JP2006033280A - 認証装置 - Google Patents
認証装置 Download PDFInfo
- Publication number
- JP2006033280A JP2006033280A JP2004207612A JP2004207612A JP2006033280A JP 2006033280 A JP2006033280 A JP 2006033280A JP 2004207612 A JP2004207612 A JP 2004207612A JP 2004207612 A JP2004207612 A JP 2004207612A JP 2006033280 A JP2006033280 A JP 2006033280A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- key
- card
- encryption
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】
本発明は、認証処理の信頼性の低下をほぼ確実に回避する。
【解決手段】
本発明は、ROM53にデフォルト鍵KY10を格納すると共に、ワンタイムライトメモリ56及びEEPROM55に輸送鍵KY11及び運用鍵KY12を格納し、これらデフォルト鍵KY10、輸送鍵KY11及び運用鍵KY12のうち、当該デフォルト鍵KY10よりも輸送鍵KY11及び運用鍵KY12を優先して認証処理に用いるように選択し、輸送鍵KY11及び運用鍵KY12の何れも選択できないときにのみ、デフォルト鍵KY10を選択することにより、デフォルト鍵KY10を認証処理に用いるように選択することをほとんど回避でき、認証処理の信頼性の低下をほぼ確実に回避できる。
【選択図】 図4
本発明は、認証処理の信頼性の低下をほぼ確実に回避する。
【解決手段】
本発明は、ROM53にデフォルト鍵KY10を格納すると共に、ワンタイムライトメモリ56及びEEPROM55に輸送鍵KY11及び運用鍵KY12を格納し、これらデフォルト鍵KY10、輸送鍵KY11及び運用鍵KY12のうち、当該デフォルト鍵KY10よりも輸送鍵KY11及び運用鍵KY12を優先して認証処理に用いるように選択し、輸送鍵KY11及び運用鍵KY12の何れも選択できないときにのみ、デフォルト鍵KY10を選択することにより、デフォルト鍵KY10を認証処理に用いるように選択することをほとんど回避でき、認証処理の信頼性の低下をほぼ確実に回避できる。
【選択図】 図4
Description
本発明は認証装置に関し、例えばIC(Integrated Circuit)カード及びリーダライタ間で暗号化鍵を用いて相互認証する場合に適用して好適なものである。
秘密鍵(共通鍵)暗号化方式を用いたICカードシステムにおける鍵変更方法は、以下のように行われていた。すなわち、カード製造者は、ICカード製造装置により、ICカードを使用するための暗号化鍵を、ICカードに搭載されたICチップに対して設定し、当該暗号化鍵を設定したICカードをカード発行者に納品すると共に、その設定した暗号化鍵をカード発行者に輸送する。カード発行者は、ICカード発行装置により、カード製造者が設定した暗号化鍵を使用し、納品されたICカードに設定されている暗号化鍵を、当該カード発行者が決めた暗号化鍵に変更する。
そしてカード発行者の所有するICカード発行装置は、カード発行者に納品されたICカードが、当該ICカード発行装置のリーダライタに装着されると、乱数でなる認証データをICカードに要求する。その結果、ICカード発行装置は、ICカードから認証データを取得すると、当該取得した認証データをカード発行者の決めた暗号化鍵で暗号化し、得られた暗号認証データをICカードに返送する。
またICカードは、ICカード発行装置から暗号認証データが与えられると、その暗号認証データをカード発行者の決めた暗号化鍵で復号し、得られた復号認証データを元の認証データと照合する。そしてICカードは、復号認証データと元の認証データとの照合結果をICカード発行装置に通知する。これによりICカード発行装置は、復号認証データと元の認証データとが一致して照合結果がOKであった場合にのみ、その照合結果に応じた処理を実行している。
一方、公開鍵暗号化方式を用いたICカードシステムにおいては、ICカードの盗難等による不正使用を防止するために、輸送鍵を使用することが知られている(例えば、特許文献1参照)。
特開2000−11113公報(第2頁、第3頁)
ところで図6に示すようにかかる構成のICカード1には、ICチップ2が搭載されている。かかるICチップ2は、中央処理ユニット(CPU:Central Processing Unit )3に対し、CPUバス4を介してROM(Read Only Memory)5、RAM(Random Access Memory)6、EEPROM(Electrically Erasable Programmable Read Only1 Memory)7、インタフェース部8が接続されて形成されている。
そして中央処理ユニット3は、ROM5に予め記録されているプログラムをRAM6上で展開し当該展開したプログラムに従ってインタフェース部8から、ICチップ2の外部に設けられた、例えば無線通信用のアナログ送信回路、アナログ受信回路及びアンテナ素子からなる通信部9を介してリーダライタと通信している。
ここでICカード1は、図7に示す以下の手順で製造される。まずICチップ製造者は、ICチップ製造工場で、ICカード1に搭載されるICチップ2を製造する。このとき図8(A)に示すようにICチップ製造者は、ICチップ製造工場においてICチップ2のROM5に対し、所定フォーマットのデータ列でなる初期設定用の暗号化鍵(以下、これをデフォルト鍵と呼ぶ)KY1を格納する。そしてICチップ製造者は、このようにデフォルト鍵KY1を格納したICチップ2をカード製造者に引き渡す。
次いでカード製造者は、ICチップ2のROM5に対し、各種プログラムや各種制御情報等を記録して当該ICチップ2を初期化した後、そのICチップ2を搭載したICカード1を製造する。そして図8(B)に示すようにカード製造者は、ICカード製造装置により、かかるICカード1においてICチップ2のEEPROM7に対し、ICカード発行装置によって生成された暗号化鍵を輸送鍵として格納すると共に、当該暗号化鍵(すなわち、この場合は輸送鍵)の格納を示す暗号化鍵格納情報(以下、これを暗号化鍵格納フラグと呼ぶ)KF1も格納する。これによりカード製造者は、輸送鍵を格納したICカード1をカード発行者に引き渡す。従ってカード発行者は、上述したようにICカード1によりカード発行装置に対する認証処理を実行させ、当該カード発行装置が認証されると、かかるICカード1を、顧客に各種サービスを提供するサービス事業者に引き渡す。
続いてサービス事業者は、ICカード1においてICチップ2のEEPROM7に格納されている輸送鍵を、市場で運用するサービス提供時の認証処理に使用する暗号化鍵(以下、これを運用鍵と呼ぶ)に変更する(暗号化鍵格納フラグKF1はそのまま残して運用鍵の格納を示すようにする)。因みにサービス事業者は、ICチップ2のEEPROM7に格納する運用鍵を例えば市場での通信相手となるリーダライタと共通な暗号化鍵とする。これによりサービス事業者は、リーダライタとICカード1とが通信するときに互いにその暗号化鍵でなる運用鍵を用いて認証処理させる。そしてサービス事業者は、このように運用鍵を格納したICカード1を顧客に販売する。これにより顧客は、ICカード1を使用して、サービス事業者の提供する各種サービスを受けることができる。
ところでサービス事業者は、ICカード1に格納した運用鍵を忘れる等のように当該ICカード1を使用し難くなるトラブルが発生すると、当該ICカード1においてICチップ2のEEPROM7から運用鍵及び暗号化鍵格納フラグKF1を含む全情報を一旦消去して当該EEPROM7を初期化する。そしてサービス事業者は、かかるICカード1においてICチップ2のEEPROM7に対し、例えば新たな運用鍵を格納し直すと共に、当該運用鍵の格納を示す暗号化鍵格納フラグも格納し直す。これによりサービス事業者は、かかるICカード1を顧客に対して販売可能な状態に復帰させることができる。
ここでICカード1の中央処理ユニット3は、当該ICカード1がICカード発行装置のリーダライタや他のリーダライタに装着されたとき、図9に示す暗号化鍵選択処理手順RT1を開始する。すなわち中央処理ユニット3は、暗号化鍵選択処理手順RT1を開始すると、ステップSP1においてEEPROM7に対する暗号化鍵格納フラグKF1の格納の有無に基づいて、当該EEPROM7に対し暗号化鍵(すなわち、図8(B)に示す暗号化鍵KY2であり、輸送鍵又は当該輸送鍵から変更される運用鍵となる)が格納されているか否かを判断する。
その結果、中央処理ユニット3は、EEPROM7に対し暗号化鍵KY2(すなわち、輸送鍵又は運用鍵)が格納されていると、ステップSP1からステップSP2に移り、その暗号化鍵KY2をICカード発行装置や他のリーダライタ等の認証装置との認証処理に用いるように選択した後、次のステップSP3に移る。これにより中央処理ユニット3は、かかる暗号化鍵選択処理手順RT1を終了する。
これに対して中央処理ユニット3は、EEPROM7に対し暗号化鍵KY2(すなわち、輸送鍵又は運用鍵)が格納されていないと、ステップSP1からステップSP4に移り、ROM5内のデフォルト鍵KY1を認証装置との認証処理に用いるように選択してステップSP3に移る。このようにして中央処理ユニット3は、認証処理に用いる暗号化鍵を選択している。
従って図7からも明らかなようにICカード1は、カード製造者により輸送鍵が格納された時点から、サービス事業者によりその輸送鍵が運用鍵に変更されるまでの間は、当該輸送鍵をデフォルト鍵KY1に優先させて認証処理に用いる暗号化鍵(すなわち、有効鍵)とする。またICカード1は、サービス事業者により輸送鍵が運用鍵に変更された時点から、トラブルの発生に応じてその運用鍵を一旦消去するまでの間は、当該運用鍵をデフォルト鍵KY1に優先させて認証処理に用いる有効鍵とする。
さらにICカード1は、サービス事業者により、運用鍵が一旦消去された時点から新たな運用鍵が格納されるまでの間は、デフォルト鍵KY1以外の暗号化鍵が何ら格納されてはいないことにより当該デフォルト鍵KY1を認証処理に用いる有効鍵とする。そしてICカード1は、サービス事業者により、運用鍵が一旦消去された後、新たな運用鍵が格納された時点以降は、その運用鍵をデフォルト鍵KY1に優先させて認証処理に用いる有効鍵とする。なおICカード1に搭載される前のICチップ2は、カード製造者により初期化されるまでの間(すなわち、輸送鍵が格納されるまでの間)、デフォルト鍵KY1以外の暗号化鍵を何ら格納してはいないことにより当該デフォルト鍵KY1を認証処理に用いる有効鍵とする。
ところでサービス事業者は、自己の扱うICカード1に対し、他のサービス事業者の利用する運用鍵とは異なる運用鍵を格納している。従ってサービス事業者の扱う認証装置は、当該サービス事業者の扱うICカード1において運用鍵を有効鍵としている間、他のサービス事業者の扱うICカード1がアクセスしてもこれを誤って認証するようなことを回避することができる。
ところがICチップ製造者は、複数のサービス事業者分のICチップ2を製造するものの、これら全てのICチップ2のROM5に対し同一のデフォルト鍵KY1を格納している。このためサービス事業者の扱う認証装置は、当該サービス事業者の扱うICカード1においてデフォルト鍵KY1を有効鍵としている間、他のサービス事業者の扱うICカード1もデフォルト鍵KY1を有効鍵としていると、当該他のサービス事業者の扱うICカード1がアクセスしたとき、これを誤って認証する可能性がある。
従ってICカード1においてEEPROM7から運用鍵が消去されている間は、ICカード1と認証装置との間で実行される認証処理の信頼性が著しく低下するという問題があった。
本発明は以上の点を考慮してなされたもので、認証処理の信頼性の低下をほぼ確実に回避し得る認証装置を提案しようとするものである。
かかる課題を解決するため本発明においては、通信相手と暗号化鍵を用いて当該通信相手及び又は自己に対する認証処理を実行する認証装置において、認証処理に使用可能で、通信相手の保持する初期設定用の第1の暗号化鍵と同一な当該第1の暗号化鍵を格納する第1の格納媒体と、認証処理に使用可能で、通信相手の保持する暗号化鍵と対応する少なくとも2つ以上の第2の暗号化鍵を格納する第2の格納媒体と、当該第1及び第2の格納媒体に格納された第1及び第2の暗号化鍵のうち、当該第1の暗号化鍵よりも第2の暗号化鍵を優先して、通信相手の選択する暗号化鍵と対応する何れか1つを認証処理に用いるように選択し、全ての第2の暗号化鍵の何れも認証処理に用いるように選択することができないときにのみ、第1の暗号化鍵を認証処理に用いるように選択する暗号化鍵選択手段とを設けるようにした。
従って本発明では、第2の格納媒体に対し一度格納した第2の暗号化鍵を一旦消去して当該第2の格納媒体に対し新たな第2の暗号化鍵を再格納するまでの間、その一旦消去した第2の暗号化鍵とは異なる他の第2の暗号化鍵を認証処理に用いるように選択することができ、第1の暗号化鍵を認証処理に用いるように選択することをほとんど回避することができる。
本発明によれば、第1の格納媒体に対し、認証処理に使用可能で、通信相手の保持する初期設定用の第1の暗号化鍵と同一な当該第1の暗号化鍵を第1の格納媒体に格納すると共に、認証処理に使用可能で、通信相手の保持する暗号化鍵と対応する少なくとも2つ以上の第2の暗号化鍵を第2の格納媒体に格納し、これら第1及び第2の格納媒体に格納した第1及び第2の暗号化鍵のうち、当該第1の暗号化鍵よりも第2の暗号化鍵を優先して、通信相手の選択する暗号化鍵と対応する何れか1つを認証処理に用いるように選択し、全ての第2の暗号化鍵の何れも認証処理に用いるように選択することができないときにのみ、第1の暗号化鍵を認証処理に用いるように選択するようにしたことにより、第2の格納媒体に対し一度格納した第2の暗号化鍵を一旦消去して当該第2の格納媒体に対し新たな第2の暗号化鍵を再格納するまでの間、その一旦消去した第2の暗号化鍵とは異なる他の第2の暗号化鍵を認証処理に用いるように選択して、第1の暗号化鍵を認証処理に用いるように選択することをほとんど回避することができ、かくして認証処理の信頼性の低下をほぼ確実に防止することができる。
以下図面について、本発明の一実施の形態を詳述する。
図1において、20は全体として本発明を適用した認証システムを示し、パーソナルコンピュータ構成のコントローラ21に接続されたリーダライタ22に、非接触型のIC(Integrated Circuit)カード23が近接されると、当該リーダライタ22とICカード23との間で通信して認証処理を実行する。その結果、コントローラ21は、リーダライタ22及びICカード23が互いを認証すると、当該リーダライタ22を介してICカード23に対し各種情報を書き込み又は読み出すようになされている。
この場合、リーダライタ22には、ICチップ30が搭載されている。かかるICチップ30は、中央処理ユニット(CPU:Central Processing Unit )31に対し、CPUバス32を介して、各種プログラム等が記録され、かつ記録内容の変更不可能なROM(Read Only Memory)33と、当該中央処理ユニット31のワークエリアとしてのRAM(Random Access Memory)34とが接続されている。また中央処理ユニット31には、CPUバス32を介して、不揮発性メモリでなり、記録内容を変更可能なEEPROM(Electrically Erasable Programmable Read Only1 Memory)35と、情報を1回のみ記録可能でその記録内容を変更不可能な、又は情報を所定回数記録可能で、かつ当該情報を所定回数記録した以降は記録内容を変更不可能なメモリ(以下、これをワンタイムライトメモリと呼ぶ)36とが接続されている。さらに中央処理ユニット31には、CPUバス32を介して、暗号化回路37と、コントローラ側インタフェース部38と、カード側インタフェース部39とが接続されている。
そしてコントローラ側インタフェース部38には、ICチップ30の外部に設けられた、例えば有線通信用の通信処理回路及び通信接続端子等からなり、コントローラ21との通信を実現可能な通信部40が接続されている。またカード側インタフェース部39には、ICチップ30の外部に設けられた、例えば無線通信用のアナログ送信回路、アナログ受信回路及びアンテナ素子からなり、ICカード23との通信を実現可能な通信部41が接続されている。
一方、ICカード23には、リーダライタ22のICチップ30とほぼ同様構成のICチップ50が搭載されている。かかるICチップ50は、中央処理ユニット51に対し、CPUバス52を介して、各種プログラム等が記録され、かつ記録内容の変更不可能なROM53と、当該中央処理ユニット51のワークエリアとしてのRAM54とが接続されている。また中央処理ユニット51には、CPUバス52を介して、不揮発性メモリでなり、記録内容を変更可能なEEPROM55と、情報を1回のみ記録可能でその記録内容を変更不可能な、又は情報を所定回数記録可能で、かつ当該情報を所定回数記録した以降は記録内容を変更不可能なワンタイムライトメモリ56とが接続されている。さらに中央処理ユニット51には、CPUバス52を介して、暗号化回路57と、インタフェース部58とが接続されている。そしてインタフェース部58には、ICチップ50の外部に設けられた、例えば無線通信用のアナログ送信回路、アナログ受信回路及びアンテナ素子からなり、リーダライタ22との通信を実現可能な通信部59が接続されている。
ここでリーダライタ22は、図2に示す以下の手順で製造される。まずICチップ製造者は、ICチップ製造工場で、リーダライタ22に搭載されるICチップ30を製造する。このとき図3(A)に示すようにICチップ製造者は、ICチップ製造工場においてICチップ30のROM33に対し、ICカード23との認証処理に使用可能で、所定フォーマットのデータ列でなる初期設定用の暗号化鍵(以下、これを特にデフォルト鍵と呼ぶ)KY10を格納する。そしてICチップ製造者は、このようにデフォルト鍵KY10を格納したICチップ30を製品製造販売者に引き渡す。
次いで製品製造販売者は、ICチップ30のROM33に対し、各種プログラムや各種制御情報、当該ICチップ30固有の製造番号等を記録してそのICチップ30を初期化する。これに加えて製品製造販売者は、このとき図3(B)に示すようにICチップ30のワンタイムライトメモリ36に対し、ICカード23との認証処理に使用可能で、リーダライタ22と、その通信相手となるICカード23との間で共通な暗号化鍵を輸送鍵KY11として格納すると共に、当該暗号化鍵(すなわち、この場合は輸送鍵KY11)の格納を示す暗号化鍵格納情報(以下、これを暗号化鍵格納フラグと呼ぶ)KF10も格納する。そして製品製造販売者は、その初期化したICチップ30を搭載したリーダライタ22を製造し、当該製造したリーダライタ22を、顧客に各種サービスを提供するサービス事業者に引き渡す。
ここで製品製造販売者は、ICチップ30を初期化するとき、そのICチップ30を搭載したリーダライタ22の引き渡し先となるサービス事業者毎や、ICチップ30の出荷単位毎等で異なる輸送鍵KY11を発行してワンタイムライトメモリ36に格納する。
続いてサービス事業者は、図3(C)に示すようにリーダライタ22においてICチップ30のEEPROM35に対し、当該リーダライタ22と、その通信相手のICカード23との間で共通な暗号化鍵を、市場で運用するサービスの提供時にICカード23との認証処理に使用可能な運用鍵KY12として格納すると共に、当該暗号化鍵(すなわち、この場合は運用鍵KY12)の格納を示す暗号化鍵格納フラグKF11も格納する。ここでサービス事業者は、ICチップ30のEEPROM35に対して格納する運用鍵KY12を、そのICチップ30を搭載したリーダライタ22の出荷単位毎や、個々のリーダライタ22毎等で異なり、かつ輸送鍵KY11とも異なるように発行している。
ところでサービス事業者は、リーダライタ22に格納した運用鍵KY12を忘れる等のように当該リーダライタ22を使用し難くなるトラブルが発生すると、そのリーダライタ22においてICチップ30のEEPROM35から運用鍵KY12及び暗号化鍵格納フラグKF11を含む全情報を一旦消去して当該EEPROM35を初期化する。そしてサービス事業者は、かかるリーダライタ22においてICチップ30のEEPROM35に対し、例えば新たな運用鍵KY12を格納し直すと共に、当該運用鍵KY12の格納を示す暗号化鍵格納フラグKF11も格納し直す。
一方、ICカード23も、リーダライタ22の場合と同様に図2に示す手順で製造される。まずICチップ製造者は、ICチップ製造工場で、ICカード23に搭載されるICチップ50を製造する。このとき図3(A)に示すようにICチップ製造者は、ICチップ製造工場においてICチップ50のROM53に対し、リーダライタ22との認証処理に使用可能で、当該リーダライタ22のICチップ30に格納したデフォルト鍵KY10と同一なデフォルト鍵KY10を格納する。そしてICチップ製造者は、このようにデフォルト鍵KY10を格納したICチップ50を製品製造販売者に引き渡す。
次いで製品製造販売者は、ICチップ50のROM53に対し、各種プログラムや各種制御情報、当該ICチップ50固有の製造番号等を記録して当該ICチップ50を初期化する。これに加えて製品製造販売者は、このとき図3(B)に示すようにICチップ50のワンタイムライトメモリ56に対し、当該ICカード23との通信を許可しているリーダライタ22との認証処理に使用可能でそのリーダライタ22に格納した輸送鍵KY11と同一の輸送鍵KY11を格納すると共に、当該輸送鍵KY11の格納を示す暗号化鍵格納フラグKF10も格納する。そして製品製造販売者は、その初期化したICチップ50を搭載したICカード23を製造し、当該製造したICカード23をサービス事業者に引き渡す。
続いてサービス事業者は、図3(C)に示すようにICカード23においてICチップ50のEEPROM55に対し、当該ICカード23との通信を許可しているリーダライタ22との認証処理に使用可能で、そのリーダライタ22に格納している運用鍵KY12と同一の運用鍵KY12を格納すると共に、当該運用鍵KY12の格納を示す暗号化鍵格納フラグKF11も格納する。そしてサービス事業者は、このように運用鍵KY12を格納したICカード23を顧客に販売する。これにより顧客は、ICカード23を使用して、サービス事業者の提供する各種サービスを受けることができる。
ところでサービス事業者は、ICカード23に格納した運用鍵KY12を忘れる等のように当該ICカード23を使用し難くなるトラブルが発生すると、そのICカード23においてICチップ50のEEPROM55から運用鍵KY12及び暗号化鍵格納フラグKF11を含む全情報を一旦消去して当該EEPROM55を初期化する。そしてサービス事業者は、かかるICカード23においてICチップ50のEEPROM55に対し、例えば新たな運用鍵KY12を格納し直すと共に、当該運用鍵KY12の格納を示す暗号化鍵格納フラグKF11も格納し直す。これによりサービス事業者は、かかるICカード23を、顧客に対し販売可能な状態に復帰させることができる。
そしてこのように製造されるリーダライタ22の中央処理ユニット31は、当該リーダライタ22に対してICカード23が近接されたとき、ROM33に記録された暗号化鍵選択プログラムに従って図4に示す暗号化鍵選択処理手順RT2を開始する。すなわち中央処理ユニット31は、暗号化鍵選択処理手順RT2を開始すると、ステップSP11においてEEPROM35に対する暗号化鍵格納フラグKF11の格納の有無に基づいて、当該EEPROM35に対し運用鍵KY12が格納されているか否かを判断する。
このステップSP11において肯定結果が得られると、このことはリーダライタ22のEEPROM35に対しサービス事業者により運用鍵KY12が格納された状態であることを表している。従って中央処理ユニット31は、このとき次のステップSP12に移る。そしてステップSP12において中央処理ユニット31は、そのEEPROM35内の運用鍵KY12をICカード23との認証処理に用いるように選択した後、次のステップSP13に移ってかかる暗号化鍵選択処理手順RT2を終了する。
これに対してステップSP11において否定結果が得られると、このことはサービス事業者によりEEPROM35から暗号化鍵格納フラグKF11と共に運用鍵KY12が一旦消去された、又はリーダライタ22が製造途中であるためにEEPROM35に対し運用鍵KY12及び暗号化鍵格納フラグKF11が未だ格納されてはいないことを表している。従って中央処理ユニット31は、このときステップSP14に移る。
ステップSP14において中央処理ユニット31は、ワンタイムライトメモリ36に対する暗号化鍵格納フラグKF10の格納の有無に基づいて、当該ワンタイムライトメモリ36に対し輸送鍵KY11が格納されているか否かを判断する。このステップSP14において肯定結果が得られると、このことはリーダライタ22のワンタイムライトメモリ36に対し、すでに製品製造販売者により輸送鍵KY11が格納された状態であることを表している。従って中央処理ユニット31は、このとき次のステップSP15に移る。そしてステップSP15において中央処理ユニット31は、ワンタイムライトメモリ36内の輸送鍵KY11をICカード23との認証処理に用いるように選択した後、ステップSP13に移る。
さらにステップSP14において否定結果が得られると、このことはリーダライタ22が製造途中であるためにワンタイムライトメモリ36に対し未だ輸送鍵KY11及び暗号化鍵格納フラグKF10が格納されてはいないことを表している。従って中央処理ユニット31は、このときステップSP16に移る。そしてステップSP16において中央処理ユニット31は、ROM33内のデフォルト鍵KY10をICカード23との認証処理に用いるように選択した後、ステップSP13に移る。このようにして中央処理ユニット31は、ROM33に格納されたデフォルト鍵KY10よりも、ワンタイムライトメモリ36に格納された輸送鍵KY11を優先し、さらにEEPROM35に格納された運用鍵KY12を最優先するようにして、ICカード23との認証処理に用いる暗号化鍵を選択している。
従って図2からも明らかなようにリーダライタ22は、製品製造販売者によりワンタイムライトメモリ36に対し輸送鍵KY11が格納された時点から、サービス事業者によりEEPROM35に対し運用鍵KY12が格納されるまでの間(すなわち、リーダライタ22が製品製造販売者からサービス事業者に輸送される間)は、当該輸送鍵KY11をデフォルト鍵KY10に優先させて認証処理に用いる暗号化鍵(すなわち、有効鍵)とする。またリーダライタ22は、サービス事業者によりEEPROM35に対し運用鍵KY12が格納された時点から、トラブルの発生に応じてその運用鍵KY12を一旦消去するまでの間は、当該運用鍵KY12をデフォルト鍵KY10及び輸送鍵KY11に優先させて認証処理に用いる有効鍵とする。
さらにリーダライタ22は、サービス事業者により、EEPROM35から運用鍵KY12が一旦消去された時点から新たな運用鍵KY12が格納されるまでの間は、ワンタイムライトメモリ36に格納されている輸送鍵KY11をデフォルト鍵KY10に優先させて認証処理に用いる有効鍵とする。そしてリーダライタ22は、サービス事業者により、EEPROM35から運用鍵KY12が一旦消去された後、当該EEPROM35に対し新たな運用鍵KY12が格納された時点以降は、その新たな運用鍵KY12をデフォルト鍵KY10及び輸送鍵KY11に優先させて認証処理に用いる有効鍵とする。なおリーダライタ22に搭載される前のICチップ30は、製品製造販売者により初期化されるまでの間(すなわち、ワンタイムライトメモリ36に対し輸送鍵KY11が格納されるまでの間)、デフォルト鍵KY10以外の暗号化鍵を何ら格納してはいないことにより当該デフォルト鍵KY10を認証処理に用いる有効鍵とする。
一方、ICカード23の中央処理ユニット51も、リーダライタ22に近接したとき、当該リーダライタ22の中央処理ユニット31と同様に図4について上述した暗号化鍵選択処理手順RT1を実行する。従ってICカード23の中央処理ユニット51も、リーダライタ22の中央処理ユニット31と同様にリーダライタ22との認証処理に用いる暗号化鍵を適宜選択することができる。
そしてサービス事業者は、リーダライタ22及びICカード23の何れか一方から運用鍵KY12及び暗号化鍵格納フラグKF11を一旦消去したとき、これに応じて他方からも同一の運用鍵KY12及び暗号化鍵格納フラグKF11を消去する。これによりサービス事業者は、リーダライタ22にICカード23が近接して認証処理を実行するとき、互いに異なる暗号化鍵を選択したことで、正規のリーダライタ22及びICカード23同士が誤って相互認証できなくなることを未然に回避している。すなわちサービス事業者は、リーダライタ22及びICカード23の何れか一方から運用鍵KY12及び暗号化鍵格納フラグKF11を一旦消去しても、他方もこれに合わせることで、当該リーダライタ22及びICカード23の双方で必然的に同一の暗号化鍵を認証処理に用いるように選択させている。
そしてリーダライタ22及びICカード23は、このように暗号化鍵を適宜選択したうえで認証処理を実行する。従って以下には、図5に示すシーケンスチャートを用いて、リーダライタ22及びICカード23によって実行される認証処理手順について説明する。
リーダライタ22の中央処理ユニット31は、当該リーダライタ22に対しICカード23が近接されると、ROM33に記録している認証処理プログラムに従ってICカード23を認証するための第1の認証処理手順RT3を開始する。リーダライタ22の中央処理ユニット31は、第1の認証処理手順RT3を開始すると、ステップSP21において乱数を発生して、次のステップSP22に移る。これによりステップSP22においてリーダライタ22の中央処理ユニット31は、その乱数を乱数データとしカード側インタフェース部39及び通信部41を順次介してICカード23に送信して、次のステップSP23に移る。
ステップSP23においてリーダライタ22の中央処理ユニット31は、上述した暗号化鍵選択処理手順RT2を実行して選択していた暗号化鍵(デフォルト鍵KY10、運用鍵KY12又は輸送鍵KY11)をROM33、EEPROM35又はワンタイムライトメモリ36から読み出して暗号化回路37に送出する。これにより中央処理ユニット31は、暗号化回路37において、ICカード23に送信した乱数データを、このとき選択していた暗号化鍵を用いて暗号化して暗号化乱数データを生成し、次のステップSP24に移る。
このときICカード23の中央処理ユニット51は、当該ICカード23がリーダライタ22に近接されたことにより、ROM53に記録している認証処理プログラムに従ってリーダライタ22を認証するための第2の認証処理手順RT4を開始する。ICカード23の中央処理ユニット51は、第2の認証処理手順RT4を開始すると、ステップSP41においてリーダライタ22から送信される乱数データの受信を待ち受ける。そしてステップSP41においてICカード23の中央処理ユニット51は、リーダライタ22から送信された乱数データを通信部59及びインタフェース部58を順次介して受信すると、次のステップSP42に移る。
ステップSP42においてICカード23の中央処理ユニット51は、上述した暗号化鍵選択処理手順RT2を実行して選択していた暗号化鍵(デフォルト鍵KY10、運用鍵KY12又は輸送鍵KY11)をROM53、EEPROM55又はワンタイムライトメモリ56から読み出して暗号化回路57に送出する。これにより中央処理ユニット51は、暗号化回路57において、リーダライタ22から受信した乱数データを、このとき選択していた暗号化鍵を用いて暗号化して暗号化乱数データを生成し、次のステップSP43に移る。そしてステップSP43においてICカード23の中央処理ユニット51は、暗号化乱数データをインタフェース部58及び通信部59を順次介してリーダライタ22に送信する。
このときステップSP24においてリーダライタ22の中央処理ユニット31は、ICカード23から送信される暗号化乱数データの受信を待ち受けている。そしてステップSP24において中央処理ユニット31は、ICカード23から送信された暗号化乱数データを通信部41及びカード側インタフェース部39を順次介して受信すると、次のステップSP25に移る。そしてステップSP25においてリーダライタ22の中央処理ユニット31は、自己の生成した暗号化乱数データと、ICカード23から受信した暗号化乱数データとを比較して、次のステップSP26に移る。これによりステップSP26においてリーダライタ22の中央処理ユニット31は、暗号化乱数データ同士の比較結果に基づいて、現在通信中のICカード23が正規のICカード23であるか否かを判断する。
このステップSP26において肯定結果が得られると、このことはリーダライタ22と現在通信中のICカード23が当該リーダライタ22と同じ暗号化鍵を保持していることにより、そのICカード23をリーダライタ22との通信を許可している正規のICカード23であると認証したことを表している。従ってリーダライタ22の中央処理ユニット31は、このとき次のステップSP27に移る。
このときステップSP44においてICカード23の中央処理ユニット51は、乱数を発生して、次のステップSP45に移る。これによりステップSP45においてICカード23の中央処理ユニット51は、その乱数を乱数データとしインタフェース部58及び通信部59を順次介してリーダライタ22に送信して、次のステップSP46に移る。
そしてステップSP46においてICカード23の中央処理ユニット51は、このとき選択していた暗号化鍵(デフォルト鍵KY10、運用鍵KY12又は輸送鍵KY11)をROM53、EEPROM55又はワンタイムライトメモリ56から読み出して暗号化回路57に送出する。これにより中央処理ユニット51は、暗号化回路57において、リーダライタ22に送信した乱数データを、このとき選択していた暗号化鍵を用いて暗号化して暗号化乱数データを生成し、次のステップSP47に移る。
このときステップSP27においてリーダライタ22の中央処理ユニット31は、ICカード23から送信される乱数データの受信を待ち受けている。そしてステップSP27においてリーダライタ22の中央処理ユニット31は、ICカード23から送信された乱数データを通信部41及びカード側インタフェース部39を順次介して受信すると、次のステップSP28に移る。
ステップSP28においてリーダライタ22の中央処理ユニット31は、このとき選択していた暗号化鍵(デフォルト鍵KY10、運用鍵KY12又は輸送鍵KY11)をROM33、EEPROM35又はワンタイムライトメモリ36から読み出して暗号化回路37に送出する。これにより中央処理ユニット31は、暗号化回路37において、ICカード23から受信した乱数データを、このとき選択していた暗号化鍵を用いて暗号化して暗号化乱数データを生成し、次のステップSP29に移る。そしてステップSP29においてリーダライタ22の中央処理ユニット31は、暗号化乱数データをカード側インタフェース部39及び通信部41を順次介してICカード23に送信した後、次のステップSP30に移ってかかる第1の認証処理手順RT3を終了する。
このときステップSP47においてICカード23の中央処理ユニット51は、リーダライタ22から送信される暗号化乱数データの受信を待ち受けている。そしてステップSP47において中央処理ユニット51は、リーダライタ22から送信された暗号化乱数データを通信部59及びインタフェース部58を順次介して受信すると、次のステップSP48に移る。そしてステップSP48においてICカード23の中央処理ユニット51は、自己の生成した暗号化乱数データと、リーダライタ22から受信した暗号化乱数データとを比較して、次のステップSP49に移る。これによりステップSP49においてICカード23の中央処理ユニット51は、暗号化乱数データ同士の比較結果に基づいて、現在通信中のリーダライタ22が正規のリーダライタ22であるか否かを判断する。
このステップSP49において肯定結果が得られると、このことはICカード23と現在通信中のリーダライタ22が当該ICカード23と同じ暗号化鍵を保持していることにより、そのリーダライタ22を当該ICカード23に対し通信を許可している正規のリーダライタ22であると認証したことを表している。従ってICカード23の中央処理ユニット51は、このとき次のステップSP50に移ってかかる第2の認証処理手順RT4を終了する。
ところで上述のステップSP26において否定結果が得られると、このことはリーダライタ22と現在通信中のICカード23が、当該リーダライタ22とは異なる暗号化鍵を保持していることによりリーダライタ22との通信を許可している正規のICカード23とは異なることを表している。従ってリーダライタ22の中央処理ユニット31は、このときステップSP31に移る。そしてステップSP31においてリーダライタ22の中央処理ユニット31は、現在通信中だったICカード23との通信を遮断すると共に、その旨をコントローラ側インタフェース部38及び通信部40を順次介してコントローラ21に通知した後、ステップSP30に移る。
また上述のステップSP49において否定結果が得られると、このことはICカード23と現在通信中のリーダライタ22が、当該ICカード23とは異なる暗号化鍵を保持していることにより当該ICカード23に対して通信を許可しているリーダライタ22とは異なることを表している。従ってICカード23の中央処理ユニット51は、このときステップSP51に移る。そしてステップSP51においてICカード23の中央処理ユニット51は、現在通信中だったリーダライタ22との通信を遮断した後、ステップSP50に移る。
以上の構成において、ICカード23に搭載されたICチップ50は、ROM53に対しデフォルト鍵KY10が格納され、ワンタイムライトメモリ56に対し輸送鍵KY11及び暗号化鍵格納フラグKF10が格納され、さらにEEPROM55に運用鍵KY12及び暗号化鍵格納フラグKF11が格納される。
そしてICカード23は、リーダライタ22に近接されて通信可能な状態になると、EEPROM55及びワンタイムライトメモリ56に格納された暗号化鍵格納フラグKF10及びKF11に基づいて、EEPROM55に格納された運用鍵KY12を最優先でリーダライタ22との認証処理に用いるように選択する。またICカード23は、EEPROM55に対し運用鍵KY12を格納していないときには、ROM53に格納されたデフォルト鍵KY10よりも、ワンタイムライトメモリ56に格納された輸送鍵KY11を優先してリーダライタ22との認証処理に用いるように選択する。
さらにICカード23は、ワンタイムライトメモリ56及びEEPROM55に対し輸送鍵KY11及び運用鍵KY12が格納されていないときにのみ、ROM53に格納されたデフォルト鍵KY10をリーダライタ22との認証処理に用いるように選択する。このようにしてICカード23は、ROM53に格納されたデフォルト鍵KY10がICチップ製造工場で製造された全てのICチップに格納されているため、そのデフォルト鍵KY10をできるだけリーダライタ22との認証処理に用いないようにする。
以上の構成によれば、ICカード23において、リーダライタ22との認証処理の際に、ROM53に格納されたデフォルト鍵KY10よりも、ワンタイムライトメモリ56に格納された輸送鍵KY11を優先し、さらにEEPROM55に格納された運用鍵KY12を優先させて当該認証処理に用いる暗号化鍵を選択するようにしたことにより、EEPROM55に一度格納した運用鍵KY12を一旦消去して当該EEPROM55に対し新たな運用鍵KY12を再格納するまでの間、その一旦消去した運用鍵KY12とは異なる輸送鍵KY11を認証処理に用いるように選択することができ、デフォルト鍵KY10をリーダライタ22との認証処理に用いるように選択することをほとんど回避することができる。
従ってICカード23は、このように認証処理に用いる暗号化鍵としてデフォルト鍵KY10をできるだけ選択しないようにすることで、これに合わせてリーダライタ22に対しても、認証処理に用いる暗号化鍵としてデフォルト鍵KY10をできるだけ選択させないようにしている。このためICカード23は、リーダライタ22に対し他のサービス事業者の扱うICカードがアクセスしても、当該ICカードで有効鍵としている暗号化鍵の種類が何であっても、そのICカードを誤って認証することをほぼ確実に回避させることができる。これによりICカード23は、リーダライタ22との間で実行する認証処理の信頼性の低下をほぼ確実に回避することができる。
またICカード23は、EEPROM55及びワンタイムライトメモリ56に格納された暗号化鍵格納フラグKF10及びKF11に基づいて、リーダライタ22との認証処理に用いる暗号化鍵を選択するようにしたことにより、当該リーダライタ22との認証処理に用いる暗号化鍵を容易にかつ的確に選択することができる。
さらにICカード23のROM53、ワンタイムライトメモリ56及びEEPROM55に対しては、それぞれ別々の発行元で発行されたデフォルト鍵KY10、輸送鍵KY11及び運用鍵KY12を格納することにより、これら輸送鍵KY11及び運用鍵KY12に対する第三者への秘匿性を高めることができ、かくして輸送鍵KY11及び運用鍵KY12が第三者により不当に使用されることを未然に回避することができる。
ところでICカード23によれば、当該ICカード23で保持している3種類の暗号化鍵を、従来のICカード1(図6)で保持している暗号化鍵と比較すると、デフォルト鍵KY10がデフォルト鍵KY1に相当し、輸送鍵KY11が輸送鍵に相当し、さらに運用鍵KY12が、従来、製造途中で輸送鍵に替えて格納していた運用鍵に相当する。そしてかかるICカード23は、従来のICカード1のように輸送鍵を運用鍵の格納の際に消去するのではなく、そのまま保持し続け、これに応じて認証処理の際、暗号化鍵として、運用鍵KY12を最優先で選択し、続いて輸送鍵KY11、デフォルト鍵KY10をその優先順位で選択するように、当該従来のICカード1の構成をわずかに変更するだけで、本願発明を容易に実現することができる。
これに加えて本実施の形態によれば、リーダライタ22に対しても、ICカード23のICチップ50とほぼ同様構成のICチップ30を搭載し、ICカード23との認証処理の際に当該ICカード23とほぼ同様な暗号化鍵選択処理手順RT2を実行させるようにした。このためリーダライタ22においても、上述したICカード23の場合と同様に、認証処理に用いる暗号化鍵としてデフォルト鍵KY10をできるだけ選択しないようにすることができる。従ってリーダライタ22についても、他のサービス事業者の扱うICカードがアクセスしたとき、当該ICカードで有効鍵としている暗号化鍵の種類にかかわらずに、そのICカードを誤って認証することをほぼ確実に回避することができる。これによりリーダライタ22も、ICカード23との間で実行する認証処理の信頼性の低下をほぼ確実に回避することができる。
なお上述の実施の形態においては、リーダライタ22及びICカード23のICチップ30及び50に対し、それぞれEEPROM35及び55とは別にワンタイムライトメモリ36及び56を設けるようにした場合について述べたが、本発明はこれに限らず、リーダライタ22及びICカード23のICチップ30及び50において、それぞれEEPROM35及び55の記録領域の一部をワンタイムライトメモリ36及び56としても良い。このようにすれば、ICチップ30及び50に対し、メモリ素子の個数を減らして回路構成を簡易化することができる。
また上述の実施の形態においては、リーダライタ22及びICカード23にそれぞれICチップ30及び50を搭載するようにした場合について述べたが、本発明はこれに限らず、リーダライタ22及びICカード23に加えてコントローラ21にもほぼ同様構成のICチップを搭載するようにしても良い。そしてICチップを搭載したコントローラ21に対しては、リーダライタ22が接続されたときに図4について上述した暗号化鍵選択処理手順RT2を実行させたうえで、当該リーダライタ22との間で図5について上述した認証処理手順を実行させることで、コントローラ21が第三者により不当に使用されることを防止することができる。
さらに上述の実施の形態においては、ワンタイムライトメモリ56、36及びEEPROM55、35にそれぞれ暗号化鍵格納フラグKF10及びKF11を格納するようにした場合について述べたが、本発明はこれに限らず、ワンタイムライトメモリ56、36に対し輸送鍵KY11のみを格納すると共に、EEPROM55、35に対し運用鍵KY12のみを格納するようにして、これらワンタイムライトメモリ56、36及びEEPROM55、35に対する輸送鍵KY11及び運用鍵KY12の格納の有無を外部から中央処理ユニット51、31に対して通知するようにしても良い。このようにしてもICカード23及びリーダライタ22では、図4について上述した暗号化鍵選択処理手順RT2と同様にデフォルト鍵KY10よりも輸送鍵KY11を優先し、さらに運用鍵KY12を優先して選択することができる。
さらに上述の実施の形態においては、ICカード23及びリーダライタ22において図5について上述した認証処理手順を実行して相互認証するようにした場合について述べたが、本発明はこれに限らず、ICカード23及びリーダライタ22の何れか一方が他方のみを認証するような認証処理手順を実行するようにしても良い。すなわち、かかる認証処理では、図5について上述した第1の認証処理手順RT3におけるステップSP21乃至ステップSP26の処理及び第2の認証処理手順RT4におけるステップSP41乃至ステップSP43の処理を実行し、又は第1の認証処理手順RT3におけるステップSP27乃至ステップSP29の処理及び第2の認証処理手順RT4におけるステップSP44乃至ステップSP49の処理を実行することで実現することができる。
さらに上述の実施の形態においては、ICカード23及びリーダライタ22において、デフォルト鍵KY10以外に2種類の暗号化鍵(すなわち、輸送鍵KY11及び運用鍵KY12)を保持するようにした場合について述べたが、本発明はこれに限らず、ICカード23及びリーダライタ22において、デフォルト鍵KY10以外に3種類以上の暗号化鍵を保持し、これら暗号化鍵をデフォルト鍵KY10よりも優先して認証処理に用いるようにしても良い。このようにすれば、トラブルの発生により暗号化鍵を変更するような場合に、認証処理でデフォルト鍵KY10を選択することをほぼ完全に回避することができる。
さらに上述の実施の形態においては、ICカード23及びリーダライタ22の双方で輸送鍵KY11や運用鍵KY12として共通な暗号化鍵を保持するようにした場合について述べたが、本発明はこれに限らず、ICカード23及びリーダライタ22において、輸送鍵や運用鍵としてそれぞれ対の秘密鍵及び公開鍵をそれぞれ用意して一方に秘密鍵を保持し、他方に公開鍵を保持するようにしても良い。
さらに上述の実施の形態においては、本発明による半導体装置を図1乃至図5について上述したICカード23及びリーダライタ22のICチップ30及び50に適用するようにした場合について述べたが、本発明はこれに限らず、当該ICチップ30及び50と同等の機能を有するモジュール化された半導体装置等のように、この他種々の構成の半導体装置に広く適用することができる。
さらに上述の実施の形態においては、本発明による認証装置を図1乃至図5について上述したICカード23及びリーダライタ22に適用するようにした場合について述べたが、本発明はこれに限らず、暗号化鍵を用いて通信相手と認証処理を実行するものであれば、パーソナルコンピュータや携帯電話機、PDA(Personal Digital Assistance )、ゲーム機器等の情報処理装置のように、この他種々の認証装置に広く適用することができる。因みに、かかる情報処理装置を本願発明の認証装置とするには、当該情報処理装置に本願発明の半導体装置(すなわち、上述したICチップ30及び50)を搭載することにより、容易に実現可能である。
さらに上述の実施の形態においては、認証処理に使用可能で、通信相手の保持する初期設定用の第1の暗号化鍵と同一な当該第1の暗号化鍵を格納する第1の格納媒体として、図1乃至図5について上述したICカード23に搭載されたICチップ50内のROM53を適用するようにした場合について述べたが、本発明はこれに限らず、光ディスクや磁気ディスク等のディスク状記録媒体、着脱可能な半導体メモリ等のように、この他種々の第1の格納媒体を広く適用することができる。
さらに上述の実施の形態においては、認証処理に使用可能で、通信相手の保持する暗号化鍵と対応する少なくとも2つ以上の第2の暗号化鍵を格納する第2の格納媒体として、図1乃至図5について上述したICカード23に搭載されたICチップ50内のEEPROM55及びワンタイムライトメモリ56を適用するようにした場合について述べたが、本発明はこれに限らず、光ディスクや磁気ディスク等のディスク状記録媒体、着脱可能な半導体メモリ等のように、この他種々の第2の格納媒体を広く適用することができる。
さらに上述の実施の形態においては、第1及び第2の格納媒体に格納された第1及び第2の暗号化鍵のうち、当該第1の暗号化鍵よりも第2の暗号化鍵を優先して、通信相手の選択する暗号化鍵と対応する何れか1つを認証処理に用いるように選択し、全ての第2の暗号化鍵の何れも認証処理に用いるように選択することができないときにのみ、第1の暗号化鍵を認証処理に用いるように選択する暗号化鍵選択手段として、図1乃至図5について上述したICカード23に搭載されたICチップ50内の中央処理ユニット51を適用するようにした場合について述べたが、本発明はこれに限らず、第1及び第2の格納媒体に格納された第1及び第2の暗号化鍵のうち、当該第1の暗号化鍵よりも第2の暗号化鍵を優先して、通信相手の選択する暗号化鍵と対応する何れか1つを認証処理に用いるように選択し、全ての第2の暗号化鍵の何れも認証処理に用いるように選択することができないときにのみ、第1の暗号化鍵を認証処理に用いるように選択するハードウェア回路構成の暗号化鍵選択回路等のように、この他種々の暗号化鍵選択手段を広く適用することができる。
本発明は、接触型、非接触型のICカードや、当該ICカードと通信可能なリーダライタ等の認証装置に利用することができる。
20……認証システム、21……コントローラ、22……リーダライタ、23……ICカード、30、50……ICチップ、31、51……中央処理ユニット、33、53……ROM、35、55……EEPROM、36、56……ワンタイムライトメモリ、KY10……デフォルト鍵、KY11……輸送鍵、KY12……運用鍵、KF10、KF11……暗号化鍵格納フラグ、RT2……暗号化鍵選択処理手順、RT3……第1の認証処理手順、RT4……第2の認証処理手順。
Claims (10)
- 通信相手と暗号化鍵を用いて当該通信相手及び又は自己に対する認証処理を実行する認証装置であって、
上記認証処理に使用可能で、上記通信相手の保持する初期設定用の第1の暗号化鍵と同一な当該第1の暗号化鍵を格納する第1の格納媒体と、
上記認証処理に使用可能で、上記通信相手の保持する暗号化鍵と対応する少なくとも2つ以上の第2の暗号化鍵を格納する第2の格納媒体と、
上記第1及び第2の格納媒体に格納された上記第1及び第2の暗号化鍵のうち、当該第1の暗号化鍵よりも上記第2の暗号化鍵を優先して、上記通信相手の選択する上記暗号化鍵と対応する何れか1つを上記認証処理に用いるように選択し、全ての上記第2の暗号化鍵の何れも上記認証処理に用いるように選択することができないときにのみ、上記第1の暗号化鍵を上記認証処理に用いるように選択する暗号化鍵選択手段と
を具えることを特徴とする認証装置。 - 上記第2の格納媒体は、
少なくとも2つ以上の上記第2の暗号化鍵と共に、当該第2の暗号化鍵の格納を示す暗号化鍵格納情報を格納し、
上記暗号化鍵選択手段は、
上記第2の格納媒体に格納された上記暗号化鍵格納情報に基づいて、当該第2の格納媒体に格納された上記第2の暗号化鍵を優先的に上記認証処理に用いるように選択し、上記第2の格納媒体に対し上記暗号化鍵格納情報が全く格納されていないときにのみ、上記第1の暗号化鍵を上記認証処理に用いるように選択する
ことを特徴とする請求項1に記載の認証装置。 - 上記第2の格納媒体は、
互いに異なる発行元により発行された少なくとも2つ以上の上記第2の暗号化鍵を格納する
ことを特徴とする請求項2に記載の認証装置。 - 上記第1の格納媒体は、
上記第2の暗号化鍵の上記発行元とは異なる他の発行元により発行された上記第1の暗号化鍵を格納する
ことを特徴とする請求項3に記載の認証装置。 - 上記第1の格納媒体は、
記録内容の変更不可能な格納領域に上記第1の暗号化鍵を格納し、
上記第2の格納媒体は、
記録内容を変更可能な格納領域と、1回のみ記録可能で記録内容を変更不可能な格納領域とにそれぞれ少なくとも1つずつ上記第2の暗号化鍵を格納する
ことを特徴とする請求項4に記載の認証装置。 - 通信相手と暗号化鍵を用いて当該通信相手及び又は自己に対する認証処理を実行する認証装置に搭載される半導体装置であって、
認証処理に使用可能で、上記通信相手の保持する初期設定用の第1の暗号化鍵と同一な当該第1の暗号化鍵を格納する第1のメモリと、
上記認証処理に使用可能で、上記通信相手の保持する暗号化鍵に対応する少なくとも2つ以上の第2の暗号化鍵を格納する第2のメモリと、
上記第1及び第2のメモリに格納された上記第1及び第2の暗号化鍵のうち、当該第1の暗号化鍵よりも上記第2の暗号化鍵を優先して、上記通信相手の選択する上記暗号化鍵に対応する何れか1つを上記認証処理に用いるように選択し、全ての上記第2の暗号化鍵の何れも上記認証処理に用いるように選択することができないときにのみ、上記第1の暗号化鍵を上記認証処理に用いるように選択する暗号化鍵選択手段と
を具えることを特徴とする半導体装置。 - 上記第2のメモリは、
少なくとも2つ以上の上記第2の暗号化鍵と共に、当該第2の暗号化鍵の格納を示す暗号化鍵格納情報を格納し、
上記暗号化鍵選択手段は、
上記第2のメモリに格納された上記暗号化鍵格納情報に基づいて、当該第2のメモリに格納された上記第2の暗号化鍵を優先的に上記認証処理に用いるように選択し、上記第2のメモリに対し上記暗号化鍵格納情報が全く格納されていないときにのみ、上記第1の暗号化鍵を上記認証処理に用いるように選択する
ことを特徴とする請求項6に記載の半導体装置。 - 上記第2のメモリは、
互いに異なる発行元により発行された少なくとも2つ以上の上記第2の暗号化鍵を格納する
ことを特徴とする請求項7に記載の半導体装置。 - 上記第1のメモリは、
上記第2の暗号化鍵の上記発行元とは異なる他の発行元により発行された上記第1の暗号化鍵を格納する
ことを特徴とする請求項8に記載の半導体装置。 - 上記第1のメモリは、
記録内容の変更不可能な記録領域に上記第1の暗号化鍵を格納し、
上記第2のメモリは、
記録内容を変更可能な記録領域と、1回のみ記録可能で記録内容を変更不可能な記録領域とにそれぞれ少なくとも1つずつ上記第2の暗号化鍵を格納する
ことを特徴とする請求項9に記載の半導体装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004207612A JP2006033280A (ja) | 2004-07-14 | 2004-07-14 | 認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004207612A JP2006033280A (ja) | 2004-07-14 | 2004-07-14 | 認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006033280A true JP2006033280A (ja) | 2006-02-02 |
Family
ID=35899118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004207612A Pending JP2006033280A (ja) | 2004-07-14 | 2004-07-14 | 認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006033280A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007328513A (ja) * | 2006-06-07 | 2007-12-20 | Ntt Data Corp | 情報記録媒体読書装置及びその設定許可方法 |
JP2012157657A (ja) * | 2011-02-02 | 2012-08-23 | Sankyo Co Ltd | 遊技用装置 |
JP2012210306A (ja) * | 2011-03-31 | 2012-11-01 | Sankyo Co Ltd | 遊技用システム及び遊技用装置 |
JP2012210307A (ja) * | 2011-03-31 | 2012-11-01 | Sankyo Co Ltd | 遊技用システム及び遊技用装置 |
JP2012210305A (ja) * | 2011-03-31 | 2012-11-01 | Sankyo Co Ltd | 遊技用システム及び遊技用装置 |
JP2012210303A (ja) * | 2011-03-31 | 2012-11-01 | Sankyo Co Ltd | 管理システム及び遊技用装置 |
JP2015097914A (ja) * | 2015-03-03 | 2015-05-28 | 株式会社三共 | 管理システム及び遊技用装置 |
JP2015097915A (ja) * | 2015-03-03 | 2015-05-28 | 株式会社三共 | 遊技用システム及び遊技用装置 |
JP2015097916A (ja) * | 2015-03-03 | 2015-05-28 | 株式会社三共 | 遊技用システム及び遊技用装置 |
JP2015165983A (ja) * | 2015-07-01 | 2015-09-24 | 株式会社三共 | 遊技用システム及び遊技用装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63262779A (ja) * | 1987-04-21 | 1988-10-31 | Casio Comput Co Ltd | Icカード認証システム |
JPH0744671A (ja) * | 1993-07-28 | 1995-02-14 | Tec Corp | Icカード |
JPH10222618A (ja) * | 1997-01-31 | 1998-08-21 | Toshiba Corp | Icカード及びicカード処理システム |
JPH11274999A (ja) * | 1998-03-25 | 1999-10-08 | Hitachi Ltd | 移動体通信方法および移動体通信システム |
JP2000011113A (ja) * | 1998-06-18 | 2000-01-14 | Ntt Data Corp | 記録媒体の受け渡し方法、発行システム及びその構成部品 |
JP2001357373A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体 |
JP2002164884A (ja) * | 2000-11-02 | 2002-06-07 | Internatl Business Mach Corp <Ibm> | プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置 |
JP2002359614A (ja) * | 2001-05-31 | 2002-12-13 | Sony Corp | 鍵管理方法およびそのシステムとデータ処理装置 |
JP2003143130A (ja) * | 2001-11-01 | 2003-05-16 | Assist Plan:Kk | 常時認証システム、常時認証方法、icカードの常時認証システム、icカードの常時認証方法 |
-
2004
- 2004-07-14 JP JP2004207612A patent/JP2006033280A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63262779A (ja) * | 1987-04-21 | 1988-10-31 | Casio Comput Co Ltd | Icカード認証システム |
JPH0744671A (ja) * | 1993-07-28 | 1995-02-14 | Tec Corp | Icカード |
JPH10222618A (ja) * | 1997-01-31 | 1998-08-21 | Toshiba Corp | Icカード及びicカード処理システム |
JPH11274999A (ja) * | 1998-03-25 | 1999-10-08 | Hitachi Ltd | 移動体通信方法および移動体通信システム |
JP2000011113A (ja) * | 1998-06-18 | 2000-01-14 | Ntt Data Corp | 記録媒体の受け渡し方法、発行システム及びその構成部品 |
JP2001357373A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体 |
JP2002164884A (ja) * | 2000-11-02 | 2002-06-07 | Internatl Business Mach Corp <Ibm> | プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置 |
JP2002359614A (ja) * | 2001-05-31 | 2002-12-13 | Sony Corp | 鍵管理方法およびそのシステムとデータ処理装置 |
JP2003143130A (ja) * | 2001-11-01 | 2003-05-16 | Assist Plan:Kk | 常時認証システム、常時認証方法、icカードの常時認証システム、icカードの常時認証方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007328513A (ja) * | 2006-06-07 | 2007-12-20 | Ntt Data Corp | 情報記録媒体読書装置及びその設定許可方法 |
JP2012157657A (ja) * | 2011-02-02 | 2012-08-23 | Sankyo Co Ltd | 遊技用装置 |
JP2012210306A (ja) * | 2011-03-31 | 2012-11-01 | Sankyo Co Ltd | 遊技用システム及び遊技用装置 |
JP2012210307A (ja) * | 2011-03-31 | 2012-11-01 | Sankyo Co Ltd | 遊技用システム及び遊技用装置 |
JP2012210305A (ja) * | 2011-03-31 | 2012-11-01 | Sankyo Co Ltd | 遊技用システム及び遊技用装置 |
JP2012210303A (ja) * | 2011-03-31 | 2012-11-01 | Sankyo Co Ltd | 管理システム及び遊技用装置 |
JP2015097914A (ja) * | 2015-03-03 | 2015-05-28 | 株式会社三共 | 管理システム及び遊技用装置 |
JP2015097915A (ja) * | 2015-03-03 | 2015-05-28 | 株式会社三共 | 遊技用システム及び遊技用装置 |
JP2015097916A (ja) * | 2015-03-03 | 2015-05-28 | 株式会社三共 | 遊技用システム及び遊技用装置 |
JP2015165983A (ja) * | 2015-07-01 | 2015-09-24 | 株式会社三共 | 遊技用システム及び遊技用装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4435084B2 (ja) | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム | |
US7755469B2 (en) | Radio frequency identification tag and radio frequency identification privacy protection system and method | |
JP5521803B2 (ja) | 通信装置、通信方法、及び、通信システム | |
JP4681314B2 (ja) | 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム | |
EP1150452B1 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
JP2007004522A (ja) | 記憶装置 | |
JP2008502039A (ja) | セキュリティモジュール用コンポーネント | |
JP2005056305A (ja) | メモリ領域に分割領域を持つ情報記憶装置 | |
KR101824249B1 (ko) | 인증용 개인키를 내부적으로 생성하는 집적 회로 유형의 전자 소자 제어 방법 | |
JP2006033280A (ja) | 認証装置 | |
JP2008059304A (ja) | 通信装置および方法、並びにプログラム | |
JP4578132B2 (ja) | 携帯型情報記憶媒体のシステム | |
JP5391743B2 (ja) | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム | |
JP2009032003A (ja) | 携帯可能電子装置、端末装置、認証システム、及び認証方法 | |
JP4373239B2 (ja) | Icカードの発行方法、icカード用プログラムおよびicカード | |
JP5459845B2 (ja) | 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード | |
JP4665635B2 (ja) | 認証データ格納方法 | |
JP2006227679A (ja) | Usbメモリキー | |
JP6499052B2 (ja) | Icカード、icモジュール、及びプログラム | |
JP5692441B2 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
JP2006293706A (ja) | アプリケーションの更新機能を有するマルチアプリケーションicカード | |
JP7487837B1 (ja) | 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム | |
JP4533665B2 (ja) | 携帯可能電子装置 | |
JP2007316865A (ja) | メモリカード | |
US20220075535A1 (en) | Recording control system, control device, recording control method, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070614 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101125 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110324 |