JP4765608B2 - Data processing apparatus, data processing program, and data processing system - Google Patents
Data processing apparatus, data processing program, and data processing system Download PDFInfo
- Publication number
- JP4765608B2 JP4765608B2 JP2005364565A JP2005364565A JP4765608B2 JP 4765608 B2 JP4765608 B2 JP 4765608B2 JP 2005364565 A JP2005364565 A JP 2005364565A JP 2005364565 A JP2005364565 A JP 2005364565A JP 4765608 B2 JP4765608 B2 JP 4765608B2
- Authority
- JP
- Japan
- Prior art keywords
- mutual authentication
- authentication key
- key
- data processing
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
この発明は、相互認証方式により上位装置とデータ通信を行うデータ処理装置、このデータ処理装置を機能させるデータ処理プログラム、およびこのデータ処理装置を適用したデータ処理システムに関する。 The present invention relates to a data processing device that performs data communication with a host device using a mutual authentication method, a data processing program that causes the data processing device to function, and a data processing system to which the data processing device is applied.
従来、2つの装置間でやりとりされるデータのセキュリティを確保するデータ通信方式として、相互認証方式によるデータ通信があった。相互認証方式は、周知のようにデータ通信を行う2つの装置が、データ通信を開始する前に、予め定められている鍵(相互認証鍵)を用いて相互に相手装置を認証し、この認証が成立すると、これら2つの装置間でデータ通信を開始する通信方式である。2つの装置間においては、前記相互認証鍵で暗号化されたデータ(暗号化データ)が送受信される。すなわち、送信側の装置が送信するデータを相互認証鍵で暗号化して送信し、受信側の装置が受信した暗号化データを相互認証鍵を用いて復号化する。 Conventionally, as a data communication method for ensuring the security of data exchanged between two devices, there has been data communication using a mutual authentication method. In the mutual authentication method, as is well known, two devices that perform data communication authenticate each other device using a predetermined key (mutual authentication key) before starting data communication, and this authentication is performed. Is established, the communication system starts data communication between these two devices. Data encrypted with the mutual authentication key (encrypted data) is transmitted and received between the two devices. That is, the data transmitted by the transmitting device is encrypted and transmitted with the mutual authentication key, and the encrypted data received by the receiving device is decrypted using the mutual authentication key.
この相互認証方式によるデータ通信は、最近、実用化され始めている電子マネーによる取引を処理する取引処理システムにおいても利用されている。この取引処理システムは、電子マネーにかかる情報(以下、電子マネー情報と言う。)を記憶したICカードや携帯電話等の媒体(以下、電子マネー媒体と言う。)から電子マネー情報を取得するデータ処理装置と、このデータ処理装置が取得した電子マネー情報を用いて取引金額の精算等にかかる取引処理を行う取引処理装置とを備えたシステムであり、データ処理装置と取引処理装置との間におけるデータ通信が上述の相互認証方式により行われている。 Data communication based on this mutual authentication method is also used in transaction processing systems for processing transactions using electronic money that have recently begun to be put into practical use. In this transaction processing system, data for acquiring electronic money information from a medium (hereinafter referred to as an electronic money medium) such as an IC card or a mobile phone that stores information related to electronic money (hereinafter referred to as electronic money information). A system comprising a processing device and a transaction processing device for performing transaction processing related to the settlement of the transaction amount using the electronic money information acquired by the data processing device, between the data processing device and the transaction processing device Data communication is performed by the mutual authentication method described above.
ところで、この相互認証方式では、データ通信に用いる相互認証鍵の秘匿性が低下するにつれて、2つの装置間でやりとりされるデータのセキュリティが低下する。言い換えれば、相互認証方式におけるデータ通信のセキュリティを確保するには、相互認証鍵の秘匿性を高めなければならない。一方、2つの装置間のデータ通信を相互認証方式で行う場合、データ処理装置と取引処理装置とを接続するために、相互認証鍵を各装置(データ処理装置、および取引処理装置)の管理者等で共有する必要が生じる。すなわち、相互認証鍵を知る者が多く、その秘匿性を十分に確保することができない。そこで、管理者等で共有する相互認証鍵を初期認証鍵とし、データ通信を行う2つの装置(データ処理装置、および取引処理装置)間における最初の認証(以下、初期認証と言う。)を、この初期認証鍵で実行し、この初期認証が成立したときに、これ以降のデータ通信で使用する相互認証鍵を、この2つの装置間で生成することが提案されている(特許文献1等参照)。また、特許文献1においては、2つの装置間でデータ通信が行われる毎に、次回のデータ通信で使用する相互認証鍵を生成することも提案されている。
しかしながら、相互認証方式では、データ通信ラインで接続された2つの装置が初期認証時に、次回以降のデータ通信で使用する相互認証鍵を生成することから、初期認証が行われた後、これら2つの装置は1対1の関係になる。例えば、上述の取引処理システムにおける初期認証を行っていないデータ処理装置は、任意の取引処理装置に接続し、使用することができる。しかし、初期認証が行われると、データ通信に使用する認証鍵がデータ処理装置と取引処理装置との間で生成されるので、これ以降、このデータ処理装置を他の取引処理装置に接続したときや、反対にこの取引処理装置を他のデータ処理装置に接続したとき、2つの装置間での相互認証が成立しない。このため、データ通信ラインで接続され、初期認証が行われた2つの装置において、一方の装置が故障した場合、この一方の装置を交換して使用することができない。すなわち、故障していない他方の装置を使用することができない(交換された一方の装置は故障していない他方の装置との相互認証に用いる認証鍵を知らないので、交換された一方の装置と、他方の装置との間における認証が成立しない。)という問題があった。 However, in the mutual authentication method, two devices connected by a data communication line generate a mutual authentication key to be used in subsequent data communication at the time of initial authentication. The devices are in a one-to-one relationship. For example, a data processing device that has not performed initial authentication in the transaction processing system described above can be used by connecting to any transaction processing device. However, when the initial authentication is performed, an authentication key used for data communication is generated between the data processing device and the transaction processing device, and thereafter, when this data processing device is connected to another transaction processing device. Conversely, when this transaction processing apparatus is connected to another data processing apparatus, mutual authentication between the two apparatuses is not established. For this reason, in a case where one device fails in two devices connected by a data communication line and subjected to initial authentication, the one device cannot be replaced and used. That is, the other device that has not failed cannot be used (the one device that has been replaced does not know the authentication key used for mutual authentication with the other device that has not failed, so , Authentication with the other device is not established.)
この問題を解決する方法として、データ通信ラインで接続されている2つの装置間で相互認証が成立しなかったとき、再度初期認証鍵を用いて相互認証を行い、これ以降のデータ通信に用いる相互認証鍵を生成する、構成とすることも考えられるが、このようにすると、初期認証鍵の秘匿性が十分に確保されていないことから、データのセキュリティが大きく低下する。具体的にいうと、なりすまし機器を初期認証が行われた2つの装置の一方の機器として接続し、相互認証を行わせると、最初の相互認証ついては失敗するが、その後に行われる初期認証鍵を用いた初期認証が成立するので、このなりすまし機器が、一方の装置とデータ通信が行える状態になる。すなわち、なりすまし機器において、一方の装置のデータが不正に利用できる状態となる。 As a method for solving this problem, when mutual authentication is not established between two devices connected by a data communication line, mutual authentication is performed again using an initial authentication key, and mutual authentication used for subsequent data communication is performed. It is conceivable that the authentication key is generated, but if this is done, the secrecy of the initial authentication key is not sufficiently secured, so that the data security is greatly reduced. Specifically, if a spoofing device is connected as one device of two devices that have been initially authenticated and mutual authentication is performed, the initial mutual authentication fails, but the initial authentication key that is subsequently Since the used initial authentication is established, the impersonation device can enter data communication with one device. That is, in the impersonation device, the data of one device can be used illegally.
この発明の目的は、これまでデータ通信を行っていた2つの装置の一方が故障したとき等に、故障した装置の交換が簡単に行え、且つデータのセキュリティを十分に確保することができるデータ処理装置、データ処理プログラム、およびデータ処理システムを提供することにある。 An object of the present invention is to perform data processing capable of easily exchanging a failed device and sufficiently ensuring data security when one of two devices that have been performing data communication has failed. To provide an apparatus, a data processing program, and a data processing system.
この発明のデータ処理装置は、上記の課題を解決するために以下の構成を備えている。 The data processing apparatus of the present invention has the following configuration in order to solve the above problems.
(1)第1の相互認証鍵、または第2の相互認証鍵を用いて、上位装置と相互認証を行う相互認証手段と、
前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成する相互認証鍵生成手段と、
前記相互認証鍵生成手段により前記第2の相互認証鍵が生成されたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする相互認証制御手段と、を備えるとともに、
前記相互認証手段は、第3の相互認証鍵を用いて、特定装置と相互認証を行う手段を含み、
前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する手段である。
(1) mutual authentication means for performing mutual authentication with the host device using the first mutual authentication key or the second mutual authentication key;
When the mutual authentication with the higher-level device is performed by the mutual authentication means using the first mutual authentication key, the second mutual authentication key used for mutual authentication is generated with the higher-level device. Mutual authentication key generation means
When the second mutual authentication key is generated by the mutual authentication key generation unit, the mutual authentication with the host device using the first mutual authentication key in the mutual authentication unit is prohibited, and the second A mutual authentication control means for enabling mutual authentication with the host device using a mutual authentication key, and
The mutual authentication means includes means for performing mutual authentication with a specific device using a third mutual authentication key,
The mutual authentication control means enables the mutual authentication with the higher-level apparatus using the first mutual authentication key in the mutual authentication means when a predetermined command is transmitted from a specific apparatus for which mutual authentication has been established. , Means for prohibiting mutual authentication with the host device using the second mutual authentication key.
この構成では、相互認証手段が上位装置と第1の相互認証鍵(初期認証鍵)を用いて相互認証(初期認証)を行い、この認証が成立すると、相互認証鍵生成手段が第2の相互認証鍵を生成する。この上位装置とのデータ通信は、データ通信ラインを介して行う構成であってもよいし、無線で行う構成であってもよい。また、相互認証鍵生成手段により第2の相互認証鍵が生成されたとき、相互認証制御手段が第1の相互認証鍵を用いた上位装置との相互認証を禁止し、第2の相互認証鍵を用いた上位装置との相互認証を有効にする。すなわち、相互認証鍵生成手段により第2の相互認証鍵が生成されたときに、上位装置との相互認証に用いる認証鍵が、相互認証鍵生成手段により生成された第2の相互認証鍵に設定される。また、相互認証手段は、特定装置と第3の相互認証鍵を用いて相互認証を行い、この認証が成立した後に、特定装置から所定のコマンドが送信されてくると、相互認証制御手段が第1の相互認証鍵を用いた上位装置との相互認証を有効とし、第2の相互認証鍵を用いた上位装置との相互認証を禁止する。 In this configuration, the mutual authentication means performs mutual authentication (initial authentication) using the first mutual authentication key (initial authentication key) with the host device, and when this authentication is established, the mutual authentication key generation means performs the second mutual authentication key generation means. Generate an authentication key. The data communication with the host device may be performed via a data communication line or may be performed wirelessly. In addition, when the second mutual authentication key is generated by the mutual authentication key generation means, the mutual authentication control means prohibits mutual authentication with the host device using the first mutual authentication key, and the second mutual authentication key Enable mutual authentication with the host device using. That is, when the second mutual authentication key is generated by the mutual authentication key generation means, the authentication key used for mutual authentication with the host device is set to the second mutual authentication key generated by the mutual authentication key generation means Is done. Further, the mutual authentication means performs mutual authentication using the specific device and the third mutual authentication key, and when a predetermined command is transmitted from the specific device after the authentication is established, the mutual authentication control means Mutual authentication with the host device using the first mutual authentication key is enabled, and mutual authentication with the host device using the second mutual authentication key is prohibited.
このように、上位装置との間における、第1の相互認証鍵を用いた初期認証が成立すると、この上位装置との相互認証において用いる認証鍵を、この初期認証時に生成した第2の相互認証鍵に設定するので、データのセキュリティを低下させない。また、特定装置との間における、第3の認証鍵を用いた相互認証が成立すると、上位装置との相互認証に用いる相互認証鍵を、第1の相互認証鍵に設定する。言い換えれば、特定装置との間で、第3の相互認証鍵を用いた相互認証を行うと、次回の上位装置との相互認証が初期認証鍵を用いた初期認証となる。このため、これまでデータ通信を行っていた上位装置が故障したときに、特定装置との間で第3の相互認証鍵を用いた相互認証を行うことにより、故障した上位装置を別の上位装置に交換することができる。 As described above, when the initial authentication using the first mutual authentication key is established with the host device, the second mutual authentication generated at the time of the initial authentication is used as the authentication key used in the mutual authentication with the host device. Since it is set as a key, data security is not reduced. When mutual authentication using the third authentication key is established with the specific device, the mutual authentication key used for mutual authentication with the host device is set as the first mutual authentication key. In other words, when mutual authentication is performed with the specific device using the third mutual authentication key, the next mutual authentication with the host device is the initial authentication using the initial authentication key. For this reason, when a higher-level device that has been performing data communication until now fails, mutual authentication using the third mutual authentication key is performed between the specific device and another failed higher-level device. Can be replaced.
また、第3の認証鍵については、特定装置との相互認証に用いるだけであることから、その秘匿性を十分に確保することができる。 Further, since the third authentication key is only used for mutual authentication with the specific device, the secrecy thereof can be sufficiently ensured.
(2)前記相互認証制御手段は、前記特定装置から所定のコマンドとともに送信されてきた相互認証鍵を前記第1の相互認証鍵とする手段である。 (2) The mutual authentication control means is means for using a mutual authentication key transmitted from the specific device together with a predetermined command as the first mutual authentication key.
この構成では、第3の相互認証鍵を用いた特定装置との相互認証を行うことで、次回の上位装置との相互認証で用いる第1の相互認証鍵が設定される。したがって、相互認証を行う上位装置に応じて、第1の相互認証鍵を設定することができる。 In this configuration, by performing mutual authentication with the specific device using the third mutual authentication key, the first mutual authentication key used for the next mutual authentication with the host device is set. Therefore, the first mutual authentication key can be set according to the host device that performs mutual authentication.
(3)前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立した後に、外部機器から取得した秘守データを記憶する秘守データ記憶手段を備え、
前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記秘守データ記憶手段が記憶する秘守データを消去する手段を含む。
(3) A secret data storage unit for storing secret data acquired from an external device after mutual authentication with the host device is established by the mutual authentication unit using the first mutual authentication key. Prepared,
The mutual authentication control means includes means for erasing confidential data stored in the confidential data storage means when a predetermined command is transmitted from a specific device for which mutual authentication has been established.
この構成では、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、秘守データ記憶手段が記憶する秘守データを消去するので、任意の上位装置(初期認証鍵を用いた相互認証が行える装置)に接続できる状態になったときには秘守データが消去されている。したがって、データ処理装置が記憶する秘守データのセキュリティを十分に確保することできる。 In this configuration, when a predetermined command is transmitted from a specific device for which mutual authentication has been established, the secret data stored in the secret data storage means is erased. Therefore, any higher-level device (the mutual authentication using the initial authentication key) is deleted. The secret data is erased when it is possible to connect to a device capable of authentication. Accordingly, it is possible to sufficiently secure the security data stored in the data processing device.
この発明によれば、データのセキュリティを十分に確保しつつ、且つこれまでデータ通信を行っていた上位装置が故障したとき等に、故障した上位装置を別の上位装置に交換することができる。 According to the present invention, when a host device that has been performing data communication up to now has failed while ensuring sufficient data security, the failed host device can be replaced with another host device.
以下、この発明の実施形態について説明する。 Embodiments of the present invention will be described below.
図1は、この発明の実施形態である取引処理システムの構成を示す概略図である。この実施形態の取引処理システムは、電子マネーにかかる情報(以下、電子マネー情報と言う。)を記憶したICカードや携帯電話等の媒体(以下、電子マネー媒体10と言う。)から電子マネー情報を取得するデータ処理装置1と、このデータ処理装置1が取得した電子マネー情報を用いて取引金額の精算等にかかる取引処理を行う取引処理装置2と、データ処理装置1の管理に用いる管理装置3と、を備えている。取引処理装置2が、この発明で言う上位装置に相当し、管理装置3が、この発明で言う特定装置に相当する。取引処理装置2は、例えばPOS端末や自動販売機である。データ処理装置1と、取引処理装置2と、はデータ通信ラインで接続されている。管理装置3は、必要に応じてデータ処理装置1に接続される装置である。
FIG. 1 is a schematic diagram showing a configuration of a transaction processing system according to an embodiment of the present invention. The transaction processing system of this embodiment uses electronic money information from a medium (hereinafter referred to as electronic money medium 10) such as an IC card or a mobile phone that stores information related to electronic money (hereinafter referred to as electronic money information).
なお、この実施形態では、電子マネー媒体10は、無線通信機能を有し、データ処理装置1との電子マネー情報にかかるデータ通信を無線通信で行う媒体として説明するが、接触式のICカード等の媒体であってもよい。
In this embodiment, the
図2は、この実施形態のデータ処理装置の主要部の構成を示す図である。データ処理装置1は、本体の動作を制御する制御部11と、電子マネー媒体10と無線で通信する無線通信部12と、データ通信ラインを介して接続されている取引処理装置2、および管理装置3との通信を制御する通信部13と、を備えている。制御部11には、第1の相互認証鍵を記憶する第1の相互認証鍵記憶エリア15、第2の相互認証鍵を記憶する第2の相互認証鍵記憶エリア16、第3の相互認証鍵を記憶する第3の相互認証鍵記憶エリア17、取引処理装置2との相互認証において第1の相互認証鍵を用いるか、第2の相互認証鍵を用いるかを示す鍵フラグを記憶する鍵フラグ記憶エリア18、および秘守データを記憶する秘守データ記憶エリア19を有するメモリ11aが設けられている。メモリ11aは、不揮発性のメモリであり、1つのメモリで構成されていてもよいし、複数のメモリで構成されていてもよい。データ処理装置1は、鍵フラグ記憶エリア18に記憶している鍵フラグが「0」であるとき、取引処理装置2との相互認証に第1の相互認証鍵を用い、この鍵フラグが「1」であるとき、取引処理装置2との相互認証に第2の相互認証鍵を用いる。また、データ処理装置1は、鍵フラグ記憶エリア18に記憶している鍵フラグの状態にかかわらず、管理装置3との相互認証に第3の相互認証鍵を用いる。秘守データ記憶エリア19に記憶されている秘守データが、そのセキュリティの確保が要求されるデータであり、例えば電子マネー媒体10の正当性の確認に用いる認証用データである。この秘守データは、データ処理装置1と取引処理装置2との間における初期認証が行われた後に、秘守データ記憶エリア19に記憶させるのが好ましい。この秘守データは、取引処理装置2とのデータ通信で取得してもよいし、図示していない他の装置とのデータ通信で取得してもよい。取引処理装置2から秘守データを取得する場合は、取引処理装置2との初期認証が成立したときに、秘守データの取得にかかる処理をつづけて行えばよい。また、他の装置から秘守データを取得する場合は、図示していない第4の相互認証鍵を用いて行った相互認証が成立したときに、秘守データの取得にかかる処理をつづけて行えばよい。この他の装置から秘守データを取得する処理は、上述したように、取引処理装置2との初期認証が行われた後に実行するのが好ましい。無線通信部12は、アンテナコイル12aから数cmの範囲が無線通信エリアである。通信部13は、必要に応じて、データ通信ラインを介して接続されている取引処理装置2や、管理装置3と通信する。通信部13は、取引処理装置2が接続される通信ポートと、管理装置3が接続される通信ポートとを個別に有している。データ処理装置1は、接続されている通信ポートにより、データ通信を行っている装置が取引処理装置2、または管理装置3であるかを認識する構成である。
FIG. 2 is a diagram showing the configuration of the main part of the data processing apparatus of this embodiment. The
なお、電子マネー媒体10は、無線通信部12の無線通信エリア内に位置したときに、無線通信部12との電磁結合により動作電源を得て、動作する構成である。
The
図3は、この実施形態の取引処理装置の主要部の構成を示す図である。取引処理装置2は、装置本体の動作を制御する制御部21と、データ通信ラインを介して接続されているデータ処理装置1とのデータ通信を制御する通信部22と、入力操作を受け付ける操作部23と、取引を処理する取引処理部24、を備えている。制御部21には、第1の相互認証鍵を記憶する第1の相互認証鍵記憶エリア25、および第2の相互認証鍵を記憶する第2の相互認証鍵記憶エリア26を有するメモリ21aが設けられている。メモリ21aは、不揮発性のメモリであり、1つのメモリで構成されていてもよいし、複数のメモリで構成されていてもよい。取引処理装置2は、このデータ処理装置1との相互認証に用いる認証鍵(第1の相互認証鍵、または第2の相互認証鍵)をデータ処理装置1からの指示にしたがって決定する。通信部22は、必要に応じて、データ通信ラインを介して接続されているデータ処理装置1と通信する。操作部23には、複数の操作キー、例えば取引する商品の登録キーや、精算キーや、商品に付されているバーコードを読み取るバーコードリーダが設けられている。取引処理部24は、例えば取引する商品の登録にかかる商品登録処理や、取引金額の精算にかかる精算処理や、取引内容を印字したレシートの発行にかかる印字処理を行う。
FIG. 3 is a diagram showing the configuration of the main part of the transaction processing apparatus of this embodiment.
図4は、この実施形態の管理装置の主要部の構成を示す図である。管理装置3は、装置本体の動作を制御する制御部31と、データ通信ラインを介して接続されているデータ処理装置1とのデータ通信を制御する通信部32と、入力操作を受け付ける操作部33と、を備えている。制御部31には、第3の相互認証鍵を記憶する第3の相互認証鍵記憶エリア35を有するメモリ31aが設けられている。通信部32は、必要に応じて、データ通信ラインを介して接続されているデータ処理装置1と通信する。操作部33には、複数の操作キーが設けられている。
FIG. 4 is a diagram showing the configuration of the main part of the management apparatus of this embodiment. The
次に、この発明の実施形態である取引処理システムの動作について説明する。まず、この取引処理システムにおける取引処理について簡単に説明する。取引処理時には、データ処理装置1と取引処理装置2とはデータ通信ラインを介して接続されているが、管理装置3についてはデータ処理装置1にデータ通信ラインを介して接続されていてもよいし、接続されていなくてもよい。データ処理装置1と、取引処理装置2とは、両装置の電源がオン状態になったとき、すなわち両装置が接続されているデータ通信ラインを介してデータ通信可能な状態になったとき、相互認証処理を実行する。この相互認証処理の詳細については後述する。データ処理装置1と、取引処理装置2とは相互認証が成立した場合、データ通信が可能になり、成立しなかった場合、データ通信が可能にならない。ここでは、データ処理装置1と、取引処理装置2との相互認証が成立しているものとして、取引処理時の動作を説明する。
Next, the operation of the transaction processing system according to the embodiment of the present invention will be described. First, transaction processing in this transaction processing system will be briefly described. At the time of transaction processing, the
なお、データ処理装置1と、取引処理装置2との間における相互認証が成立していない状態であるとき、この取引処理を実行することはできない。
In addition, when the mutual authentication between the
図5(A)は取引処理時におけるデータ処理装置の動作を示すフローチャートであり、図5(B)は取引処理時における取引処理装置の動作を示すフローチャートである。取引処理装置2が、取引する商品の登録を受け付ける(s11)。取引処理装置2は、操作部23に設けられているキー操作や、図示していないバーコードリーダで読み取った取引する商品に付されているバーコード等に基づいて取引する商品を登録する。取引処理装置2は、取引する商品の登録が完了すると、通信部22からデータ処理装置1に対して電子マネー情報の送信を要求する(s12)。
FIG. 5A is a flowchart showing the operation of the data processing apparatus during transaction processing, and FIG. 5B is a flowchart showing the operation of the transaction processing apparatus during transaction processing. The
データ処理装置1は、取引処理装置2から送信されてきた電子マネー情報の送信要求を受信すると(s1)、無線通信部12において、無線通信エリア内に位置している電子マネー媒体10(アンテナコイル12a近傍にかざされている電子マネー媒体10)から電子マネー情報を取得する(s2)。データ処理装置1は、s2における電子マネー情報の取得に先立って、電子マネー媒体10の正当性を確認しており、正当性が確認できたときに電子マネー媒体10から電子マネー情報を取得する。この正当性の確認は、秘守データ記憶エリア19に記憶している認証用データを用いて行う。例えば、この認証用データが、電子マネー媒体10との相互認証鍵であれば、この相互認証鍵を用いて電子マネー媒体10との相互認証を行い、相互認証が成立したときに、電子マネー媒体10の正当性が確認されたと判断する。s2では、無線通信部12の動作を開始し、無線通信エリア内に位置している電子マネー媒体10に対して、記憶している電子マネー情報の送信を要求する。電子マネー媒体10は、この要求を受信すると、記憶している電子マネー情報を送信する。データ処理装置1は、無線通信部12において電子マネー媒体10から送信されてきた電子マネー情報を受信することで、電子マネー情報を取得する。データ処理装置1は、s2で取得した電子マネー情報を取引処理装置2へ送信する(s3)。
When the
取引処理装置2は、データ処理装置1から送信されてきた電子マネー情報を受信すると(s13)、取引処理部24において、今回受信した電子マネー情報を用いてs11で登録された商品の取引金額の精算にかかる精算処理を行う(s14)。取引処理装置2は、この精算処理が完了すると、データ処理装置1に対して電子マネー媒体10が記憶する電子マネー情報の更新を指示する要求を送信する(s15)。s15で送信する要求は、電子マネー情報における残額の更新等にかかる指示である。
When the
データ処理装置1は、取引処理装置2から送信されてきた電子マネー情報の更新にかかる指示を受信すると(s4)、s2で電子マネー情報を取得した電子マネー媒体10が記憶する電子マネー情報を更新する(s5)。s5では、無線通信部12から電子マネー媒体10に対して、更新する電子マネー情報とともに、電子マネー情報の更新を指示するコマンドを送信する処理である。電子マネー媒体10は、データ処理装置1からの電子マネー情報の更新指示を受信すると、この指示にしたがって記憶している電子マネー情報を更新し、電子マネー情報の更新が完了すると、更新完了をデータ処理装置1に通知する。データ処理装置1は、電子マネー媒体10から電子マネー情報の更新完了を受信すると(s6)、電子マネー情報の更新完了を取引処理装置2に通知し(s7)、無線通信部12の動作を停止する(s8)。
When the
取引処理装置2は、データ処理装置1からの電子マネー情報の更新完了を受信すると(s16)、今回の取引処理を終了する。
When receiving the completion of updating the electronic money information from the data processing device 1 (s16), the
上記の取引処理において、データ処理装置1と取引処理装置2との間でやりとりされる通信データは、第1の相互認証鍵または第2の相互認証鍵を用いて相互認証する際に生成された乱数を暗号鍵として暗号化されたものである。この第2の相互認証鍵は、後述する初期認証時にデータ処理装置1と取引処理装置2との間で生成された相互認証鍵である。第2の相互認証鍵は、データ処理装置1および取引処理装置2から外部に出力されることはなく、秘匿性が確保された認証鍵であり、この取引処理システムの管理者等に対しても公開されない。したがって、データ処理装置1と、取引処理装置2とのデータ通信でやりとりされるデータのセキュリティについては十分に確保されている。
In the transaction processing described above, the communication data exchanged between the
次に、データ処理装置1と、取引処理装置2との間における相互認証処理について説明する。図6はデータ処理装置における相互認証処理を示すフローチャートであり、図7は取引処理装置における相互認証処理を示すフローチャートである。データ処理装置1は、電源がオンされた後、データ通信可能な取引処理装置2がデータ通信ラインを介して通信部13に接続されたことを検知すると、この相互認証処理を開始する。データ処理装置1は、今回の相互認証を第1の相互認証鍵を用いた初期認証とするか、第2の相互認証鍵を用いた通常認証とするかを判定する(s21)。具体的には、メモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグが「0」であるか、「1」であるかを確認し、鍵フラグが「0」であれば取引処理装置2との相互認証を初期認証と判定し、鍵フラグが「1」であれば取引処理装置2との相互認証を通常認証と判定する。すなわち、データ処理装置1は、この鍵フラグの状態により初期認証または通常認証の一方を有効にし、他方を禁止している。データ処理装置1は、s21で初期認証とすると判定すると、取引処理装置2に対して初期認証を要求し(s22)、初期認証の実行を開始する(s23)。また、s21で通常認証とすると判定すると、取引処理装置2に対して通常認証を要求し(s24)、通常認証の実行を開始する(s25)。取引処理装置2は、データ処理装置1から初期認証の要求があると(s41)、初期認証の実行を開始する(s43)。また、データ処理装置1から通常認証の要求があると(s42)、通常認証の実行を開始する(s44)。初期認証および通常認証は、その処理に用いる相互認証鍵が第1の相互認証鍵(初期認証)であるか、第2の相互認証鍵(通常認証)であるかで相違するだけで、実質的な処理は同じである。
Next, the mutual authentication process between the
ここでは、データ処理装置1と取引処理装置2との間における相互認証を、初期認証を例にして説明する。図8はデータ処理装置における初期認証を示すフローチャートであり、図9は取引処理装置における初期認証を示すフローチャートである。データ処理装置1は、乱数Rapを発生し(s61)、この乱数Rapを第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵Kap1,Kbp1で暗号化したM1を生成し(s62)、このM1を取引処理装置2に送信する(s63)。取引処理装置2は、データ処理装置1から乱数Rapを暗号化したM1を受信すると(s81)、今回受信したM1を第1の相互認証鍵記憶エリア25に記憶している第1の相互認証鍵Kbp1,Kap1で暗号化したM2を生成する(s82)。また、乱数Rbpを発生し(s83)、この乱数Rbpを第1の相互認証鍵記憶エリア25に記憶している第1の相互認証鍵Kbp1,Kap1で暗号化したM3を生成する(s84)。s82にかかる処理と、s83、s84にかかる処理と、は前後してもよい。取引処理装置2は、s82で生成したM2、およびs84で生成したM3をデータ処理装置1に送信する(s85)。
Here, mutual authentication between the
データ処理装置1は、取引処理装置2から送信されてきたM2,およびM3を受信すると(s64)、今回受信したM2を第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵Kap1,Kbp1で復号化し(s65)、このM2を復号化したM1’がs62で生成したM1(s63で取引処理装置2に送信したM1)と一致しているかどうかを判定する(s66)。データ処理装置1は、s66で一致していないと判定すると、取引処理装置2との相互認証が成立しなかったと判定する(s67)。s67では、取引処理装置2に対して相互認証が成立しなかった旨を通知し、本処理を終了する。一方、データ処理装置1は、s66で一致していると判定すると、s64で受信したM3を第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵Kap1,Kbp1で暗号化したM4を生成し(s68)、このM4を取引処理装置2に送信する(s69)。
When the
取引処理装置2は、データ処理装置1から認証不成立または暗号化されたM4を受信するのを待っている(s86、s87)。取引処理装置2は、データ処理装置1から認証不成立を受信すると、データ処理装置1との相互認証が成立しなかったと判定し(s88)、本処理を終了する。一方、データ処理装置1から送信されてきたM4を受信すると、今回受信したM4を第1の相互認証鍵記憶エリア25に記憶している第1の相互認証鍵Kbp1,Kap1で復号化し(s89)、このM4を復号化したM3’がs84で生成したM3(s85でデータ処理装置1に送信したM3)と一致しているかどうかを判定する(s90)。取引処理装置2は、s90で一致していないと判定すると、s88でデータ処理装置1との相互認証が成立しなかったと判定する。s88では、データ処理装置1に対して認証不成立の通知が行われる。一方、s90で一致していると判定すると、データ処理装置1との相互認証が成立したと判定する(s91)。s91では、認証成立をデータ処理装置1に送信する。データ処理装置1は、取引処理装置2から認証不成立を受信すると(s70)、s67で取引処理装置2との相互認証が成立しなかったと判定する。反対に、s70で取引処理装置2から認証成立を受信すると、取引処理装置2との相互認証が成立したと判定する(s71)。
The
なお、通常認証は、上述の初期認証における第1の相互認証鍵を第2の相互認証鍵に置き換えた処理であり、ここでは説明を省略する。 Note that the normal authentication is a process in which the first mutual authentication key in the above-described initial authentication is replaced with the second mutual authentication key, and description thereof is omitted here.
データ処理装置1は、s23で実行を開始した初期認証が成立すると、上述の初期認証で用いた乱数Rap、Rbpから第2の相互認証鍵Kap2,Kbp2を生成し(s26、s27)、これを第2の相互認証鍵記憶エリア16に記憶する(s28)。s28は、第2の相互認証鍵記憶エリア16に記憶している第2の相互認証鍵を、s27で生成した第2の相互認証鍵に更新する処理である。また、データ処理装置1は、鍵フラグ記憶エリア18に記憶している鍵フラグを「1」に更新する(s29)。さらに、データ処理装置1は、データ通信ラインを介して通信部13に接続されている取引処理装置2とのデータ通信を許可する設定を行う(s30)。この後の取引処理装置2とのデータ通信は、相互認証時(初期認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。
When the initial authentication that is started in s23 is established, the
ここで、秘守データ記憶エリア19に記憶する秘守データを取引処理装置2から取得する構成である場合には、このs30にかかる処理の後につづけて、取引処理装置2から秘守データを取得し、ここで取得した秘守データ記憶エリア19に記憶する処理を行えばよい。この秘守データの取得にかかる取引処理装置2とのデータ通信は、上述したように、初期認証時に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータにより行われる。この秘守データの取得にかかる処理は、データ処理装置1が取引処理装置2に対して秘守データの送信を要求し、取引処理装置2から送信されてきた秘守データを秘守データ記憶エリア19に記憶する処理である。
Here, when the secret data stored in the secret
また、秘守データを取引処理装置2でない他の装置から取得する構成である場合には、この初期認証処理が完了した後に、この他の装置から秘守データを取得すればよい。データ処理装置1は、この秘守データの取得において、予め設定されている相互認証鍵(例えば、図示していない第4の相互認証鍵)を用いて相互認証を行い、この相互認証が成立したときに、相互認証が成立した装置から秘守データを取得し、秘守データ記憶エリア19に記憶する。
Further, when the secret data is obtained from another device that is not the
一方、データ処理装置1は、s23で実行を開始した初期認証が成立しなければ、データ通信ラインを介して通信部13に接続されている取引処理装置2とのデータ通信を禁止する設定を行う(s31)。また、データ処理装置1は、s25で実行を開始した通常認証が成立すると(s32)、データ通信ラインを介して接続されている取引処理装置2とのデータ通信を許可する設定を行う(s33)。この後の取引処理装置2とのデータ通信は、相互認証時(通常認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。反対に、相互認証が成立しなければ、s31でデータ通信ラインを介して通信部13に接続されている取引処理装置2とのデータ通信を禁止する設定を行う。
On the other hand, the
取引処理装置2は、s43で実行を開始した初期認証が成立すると、上述の初期認証で用いた乱数Rap、Rbpから第2の相互認証鍵Kap2,Kbp2を生成し(s45、s46)、これを第2の相互認証鍵記憶エリア26に記憶する(s47)。データ処理装置1と、取引処理装置2とは、同じロジックで第2の相互認証鍵を生成している。また、取引処理装置2は、データ通信ラインを介して通信部23に接続されているデータ処理装置1とのデータ通信を許可する設定を行う(s48)。また、この後のデータ処理装置1とのデータ通信は、相互認証時(初期認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータにより行われる。ここで、取引処理装置2がデータ処理装置1に対して秘守データを供給する構成である場合には、取引処理装置2は、データ処理装置1からの秘守データの送信要求を待って、データ処理装置1へ秘守データを送信する。このとき、取引処理装置1は、初期認証時に発生させた乱数Rap,またはRbpを暗号鍵として秘守データを暗号化し送信する。また、この後のデータ処理装置1とのデータ通信は、相互認証時(初期認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。
The
一方、取引処理装置2は、s43で実行を開始した初期認証が成立しなければ、データ通信ラインを介して通信部23に接続されているデータ処理装置1とのデータ通信を禁止する設定を行う(s49)。また、取引処理装置2は、s44で実行を開始した通常認証が成立すると(s50)、データ通信ラインを介して通信部23に接続されているデータ処理装置1とのデータ通信を許可する設定を行う(s51)。この後のデータ処理装置1とのデータ通信は、相互認証時(通常認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。反対に、相互認証が成立しなければ、s49でデータ通信ラインを介して通信部23に接続されているデータ処理装置2とのデータ通信を禁止する設定を行う。
On the other hand, the
このように、この実施形態の取引処理システムにおいては、データ処理装置1と取引処理装置2との間における相互認証(初期認証、または通常認証)が成立したときにのみ、両装置間でデータ通信が行える。言い換えれば、データ処理装置1と取引処理装置2との間における相互認証が成立しなかったとき、両装置間でデータ通信が行えない。また、初期認証において生成される第2の相互認証鍵は、この初期認証を行ったデータ処理装置1と取引処理装置2との間でのみ有効なものであり、また両装置内部で管理されることから漏洩する可能性が低く、その秘匿性を十分に確保することができる。これにより、データ処理装置1に対して、不正な機器(なりすまし機器)が接続されても、両装置間でのデータ通信が開始される前に行われる通常認証が成立することがなく、データ処理装置1の秘守データ記憶エリア19に記憶されている秘守データが、このなりすまし機器により不正に利用されてしまうという事態が生じるのを防止できる。また、データ処理装置1と取引処理装置2との間におけるデータ通信では、上述したように相互認証時に生成された乱数
Rap,またはRbpを暗号鍵として暗号化したデータがやりとりされる。したがって、データ処理装置1と、取引処理装置2と間でやりとりされるデータのセキュリティについても十分に確保することができる。
As described above, in the transaction processing system of this embodiment, data communication is performed between both devices only when mutual authentication (initial authentication or normal authentication) is established between the
次に、データ処理装置1を、何らかの理由で、この時点で接続されている取引処理装置2から外し、他の取引処理装置2に接続して使用する場合について説明する。データ処理装置1は、この時点で接続されている取引処理装置2との間で、上述した初期認証を行っており、すでにメモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグが「1」である。メモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグを「1」から「0」に戻すために、このデータ処理装置1と、管理装置3と、をデータ通信ラインで接続し、以下に示す復帰処理を行う。
Next, a case will be described in which the
図10は、データ処理装置における復帰処理を示すフローチャートであり、図11は管理装置における復帰処理を示すフローチャートである。管理者は、取引処理装置2から外したデータ処理装置1を、データ通信ラインで管理装置3に接続し、この管理装置3において所定の入力操作を行う。これにより、管理装置3は、所定の入力操作が行われると、データ処理装置1に対して初期化要求を送信するとともに、データ処理装置1との相互認証処理を開始する(s111〜s113)。一方、データ処理装置1は、通信部13に接続された管理装置3から送信されてきた初期化要求を受信すると(s101)、管理装置3との相互認証処理を開始する(102)。データ処理装置1と、管理装置3との相互認証処理は、第3の相互認証鍵を用いた認証処理であり、図8および図9を用いて説明したデータ処理装置1と取引処理装置2との間における認証処理と同じ処理である。データ処理装置1は、管理装置3との相互認証が成立しなかった場合、本処理を終了する(s103)。また、管理装置3は、データ処理装置1との相互認証が成立しなかった場合、本処理を終了する(s114)。
FIG. 10 is a flowchart showing return processing in the data processing apparatus, and FIG. 11 is a flowchart showing return processing in the management apparatus. The administrator connects the
管理装置3は、データ処理装置1との相互認証が成立した後、操作部33において所定の入力操作(鍵フラグの変更にかかる操作)が行われると、データ処理装置1に対して、メモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグを「1」から「0」に戻すことを指示する鍵フラグ変更コマンドを送信し(s115、s116)、本処理を終了する。一方、データ処理装置1は、管理装置3との相互認証が成立した後、この管理装置3から送信されてきた鍵変更コマンドを受信すると、秘守データ記憶エリア19に記憶している秘守データを消去し、その後に鍵フラグ記憶エリア18に記憶している鍵フラグを「0」にする(s104〜s106)。
After the mutual authentication with the
したがって、取引処理装置2から取り外したデータ処理装置1であっても、この復帰処理を行うことで、任意の取引処理装置2に接続できる初期状態に戻すことができる。このため、データ通信ラインで接続していた取引処理装置2の故障等に対して、柔軟に対応することができる。
Therefore, even if it is the
また、データ処理装置1は、管理装置3との間における復帰処理において、鍵フラグを「1」から「0」に戻す前に、秘守データ記憶エリア19に記憶している秘守データを消去する構成であるので、この秘守データを不正に入手する目的で、データ処理装置1になりすまし機器を接続し、このなりすまし機器を管理装置3として利用しても、秘守データを取得することができない。すなわち、第3の相互認証鍵を知り得た者であっても、データ処理装置1の秘守データ記憶エリア19に記憶されている秘守データを不正に入手することができない。したがって、秘守データのセキュリティを十分に確保することができる。
Further, the
また、管理装置3が、s116で鍵フラグ変更コマンドとともに、更新する第1の相互認証鍵をデータ処理装置1に送信するようにしてもよい。この場合には、データ処理装置1は、鍵変更フラグを「1」から「0」に戻すときに、第1の相互認証鍵記憶エリア15に記憶している相互認証鍵を、今回管理装置3から通知された第1の相互認証鍵に更新する。このようにすれば、このデータ処理装置1が第1の相互認証鍵記憶エリア15に記憶する第1の相互認証鍵を、これから接続して初期認証を行わせる取引処理装置2に応じた第1の相互認証鍵に更新することができ、データ処理装置1の使用がより柔軟に行えるようになる。
Further, the
なお、上記実施形態では、本願発明を取引処理システムに適用した実施形態で説明したが、本願発明は取引処理システムに限らず、他の種類のデータ処理システムにも適用できる。また、上記実施形態では、データ処理装置1と、取引処理装置2とがデータ通信ラインで接続されているとしたが、両装置におけるでた通信が無線通信で行われるシステムであってもよい。同様に、データ処理装置1と、管理装置3とのデータ通信も、無線通信で行われる構成であってもよい。
In the above embodiment, the present invention has been described in an embodiment in which the present invention is applied to a transaction processing system. However, the present invention is not limited to a transaction processing system, but can be applied to other types of data processing systems. Moreover, in the said embodiment, although the
さらに、上記実施形態のデータ処理装置1では、鍵フラグ記憶エリア18を設け、この鍵フラグ記憶エリア18に記憶されている鍵フラグの状態に応じて、取引処理装置2との相互認証を、第1の相互認証鍵を用いた初期認証とするか、第2の相互認証鍵を用いた通常認証とするかを判断する構成としたが、第2の相互認証鍵記憶エリア16を、取引処理装置2との相互認証に用いる相互認証鍵を記憶するエリアとし、常に、このエリアに記憶している相互認証鍵で取引処理装置2との相互認証を行う構成としてもよい。この場合、データ処理装置1は、初期状態において、第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵と、第2の相互認証鍵記憶エリア16に記憶している相互認証鍵とが同じである。そして、取引処理装置2との相互認証が成立したときに、第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵と、第2の相互認証鍵記憶エリア16に記憶している相互認証鍵とが同じであれば、今回の相互認証(上述の実施形態における初期認証)で生成された乱数Rap、Rbpから第2の相互認証鍵Kap2,Kbp2を生成し、これを第2の相互認証鍵記憶エリア16に記憶する処理(第2の相互認証鍵記憶エリア16に記憶している相互認証鍵を更新する処理)を行う、構成とすればよい。但し、相互認証が成立したときに、第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵と、第2の相互認証鍵記憶エリア16に記憶している相互認証鍵とが同じでなければ、この時点で第2の相互認証鍵記憶エリア16に記憶している相互認証鍵を更新する処理を行わない。この場合には、図2に示した鍵フラグ記憶エリア18を不要にできる。
Furthermore, in the
1−データ処理装置
2−取引処理装置
3−管理装置
11−制御部
11a−メモリ
12−無線通信部
13−通信部
15−第1の相互認証鍵記憶エリア
16−第2の相互認証鍵記憶エリア
17−第3の相互認証鍵記憶エリア
18−鍵フラグ記憶エリア
19−秘守データ記憶エリア
21−制御部
21a−メモリ
22−通信部
25−第1の相互認証鍵記憶エリア
26−第2の相互認証鍵記憶エリア
31−制御部
31a−メモリ
32−通信部
35−第3の相互認証鍵記憶エリア
1-Data processing device 2-Transaction processing device 3-Management device 11-
Claims (5)
前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成する相互認証鍵生成手段と、
前記相互認証鍵生成手段により前記第2の相互認証鍵が生成されたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする相互認証制御手段と、を備えるとともに、
前記相互認証手段は、第3の相互認証鍵を用いて、特定装置と相互認証を行う手段を含み、
前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する手段であるデータ処理装置。 Mutual authentication means for performing mutual authentication with the host device using the first mutual authentication key or the second mutual authentication key;
When the mutual authentication with the higher-level device is performed by the mutual authentication means using the first mutual authentication key, the second mutual authentication key used for mutual authentication is generated with the higher-level device. Mutual authentication key generation means
When the second mutual authentication key is generated by the mutual authentication key generation unit, the mutual authentication with the host device using the first mutual authentication key in the mutual authentication unit is prohibited, and the second A mutual authentication control means for enabling mutual authentication with the host device using a mutual authentication key, and
The mutual authentication means includes means for performing mutual authentication with a specific device using a third mutual authentication key,
The mutual authentication control means enables the mutual authentication with the higher-level apparatus using the first mutual authentication key in the mutual authentication means when a predetermined command is transmitted from a specific apparatus for which mutual authentication has been established. A data processing device which is means for prohibiting mutual authentication with the host device using the second mutual authentication key.
前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記秘守データ記憶手段が記憶する秘守データを消去する手段を含む請求項1または2に記載のデータ処理装置。 A secret data storage means for storing secret data acquired from an external device after mutual authentication with the host device is established by the mutual authentication means using the first mutual authentication key;
The said mutual authentication control means contains a means to erase | eliminate the confidential data which the said confidential data storage means memorize | stores, when a predetermined command is transmitted from the specific apparatus with which mutual authentication was materialized. Data processing equipment.
前記第1のステップにおいて、前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成し、前記記憶手段に記憶する第2のステップと、
前記第2のステップで前記第2の相互認証鍵が生成されたとき、前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする第3のステップと、
前記記憶手段が記憶する第3の相互認証鍵を用いて、特定装置と相互認証を行う第4のステップと、
前記第4のステップで実行した前記特定装置との相互認証が成立し、この特定装置から所定のコマンドが送信されてきたとき、前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する第5のステップと、をコンピュータに実行させるデータ処理プログラム。 A first step of performing mutual authentication with the host device using the first mutual authentication key stored in the storage means;
In the first step, the second mutual authentication key used for mutual authentication with the higher-level device when mutual authentication with the higher-level device is performed using the first mutual authentication key. Generating and storing in the storage means;
When the second mutual authentication key is generated in the second step, mutual authentication with the host device using the first mutual authentication key is prohibited, and the second mutual authentication key is used. A third step of enabling mutual authentication with the host device;
A fourth step of performing mutual authentication with a specific device using a third mutual authentication key stored in the storage means;
When mutual authentication with the specific device executed in the fourth step is established and a predetermined command is transmitted from the specific device, mutual authentication with the host device using the first mutual authentication key A data processing program for causing a computer to execute a fifth step of validating and prohibiting mutual authentication with the higher-level device using the second mutual authentication key.
前記データ処理装置は、第1の相互認証鍵、または第2の相互認証鍵を用いて、前記上位装置と相互認証を行う相互認証手段と、
前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成する相互認証鍵生成手段と、
前記相互認証鍵生成手段により前記第2の相互認証鍵が生成されたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする相互認証制御手段と、を備えるとともに、
前記データ処理装置と、第3の相互認証鍵を用いて相互認証を行い、この相互認証が成立した場合に、データ通信を行う特定装置を有し
前記データ処理装置の前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する手段であるデータ処理システム In a data processing system that performs data communication when mutual authentication is established, and a data processing system having a host device,
The data processing device uses a first mutual authentication key or a second mutual authentication key to perform mutual authentication with the host device,
When the mutual authentication with the higher-level device is performed by the mutual authentication means using the first mutual authentication key, the second mutual authentication key used for mutual authentication is generated with the higher-level device. Mutual authentication key generation means
When the second mutual authentication key is generated by the mutual authentication key generation unit, the mutual authentication with the host device using the first mutual authentication key in the mutual authentication unit is prohibited, and the second A mutual authentication control means for enabling mutual authentication with the host device using a mutual authentication key, and
When the mutual authentication is performed using the data processing device and a third mutual authentication key and the mutual authentication is established, the mutual authentication control means of the data processing device includes a specific device that performs data communication. When a predetermined command is transmitted from a specific device for which mutual authentication has been established, the mutual authentication with the host device using the first mutual authentication key in the mutual authentication means is validated, and the second mutual authentication A data processing system which is means for prohibiting mutual authentication with the host device using a key
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005364565A JP4765608B2 (en) | 2005-12-19 | 2005-12-19 | Data processing apparatus, data processing program, and data processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005364565A JP4765608B2 (en) | 2005-12-19 | 2005-12-19 | Data processing apparatus, data processing program, and data processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007173911A JP2007173911A (en) | 2007-07-05 |
JP4765608B2 true JP4765608B2 (en) | 2011-09-07 |
Family
ID=38299950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005364565A Expired - Fee Related JP4765608B2 (en) | 2005-12-19 | 2005-12-19 | Data processing apparatus, data processing program, and data processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4765608B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5450497B2 (en) * | 2011-03-30 | 2014-03-26 | 株式会社三共 | GAME SYSTEM AND GAME DEVICE |
JP5284405B2 (en) * | 2011-03-30 | 2013-09-11 | 株式会社三共 | GAME SYSTEM AND GAME DEVICE |
JP5450564B2 (en) * | 2011-10-28 | 2014-03-26 | 株式会社三共 | GAME SYSTEM AND GAME DEVICE |
JP5726133B2 (en) * | 2012-06-01 | 2015-05-27 | 株式会社三共 | GAME SYSTEM AND GAME CONTROL DEVICE |
JP7267535B2 (en) * | 2018-06-29 | 2023-05-02 | ニデックインスツルメンツ株式会社 | Mutual authentication system and mutual authentication method |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10303878A (en) * | 1997-04-23 | 1998-11-13 | L Ii Tec:Kk | Encipherment communication system for game machine |
JP2000224161A (en) * | 1999-02-01 | 2000-08-11 | Ntt Data Corp | Operation system for card authentication type service |
JP3585411B2 (en) * | 2000-01-05 | 2004-11-04 | 日本電信電話株式会社 | Terminal-maintenance server authentication key sharing method and terminal remote maintenance implementation method |
JP2002063139A (en) * | 2000-08-21 | 2002-02-28 | Matsushita Electric Ind Co Ltd | Terminal equipment and server device and terminal authenticating method |
JP2004201038A (en) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof |
JP2005128667A (en) * | 2003-10-22 | 2005-05-19 | Kyuden Joho Service Kk | Multiplexing system |
-
2005
- 2005-12-19 JP JP2005364565A patent/JP4765608B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007173911A (en) | 2007-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9529734B2 (en) | Smart storage device | |
JP5521803B2 (en) | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM | |
JP4360422B2 (en) | Authentication information management system, authentication information management server, authentication information management method and program | |
CN102222049A (en) | Extensible management of self-encrypting storage devices | |
EP2987123B1 (en) | Facilitating secure transactions using a contactless interface | |
KR20030095343A (en) | Digital contents issuing system and digital contents issuing method | |
US7461252B2 (en) | Authentication method, program for implementing the method, and storage medium storing the program | |
JP5391743B2 (en) | Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program | |
KR101479318B1 (en) | system for issuing an OTP generator and method thereof | |
JP4765608B2 (en) | Data processing apparatus, data processing program, and data processing system | |
JP5467315B2 (en) | Information processing apparatus, information processing method, and program | |
JP4394413B2 (en) | Information storage device and information processing system | |
KR101040577B1 (en) | Mobile application reissue method and system | |
JP5692441B2 (en) | Information processing apparatus, information processing method, and program | |
JP7516133B2 (en) | Payment Device | |
KR102745613B1 (en) | End-to-end secure pairing of secure elements and mobile devices | |
JP6801448B2 (en) | Electronic information storage media, authentication systems, authentication methods, and authentication application programs | |
JP4642596B2 (en) | Information processing apparatus and method, and program | |
JP2023164669A (en) | Information processing device, server device, communication system, communication method, and program | |
JP2020173641A (en) | Information processor | |
JP2008046676A (en) | Ic card and electronic value transfer system | |
JP2006340287A (en) | Communication system, information terminal, control device, information processing method, program and storage medium | |
JP2009048463A (en) | Personal identification number input apparatus, automatic teller machine and external storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081010 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110511 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110530 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |