[go: up one dir, main page]

JP4765608B2 - Data processing apparatus, data processing program, and data processing system - Google Patents

Data processing apparatus, data processing program, and data processing system Download PDF

Info

Publication number
JP4765608B2
JP4765608B2 JP2005364565A JP2005364565A JP4765608B2 JP 4765608 B2 JP4765608 B2 JP 4765608B2 JP 2005364565 A JP2005364565 A JP 2005364565A JP 2005364565 A JP2005364565 A JP 2005364565A JP 4765608 B2 JP4765608 B2 JP 4765608B2
Authority
JP
Japan
Prior art keywords
mutual authentication
authentication key
key
data processing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005364565A
Other languages
Japanese (ja)
Other versions
JP2007173911A (en
Inventor
正明 八木
靖 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2005364565A priority Critical patent/JP4765608B2/en
Publication of JP2007173911A publication Critical patent/JP2007173911A/en
Application granted granted Critical
Publication of JP4765608B2 publication Critical patent/JP4765608B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、相互認証方式により上位装置とデータ通信を行うデータ処理装置、このデータ処理装置を機能させるデータ処理プログラム、およびこのデータ処理装置を適用したデータ処理システムに関する。   The present invention relates to a data processing device that performs data communication with a host device using a mutual authentication method, a data processing program that causes the data processing device to function, and a data processing system to which the data processing device is applied.

従来、2つの装置間でやりとりされるデータのセキュリティを確保するデータ通信方式として、相互認証方式によるデータ通信があった。相互認証方式は、周知のようにデータ通信を行う2つの装置が、データ通信を開始する前に、予め定められている鍵(相互認証鍵)を用いて相互に相手装置を認証し、この認証が成立すると、これら2つの装置間でデータ通信を開始する通信方式である。2つの装置間においては、前記相互認証鍵で暗号化されたデータ(暗号化データ)が送受信される。すなわち、送信側の装置が送信するデータを相互認証鍵で暗号化して送信し、受信側の装置が受信した暗号化データを相互認証鍵を用いて復号化する。   Conventionally, as a data communication method for ensuring the security of data exchanged between two devices, there has been data communication using a mutual authentication method. In the mutual authentication method, as is well known, two devices that perform data communication authenticate each other device using a predetermined key (mutual authentication key) before starting data communication, and this authentication is performed. Is established, the communication system starts data communication between these two devices. Data encrypted with the mutual authentication key (encrypted data) is transmitted and received between the two devices. That is, the data transmitted by the transmitting device is encrypted and transmitted with the mutual authentication key, and the encrypted data received by the receiving device is decrypted using the mutual authentication key.

この相互認証方式によるデータ通信は、最近、実用化され始めている電子マネーによる取引を処理する取引処理システムにおいても利用されている。この取引処理システムは、電子マネーにかかる情報(以下、電子マネー情報と言う。)を記憶したICカードや携帯電話等の媒体(以下、電子マネー媒体と言う。)から電子マネー情報を取得するデータ処理装置と、このデータ処理装置が取得した電子マネー情報を用いて取引金額の精算等にかかる取引処理を行う取引処理装置とを備えたシステムであり、データ処理装置と取引処理装置との間におけるデータ通信が上述の相互認証方式により行われている。   Data communication based on this mutual authentication method is also used in transaction processing systems for processing transactions using electronic money that have recently begun to be put into practical use. In this transaction processing system, data for acquiring electronic money information from a medium (hereinafter referred to as an electronic money medium) such as an IC card or a mobile phone that stores information related to electronic money (hereinafter referred to as electronic money information). A system comprising a processing device and a transaction processing device for performing transaction processing related to the settlement of the transaction amount using the electronic money information acquired by the data processing device, between the data processing device and the transaction processing device Data communication is performed by the mutual authentication method described above.

ところで、この相互認証方式では、データ通信に用いる相互認証鍵の秘匿性が低下するにつれて、2つの装置間でやりとりされるデータのセキュリティが低下する。言い換えれば、相互認証方式におけるデータ通信のセキュリティを確保するには、相互認証鍵の秘匿性を高めなければならない。一方、2つの装置間のデータ通信を相互認証方式で行う場合、データ処理装置と取引処理装置とを接続するために、相互認証鍵を各装置(データ処理装置、および取引処理装置)の管理者等で共有する必要が生じる。すなわち、相互認証鍵を知る者が多く、その秘匿性を十分に確保することができない。そこで、管理者等で共有する相互認証鍵を初期認証鍵とし、データ通信を行う2つの装置(データ処理装置、および取引処理装置)間における最初の認証(以下、初期認証と言う。)を、この初期認証鍵で実行し、この初期認証が成立したときに、これ以降のデータ通信で使用する相互認証鍵を、この2つの装置間で生成することが提案されている(特許文献1等参照)。また、特許文献1においては、2つの装置間でデータ通信が行われる毎に、次回のデータ通信で使用する相互認証鍵を生成することも提案されている。
特許3498008号公報
By the way, in this mutual authentication method, the security of data exchanged between two devices decreases as the confidentiality of the mutual authentication key used for data communication decreases. In other words, in order to ensure the security of data communication in the mutual authentication method, the confidentiality of the mutual authentication key must be improved. On the other hand, when data communication between two devices is performed by the mutual authentication method, a mutual authentication key is assigned to the administrator of each device (data processing device and transaction processing device) in order to connect the data processing device and the transaction processing device. Etc. need to be shared. That is, there are many people who know the mutual authentication key, and the secrecy cannot be sufficiently secured. Therefore, initial authentication (hereinafter referred to as initial authentication) between two apparatuses (data processing apparatus and transaction processing apparatus) that perform data communication using a mutual authentication key shared by an administrator or the like as an initial authentication key, It has been proposed to execute the initial authentication key and generate a mutual authentication key used in subsequent data communication between the two devices when the initial authentication is established (see Patent Document 1 and the like). ). Patent Document 1 also proposes generating a mutual authentication key to be used in the next data communication every time data communication is performed between two devices.
Japanese Patent No. 3498008

しかしながら、相互認証方式では、データ通信ラインで接続された2つの装置が初期認証時に、次回以降のデータ通信で使用する相互認証鍵を生成することから、初期認証が行われた後、これら2つの装置は1対1の関係になる。例えば、上述の取引処理システムにおける初期認証を行っていないデータ処理装置は、任意の取引処理装置に接続し、使用することができる。しかし、初期認証が行われると、データ通信に使用する認証鍵がデータ処理装置と取引処理装置との間で生成されるので、これ以降、このデータ処理装置を他の取引処理装置に接続したときや、反対にこの取引処理装置を他のデータ処理装置に接続したとき、2つの装置間での相互認証が成立しない。このため、データ通信ラインで接続され、初期認証が行われた2つの装置において、一方の装置が故障した場合、この一方の装置を交換して使用することができない。すなわち、故障していない他方の装置を使用することができない(交換された一方の装置は故障していない他方の装置との相互認証に用いる認証鍵を知らないので、交換された一方の装置と、他方の装置との間における認証が成立しない。)という問題があった。   However, in the mutual authentication method, two devices connected by a data communication line generate a mutual authentication key to be used in subsequent data communication at the time of initial authentication. The devices are in a one-to-one relationship. For example, a data processing device that has not performed initial authentication in the transaction processing system described above can be used by connecting to any transaction processing device. However, when the initial authentication is performed, an authentication key used for data communication is generated between the data processing device and the transaction processing device, and thereafter, when this data processing device is connected to another transaction processing device. Conversely, when this transaction processing apparatus is connected to another data processing apparatus, mutual authentication between the two apparatuses is not established. For this reason, in a case where one device fails in two devices connected by a data communication line and subjected to initial authentication, the one device cannot be replaced and used. That is, the other device that has not failed cannot be used (the one device that has been replaced does not know the authentication key used for mutual authentication with the other device that has not failed, so , Authentication with the other device is not established.)

この問題を解決する方法として、データ通信ラインで接続されている2つの装置間で相互認証が成立しなかったとき、再度初期認証鍵を用いて相互認証を行い、これ以降のデータ通信に用いる相互認証鍵を生成する、構成とすることも考えられるが、このようにすると、初期認証鍵の秘匿性が十分に確保されていないことから、データのセキュリティが大きく低下する。具体的にいうと、なりすまし機器を初期認証が行われた2つの装置の一方の機器として接続し、相互認証を行わせると、最初の相互認証ついては失敗するが、その後に行われる初期認証鍵を用いた初期認証が成立するので、このなりすまし機器が、一方の装置とデータ通信が行える状態になる。すなわち、なりすまし機器において、一方の装置のデータが不正に利用できる状態となる。   As a method for solving this problem, when mutual authentication is not established between two devices connected by a data communication line, mutual authentication is performed again using an initial authentication key, and mutual authentication used for subsequent data communication is performed. It is conceivable that the authentication key is generated, but if this is done, the secrecy of the initial authentication key is not sufficiently secured, so that the data security is greatly reduced. Specifically, if a spoofing device is connected as one device of two devices that have been initially authenticated and mutual authentication is performed, the initial mutual authentication fails, but the initial authentication key that is subsequently Since the used initial authentication is established, the impersonation device can enter data communication with one device. That is, in the impersonation device, the data of one device can be used illegally.

この発明の目的は、これまでデータ通信を行っていた2つの装置の一方が故障したとき等に、故障した装置の交換が簡単に行え、且つデータのセキュリティを十分に確保することができるデータ処理装置、データ処理プログラム、およびデータ処理システムを提供することにある。   An object of the present invention is to perform data processing capable of easily exchanging a failed device and sufficiently ensuring data security when one of two devices that have been performing data communication has failed. To provide an apparatus, a data processing program, and a data processing system.

この発明のデータ処理装置は、上記の課題を解決するために以下の構成を備えている。   The data processing apparatus of the present invention has the following configuration in order to solve the above problems.

(1)第1の相互認証鍵、または第2の相互認証鍵を用いて、上位装置と相互認証を行う相互認証手段と、
前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成する相互認証鍵生成手段と、
前記相互認証鍵生成手段により前記第2の相互認証鍵が生成されたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする相互認証制御手段と、を備えるとともに、
前記相互認証手段は、第3の相互認証鍵を用いて、特定装置と相互認証を行う手段を含み、
前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する手段である。
(1) mutual authentication means for performing mutual authentication with the host device using the first mutual authentication key or the second mutual authentication key;
When the mutual authentication with the higher-level device is performed by the mutual authentication means using the first mutual authentication key, the second mutual authentication key used for mutual authentication is generated with the higher-level device. Mutual authentication key generation means
When the second mutual authentication key is generated by the mutual authentication key generation unit, the mutual authentication with the host device using the first mutual authentication key in the mutual authentication unit is prohibited, and the second A mutual authentication control means for enabling mutual authentication with the host device using a mutual authentication key, and
The mutual authentication means includes means for performing mutual authentication with a specific device using a third mutual authentication key,
The mutual authentication control means enables the mutual authentication with the higher-level apparatus using the first mutual authentication key in the mutual authentication means when a predetermined command is transmitted from a specific apparatus for which mutual authentication has been established. , Means for prohibiting mutual authentication with the host device using the second mutual authentication key.

この構成では、相互認証手段が上位装置と第1の相互認証鍵(初期認証鍵)を用いて相互認証(初期認証)を行い、この認証が成立すると、相互認証鍵生成手段が第2の相互認証鍵を生成する。この上位装置とのデータ通信は、データ通信ラインを介して行う構成であってもよいし、無線で行う構成であってもよい。また、相互認証鍵生成手段により第2の相互認証鍵が生成されたとき、相互認証制御手段が第1の相互認証鍵を用いた上位装置との相互認証を禁止し、第2の相互認証鍵を用いた上位装置との相互認証を有効にする。すなわち、相互認証鍵生成手段により第2の相互認証鍵が生成されたときに、上位装置との相互認証に用いる認証鍵が、相互認証鍵生成手段により生成された第2の相互認証鍵に設定される。また、相互認証手段は、特定装置と第3の相互認証鍵を用いて相互認証を行い、この認証が成立した後に、特定装置から所定のコマンドが送信されてくると、相互認証制御手段が第1の相互認証鍵を用いた上位装置との相互認証を有効とし、第2の相互認証鍵を用いた上位装置との相互認証を禁止する。   In this configuration, the mutual authentication means performs mutual authentication (initial authentication) using the first mutual authentication key (initial authentication key) with the host device, and when this authentication is established, the mutual authentication key generation means performs the second mutual authentication key generation means. Generate an authentication key. The data communication with the host device may be performed via a data communication line or may be performed wirelessly. In addition, when the second mutual authentication key is generated by the mutual authentication key generation means, the mutual authentication control means prohibits mutual authentication with the host device using the first mutual authentication key, and the second mutual authentication key Enable mutual authentication with the host device using. That is, when the second mutual authentication key is generated by the mutual authentication key generation means, the authentication key used for mutual authentication with the host device is set to the second mutual authentication key generated by the mutual authentication key generation means Is done. Further, the mutual authentication means performs mutual authentication using the specific device and the third mutual authentication key, and when a predetermined command is transmitted from the specific device after the authentication is established, the mutual authentication control means Mutual authentication with the host device using the first mutual authentication key is enabled, and mutual authentication with the host device using the second mutual authentication key is prohibited.

このように、上位装置との間における、第1の相互認証鍵を用いた初期認証が成立すると、この上位装置との相互認証において用いる認証鍵を、この初期認証時に生成した第2の相互認証鍵に設定するので、データのセキュリティを低下させない。また、特定装置との間における、第3の認証鍵を用いた相互認証が成立すると、上位装置との相互認証に用いる相互認証鍵を、第1の相互認証鍵に設定する。言い換えれば、特定装置との間で、第3の相互認証鍵を用いた相互認証を行うと、次回の上位装置との相互認証が初期認証鍵を用いた初期認証となる。このため、これまでデータ通信を行っていた上位装置が故障したときに、特定装置との間で第3の相互認証鍵を用いた相互認証を行うことにより、故障した上位装置を別の上位装置に交換することができる。   As described above, when the initial authentication using the first mutual authentication key is established with the host device, the second mutual authentication generated at the time of the initial authentication is used as the authentication key used in the mutual authentication with the host device. Since it is set as a key, data security is not reduced. When mutual authentication using the third authentication key is established with the specific device, the mutual authentication key used for mutual authentication with the host device is set as the first mutual authentication key. In other words, when mutual authentication is performed with the specific device using the third mutual authentication key, the next mutual authentication with the host device is the initial authentication using the initial authentication key. For this reason, when a higher-level device that has been performing data communication until now fails, mutual authentication using the third mutual authentication key is performed between the specific device and another failed higher-level device. Can be replaced.

また、第3の認証鍵については、特定装置との相互認証に用いるだけであることから、その秘匿性を十分に確保することができる。   Further, since the third authentication key is only used for mutual authentication with the specific device, the secrecy thereof can be sufficiently ensured.

(2)前記相互認証制御手段は、前記特定装置から所定のコマンドとともに送信されてきた相互認証鍵を前記第1の相互認証鍵とする手段である。   (2) The mutual authentication control means is means for using a mutual authentication key transmitted from the specific device together with a predetermined command as the first mutual authentication key.

この構成では、第3の相互認証鍵を用いた特定装置との相互認証を行うことで、次回の上位装置との相互認証で用いる第1の相互認証鍵が設定される。したがって、相互認証を行う上位装置に応じて、第1の相互認証鍵を設定することができる。   In this configuration, by performing mutual authentication with the specific device using the third mutual authentication key, the first mutual authentication key used for the next mutual authentication with the host device is set. Therefore, the first mutual authentication key can be set according to the host device that performs mutual authentication.

(3)前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立した後に、外部機器から取得した秘守データを記憶する秘守データ記憶手段を備え、
前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記秘守データ記憶手段が記憶する秘守データを消去する手段を含む。
(3) A secret data storage unit for storing secret data acquired from an external device after mutual authentication with the host device is established by the mutual authentication unit using the first mutual authentication key. Prepared,
The mutual authentication control means includes means for erasing confidential data stored in the confidential data storage means when a predetermined command is transmitted from a specific device for which mutual authentication has been established.

この構成では、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、秘守データ記憶手段が記憶する秘守データを消去するので、任意の上位装置(初期認証鍵を用いた相互認証が行える装置)に接続できる状態になったときには秘守データが消去されている。したがって、データ処理装置が記憶する秘守データのセキュリティを十分に確保することできる。   In this configuration, when a predetermined command is transmitted from a specific device for which mutual authentication has been established, the secret data stored in the secret data storage means is erased. Therefore, any higher-level device (the mutual authentication using the initial authentication key) is deleted. The secret data is erased when it is possible to connect to a device capable of authentication. Accordingly, it is possible to sufficiently secure the security data stored in the data processing device.

この発明によれば、データのセキュリティを十分に確保しつつ、且つこれまでデータ通信を行っていた上位装置が故障したとき等に、故障した上位装置を別の上位装置に交換することができる。   According to the present invention, when a host device that has been performing data communication up to now has failed while ensuring sufficient data security, the failed host device can be replaced with another host device.

以下、この発明の実施形態について説明する。   Embodiments of the present invention will be described below.

図1は、この発明の実施形態である取引処理システムの構成を示す概略図である。この実施形態の取引処理システムは、電子マネーにかかる情報(以下、電子マネー情報と言う。)を記憶したICカードや携帯電話等の媒体(以下、電子マネー媒体10と言う。)から電子マネー情報を取得するデータ処理装置1と、このデータ処理装置1が取得した電子マネー情報を用いて取引金額の精算等にかかる取引処理を行う取引処理装置2と、データ処理装置1の管理に用いる管理装置3と、を備えている。取引処理装置2が、この発明で言う上位装置に相当し、管理装置3が、この発明で言う特定装置に相当する。取引処理装置2は、例えばPOS端末や自動販売機である。データ処理装置1と、取引処理装置2と、はデータ通信ラインで接続されている。管理装置3は、必要に応じてデータ処理装置1に接続される装置である。   FIG. 1 is a schematic diagram showing a configuration of a transaction processing system according to an embodiment of the present invention. The transaction processing system of this embodiment uses electronic money information from a medium (hereinafter referred to as electronic money medium 10) such as an IC card or a mobile phone that stores information related to electronic money (hereinafter referred to as electronic money information). Data processing apparatus 1 that acquires the transaction amount, transaction processing apparatus 2 that performs transaction processing related to the settlement of the transaction amount using the electronic money information acquired by the data processing apparatus 1, and a management apparatus that is used to manage the data processing apparatus 1 3 is provided. The transaction processing device 2 corresponds to the higher-level device referred to in the present invention, and the management device 3 corresponds to the specific device referred to in the present invention. Transaction processing device 2 is, for example, a POS terminal or a vending machine. The data processing device 1 and the transaction processing device 2 are connected by a data communication line. The management device 3 is a device connected to the data processing device 1 as necessary.

なお、この実施形態では、電子マネー媒体10は、無線通信機能を有し、データ処理装置1との電子マネー情報にかかるデータ通信を無線通信で行う媒体として説明するが、接触式のICカード等の媒体であってもよい。   In this embodiment, the electronic money medium 10 is described as a medium having a wireless communication function and performing data communication related to electronic money information with the data processing device 1 by wireless communication. It may be a medium.

図2は、この実施形態のデータ処理装置の主要部の構成を示す図である。データ処理装置1は、本体の動作を制御する制御部11と、電子マネー媒体10と無線で通信する無線通信部12と、データ通信ラインを介して接続されている取引処理装置2、および管理装置3との通信を制御する通信部13と、を備えている。制御部11には、第1の相互認証鍵を記憶する第1の相互認証鍵記憶エリア15、第2の相互認証鍵を記憶する第2の相互認証鍵記憶エリア16、第3の相互認証鍵を記憶する第3の相互認証鍵記憶エリア17、取引処理装置2との相互認証において第1の相互認証鍵を用いるか、第2の相互認証鍵を用いるかを示す鍵フラグを記憶する鍵フラグ記憶エリア18、および秘守データを記憶する秘守データ記憶エリア19を有するメモリ11aが設けられている。メモリ11aは、不揮発性のメモリであり、1つのメモリで構成されていてもよいし、複数のメモリで構成されていてもよい。データ処理装置1は、鍵フラグ記憶エリア18に記憶している鍵フラグが「0」であるとき、取引処理装置2との相互認証に第1の相互認証鍵を用い、この鍵フラグが「1」であるとき、取引処理装置2との相互認証に第2の相互認証鍵を用いる。また、データ処理装置1は、鍵フラグ記憶エリア18に記憶している鍵フラグの状態にかかわらず、管理装置3との相互認証に第3の相互認証鍵を用いる。秘守データ記憶エリア19に記憶されている秘守データが、そのセキュリティの確保が要求されるデータであり、例えば電子マネー媒体10の正当性の確認に用いる認証用データである。この秘守データは、データ処理装置1と取引処理装置2との間における初期認証が行われた後に、秘守データ記憶エリア19に記憶させるのが好ましい。この秘守データは、取引処理装置2とのデータ通信で取得してもよいし、図示していない他の装置とのデータ通信で取得してもよい。取引処理装置2から秘守データを取得する場合は、取引処理装置2との初期認証が成立したときに、秘守データの取得にかかる処理をつづけて行えばよい。また、他の装置から秘守データを取得する場合は、図示していない第4の相互認証鍵を用いて行った相互認証が成立したときに、秘守データの取得にかかる処理をつづけて行えばよい。この他の装置から秘守データを取得する処理は、上述したように、取引処理装置2との初期認証が行われた後に実行するのが好ましい。無線通信部12は、アンテナコイル12aから数cmの範囲が無線通信エリアである。通信部13は、必要に応じて、データ通信ラインを介して接続されている取引処理装置2や、管理装置3と通信する。通信部13は、取引処理装置2が接続される通信ポートと、管理装置3が接続される通信ポートとを個別に有している。データ処理装置1は、接続されている通信ポートにより、データ通信を行っている装置が取引処理装置2、または管理装置3であるかを認識する構成である。   FIG. 2 is a diagram showing the configuration of the main part of the data processing apparatus of this embodiment. The data processing device 1 includes a control unit 11 that controls the operation of the main body, a wireless communication unit 12 that wirelessly communicates with the electronic money medium 10, a transaction processing device 2 that is connected via a data communication line, and a management device A communication unit 13 that controls communication with the communication unit 3. The control unit 11 includes a first mutual authentication key storage area 15 that stores a first mutual authentication key, a second mutual authentication key storage area 16 that stores a second mutual authentication key, and a third mutual authentication key. The third mutual authentication key storage area 17 for storing the key flag for storing a key flag indicating whether the first mutual authentication key or the second mutual authentication key is used in mutual authentication with the transaction processing device 2 A memory 11a having a storage area 18 and a secret data storage area 19 for storing secret data is provided. The memory 11a is a non-volatile memory, and may be composed of one memory or a plurality of memories. When the key flag stored in the key flag storage area 18 is “0”, the data processing device 1 uses the first mutual authentication key for mutual authentication with the transaction processing device 2, and this key flag is “1”. ”, The second mutual authentication key is used for mutual authentication with the transaction processing apparatus 2. Further, the data processing device 1 uses the third mutual authentication key for mutual authentication with the management device 3 regardless of the state of the key flag stored in the key flag storage area 18. The secret data stored in the secret data storage area 19 is data for which security is required, for example, authentication data used for confirming the validity of the electronic money medium 10. The secret data is preferably stored in the secret data storage area 19 after initial authentication is performed between the data processing device 1 and the transaction processing device 2. This secret data may be acquired by data communication with the transaction processing device 2 or may be acquired by data communication with another device not shown. When acquiring the secret data from the transaction processing device 2, when the initial authentication with the transaction processing device 2 is established, the processing for acquiring the secret data may be continued. In addition, when obtaining secret data from another device, when mutual authentication performed using a fourth mutual authentication key (not shown) is established, processing for obtaining secret data is continued. Just do it. As described above, the process for acquiring the secret data from the other apparatus is preferably performed after the initial authentication with the transaction processing apparatus 2 is performed. In the wireless communication unit 12, a range of several centimeters from the antenna coil 12a is a wireless communication area. The communication part 13 communicates with the transaction processing apparatus 2 and the management apparatus 3 which are connected via the data communication line as needed. The communication part 13 has individually the communication port to which the transaction processing apparatus 2 is connected, and the communication port to which the management apparatus 3 is connected. The data processing device 1 is configured to recognize whether the device performing data communication is the transaction processing device 2 or the management device 3 by the connected communication port.

なお、電子マネー媒体10は、無線通信部12の無線通信エリア内に位置したときに、無線通信部12との電磁結合により動作電源を得て、動作する構成である。   The electronic money medium 10 is configured to operate by obtaining an operating power supply by electromagnetic coupling with the wireless communication unit 12 when located in the wireless communication area of the wireless communication unit 12.

図3は、この実施形態の取引処理装置の主要部の構成を示す図である。取引処理装置2は、装置本体の動作を制御する制御部21と、データ通信ラインを介して接続されているデータ処理装置1とのデータ通信を制御する通信部22と、入力操作を受け付ける操作部23と、取引を処理する取引処理部24、を備えている。制御部21には、第1の相互認証鍵を記憶する第1の相互認証鍵記憶エリア25、および第2の相互認証鍵を記憶する第2の相互認証鍵記憶エリア26を有するメモリ21aが設けられている。メモリ21aは、不揮発性のメモリであり、1つのメモリで構成されていてもよいし、複数のメモリで構成されていてもよい。取引処理装置2は、このデータ処理装置1との相互認証に用いる認証鍵(第1の相互認証鍵、または第2の相互認証鍵)をデータ処理装置1からの指示にしたがって決定する。通信部22は、必要に応じて、データ通信ラインを介して接続されているデータ処理装置1と通信する。操作部23には、複数の操作キー、例えば取引する商品の登録キーや、精算キーや、商品に付されているバーコードを読み取るバーコードリーダが設けられている。取引処理部24は、例えば取引する商品の登録にかかる商品登録処理や、取引金額の精算にかかる精算処理や、取引内容を印字したレシートの発行にかかる印字処理を行う。   FIG. 3 is a diagram showing the configuration of the main part of the transaction processing apparatus of this embodiment. Transaction processing apparatus 2 includes a control unit 21 that controls the operation of the apparatus main body, a communication unit 22 that controls data communication with data processing apparatus 1 connected via a data communication line, and an operation unit that receives input operations. 23 and a transaction processing unit 24 for processing the transaction. The control unit 21 is provided with a memory 21a having a first mutual authentication key storage area 25 for storing a first mutual authentication key and a second mutual authentication key storage area 26 for storing a second mutual authentication key. It has been. The memory 21a is a non-volatile memory, and may be composed of one memory or a plurality of memories. Transaction processing apparatus 2 determines an authentication key (first mutual authentication key or second mutual authentication key) used for mutual authentication with data processing apparatus 1 in accordance with an instruction from data processing apparatus 1. The communication unit 22 communicates with the data processing apparatus 1 connected via the data communication line as necessary. The operation unit 23 is provided with a plurality of operation keys, for example, a registration key for a merchandise to be traded, a settlement key, and a bar code reader for reading a bar code attached to the merchandise. The transaction processing unit 24 performs, for example, a product registration process for registering a product to be traded, a settlement process for settlement of a transaction amount, and a printing process for issuing a receipt on which transaction details are printed.

図4は、この実施形態の管理装置の主要部の構成を示す図である。管理装置3は、装置本体の動作を制御する制御部31と、データ通信ラインを介して接続されているデータ処理装置1とのデータ通信を制御する通信部32と、入力操作を受け付ける操作部33と、を備えている。制御部31には、第3の相互認証鍵を記憶する第3の相互認証鍵記憶エリア35を有するメモリ31aが設けられている。通信部32は、必要に応じて、データ通信ラインを介して接続されているデータ処理装置1と通信する。操作部33には、複数の操作キーが設けられている。   FIG. 4 is a diagram showing the configuration of the main part of the management apparatus of this embodiment. The management device 3 includes a control unit 31 that controls the operation of the apparatus main body, a communication unit 32 that controls data communication with the data processing device 1 connected via a data communication line, and an operation unit 33 that receives input operations. And. The control unit 31 is provided with a memory 31a having a third mutual authentication key storage area 35 for storing a third mutual authentication key. The communication unit 32 communicates with the data processing apparatus 1 connected via the data communication line as necessary. The operation unit 33 is provided with a plurality of operation keys.

次に、この発明の実施形態である取引処理システムの動作について説明する。まず、この取引処理システムにおける取引処理について簡単に説明する。取引処理時には、データ処理装置1と取引処理装置2とはデータ通信ラインを介して接続されているが、管理装置3についてはデータ処理装置1にデータ通信ラインを介して接続されていてもよいし、接続されていなくてもよい。データ処理装置1と、取引処理装置2とは、両装置の電源がオン状態になったとき、すなわち両装置が接続されているデータ通信ラインを介してデータ通信可能な状態になったとき、相互認証処理を実行する。この相互認証処理の詳細については後述する。データ処理装置1と、取引処理装置2とは相互認証が成立した場合、データ通信が可能になり、成立しなかった場合、データ通信が可能にならない。ここでは、データ処理装置1と、取引処理装置2との相互認証が成立しているものとして、取引処理時の動作を説明する。   Next, the operation of the transaction processing system according to the embodiment of the present invention will be described. First, transaction processing in this transaction processing system will be briefly described. At the time of transaction processing, the data processing device 1 and the transaction processing device 2 are connected via a data communication line, but the management device 3 may be connected to the data processing device 1 via a data communication line. , It does not have to be connected. When the data processing device 1 and the transaction processing device 2 are turned on, that is, when data communication is possible via the data communication line to which both devices are connected, Execute authentication process. Details of this mutual authentication processing will be described later. When mutual authentication is established between the data processing device 1 and the transaction processing device 2, data communication is possible, and when the mutual authentication is not established, data communication is not possible. Here, the operation at the time of transaction processing will be described assuming that mutual authentication between the data processing device 1 and the transaction processing device 2 is established.

なお、データ処理装置1と、取引処理装置2との間における相互認証が成立していない状態であるとき、この取引処理を実行することはできない。   In addition, when the mutual authentication between the data processing device 1 and the transaction processing device 2 is not established, this transaction processing cannot be executed.

図5(A)は取引処理時におけるデータ処理装置の動作を示すフローチャートであり、図5(B)は取引処理時における取引処理装置の動作を示すフローチャートである。取引処理装置2が、取引する商品の登録を受け付ける(s11)。取引処理装置2は、操作部23に設けられているキー操作や、図示していないバーコードリーダで読み取った取引する商品に付されているバーコード等に基づいて取引する商品を登録する。取引処理装置2は、取引する商品の登録が完了すると、通信部22からデータ処理装置1に対して電子マネー情報の送信を要求する(s12)。   FIG. 5A is a flowchart showing the operation of the data processing apparatus during transaction processing, and FIG. 5B is a flowchart showing the operation of the transaction processing apparatus during transaction processing. The transaction processing device 2 accepts registration of commodities to be traded (s11). The transaction processing device 2 registers products to be traded based on key operations provided on the operation unit 23, barcodes attached to products to be traded read by a barcode reader (not shown), and the like. When the registration of the product to be traded is completed, the transaction processing device 2 requests the data processing device 1 to transmit electronic money information from the communication unit 22 (s12).

データ処理装置1は、取引処理装置2から送信されてきた電子マネー情報の送信要求を受信すると(s1)、無線通信部12において、無線通信エリア内に位置している電子マネー媒体10(アンテナコイル12a近傍にかざされている電子マネー媒体10)から電子マネー情報を取得する(s2)。データ処理装置1は、s2における電子マネー情報の取得に先立って、電子マネー媒体10の正当性を確認しており、正当性が確認できたときに電子マネー媒体10から電子マネー情報を取得する。この正当性の確認は、秘守データ記憶エリア19に記憶している認証用データを用いて行う。例えば、この認証用データが、電子マネー媒体10との相互認証鍵であれば、この相互認証鍵を用いて電子マネー媒体10との相互認証を行い、相互認証が成立したときに、電子マネー媒体10の正当性が確認されたと判断する。s2では、無線通信部12の動作を開始し、無線通信エリア内に位置している電子マネー媒体10に対して、記憶している電子マネー情報の送信を要求する。電子マネー媒体10は、この要求を受信すると、記憶している電子マネー情報を送信する。データ処理装置1は、無線通信部12において電子マネー媒体10から送信されてきた電子マネー情報を受信することで、電子マネー情報を取得する。データ処理装置1は、s2で取得した電子マネー情報を取引処理装置2へ送信する(s3)。   When the data processing device 1 receives the transmission request for the electronic money information transmitted from the transaction processing device 2 (s1), the wireless communication unit 12 uses the electronic money medium 10 (antenna coil) located in the wireless communication area. Electronic money information is acquired from the electronic money medium 10) held near 12a (s2). The data processing apparatus 1 confirms the validity of the electronic money medium 10 prior to the acquisition of the electronic money information in s2, and acquires the electronic money information from the electronic money medium 10 when the validity is confirmed. The validity is confirmed using authentication data stored in the secret data storage area 19. For example, if the authentication data is a mutual authentication key with the electronic money medium 10, the mutual authentication with the electronic money medium 10 is performed using the mutual authentication key, and when the mutual authentication is established, the electronic money medium It is determined that 10 legitimacy has been confirmed. In s2, the operation of the wireless communication unit 12 is started, and the electronic money medium 10 located in the wireless communication area is requested to transmit the stored electronic money information. When receiving this request, the electronic money medium 10 transmits the stored electronic money information. The data processing device 1 acquires electronic money information by receiving the electronic money information transmitted from the electronic money medium 10 in the wireless communication unit 12. The data processing device 1 transmits the electronic money information acquired in s2 to the transaction processing device 2 (s3).

取引処理装置2は、データ処理装置1から送信されてきた電子マネー情報を受信すると(s13)、取引処理部24において、今回受信した電子マネー情報を用いてs11で登録された商品の取引金額の精算にかかる精算処理を行う(s14)。取引処理装置2は、この精算処理が完了すると、データ処理装置1に対して電子マネー媒体10が記憶する電子マネー情報の更新を指示する要求を送信する(s15)。s15で送信する要求は、電子マネー情報における残額の更新等にかかる指示である。   When the transaction processing device 2 receives the electronic money information transmitted from the data processing device 1 (s13), the transaction processing unit 24 uses the electronic money information received this time to determine the transaction amount of the commodity registered in s11. A settlement process for settlement is performed (s14). When the settlement processing is completed, the transaction processing device 2 transmits a request for instructing the data processing device 1 to update the electronic money information stored in the electronic money medium 10 (s15). The request transmitted in s15 is an instruction related to updating the remaining amount in the electronic money information.

データ処理装置1は、取引処理装置2から送信されてきた電子マネー情報の更新にかかる指示を受信すると(s4)、s2で電子マネー情報を取得した電子マネー媒体10が記憶する電子マネー情報を更新する(s5)。s5では、無線通信部12から電子マネー媒体10に対して、更新する電子マネー情報とともに、電子マネー情報の更新を指示するコマンドを送信する処理である。電子マネー媒体10は、データ処理装置1からの電子マネー情報の更新指示を受信すると、この指示にしたがって記憶している電子マネー情報を更新し、電子マネー情報の更新が完了すると、更新完了をデータ処理装置1に通知する。データ処理装置1は、電子マネー媒体10から電子マネー情報の更新完了を受信すると(s6)、電子マネー情報の更新完了を取引処理装置2に通知し(s7)、無線通信部12の動作を停止する(s8)。   When the data processing device 1 receives an instruction for updating the electronic money information transmitted from the transaction processing device 2 (s4), the data processing device 1 updates the electronic money information stored in the electronic money medium 10 that acquired the electronic money information in s2. (S5). In s5, the wireless communication unit 12 transmits to the electronic money medium 10 a command for instructing to update the electronic money information together with the electronic money information to be updated. When the electronic money medium 10 receives an electronic money information update instruction from the data processing device 1, the electronic money medium 10 updates the electronic money information stored in accordance with the instruction. The processing device 1 is notified. Upon receiving the update completion of the electronic money information from the electronic money medium 10 (s6), the data processing device 1 notifies the transaction processing device 2 of the completion of the update of the electronic money information (s7), and stops the operation of the wireless communication unit 12 (S8).

取引処理装置2は、データ処理装置1からの電子マネー情報の更新完了を受信すると(s16)、今回の取引処理を終了する。   When receiving the completion of updating the electronic money information from the data processing device 1 (s16), the transaction processing device 2 ends the current transaction processing.

上記の取引処理において、データ処理装置1と取引処理装置2との間でやりとりされる通信データは、第1の相互認証鍵または第2の相互認証鍵を用いて相互認証する際に生成された乱数を暗号鍵として暗号化されたものである。この第2の相互認証鍵は、後述する初期認証時にデータ処理装置1と取引処理装置2との間で生成された相互認証鍵である。第2の相互認証鍵は、データ処理装置1および取引処理装置2から外部に出力されることはなく、秘匿性が確保された認証鍵であり、この取引処理システムの管理者等に対しても公開されない。したがって、データ処理装置1と、取引処理装置2とのデータ通信でやりとりされるデータのセキュリティについては十分に確保されている。   In the transaction processing described above, the communication data exchanged between the data processing device 1 and the transaction processing device 2 is generated when mutual authentication is performed using the first mutual authentication key or the second mutual authentication key. It is encrypted using a random number as an encryption key. This second mutual authentication key is a mutual authentication key generated between the data processing device 1 and the transaction processing device 2 at the time of initial authentication described later. The second mutual authentication key is an authentication key in which confidentiality is ensured without being output from the data processing device 1 and the transaction processing device 2 to the administrator of the transaction processing system. Not published. Therefore, the security of data exchanged by data communication between the data processing device 1 and the transaction processing device 2 is sufficiently ensured.

次に、データ処理装置1と、取引処理装置2との間における相互認証処理について説明する。図6はデータ処理装置における相互認証処理を示すフローチャートであり、図7は取引処理装置における相互認証処理を示すフローチャートである。データ処理装置1は、電源がオンされた後、データ通信可能な取引処理装置2がデータ通信ラインを介して通信部13に接続されたことを検知すると、この相互認証処理を開始する。データ処理装置1は、今回の相互認証を第1の相互認証鍵を用いた初期認証とするか、第2の相互認証鍵を用いた通常認証とするかを判定する(s21)。具体的には、メモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグが「0」であるか、「1」であるかを確認し、鍵フラグが「0」であれば取引処理装置2との相互認証を初期認証と判定し、鍵フラグが「1」であれば取引処理装置2との相互認証を通常認証と判定する。すなわち、データ処理装置1は、この鍵フラグの状態により初期認証または通常認証の一方を有効にし、他方を禁止している。データ処理装置1は、s21で初期認証とすると判定すると、取引処理装置2に対して初期認証を要求し(s22)、初期認証の実行を開始する(s23)。また、s21で通常認証とすると判定すると、取引処理装置2に対して通常認証を要求し(s24)、通常認証の実行を開始する(s25)。取引処理装置2は、データ処理装置1から初期認証の要求があると(s41)、初期認証の実行を開始する(s43)。また、データ処理装置1から通常認証の要求があると(s42)、通常認証の実行を開始する(s44)。初期認証および通常認証は、その処理に用いる相互認証鍵が第1の相互認証鍵(初期認証)であるか、第2の相互認証鍵(通常認証)であるかで相違するだけで、実質的な処理は同じである。   Next, the mutual authentication process between the data processing device 1 and the transaction processing device 2 will be described. FIG. 6 is a flowchart showing the mutual authentication process in the data processing apparatus, and FIG. 7 is a flowchart showing the mutual authentication process in the transaction processing apparatus. When the data processing device 1 detects that the transaction processing device 2 capable of data communication is connected to the communication unit 13 via the data communication line after the power is turned on, the data processing device 1 starts the mutual authentication processing. The data processing apparatus 1 determines whether the current mutual authentication is the initial authentication using the first mutual authentication key or the normal authentication using the second mutual authentication key (s21). Specifically, it is confirmed whether the key flag stored in the key flag storage area 18 of the memory 11a is “0” or “1”. If the key flag is “0”, the transaction processing device 2 is determined as the initial authentication, and if the key flag is “1”, the mutual authentication with the transaction processing device 2 is determined as the normal authentication. That is, the data processing device 1 enables one of the initial authentication and the normal authentication and prohibits the other depending on the state of the key flag. If the data processing device 1 determines that the initial authentication is performed in s21, the data processing device 1 requests the transaction processing device 2 for the initial authentication (s22), and starts executing the initial authentication (s23). If it is determined that normal authentication is performed in s21, the transaction processing device 2 is requested to perform normal authentication (s24), and execution of normal authentication is started (s25). When there is a request for initial authentication from the data processing device 1 (s41), the transaction processing device 2 starts executing the initial authentication (s43). Further, when there is a request for normal authentication from the data processing apparatus 1 (s42), execution of normal authentication is started (s44). The initial authentication and the normal authentication are substantially different only in whether the mutual authentication key used for the processing is the first mutual authentication key (initial authentication) or the second mutual authentication key (normal authentication). The processing is the same.

ここでは、データ処理装置1と取引処理装置2との間における相互認証を、初期認証を例にして説明する。図8はデータ処理装置における初期認証を示すフローチャートであり、図9は取引処理装置における初期認証を示すフローチャートである。データ処理装置1は、乱数Rapを発生し(s61)、この乱数Rapを第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵Kap1,Kbp1で暗号化したM1を生成し(s62)、このM1を取引処理装置2に送信する(s63)。取引処理装置2は、データ処理装置1から乱数Rapを暗号化したM1を受信すると(s81)、今回受信したM1を第1の相互認証鍵記憶エリア25に記憶している第1の相互認証鍵Kbp1,Kap1で暗号化したM2を生成する(s82)。また、乱数Rbpを発生し(s83)、この乱数Rbpを第1の相互認証鍵記憶エリア25に記憶している第1の相互認証鍵Kbp1,Kap1で暗号化したM3を生成する(s84)。s82にかかる処理と、s83、s84にかかる処理と、は前後してもよい。取引処理装置2は、s82で生成したM2、およびs84で生成したM3をデータ処理装置1に送信する(s85)。   Here, mutual authentication between the data processing device 1 and the transaction processing device 2 will be described by taking initial authentication as an example. FIG. 8 is a flowchart showing initial authentication in the data processing apparatus, and FIG. 9 is a flowchart showing initial authentication in the transaction processing apparatus. The data processing device 1 generates a random number Rap (s61), and generates M1 obtained by encrypting the random number Rap with the first mutual authentication keys Kap1 and Kbp1 stored in the first mutual authentication key storage area 15. (S62), this M1 is transmitted to the transaction processing apparatus 2 (s63). When the transaction processing device 2 receives M1 obtained by encrypting the random number Rap from the data processing device 1 (s81), the transaction processing device 2 stores the first mutual authentication key stored in the first mutual authentication key storage area 25 in the first mutual authentication key storage area 25. M2 encrypted with Kbp1 and Kap1 is generated (s82). Further, a random number Rbp is generated (s83), and M3 is generated by encrypting the random number Rbp with the first mutual authentication keys Kbp1 and Kap1 stored in the first mutual authentication key storage area 25 (s84). The processing related to s82 and the processing related to s83 and s84 may be mixed. Transaction processing apparatus 2 transmits M2 generated in s82 and M3 generated in s84 to data processing apparatus 1 (s85).

データ処理装置1は、取引処理装置2から送信されてきたM2,およびM3を受信すると(s64)、今回受信したM2を第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵Kap1,Kbp1で復号化し(s65)、このM2を復号化したM1’がs62で生成したM1(s63で取引処理装置2に送信したM1)と一致しているかどうかを判定する(s66)。データ処理装置1は、s66で一致していないと判定すると、取引処理装置2との相互認証が成立しなかったと判定する(s67)。s67では、取引処理装置2に対して相互認証が成立しなかった旨を通知し、本処理を終了する。一方、データ処理装置1は、s66で一致していると判定すると、s64で受信したM3を第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵Kap1,Kbp1で暗号化したM4を生成し(s68)、このM4を取引処理装置2に送信する(s69)。   When the data processing device 1 receives M2 and M3 transmitted from the transaction processing device 2 (s64), the first mutual authentication storing the currently received M2 in the first mutual authentication key storage area 15 Decryption is performed using the keys Kap1 and Kbp1 (s65), and it is determined whether M1 ′ obtained by decrypting this M2 matches M1 generated in s62 (M1 transmitted to the transaction processing device 2 in s63) (s66). If the data processing device 1 determines that they do not match in s66, it determines that mutual authentication with the transaction processing device 2 has not been established (s67). In s67, the transaction processing apparatus 2 is notified that mutual authentication has not been established, and this processing is terminated. On the other hand, if the data processing device 1 determines that they match in s66, the data processing device 1 encrypts M3 received in s64 with the first mutual authentication keys Kap1 and Kbp1 stored in the first mutual authentication key storage area 15. The generated M4 is generated (s68), and this M4 is transmitted to the transaction processing apparatus 2 (s69).

取引処理装置2は、データ処理装置1から認証不成立または暗号化されたM4を受信するのを待っている(s86、s87)。取引処理装置2は、データ処理装置1から認証不成立を受信すると、データ処理装置1との相互認証が成立しなかったと判定し(s88)、本処理を終了する。一方、データ処理装置1から送信されてきたM4を受信すると、今回受信したM4を第1の相互認証鍵記憶エリア25に記憶している第1の相互認証鍵Kbp1,Kap1で復号化し(s89)、このM4を復号化したM3’がs84で生成したM3(s85でデータ処理装置1に送信したM3)と一致しているかどうかを判定する(s90)。取引処理装置2は、s90で一致していないと判定すると、s88でデータ処理装置1との相互認証が成立しなかったと判定する。s88では、データ処理装置1に対して認証不成立の通知が行われる。一方、s90で一致していると判定すると、データ処理装置1との相互認証が成立したと判定する(s91)。s91では、認証成立をデータ処理装置1に送信する。データ処理装置1は、取引処理装置2から認証不成立を受信すると(s70)、s67で取引処理装置2との相互認証が成立しなかったと判定する。反対に、s70で取引処理装置2から認証成立を受信すると、取引処理装置2との相互認証が成立したと判定する(s71)。   The transaction processing device 2 is waiting to receive M4 that is not authenticated or encrypted from the data processing device 1 (s86, s87). When transaction processing device 2 receives authentication failure from data processing device 1, transaction processing device 2 determines that mutual authentication with data processing device 1 has not been established (s88), and ends this processing. On the other hand, when M4 transmitted from the data processing device 1 is received, the M4 received this time is decrypted with the first mutual authentication keys Kbp1 and Kap1 stored in the first mutual authentication key storage area 25 (s89). Then, it is determined whether M3 ′ obtained by decoding M4 matches M3 generated in s84 (M3 transmitted to data processing apparatus 1 in s85) (s90). If transaction processing device 2 determines that they do not match in s90, it determines that mutual authentication with data processing device 1 has not been established in s88. In s88, the data processing apparatus 1 is notified of the failure of authentication. On the other hand, if it is determined in s90 that they match, it is determined that mutual authentication with the data processing apparatus 1 has been established (s91). In s91, authentication establishment is transmitted to the data processing device 1. When the data processing device 1 receives the authentication failure from the transaction processing device 2 (s70), the data processing device 1 determines that the mutual authentication with the transaction processing device 2 has not been established in s67. On the contrary, if authentication establishment is received from the transaction processing apparatus 2 in s70, it will determine with mutual authentication with the transaction processing apparatus 2 having been established (s71).

なお、通常認証は、上述の初期認証における第1の相互認証鍵を第2の相互認証鍵に置き換えた処理であり、ここでは説明を省略する。   Note that the normal authentication is a process in which the first mutual authentication key in the above-described initial authentication is replaced with the second mutual authentication key, and description thereof is omitted here.

データ処理装置1は、s23で実行を開始した初期認証が成立すると、上述の初期認証で用いた乱数Rap、Rbpから第2の相互認証鍵Kap2,Kbp2を生成し(s26、s27)、これを第2の相互認証鍵記憶エリア16に記憶する(s28)。s28は、第2の相互認証鍵記憶エリア16に記憶している第2の相互認証鍵を、s27で生成した第2の相互認証鍵に更新する処理である。また、データ処理装置1は、鍵フラグ記憶エリア18に記憶している鍵フラグを「1」に更新する(s29)。さらに、データ処理装置1は、データ通信ラインを介して通信部13に接続されている取引処理装置2とのデータ通信を許可する設定を行う(s30)。この後の取引処理装置2とのデータ通信は、相互認証時(初期認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。   When the initial authentication that is started in s23 is established, the data processing device 1 generates the second mutual authentication keys Kap2 and Kbp2 from the random numbers Rap and Rbp used in the initial authentication (s26 and s27). Store in the second mutual authentication key storage area 16 (s28). s28 is processing for updating the second mutual authentication key stored in the second mutual authentication key storage area 16 to the second mutual authentication key generated in s27. Further, the data processing device 1 updates the key flag stored in the key flag storage area 18 to “1” (s29). Furthermore, the data processing device 1 performs setting for permitting data communication with the transaction processing device 2 connected to the communication unit 13 via the data communication line (s30). The subsequent data communication with the transaction processing apparatus 2 is performed using data encrypted with the random number Rap or Rbp generated at the time of mutual authentication (initial authentication) as an encryption key.

ここで、秘守データ記憶エリア19に記憶する秘守データを取引処理装置2から取得する構成である場合には、このs30にかかる処理の後につづけて、取引処理装置2から秘守データを取得し、ここで取得した秘守データ記憶エリア19に記憶する処理を行えばよい。この秘守データの取得にかかる取引処理装置2とのデータ通信は、上述したように、初期認証時に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータにより行われる。この秘守データの取得にかかる処理は、データ処理装置1が取引処理装置2に対して秘守データの送信を要求し、取引処理装置2から送信されてきた秘守データを秘守データ記憶エリア19に記憶する処理である。   Here, when the secret data stored in the secret data storage area 19 is obtained from the transaction processing device 2, the secret data is obtained from the transaction processing device 2 following the processing of s30. And the process memorize | stored in the secret data storage area 19 acquired here should just be performed. As described above, data communication with the transaction processing apparatus 2 relating to the acquisition of the confidential data is performed by data encrypted using the random number Rap or Rbp generated at the time of initial authentication as an encryption key. In the processing for acquiring the secret data, the data processing device 1 requests the transaction processing device 2 to transmit the secret data, and the secret data transmitted from the transaction processing device 2 is stored in the secret data storage area. 19 is a process to be stored in 19.

また、秘守データを取引処理装置2でない他の装置から取得する構成である場合には、この初期認証処理が完了した後に、この他の装置から秘守データを取得すればよい。データ処理装置1は、この秘守データの取得において、予め設定されている相互認証鍵(例えば、図示していない第4の相互認証鍵)を用いて相互認証を行い、この相互認証が成立したときに、相互認証が成立した装置から秘守データを取得し、秘守データ記憶エリア19に記憶する。   Further, when the secret data is obtained from another device that is not the transaction processing device 2, the secret data may be obtained from the other device after the initial authentication process is completed. In the acquisition of the secret data, the data processing apparatus 1 performs mutual authentication using a preset mutual authentication key (for example, a fourth mutual authentication key not shown), and this mutual authentication is established. Sometimes, secret data is acquired from a device for which mutual authentication has been established, and stored in the secret data storage area 19.

一方、データ処理装置1は、s23で実行を開始した初期認証が成立しなければ、データ通信ラインを介して通信部13に接続されている取引処理装置2とのデータ通信を禁止する設定を行う(s31)。また、データ処理装置1は、s25で実行を開始した通常認証が成立すると(s32)、データ通信ラインを介して接続されている取引処理装置2とのデータ通信を許可する設定を行う(s33)。この後の取引処理装置2とのデータ通信は、相互認証時(通常認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。反対に、相互認証が成立しなければ、s31でデータ通信ラインを介して通信部13に接続されている取引処理装置2とのデータ通信を禁止する設定を行う。   On the other hand, the data processing device 1 performs a setting for prohibiting data communication with the transaction processing device 2 connected to the communication unit 13 via the data communication line if the initial authentication started in s23 is not established. (S31). Further, when the normal authentication that is started in s25 is established (s32), the data processing device 1 performs a setting for permitting data communication with the transaction processing device 2 connected through the data communication line (s33). . Subsequent data communication with the transaction processing device 2 is performed using data encrypted with the random number Rap or Rbp generated during mutual authentication (normal authentication) as an encryption key. On the contrary, if mutual authentication is not established, a setting for prohibiting data communication with the transaction processing apparatus 2 connected to the communication unit 13 via the data communication line is performed in s31.

取引処理装置2は、s43で実行を開始した初期認証が成立すると、上述の初期認証で用いた乱数Rap、Rbpから第2の相互認証鍵Kap2,Kbp2を生成し(s45、s46)、これを第2の相互認証鍵記憶エリア26に記憶する(s47)。データ処理装置1と、取引処理装置2とは、同じロジックで第2の相互認証鍵を生成している。また、取引処理装置2は、データ通信ラインを介して通信部23に接続されているデータ処理装置1とのデータ通信を許可する設定を行う(s48)。また、この後のデータ処理装置1とのデータ通信は、相互認証時(初期認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータにより行われる。ここで、取引処理装置2がデータ処理装置1に対して秘守データを供給する構成である場合には、取引処理装置2は、データ処理装置1からの秘守データの送信要求を待って、データ処理装置1へ秘守データを送信する。このとき、取引処理装置1は、初期認証時に発生させた乱数Rap,またはRbpを暗号鍵として秘守データを暗号化し送信する。また、この後のデータ処理装置1とのデータ通信は、相互認証時(初期認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。   The transaction processing device 2 generates the second mutual authentication keys Kap2 and Kbp2 from the random numbers Rap and Rbp used in the above-described initial authentication when the initial authentication started to be executed in s43 is established (s45 and s46). Store in the second mutual authentication key storage area 26 (s47). The data processing device 1 and the transaction processing device 2 generate the second mutual authentication key with the same logic. Moreover, the transaction processing apparatus 2 performs setting for permitting data communication with the data processing apparatus 1 connected to the communication unit 23 via the data communication line (s48). Further, subsequent data communication with the data processing apparatus 1 is performed by data encrypted using a random number Rap or Rbp generated at the time of mutual authentication (initial authentication) as an encryption key. Here, when the transaction processing device 2 is configured to supply confidential data to the data processing device 1, the transaction processing device 2 waits for a transmission request of confidential data from the data processing device 1, The secret data is transmitted to the data processing device 1. At this time, the transaction processing apparatus 1 encrypts and transmits the confidential data using the random number Rap or Rbp generated at the time of initial authentication as an encryption key. Further, subsequent data communication with the data processing apparatus 1 is performed with data encrypted using a random number Rap or Rbp generated during mutual authentication (initial authentication) as an encryption key.

一方、取引処理装置2は、s43で実行を開始した初期認証が成立しなければ、データ通信ラインを介して通信部23に接続されているデータ処理装置1とのデータ通信を禁止する設定を行う(s49)。また、取引処理装置2は、s44で実行を開始した通常認証が成立すると(s50)、データ通信ラインを介して通信部23に接続されているデータ処理装置1とのデータ通信を許可する設定を行う(s51)。この後のデータ処理装置1とのデータ通信は、相互認証時(通常認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。反対に、相互認証が成立しなければ、s49でデータ通信ラインを介して通信部23に接続されているデータ処理装置2とのデータ通信を禁止する設定を行う。   On the other hand, the transaction processing device 2 performs a setting for prohibiting data communication with the data processing device 1 connected to the communication unit 23 via the data communication line if the initial authentication started in s43 is not established. (S49). Moreover, the transaction processing apparatus 2 will perform the setting which permits data communication with the data processing apparatus 1 connected to the communication part 23 via a data communication line, if the normal authentication which started execution in s44 is materialized (s50). Perform (s51). Subsequent data communication with the data processing apparatus 1 is performed with data encrypted using a random number Rap or Rbp generated during mutual authentication (during normal authentication) as an encryption key. On the other hand, if mutual authentication is not established, a setting for prohibiting data communication with the data processing device 2 connected to the communication unit 23 via the data communication line is performed in s49.

このように、この実施形態の取引処理システムにおいては、データ処理装置1と取引処理装置2との間における相互認証(初期認証、または通常認証)が成立したときにのみ、両装置間でデータ通信が行える。言い換えれば、データ処理装置1と取引処理装置2との間における相互認証が成立しなかったとき、両装置間でデータ通信が行えない。また、初期認証において生成される第2の相互認証鍵は、この初期認証を行ったデータ処理装置1と取引処理装置2との間でのみ有効なものであり、また両装置内部で管理されることから漏洩する可能性が低く、その秘匿性を十分に確保することができる。これにより、データ処理装置1に対して、不正な機器(なりすまし機器)が接続されても、両装置間でのデータ通信が開始される前に行われる通常認証が成立することがなく、データ処理装置1の秘守データ記憶エリア19に記憶されている秘守データが、このなりすまし機器により不正に利用されてしまうという事態が生じるのを防止できる。また、データ処理装置1と取引処理装置2との間におけるデータ通信では、上述したように相互認証時に生成された乱数
Rap,またはRbpを暗号鍵として暗号化したデータがやりとりされる。したがって、データ処理装置1と、取引処理装置2と間でやりとりされるデータのセキュリティについても十分に確保することができる。
As described above, in the transaction processing system of this embodiment, data communication is performed between both devices only when mutual authentication (initial authentication or normal authentication) is established between the data processing device 1 and the transaction processing device 2. Can be done. In other words, when mutual authentication between the data processing device 1 and the transaction processing device 2 is not established, data communication cannot be performed between the two devices. Further, the second mutual authentication key generated in the initial authentication is valid only between the data processing device 1 and the transaction processing device 2 that have performed the initial authentication, and is managed in both devices. Therefore, the possibility of leakage is low, and the secrecy can be sufficiently secured. As a result, even if an unauthorized device (spoofing device) is connected to the data processing device 1, normal authentication performed before data communication between the two devices is not established, and data processing is not performed. It is possible to prevent a situation in which the secret data stored in the secret data storage area 19 of the device 1 is illegally used by this impersonation device. Further, in data communication between the data processing device 1 and the transaction processing device 2, data encrypted using the random number Rap or Rbp generated at the time of mutual authentication as described above is exchanged. Therefore, it is possible to sufficiently ensure the security of data exchanged between the data processing device 1 and the transaction processing device 2.

次に、データ処理装置1を、何らかの理由で、この時点で接続されている取引処理装置2から外し、他の取引処理装置2に接続して使用する場合について説明する。データ処理装置1は、この時点で接続されている取引処理装置2との間で、上述した初期認証を行っており、すでにメモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグが「1」である。メモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグを「1」から「0」に戻すために、このデータ処理装置1と、管理装置3と、をデータ通信ラインで接続し、以下に示す復帰処理を行う。   Next, a case will be described in which the data processing device 1 is disconnected from the transaction processing device 2 connected at this point for some reason and connected to another transaction processing device 2 for use. The data processing device 1 has performed the above-described initial authentication with the transaction processing device 2 connected at this time, and the key flag already stored in the key flag storage area 18 of the memory 11a is “1”. Is. In order to return the key flag stored in the key flag storage area 18 of the memory 11a from “1” to “0”, the data processing device 1 and the management device 3 are connected by a data communication line. Perform the return process shown.

図10は、データ処理装置における復帰処理を示すフローチャートであり、図11は管理装置における復帰処理を示すフローチャートである。管理者は、取引処理装置2から外したデータ処理装置1を、データ通信ラインで管理装置3に接続し、この管理装置3において所定の入力操作を行う。これにより、管理装置3は、所定の入力操作が行われると、データ処理装置1に対して初期化要求を送信するとともに、データ処理装置1との相互認証処理を開始する(s111〜s113)。一方、データ処理装置1は、通信部13に接続された管理装置3から送信されてきた初期化要求を受信すると(s101)、管理装置3との相互認証処理を開始する(102)。データ処理装置1と、管理装置3との相互認証処理は、第3の相互認証鍵を用いた認証処理であり、図8および図9を用いて説明したデータ処理装置1と取引処理装置2との間における認証処理と同じ処理である。データ処理装置1は、管理装置3との相互認証が成立しなかった場合、本処理を終了する(s103)。また、管理装置3は、データ処理装置1との相互認証が成立しなかった場合、本処理を終了する(s114)。   FIG. 10 is a flowchart showing return processing in the data processing apparatus, and FIG. 11 is a flowchart showing return processing in the management apparatus. The administrator connects the data processing device 1 removed from the transaction processing device 2 to the management device 3 through the data communication line, and performs a predetermined input operation on the management device 3. Accordingly, when a predetermined input operation is performed, the management device 3 transmits an initialization request to the data processing device 1 and starts a mutual authentication process with the data processing device 1 (s111 to s113). On the other hand, when receiving the initialization request transmitted from the management apparatus 3 connected to the communication unit 13 (s101), the data processing apparatus 1 starts mutual authentication processing with the management apparatus 3 (102). The mutual authentication process between the data processing apparatus 1 and the management apparatus 3 is an authentication process using a third mutual authentication key. The data processing apparatus 1 and the transaction processing apparatus 2 described with reference to FIGS. It is the same process as the authentication process between. If the mutual authentication with the management device 3 is not established, the data processing device 1 ends this processing (s103). If the mutual authentication with the data processing device 1 is not established, the management device 3 ends this processing (s114).

管理装置3は、データ処理装置1との相互認証が成立した後、操作部33において所定の入力操作(鍵フラグの変更にかかる操作)が行われると、データ処理装置1に対して、メモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグを「1」から「0」に戻すことを指示する鍵フラグ変更コマンドを送信し(s115、s116)、本処理を終了する。一方、データ処理装置1は、管理装置3との相互認証が成立した後、この管理装置3から送信されてきた鍵変更コマンドを受信すると、秘守データ記憶エリア19に記憶している秘守データを消去し、その後に鍵フラグ記憶エリア18に記憶している鍵フラグを「0」にする(s104〜s106)。   After the mutual authentication with the data processing device 1 is established, the management device 3 performs a predetermined input operation (an operation related to changing the key flag) on the operation unit 33, with respect to the data processing device 1, the memory 11a. The key flag change command for instructing to return the key flag stored in the key flag storage area 18 from “1” to “0” is transmitted (s115, s116), and this process is terminated. On the other hand, when the data processing apparatus 1 receives the key change command transmitted from the management apparatus 3 after mutual authentication with the management apparatus 3 is established, the confidential data stored in the confidential data storage area 19 is received. Is deleted, and then the key flag stored in the key flag storage area 18 is set to “0” (s104 to s106).

したがって、取引処理装置2から取り外したデータ処理装置1であっても、この復帰処理を行うことで、任意の取引処理装置2に接続できる初期状態に戻すことができる。このため、データ通信ラインで接続していた取引処理装置2の故障等に対して、柔軟に対応することができる。   Therefore, even if it is the data processing apparatus 1 removed from the transaction processing apparatus 2, it can return to the initial state which can be connected to the arbitrary transaction processing apparatuses 2 by performing this return process. For this reason, it is possible to flexibly cope with a failure or the like of the transaction processing apparatus 2 connected through the data communication line.

また、データ処理装置1は、管理装置3との間における復帰処理において、鍵フラグを「1」から「0」に戻す前に、秘守データ記憶エリア19に記憶している秘守データを消去する構成であるので、この秘守データを不正に入手する目的で、データ処理装置1になりすまし機器を接続し、このなりすまし機器を管理装置3として利用しても、秘守データを取得することができない。すなわち、第3の相互認証鍵を知り得た者であっても、データ処理装置1の秘守データ記憶エリア19に記憶されている秘守データを不正に入手することができない。したがって、秘守データのセキュリティを十分に確保することができる。   Further, the data processing device 1 erases the secret data stored in the secret data storage area 19 before returning the key flag from “1” to “0” in the return processing with the management device 3. Therefore, even if an impersonation device is connected to the data processing device 1 and this impersonation device is used as the management device 3 for the purpose of illegally obtaining the confidential data, the confidential data can be acquired. Can not. That is, even a person who knows the third mutual authentication key cannot illegally obtain the secret data stored in the secret data storage area 19 of the data processing device 1. Therefore, the security of the secret data can be sufficiently ensured.

また、管理装置3が、s116で鍵フラグ変更コマンドとともに、更新する第1の相互認証鍵をデータ処理装置1に送信するようにしてもよい。この場合には、データ処理装置1は、鍵変更フラグを「1」から「0」に戻すときに、第1の相互認証鍵記憶エリア15に記憶している相互認証鍵を、今回管理装置3から通知された第1の相互認証鍵に更新する。このようにすれば、このデータ処理装置1が第1の相互認証鍵記憶エリア15に記憶する第1の相互認証鍵を、これから接続して初期認証を行わせる取引処理装置2に応じた第1の相互認証鍵に更新することができ、データ処理装置1の使用がより柔軟に行えるようになる。   Further, the management device 3 may transmit the first mutual authentication key to be updated to the data processing device 1 together with the key flag change command in s116. In this case, when the data processing device 1 returns the key change flag from “1” to “0”, the data authentication device stores the mutual authentication key stored in the first mutual authentication key storage area 15 this time. The first mutual authentication key notified from is updated. In this way, the first mutual authentication key stored in the first mutual authentication key storage area 15 by the data processing device 1 is connected to the first mutual authentication key to be used for initial authentication. Thus, the data processing apparatus 1 can be used more flexibly.

なお、上記実施形態では、本願発明を取引処理システムに適用した実施形態で説明したが、本願発明は取引処理システムに限らず、他の種類のデータ処理システムにも適用できる。また、上記実施形態では、データ処理装置1と、取引処理装置2とがデータ通信ラインで接続されているとしたが、両装置におけるでた通信が無線通信で行われるシステムであってもよい。同様に、データ処理装置1と、管理装置3とのデータ通信も、無線通信で行われる構成であってもよい。   In the above embodiment, the present invention has been described in an embodiment in which the present invention is applied to a transaction processing system. However, the present invention is not limited to a transaction processing system, but can be applied to other types of data processing systems. Moreover, in the said embodiment, although the data processing apparatus 1 and the transaction processing apparatus 2 were connected with the data communication line, the system in which communication in both apparatuses was performed by radio | wireless communication may be sufficient. Similarly, the data communication between the data processing device 1 and the management device 3 may be performed by wireless communication.

さらに、上記実施形態のデータ処理装置1では、鍵フラグ記憶エリア18を設け、この鍵フラグ記憶エリア18に記憶されている鍵フラグの状態に応じて、取引処理装置2との相互認証を、第1の相互認証鍵を用いた初期認証とするか、第2の相互認証鍵を用いた通常認証とするかを判断する構成としたが、第2の相互認証鍵記憶エリア16を、取引処理装置2との相互認証に用いる相互認証鍵を記憶するエリアとし、常に、このエリアに記憶している相互認証鍵で取引処理装置2との相互認証を行う構成としてもよい。この場合、データ処理装置1は、初期状態において、第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵と、第2の相互認証鍵記憶エリア16に記憶している相互認証鍵とが同じである。そして、取引処理装置2との相互認証が成立したときに、第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵と、第2の相互認証鍵記憶エリア16に記憶している相互認証鍵とが同じであれば、今回の相互認証(上述の実施形態における初期認証)で生成された乱数Rap、Rbpから第2の相互認証鍵Kap2,Kbp2を生成し、これを第2の相互認証鍵記憶エリア16に記憶する処理(第2の相互認証鍵記憶エリア16に記憶している相互認証鍵を更新する処理)を行う、構成とすればよい。但し、相互認証が成立したときに、第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵と、第2の相互認証鍵記憶エリア16に記憶している相互認証鍵とが同じでなければ、この時点で第2の相互認証鍵記憶エリア16に記憶している相互認証鍵を更新する処理を行わない。この場合には、図2に示した鍵フラグ記憶エリア18を不要にできる。   Furthermore, in the data processing device 1 of the above embodiment, the key flag storage area 18 is provided, and the mutual authentication with the transaction processing device 2 is performed according to the state of the key flag stored in the key flag storage area 18. Although it is configured to determine whether to perform initial authentication using one mutual authentication key or normal authentication using a second mutual authentication key, the second mutual authentication key storage area 16 is used as a transaction processing device. The mutual authentication key used for mutual authentication with 2 may be an area for storing mutual authentication, and the mutual authentication with the transaction processing device 2 may be always performed using the mutual authentication key stored in this area. In this case, in the initial state, the data processing device 1 stores the first mutual authentication key stored in the first mutual authentication key storage area 15 and the mutual information stored in the second mutual authentication key storage area 16. The authentication key is the same. Then, when mutual authentication with the transaction processing device 2 is established, the first mutual authentication key stored in the first mutual authentication key storage area 15 and the second mutual authentication key storage area 16 are stored. If the mutual authentication keys are the same, the second mutual authentication keys Kap2 and Kbp2 are generated from the random numbers Rap and Rbp generated in the current mutual authentication (initial authentication in the above-described embodiment), and the second mutual authentication keys Kap2 and Kbp2 are generated. The process of storing in the two mutual authentication key storage area 16 (processing for updating the mutual authentication key stored in the second mutual authentication key storage area 16) may be performed. However, when mutual authentication is established, the first mutual authentication key stored in the first mutual authentication key storage area 15 and the mutual authentication key stored in the second mutual authentication key storage area 16 If they are not the same, the process of updating the mutual authentication key stored in the second mutual authentication key storage area 16 at this time is not performed. In this case, the key flag storage area 18 shown in FIG. 2 can be made unnecessary.

この発明の実施形態である取引処理システムの構成を示す概略図である。It is the schematic which shows the structure of the transaction processing system which is embodiment of this invention. この実施形態のデータ処理装置の主要部の構成を示す図である。It is a figure which shows the structure of the principal part of the data processor of this embodiment. この実施形態の取引処理装置の主要部の構成を示す図である。It is a figure which shows the structure of the principal part of the transaction processing apparatus of this embodiment. この実施形態の管理装置の主要部の構成を示す図である。It is a figure which shows the structure of the principal part of the management apparatus of this embodiment. 取引処理時におけるデータ処理装置、および取引処理装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the data processing apparatus at the time of transaction processing, and a transaction processing apparatus. データ処理装置における相互認証処理を示すフローチャートである。It is a flowchart which shows the mutual authentication process in a data processor. 取引処理装置における相互認証処理を示すフローチャートである。It is a flowchart which shows the mutual authentication process in a transaction processing apparatus. データ処理装置における初期認証処理を示すフローチャートである。It is a flowchart which shows the initial authentication process in a data processor. 取引処理装置における初期認証処理を示すフローチャートである。It is a flowchart which shows the initial authentication process in a transaction processing apparatus. データ処理装置における復帰処理を示すフローチャートである。It is a flowchart which shows the return process in a data processor. 管理装置における復帰処理を示すフローチャートである。It is a flowchart which shows the return process in a management apparatus.

符号の説明Explanation of symbols

1−データ処理装置
2−取引処理装置
3−管理装置
11−制御部
11a−メモリ
12−無線通信部
13−通信部
15−第1の相互認証鍵記憶エリア
16−第2の相互認証鍵記憶エリア
17−第3の相互認証鍵記憶エリア
18−鍵フラグ記憶エリア
19−秘守データ記憶エリア
21−制御部
21a−メモリ
22−通信部
25−第1の相互認証鍵記憶エリア
26−第2の相互認証鍵記憶エリア
31−制御部
31a−メモリ
32−通信部
35−第3の相互認証鍵記憶エリア
1-Data processing device 2-Transaction processing device 3-Management device 11-Control unit 11a-Memory 12-Wireless communication unit 13-Communication unit 15-First mutual authentication key storage area 16-Second mutual authentication key storage area 17-third mutual authentication key storage area 18-key flag storage area 19-secret data storage area 21-control unit 21a-memory 22-communication unit 25-first mutual authentication key storage area 26-second mutual Authentication key storage area 31-control unit 31a-memory 32-communication unit 35-third mutual authentication key storage area

Claims (5)

第1の相互認証鍵、または第2の相互認証鍵を用いて、上位装置と相互認証を行う相互認証手段と、
前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成する相互認証鍵生成手段と、
前記相互認証鍵生成手段により前記第2の相互認証鍵が生成されたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする相互認証制御手段と、を備えるとともに、
前記相互認証手段は、第3の相互認証鍵を用いて、特定装置と相互認証を行う手段を含み、
前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する手段であるデータ処理装置。
Mutual authentication means for performing mutual authentication with the host device using the first mutual authentication key or the second mutual authentication key;
When the mutual authentication with the higher-level device is performed by the mutual authentication means using the first mutual authentication key, the second mutual authentication key used for mutual authentication is generated with the higher-level device. Mutual authentication key generation means
When the second mutual authentication key is generated by the mutual authentication key generation unit, the mutual authentication with the host device using the first mutual authentication key in the mutual authentication unit is prohibited, and the second A mutual authentication control means for enabling mutual authentication with the host device using a mutual authentication key, and
The mutual authentication means includes means for performing mutual authentication with a specific device using a third mutual authentication key,
The mutual authentication control means enables the mutual authentication with the higher-level apparatus using the first mutual authentication key in the mutual authentication means when a predetermined command is transmitted from a specific apparatus for which mutual authentication has been established. A data processing device which is means for prohibiting mutual authentication with the host device using the second mutual authentication key.
前記相互認証制御手段は、前記特定装置から所定のコマンドとともに送信されてきた相互認証鍵を前記第1の相互認証鍵とする手段である請求項1に記載のデータ処理装置。   The data processing apparatus according to claim 1, wherein the mutual authentication control unit is a unit that uses a mutual authentication key transmitted from the specific device together with a predetermined command as the first mutual authentication key. 前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立した後に、外部機器から取得した秘守データを記憶する秘守データ記憶手段を備え、
前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記秘守データ記憶手段が記憶する秘守データを消去する手段を含む請求項1または2に記載のデータ処理装置。
A secret data storage means for storing secret data acquired from an external device after mutual authentication with the host device is established by the mutual authentication means using the first mutual authentication key;
The said mutual authentication control means contains a means to erase | eliminate the confidential data which the said confidential data storage means memorize | stores, when a predetermined command is transmitted from the specific apparatus with which mutual authentication was materialized. Data processing equipment.
記憶手段が記憶する第1の相互認証鍵を用いて、上位装置と相互認証を行う第1のステップと、
前記第1のステップにおいて、前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成し、前記記憶手段に記憶する第2のステップと、
前記第2のステップで前記第2の相互認証鍵が生成されたとき、前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする第3のステップと、
前記記憶手段が記憶する第3の相互認証鍵を用いて、特定装置と相互認証を行う第4のステップと、
前記第4のステップで実行した前記特定装置との相互認証が成立し、この特定装置から所定のコマンドが送信されてきたとき、前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する第5のステップと、をコンピュータに実行させるデータ処理プログラム。
A first step of performing mutual authentication with the host device using the first mutual authentication key stored in the storage means;
In the first step, the second mutual authentication key used for mutual authentication with the higher-level device when mutual authentication with the higher-level device is performed using the first mutual authentication key. Generating and storing in the storage means;
When the second mutual authentication key is generated in the second step, mutual authentication with the host device using the first mutual authentication key is prohibited, and the second mutual authentication key is used. A third step of enabling mutual authentication with the host device;
A fourth step of performing mutual authentication with a specific device using a third mutual authentication key stored in the storage means;
When mutual authentication with the specific device executed in the fourth step is established and a predetermined command is transmitted from the specific device, mutual authentication with the host device using the first mutual authentication key A data processing program for causing a computer to execute a fifth step of validating and prohibiting mutual authentication with the higher-level device using the second mutual authentication key.
相互認証が成立した場合にデータ通信を行うデータ処理装置、および上位装置を有するデータ処理システムにおいて、
前記データ処理装置は、第1の相互認証鍵、または第2の相互認証鍵を用いて、前記上位装置と相互認証を行う相互認証手段と、
前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成する相互認証鍵生成手段と、
前記相互認証鍵生成手段により前記第2の相互認証鍵が生成されたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする相互認証制御手段と、を備えるとともに、
前記データ処理装置と、第3の相互認証鍵を用いて相互認証を行い、この相互認証が成立した場合に、データ通信を行う特定装置を有し
前記データ処理装置の前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する手段であるデータ処理システム
In a data processing system that performs data communication when mutual authentication is established, and a data processing system having a host device,
The data processing device uses a first mutual authentication key or a second mutual authentication key to perform mutual authentication with the host device,
When the mutual authentication with the higher-level device is performed by the mutual authentication means using the first mutual authentication key, the second mutual authentication key used for mutual authentication is generated with the higher-level device. Mutual authentication key generation means
When the second mutual authentication key is generated by the mutual authentication key generation unit, the mutual authentication with the host device using the first mutual authentication key in the mutual authentication unit is prohibited, and the second A mutual authentication control means for enabling mutual authentication with the host device using a mutual authentication key, and
When the mutual authentication is performed using the data processing device and a third mutual authentication key and the mutual authentication is established, the mutual authentication control means of the data processing device includes a specific device that performs data communication. When a predetermined command is transmitted from a specific device for which mutual authentication has been established, the mutual authentication with the host device using the first mutual authentication key in the mutual authentication means is validated, and the second mutual authentication A data processing system which is means for prohibiting mutual authentication with the host device using a key
JP2005364565A 2005-12-19 2005-12-19 Data processing apparatus, data processing program, and data processing system Expired - Fee Related JP4765608B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005364565A JP4765608B2 (en) 2005-12-19 2005-12-19 Data processing apparatus, data processing program, and data processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005364565A JP4765608B2 (en) 2005-12-19 2005-12-19 Data processing apparatus, data processing program, and data processing system

Publications (2)

Publication Number Publication Date
JP2007173911A JP2007173911A (en) 2007-07-05
JP4765608B2 true JP4765608B2 (en) 2011-09-07

Family

ID=38299950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005364565A Expired - Fee Related JP4765608B2 (en) 2005-12-19 2005-12-19 Data processing apparatus, data processing program, and data processing system

Country Status (1)

Country Link
JP (1) JP4765608B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5450497B2 (en) * 2011-03-30 2014-03-26 株式会社三共 GAME SYSTEM AND GAME DEVICE
JP5284405B2 (en) * 2011-03-30 2013-09-11 株式会社三共 GAME SYSTEM AND GAME DEVICE
JP5450564B2 (en) * 2011-10-28 2014-03-26 株式会社三共 GAME SYSTEM AND GAME DEVICE
JP5726133B2 (en) * 2012-06-01 2015-05-27 株式会社三共 GAME SYSTEM AND GAME CONTROL DEVICE
JP7267535B2 (en) * 2018-06-29 2023-05-02 ニデックインスツルメンツ株式会社 Mutual authentication system and mutual authentication method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303878A (en) * 1997-04-23 1998-11-13 L Ii Tec:Kk Encipherment communication system for game machine
JP2000224161A (en) * 1999-02-01 2000-08-11 Ntt Data Corp Operation system for card authentication type service
JP3585411B2 (en) * 2000-01-05 2004-11-04 日本電信電話株式会社 Terminal-maintenance server authentication key sharing method and terminal remote maintenance implementation method
JP2002063139A (en) * 2000-08-21 2002-02-28 Matsushita Electric Ind Co Ltd Terminal equipment and server device and terminal authenticating method
JP2004201038A (en) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof
JP2005128667A (en) * 2003-10-22 2005-05-19 Kyuden Joho Service Kk Multiplexing system

Also Published As

Publication number Publication date
JP2007173911A (en) 2007-07-05

Similar Documents

Publication Publication Date Title
US9529734B2 (en) Smart storage device
JP5521803B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
CN102222049A (en) Extensible management of self-encrypting storage devices
EP2987123B1 (en) Facilitating secure transactions using a contactless interface
KR20030095343A (en) Digital contents issuing system and digital contents issuing method
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
JP5391743B2 (en) Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program
KR101479318B1 (en) system for issuing an OTP generator and method thereof
JP4765608B2 (en) Data processing apparatus, data processing program, and data processing system
JP5467315B2 (en) Information processing apparatus, information processing method, and program
JP4394413B2 (en) Information storage device and information processing system
KR101040577B1 (en) Mobile application reissue method and system
JP5692441B2 (en) Information processing apparatus, information processing method, and program
JP7516133B2 (en) Payment Device
KR102745613B1 (en) End-to-end secure pairing of secure elements and mobile devices
JP6801448B2 (en) Electronic information storage media, authentication systems, authentication methods, and authentication application programs
JP4642596B2 (en) Information processing apparatus and method, and program
JP2023164669A (en) Information processing device, server device, communication system, communication method, and program
JP2020173641A (en) Information processor
JP2008046676A (en) Ic card and electronic value transfer system
JP2006340287A (en) Communication system, information terminal, control device, information processing method, program and storage medium
JP2009048463A (en) Personal identification number input apparatus, automatic teller machine and external storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110511

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110530

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees