JP2001357373A - Data storage device and data storage method, information processing device and information processing method, and recording medium - Google Patents
Data storage device and data storage method, information processing device and information processing method, and recording mediumInfo
- Publication number
- JP2001357373A JP2001357373A JP2000180054A JP2000180054A JP2001357373A JP 2001357373 A JP2001357373 A JP 2001357373A JP 2000180054 A JP2000180054 A JP 2000180054A JP 2000180054 A JP2000180054 A JP 2000180054A JP 2001357373 A JP2001357373 A JP 2001357373A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- information
- processing
- secret information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Abstract
(57)【要約】
【課題】 リーダライタを用いて、セキュリティを維持
しつつ、ICカードに記憶されている認証鍵のアップデ
ートを行うことができるようにする。
【解決手段】 ステップS331およびステップS33
2でICカードとの認証処理がなされ、ステップS33
3で認証鍵IDが暗号化されて送信され、ステップS3
34でICカードからの信号が受信され、受信された信
号がACK信号であった場合、ステップS336で認証
鍵の最新バージョン情報と認証鍵Kakeが暗号化されて送
信され、ステップS337でICカードからの信号が受
信され、受信された信号がACK信号であった場合、処
理が終了される。ステップS335およびステップS3
38で受信された信号がACK信号ではないと判断され
た場合、ステップS339でエラーメッセージが表示さ
れ、処理が終了される。
(57) [Problem] To update an authentication key stored in an IC card while maintaining security by using a reader / writer. SOLUTION: Steps S331 and S33
In step 2, authentication processing with the IC card is performed, and step S33 is performed.
In step 3, the authentication key ID is encrypted and transmitted.
If the signal from the IC card is received at 34 and the received signal is an ACK signal, the latest version information of the authentication key and the authentication key Kake are encrypted and transmitted at step S336, and the IC card is transmitted from the IC card at step S337. Is received, and if the received signal is an ACK signal, the process ends. Step S335 and step S3
If it is determined in step 38 that the received signal is not an ACK signal, an error message is displayed in step S339, and the process ends.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、データ記憶装置お
よびデータ記憶方法、情報処理装置および情報処理方
法、並びに記録媒体に関し、例えば、ICカードとリー
ダライタとの相互認証に用いられる認証鍵などの、秘密
情報のアップデートを、秘密情報アップデート用の認証
鍵を用いて、通常のサービスデータの授受とは異なるモ
ードでのICカードとリーダライタ間の通信によって可
能としたり、ある認証鍵が第3者に漏洩してしまった場
合などに、使用することができなくなった認証鍵以外の
他の認証鍵を用いて、認証処理を実行することができる
データ記憶装置およびデータ記憶方法、情報処理装置お
よび情報処理方法、並びに記録媒体に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data storage device and a data storage method, an information processing device and an information processing method, and a recording medium, for example, such as an authentication key used for mutual authentication between an IC card and a reader / writer. It is possible to update secret information by using an authentication key for updating secret information by communication between the IC card and the reader / writer in a mode different from the normal service data transmission / reception. Data storage device and data storage method, information processing device, and information capable of executing authentication processing using an authentication key other than the authentication key that can no longer be used when leaked to The present invention relates to a processing method and a recording medium.
【0002】[0002]
【従来の技術】電子マネーシステムや、セキュリティシ
ステムにおいて、IC(Integrated circuit)カードの
利用が増加している。ICカードは、各種処理を行うC
PU(Central Processing Unit)や、処理に必要なデ
ータなどを記憶するメモリを内蔵しており、所定のリー
ダライタに電気的に接触させた状態で、または電磁波を
利用して非接触で、データの送受信が行われる。なお、
リーダライタとの間で、電磁波を利用して非接触でデー
タの送受信を行うICカードには、一般に、その電磁波
により、必要な電力が供給される。2. Description of the Related Art The use of IC (Integrated Circuit) cards in electronic money systems and security systems is increasing. The IC card performs various processes.
It has a built-in PU (Central Processing Unit) and a memory that stores data necessary for processing, etc., and is capable of data transfer in a state of being in electrical contact with a predetermined reader / writer or in a non-contact manner using electromagnetic waves. Transmission and reception are performed. In addition,
In general, a required power is supplied to an IC card that transmits and receives data to and from a reader / writer in a non-contact manner using electromagnetic waves.
【0003】ICカードと、リーダライタの認証には、
共通鍵方式もしくは公開鍵方式が用いられる。共通鍵方
式では、暗号化に使用する鍵と、復号に使用する鍵が同
じである。共通鍵暗号を使うには、前もって送信者と受
信者の間で共通鍵を共有する必要があるため、暗号化に
使用した鍵を、通信路とは別の安全な手段を使って、通
信相手に届けておく必要がある(すなわち、ICカード
とリーダライタが共通鍵を予め共有していなければなら
ない)。暗号化は、基本的には、文字の順序を入れ換え
る「転置(転字)」と、一定の規則に従ってある文字を
別の文字に置き換える「換字」を組み合わせて行われ
る。どのような順序で入れ換えるか、どの文字とどの文
字が置き換えてあるかを示すのが暗号アルゴリズムと鍵
である。暗号化において、文字をずらすための換字暗号
や文字の順序を変えるための転置暗号が基本的な暗号変
換であり、ずらされる文字数などが鍵となる。For authentication of an IC card and a reader / writer,
A common key method or a public key method is used. In the common key method, the key used for encryption and the key used for decryption are the same. To use symmetric key cryptography, the sender and receiver must share a common key in advance, so the key used for encryption must be transmitted to the communication partner using a secure means separate from the communication channel. (That is, the IC card and the reader / writer must share a common key in advance). Basically, encryption is performed by combining "transposition", which changes the order of characters, and "substitution", which replaces one character with another according to a certain rule. The encryption algorithm and the key indicate the order in which the characters are replaced, and which characters are replaced with which characters. In encryption, substitution encryption for shifting characters and transposition encryption for changing the order of characters are basic encryption conversions, and the number of characters to be shifted is a key.
【0004】公開鍵方式は、暗号システムにおいて、
「暗号化鍵」と「復号鍵」という2つの鍵をペアで使
い、そのうちの暗号化鍵は公開し、復号鍵は、鍵の発行
者が管理して秘密にしておくものである。データを送信
する場合は、暗号化鍵を使って通信文を暗号化し、受信
した側では復号鍵を使って元に戻す。2つの鍵はある数
学的な関係に基づいて決められているので、暗号化鍵か
ら復号鍵を求めるのは不可能ではないが、計算量の点か
ら現実的ではない。[0004] The public key system is used in a cryptographic system.
Two keys, an “encryption key” and a “decryption key”, are used in pairs, of which the encryption key is made public and the decryption key is managed by the key issuer and kept secret. When transmitting data, the communication message is encrypted using an encryption key, and the received message is restored using a decryption key. Since the two keys are determined based on a certain mathematical relationship, it is not impossible to obtain a decryption key from an encryption key, but it is not realistic in terms of computational complexity.
【0005】公開鍵暗号システムは、従来の共通鍵暗号
システムに比べて、暗号化鍵は秘匿する必要がないの
で、暗号化鍵の配布が容易であり、暗号文を復号するに
は、各ユーザが個々に持っている復号鍵さえあればよい
ので、復号鍵を配布する必要がなく、更に、デジタル署
名によるメッセージの認証機能を持つ、という利点を有
するが、共通鍵暗号システムに比べて、認証処理にかか
る時間が長くなる。[0005] In the public key cryptosystem, the encryption key does not need to be kept confidential as compared with the conventional common key cryptosystem, so that the encryption key can be easily distributed. Has the advantage of not having to distribute the decryption key, and has the function of authenticating the message by a digital signature. Processing time is longer.
【0006】デジタル署名とは、電子メールやオンライ
ン取り引きなどにおいて、そのメッセージが正当な発信
者から発信され、途中で改ざんなどが行なわれていない
ことを示すための方法である。通常の暗号文通信では、
公開鍵で暗号化を行うが、例えば、RSA(Rivest,Sh
amir,Adleman)公開鍵暗号システムの場合には、逆
に、「復号鍵(秘密鍵)で暗号化を行う」とデジタル署
名となる。また、他の暗号方式では、署名を付加したい
データに対して、ハッシュ値を取り、それを秘密鍵で暗
号化している。[0006] The digital signature is a method for indicating that a message is transmitted from a legitimate sender in an electronic mail or an online transaction and that the message is not falsified on the way. In normal ciphertext communication,
Encryption is performed using a public key. For example, RSA (Rivest, Sh
amir, Adleman) In the case of a public key cryptosystem, the digital signature is conversely described as "encrypt with a decryption key (private key)". In another encryption method, a hash value is obtained for data to which a signature is to be added, and the hash value is encrypted with a secret key.
【0007】この署名を検証するには、公開鍵が用いら
れる(すなわち、暗号化鍵と復号鍵の役割が入れ換えら
れる)。公開鍵は広く公開されているので、だれでもそ
の署名の正当性を簡単に検査することができる。もし公
開鍵で暗号文を正しく復元することができ、意味のある
文が得られれば、それは正しい発信者であると確認する
ことができる。なぜなら、秘密鍵(署名を行った鍵)を
知っているのは正規の発信者だけであり、公開鍵で復元
できるようなデジタル署名を作成するには、そのペアと
なる秘密鍵を知らなければいけないからである。また、
データが改ざんされた場合、データは正しく復号するこ
とができなくなるため、改ざんの防止・検出にも利用す
ることができる。署名の検証は、公開鍵を用いて復号し
た値と、別途、データから計算しなおしたハッシュ値と
を比較することにより実行され、一致していれば、デー
タは改ざんされていないと判断され、一致していなけれ
ば、データの改ざんが行われたと判断される。[0007] To verify the signature, a public key is used (that is, the roles of the encryption key and the decryption key are exchanged). Because public keys are widely publicized, anyone can easily check the validity of their signatures. If the ciphertext can be correctly restored with the public key and a meaningful sentence is obtained, it can be confirmed that it is the correct sender. Because only the legitimate sender knows the private key (the key that signed it), in order to create a digital signature that can be restored with the public key, you need to know the private key of the pair. It is not good. Also,
If the data has been tampered with, it will not be possible to correctly decode the data, so that it can be used to prevent or detect tampering. Verification of the signature is performed by comparing the value decrypted using the public key with a hash value separately calculated from the data, and if they match, it is determined that the data has not been tampered with, If they do not match, it is determined that the data has been tampered with.
【0008】また、データの発行元が信頼のおける組織
であることを証明するための証明書を発行することを目
的とした第3者の組織を、認証局(CA(Certificate
Authority))という。Further, a third party organization for the purpose of issuing a certificate for certifying that the data is issued by a trusted organization is established by a certificate authority (CA).
Authority)).
【0009】[0009]
【発明が解決しようとする課題】リーダライタに、IC
カード1を装着し、各種サービスを受けるためには、サ
ービス毎に定められた認証鍵を用いて認証処理を行わな
ければならない。例えば、第3者に、認証鍵が漏洩して
しまった場合、これらの認証鍵を用いた認証処理をその
まま継続してしまうと、そのセキュリティが損なわれる
恐れがある。また、これらの認証鍵は、セキュリティの
維持のために、しばしばバージョンアップされる(すな
わち、鍵が変更される)。この場合、従来では、該当す
るICカードを破棄して、新たなICカードを用いる
か、ICカードの発行者が、ICカードに記憶されてい
る認証鍵を書き換える必要があった。SUMMARY OF THE INVENTION A reader / writer has an IC
In order to mount the card 1 and receive various services, it is necessary to perform an authentication process using an authentication key defined for each service. For example, if an authentication key is leaked to a third party, security may be impaired if authentication processing using these authentication keys is continued as it is. Also, these authentication keys are often upgraded (that is, the keys are changed) to maintain security. In this case, conventionally, it has been necessary to discard the corresponding IC card and use a new IC card, or the issuer of the IC card needs to rewrite the authentication key stored in the IC card.
【0010】本発明はこのような状況に鑑みてなされた
ものであり、ICカードとリーダライタとの相互認証に
用いられる認証鍵などの、秘密情報のアップデートを、
秘密情報アップデート用の認証鍵を用いて、通常のサー
ビスデータの授受とは異なるモードでのICカードとリ
ーダライタ間の通信によって可能としたり、ある認証鍵
が第3者に漏洩してしまった場合などに、使用すること
ができなくなった認証鍵以外の他の認証鍵を用いて、認
証処理を実行することを可能とするものである。The present invention has been made in view of such a situation, and updates secret information such as an authentication key used for mutual authentication between an IC card and a reader / writer.
When the authentication key for updating confidential information is enabled by the communication between the IC card and the reader / writer in a mode different from the normal exchange of service data, or when a certain authentication key is leaked to a third party For example, the authentication processing can be executed using an authentication key other than the authentication key that can no longer be used.
【0011】[0011]
【課題を解決するための手段】本発明の第1のデータ記
憶装置は、情報処理装置に対する、データの入出力を制
御する入出力制御手段と、秘密情報の記憶を制御する記
憶制御手段と、記憶制御手段により記憶が制御された秘
密情報のうちの第1の秘密情報のバージョン情報と、入
出力制御手段により入力が制御された第2の秘密情報の
バージョン情報より、第1の秘密情報のバージョンと、
第2の秘密情報のバージョンを比較する比較手段とを備
え、比較手段により、第2の秘密情報のほうが、第1の
秘密情報よりもバージョンが新しいと判断された場合、
記憶制御手段は、第1の秘密情報を記憶していた記憶領
域へ第2の秘密情報を記憶させるように制御することを
特徴とする。A first data storage device according to the present invention comprises: an input / output control unit for controlling input / output of data to / from an information processing apparatus; a storage control unit for controlling storage of secret information; From the version information of the first secret information of the secret information whose storage is controlled by the storage control means and the version information of the second secret information whose input is controlled by the input / output control means, the first secret information is obtained. Version and
Comparing means for comparing the versions of the second secret information, wherein when the comparing means determines that the second secret information has a newer version than the first secret information,
The storage control means performs control so that the second secret information is stored in the storage area where the first secret information is stored.
【0012】情報処理装置との、秘密情報の授受を認証
する認証手段を更に備えることができ、認証手段には、
秘密情報以外のデータの授受に用いられる第1の認証鍵
と異なる第2の認証鍵を用いて、秘密情報の授受を認証
させることができる。[0012] An authentication means for authenticating the transfer of secret information with the information processing apparatus may be further provided.
The transfer of the secret information can be authenticated using a second authentication key different from the first authentication key used for the transfer of data other than the secret information.
【0013】入出力制御手段により入力が制御された、
暗号化された第2の秘密情報を復号する復号手段を更に
備えることができ、比較手段により、復号手段により復
号された第2の秘密情報のほうが、第1の秘密情報より
もバージョンが新しいと判断された場合、記憶制御手段
には、第1の秘密情報を記憶していた記憶領域へ、復号
手段により復号された第2の秘密情報が記憶されるよう
に制御させることができる。The input is controlled by the input / output control means,
Decryption means for decrypting the encrypted second secret information may be further provided, wherein the comparison means determines that the second secret information decrypted by the decryption means has a newer version than the first secret information. If it is determined, the storage control unit can be controlled to store the second secret information decrypted by the decryption unit in the storage area storing the first secret information.
【0014】本発明の第1のデータ記憶方法は、情報処
理装置に対する、データの入出力を制御する入出力制御
ステップと、秘密情報の記憶を制御する記憶制御ステッ
プと、記憶制御ステップの処理により記憶が制御された
秘密情報のうちの第1の秘密情報のバージョン情報と、
入出力制御ステップの処理により入力が制御された第2
の秘密情報のバージョン情報より、第1の秘密情報のバ
ージョンと、第2の秘密情報のバージョンを比較する比
較ステップとを含み、比較ステップの処理により、第2
の秘密情報のほうが、第1の秘密情報よりもバージョン
が新しいと判断された場合、記憶制御ステップは、第1
の秘密情報を記憶していた記憶領域へ第2の秘密情報を
記憶させるように制御することを特徴とする。A first data storage method according to the present invention includes an input / output control step of controlling input / output of data with respect to an information processing apparatus, a storage control step of controlling storage of secret information, and a storage control step. Version information of the first secret information of the secret information whose storage is controlled;
The second whose input is controlled by the processing of the input / output control step
And comparing the version of the first secret information with the version of the second secret information based on the version information of the secret information.
If it is determined that the version of the secret information is newer than the version of the first secret information, the storage control step proceeds to the first step.
The second secret information is controlled to be stored in the storage area storing the second secret information.
【0015】本発明の第1の記録媒体に記録されている
プログラムは、情報処理装置に対する、データの入出力
を制御する入出力制御ステップと、秘密情報の記憶を制
御する記憶制御ステップと、記憶制御ステップの処理に
より記憶が制御された秘密情報のうちの第1の秘密情報
のバージョン情報と、入出力制御ステップの処理により
入力が制御された第2の秘密情報のバージョン情報よ
り、第1の秘密情報のバージョンと、第2の秘密情報の
バージョンを比較する比較ステップとを含み、比較ステ
ップの処理により、第2の秘密情報のほうが、第1の秘
密情報よりもバージョンが新しいと判断された場合、記
憶制御ステップは、第1の秘密情報を記憶していた記憶
領域へ第2の秘密情報を記憶させるように制御すること
を特徴とする。The program recorded on the first recording medium of the present invention includes an input / output control step for controlling data input / output with respect to the information processing apparatus, a storage control step for controlling storage of secret information, and a storage. From the version information of the first secret information of the secret information whose storage is controlled by the processing of the control step and the version information of the second secret information whose input is controlled by the processing of the input / output control step, the first A comparison step of comparing the version of the secret information with the version of the second secret information, and the processing of the comparison step determines that the version of the second secret information is newer than the version of the first secret information In this case, the storage control step is characterized in that control is performed such that the second secret information is stored in the storage area in which the first secret information is stored.
【0016】本発明の第2のデータ記憶装置は、情報処
理装置に対する、データの入出力を制御する入出力制御
手段と、所定のサービスに対応するデータおよび情報処
理装置との認証処理に用いられる複数の認証鍵の記憶を
制御する記憶制御手段と、記憶制御手段により記憶が制
御された複数の認証鍵から情報処理装置との認証処理に
用いられる認証鍵を選択する選択手段と、選択手段によ
り選択された認証鍵を用いて認証処理を行う認証手段と
を備え、選択手段は、選択した第1の認証鍵による認証
処理が行えなかった場合、第1の認証鍵と異なる第2の
認証鍵をさらに選択することを特徴とする。The second data storage device of the present invention is used for input / output control means for controlling input / output of data to / from an information processing device, and for authentication processing of data corresponding to a predetermined service and the information processing device. Storage control means for controlling the storage of a plurality of authentication keys; selecting means for selecting an authentication key used for authentication processing with the information processing device from the plurality of authentication keys whose storage is controlled by the storage control means; An authentication unit for performing an authentication process using the selected authentication key, wherein the selection unit performs a second authentication key different from the first authentication key when the authentication process using the selected first authentication key cannot be performed. Is further selected.
【0017】本発明の第2のデータ記憶方法は、情報処
理装置に対する、データの入出力を制御する入出力制御
ステップと、所定のサービスに対応するデータおよび情
報処理装置との認証処理に用いられる複数の認証鍵の記
憶を制御する記憶制御ステップと、記憶制御ステップの
処理により記憶が制御された複数の認証鍵から情報処理
装置との認証処理に用いられる認証鍵を選択する選択ス
テップと、選択ステップの処理により選択された認証鍵
を用いて認証処理を行う認証ステップとを含み、選択ス
テップの処理では、選択された第1の認証鍵による認証
処理が行えなかった場合、第1の認証鍵と異なる第2の
認証鍵をさらに選択することを特徴とする。A second data storage method according to the present invention is used for an input / output control step of controlling input / output of data to / from an information processing apparatus, and authentication processing for data corresponding to a predetermined service and the information processing apparatus. A storage control step of controlling storage of a plurality of authentication keys; a selection step of selecting an authentication key used for an authentication process with the information processing apparatus from the plurality of authentication keys the storage of which is controlled by the processing of the storage control step; An authentication step of performing an authentication process using the authentication key selected by the step process. In the process of the selection step, if the authentication process by the selected first authentication key cannot be performed, the first authentication key A second authentication key different from the above is further selected.
【0018】本発明の第2の記録媒体に記録されている
プログラムは、情報処理装置に対する、データの入出力
を制御する入出力制御ステップと、所定のサービスに対
応するデータおよび情報処理装置との認証処理に用いら
れる複数の認証鍵の記憶を制御する記憶制御ステップ
と、記憶制御ステップの処理により記憶が制御された複
数の認証鍵から情報処理装置との認証処理に用いられる
認証鍵を選択する選択ステップと、選択ステップの処理
により選択された認証鍵を用いて認証処理を行う認証ス
テップとを含み、選択ステップでは、選択された第1の
認証鍵による認証処理が行えなかった場合、第1の認証
鍵と異なる第2の認証鍵をさらに選択することを特徴と
する。The program recorded on the second recording medium according to the present invention includes an input / output control step for controlling input / output of data to / from the information processing apparatus, and a program for controlling the data / information processing apparatus corresponding to a predetermined service. A storage control step of controlling storage of a plurality of authentication keys used for the authentication processing, and an authentication key used for the authentication processing with the information processing apparatus is selected from the plurality of authentication keys the storage of which is controlled by the processing of the storage control step The method includes a selection step and an authentication step of performing authentication processing using the authentication key selected by the processing of the selection step. In the selection step, if the authentication processing by the selected first authentication key cannot be performed, the first A second authentication key different from the first authentication key is further selected.
【0019】本発明の第1の情報処理装置は、データ記
憶装置に対する、データの入出力を制御する入出力制御
手段と、複数の秘密情報の記憶を制御する記憶制御手段
と、ユーザによる秘密情報の選択を示す信号の入力を制
御する入力制御手段と、入力制御手段により入力が制御
された秘密情報の選択を示す信号に基づいて、記憶制御
手段により記憶が制御された複数の秘密情報から所定の
秘密情報を選択する選択手段とを備え、入出力制御手段
は、選択手段により選択された秘密情報および秘密情報
のバージョン情報の、データ記憶装置への出力を制御す
ることを特徴とする。A first information processing apparatus according to the present invention comprises: an input / output control unit for controlling input / output of data to / from a data storage device; a storage control unit for controlling storage of a plurality of pieces of secret information; Input control means for controlling the input of a signal indicating selection of the secret information, and a plurality of secret information whose storage is controlled by the storage control means based on the signal indicating selection of secret information whose input is controlled by the input control means. Selecting means for selecting the secret information, and the input / output control means controls the output of the secret information selected by the selecting means and the version information of the secret information to the data storage device.
【0020】データ記憶装置との、秘密情報の授受を認
証する認証手段を更に備えることができ、認証手段に
は、秘密情報以外のデータの授受に用いられる第1の認
証鍵と異なる第2の認証鍵を用いて、秘密情報の授受を
認証させることができる。An authentication unit for authenticating exchange of secret information with the data storage device may be further provided, and the authentication unit includes a second authentication key different from a first authentication key used for exchange of data other than secret information. Using the authentication key, the transfer of the secret information can be authenticated.
【0021】選択手段により選択された秘密情報を暗号
化する暗号化手段を更に備えることができる。[0021] An encryption means for encrypting the secret information selected by the selection means may be further provided.
【0022】本発明の第1の情報処理方法は、データ記
憶装置に対する、データの入出力を制御する入出力制御
ステップと、複数の秘密情報の記憶を制御する記憶制御
ステップと、ユーザによる秘密情報の選択を示す信号の
入力を制御する入力制御ステップと、入力制御ステップ
の処理により入力が制御された秘密情報の選択を示す信
号に基づいて、記憶制御ステップの処理により記憶が制
御された複数の秘密情報から所定の秘密情報を選択する
選択ステップとを含み、入出力制御ステップは、選択ス
テップの処理により選択された秘密情報および秘密情報
のバージョン情報の、データ記憶装置への出力を制御す
ることを特徴とする。According to a first information processing method of the present invention, an input / output control step of controlling input / output of data to / from a data storage device, a storage control step of controlling storage of a plurality of pieces of secret information, An input control step of controlling input of a signal indicating selection of the secret information, and a plurality of storage units whose storage is controlled by the processing of the storage control step based on the signal indicating selection of secret information whose input is controlled by the processing of the input control step. A selection step of selecting predetermined secret information from the secret information, wherein the input / output control step controls the output of the secret information selected by the processing of the selection step and the version information of the secret information to the data storage device. It is characterized by.
【0023】本発明の第1の記録媒体に記録されている
プログラムは、データ記憶装置に対する、データの入出
力を制御する入出力制御ステップと、複数の秘密情報の
記憶を制御する記憶制御ステップと、ユーザによる秘密
情報の選択を示す信号の入力を制御する入力制御ステッ
プと、入力制御ステップの処理により入力が制御された
秘密情報の選択を示す信号に基づいて、記憶制御ステッ
プの処理により記憶が制御された複数の秘密情報から所
定の秘密情報を選択する選択ステップとを含み、入出力
制御ステップは、選択ステップの処理により選択された
秘密情報および秘密情報のバージョン情報の、データ記
憶装置への出力を制御することを特徴とする。The program recorded on the first recording medium of the present invention includes an input / output control step for controlling input / output of data to / from a data storage device, and a storage control step for controlling storage of a plurality of secret information. An input control step of controlling input of a signal indicating selection of secret information by a user; and storing by a storage control step based on a signal indicating selection of secret information whose input has been controlled by the processing of the input control step. And selecting the predetermined secret information from the plurality of controlled secret information. The input / output control step includes a step of storing the secret information selected by the processing of the selection step and the version information of the secret information in the data storage device. The output is controlled.
【0024】本発明の第2の情報処理装置は、データ記
憶装置に対する、データの入出力を制御する入出力制御
手段と、所定のサービスに対応するデータおよびデータ
記憶装置との認証処理に用いられる複数の認証鍵の記憶
を制御する記憶制御手段と、記憶制御手段により記憶が
制御された複数の認証鍵からデータ記憶装置との認証処
理に用いられる認証鍵を選択する選択手段と、選択手段
により選択された認証鍵を用いて認証処理を行う認証手
段とを備え、記憶制御手段により記憶が制御された複数
の認証鍵のうち、第1の認証鍵による認証処理が禁止さ
れている場合、選択手段は、第1の認証鍵と異なる第2
の認証鍵を選択することを特徴とする。The second information processing apparatus of the present invention is used for input / output control means for controlling input / output of data to / from a data storage device, and for authentication processing of data and the data storage device corresponding to a predetermined service. Storage control means for controlling the storage of a plurality of authentication keys; selecting means for selecting an authentication key used for authentication processing with the data storage device from the plurality of authentication keys whose storage is controlled by the storage control means; An authentication unit that performs an authentication process using the selected authentication key, and when the authentication process using the first authentication key is prohibited among a plurality of authentication keys whose storage is controlled by the storage control unit, The means comprises a second authentication key different from the first authentication key.
Is selected.
【0025】本発明の第2の情報処理方法は、データ記
憶装置に対する、データの入出力を制御する入出力制御
ステップと、所定のサービスに対応するデータおよびデ
ータ記憶装置との認証処理に用いられる複数の認証鍵の
記憶を制御する記憶制御ステップと、記憶制御ステップ
の処理により記憶が制御された複数の認証鍵からデータ
記憶装置との認証処理に用いられる認証鍵を選択する選
択ステップと、選択ステップの処理により選択された認
証鍵を用いて認証処理を行う認証ステップとを含み、記
憶制御ステップの処理により記憶が制御された複数の認
証鍵のうち、第1の認証鍵による認証処理が禁止されて
いる場合、選択ステップは、第1の認証鍵と異なる第2
の認証鍵を選択することを特徴とする。The second information processing method of the present invention is used for an input / output control step of controlling input / output of data to / from a data storage device and an authentication process for data and a data storage device corresponding to a predetermined service. A storage control step of controlling storage of a plurality of authentication keys; a selection step of selecting an authentication key used for authentication processing with the data storage device from the plurality of authentication keys whose storage has been controlled by the processing of the storage control step; An authentication step of performing an authentication process using the authentication key selected in the step process, wherein the authentication process using the first authentication key is prohibited among the plurality of authentication keys whose storage has been controlled by the storage control step. If so, the selecting step comprises a second authentication key different from the first authentication key.
Is selected.
【0026】本発明の第2の記録媒体に記録されている
プログラムは、データ記憶装置に対する、データの入出
力を制御する入出力制御ステップと、所定のサービスに
対応するデータおよびデータ記憶装置との認証処理に用
いられる複数の認証鍵の記憶を制御する記憶制御ステッ
プと、記憶制御ステップの処理により記憶が制御された
複数の認証鍵からデータ記憶装置との認証処理に用いら
れる認証鍵を選択する選択ステップと、選択ステップの
処理により選択された認証鍵を用いて認証処理を行う認
証ステップとを含み、記憶制御ステップの処理により記
憶が制御された複数の認証鍵のうち、第1の認証鍵によ
る認証処理が禁止されている場合、選択ステップは、第
1の認証鍵と異なる第2の認証鍵を選択することを特徴
とする。The program recorded on the second recording medium of the present invention includes an input / output control step for controlling the input / output of data to / from the data storage device, and a data / data storage device corresponding to a predetermined service. A storage control step of controlling storage of a plurality of authentication keys used for the authentication processing, and an authentication key used for the authentication processing with the data storage device is selected from the plurality of authentication keys the storage of which is controlled by the processing of the storage control step A first authentication key of a plurality of authentication keys, the storage of which is controlled by the processing of the storage control step, including a selection step and an authentication step of performing authentication processing using the authentication key selected by the processing of the selection step. In the case where the authentication process is prohibited, the selecting step is to select a second authentication key different from the first authentication key.
【0027】本発明の第1のデータ記憶装置、データ記
憶方法、および記録媒体に記録されているプログラムに
おいては、情報処理装置に対する、データの入出力が制
御され、秘密情報の記憶が制御され、記憶された秘密情
報のうちの第1の秘密情報のバージョン情報と、入力さ
れた第2の秘密情報のバージョン情報より、第1の秘密
情報のバージョンと、第2の秘密情報のバージョンが比
較され、第2の秘密情報のほうが、第1の秘密情報より
もバージョンが新しいと判断された場合、第1の秘密情
報を記憶していた記憶領域へ第2の秘密情報を記憶させ
るように制御される。According to the first data storage device, the data storage method, and the program recorded on the recording medium of the present invention, input / output of data to / from the information processing device is controlled, storage of secret information is controlled, The version of the first secret information and the version of the second secret information are compared based on the version information of the first secret information among the stored secret information and the version information of the input second secret information. If it is determined that the version of the second secret information is newer than the version of the first secret information, the second secret information is controlled to be stored in the storage area storing the first secret information. You.
【0028】本発明の第2のデータ記憶装置、データ記
憶方法、および記録媒体に記録されているプログラムに
おいては、情報処理装置に対する、データの入出力が制
御され、所定のサービスに対応するデータおよび情報処
理装置との認証処理に用いられる複数の認証鍵の記憶が
制御され、記憶された複数の認証鍵から情報処理装置と
の認証処理に用いられる認証鍵が選択され、選択された
認証鍵を用いて認証処理が行われ、選択された第1の認
証鍵による認証処理が行えなかった場合、第1の認証鍵
と異なる第2の認証鍵がさらに選択される。According to the second data storage device, the data storage method, and the program recorded on the recording medium of the present invention, the input and output of data to and from the information processing device are controlled, and the data and the data corresponding to the predetermined service are stored. The storage of the plurality of authentication keys used for the authentication process with the information processing device is controlled, the authentication key used for the authentication process with the information processing device is selected from the stored plurality of authentication keys, and the selected authentication key is If the authentication process is performed using the selected authentication key and the authentication process using the selected first authentication key cannot be performed, a second authentication key different from the first authentication key is further selected.
【0029】本発明の第1の情報処理装置、情報処理方
法、および記録媒体に記録されているプログラムにおい
ては、データ記憶装置に対する、データの入出力が制御
され、複数の秘密情報の記憶が制御され、ユーザによる
秘密情報の選択を示す信号の入力が制御され、入力され
た秘密情報の選択を示す信号に基づいて、記憶された複
数の秘密情報から所定の秘密情報が選択され、選択され
た秘密情報および秘密情報のバージョン情報の、データ
記憶装置への出力が制御される。According to the first information processing apparatus, the information processing method, and the program recorded on the recording medium of the present invention, input / output of data to / from a data storage device is controlled, and storage of a plurality of secret information is controlled. The input of a signal indicating selection of the secret information by the user is controlled, and based on the signal indicating the selection of the input secret information, predetermined secret information is selected from a plurality of stored secret information, and the selected secret information is selected. The output of the secret information and the version information of the secret information to the data storage device is controlled.
【0030】本発明の第2の情報処理装置、情報処理方
法、および記録媒体に記録されているプログラムにおい
ては、データ記憶装置に対する、データの入出力が制御
され、所定のサービスに対応するデータおよびデータ記
憶装置との認証処理に用いられる複数の認証鍵の記憶が
制御され、記憶された複数の認証鍵からデータ記憶装置
との認証処理に用いられる認証鍵が選択され、選択され
た認証鍵を用いて認証処理が行われ、記憶されている複
数の認証鍵のうち、第1の認証鍵による認証処理が禁止
されている場合、第1の認証鍵と異なる第2の認証鍵が
選択される。According to the second information processing apparatus, the information processing method, and the program recorded on the recording medium of the present invention, the input / output of data to / from the data storage device is controlled, and the data and the data corresponding to a predetermined service are stored. The storage of the plurality of authentication keys used for the authentication process with the data storage device is controlled, and the authentication key used for the authentication process with the data storage device is selected from the stored plurality of authentication keys. When the authentication process is performed using the authentication key and the authentication process using the first authentication key is prohibited from among the plurality of stored authentication keys, a second authentication key different from the first authentication key is selected. .
【0031】[0031]
【発明の実施の形態】以下、図を参照して、本発明の実
施の形態について説明する。Embodiments of the present invention will be described below with reference to the drawings.
【0032】図1に、ICカードとリーダライタの関係
を示す。ICカード1は、共通鍵方式による認証と、公
開鍵方式による認証の両方の認証サービスに対応するこ
とが可能である(それぞれの認証方法については後述す
る)。非接触式共通鍵対応リーダライタ2−1は、IC
カード1と非接触で通信を行い、共通鍵方式で認証を行
う。非接触式公開鍵対応リーダライタ2−2は、ICカ
ード1と非接触で通信を行い、公開鍵方式で認証を行
う。接触式公開鍵対応リーダライタ2−3は、接触して
通信を行い、公開鍵方式で通信を行う。FIG. 1 shows the relationship between an IC card and a reader / writer. The IC card 1 can support both authentication services using a common key method and authentication using a public key method (the respective authentication methods will be described later). The contactless common key compatible reader / writer 2-1 is an IC
The communication with the card 1 is performed in a non-contact manner, and the authentication is performed by the common key method. The non-contact public key compatible reader / writer 2-2 communicates with the IC card 1 in a non-contact manner, and performs authentication by a public key method. The contact-type public key-compatible reader / writer 2-3 performs communication by contact, and performs communication by a public key method.
【0033】例えば、ICカード1に定期券や運賃の支
払いを行うことができるプリペイドカードなどのサービ
スを提供する情報が含まれており、ICカード1を用い
て駅の改札を利用する場合や、ICカード1に、IDカ
ードとしての機能が含まれており、ICカード1を用い
て入室許可の認証を行う場合などの、短い処理時間が求
められる処理においては、非接触式共通鍵対応リーダラ
イタ2−1を用いて、共通鍵による非接触の通信が行わ
れる。For example, the IC card 1 includes information for providing services such as a prepaid card for paying a commuter pass or a fare. When the IC card 1 is used to use a ticket gate at a station, The IC card 1 includes a function as an ID card, and in a process requiring a short processing time, such as when authenticating entry permission using the IC card 1, a non-contact type common key compatible reader / writer. Non-contact communication using a common key is performed using 2-1.
【0034】例えば、ICカード1に、電子マネーのサ
ービスを提供する情報が含まれており、店舗などでユー
ザが購買した商品の清算の処理を行う場合などは、公開
鍵方式により認証が行われ、認証処理に時間がかかる。
このため、処理時間を特に気にしないような場合は、非
接触式公開鍵対応リーダライタ2−2を用いて、非接触
で通信を行ってもよいし、処理時間を短縮するために、
接触式公開鍵対応リーダライタ2−3を用いて、接触し
て通信を行うようにしてもよい。For example, when the IC card 1 contains information for providing an electronic money service, and when a user purchases a merchandise at a store or the like, the public key system is used for authentication. However, the authentication process takes time.
For this reason, when the processing time is not particularly considered, non-contact communication may be performed using the non-contact type public key compatible reader / writer 2-2, or in order to reduce the processing time,
The communication may be performed by contact using the contact type public key compatible reader / writer 2-3.
【0035】図1においては、非接触式共通鍵対応リー
ダライタ2−1乃至接触式公開鍵対応リーダライタ2−
3を、個別のリーダライタとして説明しているが、必要
に応じて、1つのリーダライタで、複数の通信方法や複
数の認証方法を用いることができるようにしてもよい。In FIG. 1, the reader / writer corresponding to the non-contact type common key to the reader / writer corresponding to the contact type public key 2-
Although 3 is described as an individual reader / writer, a single reader / writer may be able to use a plurality of communication methods and a plurality of authentication methods as needed.
【0036】次に、図2を用いて、カード発行者、サー
ビス提供者、およびカード保持者について説明する。Next, the card issuer, service provider, and card holder will be described with reference to FIG.
【0037】カード発行者11は、サービス提供者12
に、ICカード1を保有するカード保持者13に対し
て、ICカード1を用いたサービスの提供を行うことを
認可し、ICカード1の発行を希望したカード保持者1
3に対して、ICカード1を発行する。The card issuer 11 has a service provider 12
The card holder 13 who has authorized the card holder 13 holding the IC card 1 to provide services using the IC card 1 and has requested to issue the IC card 1
3 is issued with the IC card 1.
【0038】カード発行者11から、サービスの認可を
受けたサービス提供者12は、カード発行者11が有す
るサービス登録用リーダライタ2−11に、自分自身が
カード保持者13に提供するサービスに対応するデータ
(図6を用いて後述するService Individual Info)を
登録する。この登録については、例えば、サービス提供
者12が有する図示しないパーソナルコンピュータなど
から、インターネットなどを介して、サービス登録用リ
ーダライタ2−11に登録するようにしてもよいし、オ
ペレータが手動で登録するようにしてもよい。The service provider 12 that has been authorized by the card issuer 11 provides a service registration reader / writer 2-11 of the card issuer 11 with the service provided by the card issuer 11 to the card holder 13. The data (Service Individual Info described later with reference to FIG. 6) is registered. For this registration, for example, a personal computer (not shown) of the service provider 12 may register the information in the reader / writer 2-11 for service registration via the Internet or the like, or the operator manually registers the information. You may do so.
【0039】カード保持者13は、サービス登録用リー
ダライタ2−11を用いて、カード発行者11から発行
されたICカード1に、希望するサービスを登録させる
ことができる。サービス登録用リーダライタ2−11
と、ICカード1のサービス登録処理については、図2
9および図30を用いて後述する。The card holder 13 can use the service registration reader / writer 2-11 to register the desired service in the IC card 1 issued by the card issuer 11. Reader / writer 2-11 for service registration
The service registration process of the IC card 1 is described in FIG.
9 and FIG. 30 will be described later.
【0040】そして、カード保持者13は、自分自身の
ICカード1に登録されているサービスの削除を行いた
い場合、カード発行者11が管理するサービス登録用リ
ーダライタ2−11、もしくは、サービス提供者12が
管理する一般リーダライタ2−12を用いて、自分自身
のICカード1から、サービスを削除させることができ
る。ICカード1とサービス登録用リーダライタ2−1
1のサービス削除処理については、図31および図3
2、ICカード1と一般リーダライタ2−12のサービ
ス削除処理については、図33および図34を用いて後
述する。When the card holder 13 wants to delete a service registered in his / her own IC card 1, the service registration reader / writer 2-11 managed by the card issuer 11 or the service provider The service can be deleted from the IC card 1 of the user himself / herself using the general reader / writer 2-12 managed by the user 12. IC card 1 and reader / writer 2-1 for service registration
1 and FIG. 3 for the service deletion process.
2. The service deletion process of the IC card 1 and the general reader / writer 2-12 will be described later with reference to FIGS.
【0041】また、カード保持者13は、例えば、IC
カード1に、電子マネーサービスとプリペイドサービス
が登録されており、それぞれの価値情報が、ICカード
1のそれぞれのサービスに関する情報に記録されている
状況で、電子マネーの価値の一部を、プリペイドの価値
へ置き換えたい場合、サービス提供者12が管理するモ
ジュール間通信用リーダライタ2−13を用いて、自分
自身のICカード1の、図13を用いて後述する公開鍵
モジュールと共通鍵モジュールの間で、モジュール間通
信を実行させることができる。モジュール間通信用リー
ダライタ2−13は、共通鍵方式と、公開鍵方式の2方
式に対応するようになされている。ICカード1とモジ
ュール間通信用リーダライタ2−13との処理について
は、図48乃至図51を用いて後述する。Further, the card holder 13 is, for example, an IC
In a situation where the electronic money service and the prepaid service are registered in the card 1 and the respective value information is recorded in the information relating to the respective services of the IC card 1, a part of the value of the electronic money is transferred to the prepaid card. When the value is to be replaced with a value, the inter-module communication reader / writer 2-13 managed by the service provider 12 uses the inter-module communication reader / writer 2-13 to transmit a value between the public key module and the common key module of the IC card 1 described later with reference to FIG. Thus, the inter-module communication can be executed. The inter-module communication reader / writer 2-13 is adapted to support two methods, a common key method and a public key method. The processing between the IC card 1 and the inter-module communication reader / writer 2-13 will be described later with reference to FIGS.
【0042】更に、カード保持者13は、失効してしま
った認証鍵の更新(バージョンアップ)を行いたい場
合、サービス提供者12が管理する一般リーダライタ2
−12、もしくは、バージョンアップ用リーダライタ2
−14を用いて、自分自身のICカード1に登録されて
いる認証鍵のバージョンアップを行わせることができ
る。ICカード1とバージョンアップ用リーダライタ2
−14との鍵バージョンアップ処理については、図43
および44を用いて、ICカード1と一般リーダライタ
2−12との鍵バージョンアップ処理については、図4
5乃至47を用いて後述する。Further, when the card holder 13 wishes to update (upgrade) the expired authentication key, the general reader / writer 2 managed by the service provider 12
-12 or reader / writer 2 for version up
Using -14, the version of the authentication key registered in the IC card 1 of the user can be upgraded. IC card 1 and reader / writer 2 for version upgrade
The key version up process with −14 is described in FIG.
The process of upgrading the key between the IC card 1 and the general reader / writer 2-12 using
This will be described later using Nos. 5 to 47.
【0043】図3は、ICカード1の構成を示すブロッ
ク図である。FIG. 3 is a block diagram showing the configuration of the IC card 1.
【0044】ICカード1は、リーダライタ2(リーダ
ライタ2−1乃至2−3、もしくはリーダライタ2−1
1乃至2−14を特に区別する必要のない場合について
は、これらを総称して、リーダライタ2と称するものと
する)との通信を行う通信部21と、データ処理を実行
するICカード処理部22から構成されている。The IC card 1 includes a reader / writer 2 (reader / writer 2-1 to 2-3, or reader / writer 2-1).
In the case where it is not necessary to particularly distinguish 1 to 2-14, these are collectively referred to as a reader / writer 2), and a communication unit 21 that performs communication with the IC card processing unit that performs data processing 22.
【0045】通信部21は、対応するICカード1が、
図1を用いて説明した非接触式共通鍵対応リーダライタ
2−1、もしくは非接触式公開鍵対応リーダライタ2−
2である場合、非接触式共通鍵対応リーダライタ2−
1、もしくは非接触式公開鍵対応リーダライタ2−2
と、電磁波を用いて通信するためのコイルを備えてい
る。また、通信部21は、ICカード1が、図1を用い
て説明した非接触式共通鍵対応リーダライタ2−1、お
よび非接触式公開鍵対応リーダライタ2−2のみなら
ず、接触式公開鍵対応リーダライタ2−3との通信にも
対応している場合、非接触式共通鍵対応リーダライタ2
−1、もしくは非接触式公開鍵対応リーダライタ2−2
と、電磁波を用いて通信するためのコイルと、接触式公
開鍵対応リーダライタ2−3と通信するための接触端子
を備えている。[0045] The communication unit 21 determines that the corresponding IC card 1 is
The reader / writer 2-1 corresponding to the contactless common key described with reference to FIG.
2 is a non-contact type common key compatible reader / writer 2-
1 or contactless public key compatible reader / writer 2-2
And a coil for communicating using electromagnetic waves. In addition, the communication unit 21 may be configured such that the IC card 1 includes not only the contactless public key compatible reader / writer 2-1 and the contactless public key compatible reader / writer 2-2 described with reference to FIG. When the communication with the key compatible reader / writer 2-3 is also supported, the non-contact type common key compatible reader / writer 2
-1 or contactless public key compatible reader / writer 2-2
And a coil for communicating using electromagnetic waves, and a contact terminal for communicating with the contact type public key compatible reader / writer 2-3.
【0046】通信部21は、リーダライタ2から送信さ
れたデータを受信し、受信したデータが、例えば、AS
K(Amplitude Shift Keying)やBPSK(Binary Pha
se Shift Keying)を用いて変調されている場合、所定
の処理により、受信したデータを復調し、ICカード処
理部22の制御部31に供給するとともに、ICカード
処理部22の処理により生成されたデータを、制御部3
1から供給され、ASKやBPSKを用いて変調し、リ
ーダライタ2に送信する。The communication unit 21 receives data transmitted from the reader / writer 2 and transmits the received data to, for example, an AS.
K (Amplitude Shift Keying) or BPSK (Binary Pha
In the case where modulation is performed using (se Shift Keying), the received data is demodulated by a predetermined process, supplied to the control unit 31 of the IC card processing unit 22, and generated by the process of the IC card processing unit 22. Data is transferred to the control unit 3
1 and is modulated using ASK or BPSK and transmitted to the reader / writer 2.
【0047】ICカード処理部22は、制御部31、メ
モリ32、および暗号処理部33より構成されている。
制御部31は、通信部21から供給されたデータに従っ
て、暗号処理部33を制御し、リーダライタ2との認証
処理等に必要な暗号処理を実行させたり、必要に応じ
て、メモリ32に記録されているデータを読み込んで、
通信部21を介して、リーダライタ2に送信する。The IC card processing section 22 includes a control section 31, a memory 32, and an encryption processing section 33.
The control unit 31 controls the encryption processing unit 33 in accordance with the data supplied from the communication unit 21 to execute an encryption process required for an authentication process with the reader / writer 2 or to record it in the memory 32 as necessary. Read the data that has been
The data is transmitted to the reader / writer 2 via the communication unit 21.
【0048】メモリ32は、カードID、サービス登録
用の認証鍵Kreg、認証局の公開鍵であるCA_Pubが記録さ
れているメモリ領域44、図8を用いて後述するServic
e Relation Table(SRT)45、および図6を用いて
後述するService Registration Area(SRA)46で
構成されている。The memory 32 has a memory area 44 in which a card ID, an authentication key Kreg for service registration, and a CA_Pub, which is a public key of a certificate authority, are recorded.
An e Relation Table (SRT) 45 and a Service Registration Area (SRA) 46 described later with reference to FIG.
【0049】暗号処理部33は、公開鍵処理部41、共
通鍵処理部42、その他の暗号処理部43で構成されて
いる。公開鍵処理部41乃至その他の暗号処理部43が
実行する処理に関する詳細は、図5を用いて後述する。The cryptographic processing unit 33 includes a public key processing unit 41, a common key processing unit 42, and another cryptographic processing unit 43. Details regarding the processing executed by the public key processing unit 41 to the other encryption processing units 43 will be described later with reference to FIG.
【0050】次に、図4は、ICカード1の、図3と異
なる構成を示すブロック図である。なお、図4のICカ
ード1においては、図3における場合と対応する部分に
は同一の符号を付してあり、その説明は適宜省略する
(以下、同様)。Next, FIG. 4 is a block diagram showing a configuration of the IC card 1 different from that of FIG. In the IC card 1 shown in FIG. 4, parts corresponding to those in FIG. 3 are denoted by the same reference numerals, and a description thereof will be omitted as appropriate (hereinafter the same).
【0051】ICカード1は、共通鍵サービスに関する
リーダライタ2との通信を実行する通信部51、通信部
51の処理によって得られたデータの処理を実行する共
通鍵サービス処理部52、公開鍵サービスに関するリー
ダライタ2との通信を実行する通信部53、通信部53
の処理によって得られたデータの処理を実行する公開鍵
サービス処理部54から構成されている。The IC card 1 includes a communication unit 51 for executing communication with the reader / writer 2 relating to the common key service, a common key service processing unit 52 for executing processing of data obtained by the processing of the communication unit 51, and a public key service. Communication unit 53 that executes communication with reader / writer 2 regarding communication
The public key service processing unit 54 executes the processing of the data obtained by the above processing.
【0052】通信部51は、非接触式共通鍵対応リーダ
ライタ2−1と通信を行うためのコイルを備えており、
通信部21と同様に、例えば、ICカード1から送信さ
れるデータが、ASKやBPSKを用いて変調されてい
る場合、所定の処理により、受信したデータを復調し、
共通鍵サービス処理部52の制御部61に供給するとと
もに、共通鍵サービス処理部52の処理により生成され
たデータを、制御部61から供給され、ASKやBPS
Kを用いて変調し、リーダライタ2に送信する。The communication unit 51 has a coil for communicating with the non-contact type common key compatible reader / writer 2-1.
Similarly to the communication unit 21, for example, when data transmitted from the IC card 1 is modulated using ASK or BPSK, the received data is demodulated by a predetermined process.
The data generated by the processing of the common key service processing unit 52 is supplied from the control unit 61, and is supplied to the control unit 61 of the common key service processing unit 52.
The signal is modulated using K and transmitted to the reader / writer 2.
【0053】共通鍵サービス処理部52は、制御部6
1、メモリ62、および暗号処理部63から構成されて
いる。制御部61は、通信部51から供給されたデータ
に従って、暗号処理部63を制御し、ICカード1との
認証処理等に必要な処理を実行させたり、必要に応じ
て、メモリ62に記録されているデータを読み込んで、
通信部51を介して、リーダライタ2に送信する。The common key service processing unit 52 includes the control unit 6
1, a memory 62, and a cryptographic processing unit 63. The control unit 61 controls the encryption processing unit 63 in accordance with the data supplied from the communication unit 51 to execute processing required for authentication processing with the IC card 1 and the like, and stores the processing in the memory 62 as necessary. Read the data
The data is transmitted to the reader / writer 2 via the communication unit 51.
【0054】メモリ62は、図3を用いて説明したメモ
リ32と同様に、メモリ領域44、SRT45、および
SRA46で構成されている。メモリ領域44には、カ
ードID、サービス登録用の認証鍵Kreg、および、モジ
ュール間通信で用いられる共有秘密鍵K_commonが記録
されている。The memory 62 includes a memory area 44, an SRT 45, and an SRA 46, similarly to the memory 32 described with reference to FIG. In the memory area 44, a card ID, an authentication key Kreg for service registration, and a shared secret key K_common used for communication between modules are recorded.
【0055】暗号処理部63は、共通鍵処理部42、そ
の他の暗号処理部43で構成されている。すなわち、共
通鍵サービス処理部52においては、公開鍵に関するサ
ービスを処理しないため、暗号処理部63には、図3を
用いて説明した公開鍵処理部41は備えられていない。The cryptographic processing section 63 comprises a common key processing section 42 and another cryptographic processing section 43. That is, the common key service processing unit 52 does not process the service related to the public key, so the encryption processing unit 63 does not include the public key processing unit 41 described with reference to FIG.
【0056】通信部53は、非接触式公開鍵対応リーダ
ライタ2−2、あるいは、接触式公開鍵対応リーダライ
タ2−3と通信を行うためのコイルもしくは接触端子を
備えている。通信部53も、通信部21と同様に、例え
ば、ICカード1から送信されるデータが、ASKやB
PSKを用いて変調されている場合、所定の処理によ
り、受信したデータを復調し、公開鍵サービス処理部5
4の制御部61に供給するとともに、公開鍵サービス処
理部54の処理により生成されたデータを、制御部61
から供給され、ASKやBPSKを用いて変調し、リー
ダライタ2に送信する。The communication section 53 includes a coil or a contact terminal for communicating with the non-contact type public key compatible reader / writer 2-3 or the contact type public key compatible reader / writer 2-3. Similarly to the communication unit 21, the communication unit 53 transmits data transmitted from the IC card 1 to ASK or B
When the data is modulated using PSK, the received data is demodulated by a predetermined process, and the public key service processing unit 5
4 and supplies the data generated by the processing of the public key service processing unit 54 to the control unit 61.
, And is modulated using ASK or BPSK, and transmitted to the reader / writer 2.
【0057】公開鍵サービス処理部54は、制御部6
1、メモリ62、および暗号処理部33から構成されて
いる。すなわち、暗号処理部63に代わって、図3を用
いて説明した暗号処理部33が備えられている以外は、
共通鍵サービス処理部と、基本的に同様の構成である。The public key service processing unit 54 includes the control unit 6
1, a memory 62, and an encryption processing unit 33. That is, except that the cryptographic processing unit 33 described with reference to FIG.
It has basically the same configuration as the common key service processing unit.
【0058】次に、図5を用いて、公開鍵処理部41乃
至その他の暗号処理部43について説明する。Next, the public key processing unit 41 to other encryption processing units 43 will be described with reference to FIG.
【0059】図5(A)に示されるように、公開鍵処理
部41には、例えば、RSA(Rivest,Shamir,Adlema
n)公開鍵暗号システムを利用して署名の生成および検
証を行うRSA署名生成・検証部71や、DSA(Digi
tal Signature Algorithm)方式を利用して署名の生成
および検証を行うDSA署名生成・検証部72が備えら
れている。As shown in FIG. 5A, the public key processing unit 41 includes, for example, RSA (Rivest, Shamir, Adlema).
n) An RSA signature generation / verification unit 71 that generates and verifies a signature using a public key cryptosystem, and a DSA (Digi
A DSA signature generation / verification unit 72 for generating and verifying a signature using a tal signature algorithm) method is provided.
【0060】RSA署名生成・検証部71では、2つの
鍵によって暗号化と復号を行う。RSA暗号系では、2
つの鍵は、例えば、次のようにして決められる。The RSA signature generation / verification unit 71 performs encryption and decryption using two keys. In the RSA encryption system, 2
One key is determined, for example, as follows.
【0061】ある2つの大きな素数pとqを選んで、その
積n=pqを求める。そして、(p−1)×(q−1)以下で
(p−1)×(q−1)と互いに素な整数eを選び、次の式
(1)を満たす整数dを求める。 e×d = 1 mod ((p−1)×(q−1))・・・(1) すると(e,n)が公開鍵、dが秘密鍵となる。Two large prime numbers p and q are selected, and the product n = pq is obtained. Then, an integer e that is less than (p−1) × (q−1) and is relatively prime to (p−1) × (q−1) is selected, and an integer d that satisfies the following equation (1) is obtained. e × d = 1 mod ((p−1) × (q−1)) (1) Then, (e, n) is a public key and d is a secret key.
【0062】文Mを暗号化して、暗号化データCを生成
する場合、次の式(2)を用いる。 C=M e mod n・・・(2) また、暗号化データCを復号する場合、次の式(3)を
用いる。 M=C d mod n・・・(3)When the encrypted data C is generated by encrypting the sentence M, the following equation (2) is used. C = M e mod n (2) When decrypting the encrypted data C, the following equation (3) is used. M = C d mod n (3)
【0063】DSA署名生成・検証部72には、図示し
ない乱数生成部が備えられている。DSAは、DLP(Dis
crete Logarithm Problem;離散対数問題)の困難性をベ
ースとしたElGamal署名を改良して、署名の長さを160bi
t×2に短縮し、署名鍵の生成等を特定の方法で運用する
デジタル署名アルゴリズムである。署名生成において、
ハッシュ関数(データ圧縮関数)にSHA‐1(Secure Has
h Algorithm‐1)を使うことを前提としている。DSA
方式は、米国政府機関であるNIST(米国商務省標準技術
局:National Institute of Standards and Technolog
y)により、電子署名の標準として開発され、米国連邦
情報処理標準(Federal Information Processing Stand
ard)FIPS PUB 186に定められた。The DSA signature generation / verification unit 72 includes a random number generation unit (not shown). DSA is DLP (Dis
Improve the ElGamal signature based on the difficulty of the crete Logarithm Problem (discrete logarithm problem) to increase the signature length to 160 bi
This is a digital signature algorithm that shortens to t × 2 and operates signature key generation and the like in a specific manner. In signature generation,
SHA-1 (Secure Has)
h It is assumed that Algorithm-1) is used. DSA
The method is based on the US government agency NIST (National Institute of Standards and Technolog).
y) was developed as a standard for electronic signatures and was developed by the US Federal Information Processing Standard.
ard) Specified in FIPS PUB 186.
【0064】また、図5(B)に示されるように、共通
鍵処理部42には、例えば、DES(Data Encryption
Standard)共通鍵暗号システムによる認証処理を行うD
ES処理部73、RC5(Rivest Cipher5)方式によ
る認証処理を行うRC5処理部74、およびAES(Ad
vanced Encryption Standard)方式による認証処理を行
うAES処理部75が備えられている。As shown in FIG. 5B, the common key processing unit 42 includes, for example, DES (Data Encryption
Standard) D that performs authentication processing using a common key cryptosystem
ES processing unit 73, RC5 processing unit 74 that performs authentication processing by RC5 (Rivest Cipher5) method, and AES (Ad
An AES processing unit 75 for performing authentication processing according to the vanced Encryption Standard) method is provided.
【0065】DES共通鍵暗号システムは、1977年にNI
STで制定され、1981年に米国規格協会(ANSI:American
National Standards Institute)により標準化された
共通鍵暗号システムである。DES共通鍵暗号システム
の鍵の認証アルゴリズムは公開されており、共通鍵暗号
システムの代表として広く普及している。The DES symmetric key encryption system was developed by NI in 1977.
Established by the ST, and in 1981 the American National Standards Institute (ANSI: American
National Standards Institute). The key authentication algorithm of the DES common key cryptosystem is open to the public and is widely used as a representative of the common key cryptosystem.
【0066】DES共通鍵暗号システムは、データを64
bit単位に区切って暗号化および復号処理を行う暗号シ
ステムである。DESアルゴリズムにおいては、暗号化
と復号は対称をなしており、受信した暗号文を同じ鍵を
使ってもう一度変換すれば元の文章が復元できる。ま
た、DES共通鍵暗号システムでは、簡単なビット位置
転置とXOR演算の組み合わせ論理を16回繰り返してい
る。内部的にはデータのフィードバックや条件判断部分
がなく、処理が逐次的なので、パイプライン化すれば高
速に処理することができる。もともとLSI化することを
前提にして決められたアルゴリズムであり、DESチッ
プも多く作られている。The DES symmetric key encryption system converts data to 64
This is an encryption system that performs encryption and decryption processing in units of bits. In the DES algorithm, encryption and decryption are symmetric, and the original text can be restored by converting the received cipher text again using the same key. In the DES common key cryptosystem, a combination of simple bit position transposition and XOR operation is repeated 16 times. Since there is no data feedback or condition determination part internally and the processing is sequential, processing can be performed at high speed by forming a pipeline. The algorithm was originally determined on the premise that the LSI was implemented, and many DES chips have been manufactured.
【0067】RC5とは、RSA Data Security社と、
マサチューセッツ工科大学が開発したRCシリーズの共通
鍵暗号方式であり、1995年に提案された。RC5は、可
変長ブロックサイズ、可変長の鍵サイズ、および可変長
回数(元データや鍵によって、ビット回転の量が変わ
る、Data-dependent-rotations(データ依存ビット回
転)アルゴリズム)のラウンドを有するブロック暗号化
方式である。そのブロックサイズとしては、32、64、12
8ビットをとることが可能であり、ラウンド数は0から25
5、鍵サイズは0から2048ビットまで可変である。RC5
のアルゴリズムは公開されていて、RFC2040 として入手
することが可能である。RC5 is RSA Data Security,
This is a RC series secret key cryptosystem developed by the Massachusetts Institute of Technology, and was proposed in 1995. RC5 is a block having a variable-length block size, a variable-length key size, and a round of variable-length times (a data-dependent-rotations (data-dependent-rotations) algorithm in which the amount of bit rotation changes depending on the original data and key). This is an encryption method. The block sizes are 32, 64, 12
It can take 8 bits and the number of rounds is from 0 to 25
5. The key size is variable from 0 to 2048 bits. RC5
The algorithm is publicly available and is available as RFC2040.
【0068】また、AES方式は、NISTによって選定作
業が行われている、米国政府の次世代標準暗号化方式で
ある。現在標準暗号として用いられているDESが制定
されたのは1977年であり、近年のコンピュータの高性能
化、暗号理論の発展に伴い、その信頼性は年々低下して
いる。そこで、NISTはDESに代わる次世代の暗号標準
として、AES候補となる暗号方式を全世界から公募し
た。世界中から集まった15の方式が審査を受けてお
り、21世紀初頭までに決定される予定である。The AES system is a next-generation standard encryption system of the United States government for which selection work is being performed by NIST. DES, which is currently used as a standard encryption, was established in 1977, and its reliability has been decreasing year by year with recent advances in computer performance and encryption theory. Therefore, NIST has publicly solicited cryptography from the world as an AES candidate as a next-generation encryption standard to replace DES. Fifteen schemes from around the world have been reviewed and will be decided by the early 21st century.
【0069】そして、その他の暗号処理部43は、例え
ば、デジタル署名を用いる場合に、メッセージに対し
て、不可逆的なハッシュ関数を作用させることで、「メ
ッセージダイジェスト」を作成し、メッセージダイジェ
ストを署名鍵により暗号化することによって、デジタル
署名を作成する等の、公開鍵処理部41もしくは共通鍵
処理部42が処理する以外の暗号処理を実行する。その
他の暗号処理部43には、図5(C)に示されるよう
に、例えば、署名生成および署名検証に用いられるハッ
シュ関数SHA-1の処理を行うSHA-1処理部76、および相
互認証プロトコルで利用される真性乱数を生成する真性
乱数生成部77が備えられるか、あるいは、図5(D)
に示されるように、署名生成および署名検証に用いられ
るハッシュ関数MD5の処理を行うMD5処理部78、
および相互認証プロトコルで利用される擬似乱数(ある
有限な桁数の数字の範囲で出来るだけランダムな数字列
をもつ人工的な乱数)を生成する擬似乱数生成部79が
備えられている。The other cryptographic processing unit 43 creates a “message digest” by applying an irreversible hash function to the message, for example, when using a digital signature, and signs the message digest. By performing encryption using a key, an encryption process other than the process performed by the public key processing unit 41 or the common key processing unit 42, such as creation of a digital signature, is performed. As shown in FIG. 5C, the other cryptographic processing unit 43 includes, for example, a SHA-1 processing unit 76 that performs processing of a hash function SHA-1 used for signature generation and signature verification, and a mutual authentication protocol. Is provided, or a true random number generation unit 77 that generates a true random number used in FIG.
, An MD5 processing unit 78 that performs processing of a hash function MD5 used for signature generation and signature verification,
And a pseudo-random number generation unit 79 for generating a pseudo-random number (an artificial random number having a random number sequence within a certain finite number of digits) used in the mutual authentication protocol.
【0070】デジタル署名においては、公開鍵暗号方式
を用いるため、処理速度が遅いことが問題となるが、メ
ッセージダイジェストを作成することによって、デジタ
ル署名作成にかかる時間が削減される。更に、ハッシュ
関数は、データの改ざんに対して大きく反応する特性を
有していることから、デジタル署名を検証する際に、デ
ジタル署名を検証鍵で復号して取り出したメッセージダ
イジェストと、送られてきたメッセージ本文にハッシュ
関数を作用させて作成したメッセージダイジェストを比
較することにより、メッセージ本文が改ざんされていな
いかどうかを容易に確認することができる。In the digital signature, since the public key cryptosystem is used, the processing speed is problematic. However, by creating the message digest, the time required to create the digital signature is reduced. Further, since the hash function has a characteristic of largely responding to data tampering, when a digital signature is verified, a message digest obtained by decrypting the digital signature with a verification key and sending the message digest is sent. By comparing the message digest created by applying the hash function to the message body, the user can easily confirm whether the message body has been tampered with.
【0071】SHA-1は任意の長さのメッセージから160bi
tのハッシュ値を生成する一方向ハッシュ関数である。
DSA同様、NISTが開発したもので、NISTによってFIPS
PUB180 に定められた。標準原案(N544)は、基本的
にFIPS PUB 180に準拠したものとなっている。SHA-1 is a message of any length,
This is a one-way hash function that generates a hash value of t.
Like DSA, it was developed by NIST, and FIPS
Specified in PUB180. The draft standard (N544) basically complies with FIPS PUB 180.
【0072】そして、MD5は、広く一般に使われてい
るメッセージダイジェスト関数アルゴリズムのうちの1
つで、RFC1321で定義されている。MD5は、32bitコン
ピュータ上で効率よく計算できるように、アルゴリズム
が決められている。ほかにMD4やMD2という、類似
のアルゴリズムもある。MD5 is one of widely used message digest function algorithms.
And is defined in RFC1321. The algorithm of MD5 is determined so that it can be efficiently calculated on a 32-bit computer. There are other similar algorithms, such as MD4 and MD2.
【0073】次に、図6を用いて、図3および図4を用
いて説明したICカード1のSRA46に格納されてい
る情報について説明する。Next, information stored in the SRA 46 of the IC card 1 described with reference to FIGS. 3 and 4 will be described with reference to FIG.
【0074】SRA46は、ICカード1を保有するユ
ーザが、図2を用いて説明した一般リーダライタ2−1
2などを用いて、複数のサービスを受けることができる
ようにするために、それらの複数のサービスを受けるた
めの情報(図2を用いて説明したサービス登録用リーダ
ライタ2−11を用いて登録された情報)を記録するた
めのメモリ領域である。The SRA 46 is used by the general reader / writer 2-1 described with reference to FIG.
In order to be able to receive a plurality of services by using the service registration reader / writer 2-11 described with reference to FIG. Memory area for recording recorded information).
【0075】すなわち、SRA46には、そのICカー
ド1に登録されているサービスの情報であるService In
dividual Info1乃至Nが登録されており、それぞれのS
ervice Individual Infoには、サービスの種類を識別す
るためのサービスID、サービス毎に予め定められた、
1つ、もしくは複数の認証用鍵情報(図6におけるServ
ice Individual Info kにおいては、1乃至nのn個の
認証用鍵情報)、サービスを受けるために利用されるサ
ービスデータ、および、鍵情報をバージョンアップする
ための認証鍵Kake_vupと、必要に応じて、認証鍵に対す
る証明書などが登録されている。That is, the SRA 46 has Service In which is information of the service registered in the IC card 1.
dividual Info 1 to N are registered, and each S
Service Individual Info includes a service ID for identifying a service type, a service ID predetermined for each service,
One or more authentication key information (Serv in FIG. 6)
In ice Individual Info k, 1 to n n pieces of authentication key information), service data used to receive a service, an authentication key Kake_vup for upgrading the key information, and, if necessary, And a certificate for the authentication key are registered.
【0076】認証用鍵情報には、例えば、認証鍵ID、
鍵のレベルおよびバージョン、認証方式、および、複数
の認証鍵を識別するために用いられる識別用認証鍵Kake
(必要に応じて、認証鍵に対する証明書)などが含まれ
る。また、サービスデータには、ユーザID以外に、Se
rvice Individual Info kが、例えば、電子マネーサー
ビスである場合、電子マネーの残高情報や累積ポイント
等、Service Individual Info kが、例えば、自動改札
サービスである場合、有効区間情報等が格納される。The authentication key information includes, for example, an authentication key ID,
Key level and version, authentication method, and identification key Kake used to identify multiple authentication keys
(If necessary, a certificate for the authentication key). Also, in the service data, in addition to the user ID, Se
If the rvice Individual Info k is, for example, an electronic money service, electronic money balance information and accumulated points are stored. If the Service Individual Info k is, for example, an automatic ticket gate service, valid section information is stored.
【0077】次に、図7を用いて、図6のService Indi
vidual Infoに登録される認証用鍵情報について説明す
る。Next, referring to FIG. 7, the Service Indi
The authentication key information registered in vidual Info will be described.
【0078】図7(A)においては、領域No.1および
領域No.2のそれぞれに対応して、認証鍵ID、鍵のバ
ージョン、認証方式、識別用認証鍵Kake、および、必要
に応じて、証明書データが登録されている。図7(A)
のように認証用鍵情報が登録されている場合の認証鍵識
別処理については、図20乃至図24を用いて後述す
る。In FIG. 7A, the area No. 1 and area No. The authentication key ID, the key version, the authentication method, the identification authentication key Kake, and, if necessary, the certificate data are registered for each of the two. FIG. 7 (A)
The authentication key identification processing when the authentication key information is registered as described above will be described later with reference to FIGS.
【0079】図7(B)においては、領域No.1乃至領
域No.7のそれぞれに対応して、認証鍵ID、鍵のレベ
ル、鍵のバージョン、認証方式、識別用認証鍵Kake、お
よび、必要に応じて、証明書データが登録されている。
図7(B)のように、鍵のレベルを含んだ認証用鍵情報
が登録されている場合の認証鍵識別処理については、図
27および図28を用いて後述する。In FIG. 7B, the area No. 1 to area No. 7, an authentication key ID, a key level, a key version, an authentication method, an identification authentication key Kake, and, if necessary, certificate data are registered.
The authentication key identification processing when the authentication key information including the key level is registered as shown in FIG. 7B will be described later with reference to FIGS. 27 and 28.
【0080】次に、図8を用いて、図3および図4を用
いて説明したICカード1のSRT45に格納されてい
る情報について説明する。Next, information stored in the SRT 45 of the IC card 1 described with reference to FIGS. 3 and 4 will be described with reference to FIG.
【0081】SRT45には、IDカード1に複数のサ
ービスが登録されている場合に、あるサービスを行いな
がら別のサービスのサービスデータに対してアクセスを
許可するためのデータが登録されている。SRT45
は、ICカード1に登録されているサービスIDが記載
されている登録サービスIDフィールド(図8において
は、サービスIDA乃至Jとして記載されている)と、
それぞれのサービスIDに対応するパーミッション情報
が記載されているパーミッション情報フィールドで構成
されている。In the SRT 45, when a plurality of services are registered in the ID card 1, data for permitting access to service data of another service while performing one service is registered. SRT45
Is a registered service ID field in which the service ID registered in the IC card 1 is described (in FIG. 8, described as service IDs A to J);
It is composed of a permission information field in which permission information corresponding to each service ID is described.
【0082】パーミッション情報の登録サービスIDフ
ィールドには、登録されているサービスのサービスID
がすべて列挙されている。そして、パーミッション情報
フィールドには、対応するサービスが実行されている場
合に、登録サービスIDフィールドに記載されているサ
ービスにアクセスすることができるサービスIDと、ど
のような処理を行うことを許可するかを示す情報が記載
されている。例えば、読み出しおよび書き込みが許可さ
れている場合、パーミッション情報として「rw」が記
載され、読み出しのみ許可されている場合、パーミッシ
ョン情報として「ro」が記載され、鍵のバージョンア
ップが許可されている場合、パーミッション情報として
「vup」が記載される。「rw」と「ro」は同じサ
ービスIDに対して許可されないが、「rw」と「vu
p」および「ro」と「vup」は、同じサービスID
に対して許可され、パーミッション情報フィールドに列
挙することが可能である。The registered service ID field of the permission information contains the service ID of the registered service.
Are all listed. The permission information field includes, when the corresponding service is being executed, a service ID that can access the service described in the registered service ID field, and what processing is permitted to be performed. Is indicated. For example, when reading and writing are permitted, "rw" is described as permission information, when only reading is permitted, "ro" is described as permission information, and when key version-up is permitted. , "Vup" is described as the permission information. "Rw" and "ro" are not allowed for the same service ID, but "rw" and "vu"
"p" and "ro" and "vup" are the same service ID
And can be listed in the permission information field.
【0083】すなわち、SRT45に、図8に示される
パーミッション情報が登録されている場合、サービスI
DがCで示されるサービスの実行中には、サービスID
がBで示されるサービスに対して、読み出し、および書
き込みが許可され、更に、サービスIDがDで示される
サービスの実行中においても、サービスIDがBで示さ
れるサービスに対しての読み出しが許可され、サービス
IDがEで示されるサービスの実行中に、サービスID
がDで示されるサービスに対して、読み出し、書き込
み、および鍵のバージョンアップが許可され、以下、サ
ービスIDがEで示されるサービス、サービスIDがF
で示されるサービス、サービスIDがGで示されるサー
ビス、もしくは、サービスIDがIで示されるサービス
においても、対応するパーミッション情報フィールドに
記載されている情報に基づいて、他のサービスIDに対
応する処理の実行中に、パーミッション情報に対応した
処理が許可される。That is, when the permission information shown in FIG. 8 is registered in the SRT 45, the service I
During the execution of the service indicated by C in D, the service ID
Are permitted to read and write to the service indicated by B, and are also permitted to read from the service indicated by B while the service indicated by D is being executed. , During execution of the service whose service ID is indicated by E,
Are permitted to read, write, and upgrade the key of the service indicated by D. Hereinafter, the service indicated by E is indicated by E, and the service ID is indicated by F.
, The service whose service ID is indicated by G, or the service whose service ID is indicated by I, a process corresponding to another service ID based on the information described in the corresponding permission information field. During execution of the process, the process corresponding to the permission information is permitted.
【0084】これらのパーミッション情報の登録は、I
Cカード1に、対応するサービスを登録する場合に行わ
れる。すなわち、ユーザが、サービス登録用リーダライ
タ2−11を用いて、自分自身が保有するICカード1
に対して、サービスIDがFで示されるサービスを登録
する場合、例えば、サービスIDがGで示されるサービ
スがすでに登録され、サービスIDがHで示されるサー
ビスが登録されていないならば、登録サービスIDフィ
ールドのFに対応するパーミッション情報フィールドに
は、サービスIDがGで示されるサービスに対応するパ
ーミッション情報しか登録することができない。そし
て、ユーザが、サービスIDがHで示されるサービスを
IDカード1に登録した後、サービスIDがFで示され
るサービスをアップデートすることにより、サービスI
DがFで示されるサービスに対する、サービスIDがH
で示されるサービスのパーミッション情報を登録するこ
とができる。The registration of these permission information is based on the I
This is performed when a corresponding service is registered in the C card 1. That is, when the user uses the service registration reader / writer 2-11, the IC card 1
For example, if the service indicated by the service ID F is registered, for example, if the service indicated by the service ID G is already registered and the service indicated by the service ID H is not registered, the registration service In the permission information field corresponding to F in the ID field, only permission information corresponding to the service whose service ID is indicated by G can be registered. Then, after the user registers the service whose service ID is indicated by H in the ID card 1, the user updates the service whose service ID is indicated by F.
The service ID is H for the service whose D is indicated by F
Can be registered.
【0085】次に、図9は、リーダライタ2の構成を示
すブロック図である。Next, FIG. 9 is a block diagram showing the configuration of the reader / writer 2.
【0086】リーダライタ2は、ICカード1との通信
を行う通信部91と、データ処理を実行するリーダライ
タ処理部92から構成されている。The reader / writer 2 comprises a communication unit 91 for communicating with the IC card 1 and a reader / writer processing unit 92 for executing data processing.
【0087】通信部91は、ICカード1との通信方法
によって(すなわち、リーダライタ2が、図1を用いて
説明した非接触式と接触式のいずれの通信方式を採用し
ているかによって)、電磁波を用いて通信するためのコ
イルのみを備えるか、もしくは、電磁波を用いて通信す
るためのコイル、および接触式により通信するための接
触端子を備える構造を有している。The communication section 91 is controlled by a communication method with the IC card 1 (that is, depending on whether the reader / writer 2 employs the non-contact communication method or the contact communication method described with reference to FIG. 1). Either a coil for communicating using electromagnetic waves alone is provided, or a structure for providing a coil for communicating using electromagnetic waves and a contact terminal for performing contact-type communication is provided.
【0088】通信部91は、ICカード1から送信され
たデータを受信し、受信したデータが、例えば、ASK
やBPSKを用いて変調されている場合、所定の処理に
より、受信したデータを復調し、リーダライタ処理部9
2の制御部101に供給するとともに、リーダライタ処
理部92の処理により生成されたデータを、制御部10
1から供給され、ASKやBPSKを用いて変調し、I
Cカード1に送信する。The communication section 91 receives the data transmitted from the IC card 1 and converts the received data into, for example, ASK data.
If the data is modulated by using the BPSK or BPSK, the received data is demodulated by a predetermined process,
2 and supplies the data generated by the processing of the reader / writer processing unit 92 to the control unit 10.
1 and is modulated using ASK or BPSK.
Send to C card 1.
【0089】リーダライタ処理部92は、制御部10
1、暗号処理部102、メモリ103、通信部104、
表示部105、および入力部106より構成されてい
る。制御部101は、通信部91から供給されたデータ
に従って、暗号処理部102を制御し、ICカード1と
の認証処理等に必要な暗号処理を実行させたり、必要に
応じて、メモリ103に記録されているデータを読み込
んで、通信部91を介して、ICカード1に送信した
り、ユーザが入力部106を用いて入力した各種操作に
対応した信号や、ネットワークを介して、通信部104
に入力された制御信号の入力を受け、これらの信号に従
って、処理を実行し、その結果を表示部105に表示さ
せる。The reader / writer processing unit 92 includes the control unit 10
1, encryption processing unit 102, memory 103, communication unit 104,
It comprises a display unit 105 and an input unit 106. The control unit 101 controls the encryption processing unit 102 in accordance with the data supplied from the communication unit 91 to execute encryption processing necessary for authentication processing with the IC card 1 and to record the information in the memory 103 as necessary. The read data is read and transmitted to the IC card 1 via the communication unit 91, a signal corresponding to various operations input by the user using the input unit 106, or the communication unit 104 via the network.
, The processing is executed in accordance with these signals, and the result is displayed on the display unit 105.
【0090】また、通信部104には、ドライブ114
も接続されており、ドライブ114に装着される磁気デ
ィスク115、光ディスク116、光磁気ディスク11
7、および半導体メモリ118などとデータの授受を行
ことができる。The communication unit 104 includes a drive 114
Are also connected, and the magnetic disk 115, the optical disk 116, and the magneto-optical disk 11
7 and the semiconductor memory 118.
【0091】暗号処理部102は、図3を用いて説明し
た暗号処理部33と同様の構成を有しているので、その
説明は省略する。Since the encryption processing unit 102 has the same configuration as the encryption processing unit 33 described with reference to FIG. 3, the description thereof will be omitted.
【0092】メモリ103には、ICカード1と所定の
処理を実行するための情報が記憶されている。その情報
は、リーダライタ2が、図2を用いて説明した、サービ
ス登録用リーダライタ2−11乃至バージョンアップ用
リーダライタ2−14のいずれに対応するものであるか
によって異なる。図10乃至図14を用いて、サービス
登録用リーダライタ2−11乃至バージョンアップ用リ
ーダライタ2−14のメモリ103に記憶されているデ
ータについて説明する。The memory 103 stores information for executing predetermined processing with the IC card 1. The information differs depending on which of the reader / writer 2-11 for service registration and the reader / writer 2-14 for version upgrade described with reference to FIG. The data stored in the memory 103 of the reader / writer for service registration 2-11 to the reader / writer for version upgrade 2-14 will be described with reference to FIGS.
【0093】図10に示される、サービス登録用リーダ
ライタ2−11のメモリ103には、ICカード1のメ
モリ32のSRA46にデータを登録もしくは削除する
場合に用いられる認証鍵Kregが記憶され(必要に応じて
認証鍵の証明書も記憶されている)、ICカード1に登
録するための各種サービスに対応するService Individu
al Info1乃至nが記憶されている。The authentication key Kreg used when registering or deleting data in the SRA 46 of the memory 32 of the IC card 1 is stored in the memory 103 of the reader / writer 2-11 for service registration shown in FIG. The certificate of the authentication key is also stored in accordance with the service ID.) Service Individu corresponding to various services for registration in the IC card 1
al Info 1 to n are stored.
【0094】図11に示される、一般リーダライタ2−
12のメモリ103には、この一般リーダライタ2−1
2で処理することが可能なサービスに対応するサービス
IDと、それに対応する認証鍵リスト、および鍵失効情
報が記憶されている。また、一般リーダライタ2−12
に、鍵バージョンアップのサービスを可能とさせる場
合、一般リーダライタ2−12のメモリ103には、新
バージョンの鍵などの情報も、あわせて記憶される。The general reader / writer 2- shown in FIG.
12 memory 103 includes this general reader / writer 2-1.
2 stores a service ID corresponding to a service that can be processed in step 2, an authentication key list corresponding to the service ID, and key revocation information. Also, a general reader / writer 2-12
In the case where the service for upgrading the key version is made possible, information such as the key of the new version is also stored in the memory 103 of the general reader / writer 2-12.
【0095】図12に示される、モジュール間通信用リ
ーダライタ2−13のメモリ103には、一般リーダラ
イタ2−12のメモリ103に記憶されている情報と同
様に、このモジュール間通信用リーダライタ2−13で
処理することが可能なサービスに対応するサービスID
と、それに対応する認証鍵リスト、および鍵失効情報が
記憶されている。モジュール間通信とは、図13に示さ
れるように、共通鍵方式および公開鍵方式の2方式に対
応するようになされているモジュール間通信用リーダラ
イタ2−13に、公開鍵モジュール121(例えば、図
4を用いて説明した、ICカード1の通信部53および
公開鍵サービス処理部54に対応する)と、共通鍵モジ
ュール122(例えば、図4を用いて説明したICカー
ド1の通信部51および共通鍵サービス処理部52に対
応する)を有するICカード1を装着し、公開鍵モジュ
ール121と共通鍵モジュール122とのデータの通信
を、モジュール間通信用リーダライタ2−13を介して
行うことである。モジュール間通信に関する処理の詳細
は、図48乃至図51を用いて後述する。The memory 103 of the inter-module communication reader / writer 2-13 shown in FIG. 12 has the same inter-module communication reader / writer as the information stored in the memory 103 of the general reader / writer 2-12. Service ID corresponding to the service that can be processed in 2-13
And the corresponding authentication key list and key revocation information. As shown in FIG. 13, the inter-module communication means that the inter-module communication reader / writer 2-13 adapted to the two methods of the common key method and the public key method transmits the public key module 121 (for example, 4 and the common key module 122 (for example, the communication unit 51 and the communication unit 51 of the IC card 1 described with reference to FIG. 4). By mounting the IC card 1 having the common key service processing unit 52), data communication between the public key module 121 and the common key module 122 is performed via the inter-module communication reader / writer 2-13. is there. The details of the processing related to inter-module communication will be described later with reference to FIGS.
【0096】そして、図14に示される、バージョンア
ップ用リーダライタ2−14のメモリ103には、装着
されたICカード1に登録されているサービスの認証鍵
をバージョンアップするための、サービスIDと、その
サービスIDに対応するバージョンアップ用認証鍵Kake
_vupおよび認証鍵Kakeのリストが記憶されている。Then, in the memory 103 of the reader / writer for version upgrade 2-14 shown in FIG. 14, a service ID for version upgrade of the authentication key of the service registered in the attached IC card 1 is stored. , The version-up authentication key Kake corresponding to the service ID
_vup and a list of authentication keys Kake are stored.
【0097】ICカード1とリーダライタ2とが通信を
行う場合、いくつかの例外となる処理を除いて、はじめ
に、ICカード1とリーダライタ2が相互認証するため
に、通信を行うサービスを相互に識別し、そのサービス
の認証鍵を相互に識別する必要がある。図15のフロー
チャートを参照して、ICカード1とリーダライタ2の
相互認証処理について説明する。When the IC card 1 and the reader / writer 2 perform communication, first, except for some exceptional processes, a service for performing communication between the IC card 1 and the reader / writer 2 is required for mutual authentication. And the authentication key for the service must be mutually identified. The mutual authentication process between the IC card 1 and the reader / writer 2 will be described with reference to the flowchart in FIG.
【0098】まず、ステップS1において、リーダライ
タ2は、必要に応じて、ICカード1と通信して必要な
データの授受を行うことにより、図16および図18を
用いて後述するリーダライタ2のサービス識別処理を実
行する。そして、ステップS2において、ICカード1
は、必要に応じて、リーダライタ2と通信して必要なデ
ータの授受を行うことにより、図17および図19を用
いて後述するICカード1のサービス識別処理を実行す
る。First, in step S1, the reader / writer 2 communicates with the IC card 1 to exchange necessary data as necessary, thereby enabling the reader / writer 2 to be described later with reference to FIGS. Execute service identification processing. Then, in step S2, the IC card 1
Communicates with the reader / writer 2 as necessary to transmit and receive necessary data, thereby executing a service identification process of the IC card 1 described later with reference to FIGS.
【0099】そして、ステップS1のリーダライタ2の
サービス識別処理およびステップS2のICカード1の
サービス識別処理が正常終了した場合、ステップS3に
おいて、リーダライタ2は、必要に応じて、ICカード
1と通信して必要なデータの授受を行うことにより、図
20、図22および図27を用いて後述するリーダライ
タ2の認証鍵識別処理を実行する。そして、ステップS
4において、ICカード1は、必要に応じて、リーダラ
イタ2と通信して必要なデータの授受を行うことによ
り、図21、図23および図28を用いて後述するIC
カード1の認証鍵識別処理を実行する。When the service identification process of the reader / writer 2 in step S1 and the service identification process of the IC card 1 in step S2 are completed normally, in step S3, the reader / writer 2 By transmitting and receiving necessary data through communication, an authentication key identification process of the reader / writer 2 described later with reference to FIGS. 20, 22, and 27 is executed. And step S
4, the IC card 1 communicates with the reader / writer 2 as necessary to transmit and receive necessary data, so that the IC card 1 described later with reference to FIGS.
The authentication key identification processing of the card 1 is executed.
【0100】次に、図16のフローチャートを参照し
て、複数のサービスに対応しているICカード1と、複
数のサービスに対応しているリーダライタ2において、
ユーザが所望のサービスを入力し、そのサービスの実行
が可能か否かを判断することにより、図15のステップ
S1において実行されるリーダライタ2のサービス識別
処理について説明する。Next, referring to the flowchart of FIG. 16, in the IC card 1 corresponding to a plurality of services and the reader / writer 2 corresponding to a plurality of services,
The service identification process of the reader / writer 2 executed in step S1 of FIG. 15 by the user inputting a desired service and determining whether or not the service can be executed will be described.
【0101】リーダライタ2の制御部101は、ステッ
プS11において、ICカード1に対し、通信部91を
介して、ICカード検出コマンドを送信し、ステップS
12において、ICカード1からACK信号(後述する
図17のステップS22において、ICカード1が送信
した信号)を受信したか否かを判断する。ステップS1
2において、ACK信号が受信されていないと判断され
た場合、ACK信号が受信されたと判断されるまで、ス
テップS12の処理が繰り返される。In step S11, the control unit 101 of the reader / writer 2 transmits an IC card detection command to the IC card 1 via the communication unit 91, and executes step S11.
At 12, it is determined whether or not an ACK signal (a signal transmitted by the IC card 1 in step S22 of FIG. 17 described later) is received from the IC card 1. Step S1
In step 2, if it is determined that the ACK signal has not been received, the process of step S12 is repeated until it is determined that the ACK signal has been received.
【0102】ステップS12において、ACK信号を受
信したと判断された場合(すなわち、ICカード1が、
リーダライタ2に装着された場合)、ステップS13に
おいて、制御部101は、ユーザが入力部106を用い
て入力した操作を示す信号に従って、または、予め決め
られたサービスに基づいて、ユーザが希望するサービス
に対応するサービスIDを、通信部91を介して、IC
カード1に送信する。If it is determined in step S12 that an ACK signal has been received (that is, IC card 1
In the case where the control unit 101 is attached to the reader / writer 2), in step S13, the control unit 101 requests the user according to a signal indicating an operation input by the user using the input unit 106 or based on a predetermined service. The service ID corresponding to the service is transmitted to the IC via the communication unit 91.
Send to card 1.
【0103】ステップS14において、制御部101
は、ICカード1から送信される信号(後述する図17
のステップS25もしくはステップS26において、I
Cカード1が送信した信号)を受信する。ステップS1
5において、制御部101は、ステップS14において
受信したデータは、ACK信号か否かを判断する。ステ
ップS15において、受信した信号がACK信号ではな
い(すなわちNACK信号である)と判断された場合、
ステップS16において、制御部101は、エラーメッ
セージに対応するデータを表示部105に出力して表示
させ、処理を終了する(すなわち、処理は、図15のス
テップS3には進まない)。ステップS15において、
受信した信号がACK信号であると判断された場合、処
理は、図15のステップS3に進む。In step S14, the control unit 101
Is a signal transmitted from the IC card 1 (see FIG. 17 described later).
In step S25 or step S26,
(A signal transmitted by the C card 1). Step S1
In 5, the control unit 101 determines whether or not the data received in step S14 is an ACK signal. If it is determined in step S15 that the received signal is not an ACK signal (that is, it is a NACK signal),
In step S16, control unit 101 outputs data corresponding to the error message to display unit 105 to display the data, and ends the process (that is, the process does not proceed to step S3 in FIG. 15). In step S15,
If it is determined that the received signal is an ACK signal, the process proceeds to step S3 in FIG.
【0104】次に、図17のフローチャートを参照し
て、図15のステップS2において、図16を用いて説
明したリーダライタ2のサービス識別処理と並行して実
行される、ICカード1のサービス識別処理について説
明する。なお、ここでは、図3を用いて説明したICカ
ード1において処理が行われるものとして説明するが、
図4を用いて説明したICカード1によって処理が実行
される場合においても、基本的に同様の処理が実行され
る。Next, referring to the flowchart of FIG. 17, in step S2 of FIG. 15, the service identification of the IC card 1 is executed in parallel with the service identification processing of the reader / writer 2 described with reference to FIG. The processing will be described. Note that, here, a description will be given assuming that processing is performed in the IC card 1 described with reference to FIG.
Even when the processing is executed by the IC card 1 described with reference to FIG. 4, basically the same processing is executed.
【0105】ICカード1の制御部31は、ステップS
21において、図16のステップS11において、リー
ダライタ2が送信したICカード検出コマンドを、通信
部21を介して受信し、ステップS22において、リー
ダライタ2にACK信号を送信する。The control section 31 of the IC card 1 determines in step S
At step S21, the IC card detection command transmitted by the reader / writer 2 is received via the communication unit 21 at step S11 in FIG. 16, and an ACK signal is transmitted to the reader / writer 2 at step S22.
【0106】制御部31は、ステップS23において、
図16のステップS13において、リーダライタ2が送
信したサービスIDを、通信部21を介して受信し、ス
テップS24において、受信したサービスIDは、IC
カード1の対応するモジュール(ここでは、図3を用い
て説明したICカード1における処理について説明して
いるので、ICカード処理部22のメモリ32に対応す
るが、例えば、図4を用いて説明したICカード1の場
合、リーダライタ2が対応している方式により、共通鍵
サービス処理部52のメモリ62あるいは、公開鍵サー
ビス処理部のメモリ62に対応する)内に登録されてい
るIDであるか否か、すなわち、ステップS23におい
て受信したサービスIDが、図6を用いて説明したSR
A46に登録されているか否かを判断する。The control section 31 determines in step S23
In step S13 of FIG. 16, the service ID transmitted by the reader / writer 2 is received via the communication unit 21, and in step S24, the received service ID is IC
The corresponding module of the card 1 (here, since the processing in the IC card 1 described with reference to FIG. 3 is described, the module corresponds to the memory 32 of the IC card processing unit 22. In the case of the IC card 1 described above, the ID is registered in the memory 62 of the common key service processing unit 52 or the memory 62 of the public key service processing unit according to the method supported by the reader / writer 2). Whether the service ID received in step S23 is the SR described in FIG.
It is determined whether it is registered in A46.
【0107】ステップS24において、受信したサービ
スIDが、モジュール内に登録されていると判断された
場合、ステップS25において、制御部31は、通信部
21を介して、リーダライタ2にACK信号を送信し、
処理は、図15のステップS4に進む。ステップS24
において、受信したサービスIDが、モジュール内に登
録されていないと判断された場合、ステップS26にお
いて、制御部31は、通信部21を介して、リーダライ
タ2にNACK信号を送信し、処理が終了される(すな
わち、図15のステップS4には進まない)。If it is determined in step S24 that the received service ID is registered in the module, the control unit 31 transmits an ACK signal to the reader / writer 2 via the communication unit 21 in step S25. And
The process proceeds to step S4 in FIG. Step S24
In step S26, if it is determined that the received service ID is not registered in the module, the control unit 31 transmits a NACK signal to the reader / writer 2 via the communication unit 21 in step S26, and the process ends. (Ie, do not proceed to step S4 in FIG. 15).
【0108】次に、図18のフローチャートを参照し
て、複数のサービスに対応しているICカード1と、複
数のサービスに対応しているリーダライタ2において、
該当するICカード1とリーダライタ2が実行可能なサ
ービスを抽出して、リーダライタ2の表示部105に表
示させ、それらのサービスの中から、ユーザが所望する
サービスを選択させることにより、サービス識別を行う
場合における、図15のステップS1において実行され
る、リーダライタ2のサービス識別処理について説明す
る。Next, referring to the flowchart of FIG. 18, in the IC card 1 corresponding to a plurality of services and the reader / writer 2 corresponding to a plurality of services,
A service that can be executed by the corresponding IC card 1 and reader / writer 2 is extracted and displayed on the display unit 105 of the reader / writer 2, and a user selects a desired service from the services, thereby identifying the service. The service identification process of the reader / writer 2, which is performed in step S1 of FIG.
【0109】リーダライタ2の制御部101は、ステッ
プS31において、サービスIDリスト送信コマンド
を、ICカード1に、通信部91を介して送信し、ステ
ップS32において、後述する図19のステップS52
において、ICカード1が送信した、サービスIDリス
トを受信したか否かを判断する。ステップS32におい
て、サービスIDリストを受信していないと判断された
場合、サービスIDリストを受信したと判断されるま
で、ステップS32の処理が繰り返される。The control unit 101 of the reader / writer 2 transmits a service ID list transmission command to the IC card 1 via the communication unit 91 in step S31, and in step S32, a step S52 of FIG.
In, it is determined whether or not the service ID list transmitted by the IC card 1 has been received. If it is determined in step S32 that the service ID list has not been received, the process of step S32 is repeated until it is determined that the service ID list has been received.
【0110】ステップS32において、サービスIDリ
ストを受信したと判断された場合、ステップS33にお
いて、制御部101は、受信したサービスIDリストに
記載されているサービスIDは、リーダライタ2が対応
しているサービスが含まれているか否か(すなわち、リ
ーダライタ2のメモリ103に記憶されているサービス
IDを含んでいるか否か)を判断する。When it is determined in step S32 that the service ID list has been received, in step S33, the control unit 101 determines that the service ID described in the received service ID list corresponds to the reader / writer 2. It is determined whether a service is included (that is, whether a service ID stored in the memory 103 of the reader / writer 2 is included).
【0111】ステップS33において、受信したサービ
スIDリストに、リーダライタ対応サービスが含まれて
いると判断された場合、ステップS34において、制御
部101は、サービスIDリストに含まれていた対応サ
ービスが複数であるか否かを判断する。ステップS34
において、対応サービスが複数ではない(すなわち1つ
だけである)と判断された場合、処理は、ステップS3
7に進む。If it is determined in step S33 that the received service ID list includes a service compatible with the reader / writer, in step S34, the control unit 101 determines that a plurality of services included in the service ID list are included. Is determined. Step S34
In step S3, if it is determined that there are not a plurality of corresponding services (that is, only one service).
Go to 7.
【0112】ステップS34において、対応サービスが
複数であると判断された場合、制御部101は、ステッ
プS35において、複数の対応サービスを表示部105
に表示させるためのデータを生成し、表示部105に出
力して表示させ、ステップS36において、入力部10
6から、ユーザが希望するサービスの入力を受ける。あ
るいは、サービスそれぞれに、優先度情報を含ませてお
き、複数の対応サービスのうちから、優先度の最も高い
サービスが自動的に選択されるようにしてもよい。If it is determined in step S34 that there are a plurality of compatible services, the control unit 101 displays the plurality of compatible services in the display unit 105 in step S35.
Is generated and output to the display unit 105 for display. In step S36, the input unit 10
From 6, the user receives an input of a desired service. Alternatively, priority information may be included in each service, and a service having the highest priority may be automatically selected from a plurality of corresponding services.
【0113】ステップS37において、制御部101
は、ステップS34において、対応サービスがただ1つ
であると判断された場合は、そのサービスに対応するサ
ービスIDを、ステップS34において、対応サービス
が複数であると判断された場合は、ステップS36にお
いて、ユーザが入力部106を用いて入力した希望する
サービスに対応するサービスIDを、通信部91を介し
て、ICカード1に送信し、処理は、図15のステップ
S3に進む。In step S37, the control unit 101
If it is determined in step S34 that there is only one corresponding service, the service ID corresponding to that service is determined. If it is determined in step S34 that there are a plurality of corresponding services, the process proceeds to step S36. Then, the service ID corresponding to the desired service input by the user using the input unit 106 is transmitted to the IC card 1 via the communication unit 91, and the process proceeds to step S3 in FIG.
【0114】ステップS33において、受信したサービ
スIDリストに、リーダライタ対応サービスが含まれて
いないと判断された場合、制御部101は、ステップS
38において、通信部91を介して、ICカード1にN
ACK信号を送信し、ステップS39において、図16
のステップS16と同様の処理がなされ、処理が終了さ
れる(すなわち、処理は、図15のステップS3には進
まない)。If it is determined in step S33 that the received service ID list does not include the service corresponding to the reader / writer, the control unit 101 proceeds to step S33.
At 38, the IC card 1 is set to N via the communication unit 91.
An ACK signal is transmitted, and in step S39, FIG.
Then, the same processing as in step S16 is performed, and the processing ends (that is, the processing does not proceed to step S3 in FIG. 15).
【0115】次に、図19のフローチャートを参照し
て、図15のステップS2において、図18を用いて説
明したリーダライタ2のサービス識別処理と並行して実
行される、ICカード1のサービス識別処理について説
明する。なお、ここでは、図3を用いて説明したICカ
ード1において処理が行われるものとして説明するが、
図4を用いて説明したICカード1によって処理が実行
される場合においても、基本的に同様の処理が実行され
る。Next, referring to the flowchart of FIG. 19, in step S2 of FIG. 15, the service identification of the IC card 1 is executed in parallel with the service identification of the reader / writer 2 described with reference to FIG. The processing will be described. Note that, here, a description will be given assuming that processing is performed in the IC card 1 described with reference to FIG.
Even when the processing is executed by the IC card 1 described with reference to FIG. 4, basically the same processing is executed.
【0116】ICカード1の制御部31は、ステップS
51において、リーダライタ2が、図18のステップS
31において送信したサービスID送信コマンドを、通
信部21を介して受信し、ステップS52において、自
分自身が対応しているサービスIDリスト(すなわち、
メモリ32のSRA46に登録されているサービスID
のリスト)を生成して、通信部21を介して、リーダラ
イタ2に送信する。The control section 31 of the IC card 1 determines in step S
At 51, the reader / writer 2 executes the processing in step S of FIG.
The service ID transmission command transmitted in step 31 is received via the communication unit 21, and in step S52, the service ID list corresponding to itself (that is,
Service ID registered in SRA 46 of memory 32
Is generated and transmitted to the reader / writer 2 via the communication unit 21.
【0117】制御部31は、ステップS53において、
リーダライタ2が、図18のステップS37もしくはス
テップS38において、ICカード1に送信したデータ
を、通信部21を介して受信し、ステップS54におい
て、リーダライタ2から受信したデータはNACK信号
か否かを判断する。ステップS54において、受信した
信号がNACK信号であると判断された場合(すなわ
ち、受信したデータが、図18のステップS38におい
て、リーダライタ2がICカード1に送信した信号であ
る場合)、処理が終了される(すなわち、処理は、図1
5のステップS4には進まない)。The control unit 31 determines in step S53 that
The reader / writer 2 receives the data transmitted to the IC card 1 in step S37 or step S38 in FIG. 18 via the communication unit 21, and determines in step S54 whether the data received from the reader / writer 2 is a NACK signal. Judge. If it is determined in step S54 that the received signal is a NACK signal (that is, if the received data is a signal transmitted to the IC card 1 by the reader / writer 2 in step S38 of FIG. 18), the process is terminated. The process is terminated (that is, the process is performed as shown in FIG. 1).
The process does not proceed to step S4 of No. 5).
【0118】ステップS54において、リーダライタ2
から受信したデータはNACK信号ではないと判断され
た場合(すなわち、受信したデータが、図18のステッ
プS37において、リーダライタ2がICカード1に送
信したサービスIDである場合)、ステップS55にお
いて、制御部31は、リーダライタ2から受信したサー
ビスIDは、自分自身のメモリ32のSRA46に登録
されているか否か判断する。In step S54, the reader / writer 2
If it is determined that the received data is not a NACK signal (that is, if the received data is the service ID transmitted to the IC card 1 by the reader / writer 2 in step S37 of FIG. 18), in step S55 The control unit 31 determines whether or not the service ID received from the reader / writer 2 is registered in the SRA 46 of the memory 32 of the control unit 31 itself.
【0119】ステップS55において、サービスIDが
登録されていないと判断された場合、処理が終了される
(すなわち、処理は、図15のステップS4には進まな
い)。ステップS55において、サービスIDが登録さ
れていると判断された場合、処理は、図15のステップ
S4に進む。If it is determined in step S55 that the service ID has not been registered, the process ends (ie, the process does not proceed to step S4 in FIG. 15). If it is determined in step S55 that the service ID has been registered, the process proceeds to step S4 in FIG.
【0120】次に、図20のフローチャートを参照し
て、図7(A)を用いて説明した認証用鍵情報を用いて
認証鍵識別が行われる場合、図15のステップS3にお
いて実行される、リーダライタ2の認証鍵識別処理につ
いて説明する。Next, referring to the flowchart of FIG. 20, when the authentication key identification is performed using the authentication key information described with reference to FIG. 7A, the process is executed in step S3 of FIG. The authentication key identification processing of the reader / writer 2 will be described.
【0121】リーダライタ2の制御部101は、ステッ
プS61において、図15のステップS1およびステッ
プS2のサービス識別処理により識別されたサービスに
対応するサービスID(ここでは、対応するサービスI
Dを、ID_Sとする)に属する認証鍵のうちの1つに
対応する認証鍵IDを、メモリ103から読み出し、通
信部91を介して、ICカード1に送信し、ステップS
62において、後述する図21のステップS73もしく
はステップS75において、ICカード1が送信するデ
ータを受信する。In step S61, the control unit 101 of the reader / writer 2 determines in step S61 the service ID (here, the corresponding service ID) corresponding to the service identified by the service identification processing in steps S1 and S2 in FIG.
D is assumed to be ID_S), the authentication key ID corresponding to one of the authentication keys belonging to the memory card 103 is read out from the memory 103, and transmitted to the IC card 1 via the communication unit 91.
At 62, the data transmitted by the IC card 1 is received at step S73 or step S75 in FIG.
【0122】ステップS63において、制御部101
は、ステップS62において、ICカード1から受信し
たデータは、ACK信号か否かを判断する。ステップS
63において、ACK信号が受信されたと判断された場
合、ステップS64において、制御部101は、暗号処
理部33を制御して、ステップS61において、暗号処
理部102の公開鍵処理部111もしくは共通鍵処理部
112のうち、ICカード1に送信した認証鍵IDに対
応する認証鍵を用いて認証処理を行う処理部を選択して
制御することにより、ICカード1との相互認証処理お
よび鍵共有処理を開始し、ICカード1とセッション鍵
Ksesを共有し、相互認証処理が終了した後、処理が終了
される。In step S63, control unit 101
Determines in step S62 whether the data received from the IC card 1 is an ACK signal. Step S
If it is determined in 63 that the ACK signal has been received, in step S64, the control unit 101 controls the encryption processing unit 33, and in step S61, the public key processing unit 111 of the encryption processing unit 102 or the common key processing By selecting and controlling a processing unit that performs an authentication process using the authentication key corresponding to the authentication key ID transmitted to the IC card 1, the mutual authentication process and the key sharing process with the IC card 1 are performed. Start, IC card 1 and session key
After sharing the Kses and completing the mutual authentication process, the process ends.
【0123】ステップS63において、ACK信号が受
信されていないと判断された場合(すなわち、NACK
信号を受信したと判断された場合)、ステップS65に
おいて、図16のステップS16と同様の処理がなさ
れ、処理が終了される。If it is determined in step S63 that no ACK signal has been received (ie, NACK
If it is determined that a signal has been received), in step S65, the same processing as in step S16 of FIG. 16 is performed, and the processing ends.
【0124】次に、図21のフローチャートを参照し
て、図15のステップS4において、図20のリーダラ
イタ2の認証鍵識別処理と並行して実行される、ICカ
ード1の認証鍵識別処理について説明する。なお、ここ
でも、図3を用いて説明したICカード1により、処理
が実行される場合について説明するが、図4を用いて説
明したICカード1によって処理が実行される場合にお
いても、基本的に同様の処理が実行される。Next, referring to the flowchart of FIG. 21, in step S4 of FIG. 15, an authentication key identification process of the IC card 1 executed in parallel with the authentication key identification process of the reader / writer 2 of FIG. explain. Here, the case where the processing is executed by the IC card 1 described with reference to FIG. 3 will be described. However, even when the processing is executed by the IC card 1 described with reference to FIG. A similar process is executed.
【0125】ICカード1の制御部31は、ステップS
71において、図20のステップS61において、リー
ダライタ2が送信した認証鍵IDを、通信部21を介し
て受信し、ステップS72において、ステップS71に
おいて受信した認証鍵IDは、メモリ32のSRA46
のID_Sに関するデータが記憶されている領域に登録
されているか否かを判断する。[0125] The control unit 31 of the IC card 1 determines in step S
At 71, the authentication key ID transmitted by the reader / writer 2 is received via the communication unit 21 at step S61 of FIG. 20, and at step S72, the authentication key ID received at step S71 is stored in the SRA 46 of the memory 32.
It is determined whether or not the data relating to ID_S is registered in the area where the data is stored.
【0126】ステップS72において、認証鍵IDが登
録されていると判断された場合、制御部31は、ステッ
プS73において、通信部21を介して、リーダライタ
2にACK信号を送信し、ステップS74において、暗
号処理部33の公開鍵処理部41もしくは共通鍵処理部
42のうち、リーダライタ2に指定された認証鍵による
認証処理を行う方を選択して制御することにより、相互
認証処理を実行し、リーダライタ2とセッション鍵Kses
を共有し、相互認証処理の終了後、処理が終了される。
ステップS72において、認証鍵IDが登録されていな
いと判断された場合、ステップS75において、制御部
31は、通信部21を介して、リーダライタ2にNAC
K信号を送信し、処理が終了される。If it is determined in step S72 that the authentication key ID has been registered, the control unit 31 transmits an ACK signal to the reader / writer 2 via the communication unit 21 in step S73. The mutual authentication process is executed by selecting and controlling which of the public key processing unit 41 or the common key processing unit 42 of the encryption processing unit 33 performs the authentication process using the authentication key designated by the reader / writer 2. , Reader / writer 2 and session key Kses
After the mutual authentication processing is completed, the processing is terminated.
If it is determined in step S72 that the authentication key ID has not been registered, in step S75, the control unit 31 sends the NAC to the reader / writer 2 via the communication unit 21.
A K signal is transmitted, and the process ends.
【0127】図20および図21を用いて説明した処理
においては、ICカード1とリーダライタ2は、図15
のステップS1およびステップS2の処理により識別さ
れたサービスのサービスIDに対応する、リーダライタ
2が指定した認証鍵により、相互認証を実行する。In the processing described with reference to FIGS. 20 and 21, the IC card 1 and the reader / writer 2
The mutual authentication is performed using the authentication key specified by the reader / writer 2 corresponding to the service ID of the service identified by the processing of steps S1 and S2.
【0128】例えば、あるサービスに対して共通鍵およ
び公開鍵の2種類の認証鍵が用意されている場合、共通
鍵に基づく認証処理により高速な処理を行うことをデフ
ォルトとし、共通鍵のバージョンが古い場合には、公開
鍵に基づいて認証処理を実施するようにしてもよい。For example, when two types of authentication keys, a common key and a public key, are prepared for a certain service, the default is to perform high-speed processing by an authentication process based on the common key, and the version of the common key is If it is older, the authentication process may be performed based on the public key.
【0129】次に、図22のフローチャートを参照し
て、図15のステップS3において実行される、図15
のステップS1およびステップS2の処理により識別さ
れたサービスのサービスIDに対応するサービスに対し
て、共通鍵および公開鍵の2種類の認証鍵が用意されて
いる場合のリーダライタ2の認証鍵識別処理について説
明する。Next, with reference to the flowchart of FIG. 22, FIG.
Authentication key identification processing of the reader / writer 2 when two types of authentication keys, a common key and a public key, are prepared for the service corresponding to the service ID of the service identified by the processing of steps S1 and S2 Will be described.
【0130】リーダライタ2の制御部101は、ステッ
プS81において、図15のステップS1およびステッ
プS2の処理により識別されたサービスのサービスID
に対応する認証鍵の、共通鍵バージョン情報要求コマン
ドを、通信部91を介してICカード1に送信し、ステ
ップS82において、後述する図23のステップS92
において、ICカード1が送信した共通鍵バージョン情
報を、通信部91を介して受信する。In step S81, the control unit 101 of the reader / writer 2 sets the service ID of the service identified by the processing in steps S1 and S2 in FIG.
The common key version information request command of the authentication key corresponding to the authentication key is transmitted to the IC card 1 via the communication unit 91, and in step S82, a later-described step S92 of FIG.
, The common key version information transmitted by the IC card 1 is received via the communication unit 91.
【0131】ステップS83において、制御部101
は、ステップS82において受信した共通鍵バージョン
情報を基に、共通鍵バージョンが有効か否かを判断す
る。ステップS83において、共通鍵バージョンが有効
であると判断された場合、ステップS84において、制
御部101は、ICカード1に、共通鍵による相互認証
開始コマンドを送信し、暗号処理部102の共通鍵処理
部112を制御して、共通鍵による相互認証を開始し、
ICカード1とセッション鍵Ksesを共有し、相互認証が
終了した後、処理が終了される。In step S83, control unit 101
Determines whether the common key version is valid based on the common key version information received in step S82. When it is determined in step S83 that the common key version is valid, in step S84, the control unit 101 transmits a mutual authentication start command using the common key to the IC card 1 and the common key processing of the encryption processing unit 102 is performed. By controlling the unit 112, mutual authentication using a common key is started,
After the session key Kses is shared with the IC card 1 and the mutual authentication is completed, the processing is terminated.
【0132】ステップS83において、共通鍵バージョ
ンが有効ではないと判断された場合、ステップS85に
おいて、制御部101は、ICカード1に、公開鍵によ
る相互認証開始コマンドを送信し、暗号処理部102の
公開鍵処理部111を制御して、公開鍵による相互認証
を開始し、ICカード1とセッション鍵Ksesを共有し、
相互認証が終了した後、処理が終了される。If it is determined in step S83 that the common key version is not valid, in step S85, the control unit 101 transmits a mutual authentication start command using the public key to the IC card 1, and the The public key processing unit 111 is controlled to start mutual authentication using the public key, share the session key Kses with the IC card 1,
After the mutual authentication ends, the process ends.
【0133】次に、図23のフローチャートを参照し
て、図15のステップS4において、図22を用いて説
明したリーダライタ2の認証鍵識別処理と並行して実行
される、ICカード1の認証鍵識別処理について説明す
る。なお、ここでも、図3を用いて説明したICカード
1により、処理が実行される場合について説明するが、
図4を用いて説明したICカード1によって処理が実行
される場合においても、基本的に同様の処理が実行され
る。Next, referring to the flowchart of FIG. 23, in step S4 of FIG. 15, the authentication of IC card 1 is executed in parallel with the authentication key identification process of reader / writer 2 described with reference to FIG. The key identification processing will be described. Here, a case where the process is executed by the IC card 1 described with reference to FIG. 3 will be described.
Even when the processing is executed by the IC card 1 described with reference to FIG. 4, basically the same processing is executed.
【0134】ICカード1の制御部31は、ステップS
91において、図22のステップS81において、リー
ダライタ2が送信した共通鍵バージョン情報要求コマン
ドを受信し、ステップS92において、共通鍵バージョ
ン情報を、通信部21を介して、リーダライタ2に送信
する。The control section 31 of the IC card 1 determines in step S
At 91, the common key version information request command transmitted by the reader / writer 2 is received at step S81 in FIG. 22, and at step S92, the common key version information is transmitted to the reader / writer 2 via the communication unit 21.
【0135】制御部31は、ステップS93において、
図22のステップS84もしくはステップS85におい
て、リーダライタ2が送信した相互認証開始コマンドを
受信し、ステップS94において、ステップS93にお
いて受信された相互認証開始コマンドは、共通鍵による
相互認証開始コマンドであるか否かを判断する。The control unit 31 determines in step S93 that
In step S84 or step S85 in FIG. 22, the mutual authentication start command transmitted by the reader / writer 2 is received. In step S94, is the mutual authentication start command received in step S93 a mutual authentication start command using a common key? Determine whether or not.
【0136】ステップS94において、共通鍵による相
互認証開始コマンドであると判断された場合、ステップ
S95において、制御部31は、暗号処理部33の共通
鍵処理部42を制御して、共通鍵による相互認証を開始
し、リーダライタ2とセッション鍵Ksesを共有し、相互
認証が終了した後、処理が終了される。If it is determined in step S94 that the command is a mutual authentication start command using a common key, in step S95, the control unit 31 controls the common key processing unit 42 of the encryption processing unit 33 to execute the mutual key processing using the common key. The authentication is started, the session key Kses is shared with the reader / writer 2, and after the mutual authentication is completed, the processing is terminated.
【0137】ステップS94において、共通鍵による相
互認証開始コマンドではない(すなわち、公開鍵による
相互認証開始コマンドである)と判断された場合、ステ
ップS96において、制御部31は、暗号処理部33の
公開鍵処理部41を制御して、公開鍵による相互認証を
開始し、リーダライタ2とセッション鍵Ksesを共有し、
相互認証が終了した後、処理が終了される。If it is determined in step S94 that the command is not a mutual authentication start command using a common key (that is, a mutual authentication start command using a public key), in step S96, the control unit 31 makes the encryption processing unit 33 It controls the key processing unit 41 to start mutual authentication with the public key, shares the session key Kses with the reader / writer 2,
After the mutual authentication ends, the process ends.
【0138】図22および図23を用いて説明した処理
により、ICカード1とリーダライタ2は、まず、認証
速度の速い共通鍵による相互認証を実行しようとし、共
通鍵による相互認証が行えない場合(例えば、対応する
共通鍵のバージョンが古い場合や、第3者に認証鍵が漏
洩してしまった場合など)、公開鍵を用いて、相互認証
を実行する。According to the processing described with reference to FIGS. 22 and 23, the IC card 1 and the reader / writer 2 first attempt to perform mutual authentication using a common key having a high authentication speed, and the mutual authentication using the common key cannot be performed. (For example, when the version of the corresponding common key is old, or when the authentication key is leaked to a third party, etc.), the mutual authentication is executed using the public key.
【0139】図22のステップS85および図23のス
テップS96の処理においては、公開鍵による相互認証
が行われる。リーダライタ2のメモリ103のSRA4
6には、図24(A)に示されるリーダライタ2の証明
書が記憶されている。また、ICカード1のメモリ32
のSRA46には、図24(B)に示されるICカード
1の証明書が記憶されている。In the processing of step S85 in FIG. 22 and step S96 in FIG. 23, mutual authentication using a public key is performed. SRA4 of the memory 103 of the reader / writer 2
6 stores the certificate of the reader / writer 2 shown in FIG. The memory 32 of the IC card 1
24 stores a certificate of the IC card 1 shown in FIG.
【0140】図24(A)および図24(B)に示され
るように、それぞれの証明書には、証明書のバージョン
番号、認証局が割り付ける証明書の通し番号、署名に用
いたアルゴリズムとパラメータ、認証局の名前、証明書
の有効期限、リーダライタ2、あるいはICカード1の
名前(ID)、リーダライタ2の公開鍵Kpsp、あるいは
ICカード1の公開鍵Kpu、およびメッセージ全体に、
図5を用いて説明したような不可逆的なハッシュ関数
(データ圧縮関数)を作用させることで、メッセージダ
イジェストを作成し、メッセージダイジェストを、認証
局の秘密鍵Kscaにより暗号化することによって作成され
た、デジタル署名から構成される。As shown in FIGS. 24A and 24B, each certificate has a certificate version number, a certificate serial number assigned by a certificate authority, an algorithm and parameters used for signature, The name of the certificate authority, the expiration date of the certificate, the name (ID) of the reader / writer 2 or the IC card 1, the public key Kpsp of the reader / writer 2 or the public key Kpu of the IC card 1, and the entire message
The message digest is created by applying an irreversible hash function (data compression function) as described with reference to FIG. 5, and the message digest is created by encrypting the message digest with the secret key Ksca of the certificate authority. , A digital signature.
【0141】次に、図25のフローチャートを参照し
て、署名生成処理について説明する。ここでは、楕円曲
線暗号方式(楕円DSA署名)を用いて、デジタル署名
を生成する場合について説明する。ここでは、ICカー
ド1の制御部31が、公開鍵処理部41のDSA署名生
成・検証部72を制御することにより実行される処理に
ついて説明するが、リーダライタ2においても、同様の
処理が実行されるので、リーダライタ2の処理について
の説明は省略する。Next, the signature generation processing will be described with reference to the flowchart in FIG. Here, a case in which a digital signature is generated using an elliptic curve cryptosystem (elliptical DSA signature) will be described. Here, the process executed by the control unit 31 of the IC card 1 controlling the DSA signature generation / verification unit 72 of the public key processing unit 41 will be described, but the same process is executed in the reader / writer 2. Therefore, the description of the process of the reader / writer 2 is omitted.
【0142】ステップS101において、制御部31
は、署名生成処理に必要なパラメータを認識する。すな
わち、pを標数、aおよびbを楕円曲線の係数、楕円曲
線をy 2=x3+ax+b、Gを楕円曲線上のベースポイ
ント、rをGの位数、Mをメッセージ、Ksを秘密鍵、
GおよびKsGを公開鍵とする。In step S101, the control unit 31
Recognizes parameters required for the signature generation process. sand
That is, p is a characteristic, a and b are coefficients of an elliptic curve, and an elliptic curve
Line to y Two= XThree+ Ax + b, G is the base point on the elliptic curve
, R is the order of G, M is the message, Ks is the secret key,
Let G and KsG be public keys.
【0143】公開鍵処理部41のDSA署名生成・検証
部72は、ステップS102において、図示しない乱数
生成部で、0<u<rとなるuを生成し、ステップS1
03において、ステップS102において生成された乱
数uを用いて、公開鍵Gをu倍し、V=uG=(Xv,Y
v)となるVを算出する。In step S102, the DSA signature generation / verification unit 72 of the public key processing unit 41 uses a random number generation unit (not shown) to generate u satisfying 0 <u <r, and in step S1
In 03, the public key G is multiplied by u using the random number u generated in step S102, and V = uG = (Xv, Y
Calculate V to be v).
【0144】DSA署名生成・検証部72は、ステップ
S104において、c=Xv mod rを算出し、ステップ
S105において、S104の計算結果に基づいて、c
=0であるか否かを判断する。ステップS105におい
て、c=0であると判断された場合、処理は、ステップ
S102に戻り、それ以降の処理が繰り返される。The DSA signature generation / verification section 72 calculates c = Xv mod r in step S104, and based on the calculation result in S104, calculates c = Xv mod r in step S105.
It is determined whether or not = 0. If it is determined in step S105 that c = 0, the process returns to step S102, and the subsequent processes are repeated.
【0145】ステップS105において、c=0ではな
いと判断された場合、DSA署名生成・検証部72は、
ステップS106において、メッセージMのハッシュ値
であるf=SHA-1(M)(ここでは、ハッシュ関数とし
て、SHA-1が用いられる)を算出し、ステップS107
において、d=[(f+cKs)/u] mod rを計算す
る。If it is determined in step S105 that c = 0 is not satisfied, the DSA signature generation / verification unit 72
In step S106, f = SHA-1 (M) (here, SHA-1 is used as a hash function) which is a hash value of the message M is calculated, and step S107 is performed.
, D = [(f + cKs) / u] mod r is calculated.
【0146】ステップS108において、DSA署名生
成・検証部72は、ステップS107の計算結果に基づ
いて、d=0か否かを判断する。ステップS108にお
いて、d=0であると判断された場合、処理は、ステッ
プS102に戻り、それ以降の処理が繰り返される。ス
テップS108において、d=0ではないと判断された
場合、ステップS109において、DSA署名生成・検
証部72は、署名データを(c,d)とし、処理が終了
される。In step S108, the DSA signature generation / verification section 72 determines whether d = 0 based on the calculation result in step S107. If it is determined in step S108 that d = 0, the process returns to step S102, and the subsequent processes are repeated. If it is determined in step S108 that d is not 0, in step S109, the DSA signature generation / verification unit 72 sets the signature data to (c, d), and the process ends.
【0147】このようにしてICカード1において生成
されたデジタル署名を受信したリーダライタ2は、受信
したデジタル署名を検証する処理を実施する。図26の
フローチャートを参照して、署名検証処理について説明
する。ここでは、リーダライタ2の制御部101が、公
開鍵処理部41のDSA署名生成・検証部72を制御す
ることにより実行される処理について説明するが、IC
カード1においても、同様の処理が実行されるので、I
Cカード1の処理についての説明は省略する。The reader / writer 2 that has received the digital signature generated in the IC card 1 in this manner performs a process for verifying the received digital signature. The signature verification processing will be described with reference to the flowchart in FIG. Here, a process executed by the control unit 101 of the reader / writer 2 controlling the DSA signature generation / verification unit 72 of the public key processing unit 41 will be described.
Since the same processing is executed in the card 1, the I
The description of the processing of the C card 1 is omitted.
【0148】ステップS111において、制御部101
は、署名生成処理に必要なパラメータを認識する。すな
わち、pを標数、aおよびbを楕円曲線の係数、楕円曲
線をy2=x3+ax+b、Gを楕円曲線上のベースポイ
ント、rをGの位数、Mをメッセージ、Ksを秘密鍵、
GおよびKsGを公開鍵とする。In step S111, the control unit 101
Recognizes parameters required for the signature generation process. That is, p is characteristic, a and b are coefficients of an elliptic curve, elliptic curve is y 2 = x 3 + ax + b, G is a base point on the elliptic curve, r is an order of G, M is a message, and Ks is a secret key. ,
Let G and KsG be public keys.
【0149】公開鍵処理部41のDSA署名生成・検証
部72は、ステップS112において、受信した署名デ
ータのcおよびdの値に基づいて、0<c<rかつ0<
d<rであるか否かを判断する。In step S112, the DSA signature generation / verification unit 72 of the public key processing unit 41 determines whether 0 <c <r and 0 <based on the values of c and d of the received signature data.
It is determined whether d <r.
【0150】ステップS112において、0<c<rか
つ0<d<rではないと判断された場合、処理はステッ
プS120に進む。ステップS112において、0<c
<rかつ0<d<rであると判断された場合、ステップ
S113において、DSA署名生成・検証部72は、メ
ッセージMのハッシュ値であるf=SHA-1(M)を算出
し、ステップS114において、h=1/d mod rを
計算する。If it is determined in step S112 that 0 <c <r and 0 <d <r, the process proceeds to step S120. In step S112, 0 <c
If it is determined that <r and 0 <d <r, in step S113, the DSA signature generation / verification unit 72 calculates f = SHA-1 (M), which is the hash value of the message M, and proceeds to step S114. In the above, h = 1 / d mod r is calculated.
【0151】DSA署名生成・検証部72は、ステップ
S114において算出されたhの値を用いて、ステップ
S115において、h1=fh、h2=ch mod rを
算出し、ステップS116において、P=(Xp,Y
p)=h1G+h2KsGを算出する。The DSA signature generation / verification section 72 calculates h1 = fh and h2 = ch mod r in step S115 using the value of h calculated in step S114, and in step S116, P = (Xp , Y
p) = h1G + h2KsG is calculated.
【0152】ステップS117において、DSA署名生
成・検証部72は、ステップS116の算出結果から、
Pの値が無限遠点であるか否かを判断する。ここでは、
Pの値が無限遠点である場合、ステップS116におい
て、h1G+h2KsGの解を得ることができないこと
に基づいて、Pの値が無限遠点であるか否かを判断する
ことが可能である。ステップS117において、Pが無
限遠点であると判断された場合、処理は、ステップS1
20に進む。In step S117, the DSA signature generation / verification unit 72 calculates
It is determined whether the value of P is at the point at infinity. here,
If the value of P is at the point at infinity, it is possible to determine at step S116 whether the value of P is at the point at infinity based on the fact that the solution of h1G + h2KsG cannot be obtained. If it is determined in step S117 that P is a point at infinity, the process proceeds to step S1.
Go to 20.
【0153】ステップS117において、Pの値が無限
遠点ではないと判断された場合、ステップS118にお
いて、DSA署名生成・検証部72は、c=Xp mod
rが成り立つか否かを判断する。ステップS118にお
いて、c=Xp mod rが成り立たないと判断された場
合、処理は、ステップS120に進む。If it is determined in step S117 that the value of P is not the point at infinity, in step S118, the DSA signature generation / verification unit 72 sets c = Xp mod
It is determined whether or not r holds. If it is determined in step S118 that c = Xp mod r does not hold, the process proceeds to step S120.
【0154】ステップS118において、c=Xp mod
rが成り立つと判断された場合、ステップS119に
おいて、DSA署名生成・検証部72は、受信した署名
は正しいと判断し、処理が終了される。In step S118, c = Xp mod
If it is determined that r is satisfied, in step S119, the DSA signature generation / verification unit 72 determines that the received signature is correct, and the process ends.
【0155】ステップS112において、0<c<rか
つ0<d<rではないと判断された場合、ステップS1
17において、pが無限遠点であると判断された場合、
もしくは、ステップS118において、c=Xp mod
rが成り立たないと判断された場合、ステップS120
において、DSA署名生成・検証部72は、受信した署
名は正しくないと判断し、処理が終了される。If it is determined in step S112 that 0 <c <r and 0 <d <r are not satisfied, step S1
At 17, when it is determined that p is a point at infinity,
Alternatively, in step S118, c = Xp mod
If it is determined that r does not hold, step S120
In, the DSA signature generation / verification unit 72 determines that the received signature is incorrect, and the process ends.
【0156】また、図7(B)を用いて説明した認証用
鍵情報を用いて認証鍵識別が行われ、あるサービスに対
してレベル分けされた複数の認証鍵が格納されているよ
うな場合、低レベルの鍵から優先的に認証処理を開始
し、その鍵のバージョンを判定し、その鍵のバージョン
が古いとき、より高いレベルの認証鍵を用いて認証処理
を行うようにしてもよい。In the case where authentication key identification is performed using the authentication key information described with reference to FIG. 7B and a plurality of level-divided authentication keys are stored for a certain service. Alternatively, the authentication process may be started preferentially from a low-level key, the version of the key may be determined, and when the key version is old, the authentication process may be performed using a higher-level authentication key.
【0157】次に、図27のフローチャートを参照し
て、図15のステップS3において実行される、あるサ
ービスに対してレベル分けされた複数の認証鍵が格納さ
れている場合のリーダライタ2の認証鍵識別処理につい
て説明する。Next, with reference to the flowchart of FIG. 27, the authentication of the reader / writer 2 executed in step S3 of FIG. 15 when a plurality of authentication keys classified for a certain service are stored. The key identification processing will be described.
【0158】リーダライタ2の制御部101は、ステッ
プS131において、通信部91を介して、鍵レベル交
渉コマンドを、ICカード1に送信し、ステップS13
2において、後述する図28のステップS143におい
て、ICカード1が送信する、レベルNにおける鍵バー
ジョン情報Vを、通信部91を介して受信する。In step S131, the control unit 101 of the reader / writer 2 transmits a key level negotiation command to the IC card 1 via the communication unit 91, and in step S13
In step S2, the key version information V at level N transmitted by the IC card 1 is received via the communication unit 91 in step S143 of FIG.
【0159】ステップS133において、制御部101
は、ステップS132において受信した鍵バージョン情
報VのレベルNは、N>0であるか否かを判断する。ス
テップS133において、N>0ではないと判断された
場合、処理はステップS137に進む。In step S133, control unit 101
Determines whether the level N of the key version information V received in step S132 is N> 0. If it is determined in step S133 that N> 0, the process proceeds to step S137.
【0160】ステップS133において、N>0である
と判断された場合、ステップS134において、制御部
101は、ステップS132において受信した鍵バージ
ョン情報Vに基づいて、レベルNにおける鍵バージョン
情報は有効か否かを判断する。When it is determined in step S133 that N> 0, in step S134, the control unit 101 determines whether the key version information at the level N is valid based on the key version information V received in step S132. Judge.
【0161】ステップS134において、レベルNにお
ける鍵バージョンが有効ではないと判断された場合(す
なわち、鍵のバージョンが古いと判断された場合)、ス
テップS135において、制御部101は、通信部91
を介して、ICカード1にNACK信号を送信し、処理
はステップS132に戻り、それ以降の処理が繰り返さ
れる。If it is determined in step S134 that the key version at level N is not valid (that is, if it is determined that the key version is old), in step S135, the control unit 101 sets the communication unit 91
, A NACK signal is transmitted to the IC card 1, the process returns to step S132, and the subsequent processes are repeated.
【0162】ステップS134において、レベルNにお
ける鍵バージョンは有効であると判断された場合、ステ
ップS136において、制御部101は、通信部91を
介して、ICカード1にACK信号を送信し、処理が終
了される。When it is determined in step S134 that the key version at level N is valid, in step S136, the control unit 101 transmits an ACK signal to the IC card 1 via the communication unit 91, and Will be terminated.
【0163】ステップS133において、N>0ではな
いと判断された場合、ステップS137において、図1
6のステップS16と同様の処理がなされ、処理が終了
される。If it is determined in step S133 that N> 0 is not satisfied, in step S137, FIG.
The same processing as in step S16 of No. 6 is performed, and the processing ends.
【0164】次に、図28のフローチャートを参照し
て、図27を用いて説明したリーダライタ2の認証鍵識
別処理と並行して実行される、ICカード1の認証鍵識
別処理について説明する。なお、ここでも、図3を用い
て説明したICカード1により、処理が実行される場合
について説明するが、図4を用いて説明したICカード
1によって処理が実行される場合においても、基本的に
同様の処理が実行される。Next, an authentication key identification process of the IC card 1 executed in parallel with the authentication key identification process of the reader / writer 2 described with reference to FIG. 27 will be described with reference to a flowchart of FIG. Here, the case where the processing is executed by the IC card 1 described with reference to FIG. 3 will be described. However, even when the processing is executed by the IC card 1 described with reference to FIG. A similar process is executed.
【0165】ICカード1の制御部31は、ステップS
141において、図27のステップS131において、
リーダライタ2が送信した鍵レベル交渉コマンドを受信
し、ステップS142において、現在の鍵レベルNを、
N=1にセットする。The control section 31 of the IC card 1 determines in step S
141, in step S131 of FIG.
The key level negotiation command transmitted by the reader / writer 2 is received, and in step S142, the current key level N is set to
Set N = 1.
【0166】制御部31は、ステップS143におい
て、現在の鍵レベルNと、そのレベルにおける鍵バージ
ョン情報Vを、通信部21を介して、リーダライタ2に
送信し、ステップS144において、図27のステップ
S135もしくはステップS136において、リーダラ
イタ2が送信したデータを受信する。In step S143, the control unit 31 transmits the current key level N and the key version information V at that level to the reader / writer 2 via the communication unit 21. In step S144, the process proceeds to step S144 in FIG. In step S135 or step S136, the data transmitted by the reader / writer 2 is received.
【0167】ステップS145において、制御部31
は、ステップS144において、リーダライタ2から受
信した信号は、ACK信号であるか否かを判断する。ス
テップS145において、リーダライタ2から受信した
信号はACK信号ではないと判断された場合、制御部3
1は、ステップS146において、N=N+1とし、ス
テップS147において、Nの値が所定の最大レベルを
超えているか否かを判断する。At step S145, control unit 31
Determines in step S144 whether the signal received from the reader / writer 2 is an ACK signal. If it is determined in step S145 that the signal received from the reader / writer 2 is not an ACK signal, the control unit 3
1 sets N = N + 1 in step S146, and determines in step S147 whether the value of N exceeds a predetermined maximum level.
【0168】ステップS147において、Nが最大レベ
ルを超えていないと判断された場合、処理はステップS
143に戻り、それ以降の処理が繰り返される。ステッ
プS147において、Nが最大レベルを超えていると判
断された場合、ステップS148において、制御部31
は、現在のレベルをN=0(N=0は、例外状態を示す
ものとする)とし、処理はステップS143に戻り、そ
れ以降の処理が繰り返される。If it is determined in step S147 that N does not exceed the maximum level, the process proceeds to step S147.
Returning to 143, the subsequent processing is repeated. If it is determined in step S147 that N exceeds the maximum level, then in step S148, the control unit 31
Sets the current level to N = 0 (N = 0 indicates an exceptional state), the process returns to step S143, and the subsequent processes are repeated.
【0169】ステップS145において、リーダライタ
2から受信した信号はACK信号であると判断された場
合、処理が終了される。If it is determined in step S145 that the signal received from reader / writer 2 is an ACK signal, the process ends.
【0170】図15乃至図28を用いて、ICカード1
と、リーダライタ2のサービス識別および認証鍵識別に
関する処理について説明したが、例えば、図2を用いて
説明したサービス登録用リーダライタ2−11に、IC
カード1を装着し、新たなサービスの登録を実行する場
合、およびサービスの削除を実行する場合には、図10
を用いて説明したように、サービス登録用リーダライタ
2−11のメモリ103に記憶されているサービス登録
用の認証鍵Kregを用いて認証処理を行うため、図15乃
至図28を用いて説明したような相互認証処理を用いな
くてもよい。Referring to FIGS. 15 to 28, the IC card 1
And the processing related to the service identification and the authentication key identification of the reader / writer 2 have been described. For example, the service registration reader / writer 2-11 described with reference to FIG.
When the card 1 is inserted and a new service is registered, and when the service is deleted, FIG.
As described with reference to FIG. 15, since the authentication process is performed using the service registration authentication key Kreg stored in the memory 103 of the service registration reader / writer 2-11, the description has been given with reference to FIGS. Such a mutual authentication process need not be used.
【0171】次に、図29のフローチャートを参照し
て、サービス登録用リーダライタ2−11のサービス登
録処理について説明する。Next, the service registration process of the service registration reader / writer 2-11 will be described with reference to the flowchart of FIG.
【0172】サービス登録用リーダライタ2−11の制
御部101は、ステップS151において、通信部91
を介して、サービス登録コマンドを、ICカード1に送
信し、ステップS152において、ICカード1と、サ
ービス登録用鍵Kregによる相互認証を行い、セッション
鍵Ksesを共有する。The control unit 101 of the service registration reader / writer 2-11 determines in step S151 that the communication unit 91
A service registration command is transmitted to the IC card 1 via the IC card 1. In step S152, mutual authentication is performed with the IC card 1 using the service registration key Kreg, and the session key Kses is shared.
【0173】制御部101は、ステップS153におい
て、空き領域確認コマンドを、通信部91を介してIC
カード1に送信し、ステップS154において、後述す
る図30のステップS175もしくはステップS176
においてICカード1から送信されるデータを受信す
る。In step S153, control unit 101 transmits a free area confirmation command to IC via communication unit 91.
It is transmitted to the card 1 and in step S154, step S175 or step S176 in FIG.
Receives data transmitted from the IC card 1.
【0174】ステップS155において、制御部101
は、ステップS154において、ICカード1から受信
した信号はACK信号であるか否かを判断する。ステッ
プS155において、ICカード1から受信した信号が
ACK信号であると判断された場合、制御部101は、
ステップS156において、暗号処理部102の共通鍵
処理部112を制御して、ICカード1のメモリ32に
新たに登録する登録データを、セッション鍵Ksesで暗号
化させ、ステップS157において、暗号化データを、
通信部91を介して、ICカード1に送信する。At step S155, control unit 101
Determines in step S154 whether the signal received from the IC card 1 is an ACK signal. If it is determined in step S155 that the signal received from the IC card 1 is an ACK signal, the control unit 101
In step S156, the common key processing unit 112 of the encryption processing unit 102 is controlled to encrypt the registration data newly registered in the memory 32 of the IC card 1 with the session key Kses, and in step S157, the encrypted data is ,
The data is transmitted to the IC card 1 via the communication unit 91.
【0175】制御部101は、ステップS158におい
て、後述する図30のステップS180において、IC
カード1が送信したデータ登録完了通知を、通信部91
を介して受信し、ステップS159において、サービス
認証によるサービス削除許可フラグを送信し、処理が終
了される。The control unit 101 determines in step S158 that the IC
The data registration completion notification transmitted by the card 1 is transmitted to the communication unit 91.
, And in step S159, a service deletion permission flag by service authentication is transmitted, and the process ends.
【0176】ステップS155において、ICカード1
から受信した信号がACK信号ではないと判断された場
合、ステップS160において、図16のステップS1
6と同様の処理がなされ、処理が終了される。At step S155, the IC card 1
If it is determined that the signal received from is not an ACK signal, in step S160, step S1 of FIG.
6 is performed, and the process is terminated.
【0177】次に、図30のフローチャートを参照し
て、図29を用いて説明した、サービス登録用リーダラ
イタ2−11のサービス登録処理と並行して実行され
る、ICカード1のサービス登録処理について説明す
る。なお、ここでも、図3を用いて説明したICカード
1により、処理が実行される場合について説明するが、
図4を用いて説明したICカード1によって処理が実行
される場合においても、基本的に同様の処理が実行され
る。Next, with reference to the flowchart of FIG. 30, the service registration process of the IC card 1 executed in parallel with the service registration process of the service registration reader / writer 2-11 described with reference to FIG. Will be described. Here, a case where the process is executed by the IC card 1 described with reference to FIG. 3 will be described.
Even when the processing is executed by the IC card 1 described with reference to FIG. 4, basically the same processing is executed.
【0178】ステップS171において、ICカード1
の制御部31は、通信部21を介して、図29のステッ
プS151において、サービス登録用リーダライタ2−
11が送信したサービス登録コマンドを受信する。At step S171, the IC card 1
Of the service registration reader / writer 2- through the communication unit 21 in step S151 of FIG.
11 receives the service registration command transmitted.
【0179】制御部31は、ステップS172におい
て、ICカード1と、サービス登録用鍵Kregによる相互
認証を行い、セッション鍵Ksesを共有し、ステップS1
73において、通信部21を介して、図29のステップ
S153において、サービス登録用リーダライタ2−1
1が送信した、空き領域確認コマンドを受信する。In step S172, the control unit 31 performs mutual authentication with the IC card 1 using the service registration key Kreg, shares the session key Kses, and executes step S1.
At 73, the service registration reader / writer 2-1 is transmitted via the communication unit 21 at step S153 in FIG.
1 receives the free space confirmation command transmitted.
【0180】ステップS174において、制御部31
は、メモリ32のSRA46に、登録データ用の空き領
域があるか否かを判断する。ステップS174におい
て、空き領域がないと判断された場合、ステップS17
5において、制御部31は、サービス登録用リーダライ
タ2−11に、通信部21を介して、NACK信号を送
信し、処理が終了される。In step S174, control unit 31
Determines whether or not the SRA 46 of the memory 32 has a free area for registration data. If it is determined in step S174 that there is no free area, step S17
In 5, the control unit 31 transmits a NACK signal to the service registration reader / writer 2-11 via the communication unit 21, and the process ends.
【0181】ステップS174において、空き領域があ
ると判断された場合、ステップS176において、制御
部31は、サービス登録用リーダライタ2−11に、通
信部21を介して、ACK信号を送信する。If it is determined in step S174 that there is a free area, the control unit 31 transmits an ACK signal to the service registration reader / writer 2-11 via the communication unit 21 in step S176.
【0182】制御部31は、ステップS177におい
て、図29のステップS157において、サービス登録
用リーダライタ2−11が送信した暗号化データを、通
信部21を介して受信し、ステップS178において、
暗号処理部33の共通鍵処理部42を制御して、ステッ
プS177において受信した暗号化データを、セッショ
ン鍵Ksesを用いて復号させる。At step S177, control unit 31 receives the encrypted data transmitted by service registration reader / writer 2-11 at step S157 of FIG. 29 via communication unit 21, and at step S178,
The common key processing unit 42 of the encryption processing unit 33 is controlled to decrypt the encrypted data received in step S177 using the session key Kses.
【0183】ステップS179において、制御部31
は、ステップS178において、セッション鍵Ksesによ
り復号されたデータを、メモリ32に供給し、SRA4
6のService Individual Info領域およびSRT45に
登録させる。At step S179, control unit 31
Supplies the data decrypted by the session key Kses in step S178 to the memory 32,
6 in the Service Individual Info area and the SRT 45.
【0184】制御部31は、ステップS180におい
て、データの登録完了を、通信部21を介して、サービ
ス登録用リーダライタ2−11に通知し、ステップS1
81において、図29のステップS159において、サ
ービス登録用リーダライタ2−11が送信した、サービ
ス認証によるサービス削除許可フラグを受信し、サービ
ス削除許可フラグを、メモリ32のSRA46のServic
e Individual Info領域に設定し、処理が終了される。In step S180, the control section 31 notifies the service registration reader / writer 2-11 of the completion of data registration via the communication section 21.
At 81, the service deletion permission flag by service authentication transmitted by the service registration reader / writer 2-11 is received at step S159 in FIG. 29, and the service deletion permission flag is stored in the Servicing of the SRA 46 of the memory 32.
e Set in the Individual Info area, and the process ends.
【0185】次に、図31のフローチャートを参照し
て、サービス登録用リーダライタ2−11のサービス削
除処理について説明する。Next, the service deletion processing of the service registration reader / writer 2-11 will be described with reference to the flowchart of FIG.
【0186】ステップS191において、サービス登録
用リーダライタ2−11の制御部101は、ユーザが、
入力部106を用いて入力した、削除するサービスに対
応するサービスIDの入力を受ける(ここでは、対応す
るサービスIDが、ID_Sであるサービスが削除され
るものとする)。At step S191, the control unit 101 of the service registration reader / writer 2-11
A service ID corresponding to the service to be deleted, which is input using the input unit 106, is received (here, the service whose corresponding service ID is ID_S is to be deleted).
【0187】ステップS192において、図29のステ
ップS152と同様の処理がなされる。制御部101
は、ステップS193において、通信部91を介して、
ICカード1に、ID_S領域削除コマンドを送信し、
ステップS194において、後述する図32のステップ
S205においてICカード1が送信した、エラーメッ
セージを受信したか否かを判断する。In step S192, the same processing as in step S152 in FIG. 29 is performed. Control unit 101
Is transmitted via the communication unit 91 in step S193.
Sends the ID_S area deletion command to the IC card 1,
In step S194, it is determined whether an error message transmitted by the IC card 1 in step S205 of FIG. 32 described below has been received.
【0188】ステップS194において、エラーメッセ
ージを受信したと判断された場合、ステップS195に
おいて、図16のステップS16と同様の処理がなさ
れ、処理が終了される。ステップS194において、エ
ラーメッセージを受信しなかったと判断された場合、処
理が終了される。If it is determined in step S194 that an error message has been received, in step S195, the same processing as in step S16 of FIG. 16 is performed, and the processing ends. If it is determined in step S194 that no error message has been received, the process ends.
【0189】次に、図32のフローチャートを参照し
て、図31を用いて説明した、サービス登録用リーダラ
イタ2−11のサービス削除処理と並行して実行され
る、ICカード1のサービス削除処理について説明す
る。なお、ここでも、図3を用いて説明したICカード
1により、処理が実行される場合について説明するが、
図4を用いて説明したICカード1によって処理が実行
される場合においても、基本的に同様の処理が実行され
る。Next, with reference to the flowchart of FIG. 32, the service deletion process of the IC card 1 executed in parallel with the service deletion process of the service registration reader / writer 2-11 described with reference to FIG. Will be described. Here, a case where the process is executed by the IC card 1 described with reference to FIG. 3 will be described.
Even when the processing is executed by the IC card 1 described with reference to FIG. 4, basically the same processing is executed.
【0190】ステップS201において、図30のステ
ップS172と同様の処理が実行される。ICカード1
の制御部31は、ステップS202において、図31の
ステップS193において、サービス登録用リーダライ
タ2−11が送信した、ID_S領域削除コマンドを受
信し、ステップS203において、ID_S領域に対応
するデータがあるか否かを確認することなどにより、ス
テップS202において受信したID_S領域削除コマ
ンドの正当性が検証されたか否かを判断する。In step S201, the same processing as in step S172 in FIG. 30 is executed. IC card 1
The control unit 31 receives the ID_S area deletion command transmitted by the service registration reader / writer 2-11 in step S193 in FIG. 31 in step S202, and determines whether there is data corresponding to the ID_S area in step S203. It is determined whether the validity of the ID_S area deletion command received in step S202 has been verified by confirming whether the command is valid or not.
【0191】ステップS203において、ID_S領域
削除コマンドの正当性が検証されたと判断された場合、
ステップS204において、制御部31は、メモリ32
のSRT45およびSRA46から、ID_Sに対応す
る領域を削除し、処理が終了される。If it is determined in step S203 that the validity of the ID_S area deletion command has been verified,
In step S204, the control unit 31
The area corresponding to ID_S is deleted from SRT 45 and SRA 46 of, and the process ends.
【0192】ステップS203において、ID_S領域
削除コマンドの正当性が検証されなかったと判断された
場合、ステップS205において、制御部31は、通信
部21を介して、サービス登録用リーダライタ2−11
に、エラーメッセージを送信し、処理が終了される。If it is determined in step S203 that the validity of the ID_S area deletion command has not been verified, in step S205, the control unit 31 transmits the service registration reader / writer 2-11 via the communication unit 21.
Then, an error message is transmitted, and the process is terminated.
【0193】図31および図32を用いて説明したサー
ビス削除処理は、一般リーダライタ2−12とICカー
ド1とで実行することも可能である。図33のフローチ
ャートを参照して、一般リーダライタ2−12のサービ
ス削除処理について説明する。The service deletion process described with reference to FIGS. 31 and 32 can be executed by the general reader / writer 2-12 and the IC card 1. The service deletion process of the general reader / writer 2-12 will be described with reference to the flowchart in FIG.
【0194】ステップS211において、図16、もし
くは図18を用いて説明した、リーダライタ2のサービ
ス識別処理が実行され、ステップS212において、図
20、図22、もしくは図27を用いて説明したリーダ
ライタ2の認証鍵識別処理が実行され、ステップS21
3において、図31のステップS193と同様の処理が
実行される。In step S211, the service identification process of the reader / writer 2 described with reference to FIG. 16 or FIG. 18 is executed. In step S212, the reader / writer described with reference to FIG. 20, FIG. 22, or FIG. The authentication key identification process of Step 2 is executed, and Step S21
In 3, the same processing as in step S193 of FIG. 31 is executed.
【0195】ステップS214において、一般リーダラ
イタ2−12の制御部101は、後述する図34のステ
ップS226もしくはステップS227において、IC
カード1が送信する信号を受信する。そして、ステップ
S215およびステップS216において、図16のス
テップS15およびステップS16と同様の処理が実行
され、処理が終了される。In step S214, the control unit 101 of the general reader / writer 2-12 determines whether or not the IC has been used in step S226 or step S227 of FIG.
The signal transmitted by the card 1 is received. Then, in steps S215 and S216, the same processes as those in steps S15 and S16 of FIG. 16 are performed, and the process ends.
【0196】次に、図34のフローチャートを参照し
て、図33を用いて説明した、一般リーダライタ2−1
2のサービス削除処理と並行して実行される、ICカー
ド1のサービス削除処理について説明する。なお、ここ
でも、図3を用いて説明したICカード1により、処理
が実行される場合について説明するが、図4を用いて説
明したICカード1によって処理が実行される場合にお
いても、基本的に同様の処理が実行される。Next, referring to the flowchart of FIG. 34, the general reader / writer 2-1 described with reference to FIG.
A service deletion process of the IC card 1 which is executed in parallel with the service deletion process 2 will be described. Here, the case where the processing is executed by the IC card 1 described with reference to FIG. 3 will be described. However, even when the processing is executed by the IC card 1 described with reference to FIG. A similar process is executed.
【0197】ステップS221において、図17、もし
くは図19を用いて説明した、ICカード1のサービス
識別処理が実行され、ステップS232において、図2
1、図23、もしくは図28を用いて説明したICカー
ド1の認証鍵識別処理が実行される。In step S221, the service identification processing of the IC card 1 described with reference to FIG. 17 or FIG. 19 is executed.
The authentication key identification process of the IC card 1 described with reference to FIG. 1, FIG. 23, or FIG. 28 is executed.
【0198】ステップS223において、制御部31
は、図33のステップS213において、一般リーダラ
イタ2−12が送信した、ID_S領域削除コマンド
を、通信部21を介して受信する。ステップS224に
おいて、図32のステップS203と同様の処理が実行
される。ステップS224において、コマンドの正当性
が検証されたと判断された場合、ステップS225にお
いて、図32のステップS204と同様の処理がなさ
れ、ステップS226において、制御部31は、通信部
21を介して、一般リーダライタ2−12にACK信号
を送信し、処理が終了される。In step S223, control unit 31
Receives the ID_S area deletion command transmitted by the general reader / writer 2-12 via the communication unit 21 in step S213 in FIG. In step S224, a process similar to step S203 in FIG. 32 is executed. If it is determined in step S224 that the validity of the command has been verified, in step S225, the same processing as in step S204 of FIG. 32 is performed. In step S226, the control unit 31 An ACK signal is transmitted to reader / writer 2-12, and the process ends.
【0199】ステップS224において、コマンドの正
当性が検証されなかったと判断された場合、ステップS
227において、制御部31は、通信部21を介して、
一般リーダライタ2−12にNACK信号を送信し、処
理が終了される。If it is determined in step S224 that the validity of the command has not been verified, the process proceeds to step S224.
At 227, the control unit 31
A NACK signal is transmitted to the general reader / writer 2-12, and the process ends.
【0200】次に、図35のフローチャートを参照し
て、ユーザが、一般リーダライタ2−12で、ICカー
ド1に登録されているサービスを受ける場合に実行され
る、一般リーダライタ2−12のサービス取得処理につ
いて説明する。Next, with reference to the flowchart of FIG. 35, the general reader / writer 2-12, which is executed when the user receives the service registered in the IC card 1 with the general reader / writer 2-12. The service acquisition processing will be described.
【0201】ステップS231において、図16、もし
くは図18を用いて説明した、リーダライタ2のサービ
ス識別処理が実行され、ステップS232において、図
20、図22、もしくは図27を用いて説明したリーダ
ライタ2の認証鍵識別処理が実行される。In step S231, the service identification processing of the reader / writer 2 described with reference to FIG. 16 or FIG. 18 is executed. In step S232, the reader / writer described with reference to FIG. 20, FIG. 22, or FIG. 2 is executed.
【0202】ステップS233において、一般リーダラ
イタ2−12の制御部101は、通信部91を介して、
ICカード1に、ID_S領域のデータ要求コマンドを
送信する。In step S233, the control unit 101 of the general reader / writer 2-12
A data request command for the ID_S area is transmitted to the IC card 1.
【0203】制御部101は、ステップS234におい
て、後述する図36のステップS245において、IC
カード1から送信されるデータを受信し、ステップS2
35において、暗号処理部102の共通鍵処理部112
を制御して、ステップS234において受信した暗号化
データを、セッション鍵Ksesを用いて復号させる。制御
部101は、復号されたデータを用いて、例えば、電子
マネーの減算や加算などの所定のデータ処理を行い、処
理が終了される。In step S234, the control unit 101 determines in step S245 in FIG.
The data transmitted from the card 1 is received, and step S2
At 35, the common key processing unit 112 of the encryption processing unit 102
To decrypt the encrypted data received in step S234 using the session key Kses. The control unit 101 performs predetermined data processing such as subtraction or addition of electronic money using the decrypted data, and the processing ends.
【0204】次に、図36のフローチャートを参照し
て、図35を用いて説明した、一般リーダライタ2−1
2のサービスデータ取得処理と並行して実行される、I
Cカード1のサービスデータ取得処理について説明す
る。なお、ここでも、図3を用いて説明したICカード
1により、処理が実行される場合について説明するが、
図4を用いて説明したICカード1によって処理が実行
される場合においても、基本的に同様の処理が実行され
る。Next, referring to the flowchart of FIG. 36, the general reader / writer 2-1 described with reference to FIG.
2 which is executed in parallel with the service data acquisition process of
The service data acquisition process of the C card 1 will be described. Here, a case where the process is executed by the IC card 1 described with reference to FIG. 3 will be described.
Even when the processing is executed by the IC card 1 described with reference to FIG. 4, basically the same processing is executed.
【0205】ステップS241において、図17、もし
くは図19を用いて説明した、ICカード1のサービス
識別処理が実行され、ステップS232において、図2
1、図23、もしくは図28を用いて説明したICカー
ド1の認証鍵識別処理が実行される。In step S241, the service identification processing of the IC card 1 described with reference to FIG. 17 or FIG. 19 is executed.
The authentication key identification process of the IC card 1 described with reference to FIG. 1, FIG. 23, or FIG. 28 is executed.
【0206】ステップS243において、ICカード1
の制御部31は、通信部21を介して、図35のステッ
プS233において、一般リーダライタ2−12が送信
した、ID_S領域のデータ要求コマンドを受信する。
制御部31は、ステップS244において、暗号処理部
33の共通鍵処理部42を制御して、メモリ32のID
_Sに対応する領域に登録しているデータを、セッショ
ン鍵Ksesを用いて暗号化させ、ステップS245におい
て、通信部21を介して、暗号化したデータを一般リー
ダライタ2−12に送信し、処理が終了される。At step S243, the IC card 1
The control unit 31 receives the data request command of the ID_S area transmitted by the general reader / writer 2-12 in step S233 of FIG. 35 via the communication unit 21.
In step S244, the control unit 31 controls the common key processing unit 42 of the encryption
The data registered in the area corresponding to _S is encrypted using the session key Kses, and in step S245, the encrypted data is transmitted to the general reader / writer 2-12 via the communication unit 21 to perform processing. Is terminated.
【0207】また、ICカード1と一般リーダライタ2
−12において、あるサービスに関する情報の授受がな
されている場合においても、図8を用いて説明したSR
T45に、対応するパーミッション情報が記録されてい
る場合、現在情報の授受がなされている以外のサービス
に関する情報の授受を行うことが可能である。図37の
フローチャートを参照して、ID_S以外のサービスI
Dに対応するサービスの実行中に行われる、一般リーダ
ライタ2−12のサービスデータ取得処理について説明
する。Also, the IC card 1 and the general reader / writer 2
In -12, even when information relating to a certain service is exchanged, the SR described with reference to FIG.
When the corresponding permission information is recorded in T45, it is possible to exchange information on services other than the information currently being exchanged. Referring to the flowchart of FIG. 37, the service I other than ID_S
The service data acquisition process of the general reader / writer 2-12 performed during the execution of the service corresponding to D will be described.
【0208】ステップS251乃至ステップS254に
おいて、図35のステップS231乃至ステップS23
4と同様の処理が実行される。ステップS255におい
て、一般リーダライタ2−12の制御部101は、ステ
ップS254において、ICカード1から受信したデー
タは、NACK信号か否かを判断する。In steps S251 to S254, steps S231 to S23 in FIG.
The same process as in No. 4 is executed. In step S255, the control unit 101 of the general reader / writer 2-12 determines whether or not the data received from the IC card 1 in step S254 is a NACK signal.
【0209】ステップS255において、受信したデー
タがNACK信号ではないと判断された場合、ステップ
S256において、図35のステップS235と同様の
処理が実行され、処理が終了される。ステップS255
において、受信したデータがNACK信号であると判断
された場合、図16のステップS16と同様の処理がな
され、処理が終了される。If it is determined in step S255 that the received data is not a NACK signal, in step S256, the same processing as in step S235 in FIG. 35 is executed, and the processing ends. Step S255
In, when it is determined that the received data is a NACK signal, the same processing as in step S16 of FIG. 16 is performed, and the processing ends.
【0210】次に、図38のフローチャートを参照し
て、図37を用いて説明した、一般リーダライタ2−1
2のサービスデータ取得処理と並行して実行される、I
Cカード1のサービスデータ取得処理について説明す
る。なお、ここでも、図3を用いて説明したICカード
1により、処理が実行される場合について説明するが、
図4を用いて説明したICカード1によって処理が実行
される場合においても、基本的に同様の処理が実行され
る。Next, referring to the flowchart of FIG. 38, the general reader / writer 2-1 described with reference to FIG.
2 which is executed in parallel with the service data acquisition process of
The service data acquisition process of the C card 1 will be described. Here, a case where the process is executed by the IC card 1 described with reference to FIG. 3 will be described.
Even when the processing is executed by the IC card 1 described with reference to FIG. 4, basically the same processing is executed.
【0211】ステップS261乃至ステップS263に
おいて、図34のステップS241乃至ステップS24
3と同様の処理が実行される。なお、ステップS261
では、サービスID_Sとは異なる、サービスID_Tの
認証が行われるものとする。ステップS264におい
て、ICカード1の制御部31は、メモリ32のSRT
45およびSRA46に、ステップS263において受
信したデータ要求コマンドに対応するID_S領域が登
録されているか否かを判断する。ステップS264にお
いて、ID_S領域が登録されていないと判断された場
合、処理は、ステップS269に進む。In steps S261 through S263, steps S241 through S24 in FIG.
The same processing as in No. 3 is performed. Step S261
It is assumed that authentication of service ID_T different from service ID_S is performed. In step S264, the control unit 31 of the IC card 1
It is determined whether the ID_S area corresponding to the data request command received in step S263 is registered in SRA46 and SRA46. If it is determined in step S264 that the ID_S area has not been registered, the process proceeds to step S269.
【0212】ステップS264において、ID_S領域
が登録されていると判断された場合、制御部31は、ス
テップS265において、メモリ32のSRT45の、
ID_Sに対応するパーミッション情報フィールドか
ら、ID_Sのパーミッション情報を取得し、ステップ
S266において、ID_T認証時に、ID_Sのデータ
の読み込みが許可されているか否かを判断する(すなわ
ち、SRT45のID_Sに対応するパーミッション情
報フィールドに、ID_Tによる認証時に、データの読
み出し許可、すなわち、roもしくはrwが記載されて
いるか否かを判断する)。ステップS266において、
データの読み込みが許可されていないと判断された場
合、処理はステップS269に進む。If it is determined in step S264 that the ID_S area has been registered, the control unit 31 determines in step S265 that the SRT 45 of the memory 32
The permission information of ID_S is acquired from the permission information field corresponding to ID_S, and in step S266, it is determined whether the reading of the data of ID_S is permitted at the time of ID_T authentication (that is, the permission corresponding to ID_S of SRT45). At the time of authentication by ID_T, it is determined whether or not data read permission, that is, ro or rw is described in the information field). In step S266,
If it is determined that data reading is not permitted, the process proceeds to step S269.
【0213】ステップS266において、データの読み
込みが許可されていると判断された場合、ステップS2
67およびステップS268において、図36のステッ
プS244およびステップS245と同様の処理が実行
され、処理が終了される。If it is determined in step S266 that data reading is permitted, the process proceeds to step S2
In steps 67 and S268, the same processes as those in steps S244 and S245 in FIG. 36 are performed, and the process ends.
【0214】ステップS264において、ID_S領域
が登録されていないと判断された場合、もしくは、ステ
ップS266において、データの読み込みが許可されて
いないと判断された場合、ステップS269において、
制御部31は、通信部21を介して、一般リーダライタ
2−12にNACK信号を送信し、処理が終了される。If it is determined in step S264 that the ID_S area is not registered, or if it is determined in step S266 that data reading is not permitted, then in step S269,
The control unit 31 transmits a NACK signal to the general reader / writer 2-12 via the communication unit 21, and the process ends.
【0215】図35乃至図48を用いて説明したサービ
スデータ取得処理によって、ICカード1から一般リー
ダライタ2−12にデータが取得され、所定の処理がな
されたあと、一般リーダライタ2−12は、必要に応じ
て、ICカード1のメモリ32のSRT45もしくはS
RA46の所定の領域に対して、データを書き込む処理
を実行する。After the data is acquired from the IC card 1 to the general reader / writer 2-12 by the service data acquisition processing described with reference to FIGS. 35 to 48 and predetermined processing is performed, the general reader / writer 2-12 If necessary, the SRT 45 or SRT in the memory 32 of the IC card 1
A process of writing data to a predetermined area of the RA 46 is executed.
【0216】次に、図39のフローチャートを参照し
て、一般リーダライタ2−12のサービスデータ書き込
み処理について説明する。Next, the service data writing process of the general reader / writer 2-12 will be described with reference to the flowchart of FIG.
【0217】ステップS281において、図16、もし
くは図18を用いて説明した、リーダライタ2のサービ
ス識別処理が実行され、ステップS282において、図
20、図22、もしくは図27を用いて説明したリーダ
ライタ2の認証鍵識別処理が実行される。In step S281, the service identification process of the reader / writer 2 described with reference to FIG. 16 or FIG. 18 is executed. In step S282, the reader / writer described with reference to FIG. 20, FIG. 22, or FIG. 2 is executed.
【0218】一般リーダライタ2−12の制御部101
は、ステップS283において、ICカード1のメモリ
32に書き込むために、ICカード1に送信するデータ
を、暗号処理部102の共通鍵処理部112を制御し
て、セッション鍵Ksesを用いて暗号化させ、ステップS
284において、ICカード1に、データ書き込みコマ
ンドと、ステップS284において暗号化したデータ
を、通信部91を介して送信し、処理が終了される。Control unit 101 of general reader / writer 2-12
Controls the common key processing unit 112 of the encryption processing unit 102 to encrypt the data to be transmitted to the IC card 1 using the session key Kses in order to write the data to the memory 32 of the IC card 1 in step S283. , Step S
In step 284, the data write command and the data encrypted in step S284 are transmitted to the IC card 1 via the communication unit 91, and the process ends.
【0219】次に、図40のフローチャートを参照し
て、図39を用いて説明した、一般リーダライタ2−1
2のサービスデータ書き込み処理と並行して実行され
る、ICカード1のサービスデータ書き込み処理につい
て説明する。なお、ここでも、図3を用いて説明したI
Cカード1により、処理が実行される場合について説明
するが、図4を用いて説明したICカード1によって処
理が実行される場合においても、基本的に同様の処理が
実行される。Next, referring to the flowchart of FIG. 40, the general reader / writer 2-1 described with reference to FIG.
The service data writing process of the IC card 1, which is executed in parallel with the service data writing process of No. 2 will be described. It should be noted that, also here, the I described with reference to FIG.
The case where the processing is executed by the C card 1 will be described, but basically the same processing is executed when the processing is executed by the IC card 1 described with reference to FIG.
【0220】ステップS291において、図17、もし
くは図19を用いて説明した、ICカード1のサービス
識別処理が実行され、ステップS232において、図2
1、図23、もしくは図28を用いて説明したICカー
ド1の認証鍵識別処理が実行される。In step S291, the service identification process of the IC card 1 described with reference to FIG. 17 or FIG. 19 is executed.
The authentication key identification process of the IC card 1 described with reference to FIG. 1, FIG. 23, or FIG. 28 is executed.
【0221】ステップS293において、制御部31
は、通信部21を介して、図39のステップS284に
おいて、一般リーダライタ2−12が送信した、データ
書き込みコマンドと暗号化データを受信する。制御部3
1は、ステップS294において、暗号処理部33の共
通鍵処理部42を制御して、受信したデータを、セッシ
ョン鍵Ksesを用いて復号させ、ステップS295におい
て、復号したデータを、メモリ32のSRT45および
SRA46のID_Sに対応するサービス格納領域へ書
き込み、処理が終了される。In step S293, control unit 31
Receives the data write command and the encrypted data transmitted by the general reader / writer 2-12 in step S284 of FIG. 39 via the communication unit 21. Control unit 3
1 controls the common key processing unit 42 of the encryption processing unit 33 in step S294 to decrypt the received data using the session key Kses. In step S295, the decrypted data is stored in the SRT 45 The data is written to the service storage area corresponding to ID_S of SRA 46, and the process ends.
【0222】また、ICカード1と一般リーダライタ2
−12において、あるサービスに関する情報の授受がな
されている場合においても、図8を用いて説明したSR
T45に、対応するパーミッション情報が記録されてい
る場合、図37および図38を用いて説明したサービス
データ取得処理と同様に、現在情報の授受がなされてい
る以外のサービスに関するサービスデータ書き込み処理
を実行することが可能である。図41のフローチャート
を参照して、ID_S以外のサービスIDに対応するサ
ービスの実行中に行われる、一般リーダライタ2−12
のサービスデータ書き込み処理について説明する。Also, an IC card 1 and a general reader / writer 2
In -12, even when information relating to a certain service is exchanged, the SR described with reference to FIG.
If the corresponding permission information is recorded in T45, a service data writing process is performed for a service other than the information currently being exchanged, similarly to the service data acquisition process described with reference to FIGS. 37 and 38. It is possible to Referring to the flowchart of FIG. 41, the general reader / writer 2-12 performed during the execution of the service corresponding to the service ID other than ID_S
The service data writing process will be described.
【0223】ステップS301乃至ステップS304に
おいて、図39のステップS281乃至ステップS28
4と同様の処理が実行される。そして、ステップS30
5およびステップS306において、図16のステップ
S15およびステップS16と同様の処理がなされ、処
理が終了される。In steps S301 to S304, steps S281 to S28 in FIG.
The same process as in No. 4 is executed. Then, step S30
In steps 5 and S306, the same processing as steps S15 and S16 in FIG. 16 is performed, and the processing ends.
【0224】次に、図42のフローチャートを参照し
て、図41を用いて説明した、一般リーダライタ2−1
2のサービスデータ書き込み処理と並行して実行され
る、ICカード1のサービスデータ書き込み処理につい
て説明する。なお、ここでも、図3を用いて説明したI
Cカード1により、処理が実行される場合について説明
するが、図4を用いて説明したICカード1によって処
理が実行される場合においても、基本的に同様の処理が
実行される。Next, referring to the flowchart of FIG. 42, the general reader / writer 2-1 described with reference to FIG.
The service data writing process of the IC card 1, which is executed in parallel with the service data writing process of No. 2 will be described. It should be noted that, also here, the I described with reference to FIG.
The case where the processing is executed by the C card 1 will be described, but basically the same processing is executed when the processing is executed by the IC card 1 described with reference to FIG.
【0225】ステップS311乃至ステップS313に
おいて、図40のステップS291乃至ステップS29
3と同様の処理が実行される。なお、ステップS311
では、サービスID_Sとは異なる、サービスID_Tの
認証が行われるものとする。ステップS314およびス
テップS315において、図38のステップS264お
よびステップS265と同様の処理がなされ、ステップ
S314において、ID_S領域が登録されていないと
判断された場合、処理は、ステップS320に進む。In steps S311 through S313, steps S291 through S29 in FIG.
The same processing as in No. 3 is performed. Step S311
It is assumed that authentication of service ID_T different from service ID_S is performed. In steps S314 and S315, the same processing as in steps S264 and S265 of FIG. 38 is performed. If it is determined in step S314 that the ID_S area is not registered, the processing proceeds to step S320.
【0226】ステップS316において、制御部31
は、ID_T認証時に、ID_Sのサービスに対して、デ
ータの書き込みが許可されているか否かを判断する(す
なわち、SRT45のID_Sに対応するパーミッショ
ン情報フィールドに、ID_T認証時のデータの書き込
み許可、すなわち、rwが記載されているか否かを判断
する)。ステップS316において、データの書き込み
が許可されていないと判断された場合、処理はステップ
S320に進む。In step S316, control unit 31
Determines whether writing of data is permitted for the service of ID_S at the time of ID_T authentication (that is, in the permission information field corresponding to ID_S of SRT 45, data writing permission at the time of ID_T authentication, ie, , Rw are described). If it is determined in step S316 that data writing is not permitted, the process proceeds to step S320.
【0227】ステップS316において、データの書き
込みが許可されていると判断された場合、ステップS3
17およびステップS318において、図40のステッ
プS294およびステップS295と同様の処理が実行
される。ステップS319において、制御部31は、通
信部21を介して、一般リーダライタ2−12にACK
信号を送信し、処理が終了される。If it is determined in step S316 that data writing is permitted, the process proceeds to step S3.
In steps 17 and S318, the same processing as in steps S294 and S295 in FIG. 40 is executed. In step S319, the control unit 31 sends an ACK to the general reader / writer 2-12 via the communication unit 21.
A signal is transmitted, and the process ends.
【0228】ステップS314において、ID_S領域
が登録されていないと判断された場合、もしくは、ステ
ップS316において、データの書き込みが許可されて
いないと判断された場合、ステップS320において、
制御部31は、通信部21を介して、一般リーダライタ
2−12にNACK信号を送信し、処理が終了される。If it is determined in step S314 that the ID_S area is not registered, or if it is determined in step S316 that data writing is not permitted, then in step S320
The control unit 31 transmits a NACK signal to the general reader / writer 2-12 via the communication unit 21, and the process ends.
【0229】以上説明したように、一般リーダライタ2
−12に、ICカード1を装着し、各種サービスを受け
るためには、サービス毎に定められた共通鍵、もしくは
公開鍵を用いて認証処理を行わなければならない。これ
らの認証鍵は、セキュリティの維持のために、しばしば
バージョンアップされる(すなわち、鍵が変更され
る)。ユーザは、図2を用いて説明したバージョンアッ
プ用リーダライタ2−14、もしくは一般リーダライタ
2−12に、ICカード1を装着し、図43乃至図47
を用いて後述する鍵バージョンアップ処理を実行させる
ことにより、自分自身が管理しているICカード1に登
録されている認証鍵を、できるだけ最新に近いバージョ
ンの認証鍵にバージョンアップするようにしなければな
らない。As described above, the general reader / writer 2
At -12, in order to mount the IC card 1 and receive various services, an authentication process must be performed using a common key or a public key defined for each service. These authentication keys are often upgraded (that is, the keys are changed) to maintain security. The user mounts the IC card 1 on the reader / writer for upgrading 2-14 or the general reader / writer 2-12 described with reference to FIG.
Must be performed to upgrade the authentication key registered in the IC card 1 managed by itself to the authentication key of the latest version as possible. No.
【0230】次に、図43を参照して、サービス毎に定
められたバージョンアップ用鍵(図6および図14を用
いて説明したバージョンアップ用鍵Kake_vup)を用いて
実行される、バージョンアップ用リーダライタ2−14
の鍵バージョンアップ処理について説明する。Next, referring to FIG. 43, a version upgrade key executed using a version upgrade key (version upgrade key Kake_vup described with reference to FIGS. 6 and 14) determined for each service. Reader / writer 2-14
Will be described.
【0231】ステップS331において、図16、もし
くは図18を用いて説明した、リーダライタ2のサービ
ス識別処理が実行され、ステップS332において、図
20、図22、もしくは図27を用いて説明したリーダ
ライタ2の認証鍵識別処理が実行される。In step S331, the service identification process of the reader / writer 2 described with reference to FIG. 16 or FIG. 18 is executed. In step S332, the reader / writer described with reference to FIG. 20, FIG. 22, or FIG. 2 is executed.
【0232】ステップS333において、バージョンア
ップ用リーダライタ2−14の制御部101は、暗号処
理部102の共通鍵処理部112を制御して、バージョ
ンアップを行う認証鍵に対応する認証鍵IDを、セッシ
ョン鍵Ksesを用いて暗号化させ、ICカード1に送信す
る。ステップS334において、制御部101は、後述
する図44のステップS355もしくはステップS36
0において、ICカード1が送信する信号を受信する。In step S333, the control unit 101 of the reader / writer for version upgrade 2-14 controls the common key processing unit 112 of the encryption processing unit 102 to change the authentication key ID corresponding to the authentication key to be upgraded. The data is encrypted using the session key Kses and transmitted to the IC card 1. In step S334, the control unit 101 executes step S355 or step S36 in FIG.
At 0, a signal transmitted by the IC card 1 is received.
【0233】ステップS335において、制御部101
は、ステップS334においてICカード1から受信し
た信号はACK信号であるか否かを判断する。ステップ
S335において、受信した信号がACK信号ではない
と判断された場合、処理は、ステップS339に進む。
ステップS335において、受信した信号がACK信号
であると判断された場合、ステップS336において、
制御部101は、バージョンアップを行う認証鍵に対応
する最新バージョン情報と、認証鍵Kakeをメモリ103
から読み出し、暗号処理部102の共通鍵処理部112
を制御して、セッション鍵Ksesを用いて暗号化させ、通
信部91を介して、ICカード1に送信する。At step S335, control unit 101
Determines whether the signal received from the IC card 1 in step S334 is an ACK signal. If it is determined in step S335 that the received signal is not an ACK signal, the process proceeds to step S339.
When it is determined in step S335 that the received signal is an ACK signal, in step S336,
The control unit 101 stores the latest version information corresponding to the authentication key to be upgraded and the authentication key Kake in the memory 103.
And the common key processing unit 112 of the encryption processing unit 102
To be encrypted using the session key Kses, and transmitted to the IC card 1 via the communication unit 91.
【0234】そして、ステップS337において、IC
カード1が、後述する44のステップS359もしくは
ステップS360において送信した信号を受信する。ス
テップS338において、ステップS335と同様の処
理がなされ、ステップS338において、受信した信号
がACK信号であると判断された場合、処理が終了され
る。ステップS335およびステップS338におい
て、受信した信号がACK信号ではないと判断された場
合、ステップS339において、図16のステップS1
6と同様の処理がなされ、処理が終了される。Then, in step S337, IC
The card 1 receives the signal transmitted in step S359 or step S360 of 44 described later. In step S338, the same process as in step S335 is performed. If it is determined in step S338 that the received signal is an ACK signal, the process ends. If it is determined in step S335 and step S338 that the received signal is not an ACK signal, in step S339, step S1 in FIG.
6 is performed, and the process is terminated.
【0235】次に、図44のフローチャートを参照し
て、図43を用いて説明した、バージョンアップ用リー
ダライタ2−14の鍵バージョンアップ処理と並行して
実行される、ICカード1の鍵バージョンアップ処理に
ついて説明する。なお、ここでも、図3を用いて説明し
たICカード1により、処理が実行される場合について
説明するが、図4を用いて説明したICカード1によっ
て処理が実行される場合においても、基本的に同様の処
理が実行される。Next, referring to the flowchart of FIG. 44, the key version of the IC card 1 executed in parallel with the key version-up process of the version-up reader / writer 2-14 described with reference to FIG. The up processing will be described. Here, the case where the processing is executed by the IC card 1 described with reference to FIG. 3 will be described. However, even when the processing is executed by the IC card 1 described with reference to FIG. A similar process is executed.
【0236】ステップS351において、図17、もし
くは図19を用いて説明した、ICカード1のサービス
識別処理が実行され、ステップS352において、図2
1、図23、もしくは図28を用いて説明したICカー
ド1の認証鍵識別処理が実行される。In step S351, the service identification processing of the IC card 1 described with reference to FIG. 17 or FIG. 19 is executed, and in step S352, FIG.
The authentication key identification process of the IC card 1 described with reference to FIG. 1, FIG. 23, or FIG. 28 is executed.
【0237】ステップS353において、制御部31
は、通信部21を介して、図43のステップS333に
おいて、バージョンアップ用リーダライタ2−14が送
信した、暗号化された認証鍵IDを受信し、暗号処理部
33の共通鍵処理部42を制御して、受信したデータ
を、セッション鍵Ksesを用いて復号させる。ステップS
354において、制御部31は、復号したデータを基
に、メモリ32のSRT45およびSRA46のID_
Sに、対応する認証鍵IDが存在するか否かを判断す
る。ステップS354において、認証鍵IDが存在しな
いと判断された場合、処理は、ステップS360に進
む。At step S353, control unit 31
Receives the encrypted authentication key ID transmitted by the upgrade reader / writer 2-14 in step S333 of FIG. 43 via the communication unit 21 and sets the common key processing unit 42 of the encryption processing unit 33 to Under control, the received data is decrypted using the session key Kses. Step S
At 354, the control unit 31 determines the ID_ID of the SRT 45 and the SRA 46 of the memory 32 based on the decoded data.
It is determined whether the corresponding authentication key ID exists in S. If it is determined in step S354 that the authentication key ID does not exist, the process proceeds to step S360.
【0238】ステップS354において、認証鍵IDが
存在すると判断された場合、制御部31は、ステップS
355において、通信部21を介して、バージョンアッ
プ用リーダライタ2−14に、ACK信号を送信し、ス
テップS356において、図43のステップS336に
おいて、バージョンアップ用リーダライタ2−14が送
信した、暗号化された最新バージョン情報と認証鍵Kake
を、通信部21を介して受信し、暗号処理部33の共通
鍵処理部42を制御して、受信したバージョン情報を、
セッション鍵Ksesを用いて復号させる。If it is determined in step S354 that the authentication key ID exists, control unit 31 proceeds to step S354.
At 355, an ACK signal is transmitted to the reader / writer for upgrade 2-14 via the communication unit 21, and at step S356, the encryption transmitted by the reader / writer for upgrade 2-14 at step S336 in FIG. Version information and authentication key Kake
Is received via the communication unit 21 and the common key processing unit 42 of the encryption processing unit 33 is controlled so that the received version information is
Decrypt using the session key Kses.
【0239】ステップS357において、制御部31
は、復号したデータを基に、受信したバージョン情報は
正しいか否か(すなわち、自分自身がすでに保有してい
る認証鍵のバージョン情報より新しいバージョンである
か否か)を判断する。ステップS357において、バー
ジョン情報が正しくないと判断された場合、処理は、ス
テップS360に進む。In step S357, control unit 31
Determines whether the received version information is correct (that is, whether the received version information is a newer version than the version information of the authentication key already held by itself) based on the decrypted data. If it is determined in step S357 that the version information is incorrect, the process proceeds to step S360.
【0240】ステップS357において、バージョン情
報は正しいと判断された場合、制御部31は、暗号処理
部33の共通鍵処理部42を制御して、認証鍵Kakeを、
セッション鍵Ksesを用いて復号させ、メモリ32のSR
A46における、認証鍵Kakeが記載される領域に書き込
み、ステップS359において、バージョンアップ用リ
ーダライタ2−14に、通信部21を介してACK信号
を送信し、処理が終了される。If it is determined in step S357 that the version information is correct, the control unit 31 controls the common key processing unit 42 of the encryption processing unit 33 to generate the authentication key Kake.
Using the session key Kses to decrypt the
In step A359, an ACK signal is transmitted to the upgrade reader / writer 2-14 via the communication unit 21, and the process ends.
【0241】ステップS354において、認証鍵IDが
存在しないと判断された場合、およびステップS357
において、バージョン情報が正しくないと判断された場
合、ステップS360において、制御部31は、バージ
ョンアップ用リーダライタ2−14に、通信部21を介
してNACK信号を送信し、処理が終了される。When it is determined in step S354 that the authentication key ID does not exist, and when step S357
In step S360, when it is determined that the version information is not correct, the control unit 31 transmits a NACK signal to the reader / writer 2-14 for upgrading via the communication unit 21, and the process ends.
【0242】また、ICカード1と一般リーダライタ2
−12において、あるサービスに関する情報の授受がな
されている場合において、図8を用いて説明したSRT
45に、対応するパーミッション情報が記録されている
場合、図37および図38を用いて説明したサービスデ
ータ取得処理や、図41および図42を用いて説明した
サービスデータ書き込み処理と同様に、現在情報の授受
がなされている以外のサービスに関する鍵バージョンア
ップ処理を実行することが可能である。図45のフロー
チャートを参照して、ID_S以外のサービスIDに対
応するサービスの実行中に行われる、一般リーダライタ
2−12の鍵バージョンアップ処理について説明する。Also, an IC card 1 and a general reader / writer 2
In the case where information about a certain service is exchanged at -12, the SRT described with reference to FIG.
When the corresponding permission information is recorded in the service information 45, the service information acquisition processing described with reference to FIGS. 37 and 38 and the service data writing processing described with reference to FIGS. It is possible to execute a key version-up process for a service other than the service that has been given / received. The key version-up process of the general reader / writer 2-12 performed during the execution of the service corresponding to the service ID other than ID_S will be described with reference to the flowchart in FIG.
【0243】ステップS371およびステップS372
において、図44のステップS331およびステップS
332と同様の処理が実行される。そして、一般リーダ
ライタ2−12の制御部101は、ステップS373に
おいて、ID_Sに対応するサービスの認証鍵のバージ
ョンアップコマンドを、通信部91を介してICカード
1に送信し、ステップS374において、後述する図4
6のステップS397もしくは図47のステップS40
5において、ICカード1が送信するデータを受信し、
ステップS375において、ICカード1から受信した
信号は、ACK信号か否かを判断する。Steps S371 and S372
In step S331 and step S331 in FIG.
332 is executed. In step S373, the control unit 101 of the general reader / writer 2-12 transmits an upgrade command for the authentication key of the service corresponding to ID_S to the IC card 1 via the communication unit 91. Figure 4
Step S397 of FIG. 6 or Step S40 of FIG.
At 5, receiving the data transmitted by the IC card 1,
In step S375, it is determined whether the signal received from IC card 1 is an ACK signal.
【0244】ステップS375において、受信した信号
がACK信号でないと判断された場合、処理は、ステッ
プS382に進む。ステップS375において、受信し
た信号がACK信号であると判断された場合、ステップ
S376乃至ステップS382において、図43のステ
ップS333乃至ステップS339と同様の処理がなさ
れ、処理が終了される。If it is determined in step S375 that the received signal is not an ACK signal, the process proceeds to step S382. If it is determined in step S375 that the received signal is an ACK signal, in steps S376 to S382, processes similar to those in steps S333 to S339 in FIG. 43 are performed, and the process ends.
【0245】次に、図46および図47のフローチャー
トを参照して、図45を用いて説明した、バージョンア
ップ用リーダライタ2−14の鍵バージョンアップ処理
と並行して実行される、ICカード1の鍵バージョンア
ップ処理について説明する。なお、ここでも、図3を用
いて説明したICカード1により、処理が実行される場
合について説明するが、図4を用いて説明したICカー
ド1によって処理が実行される場合においても、基本的
に同様の処理が実行される。Next, referring to the flow charts of FIGS. 46 and 47, the IC card 1 executed in parallel with the key version-up process of the version-up reader / writer 2-14 described with reference to FIG. Will be described. Here, the case where the processing is executed by the IC card 1 described with reference to FIG. 3 will be described. However, even when the processing is executed by the IC card 1 described with reference to FIG. A similar process is executed.
【0246】ステップS391およびステップS392
において、図44のステップS351およびステップS
352と同様の処理が実行される。なお、ステップS3
91では、サービスID_Sとは異なる、サービスID_
Tの認証が行われるものとする。ステップS393にお
いて、制御部31は、図45のステップS373におい
て、バージョンアップ用リーダライタ2−14が送信し
た、ID_Sの認証鍵のバージョンアップコマンドを受
信する。Steps S391 and S392
In step S351 and step S351 in FIG.
The same processing as 352 is executed. Step S3
91, service ID_ different from service ID_S
Assume that authentication of T is performed. In step S393, the control unit 31 receives the upgrade command for the authentication key of ID_S transmitted by the upgrade reader / writer 2-14 in step S373 of FIG.
【0247】ステップS394およびステップS395
において、図38のステップS264およびステップS
265と同様の処理がなされ、ステップS394におい
て、ID_S領域が登録されていないと判断された場
合、処理は、ステップS405に進む。Steps S394 and S395
In step S264 and step S264 in FIG.
The same processing as in step S265 is performed, and if it is determined in step S394 that the ID_S area is not registered, the processing proceeds to step S405.
【0248】ステップS396において、制御部31
は、ID_T認証時に、ID_Sの認証鍵のバージョンア
ップが許可されているか否かを判断する(すなわち、S
RT45のID_Sに対応するパーミッション情報フィ
ールドに、ID_T認証時のvupの許可が記載されて
いるか否かを判断する)。ステップS396において、
認証鍵のバージョンアップが許可されていないと判断さ
れた場合、処理は、ステップS405に進む。In step S396, control unit 31
Determines whether or not the version up of the authentication key of ID_S is permitted at the time of ID_T authentication (namely, S
It is determined whether or not permission of vup at the time of ID_T authentication is described in the permission information field corresponding to ID_S of RT45). In step S396,
If it is determined that the version of the authentication key is not permitted, the process proceeds to step S405.
【0249】ステップS396において、認証鍵のバー
ジョンアップが許可されていると判断された場合、ステ
ップS397において、制御部31は、通信部21を介
して、バージョンアップ用リーダライタ2−14に、A
CK信号を送信する。If it is determined in step S396 that version-up of the authentication key has been permitted, in step S397, the control unit 31 transmits the A to the version-reading reader / writer 2-14 via the communication unit 21.
Transmit the CK signal.
【0250】そして、ステップS398乃至ステップS
405において、図44のステップS353乃至ステッ
プS360と同様の処理が実行され、処理が終了され
る。Then, Steps S398 to S398
In 405, the same processing as in steps S353 to S360 in FIG. 44 is performed, and the processing ends.
【0251】次に、図48乃至図51のフローチャート
を参照して、図13を用いて説明したモジュール間通信
について説明する。モジュール間通信は、図4を用いて
説明したICカード1と、モジュール間通信用リーダラ
イタ2−13によって実行される。ここでは、図4を用
いて説明したICカード1の通信部51および共通鍵サ
ービス処理部52を、図13を用いて説明した共通鍵モ
ジュール122とし、図4を用いて説明した通信部53
および公開鍵サービス処理部54を、図13を用いて説
明した公開鍵モジュール121として説明する。Next, the inter-module communication described with reference to FIG. 13 will be described with reference to the flowcharts in FIGS. The inter-module communication is executed by the IC card 1 described with reference to FIG. 4 and the inter-module communication reader / writer 2-13. Here, the communication unit 51 and the common key service processing unit 52 of the IC card 1 described with reference to FIG. 4 are replaced with the common key module 122 described with reference to FIG. 13, and the communication unit 53 described with reference to FIG.
The public key service processing unit 54 will be described as the public key module 121 described with reference to FIG.
【0252】まず、図48のフローチャートを参照し
て、共通鍵モジュール122が、モジュール間通信用リ
ーダライタ2−13と共有するセッション鍵と、公開鍵
モジュール121が、モジュール間通信用リーダライタ
2−13と共有するセッション鍵とが異なる場合におけ
るモジュール間通信について説明する。First, referring to the flowchart of FIG. 48, the common key module 122 sets the session key shared with the inter-module communication reader / writer 2-13 and the public key module 121 sets the inter-module communication reader / writer 2- The communication between modules when the shared session key is different from the shared session key will be described.
【0253】ステップS411において、モジュール間
通信用リーダライタ2−13は、図16、もしくは図1
8を用いて説明した、リーダライタ2のサービス識別処
理を実行し、ステップS412において、ICカード1
の公開鍵モジュール121は、図17、もしくは図19
を用いて説明した、ICカード1のサービス識別処理を
実行し、モジュール間リーダライタ2−13と、公開鍵
モジュール121の間で、セッション鍵Kses1を共有す
る。In step S411, the inter-module communication reader / writer 2-13
8, the service identification process of the reader / writer 2 is executed, and in step S412, the IC card 1
The public key module 121 of FIG.
, The service identification process of the IC card 1 is executed, and the session key Kses1 is shared between the inter-module reader / writer 2-13 and the public key module 121.
【0254】ステップS413において、モジュール間
通信用リーダライタ2−13は、図16、もしくは図1
8を用いて説明した、リーダライタ2のサービス識別処
理を実行し、ステップS414において、ICカード1
の共通鍵モジュール122は、図17、もしくは図19
を用いて説明した、ICカード1のサービス識別処理を
実行し、モジュール間リーダライタ2−13と、共通鍵
モジュール122の間で、セッション鍵Kses2を共有す
る。In step S413, the inter-module communication reader / writer 2-13
8, the service identification processing of the reader / writer 2 is executed, and in step S414, the IC card 1
The common key module 122 of FIG.
Described above, the service identification process of the IC card 1 is executed, and the session key Kses2 is shared between the inter-module reader / writer 2-13 and the common key module 122.
【0255】ステップS415において、モジュール間
通信用リーダライタ2−13の制御部101は、ステッ
プS411およびステップS413において実行された
リーダライタ2のサービス識別処理において得られたI
Cカード1のカードIDを基に、公開鍵モジュール12
1と、共通鍵モジュール122の2つのカードIDが一
致したか否かを判断する。ステップS415において、
カードIDが一致しないと判断された場合、ステップS
416において、図16のステップS16と同様の処理
が実行される。In step S415, the control unit 101 of the inter-module communication reader / writer 2-13 transmits the I / O information obtained in the service identification process of the reader / writer 2 executed in steps S411 and S413.
The public key module 12 based on the card ID of the C card 1
It is determined whether or not 1 and the two card IDs of the common key module 122 match. In step S415,
If it is determined that the card IDs do not match, step S
In 416, the same processing as in step S16 of FIG. 16 is performed.
【0256】ステップS415において、2つのカード
IDが一致すると判断された場合、ステップS417に
おいて、モジュール間通信用リーダライタ2−13の制
御部101は、モジュールデータ移動コマンドを公開鍵
モジュール121に送信する。If it is determined in step S415 that the two card IDs match, the control unit 101 of the inter-module communication reader / writer 2-13 transmits a module data transfer command to the public key module 121 in step S417. .
【0257】公開鍵モジュール121の制御部61は、
ステップS418において、モジュールデータ移動開始
コマンドをモジュール間通信用リーダライタ2−13か
ら受信し、暗号処理部33の、共通鍵処理部42を制御
して、移動するデータをセッション鍵Kses1で暗号化さ
せ、ステップS419で、暗号化データをモジュール間
通信用リーダライタ2−13に送信する。The control unit 61 of the public key module 121
In step S418, the module data movement start command is received from the inter-module communication reader / writer 2-13, and the common key processing unit 42 of the encryption processing unit 33 is controlled to encrypt the data to be moved with the session key Kses1. In step S419, the encrypted data is transmitted to the inter-module communication reader / writer 2-13.
【0258】モジュール間通信用リーダライタ2−13
の制御部101は、ステップS420において、暗号処
理部102の、共通鍵処理部112を制御して、受信し
たデータをセッション鍵Kses1で復号し、ステップS4
21において、データをセッション鍵Kses2で暗号化さ
せ、共通鍵モジュール122に送信する。共通鍵モジュ
ール122の制御部61は、ステップS422におい
て、暗号処理部63の、共通鍵処理部42を制御して、
受信したデータをセッション鍵Kses2で復号させ、ステ
ップS423において、復号したデータをメモリ62の
対応する領域に保存して利用する。Reader / writer 2-13 for communication between modules
In step S420, the control unit 101 controls the common key processing unit 112 of the encryption processing unit 102 to decrypt the received data with the session key Kses1, and in step S4
At 21, the data is encrypted with the session key Kses 2 and transmitted to the common key module 122. In step S422, the control unit 61 of the common key module 122 controls the common key processing unit 42 of the encryption processing unit 63,
The received data is decrypted with the session key Kses2, and in step S423, the decrypted data is stored in a corresponding area of the memory 62 and used.
【0259】次に、図49のフローチャートを参照し
て、共通鍵モジュール122が、モジュール間通信用リ
ーダライタ2−13と共有するセッション鍵と、公開鍵
モジュール121が、モジュール間通信用リーダライタ
2−13と共有するセッション鍵とが同一である場合に
おけるモジュール間通信について説明する。Next, referring to the flowchart of FIG. 49, the common key module 122 sets the session key shared with the inter-module communication reader / writer 2-13 and the public key module 121 sets the inter-module communication reader / writer 2 A description will be given of inter-module communication when the shared session key is the same as -13.
【0260】ステップS431において、モジュール間
通信用リーダライタ2−13は、図16、もしくは図1
8を用いて説明した、リーダライタ2のサービス識別処
理を実行し、ステップS432において、ICカード1
の公開鍵モジュール121は、図17、もしくは図19
を用いて説明した、ICカード1のサービス識別処理を
実行し、モジュール間リーダライタ2−13と、公開鍵
モジュール121の間で、セッション鍵Kses1を共有す
る。In step S431, the inter-module communication reader / writer 2-13
8, the service identification processing of the reader / writer 2 is executed, and in step S432, the IC card 1
The public key module 121 of FIG.
, The service identification process of the IC card 1 is executed, and the session key Kses1 is shared between the inter-module reader / writer 2-13 and the public key module 121.
【0261】ステップS433において、モジュール間
通信用リーダライタ2−13は、図16、もしくは図1
8を用いて説明した、リーダライタ2のサービス識別処
理を実行し、ステップS434において、ICカード1
の共通鍵モジュール122は、図17、もしくは図19
を用いて説明した、ICカード1のサービス識別処理を
実行し、モジュール間リーダライタ2−13と、共通鍵
モジュール122の間で、セッション鍵Kses1を共有す
る。In step S433, the inter-module communication reader / writer 2-13
8, the service identification processing of the reader / writer 2 is executed, and in step S434, the IC card 1
The common key module 122 of FIG.
Described above, the service identification process of the IC card 1 is executed, and the session key Kses1 is shared between the inter-module reader / writer 2-13 and the common key module 122.
【0262】ステップS435乃至ステップS439に
おいて、図48のステップS415乃至ステップS41
9と同様の処理が実行される。そして、ステップS44
0において、モジュール間通信用リーダライタ2−13
の制御部101は、受信したデータを、共通鍵モジュー
ル122に送信する。図48のステップS420および
ステップS421においては、受信したデータをセッシ
ョン鍵Kses1で復号し、復号したデータをセッション鍵
Kses2で暗号化した後に共通鍵モジュール122に送信
したが、ここでは、共通鍵モジュール122も、セッシ
ョン鍵Kses1を有しているため、これらの処理が必要な
くなる。In steps S435 to S439, steps S415 to S41 in FIG.
The same processing as in step 9 is performed. Then, step S44
0, the inter-module communication reader / writer 2-13
The control unit 101 transmits the received data to the common key module 122. In step S420 and step S421 in FIG. 48, the received data is decrypted with the session key Kses1, and the decrypted data is
Although the data is transmitted to the common key module 122 after being encrypted by Kses2, here, the common key module 122 also has the session key Kses1, so that these processes are not necessary.
【0263】共通鍵モジュール122の制御部61は、
ステップS411において、暗号処理部63を制御し
て、受信したデータをセッション鍵Kses1で復号し、ス
テップS422において、復号したデータをメモリ62
の対応する領域に保存して利用する。The control unit 61 of the common key module 122
In step S411, the cryptographic processing unit 63 is controlled to decrypt the received data with the session key Kses1, and in step S422, the decrypted data is stored in the memory 62.
Save and use in the corresponding area.
【0264】次に、図50のフローチャートを参照し
て、共通鍵モジュール122が、モジュール間通信用リ
ーダライタ2−13と共有するセッション鍵と、公開鍵
モジュール121が、モジュール間通信用リーダライタ
2−13と共有するセッション鍵とが異なるが、モジュ
ール間通信用リーダライタ2−13が、共通鍵モジュー
ル122が有するセッション鍵を、公開鍵モジュール1
21が有するもう一方のセッション鍵で暗号化し、公開
鍵モジュール121に供給するようになされている場合
におけるモジュール間通信について説明する。Next, referring to the flowchart of FIG. 50, the common key module 122 sets the session key shared with the inter-module communication reader / writer 2-13 and the public key module 121 sets the inter-module communication reader / writer 2 -13 and the shared session key is different, but the inter-module communication reader / writer 2-13 uses the public key module 1
A description will be given of inter-module communication in a case where encryption is performed with the other session key of 21 and the encrypted session key is supplied to the public key module 121.
【0265】ステップS451乃至ステップS456に
おいて、図48のステップS411乃至ステップS41
6と同様の処理が実行される。すなわち、モジュール間
リーダライタ2−13と、公開鍵モジュール121の間
で、セッション鍵Kses1が共有され、モジュール間リー
ダライタ2−13と、共通鍵モジュール122の間で、
セッション鍵Kses2が共有される。In steps S451 to S456, steps S411 to S41 in FIG.
The same processing as in step 6 is executed. That is, the session key Kses1 is shared between the inter-module reader / writer 2-13 and the public key module 121, and the inter-module reader / writer 2-13 and the common key module 122
The session key Kses2 is shared.
【0266】ステップS457において、モジュール間
通信用リーダライタ2−13の制御部101は、暗号処
理部102を制御して、セッション鍵Kses2を、セッシ
ョン鍵Kses1で暗号化させ、公開鍵モジュール121に
送信する。公開鍵モジュール121の制御部61は、暗
号処理部33の共通鍵処理部42を制御して、受信した
データをセッション鍵Kses1で復号させることにより、
セッション鍵Kses2を取り出す。In step S457, the control unit 101 of the inter-module communication reader / writer 2-13 controls the encryption processing unit 102 to encrypt the session key Kses2 with the session key Kses1, and transmits the encrypted session key Kses2 to the public key module 121. I do. The control unit 61 of the public key module 121 controls the common key processing unit 42 of the encryption processing unit 33 to decrypt the received data with the session key Kses1.
Extract the session key Kses2.
【0267】ステップS459において、図48のステ
ップS417と同様の処理が実行される。ステップS4
60において、公開鍵モジュール121の制御部61
は、移動するデータをセッション鍵Kses2で暗号化し、
暗号化データをモジュール間通信用リーダライタ2−1
3に送信する。In step S459, the same processing as in step S417 in FIG. 48 is executed. Step S4
At 60, the control unit 61 of the public key module 121
Encrypts the moving data with the session key Kses2,
Reader / writer 2-1 for communication between modules
Send to 3.
【0268】ステップS461において、図49のステ
ップS440と同様の処理が実行される。そして、ステ
ップS462およびステップS463において、図48
のステップS422およびS423と同様の処理が実行
される。At step S461, the same processing as at step S440 in FIG. 49 is executed. Then, in steps S462 and S463, FIG.
The same processing as in steps S422 and S423 is performed.
【0269】すなわち、図48のステップS420およ
びステップS421においては、受信したデータをセッ
ション鍵Kses1で復号し、復号したデータをセッション
鍵Kses2で暗号化した後に共通鍵モジュール122に送
信したが、ここでは、図49を用いて説明した処理と同
様に、共通鍵モジュール122と、公開鍵モジュール1
21とが、同一のセッション鍵Kses2を得ることができ
るため、これらの処理を行う必要がない。That is, in steps S420 and S421 in FIG. 48, the received data is decrypted with the session key Kses1, the decrypted data is encrypted with the session key Kses2, and then transmitted to the common key module 122. Similarly to the processing described with reference to FIG. 49, the common key module 122 and the public key module 1
21 can obtain the same session key Kses2, so that these processes need not be performed.
【0270】そして、図51のフローチャートを参照し
て、公開鍵モジュール121と共通鍵モジュール122
が、共通秘密鍵K_commonを共有し、それを用いて相互
認証を行い、更に、共通のセッション鍵Ksesを共有する
場合の、モジュール間通信について説明する。Referring to the flowchart of FIG. 51, public key module 121 and common key module 122
However, a description will be given of inter-module communication when a common secret key K_common is shared, mutual authentication is performed using the shared secret key K_common, and a common session key Kses is shared.
【0271】ステップS471およびステップS472
において、公開鍵モジュール121と共通鍵モジュール
122は、共通秘密鍵K_commonにより、相互認証を行
い、セッション鍵Ksesを共有する。ステップS473に
おいて、モジュール間通信用リーダライタ2−13は、
ステップS471およびステップS472における相互
認証の通信路のみ提供する(すなわち、公開鍵モジュー
ル121とも共通鍵モジュール122とも、セッション
鍵の共有は行われない)。Steps S471 and S472
In, the public key module 121 and the common key module 122 perform mutual authentication using the common secret key K_common and share the session key Kses. In step S473, the inter-module communication reader / writer 2-13
Only the communication path for mutual authentication in step S471 and step S472 is provided (that is, the session key is not shared by the public key module 121 and the common key module 122).
【0272】ステップS474において、図48のステ
ップS417と同様の処理が実行される。ステップS4
75において、公開鍵モジュール121の制御部61
は、暗号処理部33の共通鍵処理部42を制御して、移
動するデータをセッション鍵Ksesで暗号化させ、暗号化
データをモジュール間通信用リーダライタ2−13に送
信する。そして、ステップS476乃至ステップS47
8において、図49のステップS421乃至ステップS
423と同様の処理が実行される。At step S474, the same processing as at step S417 in FIG. 48 is executed. Step S4
At 75, the control unit 61 of the public key module 121
Controls the common key processing unit 42 of the encryption processing unit 33 to encrypt the moving data with the session key Kses, and transmits the encrypted data to the inter-module communication reader / writer 2-13. Then, steps S476 to S47
8, steps S421 to S421 in FIG.
The same processing as 423 is performed.
【0273】すなわち、図51を用いて説明したモジュ
ール間通信においては、モジュール間通信用リーダライ
タ2−13は、データの通信路を提供するのみで、モジ
ュール間通信されるデータを暗号化したり、復号するこ
とはない。In other words, in the inter-module communication described with reference to FIG. 51, the inter-module communication reader / writer 2-13 only provides a data communication path, encrypts data transmitted between the modules, There is no decryption.
【0274】上述した一連の処理は、ソフトウェアによ
り実行することもできる。そのソフトウェアは、そのソ
フトウェアを構成するプログラムが、専用のハードウェ
アに組み込まれているコンピュータ、または、各種のプ
ログラムをインストールすることで、各種の機能を実行
することが可能な、例えば汎用のパーソナルコンピュー
タなどに、記録媒体からインストールされる。The above-mentioned series of processing can be executed by software. The software is a computer in which a program constituting the software is built in dedicated hardware, or a general-purpose personal computer that can execute various functions by installing various programs. For example, it is installed from a recording medium.
【0275】この記録媒体は、図9に示すように、コン
ピュータとは別に、ユーザにプログラムを提供するため
に配布される、プログラムが記録されている磁気ディス
ク115(フロッピー(登録商標)ディスクを含む)、
光ディスク116(CD-ROM(Compact Disk-Read Only M
emory),DVD(Digital Versatile Disk)を含む)、光
磁気ディスク117(MD(Mini-Disk)を含む)、もし
くは半導体メモリ118などよりなるパッケージメディ
アなどにより構成される。As shown in FIG. 9, the recording medium is a magnetic disk 115 (including a floppy (registered trademark) disk) on which the program is recorded, which is distributed separately from the computer to provide the user with the program. ),
Optical disk 116 (CD-ROM (Compact Disk-Read Only M
emory), a DVD (including a Digital Versatile Disk), a magneto-optical disk 117 (including an MD (Mini-Disk)), or a package medium including a semiconductor memory 118 or the like.
【0276】また、本明細書において、記録媒体に記録
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。[0276] In this specification, a step of describing a program recorded on a recording medium may be performed not only in chronological order but also in chronological order according to the described order. This also includes processing executed in parallel or individually.
【0277】[0277]
【発明の効果】本発明の第1のデータ記憶装置、データ
記憶方法、および記録媒体に記録されているプログラム
によれば、情報処理装置に対する、データの入出力を制
御し、秘密情報の記憶を制御し、記憶された秘密情報の
うちの第1の秘密情報のバージョン情報と、入力された
第2の秘密情報のバージョン情報より、第1の秘密情報
のバージョンと、第2の秘密情報のバージョンを比較
し、第2の秘密情報のほうが、第1の秘密情報よりもバ
ージョンが新しいと判断された場合、第1の秘密情報を
記憶していた記憶領域へ第2の秘密情報を記憶させるよ
うに制御するようにしたので、ICカードとリーダライ
タとの相互認証に用いられる認証鍵などの、秘密情報の
アップデートを、通常のサービスデータの授受とは異な
るモードでのICカードとリーダライタ間の通信によっ
て可能とすることができる。According to the first data storage device, the data storage method, and the program recorded on the recording medium of the present invention, input / output of data to / from an information processing device is controlled, and storage of secret information is performed. The version of the first secret information and the version of the second secret information are obtained from the version information of the first secret information among the secret information stored and controlled, and the version information of the input second secret information. And if it is determined that the version of the second secret information is newer than the version of the first secret information, the second secret information is stored in the storage area storing the first secret information. Update of secret information, such as an authentication key used for mutual authentication between the IC card and the reader / writer, can be performed in a mode different from the normal mode for sending and receiving service data. It may be possible by communication between the earth and the reader-writer.
【0278】本発明の第2のデータ記憶装置、データ記
憶方法、および記録媒体に記録されているプログラムに
よれば、情報処理装置に対する、データの入出力を制御
し、所定のサービスに対応するデータおよび情報処理装
置との認証処理に用いられる複数の認証鍵の記憶を制御
し、記憶された複数の認証鍵から情報処理装置との認証
処理に用いられる認証鍵を選択し、選択された認証鍵を
用いて認証処理を行い、選択された第1の認証鍵による
認証処理が行えなかった場合、第1の認証鍵と異なる第
2の認証鍵をさらに選択するようにしたので、ある認証
鍵が第3者に漏洩してしまった場合などに、使用するこ
とができなくなった認証鍵以外の他の認証鍵を用いて、
認証処理を実行することを可能とすることができる。According to the second data storage device, the data storage method, and the program recorded on the recording medium of the present invention, input / output of data to / from an information processing device is controlled, and data corresponding to a predetermined service is controlled. And controlling storage of a plurality of authentication keys used for authentication processing with the information processing apparatus, selecting an authentication key used for authentication processing with the information processing apparatus from the plurality of stored authentication keys, and selecting the selected authentication key. When the authentication process using the selected first authentication key cannot be performed by using the authentication key, a second authentication key different from the first authentication key is further selected. In the case of leakage to a third party, using an authentication key other than the authentication key that can no longer be used,
An authentication process can be performed.
【0279】本発明の第1の情報処理装置、情報処理方
法、および記録媒体に記録されているプログラムによれ
ば、データ記憶装置に対する、データの入出力を制御
し、複数の秘密情報の記憶を制御し、ユーザによる秘密
情報の選択を示す信号の入力を制御し、入力された秘密
情報の選択を示す信号に基づいて、記憶された複数の秘
密情報から所定の秘密情報を選択し、選択された秘密情
報および秘密情報のバージョン情報の、データ記憶装置
への出力を制御するようにしたので、ICカードとリー
ダライタとの相互認証に用いられる認証鍵などの、秘密
情報のアップデートを、通常のサービスデータの授受と
は異なるモードでのICカードとリーダライタ間の通信
によって可能とすることができる。According to the first information processing apparatus, the information processing method, and the program recorded on the recording medium of the present invention, input / output of data to / from a data storage device is controlled to store a plurality of pieces of secret information. Controlling the input of a signal indicating the selection of the secret information by the user, based on the signal indicating the input selection of the secret information, selecting predetermined secret information from the stored plurality of secret information, and selecting the selected secret information. The output of the secret information and the version information of the secret information to the data storage device is controlled, so that the update of the secret information such as an authentication key used for mutual authentication between the IC card and the reader / writer is performed in a normal manner. The transfer of service data can be made possible by communication between the IC card and the reader / writer in a different mode.
【0280】本発明の第2の情報処理装置、情報処理方
法、および記録媒体に記録されているプログラムによれ
ば、データ記憶装置に対する、データの入出力を制御
し、所定のサービスに対応するデータおよびデータ記憶
装置との認証処理に用いられる複数の認証鍵の記憶を制
御し、記憶された複数の認証鍵からデータ記憶装置との
認証処理に用いられる認証鍵を選択し、選択された認証
鍵を用いて認証処理を行い、記憶されている複数の認証
鍵のうち、第1の認証鍵による認証処理が禁止されてい
る場合、第1の認証鍵と異なる第2の認証鍵を選択する
ようにしたので、ある認証鍵が第3者に漏洩してしまっ
た場合などに、使用することができなくなった認証鍵以
外の他の認証鍵を用いて、認証処理を実行することを可
能とすることができる。According to the second information processing apparatus, the information processing method, and the program recorded on the recording medium of the present invention, input / output of data to / from a data storage device is controlled, and data corresponding to a predetermined service is controlled. And controlling storage of a plurality of authentication keys used for authentication processing with the data storage device, selecting an authentication key used for authentication processing with the data storage device from the plurality of stored authentication keys, and selecting the selected authentication key. When the authentication process using the first authentication key is prohibited from among the plurality of stored authentication keys, a second authentication key different from the first authentication key is selected. Therefore, when a certain authentication key is leaked to a third party, the authentication process can be executed using an authentication key other than the authentication key that cannot be used anymore. It is possible .
【図1】ICカードとリーダライタの通信方式および認
証方式について説明するための図である。FIG. 1 is a diagram for explaining a communication system and an authentication system between an IC card and a reader / writer.
【図2】カード発行者、サービス提供者、およびカード
保持者の関係について説明するための図である。FIG. 2 is a diagram for explaining a relationship among a card issuer, a service provider, and a card holder.
【図3】ICカードの構成を示すブロック図である。FIG. 3 is a block diagram illustrating a configuration of an IC card.
【図4】ICカードの構成を示すブロック図である。FIG. 4 is a block diagram showing a configuration of an IC card.
【図5】図3および図4の暗号処理部について説明する
ための図である。FIG. 5 is a diagram for describing an encryption processing unit in FIGS. 3 and 4;
【図6】図3および図4のSRAについて説明するため
の図である。FIG. 6 is a diagram for explaining the SRA of FIGS. 3 and 4;
【図7】図6のSRAに格納される認証用鍵情報につい
て説明するための図である。FIG. 7 is a diagram for describing authentication key information stored in the SRA of FIG. 6;
【図8】図3および図4のSRTについて説明するため
の図である。FIG. 8 is a diagram for explaining the SRT of FIGS. 3 and 4;
【図9】リーダライタの構成を示すブロック図である。FIG. 9 is a block diagram illustrating a configuration of a reader / writer.
【図10】サービス登録用リーダライタのメモリ情報を
説明するための図である。FIG. 10 is a diagram illustrating memory information of a service registration reader / writer.
【図11】一般リーダライタのメモリ情報を説明するた
めの図である。FIG. 11 is a diagram for explaining memory information of a general reader / writer.
【図12】モジュール間通信用リーダライタのメモリ情
報を説明するための図である。FIG. 12 is a diagram for explaining memory information of a reader / writer for communication between modules.
【図13】モジュール間通信を説明するための図であ
る。FIG. 13 is a diagram for explaining inter-module communication.
【図14】バージョンアップ用リーダライタのメモリ情
報を説明するための図である。FIG. 14 is a diagram for explaining memory information of a reader / writer for upgrading.
【図15】ICカードとリーダライタの認証処理につい
て説明するためのフローチャートである。FIG. 15 is a flowchart illustrating an authentication process of an IC card and a reader / writer.
【図16】リーダライタのサービス識別処理について説
明するためのフローチャートである。FIG. 16 is a flowchart illustrating a service identification process of the reader / writer.
【図17】ICカードのサービス識別処理について説明
するためのフローチャートである。FIG. 17 is a flowchart illustrating a service identification process of an IC card.
【図18】リーダライタのサービス識別処理について説
明するためのフローチャートである。FIG. 18 is a flowchart illustrating a service identification process of the reader / writer.
【図19】ICカードのサービス識別処理について説明
するためのフローチャートである。FIG. 19 is a flowchart illustrating a service identification process of an IC card.
【図20】リーダライタの認証鍵識別処理について説明
するためのフローチャートである。FIG. 20 is a flowchart illustrating an authentication key identification process of the reader / writer.
【図21】ICカードの認証鍵識別処理について説明す
るためのフローチャートである。FIG. 21 is a flowchart illustrating an authentication key identification process of an IC card.
【図22】リーダライタの認証鍵識別処理について説明
するためのフローチャートである。FIG. 22 is a flowchart illustrating an authentication key identification process of a reader / writer.
【図23】ICカードの認証鍵識別処理について説明す
るためのフローチャートである。FIG. 23 is a flowchart illustrating an authentication key identification process of an IC card.
【図24】証明書について説明するための図である。FIG. 24 is a diagram illustrating a certificate.
【図25】署名生成処理について説明するためのフロー
チャートである。FIG. 25 is a flowchart illustrating a signature generation process.
【図26】署名検証処理について説明するためのフロー
チャートである。FIG. 26 is a flowchart illustrating a signature verification process.
【図27】リーダライタの認証鍵識別処理について説明
するためのフローチャートである。FIG. 27 is a flowchart illustrating an authentication key identification process of a reader / writer.
【図28】ICカードの認証鍵識別処理について説明す
るためのフローチャートである。FIG. 28 is a flowchart illustrating an authentication key identification process of an IC card.
【図29】サービス登録用リーダライタのサービス登録
処理について説明するためのフローチャートである。FIG. 29 is a flowchart illustrating a service registration process of a service registration reader / writer;
【図30】ICカードのサービス登録処理について説明
するためのフローチャートである。FIG. 30 is a flowchart illustrating a service registration process of an IC card.
【図31】サービス登録用リーダライタのサービス削除
処理について説明するためのフローチャートである。FIG. 31 is a flowchart illustrating a service deletion process of the service registration reader / writer.
【図32】ICカードのサービス削除処理について説明
するためのフローチャートである。FIG. 32 is a flowchart illustrating a service deletion process of an IC card.
【図33】一般リーダライタのサービス削除処理につい
て説明するためのフローチャートである。FIG. 33 is a flowchart illustrating a service deletion process of a general reader / writer.
【図34】ICカードのサービス削除処理について説明
するためのフローチャートである。FIG. 34 is a flowchart illustrating a service deletion process of an IC card.
【図35】一般リーダライタのサービスデータ取得処理
について説明するためのフローチャートである。FIG. 35 is a flowchart for describing service data acquisition processing of a general reader / writer.
【図36】ICカードのサービスデータ送信処理につい
て説明するためのフローチャートである。FIG. 36 is a flowchart for describing service data transmission processing of an IC card.
【図37】一般リーダライタのサービスデータ取得処理
について説明するためのフローチャートである。FIG. 37 is a flowchart for describing service data acquisition processing of a general reader / writer.
【図38】ICカードのサービスデータ送信処理につい
て説明するためのフローチャートである。FIG. 38 is a flowchart for describing service data transmission processing of an IC card.
【図39】一般リーダライタのサービスデータ書き込み
処理について説明するためのフローチャートである。FIG. 39 is a flowchart for describing service data writing processing of a general reader / writer.
【図40】ICカードのサービスデータ書き込み処理に
ついて説明するためのフローチャートである。FIG. 40 is a flowchart for describing service data writing processing of an IC card.
【図41】一般リーダライタのサービスデータ書き込み
処理について説明するためのフローチャートである。FIG. 41 is a flowchart for describing service data writing processing of a general reader / writer.
【図42】ICカードのサービスデータ書き込み処理に
ついて説明するためのフローチャートである。FIG. 42 is a flowchart for describing service data writing processing of an IC card.
【図43】バージョンアップ用リーダライタの鍵バージ
ョンアップ処理について説明するためのフローチャート
である。FIG. 43 is a flowchart for describing a key version-up process of a version-up reader / writer;
【図44】ICカードの鍵バージョンアップ処理につい
て説明するためのフローチャートである。FIG. 44 is a flowchart illustrating a process of upgrading a key of an IC card.
【図45】一般リーダライタの鍵バージョンアップ処理
について説明するためのフローチャートである。FIG. 45 is a flowchart illustrating a key version-up process of a general reader / writer.
【図46】ICカードの鍵バージョンアップ処理につい
て説明するためのフローチャートである。FIG. 46 is a flowchart for describing a key version upgrade process of an IC card.
【図47】ICカードの鍵バージョンアップ処理につい
て説明するためのフローチャートである。FIG. 47 is a flowchart illustrating a key version upgrade process of an IC card.
【図48】モジュール間通信処理について説明するため
のフローチャートである。FIG. 48 is a flowchart illustrating an inter-module communication process.
【図49】モジュール間通信処理について説明するため
のフローチャートである。FIG. 49 is a flowchart for describing inter-module communication processing.
【図50】モジュール間通信処理について説明するため
のフローチャートである。FIG. 50 is a flowchart illustrating an inter-module communication process.
【図51】モジュール間通信処理について説明するため
のフローチャートである。FIG. 51 is a flowchart for describing inter-module communication processing;
1 ICカード1 リーダライタ、 21 通信部、
31 制御部、 32メモリ、 33 暗号処理部、
41 公開鍵処理部、 42 共通鍵処理部、 43
その他の暗号処理部、 45 SRT、 46 SR
A、 51 通信部、 52 共通鍵サービス処理部、
53 通信部、 54 公開鍵サービス処理部、 6
1 制御部、 62 メモリ、63 暗号処理部、 9
1 通信部、 101 制御部、 102 暗号処理
部、 103 メモリ、 111公開鍵処理部、 11
2 共通鍵処理部、 113 その他の暗号処理部、
105 表示部、 106 入力部、 121 公開鍵
モジュール、 122 共通鍵モジュール1 IC card 1 reader / writer, 21 communication unit,
31 control unit, 32 memory, 33 encryption processing unit,
41 public key processing unit, 42 common key processing unit, 43
Other cryptographic processing units, 45 SRT, 46 SR
A, 51 communication unit, 52 common key service processing unit,
53 communication unit, 54 public key service processing unit, 6
1 control unit, 62 memory, 63 encryption processing unit, 9
1 communication unit, 101 control unit, 102 encryption processing unit, 103 memory, 111 public key processing unit, 11
2 common key processing unit, 113 other encryption processing unit,
105 display unit, 106 input unit, 121 public key module, 122 common key module
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/10 H04L 9/00 621A 9/32 673E (72)発明者 浅野 智之 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 吉野 賢治 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 白井 太三 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 瀧 隆太 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B035 AA13 BB09 BC00 CA23 CA38 5B058 CA13 CA15 CA27 KA02 KA04 KA08 KA35 YA20 5J104 AA07 AA16 EA17 KA01 NA02 NA03 NA12 NA35 NA36 NA37 NA38 NA40 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/10 H04L 9/00 621A 9/32 673E (72) Inventor Tomoyuki Asano 6 Kita Shinagawa, Shinagawa-ku, Tokyo 7-35 within Sony Corporation (72) Kenji Yoshino 6-35 Kita Shinagawa, Shinagawa-ku, Tokyo 7-35 Inside Sony Corporation (72) Taizo Shirai 6-chome Kita-Shinagawa, Shinagawa-ku, Tokyo 7-35 Inside Sony Corporation (72) Inventor Ryuta Taki 6-73 Kita-Shinagawa, Shinagawa-ku, Tokyo F-term within Sony Corporation (Reference) 5B035 AA13 BB09 BC00 CA23 CA38 5B058 CA13 CA15 CA27 KA02 KA04 KA08 KA35 YA20 5J104 AA07 AA16 EA17 KA01 NA02 NA03 NA12 NA35 NA36 NA37 NA38 NA40
Claims (16)
装置とデータの授受を行うデータ記憶装置において、 前記情報処理装置に対する、前記データの入出力を制御
する入出力制御手段と、 秘密情報の記憶を制御する記憶制御手段と、 前記記憶制御手段により記憶が制御された前記秘密情報
のうちの第1の秘密情報のバージョン情報と、前記入出
力制御手段により入力が制御された第2の秘密情報のバ
ージョン情報より、前記第1の秘密情報のバージョン
と、前記第2の秘密情報のバージョンを比較する比較手
段とを備え、 前記比較手段により、前記第2の秘密情報のほうが、前
記第1の秘密情報よりもバージョンが新しいと判断され
た場合、前記記憶制御手段は、前記第1の秘密情報を記
憶していた記憶領域へ前記第2の秘密情報を記憶させる
ように制御することを特徴とするデータ記憶装置。1. A data storage device mounted on an information processing device for exchanging data with the information processing device, comprising: an input / output control unit for controlling input / output of the data to / from the information processing device; Storage control means for controlling storage, version information of first secret information of the secret information whose storage is controlled by the storage control means, and second secret information whose input is controlled by the input / output control means And comparing means for comparing the version of the first secret information with the version of the second secret information, based on the version information of the information. When it is determined that the version is newer than the secret information of the second secret information, the storage control means stores the second secret information in the storage area storing the first secret information. Data storage device and controls so as to.
授受を認証する認証手段を更に備え、 前記認証手段は、前記秘密情報以外の前記データの授受
に用いられる第1の認証鍵と異なる第2の認証鍵を用い
て、前記秘密情報の授受を認証することを特徴とする請
求項1に記載のデータ記憶装置。2. An authentication unit for authenticating exchange of the secret information with the information processing apparatus, wherein the authentication unit is different from a first authentication key used for exchange of the data other than the secret information. 2. The data storage device according to claim 1, wherein the transfer of the secret information is authenticated using a second authentication key.
れた、暗号化された前記第2の秘密情報を復号する復号
手段を更に備え、 前記比較手段により、前記復号手段により復号された前
記第2の秘密情報のほうが、前記第1の秘密情報よりも
バージョンが新しいと判断された場合、前記記憶制御手
段は、前記第1の秘密情報を記憶していた記憶領域へ、
前記復号手段により復号された前記第2の秘密情報が記
憶されるように制御することを特徴とする請求項1に記
載のデータ記憶装置。3. The apparatus according to claim 2, further comprising a decryption unit for decrypting the encrypted second secret information, the input of which is controlled by the input / output control unit, wherein the comparison unit decrypts the second secret information. When it is determined that the version of the second secret information is newer than the version of the first secret information, the storage control unit stores the first secret information in the storage area storing the first secret information.
2. The data storage device according to claim 1, wherein control is performed such that the second secret information decrypted by the decryption unit is stored.
装置とデータの授受を行うデータ記憶装置のデータ記憶
方法において、 前記情報処理装置に対する、前記データの入出力を制御
する入出力制御ステップと、 秘密情報の記憶を制御する記憶制御ステップと、 前記記憶制御ステップの処理により記憶が制御された前
記秘密情報のうちの第1の秘密情報のバージョン情報
と、前記入出力制御ステップの処理により入力が制御さ
れた第2の秘密情報のバージョン情報より、前記第1の
秘密情報のバージョンと、前記第2の秘密情報のバージ
ョンを比較する比較ステップとを含み、 前記比較ステップの処理により、前記第2の秘密情報の
ほうが、前記第1の秘密情報よりもバージョンが新しい
と判断された場合、前記記憶制御ステップは、前記第1
の秘密情報を記憶していた記憶領域へ前記第2の秘密情
報を記憶させるように制御することを特徴とするデータ
記憶方法。4. A data storage method for a data storage device mounted on an information processing device and exchanging data with the information processing device, comprising: an input / output control step of controlling input / output of the data to / from the information processing device. A storage control step of controlling storage of secret information; version information of first secret information of the secret information whose storage has been controlled by the processing of the storage control step; and input by processing of the input / output control step. And a comparing step of comparing the version of the first secret information and the version of the second secret information from the version information of the controlled second secret information. If it is determined that the version of the secret information of No. 2 is newer than the version of the first secret information, the storage control step includes: 1
A data storage method for storing the second secret information in a storage area storing the second secret information.
装置とデータの授受を行うデータ記憶装置用のプログラ
ムであって、 前記情報処理装置に対する、前記データの入出力を制御
する入出力制御ステップと、 秘密情報の記憶を制御する記憶制御ステップと、 前記記憶制御ステップの処理により記憶が制御された前
記秘密情報のうちの第1の秘密情報のバージョン情報
と、前記入出力制御ステップの処理により入力が制御さ
れた第2の秘密情報のバージョン情報より、前記第1の
秘密情報のバージョンと、前記第2の秘密情報のバージ
ョンを比較する比較ステップとを含み、 前記比較ステップの処理により、前記第2の秘密情報の
ほうが、前記第1の秘密情報よりもバージョンが新しい
と判断された場合、前記記憶制御ステップは、前記第1
の秘密情報を記憶していた記憶領域へ前記第2の秘密情
報を記憶させるように制御することを特徴とするコンピ
ュータが読み取り可能なプログラムが記録されている記
録媒体。5. A program for a data storage device mounted on an information processing device and exchanging data with the information processing device, comprising: an input / output control step of controlling input / output of the data to / from the information processing device. A storage control step of controlling storage of secret information; version information of first secret information of the secret information whose storage has been controlled by the processing of the storage control step; and processing of the input / output control step. A comparing step of comparing the version of the first secret information with the version of the second secret information based on the version information of the second secret information whose input is controlled; If it is determined that the version of the second secret information is newer than the version of the first secret information, the storage control step includes the step of:
A storage medium storing a computer-readable program, wherein the second secret information is controlled to be stored in a storage area storing the second secret information.
装置とデータの授受を行うデータ記憶装置において、 前記情報処理装置に対する、前記データの入出力を制御
する入出力制御手段と、 所定のサービスに対応するデータおよび前記情報処理装
置との認証処理に用いられる複数の認証鍵の記憶を制御
する記憶制御手段と、 前記記憶制御手段により記憶が制御された複数の前記認
証鍵から前記情報処理装置との認証処理に用いられる前
記認証鍵を選択する選択手段と、 前記選択手段により選択された前記認証鍵を用いて認証
処理を行う認証手段とを備え、 前記選択手段は、選択した第1の認証鍵による認証処理
が行えなかった場合、前記第1の認証鍵と異なる第2の
認証鍵をさらに選択することを特徴とするデータ記憶装
置。6. A data storage device mounted on an information processing device for exchanging data with the information processing device, comprising: an input / output control means for controlling input / output of the data to / from the information processing device; Storage control means for controlling storage of data corresponding to the information and a plurality of authentication keys used for authentication processing with the information processing apparatus, and the information processing apparatus from the plurality of authentication keys the storage of which is controlled by the storage control means Selecting means for selecting the authentication key used for the authentication processing, and authentication means for performing an authentication processing using the authentication key selected by the selecting means, wherein the selecting means selects the selected first key. A data storage device characterized by further selecting a second authentication key different from the first authentication key when the authentication process using the authentication key cannot be performed.
装置とデータの授受を行うデータ記憶装置のデータ記憶
方法において、 前記情報処理装置に対する、前記データの入出力を制御
する入出力制御ステップと、 所定のサービスに対応するデータおよび前記情報処理装
置との認証処理に用いられる複数の認証鍵の記憶を制御
する記憶制御ステップと、 前記記憶制御ステップの処理により記憶が制御された複
数の前記認証鍵から前記情報処理装置との認証処理に用
いられる前記認証鍵を選択する選択ステップと、 前記選択ステップの処理により選択された前記認証鍵を
用いて認証処理を行う認証ステップとを含み、 前記選択ステップの処理では、選択された第1の認証鍵
による認証処理が行えなかった場合、前記第1の認証鍵
と異なる第2の認証鍵をさらに選択することを特徴とす
るデータ記憶方法。7. A data storage method of a data storage device mounted on an information processing device and exchanging data with the information processing device, comprising: an input / output control step of controlling input / output of the data with respect to the information processing device. A storage control step of controlling storage of data corresponding to a predetermined service and a plurality of authentication keys used for authentication processing with the information processing apparatus; and a plurality of the authentications whose storage is controlled by the processing of the storage control step. A selection step of selecting the authentication key used for the authentication process with the information processing device from a key; and an authentication step of performing an authentication process using the authentication key selected by the processing of the selection step, In the processing of the step, when the authentication processing using the selected first authentication key cannot be performed, a second authentication key different from the first authentication key is used. Data storage method characterized by further selecting Akashikagi.
装置とデータの授受を行うデータ記憶装置用のプログラ
ムであって、 前記情報処理装置に対する、前記データの入出力を制御
する入出力制御ステップと、 所定のサービスに対応するデータおよび前記情報処理装
置との認証処理に用いられる複数の認証鍵の記憶を制御
する記憶制御ステップと、 前記記憶制御ステップの処理により記憶が制御された複
数の前記認証鍵から前記情報処理装置との認証処理に用
いられる前記認証鍵を選択する選択ステップと、 前記選択ステップの処理により選択された前記認証鍵を
用いて認証処理を行う認証ステップとを含み、 前記選択ステップの処理では、選択された第1の認証鍵
による認証処理が行えなかった場合、前記第1の認証鍵
と異なる第2の認証鍵をさらに選択することを特徴とす
るコンピュータが読み取り可能なプログラムが記録され
ている記録媒体。8. A program for a data storage device mounted on an information processing device and exchanging data with the information processing device, comprising: an input / output control step of controlling input / output of the data to / from the information processing device. A storage control step of controlling storage of data corresponding to a predetermined service and a plurality of authentication keys used for authentication processing with the information processing apparatus; and a plurality of the storages controlled by the processing of the storage control step. A selection step of selecting the authentication key used for the authentication processing with the information processing device from an authentication key, and an authentication step of performing an authentication process using the authentication key selected by the processing of the selection step, In the processing of the selecting step, when the authentication processing using the selected first authentication key cannot be performed, a second authentication different from the first authentication key is performed. Recording medium readable program a computer, characterized by further selecting the key is recorded.
記憶装置とデータの授受を行う情報処理装置において、 前記データ記憶装置に対する、前記データの入出力を制
御する入出力制御手段と、 複数の秘密情報の記憶を制御する記憶制御手段と、 ユーザによる前記秘密情報の選択を示す信号の入力を制
御する入力制御手段と、 前記入力制御手段により入力が制御された前記秘密情報
の選択を示す信号に基づいて、前記記憶制御手段により
記憶が制御された複数の前記秘密情報から所定の前記秘
密情報を選択する選択手段とを備え、 前記入出力制御手段は、前記選択手段により選択された
前記秘密情報および前記秘密情報のバージョン情報の、
前記データ記憶装置への出力を制御することを特徴とす
る情報処理装置。9. An information processing apparatus having a data storage device mounted thereon and exchanging data with the data storage device, comprising: an input / output control unit configured to control input / output of the data to / from the data storage device; Storage control means for controlling storage of information; input control means for controlling the input of a signal indicating selection of the secret information by a user; and a signal indicating selection of the secret information whose input is controlled by the input control means. Selecting means for selecting predetermined secret information from the plurality of pieces of secret information whose storage is controlled by the storage control means, based on the secret information selected by the selecting means. And the version information of the secret information,
An information processing device for controlling output to the data storage device.
報の授受を認証する認証手段を更に備え、 前記認証手段は、前記秘密情報以外の前記データの授受
に用いられる第1の認証鍵と異なる第2の認証鍵を用い
て、前記秘密情報の授受を認証することを特徴とする請
求項9に記載の情報処理装置。10. An authentication unit for authenticating exchange of the secret information with the data storage device, wherein the authentication unit is different from a first authentication key used for exchange of the data other than the secret information. The information processing apparatus according to claim 9, wherein the exchange of the secret information is authenticated by using a second authentication key.
密情報を暗号化する暗号化手段を更に備えることを特徴
とする請求項9に記載の情報処理装置。11. The information processing apparatus according to claim 9, further comprising an encryption unit that encrypts the secret information selected by the selection unit.
タ記憶装置とデータの授受を行う情報処理装置の情報処
理方法において、 前記データ記憶装置に対する、前記データの入出力を制
御する入出力制御ステップと、 複数の秘密情報の記憶を制御する記憶制御ステップと、 ユーザによる前記秘密情報の選択を示す信号の入力を制
御する入力制御ステップと、 前記入力制御ステップの処理により入力が制御された前
記秘密情報の選択を示す信号に基づいて、前記記憶制御
ステップの処理により記憶が制御された複数の前記秘密
情報から所定の前記秘密情報を選択する選択ステップと
を含み、 前記入出力制御ステップは、前記選択ステップの処理に
より選択された前記秘密情報および前記秘密情報のバー
ジョン情報の、前記データ記憶装置への出力を制御する
ことを特徴とする情報処理方法。12. An information processing method for an information processing apparatus having a data storage device mounted thereon and exchanging data with the data storage device, an input / output control step of controlling input / output of the data to / from the data storage device. A storage control step of controlling storage of a plurality of secret information; an input control step of controlling input of a signal indicating selection of the secret information by a user; and the secret information whose input is controlled by the processing of the input control step. Selecting the predetermined secret information from a plurality of the secret information, the storage of which is controlled by the processing of the storage control step, based on a signal indicating the selection of Storing the secret information and the version information of the secret information selected by the processing of the step in the data storage device; The information processing method characterized by controlling the force.
タ記憶装置とデータの授受を行う情報処理装置用のプロ
グラムであって、 前記データ記憶装置に対する、前記データの入出力を制
御する入出力制御ステップと、 複数の秘密情報の記憶を制御する記憶制御ステップと、 ユーザによる前記秘密情報の選択を示す信号の入力を制
御する入力制御ステップと、 前記入力制御ステップの処理により入力が制御された前
記秘密情報の選択を示す信号に基づいて、前記記憶制御
ステップの処理により記憶が制御された複数の前記秘密
情報から所定の前記秘密情報を選択する選択ステップと
を含み、 前記入出力制御ステップは、前記選択ステップの処理に
より選択された前記秘密情報および前記秘密情報のバー
ジョン情報の、前記データ記憶装置への出力を制御する
ことを特徴とするコンピュータが読み取り可能なプログ
ラムが記録されている記録媒体。13. A program for an information processing device having a data storage device mounted thereon and exchanging data with the data storage device, comprising: an input / output control step of controlling input / output of the data to / from the data storage device. A storage control step of controlling storage of a plurality of secret information; an input control step of controlling input of a signal indicating selection of the secret information by a user; and the secret whose input is controlled by the processing of the input control step. A selection step of selecting predetermined secret information from a plurality of pieces of secret information whose storage has been controlled by the processing of the storage control step, based on a signal indicating information selection, and the input / output control step includes: The secret information and the version information of the secret information selected by the process of the selecting step are stored in the data storage device. Recording medium readable program computer and controlling the force is recorded.
タ記憶装置とデータの授受を行う情報処理装置におい
て、 前記データ記憶装置に対する、前記データの入出力を制
御する入出力制御手段と、 所定のサービスに対応するデータおよび前記データ記憶
装置との認証処理に用いられる複数の認証鍵の記憶を制
御する記憶制御手段と、 前記記憶制御手段により記憶が制御された複数の前記認
証鍵から前記データ記憶装置との認証処理に用いられる
前記認証鍵を選択する選択手段と、 前記選択手段により選択された前記認証鍵を用いて認証
処理を行う認証手段とを備え、 前記記憶制御手段により記憶が制御された複数の前記認
証鍵のうち、第1の認証鍵による認証処理が禁止されて
いる場合、前記選択手段は、前記第1の認証鍵と異なる
第2の認証鍵を選択することを特徴とする情報処理装
置。14. An information processing apparatus having a data storage device mounted thereon and exchanging data with the data storage device, wherein: an input / output control means for controlling input / output of the data to / from the data storage device; Storage control means for controlling storage of data corresponding to the data and a plurality of authentication keys used for authentication processing with the data storage device; and the data storage device from the plurality of authentication keys the storage of which is controlled by the storage control means. A selection unit for selecting the authentication key used for the authentication process, and an authentication unit for performing an authentication process using the authentication key selected by the selection unit. The storage is controlled by the storage control unit. When the authentication process using the first authentication key is prohibited among the plurality of authentication keys, the selecting unit may select a second authentication key different from the first authentication key. The information processing apparatus characterized by selecting Akashikagi.
タ記憶装置とデータの授受を行う情報処理装置の情報処
理方法において、 前記データ記憶装置に対する、前記データの入出力を制
御する入出力制御ステップと、 所定のサービスに対応するデータおよび前記データ記憶
装置との認証処理に用いられる複数の認証鍵の記憶を制
御する記憶制御ステップと、 前記記憶制御ステップの処理により記憶が制御された複
数の前記認証鍵から前記データ記憶装置との認証処理に
用いられる前記認証鍵を選択する選択ステップと、 前記選択ステップの処理により選択された前記認証鍵を
用いて認証処理を行う認証ステップとを含み、 前記記憶制御ステップの処理により記憶が制御された複
数の前記認証鍵のうち、第1の認証鍵による認証処理が
禁止されている場合、前記選択ステップは、前記第1の
認証鍵と異なる第2の認証鍵を選択することを特徴とす
る情報処理方法。15. An information processing method for an information processing apparatus having a data storage device mounted thereon and exchanging data with the data storage device, comprising: an input / output control step of controlling input / output of the data to / from the data storage device. A storage control step of controlling storage of data corresponding to a predetermined service and a plurality of authentication keys used for authentication processing with the data storage device; and a plurality of the authentications whose storage is controlled by the processing of the storage control step. A selection step of selecting the authentication key used for authentication processing with the data storage device from a key; and an authentication step of performing authentication processing using the authentication key selected by the processing of the selection step, The authentication process using the first authentication key is prohibited among the plurality of authentication keys whose storage is controlled by the process of the control step. If it has, the selection step, information processing method, characterized by selecting said first authentication key is different from the second authentication key of.
タ記憶装置とデータの授受を行う情報処理装置用のプロ
グラムであって、 前記データ記憶装置に対する、前記データの入出力を制
御する入出力制御ステップと、 所定のサービスに対応するデータおよび前記データ記憶
装置との認証処理に用いられる複数の認証鍵の記憶を制
御する記憶制御ステップと、 前記記憶制御ステップの処理により記憶が制御された複
数の前記認証鍵から前記データ記憶装置との認証処理に
用いられる前記認証鍵を選択する選択ステップと、 前記選択ステップの処理により選択された前記認証鍵を
用いて認証処理を行う認証ステップとを含み、 前記記憶制御ステップの処理により記憶が制御された複
数の前記認証鍵のうち、第1の認証鍵による認証処理が
禁止されている場合、前記選択ステップは、前記第1の
認証鍵と異なる第2の認証鍵を選択することを特徴とす
るコンピュータが読み取り可能なプログラムが記録され
ている記録媒体。16. A program for an information processing device having a data storage device mounted thereon and exchanging data with the data storage device, comprising: an input / output control step of controlling input / output of the data to / from the data storage device. A storage control step of controlling storage of data corresponding to a predetermined service and a plurality of authentication keys used for authentication processing with the data storage device; and a plurality of the storages controlled by the processing of the storage control step. A selection step of selecting the authentication key used for the authentication process with the data storage device from an authentication key; and an authentication step of performing an authentication process using the authentication key selected by the processing of the selection step, The authentication processing using the first authentication key is prohibited among the plurality of authentication keys whose storage is controlled by the processing of the storage control step. If it has, the selection step, the first authentication key is different from the second recording medium on which computer-readable program, wherein is recorded to select the authentication key.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000180054A JP2001357373A (en) | 2000-06-15 | 2000-06-15 | Data storage device and data storage method, information processing device and information processing method, and recording medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000180054A JP2001357373A (en) | 2000-06-15 | 2000-06-15 | Data storage device and data storage method, information processing device and information processing method, and recording medium |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001357373A true JP2001357373A (en) | 2001-12-26 |
Family
ID=18681221
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000180054A Withdrawn JP2001357373A (en) | 2000-06-15 | 2000-06-15 | Data storage device and data storage method, information processing device and information processing method, and recording medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001357373A (en) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2003088055A1 (en) * | 2002-04-02 | 2003-10-23 | Sony Corporation | Content data processing method, recording device, and reproduction device |
| GB2392287A (en) * | 2002-07-30 | 2004-02-25 | Hitachi Ltd | Methods for updating the transfer key of a smart card |
| JP2005124148A (en) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | Access control for digital content |
| JP2005130449A (en) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, ABNORMALITY DETECTION METHOD, AND PROGRAM |
| JP2006033280A (en) * | 2004-07-14 | 2006-02-02 | Sony Corp | Authentication device |
| JP2006048462A (en) * | 2004-08-06 | 2006-02-16 | Koji Koda | Non-contact ic card authentication system |
| JP2006165984A (en) * | 2004-12-07 | 2006-06-22 | Hitachi Ltd | Ad hoc network authentication method and wireless communication terminal thereof |
| JP2006190222A (en) * | 2005-01-07 | 2006-07-20 | Fuji Electric Holdings Co Ltd | Information medium and security system |
| JP2013137780A (en) * | 2002-07-09 | 2013-07-11 | Xatra Fund Mx Llc | System and method for motivating payment by using radio frequency identification in contact and non-contact transaction |
| JP2013157013A (en) * | 2005-09-28 | 2013-08-15 | Visa International Service Association | Reader, card, system, method, program and computer readable medium for contactless transaction |
| JP2016019280A (en) * | 2014-07-07 | 2016-02-01 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Industrial control system redundant communication / control module authentication |
-
2000
- 2000-06-15 JP JP2000180054A patent/JP2001357373A/en not_active Withdrawn
Cited By (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2003088055A1 (en) * | 2002-04-02 | 2003-10-23 | Sony Corporation | Content data processing method, recording device, and reproduction device |
| US7620820B2 (en) | 2002-04-02 | 2009-11-17 | Sony Corporation | Content data processing method, recording device, and reproduction device |
| JP2013137780A (en) * | 2002-07-09 | 2013-07-11 | Xatra Fund Mx Llc | System and method for motivating payment by using radio frequency identification in contact and non-contact transaction |
| GB2392287A (en) * | 2002-07-30 | 2004-02-25 | Hitachi Ltd | Methods for updating the transfer key of a smart card |
| GB2392287B (en) * | 2002-07-30 | 2004-09-01 | Hitachi Ltd | Smart card and settlement terminal |
| US7360091B2 (en) | 2002-07-30 | 2008-04-15 | Hitachi, Ltd. | Secure data transfer method of using a smart card |
| JP2005130449A (en) * | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, ABNORMALITY DETECTION METHOD, AND PROGRAM |
| JP2005124148A (en) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | Access control for digital content |
| JP2006033280A (en) * | 2004-07-14 | 2006-02-02 | Sony Corp | Authentication device |
| JP2006048462A (en) * | 2004-08-06 | 2006-02-16 | Koji Koda | Non-contact ic card authentication system |
| JP2006165984A (en) * | 2004-12-07 | 2006-06-22 | Hitachi Ltd | Ad hoc network authentication method and wireless communication terminal thereof |
| JP2006190222A (en) * | 2005-01-07 | 2006-07-20 | Fuji Electric Holdings Co Ltd | Information medium and security system |
| JP2013157013A (en) * | 2005-09-28 | 2013-08-15 | Visa International Service Association | Reader, card, system, method, program and computer readable medium for contactless transaction |
| US8770476B2 (en) | 2005-09-28 | 2014-07-08 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
| US9330386B2 (en) | 2005-09-28 | 2016-05-03 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
| US9613354B2 (en) | 2005-09-28 | 2017-04-04 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
| US10043177B2 (en) | 2005-09-28 | 2018-08-07 | Visa International Service Association | Device, system and method for reducing an interaction time for a contactless transaction |
| JP2016019280A (en) * | 2014-07-07 | 2016-02-01 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | Industrial control system redundant communication / control module authentication |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101098225B (en) | Safety data transmission method and paying method, paying terminal and paying server | |
| JP4638990B2 (en) | Secure distribution and protection of cryptographic key information | |
| US7661132B2 (en) | Tag privacy protection method, tag device, backend apparatus, updater, update solicitor and record medium carrying such programs in storage | |
| US7882208B2 (en) | Information management apparatus, information management method, and program for managing an integrated circuit | |
| US7496756B2 (en) | Content usage-right management system and management method | |
| JP4516399B2 (en) | Information processing apparatus and method, and program | |
| US20090208003A1 (en) | Authentication Method, Host Computer and Recording Medium | |
| EP2372592B1 (en) | integrated circuit and system for installing computer code thereon | |
| CN101399666A (en) | Safety control method and system for digital certificate of file | |
| JP2003016397A (en) | Data processing system, memory device, data processing apparatus, data processing method, and program | |
| TW200822660A (en) | Method and system for personalizing smart cards using asymmetric key cryptography | |
| JP2004013600A (en) | Data processing system, data processing apparatus and method, and computer program | |
| GB2549118A (en) | Electronic payment system using identity-based public key cryptography | |
| CN109816383A (en) | A kind of block chain endorsement method, block chain wallet and block chain | |
| KR20090095635A (en) | Method for the secure storing of program state data in an electronic device | |
| CN105160242A (en) | Certificate loading method and certificate updating method of card reader and card reader | |
| JP2003044436A (en) | Authentication processing method, information processing apparatus, and computer program | |
| CN110070363A (en) | Account management method and verification method in block chain network and terminal equipment | |
| JP2001357373A (en) | Data storage device and data storage method, information processing device and information processing method, and recording medium | |
| JP2001357365A (en) | Data storage device, data storage method, and recording medium | |
| KR100785275B1 (en) | Method and system for providing contents using coupon | |
| JP4538909B2 (en) | Data storage device and information processing device | |
| JP4541740B2 (en) | Authentication key update system and authentication key update method | |
| JP2003158513A (en) | IC card, writing method and writing device thereof, and IC card system | |
| JP2001357360A (en) | Data storage device and data storage method, information processing device and information processing method, and recording medium |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070904 |