位認証装置200が認証方式の有効性をあらかじめ判定しておき、下位認証装置100との通信時に、下位認証装置100に対して、認証方式の有効性を通知する。下位認証装置100は、通知された有効性を記憶し、記憶した有効性に基づいて、被認証装置300との間の認証方式が正当であるか否かを判定する。
【0183】
これにより、下位認証装置100は、被認証装置300の有効期限や、現在時刻を使うことなく、被認証装置300との間の認証に使用する認証方式が正当であるか否かを判定することができる。
【0184】
実施の形態8.
実施の形態8について、図28〜図31を用いて説明する。
なお、実施の形態1〜実施の形態7と共通する部分については、同一の符号を付し、説明を省略する。
【0185】
この実施の形態では、下位認証装置100ではなく、上位認証装置200が、下位認証装置100と被認証装置300との間の認証に使用した認証方式の正当性を判定する構成について説明する。
【0186】
図28は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
【0187】
下位認証装置100は、実施の形態1で説明した機能ブロックのうち、更新期限記憶部124と、期限判定部135とを有さず、その代わり、認証方式通知部155を有する。
【0188】
認証方式通知部155は、無線通信部104を用いて上位認証装置200と通信することにより、上位認証装置200に対して、認証方式選択部132が選択した認証方式を表わす情報を通知する。
【0189】
図29は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
【0190】
上位認証装置200は、実施の形態6で説明した機能ブロックのうち、更新期限通知部254を有さず、その代わり、認証方式取得部255と、更新期限判定部235とを有する。
【0191】
認証方式取得部255は、無線通信部203を用いて下位認証装置100と通信することにより、下位認証装置100から、下位認証装置100と被認証装置300との間の認証に使用した認証方式を表わす情報を取得する。
【0192】
更新期限判定部235(期限判定部)は、制御部201を用いて、認証方式取得部255が取得した情報と、更新期限記憶部224が記憶した情報と、現在時刻取得部232が取得した情報とに基づいて、下位認証装置100と被認証装置300との間の認証に使用した認証方式の更新期限と、現在時刻とを比較する。現在時刻よりも更新期限のほうが後である場合、更新期限判定部235は、被認証装置300の認証に失敗したと判定する。現在時刻よりも更新期限のほうが先である場合、更新期限判定部235は、被認証装置300の認証に成功したと判定する。
【0193】
図30は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。
【0194】
第一認証処理S510は、実施の形態1で説明した工程のうち、期限判定工程S514を有さない。
【0195】
認証方式記憶工程S512において、認証方式通知部155は、認証方式選択部132が選択した認証方式を記憶する。
通知情報取得工程S513が終了したのち、下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
【0196】
すなわち、下位認証装置100は、第一認証処理S510において、被認証装置300との間の認証方式の更新期限についての判定をしない。
【0197】
図31は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。
【0198】
第二認証処理S550は、実施の形態1で説明した工程に加えて、更に、認証方式取得工程S558と、更新期限判定工程S559とを有する。
【0199】
認証工程S551で下位認証装置100と上位認証装置200との間の認証が成功した場合、上位認証装置200は、第二認証処理S550を認証方式取得工程S558へ進める。
【0200】
認証方式取得工程S558において、下位認証装置100の認証方式通知部155が、上位認証装置200に対して、第一認証処理S510の認証方式記憶工程S512で記憶した認証方式を通知する。上位認証装置200の認証方式取得部255は、下位認証装置100が通知した認証方式を取得する。
【0201】
更新期限判定工程S559において、上位認証装置200の現在時刻取得部232は、現在時刻を取得する。上位認証装置200の更新期限判定部235は、認証方式取得工程S558で認証方式取得部255が取得した認証方式に基づいて、更新期限記憶部224が記憶した更新期限のなかから、下位認証装置100と被認証装置300との間の認証に使用した認証方式についての更新期限を取得する。更新期限判定部235は、現在時刻取得部232が取得した現在時刻に基づいて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が正当であるか否かを判定する。
現在時刻が更新期限を過ぎていない場合、更新期限判定部235は、その認証方式が正当であると判定する。上位認証装置200は、第二認証処理S550を車両情報取得工程S552へ進める。
現在時刻が更新期限を過ぎている場合、更新期限判定部235は、その認証方式が不当であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
【0202】
このように、下位認証装置100が、被認証装置300との間の認証に使用した認証方式を、上位認証装置200に通知し、上位認証装置200が、認証方式の正当性を判定する。上位認証装置200は、下位認証装置100と異なり、正確な現在時刻を知っている。このため、上位認証装置200は、認証方式の更新期限を、被認証装置300の有効期限ではなく、現在時刻と比較して、認証方式の正当性を判定する。
【0203】
下位認証装置100が認証方式の更新期限を知る必要がないので、認証方式の更新期限が変更になった場合でも、下位認証装置100に、変更になった更新期限を知らせる必要がない。
【0204】
この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新する方法である。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、現在時刻情報とを用いて、認証に使用した(もしくは、使用する)暗号アルゴリズムの正当性を判定する。
【0205】
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)が、ICカードRW認証装置に格納されている。
ICカードRWが、認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子を、ICカードRW認証装置に送信する。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWが認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子とから、暗号アルゴリズムの正当性を、ICカードRW認証装置が判定する。
【0206】
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズムを更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)、サーバ(サーバ装置400)から構成されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がサーバに格納されている。
ICカードRWが、認証に使用した(もしくは、使用する)暗号アルゴリズムを示す暗号アルゴリズム識別子を、ICカードRW認証装置に送信する。
ICカードRW認証装置は、更新テーブルをサーバから受信する。
その後、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWが認証に使用した、もしくは、使用する暗号アルゴリズムを示す暗号アルゴリズム識別子とから、暗号アルゴリズムの正当性を、ICカードRW認証装置が判定する。
【0207】
下位認証装置は、ICカードとの認証に使用した暗号アルゴリズムを示す暗号アルゴリズム識別子を記憶してそれを上位認証装置に通知する。また、上位認証装置は、下位認証装置から通知された暗号アルゴリズム識別子とサーバから受信した判定テーブルと現在時刻とを用いることで、更新期限以降は旧暗号アルゴリズムを不当なものと判定する。このようにすることで、更新期限以降は旧暗号アルゴリズムの使用が不可能となり、暗号アルゴリズムを安全に更新することができる。また、下位認証装置に対して時計機能は必要としない。すなわち下位認証装置への時計機能を搭載する等の大幅なコストアップをしない。また判定テーブルは、サーバから上位認証装置へ配信することで自由に変更が可能である。これにより、暗号アルゴリズムの更新期限を予め定めておかなくても暗号アルゴリズムの更新が可能となる。また、暗号アルゴリズムの更新にかかるコストを低減しつつ、安全に暗号アルゴリズムを更新できる。
【0208】
実施の形態9.
実施の形態9について、図32〜図35を用いて説明する。
なお、実施の形態1〜実施の形態8と共通する部分については、同一の符号を付し、説明を省略する。
【0209】
この実施の形態では、被認証装置300から下位認証装置100が読み出して上位認証装置200に対して通知する通知情報のなかに、被認証装置300が使用可能な認証方式を表わす情報が含まれている場合について説明する。
【0210】
被認証装置300の機能ブロックの構成は、実施の形態1で説明したものと同様である。
【0211】
通知情報記憶部324が記憶した通知情報には、被認証装置300が使用可能な認証方式を表わす情報が含まれる。通知情報記憶部324は、認証方式記憶部323が記憶した情報とは別に、被認証装置300が使用可能な認証方式を表わす情報を記憶している。
【0212】
図31は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
【0213】
下位認証装置100は、実施の形態1で説明した機能ブロックのうち、更新期限記憶部124と、期限判定部135とを有さず、その代わり、整合性判定部139を有する。
【0214】
通知情報取得部134は、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300が記憶した通知情報を取得する。通知情報取得部134が取得する通知情報には、被認証装置300が使用可能な認証方式を表わす情報が含まれている。
【0215】
整合性判定部139は、制御部101を用いて、認証方式取得部131が取得した情報と、通知情報取得部134が取得した通知情報とに基づいて、両者が整合しているか否かを判定する。整合性判定部139は、認証方式取得部131が取得した情報によって表わされる被認証装置300が使用可能な認証方式と、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式とが一致しているか否かを判定する。両者が一致している場合、整合性判定部139は、両者に整合性があると判定する。両者に食い違いがある場合、整合性判定部139は、両者に整合性がないと判定する。
整合性がないと判定した場合、整合性判定部139は、被認証装置300の認証に失敗したと判定する。被認証装置300の認証に失敗したと判定した場合、整合性判定部139は、例えば、インターフェース部103を用いて被認証装置300と通信することにより、被認証装置300に対して、認証に失敗したことを通知する。また、整合性判定部139は、例えば、出力部105を用いて、被認証装置300の認証に失敗したことを利用者に対して通知する。
【0216】
なお、被認証装置300が使用可能な認証方式が複数ある場合、整合性判定部139は、2つの情報が表わす認証方式がすべて一致する場合のみ、両者が整合していると判定する。1つでも一致しないものがある場合、整合性判定部139は、両者が整合していないと判定する。
【0217】
図33は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
【0218】
上位認証装置200は、実施の形態8で説明した機能ブロックのうち、認証方式取得部255を有さない。
【0219】
更新期限判定部235(期限判定部)は、制御部201を用いて、通知情報取得部252が取得した通知情報と、更新期限記憶部224が記憶した情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300が使用可能な認証方式のうち最も新しい認証方式の更新期限と、現在時刻とを比較する。更新期限よりも現在時刻のほうが後である場合、更新期限判定部235は、被認証装置300の認証に失敗したと判定する。現在時刻よりも更新期限のほうが後である場合、更新期限判定部235は、被認証装置300の認証に成功したと判定する。
【0220】
図34は、この実施の形態における第一認証処理S510の流れの一例を示すフロー図である。
【0221】
第一認証処理S510は、実施の形態1で説明した工程のうち、期限判定工程S514を有さず、その代わり、整合性判定工程S531を有する。
【0222】
通知情報取得工程S513が終了したのち、下位認証装置100は、第一認証処理S510を整合性判定工程S531へ進める。
【0223】
整合性判定工程S531において、整合性判定部139は、通知情報取得工程S513で通知情報取得部134が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式を判定する。整合性判定部139は、認証工程S511で認証方式取得部131が取得した情報に基づいて、被認証装置300が使用可能な認証方式を判定する。整合性判定部139は、判定した2つの認証方式が一致しているか否かを判定する。
2つの認証方式が一致している場合、整合性判定部139は、整合性があると判定する。下位認証装置100は、第一認証処理S510を正常終了工程S515へ進める。
2つの認証方式が一致していない場合、整合性判定部139は、整合性がないと判定する。下位認証装置100は、第一認証処理S510を異常終了工程S516へ進める。
【0224】
図35は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。
【0225】
第二認証処理S550は、実施の形態6で説明した工程のうち、更新期限通知工程S554を有さず、その代わり、更新期限判定工程S559を有する。
【0226】
通知情報取得工程S553が終了したのち、上位認証装置200は、第二認証処理S550を更新期限判定工程S559へ進める。
【0227】
更新期限判定工程S559において、現在時刻取得部232は、現在時刻を取得する。更新期限判定部235は、通知情報取得工程S553で通知情報取得部252が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式を判定する。更新期限判定部235は、判定した認証方式のなかから、最も新しい認証方式を選択する。更新期限判定部235は、更新期限記憶部224が記憶した更新期限のなかから、選択した認証方式についての更新期限を取得する。更新期限判定部235は、現在時刻取得部232が取得した現在時刻に基づいて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が正当であるか否かを判定する。
現在時刻が更新期限を過ぎていない場合、更新期限判定部235は、その認証方式が正当であると判定する。上位認証装置200は、第二認証処理S550を有効期限判定工程S555へ進める。
現在時刻が更新期限を過ぎている場合、更新期限判定部235は、その認証方式が不当であると判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
【0228】
このように、被認証装置300から下位認証装置100が読み出して上位認証装置200に通知する通知情報のなかに、被認証装置300が使用可能な認証方式を表わす情報が含まれることにより、下位認証装置100と被認証装置300との間の認証に実際に使用した認証方式を、下位認証装置100が上位認証装置200に通知する必要がない。
【0229】
被認証装置300が偽造されたものである場合、認証方式記憶部323が記憶した情報によって表わされる認証方式と、通知情報記憶部324が記憶した通知情報によって表わされる認証方式とが整合していない可能性がある。下位認証装置100が、両者の整合性をチェックすることにより、偽造者による不正を見抜き、不正な被認証装置300が認証されるのを防ぐことができる。
【0230】
実施の形態10.
実施の形態10について、図36〜図37を用いて説明する。
なお、実施の形態1〜実施の形態9と共通する部分については、同一の符号を付し、説明を省略する。
【0231】
図36は、この実施の形態における下位認証装置100の機能ブロックの構成の一例を示す図である。
【0232】
整合性判定部139は、制御部101を用いて、認証方式選択部132が選択した認証方式と、通知情報取得部134が取得した通知情報とを比較することにより、整合性があるか否かを判定する。整合性判定部139は、例えば、制御部101を用いて、通知情報取得部134が取得した通知情報と、認証方式記憶部123が記憶した情報とに基づいて、下位認証装置100及び被認証装置300双方が使用可能な認証方式のなかから、最新の認証方式を選択する。整合性判定部139は、選択した認証方式と、認証方式選択部132が選択した認証方式とを比較する。2つの認証方式が一致している場合、整合性判定部139は、整合性があると判定し、2つの認証方式が異なる場合、整合性判定部139は、整合性がないと判定する。
【0233】
上位認証装置200の機能ブロックの構成は、実施の形態9で説明したものと同様である。
【0234】
図37は、この実施の形態における下位認証装置100及び上位認証装置200による判定の一例を示す図である。
【0235】
新旧2つの認証方式がある場合、被認証装置300は、旧認証方式だけを使用可能な場合と、新旧両方の認証方式を使用可能な場合と、新認証方式だけを使用可能な場合とがある。
下位認証装置100も同様であるが、この例では、下位認証装置100は、新旧両方の認証方式を使用可能であるものとする。
【0236】
認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が旧認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、旧認証方式だけである場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
また、認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が新認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、新旧両方である場合、および、新認証方式だけである場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
【0237】
したがって、整合性判定部139によるチェックを通過し、被認証装置300の認証に成功した場合、通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけであれば、下位認証装置100と被認証装置300との間の認証に、旧認証方式を使用したことが保証される。また、通知情報によって表わされる被認証装置300が使用可能な認証方式に新認証方式が含まれれば、下位認証装置100と被認証装置300との間の認証に、新認証方式を使用したことが保証される。
【0238】
通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけである場合、上位認証装置200の更新期限判定部235は、旧認証方式の更新期限前なら、認証方式が正当であり、被認証装置300の認証に成功したと判定する。また、旧認証方式の更新期限後なら、更新期限判定部235は、認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式に新認証方式が含まれる場合、更新期限判定部235は、旧認証方式の更新期限にかかわらず、認証方式が正当であり、被認証装置300の認証に成功したと判定する。
【0239】
このように、認証に使用した認証方式と通知情報との整合性を整合性判定部139がチェックすることにより、認証に使用した認証方式を上位認証装置200に通知しなくても、認証方式の正当性を上位認証装置200が判定することができる。
【0240】
この実施の形態における暗号アルゴリズム更新方法(認証方式更新方法)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新する方法である。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)と、現在時刻情報と、ICカードの暗号アルゴリズム識別子と、認証に使用した(もしくは、使用する)暗号アルゴリズムから、ICカードの暗号アルゴリズム識別子の正当性を判定する。
【0241】
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)から構成されている。
暗号アルゴリズム識別子がICカードに格納されている。
暗号アルゴリズムの更新期限を示す更新テーブルがICカードRW認証装置に格納されている。
ICカードRWは、暗号アルゴリズム識別子をICカードから受け取る。
次に、ICカードRWが認証に使用した、もしくは、使用する暗号アルゴリズムとICカードから受け取った暗号アルゴリズム識別子とを用いて暗号アルゴリズム識別子の正当性を、ICカードRWが判定する。
正当と判定された場合には、ICカードRWは、暗号アルゴリズム識別子をICカードRW認証装置に送る。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWから受け取った暗号アルゴリズム識別子とから、ICカードの暗号アルゴリズム識別子の正当性をICカードRW認証装置が判定する。
【0242】
この実施の形態における暗号アルゴリズム更新システム(認証システム)は、ICカード(被認証装置300)の認証用暗号アルゴリズム(認証方式)を更新するシステムである。
装置は、ICカード、ICカードRW(下位認証装置100)、ICカードRW認証装置(上位認証装置200)、サーバ(サーバ装置400)から構成されている。
暗号アルゴリズム識別子がICカードに格納されている。
暗号アルゴリズムの更新期限を示す更新テーブル(判定テーブル)がサーバに格納されている。
ICカードRWは、暗号アルゴリズム識別子をICカードから受け取る。
次に、ICカードRWが認証に使用した(もしくは、使用する)暗号アルゴリズムとICカードから受け取った暗号アルゴリズム識別子とを用いて暗号アルゴリズム識別子の正当性をICカードRWが判定する。
正当と判定された場合には、ICカードRWは、暗号アルゴリズム識別子をICカードRW認証装置に送る。
ICカードRW認証装置は、更新テーブルをサーバから受信する。
ICカードRW認証装置は、更新テーブル、ICカードRW認証装置が有する時刻情報、ICカードRWから受け取った暗号アルゴリズム識別子とから、ICカードの暗号アルゴリズム識別子の正当性をICカードRW認証装置が判定する。
【0243】
下位認証装置は、ICカードとの認証に使用するもしくは使用した暗号アルゴリズムを記憶し、それとICカードから読み出した暗号アルゴリズム識別子とを用いて、ICカードとの認証に使用するもしくは使用した暗号アルゴリズムの正当性を判定する。また、上位認証装置は、下位認証装置から通知された暗号アルゴリズム識別子とサーバから受信した判定テーブルと現在時刻とを用いて暗号アルゴリズム識別子の正当性を判定する。このようにすることで、更新期限以降は、旧暗号アルゴリズムを不当なものと判定できる。つまり、更新期限以降は旧暗号アルゴリズムの使用が不可能となり、暗号アルゴリズムを安全に更新することができる。また下位認証装置に対して時計機能は必要としない。すなわち下位認証装置への時計機能を搭載する等の大幅なコストアップしない。また判定テーブルは、サーバから上位認証装置へ配信することで自由に変更が可能である。これらにより、暗号アルゴリズムの更新期限を予め定めておかなくても暗号アルゴリズムの更新が可能となり、また、暗号アルゴリズムの更新にかかるコストを低減しつつ安全に暗号アルゴリズムを更新できる。
【0244】
実施の形態11.
実施の形態11について、図38〜図39を用いて説明する。
なお、実施の形態1〜実施の形態10と共通する部分については、同一の符号を付し、説明を省略する。
【0245】
下位認証装置100及び上位認証装置200の機能ブロックは、実施の形態10で説明したものと同様である。
【0246】
下位認証装置100の整合性判定部139は、制御部101を用いて、認証方式選択部132が選択した認証方式と、通知情報取得部134が取得した通知情報とを比較することにより、整合性があるか否かを判定する。整合性判定部139は、例えば、制御部101を用いて、通知情報取得部134が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式のなかに、認証方式選択部132が選択した認証方式が含まれるか否かを判定する。通知情報によって表わされる被認証装置300が使用可能な認証方式のなかに、認証方式選択部132が選択した認証方式が含まれる場合、整合性判定部139は、整合性があると判定し、含まれない場合、整合性判定部139は、整合性がないと判定する。
【0247】
上位認証装置200の更新期限記憶部224は、メモリ202を用いて、一つの認証方式について、2つの更新期限を記憶している。第一の更新期限は、その認証方式より新しい認証方式を使用できない被認証装置300が存在しなくなる期限である。第二の更新期限は、その認証方式を使用できる被認証装置300が存在しなくなる期限である。
【0248】
上位認証装置200の更新期限判定部235は、制御部201を用いて、通知情報取得部252が取得した通知情報に基づいて、被認証装置300が使用可能な認証方式を取得する。
被認証装置300が使用可能な認証方式が一つだけである場合、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、その認証方式についての第一の更新期限を取得する。更新期限判定部235は、制御部201を用いて、取得した第一の更新期限と、現在時刻取得部232が取得した現在時刻とを比較して、更新期限が過ぎているか否かを判定する。更新期限が過ぎている場合、更新期限判定部235は、制御部201を用いて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
被認証装置300が使用可能な認証方式が二つ以上ある場合、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、被認証装置300が使用可能な認証方式のうち最新の認証方式についての第一の更新期限を取得する。また、更新期限判定部235は、制御部201を用いて、更新期限記憶部224が記憶した更新期限のなかから、被認証装置300が使用可能な認証方式のうち最新の認証方式以外の認証方式についての第二の更新期限を取得する。更新期限判定部235は、制御部201を用いて、取得した更新期限のうち、最も早いもの(通常は、最も古い認証方式についての第二の更新期限が該当する。)を選択する。更新期限判定部235は、制御部201を用いて、選択した更新期限と、現在時刻取得部232が取得した現在時刻とを比較して、更新期限が過ぎているか否かを判定する。更新期限が過ぎている場合、更新期限判定部235は、制御部201を用いて、下位認証装置100と被認証装置300との間の認証に使用した認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
【0249】
図38は、認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図である。
【0250】
第一の更新期限は、認証方式更新の第一段階終了以後、認証方式の更新完了前に設定する。第二の更新期限は、認証方式の更新完了以後に設定する。
【0251】
図39は、この実施の形態における下位認証装置100及び上位認証装置200による判定の一例を示す図である。
【0252】
認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が旧認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、旧認証方式だけである場合、および、新旧両方である場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
また、認証方式選択部132が選択し、認証部133が被認証装置300の認証に使用した認証方式が新認証方式である場合、整合性判定部139は、通知情報取得部134が取得した通知情報によって表わされる被認証装置300が使用可能な認証方式が、新旧両方である場合、および、新認証方式だけである場合に、整合性があると判定し、それ以外の場合に、整合性がないと判定する。
【0253】
したがって、整合性判定部139によるチェックを通過し、被認証装置300の認証に成功した場合、通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけであれば、下位認証装置100と被認証装置300との間の認証に、旧認証方式を使用したことが保証される。また、通知情報によって表わされる被認証装置300が使用可能な認証方式が新認証方式だけであれば、下位認証装置100と被認証装置300との間の認証に、新認証方式を使用したことが保証される。しかし、通知情報によって表わされる被認証装置300が使用可能な認証方式が新旧両方である場合、どちらの認証方式を使用したかはわからない。
【0254】
通知情報によって表わされる被認証装置300が使用可能な認証方式が旧認証方式だけである場合、上位認証装置200の更新期限判定部235は、旧認証方式の第一の更新期限前なら、認証方式が正当であり、被認証装置300の認証に成功したと判定する。また、旧認証方式の第一の更新期限後なら、更新期限判定部235は、認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式が新旧両方である場合、更新期限判定部235は、旧認証方式の第二の更新期限前なら、認証方式が正当であり、被認証装置300の認証に成功したと判定する。また、旧認証方式の第二の更新期限後なら、認証方式が不当であり、被認証装置300の認証に失敗したと判定する。
通知情報によって表わされる被認証装置300が使用可能な認証方式が新認証方式である場合、更新期限判定部235は、旧認証方式の更新期限にかからわず、認証方式が正当であり、被認証装置300の認証に成功したと判定する。
【0255】
このように、認証に使用した認証方式と通知情報との整合性を整合性判定部139がチェックすることにより、認証に使用した認証方式を上位認証装置200に通知しなくても、認証方式の正当性を上位認証装置200が判定することができる。
また、認証方式の更新期限を2つ設けることにより、下位認証装置100が認証方式の新旧を知らなくても、認証方式の正当性を上位認証装置200が判定することができる。
【0256】
なお、下位認証装置100が旧認証方式だけを使用できる場合、新旧両方の認証方式を使用できる被認証装置300との間の認証にも、旧認証方式が使用される。この場合、第二の更新期限後であれば、上位認証装置200が、認証方式が不当であると判定するので、旧認証方式がいつまでも使用され続けることはない。
【0257】
実施の形態12.
実施の形態12について、図40〜図41を用いて説明する。
【0258】
この実施の形態では、下位認証装置100が、被認証装置300の有効期限ではなく、被認証装置300の発行日に基づいて、認証方式の正当性を判定する構成について説明する。
【0259】
認証システム800の全体構成、被認証装置300及び下位認証装置100の機能ブロックの構成は、実施の形態1で説明したものと同様である。
【0260】
被認証装置300の通知情報記憶部324が記憶した通知情報には、被認証装置300の発行日を表わす情報が含まれている。被認証装置300の発行日は、被認証装置300に関する期日の一例である。
【0261】
下位認証装置100の期限判定部135は、制御部101を用いて、更新期限記憶部124が記憶した情報と、通知情報取得部134が取得した通知情報とに基づいて、認証方式選択部132が選択した認証方式についての更新期限と、被認証装置300の発行日とを比較する。更新期限よりも発行日のほうが遅い場合、期限判定部135は、制御部101を用いて、被認証装置300の認証に失敗したと判定する。
【0262】
図40は、この実施の形態における上位認証装置200の機能ブロックの構成の一例を示す図である。
【0263】
上位認証装置200は、実施の形態1で説明した機能ブロックのうち、更新期限通知部254を有さず、その代わり、発行日判定部239を有する。
【0264】
発行日判定部239は、制御部201を用いて、通知情報取得部252が取得した通知情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300の発行日が正しいか否かを判定する。
例えば、被認証装置300の有効期間の長さが最長3年である場合、発行日から3年以上経過している被認証装置300は、既に有効期限が切れている。したがって、有効期限判定部233は、その被認証装置300が有効でないと判定する。
しかし、被認証装置300が偽造されたものである場合、有効期間の長さが3年超に設定されている可能性がある。すなわち、発行日が3年以上前であるにもかかわらず、まだ有効期限を過ぎていない被認証装置300が存在する可能性がある。
そこで、被認証装置300の発行日が既に有効期限が切れているはずの日付である場合、発行日判定部239は、発行日が正しくないと判定する。
【0265】
処理提供部210は、被認証装置300の発行日が正しくないと発行日判定部239が判定した場合、有効期限判定部233の判定結果に関わらず、制御部201を用いて、被認証装置300が無効であると判定する。
【0266】
第一認証処理S510の流れは、実施の形態1と同様なので、異なる点のみを説明する。
【0267】
期限判定工程S514において、期限判定部135は、更新期限記憶部124が記憶した情報と、通知情報取得工程S513で通知情報取得部134が取得した通知情報と、認証方式記憶工程S512で一時的に記憶した認証方式とに基づいて、認証部133が被認証装置300との認証に使用した認証方式が正当であるか否かを判定する。被認証装置300の発行日が、その被認証装置300との認証に使用した認証方式の更新期限より前であれば、期限判定部135は、その認証方式が正当であると判定し、被認証装置300の発行日が認証方式の更新期限より後であれば、期限判定部135は、その認証方式が不当であると判定する。
【0268】
図41は、この実施の形態における第二認証処理S550の流れの一例を示すフロー図である。
【0269】
第二認証処理S550は、実施の形態1で説明した工程に加えて、発行日判定工程S560を有する。
【0270】
有効期限判定工程S555で、被認証装置300が有効であると有効期限判定部233が判定した場合、上位認証装置200は、第二認証処理S550を発行日判定工程S560へ進める。
【0271】
発行日判定工程S560において、発行日判定部239は、通知情報取得部252が取得した通知情報と、現在時刻取得部232が取得した情報とに基づいて、被認証装置300の発行日からの経過期間(の長さ)を算出する。発行日判定部239は、算出した経過期間と、あらかじめ定めた所定の基準期間とを比較する。
経過期間が基準期間より短い場合、発行日判定部239は、被認証装置300の発行日が正しいと判定する。上位認証装置200は、第二認証処理S550を認証成功処理S556へ進める。
経過期間が基準期間より長い場合、発行日判定部239は、被認証装置300の発行日が正しくないと判定する。上位認証装置200は、第二認証処理S550を認証失敗処理S557へ進める。
【0272】
図42は、この実施の形態の認証システム800における下位認証装置100と被認証装置300との間の認証方式の更新スケジュールの一例を示す図である。
【0273】
認証システム800の管理者は、認証方式の更新開始前に、旧認証方式の更新期限をあらかじめ定めておく。旧認証方式の更新期限は、更新開始時、もしくは、それよりも遅い任意の時期に定められる。下位認証装置100の更新期限記憶部124は、あらかじめ定められた旧認証方式の更新期限を記憶しておく。なお、この図の例では、更新期限が第一段階終了前であるが、更新期限は、第一段階終了時、もしくはそれよりも遅い時期であってもよい。
【0274】
新認証方式を使用できない下位認証装置100は、新認証方式を使用できない被認証装置300や、新旧両方の認証方式を使用できる被認証装置300との間で、旧認証方式を使用して認証をする。被認証装置300の発行日が、旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判定するので、下位認証装置100は、旧認証方式を使用可能な被認証装置300であっても、発行日が旧認証方式の更新期限より遅い被認証装置300を認証しない。
【0275】
新旧両方の認証方式を使用できる下位認証装置100は、新認証方式を使用できない被認証装置300との間で、旧認証方式を使用して認証をする。被認証装置300の発行日が、旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判定するので、下位認証装置100は、新認証方式を使用できない被認証装置300のうち、発行日が旧認証方式の更新期限より遅い被認証装置300を認証しない。
【0276】
旧認証方式の更新期限から、基準期間が経過したのちに、旧認証方式を使用すれば下位認証装置100との認証に成功する被認証装置300が偽造できるようになった場合について説明する。
【0277】
上述したように、被認証装置300の発行日が旧認証方式の更新期限より遅い場合、期限判定部135が、被認証装置300の認証に失敗したと判断する。
また、被認証装置300の発行日が旧認証方式の更新期限より早ければ、発行日から基準期間以上の期間が経過しているので、上位認証装置200が、被認証装置300の発行日が正しくないと判定する。
上位認証装置200に対して通知される通知情報に被認証装置300の発行日が含まれるので、下位認証装置100を騙すために発行日を偽ると上位認証装置200に排除され、上位認証装置200に排除されないように発行日を設定すると、下位認証装置100に排除される。
したがって、被認証装置300の偽造者が、被認証装置300の発行日を旧認証方式の更新期限より前に設定しても後に設定しても、偽造された被認証装置300を使って認証システム800を利用することはできない。
【0278】
このように、認証システム800は、被認証装置300の有効期限に代えて、被認証装置300の発行日を使って認証方式の正当性を判定する構成であっても、実施の形態1と同様の効果を奏する。
【0279】
なお、発行日判定部239は、発行日と現在時刻とに基づいて発行日の正当性を判定するのではなく、発行日と有効期限とに基づいて発行日の正当性を判定する構成であってもよい。
例えば、発行日判定部239は、制御部201を用いて、通知情報取得部252が取得した通知情報に基づいて、被認証装置300の発行日から有効期限までの期間(の長さ)を算出する。発行日判定部239は、制御部201を用いて、算出した期間の長さと、基準期間とを比較する。算出した期間の長さが基準期間より長い場合、発行日判定部239は、制御部201を用いて、被認証装置300の発行日が正しくないと判定する。
【0280】
また、被認証装置300の有効期限や発行日に代えて、認証方式の更新スケジュールに基づいて、被認証装置300が使用できる認証方式と何らかの形で対応づけることが可能な期日を使って認証方式の正当性を判定する構成であってもよい。
下位認証装置100は、被認証装置300に関する期日と、認証方式の更新期限とを比較することにより、認証方式の正当性を判定する。
下位認証装置100は、判定に使った期日情報を上位認証装置200に対して通知する。
上位認証装置200は、通知された期日情報と、現在時刻とに基づいて、被認証装置300が有効か否かを判定する。
【0281】
これにより、実施の形態1と同様の効果を奏する。
【0282】
以上、各実施の形態で説明した構成は、一例であり、他の構成であってもよい。例えば、異なる実施の形態で説明した構成を組み合わせた構成であってもよいし、本質的でない部分の構成を、他の構成で置き換えた構成であってもよい。
【0283】
以上説明した認証装置(下位認証装置100)は、被認証装置(被認証装置300)と通信する通信装置(インターフェース部103)と、情報を処理する処理装置(制御部101)と、認証方式選択部(132)と、認証部(133)と、期限判定部(135)とを有する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定する。
【0284】
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。
【0285】
上記被認証装置(300)に関する期日は、上記被認証装置の有効期限、または、上記被認証装置の発行日である。
【0286】
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。
【0287】
上記認証装置(100)は、更に、情報を記憶する記憶装置(メモリ102)と、更新期限取得部(設定情報取得部136)と、更新期限記憶部(124)とを有する。
上記通信装置(103)は、上記被認証装置と通信するのに加えて、上記更新期限を通知する設定装置(350)と通信する。
上記更新期限取得部は、上記通信装置を用いて、上記設定装置から、上記設定装置が通知した更新期限を取得する。
上記更新期限記憶部は、上記記憶装置を用いて、上記更新期限取得部が取得した更新期限を記憶する。
上記期限判定部(135)は、上記更新期限記憶部が記憶した更新期限と、上記期日とを比較する。
【0288】
これにより、認証装置が記憶した認証方式の更新期限を、あとから変更することができる。被認証装置と通信するために設けられた通信装置を使って、設定装置とも通信するので、設定装置と通信するための構成を別途設ける必要がなく、認証装置の製造コストを抑えることができる。
【0289】
上記認証装置(100)は、更に、期日取得部(通知情報取得部134)を有する。
上記期日取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置に関する期日を取得する。
上記期限判定部(135)は、上記更新期限と、上記期日取得部が取得した期日とを比較する。
【0290】
被認証装置が偽造されたものである場合、期日を偽ることができるが、期限判定部を騙すためには、被認証装置に関する期日を、認証方式の更新期限よりも前にする必要がある。このため、認証方式の更新期限後(または基準期間経過後)には、被認証装置の有効期限が切れていることになるなどの矛盾が生じる。このため、被認証装置から取得した期日を使って判定をしても、認証システムの安全性を保つことができる。
【0291】
上記期日取得部(134)は、上記認証部(133)が上記被認証装置(300)の認証に成功した場合に、上記被認証装置から上記期日を取得する。
【0292】
認証部による認証が成功したあとでなければ、被認証装置に関する期日を認証装置が取得できない構成である場合、最初に、認証部が被認証装置を認証し、成功した場合に期日取得部が被認証装置に関する期日を取得して、期限判定部が判定をする。これにより、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。
【0293】
上記認証部(133)は、上記期限判定部(135)が上記被認証装置(300)の認証に失敗したと判定しなかった場合に、上記被認証装置を認証する。
【0294】
認証部による認証をする前に、被認証装置に関する期日を認証装置が取得できる構成である場合、最初に、期日取得部が被認証装置に関する期日を取得して、期限判定部が判定をし、成功した場合に認証部が認証をする。これにより、無駄な認証処理を省くことができる。
【0295】
以上説明した認証装置(100)は、被認証装置(300)と通信する通信装置(103)と、上位の認証装置(上位認証装置200)と通信する第二通信装置(無線通信部104)と、情報を処理する処理装置(101)と、認証方式選択部(132)と、認証部(133)と、認証方式通知部(155)とを有する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記認証方式選択部が選択した認証方式を通知する。
【0296】
被認証装置の認証に使用した認証方式を上位の認証装置に対して通知することにより、上位の認証装置で認証方式の更新期限を判定することができるので、認証装置は、認証方式の更新期限を知る必要がない。このため、認証方式の更新期限が変更になった場合、変更になった更新期限を認証装置に知らせる必要がなく、認証方式の安全性の低下度合いにより、認証方式の更新期限を柔軟に変更することができる。
【0297】
以上説明した認証装置(100)は、被認証装置(300)と通信する通信装置(103)と、上位の認証装置(200)と通信する第二通信装置(104)と、情報を処理する処理装置(101)と、認証方式選択部(132)と、認証部(133)と、認証方式通知部(通知情報通知部152)とを有する。
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択する。
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証する。
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記被認証装置が使用可能な認証方式を通知する。
【0298】
被認証装置が使用可能な認証方式を上位の認証装置に通知することにより、上位の認証装置で認証方式の更新期限を判定することができるので、認証装置は、認証方式の更新期限を知る必要がない。このため、認証方式の更新期限が変更になった場合、変更になった更新期限を認証装置に知らせる必要がなく、認証方式の安全性の低下度合いにより、認証方式の更新期限を柔軟に変更することができる。
【0299】
上記認証装置(100)は、更に、認証方式取得部(131)と、通知情報取得部(134)と、整合性判定部(139)とを有する。
上記認証方式取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置が使用可能な認証方式を取得する。
上記認証方式選択部は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択する。
上記通知情報取得部は、上記通信装置を用いて、上記被認証装置から、上記上記の認証装置(200)に対して通知する通知情報であって、上記被認証装置が使用可能な認証方式を表わす情報を含む通知情報を取得する。
上記整合性判定部は、上記処理装置(101)を用いて、上記認証方式取得部が取得した認証方式または上記認証方式選択部が選択した認証方式と、上記通知情報取得部が取得した通知情報に含まれる情報が表わす認証方式との間に整合性があるか否かを判定し、整合性がないと判定した場合に、上記被認証装置の認証に失敗したと判定する。
上記認証方式通知部は、上記上位の認証装置に対して、上記通知情報取得部が取得した通知情報に含まれる認証方式を通知する。
【0300】
上位の認証装置に対して通知する通知情報に、被認証装置が使用可能な認証方式を表わす情報が含まれるので、認証装置と上位の認証装置との間の通信シーケンスを変える必要がない。また、認証方式取得部が取得した認証方式または認証方式選択部が選択した認証方式と、通知情報に含まれる情報が表わす認証方式との間に整合性があるか否かを、整合性判定部が判定するので、偽造された被認証装置などを、認証装置が認証するのを防ぐことができる。
【0301】
上記認証方式選択部(132)は、上記認証部(133)が使用可能な複数の認証方式のなかから、上記被認証装置(300)の認証に使用する認証方式として、上記被認証装置が使用可能な認証方式を選択する。
【0302】
認証装置が使用可能であり、かつ、被認証装置が使用可能な認証方式を選択することにより、認証部が、被認証装置を認証することができる。
【0303】
上記認証方式選択部(132)は、上記認証部(133)が使用可能な複数の認証方式のなかに、上記被認証装置(300)が使用可能な認証方式が複数ある場合、そのなかで最も新しい認証方式を選択する。
【0304】
これにより、なるべく安全性の高い認証方式を使用して、被認証装置を認証することができる。
【0305】
上記認証装置(100)は、更に、認証方式取得部(131)を有する。
上記認証方式取得部は、上記通信装置(103)を用いて、上記被認証装置(300)から、上記被認証装置が使用可能な認証方式を取得する。
上記認証方式選択部(132)は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択する。
【0306】
被認証装置が使用可能な認証方式を被認証装置から取得することにより、被認証装置によって、使用可能な認証方式が異なる場合でも、被認証装置が使用可能な認証方式を確実に選択することができる。
【0307】
上記認証装置(100)は、更に、更新必要性判定部(137)を有する。
上記更新必要性判定部は、上記処理装置(101)を用いて、上記認証方式取得部(132)が取得した認証方式のなかに、上記認証部(133)が使用可能でない認証方式であって、上記認証部が使用可能な認証方式よりも新しい認証方式がある場合、上記認証装置を更新する必要があると判定する。
【0308】
これにより、認証装置が使用可能な認証方式が使えなくなる前に、認証装置を更新する必要があることを判定できるので、時間的な余裕を持って、認証装置を更新することができる。
【0309】
以上説明した認証装置(上位認証装置200)は、下位の認証装置(下位認証装置100)と通信する通信装置(無線通信部203)と、情報を処理する処理装置(制御部201)と、認証方式取得部(255)と、期限判定部(更新期限判定部235)とを有する。
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置が被認証装置を認証するのに使用した認証方式を取得する。
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
【0310】
上位の認証装置が、下位の認証装置が被認証装置を認証するのに使用した認証方式の更新期限を判定するので、下位の認証装置は、その判定をする必要がなく、正しい現在時刻を知る必要がない。これにより、下位の認証装置の製造コストを抑えることができる。
【0311】
以上説明した認証装置(上位認証装置200)は、下位の認証装置(100)と通信する通信装置(203)と、情報を処理する処理装置(201)と、認証方式取得部(通知情報取得部252)と、期限判定部(更新期限判定部235)とを有する。
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置によって認証された被認証装置が使用可能な認証方式を取得する。
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
【0312】
上位の認証装置が、被認証装置が使用可能な認証方式の更新期限を判定するので、下位の認証装置は、その判定をする必要がなく、正しい現在時刻を知る必要がない。これにより、下位の認証装置の製造コストを抑えることができる。
【0313】
以上説明した認証システム(800)は、上記認証装置(下位認証装置100)と、上記認証装置に認証される被認証装置(被認証装置300)とを有する。
【0314】
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。
【0315】
上記認証システム(800)は、更に、上記認証装置(100)の上位に存在する認証装置(上位認証装置200)を有する。
【0316】
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。
【0317】
以上説明した認証装置(下位認証装置100;上位認証装置200)は、情報を処理する処理装置を有するコンピュータが実行することにより、上記コンピュータが上記認証装置として機能するコンピュータプログラムを使って実現することができる。
【0318】
上記コンピュータプログラムによれば、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。
【0319】
以上説明した認証方法(第一認証処理S510)は、以下の手順を有する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(被認証装置300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定する。
【0320】
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。
【0321】
以上説明した認証方法(第一認証処理S510,第二認証処理S550)は、以下の手順を有する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(被認証装置300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置(上位認証装置200)に対して、選択した認証方式を通知する。
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得する。
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
【0322】
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。
【0323】
以上説明した認証方法(第一認証処理S510,第二認証処理S550)は、以下の手順を有する。
認証装置(下位認証装置100)が、複数の認証方式のなかから、被認証装置(300)の認証に使用する認証方式を選択する。
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証する。
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置(上位認証装置200)に対して、上記被認証装置が使用可能な認証方式を通知する。
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得する。
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定する。
【0324】
これにより、認証装置が正しい現在時刻を知らなくても、認証方式の更新完了後に、古い認証方式を用いて被認証装置を認証するのを防ぐことができる。認証装置が正しい現在時刻を知る必要がないので、認証装置の製造コストを抑えることができる。
【符号の説明】
【0325】
100 下位認証装置、101,201,301 制御部、102,202,302 メモリ、103,303 インターフェース部、104 無線通信部、105 出力部、121,221,321 鍵関連情報記憶部、123,323 認証方式記憶部、124,224 更新期限記憶部、125 認証手順記憶部、126 有効性記憶部、131,255 認証方式取得部、132 認証方式選択部、133,253,331 認証部、134,252 通知情報取得部、135 期限判定部、136 設定情報取得部、137 更新必要性判定部、138 有効性判定部、139 整合性判定部、141 車両情報記憶部、142 通知情報記憶部、151 車両情報通知部、152 通知情報通知部、153 第二認証部、154,234 更新期限取得部、155 認証方式通知部、156 有効性取得部、200 上位認証装置、203 無線通信部、204 第二通信部、210 処理提供部、232 現在時刻取得部、233 有効期限判定部、235 更新期限判定部、238 有効性判定部、239 発行日判定部、251 車両情報取得部、254 更新期限通知部、256 有効性通知部、300 被認証装置、324 通知情報記憶部、325 設定情報記憶部、332 情報読出部、350 設定装置、400 サーバ装置、800 認証システム、S510 第一認証処理、S511,S551 認証工程、S512 認証方式記憶工程、S513,S553 通知情報取得工程、S514 期限判定工程、S515 正常終了工程、S516 異常終了工程、S517 有効期限取得工程、S518 認証方式選択工程、S519 有効性判定工程、S531 整合性判定工程、S520 設定処理、S521 設定情報取得工程、S522 設定情報記憶工程、S550 第二認証処理、S552 車両情報取得工程、S554 更新期限通知工程、S555 有効期限判定工程、S556 認証成功処理、S557 認証失敗処理、S558 認証方式取得工程、S559 更新期限判定工程、S560 発行日判定工程。

【特許請求の範囲】
【請求項1】
被認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式選択部と、認証部と、期限判定部とを有し、
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記期限判定部は、上記処理装置を用いて、上記認証方式選択部が選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。
【請求項2】
上記被認証装置に関する期日は、上記被認証装置の有効期限、または、上記被認証装置の発行日であることを特徴とする請求項1に記載の認証装置。
【請求項3】
上記認証装置は、更に、情報を記憶する記憶装置と、更新期限取得部と、更新期限記憶部とを有し、
上記通信装置は、上記被認証装置と通信するのに加えて、上記更新期限を通知する設定装置と通信し、
上記更新期限取得部は、上記通信装置を用いて、上記設定装置から、上記設定装置が通知した更新期限を取得し、
上記更新期限記憶部は、上記記憶装置を用いて、上記更新期限取得部が取得した更新期限を記憶し、
上記期限判定部は、上記更新期限記憶部が記憶した更新期限と、上記期日とを比較することを特徴とする請求項1または請求項2に記載の認証装置。
【請求項4】
上記認証装置は、更に、期日取得部を有し、
上記期日取得部は、上記通信装置を用いて、上記被認証装置から、上記被認証装置に関する期日を取得し、
上記期限判定部は、上記更新期限と、上記期日取得部が取得した期日とを比較することを特徴とする請求項1乃至請求項3のいずれかに記載の認証装置。
【請求項5】
上記期日取得部は、上記認証部が上記被認証装置の認証に成功した場合に、上記被認証装置から上記期日を取得することを特徴とする請求項4に記載の認証装置。
【請求項6】
上記認証部は、上記期限判定部が上記被認証装置の認証に失敗したと判定しなかった場合に、上記被認証装置を認証することを特徴とする請求項1乃至請求項3のいずれかに記載の認証装置。
【請求項7】
被認証装置と通信する通信装置と、上位の認証装置と通信する第二通信装置と、情報を処理する処理装置と、認証方式選択部と、認証部と、認証方式通知部とを有し、
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記認証方式選択部が選択した認証方式を通知することを特徴とする認証装置。
【請求項8】
被認証装置と通信する通信装置と、上位の認証装置と通信する第二通信装置と、情報を処理する処理装置と、認証方式選択部と、認証部と、認証方式通知部とを有し、
上記認証方式選択部は、上記処理装置を用いて、複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式を選択し、
上記認証部は、上記通信装置を用いて、上記認証方式選択部が選択した認証方式を使用して、上記被認証装置を認証し、
上記認証方式通知部は、上記認証部が上記被認証装置の認証に成功した場合に、上記第二通信装置を用いて、上記上位の認証装置に対して、上記被認証装置が使用可能な認証方式を通知することを特徴とする認証装置。
【請求項9】
上記認証装置は、更に、認証方式取得部と、通知情報取得部と、整合性判定部とを有し、
上記認証方式取得部は、上記通信装置を用いて、上記被認証装置から、上記被認証装置が使用可能な認証方式を取得し、
上記認証方式選択部は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択し、
上記通知情報取得部は、上記通信装置を用いて、上記被認証装置から、上記上記の認証装置に対して通知する通知情報であって、上記被認証装置が使用可能な認証方式を表わす情報を含む通知情報を取得し、
上記整合性判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式または上記認証方式選択部が選択した認証方式と、上記通知情報取得部が取得した通知情報に含まれる認証方式との間に整合性があるか否かを判定し、整合性がないと判定した場合に、上記被認証装置の認証に失敗したと判定し、
上記認証方式通知部は、上記上位の認証装置に対して、上記通知情報取得部が取得した通知情報に含まれる認証方式を通知することを特徴とする請求項8に記載の認証装置。
【請求項10】
上記認証方式選択部は、上記認証部が使用可能な複数の認証方式のなかから、上記被認証装置の認証に使用する認証方式として、上記被認証装置が使用可能な認証方式を選択することを特徴とする請求項1乃至請求項9のいずれかに記載の認証装置。
【請求項11】
上記認証方式選択部は、上記認証部が使用可能な複数の認証方式のなかに、上記被認証装置が使用可能な認証方式が複数ある場合、そのなかで最も新しい認証方式を選択することを特徴とする請求項10に記載の認証装置。
【請求項12】
上記認証装置は、更に、認証方式取得部を有し、
上記認証方式取得部は、上記通信装置を用いて、上記被認証装置から、上記被認証装置が使用可能な認証方式を取得し、
上記認証方式選択部は、上記認証方式取得部が取得した認証方式に基づいて、上記被認証装置の認証に使用する認証方式を選択することを特徴とする請求項11に記載の認証装置。
【請求項13】
上記認証装置は、更に、更新必要性判定部を有し、
上記更新必要性判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式のなかに、上記認証部が使用可能でない認証方式であって、上記認証部が使用可能な認証方式よりも新しい認証方式がある場合、上記認証装置を更新する必要があると判定することを特徴とする請求項12に記載の認証装置。
【請求項14】
下位の認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式取得部と、期限判定部とを有し、
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置が被認証装置を認証するのに使用した認証方式を取得し、
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。
【請求項15】
下位の認証装置と通信する通信装置と、情報を処理する処理装置と、認証方式取得部と、期限判定部とを有し、
上記認証方式取得部は、上記通信装置を用いて、上記下位の認証装置から、上記下位の認証装置によって認証された被認証装置が使用可能な認証方式を取得し、
上記期限判定部は、上記処理装置を用いて、上記認証方式取得部が取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証装置。
【請求項16】
請求項1乃至請求項13のいずれかに記載の認証装置と、上記認証装置に認証される被認証装置とを有することを特徴とする認証システム。
【請求項17】
上記認証システムは、更に、上記認証装置を下位の認証装置とする請求項14または請求項15に記載の認証装置を有することを特徴とする請求項16に記載の認証システム。
【請求項18】
情報を処理する処理装置を有するコンピュータが実行することにより、上記コンピュータが請求項1乃至請求項15のいずれかに記載の認証装置として機能することを特徴とする認証プログラム。
【請求項19】
認証装置が、複数の認証方式のなかから、被認証装置の認証に使用する認証方式を選択し、
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、選択した認証方式についてあらかじめ定められた更新期限と、上記被認証装置に関する期日とを比較し、上記更新期限よりも上記期日のほうが後である場合に、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。
【請求項20】
認証装置が、複数の認証方式のなかから、被認証装置の認証に使用する認証方式を選択し、
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置に対して、選択した認証方式を通知し、
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得し、
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。
【請求項21】
認証装置が、複数の認証方式のなかから、被認証装置の認証に使用する認証方式を選択し、
上記認証装置が、選択した認証方式を使用して、上記被認証装置を認証し、
上記認証装置が、上記被認証装置の認証に成功した場合に、上位の認証装置に対して、上記被認証装置が使用可能な認証方式を通知し、
上記上位の認証装置が、上記認証装置から、上記認証装置が通知した認証方式を取得し、
上記上位の認証装置が、取得した認証方式についてあらかじめ定められた更新期限と、現在時刻とを比較して、上記更新期限よりも上記現在時刻のほうが後である場合、上記被認証装置の認証に失敗したと判定することを特徴とする認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate

【図35】
image rotate

【図36】
image rotate

【図37】
image rotate

【図38】
image rotate

【図39】
image rotate

【図40】
image rotate

【図41】
image rotate

【図42】
image rotate


【公開番号】特開2013−46119(P2013−46119A)
【公開日】平成25年3月4日(2013.3.4)
【国際特許分類】
【出願番号】特願2011−181046(P2011−181046)
【出願日】平成23年8月23日(2011.8.23)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】