JP2006101213A - Information processing apparatus and method therefor, program, and recording medium - Google Patents
Information processing apparatus and method therefor, program, and recording medium Download PDFInfo
- Publication number
- JP2006101213A JP2006101213A JP2004285068A JP2004285068A JP2006101213A JP 2006101213 A JP2006101213 A JP 2006101213A JP 2004285068 A JP2004285068 A JP 2004285068A JP 2004285068 A JP2004285068 A JP 2004285068A JP 2006101213 A JP2006101213 A JP 2006101213A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information processing
- processing apparatus
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報処理装置および方法、プログラム並びに記録媒体に関し、特に、通信する通信する機器の情報セキュリティを向上させることができるようにする情報処理装置および方法、プログラム並びに記録媒体に関する。 The present invention relates to an information processing apparatus and method, a program, and a recording medium, and more particularly, to an information processing apparatus and method, a program, and a recording medium that can improve information security of a communicating device.
ICカードを用いた各種のトランザクション処理などを行う場合、セキュリティを強化するため、トランザクション処理の実行に先立って、ICカードとリーダライタとが相互に認証(相互認証)を行うことが一般的である。 When performing various types of transaction processing using an IC card, in order to enhance security, it is common for the IC card and the reader / writer to perform mutual authentication (mutual authentication) prior to execution of transaction processing. .
従来の相互認証は、リーダライタがICカードを認証する場合、リーダライタが、乱数Aを発生し、乱数AをICカードに送信する。ICカードは、乱数Aを、鍵1を用いて所定の暗号アルゴリズムで暗号化し、さらに、鍵2を用いて同じ暗号アルゴリズムで暗号化し、認証用データ1を生成し、認証用データ1をリーダライタに送信する。ここで、鍵1と鍵2は、予めリーダライタとICカードとにより共有されており、暗号アルゴリズムも予めリーダライタとICカードとにより同じ暗号アルゴリズムが実装されている。
In the conventional mutual authentication, when the reader / writer authenticates the IC card, the reader / writer generates a random number A and transmits the random number A to the IC card. The IC card encrypts the random number A with a predetermined encryption algorithm using the
次に、リーダライタは、認証用データ1を受信し、鍵2を用いて上述した暗号アルゴリズムに則って復号し、さらに鍵1を用いて同じ暗号アルゴリズムに則って復号する。この処理の結果、乱数Aが得られれば、リーダライタはICカードを(正当なICカードとして)認証する。
Next, the reader / writer receives the
一方、ICカードがリーダライタを認証する場合、ICカードが、乱数Bを発生し、乱数Bをリーダライタに送信する。リーダライタは、乱数Bを、鍵1を用いて所定の暗号アルゴリズムで暗号化し、さらに、鍵2を用いて同じ暗号アルゴリズムで暗号化し、認証用データ2を生成し、認証用データ2をICカードに送信する。
On the other hand, when the IC card authenticates the reader / writer, the IC card generates a random number B and transmits the random number B to the reader / writer. The reader / writer encrypts the random number B with a predetermined encryption algorithm using the
次に、ICカードは、認証用データ2を受信し、鍵2を用いて上述した暗号アルゴリズムに則って復号し、さらに鍵1を用いて同じ暗号アルゴリズムに則って復号する。この処理の結果、乱数Bが得られれば、ICカードはリーダライタを(正当なリーダライタとして)認証する。
Next, the IC card receives the
また、ICカードの情報セキュリティを強化するために、ICカード内でアクセスされるデータの種類などに応じて複数の相互認証用の鍵が設定されることもある。このような場合において、相互認証の確実性を高め、迅速に認証を行うために、予めリーダライタとICカードとにより共有されている鍵(鍵1と鍵2)を利用する代わりに、アクセスされるデータの種類などに応じて定まる鍵を利用して相互認証用の鍵を生成する方法も提案されている(例えば、特許文献1参照)。
In order to enhance the information security of the IC card, a plurality of mutual authentication keys may be set according to the type of data accessed in the IC card. In such a case, instead of using the keys (
すなわち、相互認証用の鍵を、例えば、トランザクションでアクセスするデータがデータD1乃至D5である場合、リーダライタまたはICカードは、データD1に対応付けられた鍵をデータD2に対応付けられた鍵を用いて暗号化し、それをさらに、データD3乃至D5に対応付けられた鍵より順次暗号化し、相互認証用の暗号鍵を生成する。 That is, for example, when the data accessed in the transaction is data D1 to D5, the reader / writer or the IC card uses the key associated with the data D1 as the key associated with the data D2. The data is encrypted using a key associated with the data D3 to D5, and the encryption key for mutual authentication is generated.
しかしながら、例えば、ICカード内のデータに対して不正なアクセスを試みる第3者は、ICカード内の特定のデータに集中してアクセスすることが多いと考えられる。例えば、電子マネーの残高などが記述される重要なデータは、そのデータを改竄または盗み見ることによって得られる利益が大きく、ICカード内のデータに対して不正なアクセスを試みる第3者に攻撃される可能性が高い。従来の技術では、特定のデータに対して執拗に不正なアクセスを試みられた場合、鍵が解読されてしまう恐れがあった。 However, for example, it is considered that a third party who attempts unauthorized access to data in an IC card often concentrates on specific data in the IC card. For example, important data describing the balance of electronic money has a large profit obtained by falsifying or stealing the data, and is attacked by a third party who attempts unauthorized access to the data in the IC card. Probability is high. In the conventional technology, there has been a risk that the key may be decrypted if a persistently unauthorized access to specific data is attempted.
本発明はこのような状況に鑑みてなされたものであり、通信する機器の情報セキュリティを向上させることができるようにするものである。 The present invention has been made in view of such a situation, and is intended to improve information security of a communicating device.
本発明の情報処理装置は、有線または無線により、他の情報処理装置と通信を行う情報処理装置であって、他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットを受信する受信手段と、第1のパケットに含まれるアクセス対象リストに基づいて、他の情報処理装置との通信を継続するか否か判定する継続判定手段と、継続判定手段により、他の情報処理装置との通信を継続すると判定された場合、アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵を生成する鍵生成手段と、鍵生成手段により生成された暗号鍵を用いて、第1のパケットに含まれる乱数を暗号化し、他の情報処理装置により自分が認証されるためのデータである第1の認証用データを生成する認証用データ生成手段と、認証用データ生成手段により生成された第1の認証用データ、および自分が発生した乱数を含む第2のパケットを、他の情報処理装置に送信する送信手段とを備えることを特徴とする。 The information processing apparatus of the present invention is an information processing apparatus that communicates with another information processing apparatus by wire or wirelessly, and among the random numbers generated by the other information processing apparatus and a plurality of data stored by the information processing apparatus, Receiving means for receiving a first packet including an access target list that is a list of data accessed in communication with another information processing apparatus, and other information processing based on the access target list included in the first packet When it is determined by the continuation determination unit that determines whether or not to continue communication with the device and the continuation determination unit to continue communication with another information processing device, the communication is associated with the data described in the access target list. Based on the obtained information, the key generation means for generating the encryption key and the encryption key generated by the key generation means are used to encrypt the random number included in the first packet and Authentication data generation means for generating first authentication data, which is data for authenticating itself by the processing device, first authentication data generated by the authentication data generation means, and the occurrence of self And a transmission unit configured to transmit a second packet including a random number to another information processing apparatus.
前記他の情報処理装置との通信において、アクセスを許可するデータの組合せを表す組合せ設定情報をさらに記憶するようにすることができる。 In communication with the other information processing apparatus, combination setting information indicating a combination of data permitted to be accessed can be further stored.
前記アクセス対象リストに記述されたデータの組合せが、組合せ設定情報の組み合わせと合致するか否かを判定する組合せ判定手段をさらに備え、継続判定手段は、組合せ判定手段の判定結果に基づいて、他の情報処理装置との通信を継続するか否か判定するようにすることができる。 The apparatus further includes combination determination means for determining whether a combination of data described in the access target list matches a combination of combination setting information, and the continuation determination means determines whether the combination is based on the determination result of the combination determination means. It can be determined whether or not to continue communication with the information processing apparatus.
記憶するデータには、データの全体に関する制御情報である全体制御情報と、それぞれのデータに関する制御情報である個別制御情報が付加され、全体制御情報および個別制御情報には、データを暗号化するとき用いられる鍵の情報が含まれるようにすることができる。 The stored data is added with overall control information that is control information relating to the entire data and individual control information that is control information relating to the respective data, and when the data is encrypted in the overall control information and the individual control information Information on the key to be used can be included.
前記鍵生成手段は、アクセス対象リストに記述されたそれぞれのデータに関する個別制御情報に含まれる鍵の情報に基づいて、全体制御情報のうちの予め設定された部分を暗号化することにより、暗号鍵を生成するようにすることができる。 The key generation means encrypts a predetermined part of the overall control information based on key information included in the individual control information regarding each data described in the access target list, thereby Can be generated.
前記鍵生成手段により生成される暗号鍵と同じ暗号鍵が、他の情報処理装置により生成されるようにすることができる。 The same encryption key as the encryption key generated by the key generation means can be generated by another information processing apparatus.
前記認証用データ生成手段により生成される第1の認証用データは、他の情報処理装置により、暗号鍵を用いて復号され、復号された第1の認証用データの値と、他の情報処理装置が発生した乱数の値とが比較されることにより、他の情報処理装置に自分が認証されるためのデータであるようにすることができる。 The first authentication data generated by the authentication data generating means is decrypted by the other information processing apparatus using the encryption key, and the value of the decrypted first authentication data and other information processing By comparing with the value of the random number generated by the apparatus, it is possible to make it data for authenticating itself to another information processing apparatus.
前記他の情報処理装置が、第2のパケットに含まれる乱数を、暗号鍵を用いて暗号化することにより生成される第2の認証用データを取得する取得手段をさらに備えるようにすることができる。 The other information processing apparatus may further include an acquisition unit configured to acquire second authentication data generated by encrypting a random number included in the second packet using an encryption key. it can.
前記第2の認証用データを、前記暗号鍵を用いて復号し、復号された前記第2の認証用データの値と、自分が発生した乱数の値とを比較することにより、前記他の情報処理装置を認証するようにすることができる。 Decrypting the second authentication data using the encryption key, and comparing the decrypted value of the second authentication data with the value of the random number generated by itself The processing device can be authenticated.
他の情報処理装置により組合せ設定情報が変更される場合、組合せ設定情報の変更に先立って、他の情報処理装置を認証するようにすることができる。 When the combination setting information is changed by another information processing apparatus, the other information processing apparatus can be authenticated prior to the change of the combination setting information.
前記組合せ設定情報の変更に先立って、他の情報処理装置を認証する場合、鍵生成手段は、全体制御情報に含まれる鍵の情報に基づいて、全体制御情報のうちの予め設定された部分を暗号化することにより、暗号鍵を生成するようにすることができる。 When authenticating another information processing apparatus prior to the change of the combination setting information, the key generation unit is configured to select a preset part of the overall control information based on the key information included in the overall control information. By encrypting, an encryption key can be generated.
本発明の情報処理方法は、有線または無線により、他の情報処理装置と通信を行う情報処理装置の情報処理方法であって、他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットを受信する受信ステップと、第1のパケットに含まれるアクセス対象リストに基づいて、他の情報処理装置との通信を継続するか否か判定する継続判定ステップと、継続判定ステップの処理により、他の情報処理装置との通信を継続すると判定された場合、アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵を生成する鍵生成ステップと、鍵生成ステップの処理により生成された暗号鍵を用いて、第1のパケットに含まれる乱数を暗号化し、他の情報処理装置により自分が認証されるためのデータである第1の認証用データを生成する認証用データ生成ステップと、認証用データ生成ステップの処理により生成された第1の認証用データ、および自分が発生した乱数を含む第2のパケットを、他の情報処理装置に送信する送信ステップとを含むことを特徴とする。 An information processing method of the present invention is an information processing method of an information processing apparatus that communicates with another information processing apparatus by wire or wireless, and includes a random number generated by the other information processing apparatus and a plurality of information stored by the information processing apparatus. Based on the reception step of receiving a first packet including an access target list that is a list of data to be accessed in communication with another information processing apparatus among the data, and the access target list included in the first packet, The continuation determination step for determining whether or not to continue communication with another information processing device, and the processing of the continuation determination step determines that communication with another information processing device is to be continued and is described in the access target list Using a key generation step for generating an encryption key based on information associated with the data to be generated, and an encryption key generated by the processing of the key generation step, Processing of authentication data generation step for encrypting random numbers included in one packet and generating first authentication data that is data for authenticating itself by another information processing apparatus, and processing for authentication data generation step And a transmission step of transmitting the second data including the first authentication data generated by the above and the random number generated by itself to another information processing apparatus.
本発明のプログラムは、有線または無線により、他の情報処理装置と通信を行う情報処理装置のプログラムであって、他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットの受信を制御する受信制御ステップと、第1のパケットに含まれるアクセス対象リストに基づいて、他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップと、継続判定制御ステップの処理により、他の情報処理装置との通信を継続すると判定された場合、アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵の生成を制御する鍵生成制御ステップと、鍵生成制御ステップの処理により生成された暗号鍵を用いて、第1のパケットに含まれる乱数を暗号化し、他の情報処理装置により自分が認証されるためのデータである第1の認証用データの生成を制御する認証用データ生成制御ステップと、認証用データ生成制御ステップの処理により生成された第1の認証用データ、および自分が発生した乱数を含む第2のパケットの、他の情報処理装置への送信を制御する送信制御ステップとをコンピュータに実行させることを特徴とする。 The program of the present invention is a program of an information processing apparatus that communicates with another information processing apparatus by wire or wireless, and among the random numbers generated by the other information processing apparatus and a plurality of data stored by itself A reception control step for controlling reception of a first packet including an access target list that is a list of data to be accessed in communication with another information processing apparatus, and the like based on the access target list included in the first packet; The continuation determination control step for controlling whether or not to continue communication with the other information processing device, and the processing of the continuation determination control step determines that the communication with another information processing device is to be continued. A key generation control step for controlling generation of an encryption key based on information associated with data described in the list, and a key generation control step The random number included in the first packet is encrypted using the encryption key generated by the process, and the generation of the first authentication data, which is data for authenticating itself by another information processing apparatus, is controlled. The transmission of the second packet including the authentication data generation control step, the first authentication data generated by the processing of the authentication data generation control step, and the random number generated by itself to another information processing apparatus. The transmission control step to be controlled is executed by a computer.
本発明の記録媒体は、有線または無線により、他の情報処理装置と通信を行う情報処理装置のプログラムが記録されている記録媒体であって、他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットの受信を制御する受信制御ステップと、第1のパケットに含まれるアクセス対象リストに基づいて、他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップと、継続判定制御ステップの処理により、他の情報処理装置との通信を継続すると判定された場合、アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵の生成を制御する鍵生成制御ステップと、鍵生成制御ステップの処理により生成された暗号鍵を用いて、第1のパケットに含まれる乱数を暗号化し、他の情報処理装置により自分が認証されるためのデータである第1の認証用データの生成を制御する認証用データ生成制御ステップと、認証用データ生成制御ステップの処理により生成された第1の認証用データ、および自分が発生した乱数を含む第2のパケットの、他の情報処理装置への送信を制御する送信制御ステップとをコンピュータに実行させるプログラムが記録されていることを特徴とする。 The recording medium of the present invention is a recording medium in which a program of an information processing apparatus that communicates with another information processing apparatus by wire or wireless is recorded, and a random number generated by the other information processing apparatus and A reception control step for controlling reception of a first packet including an access target list that is a list of data to be accessed in communication with another information processing apparatus among a plurality of stored data, and included in the first packet Based on the access target list, continuation determination control step for controlling whether or not to continue communication with another information processing device and communication with other information processing device are continued by processing of the continuation determination control step. If it is determined, a key generation control step for controlling generation of an encryption key based on information associated with data described in the access target list; First authentication data, which is data for encrypting a random number included in the first packet by using the encryption key generated by the processing of the key generation control step and for authenticating itself by another information processing apparatus Authentication information generation control step for controlling generation of data, other information processing of the first authentication data generated by the processing of the authentication data generation control step, and the second packet including the random number generated by itself A program for causing a computer to execute a transmission control step for controlling transmission to the apparatus is recorded.
本発明の情報処理装置および方法、並びにプログラムにおいては、他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットが受信され、第1のパケットに含まれるアクセス対象リストに基づいて、他の情報処理装置との通信を継続するか否かが判定され、他の情報処理装置との通信を継続すると判定された場合、アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵が生成され、生成された暗号鍵を用いて、第1のパケットに含まれる乱数が暗号化され、他の情報処理装置により自分が認証されるためのデータである第1の認証用データが生成され、第1の認証用データ、および自分が発生した乱数を含む第2のパケットが、他の情報処理装置に送信される。 In the information processing apparatus and method, and the program of the present invention, a random number generated by another information processing apparatus and a list of data to be accessed in communication with the other information processing apparatus among a plurality of data stored by itself. A first packet including a certain access target list is received, and based on the access target list included in the first packet, it is determined whether or not to continue communication with another information processing apparatus. If it is determined that communication with the device is to be continued, an encryption key is generated based on information associated with data described in the access target list, and the first packet is generated using the generated encryption key. The included random number is encrypted, and first authentication data, which is data for authenticating itself by another information processing apparatus, is generated, and the first authentication data, and Second packet including a random number that he has occurred is transmitted to another information processing apparatus.
本発明によれば、通信する機器の情報セキュリティを向上させることができる。 ADVANTAGE OF THE INVENTION According to this invention, the information security of the apparatus which communicates can be improved.
以下に本発明の実施の形態を説明するが、本明細書に記載した発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、本明細書に記載されている発明をサポートする実施の形態が明細書に記載されていることを確認するためのものである。従って、明細書には記載されているが、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。 Embodiments of the present invention will be described below. The correspondence relationship between the invention described in this specification and the embodiments of the invention is exemplified as follows. This description is intended to confirm that the embodiments supporting the invention described in this specification are described in the specification. Therefore, even if there is an embodiment which is described in the specification but is not described here, this means that the embodiment does not correspond to the invention. It is not a thing. Conversely, even if an embodiment is described herein as corresponding to an invention, that means that the embodiment does not correspond to an invention other than the invention. Absent.
さらに、この記載は、明細書に記載されている発明が、全て請求されていることを意味するものではない。換言すれば、この記載は、明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により出願、または追加される発明の存在を否定するものではない。 Further, this description does not mean that all the inventions described in the specification are claimed. In other words, this description is for the invention described in the specification and not claimed in this application, i.e., for the invention that will be filed in division or applied or added in the future. It does not deny existence.
請求項1に記載の情報処理装置は、有線または無線により、他の情報処理装置(例えば、図6の機器A)と通信を行う情報処理装置(例えば、図6の機器B)であって、前記他の情報処理装置が発生する乱数(例えば、乱数RanA)、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケット(例えば、図21のパケット1)を受信する受信手段(例えば、図20のステップS133の処理を実行する図19のデータ受信部416)と、前記第1のパケットに含まれる前記アクセス対象リスト(例えば、図21のフィールド503)に基づいて、前記他の情報処理装置との通信を継続するか否か判定する継続判定手段(例えば、図20のステップS135の処理を実行する図19のアクセス対象管理部419)と、前記継続判定手段により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報(例えば、図12のエリア定義ブロックの鍵、または図13のデータ定義ブロックの鍵)に基づいて、暗号鍵を生成する鍵生成手段(例えば、図20のステップS136の処理を実行する図19の共有鍵生成部415)と、前記鍵生成手段により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データ(例えば、認証用データ1)を生成する認証用データ生成手段(例えば、図20のステップS137の処理を実行する図19の認証データ生成部418)と、前記認証用データ生成手段により生成された前記第1の認証用データ、および自分が発生した乱数(例えば、乱数RanB)を含む第2のパケット(例えば、図25のパケット2)を、前記他の情報処理装置に送信する送信手段(例えば、図20のステップS139の処理を実行する図19のデータ送信部417)とを備える。
The information processing apparatus according to
請求項2に記載の情報処理装置は、前記他の情報処理装置との通信において、アクセスを許可するデータの組合せを表す組合せ設定情報(例えば、図11の組合せ設定情報定義ブロックのエリアIDとデータIDの組合せ)をさらに記憶するようにすることができる。
The information processing apparatus according to
請求項3に記載の情報処理装置は、前記アクセス対象リストに記述されたデータの組合せが、前記組合せ設定情報(例えば、図17の組合せ設定情報定義ブロックの内容)の組み合わせと合致するか否かを判定する組合せ判定手段(例えば、図20のステップS134の処理を実行する図19のアクセス対象管理部419)をさらに備え、前記継続判定手段は、前記組合せ判定手段の判定結果に基づいて、前記他の情報処理装置との通信を継続するか否か判定するようにすることができる。
The information processing apparatus according to
請求項4に記載の情報処理装置は、記憶するデータには、前記データの全体に関する制御情報である全体制御情報(例えば、図10のマスタ定義ブロック)と、それぞれの前記データに関する制御情報である個別制御情報(例えば、図12のエリア定義ブロック、または図13のデータ定義ブロック)が付加され、前記全体制御情報および個別制御情報には、データを暗号化するとき用いられる鍵の情報が含まれるようにすることができる。
The information processing apparatus according to
請求項5に記載の情報処理装置は、前記鍵生成手段が、前記アクセス対象リストに記述されたそれぞれの前記データに関する前記個別制御情報に含まれる鍵の情報に基づいて、前記全体制御情報のうちの予め設定された部分(例えば、図10のマスタ定義ブロックの相互認証用の鍵)を暗号化することにより、前記暗号鍵を生成するようにすることができる。 The information processing apparatus according to claim 5, wherein the key generation unit includes, based on key information included in the individual control information regarding each piece of data described in the access target list, out of the overall control information. The encryption key can be generated by encrypting a preset part (for example, a key for mutual authentication of the master definition block in FIG. 10).
請求項6に記載の情報処理装置は、前記鍵生成手段により生成される暗号鍵と同じ暗号鍵が、前記他の情報処理装置により生成される(例えば、図20のステップS108の処理により生成される)ようにすることができる。 In the information processing apparatus according to claim 6, the same encryption key as the encryption key generated by the key generation unit is generated by the other information processing apparatus (for example, generated by the process of step S <b> 108 in FIG. 20). Can be).
請求項7に記載の情報処理装置は、前記認証用データ生成手段により生成される前記第1の認証用データが、前記他の情報処理装置により、前記暗号鍵を用いて復号され、復号された前記第1の認証用データの値と、前記他の情報処理装置が発生した乱数の値とが比較されることにより、前記他の情報処理装置に自分が認証される(例えば、図20のステップS109の処理により認証される)ためのデータであるようにすることができる。 The information processing apparatus according to claim 7, wherein the first authentication data generated by the authentication data generation unit is decrypted and decrypted by the other information processing apparatus using the encryption key. By comparing the value of the first authentication data with the value of the random number generated by the other information processing apparatus, the other information processing apparatus authenticates itself (for example, step of FIG. 20). The data can be configured to be authenticated by the processing of S109.
請求項8に記載の情報処理装置は、前記他の情報処理装置が、前記第2のパケットに含まれる乱数を、前記暗号鍵を用いて暗号化することにより生成される第2の認証用データを取得する取得手段(例えば、図20のステップS141の処理を実行する図19のデータ受信部416)をさらに備えるようにすることができる。
The information processing apparatus according to
請求項9に記載の情報処理装置は、前記第2の認証用データを、前記暗号鍵を用いて復号し、復号された前記第2の認証用データの値と、自分が発生した乱数の値とを比較することにより、前記他の情報処理装置を認証する(例えば、図20のステップS142の処理により認証する)ようにすることができる。 The information processing apparatus according to claim 9, wherein the second authentication data is decrypted using the encryption key, the decrypted value of the second authentication data, and the value of the random number generated by itself. , The other information processing apparatus can be authenticated (for example, authenticated by the process of step S142 in FIG. 20).
請求項10に記載の情報処理装置は、他の情報処理装置(例えば、機器C)により前記組合せ設定情報が変更される場合、前記組合せ設定情報の変更に先立って、前記他の情報処理装置を認証する(例えば、図30のステップS440の処理により認証する)ようにすることができる。 The information processing apparatus according to claim 10, when the combination setting information is changed by another information processing apparatus (for example, the device C), the other information processing apparatus is changed prior to the change of the combination setting information. Authentication can be performed (for example, authentication is performed by the process of step S440 in FIG. 30).
請求項11に記載の情報処理装置は、前記組合せ設定情報の変更に先立って、前記他の情報処理装置を認証する場合、前記鍵生成手段は、前記全体制御情報に含まれる鍵の情報(例えば、図10のマスタ定義ブロックの組合せ設定用の鍵)に基づいて、前記全体制御情報のうちの予め設定された部分(例えば、図10のマスタ定義ブロックの相互認証用の鍵)を暗号化することにより、前記暗号鍵を生成する(例えば、図30のステップS434の処理により生成する)ようにすることができる。 When the information processing apparatus according to claim 11 authenticates the other information processing apparatus prior to the change of the combination setting information, the key generation unit includes key information included in the overall control information (for example, Based on the master definition block combination setting key in FIG. 10, a predetermined part of the overall control information (for example, the key for mutual authentication of the master definition block in FIG. 10) is encrypted. Thus, the encryption key can be generated (for example, generated by the process of step S434 in FIG. 30).
請求項12に記載の情報処理方法は、有線または無線により、他の情報処理装置(例えば、図6の機器A)と通信を行う情報処理装置(例えば、図6の機器B)の情報処理方法であって、前記他の情報処理装置が発生する乱数(例えば、乱数RanA)、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケット(例えば、図21のパケット1)を受信する受信ステップ(例えば、図20のステップS133の処理)と、前記第1のパケットに含まれる前記アクセス対象リスト(例えば、図21のフィールド503)に基づいて、前記他の情報処理装置との通信を継続するか否か判定する継続判定ステップ(例えば、図20のステップS135の処理)と、前記継続判定ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報(例えば、図12のエリア定義ブロックの鍵、または図13のデータ定義ブロックの鍵)に基づいて、暗号鍵を生成する鍵生成ステップ(例えば、図20のステップS136の処理を実行する図19の共有鍵生成部415)と、前記鍵生成ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データ(例えば、認証用データ1)を生成する認証用データ生成ステップ(例えば、図20のステップS137の処理)と、前記認証用データ生成ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数(例えば、乱数RanB)を含む第2のパケット(例えば、図25のパケット2)を、前記他の情報処理装置に送信する送信ステップ(例えば、図20のステップS139の処理)とを含む。
The information processing method according to
請求項13に記載のプログラムは、有線または無線により、他の情報処理装置(例えば、図6の機器A)と通信を行う情報処理装置(例えば、図6の機器B)のプログラムであって、前記他の情報処理装置が発生する乱数(例えば、乱数RanA)、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケット(例えば、図21のパケット1)の受信を制御する受信制御ステップ(例えば、図20のステップS133の処理)と、前記第1のパケットに含まれる前記アクセス対象リスト(例えば、図21のフィールド503)に基づいて、前記他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップ(例えば、図20のステップS135の処理)と、前記継続判定制御ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報(例えば、図12のエリア定義ブロックの鍵、または図13のデータ定義ブロックの鍵)に基づいて、暗号鍵の生成を制御する鍵生成制御ステップ(例えば、図20のステップS136の処理を実行する図19の共有鍵生成部415)と、前記鍵生成制御ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データ(例えば、認証用データ1)の生成を制御する認証用データ生成制御ステップ(例えば、図20のステップS137の処理)と、前記認証用データ生成制御ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数(例えば、乱数RanB)を含む第2のパケット(例えば、図25のパケット2)の、前記他の情報処理装置への送信を制御する送信制御ステップ(例えば、図20のステップS139の処理)とをコンピュータに実行させる。
The program according to claim 13 is a program of an information processing apparatus (for example, apparatus B in FIG. 6) that communicates with another information processing apparatus (for example, apparatus A in FIG. 6) by wire or wirelessly. Includes a random number (for example, random number RanA) generated by the other information processing apparatus and an access target list that is a list of data to be accessed in communication with the other information processing apparatus among a plurality of data stored by the information processing apparatus. A reception control step (for example, the process of step S133 in FIG. 20) for controlling reception of the first packet (for example,
請求項14に記載の記録媒体は、有線または無線により、他の情報処理装置(例えば、図6の機器A)と通信を行う情報処理装置(例えば、図6の機器B)のプログラムが記録されている記録媒体であって、前記他の情報処理装置が発生する乱数(例えば、乱数RanA)、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケット(例えば、図21のパケット1)の受信を制御する受信制御ステップ(例えば、図20のステップS133の処理)と、前記第1のパケットに含まれる前記アクセス対象リスト(例えば、図21のフィールド503)に基づいて、前記他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップ(例えば、図20のステップS135の処理)と、前記継続判定制御ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報(例えば、図12のエリア定義ブロックの鍵、または図13のデータ定義ブロックの鍵)に基づいて、暗号鍵の生成を制御する鍵生成制御ステップ(例えば、図20のステップS136の処理を実行する図19の共有鍵生成部415)と、前記鍵生成制御ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データ(例えば、認証用データ1)の生成を制御する認証用データ生成制御ステップ(例えば、図20のステップS137の処理)と、前記認証用データ生成制御ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数(例えば、乱数RanB)を含む第2のパケット(例えば、図25のパケット2)の、前記他の情報処理装置への送信を制御する送信制御ステップ(例えば、図20のステップS139の処理)とをコンピュータに実行させるプログラムが記録されている。
The recording medium according to claim 14 records a program of an information processing apparatus (for example, apparatus B in FIG. 6) that communicates with another information processing apparatus (for example, apparatus A in FIG. 6) by wire or wirelessly. A random number (for example, random number RanA) generated by the other information processing apparatus and a plurality of data stored by the other information processing apparatus and data accessed in communication with the other information processing apparatus. A reception control step (for example, the process of step S133 in FIG. 20) for controlling reception of a first packet (for example,
以下、図面を参照して、本発明の実施の形態について説明する。図1は、本発明に係る情報通信システムにおける処理の流れを説明するアローチャートである。この例では、例えば、パーソナルコンピュータとサーバなどにより構成される、情報処理装置Aと情報処理装置Bとが互いに通信を行い、情報処理装置Aが情報処理装置Bのデータ(ファイルなど)に対してアクセスするものとする。 Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is an arrow chart for explaining the flow of processing in the information communication system according to the present invention. In this example, for example, the information processing apparatus A and the information processing apparatus B configured by a personal computer and a server communicate with each other, and the information processing apparatus A performs processing on data (such as files) of the information processing apparatus B. Shall be accessed.
この場合、図1に示されるように、ステップS1において、ステップS1において、情報処理装置Aは、情報処理装置Bに対して接続要求を送信し、ステップS21において、情報処理装置Bによりこれが受信される。ステップS22において情報処理装置Bは、ステップS21で受信した接続要求に対する応答を情報処理装置Aに対して送信し、ステップS2において、情報処理装置Aによりこれが受信される。 In this case, as shown in FIG. 1, in step S1, information processing apparatus A transmits a connection request to information processing apparatus B in step S1, and this is received by information processing apparatus B in step S21. The In step S22, the information processing apparatus B transmits a response to the connection request received in step S21 to the information processing apparatus A, and this is received by the information processing apparatus A in step S2.
ステップS3において、情報処理装置Aは、情報処理装置Bのデータであって、アクセスするデータの一覧であるアクセス対象リストを認証チャレンジとともに送信する。認証チャレンジは、例えば、情報処理装置Aが情報処理装置Bを認証するために生成する乱数などに基づいて生成されるデータとする。 In step S3, the information processing apparatus A transmits an access target list that is data of the information processing apparatus B and is a list of data to be accessed together with the authentication challenge. The authentication challenge is, for example, data generated based on a random number generated by the information processing apparatus A to authenticate the information processing apparatus B.
図2は、情報処理装置Bの内部に記憶されているデータの例を示す図である。この例では、情報処理装置Bに、フォルダ1とフォルダ2があり、フォルダ1の配下のデータとしてファイル11乃至ファイル13が記憶されており、フォルダ2の配下のデータとしてファイル21とファイル22が記憶されている。
FIG. 2 is a diagram illustrating an example of data stored in the information processing apparatus B. In this example, the information processing apparatus B has a
また、各フォルダとファイルには、図3に示されるように、そのフォルダまたはファイルにアクセスするために必要となる鍵(所定の暗号アルゴリズムで利用される暗号鍵)が設定されている。この例では、フォルダ1に対して鍵1が設定されており、ファイル11乃至ファイル13に対して鍵11乃至鍵13が、それぞれ設定されている。また、フォルダ2に対して鍵2が設定されており、ファイル21とファイル22に対して鍵21と鍵22が、それぞれ設定されている。これら、各ファイルとフォルダに対応付けられた鍵の情報が、情報処理装置Aと情報処理装置Bとで共有されており、例えば、フォルダ1のファイル11にアクセスする場合、必要となる鍵は、鍵1と鍵11となることは、情報処理装置Bと同様に、情報処理装置Aにおいても認識されているものとする。
Further, as shown in FIG. 3, a key (an encryption key used in a predetermined encryption algorithm) necessary for accessing the folder or file is set for each folder and file. In this example, the
また、情報処理装置Bにおいては、情報処理装置Bの内部に記憶されるフォルダまたはファイルに対するアクセス条件が設定された組合せ設定情報がさらに記憶される。組み合わせ設定情報は、例えば、情報処理装置Bの内部に記憶されるフォルダまたはファイルに対して、アクセスを許可または禁止するかを判定するための情報であり、例えば、組合せ設定情報に記述されていないフォルダまたはファイルへのアクセスは禁止される。組合せ設定情報は、情報処理装置Bの組合せ設定情報を編集(追加/変更など)できる権限をもった他の情報処理装置により設定されるものとする。 Further, in the information processing apparatus B, combination setting information in which an access condition for a folder or file stored in the information processing apparatus B is set is further stored. The combination setting information is information for determining whether to permit or prohibit access to, for example, a folder or file stored in the information processing apparatus B, and is not described in the combination setting information, for example. Access to folders or files is prohibited. The combination setting information is set by another information processing apparatus having the authority to edit (add / change) the combination setting information of the information processing apparatus B.
図4は、組合せ設定情報の例を示す図である。この例では、情報処理装置Bの内部において、フォルダ1とフォルダ2があり、フォルダ1の配下のデータとしてファイル11乃至ファイル13が記憶されており、フォルダ2の配下には、まだデータ(ファイル)が記憶されていない。このとき、組合せ設定情報は、「(フォルダ2)(ファイル11&ファイル12&ファイル13)」と記述されており、これは、フォルダ2に対して、配下のファイルの生成が許可され、また、ファイル11乃至ファイル13の組合せに対するアクセス(ファイル11乃至ファイル13に対して同時にアクセスすること)が許可されることを表している。上述したように、組合せ設定情報に記述されていないフォルダまたはファイルへのアクセスは禁止されるので、例えば、ファイル13(単体)に対してアクセスすることは許可されない(禁止される)。
FIG. 4 is a diagram illustrating an example of combination setting information. In this example, there are a
図5は、図4に示される状態から、フォルダ2の配下には、ファイル21とファイル22が生成(記憶)された場合の例を示す図である。このとき、組合せ設定情報は、図4に示される状態から変更されて、「(ファイル11&ファイル12&ファイル13)(ファイル21&ファイル22&ファイル13)」と記述されている。
FIG. 5 is a diagram illustrating an example in which the file 21 and the file 22 are generated (stored) under the
これにより、例えば、情報処理装置Aが、ファイル11乃至ファイル13の組合せに対するアクセスを要求した場合、または、ファイル21、ファイル22、およびファイル13の組合せに対するアクセスを要求した場合、そのアクセス要求は許可される。一方、ファイル11とファイル12の組合せに対するアクセス、ファイル13(単体)に対するアクセス、フォルダ2の配下のファイルの生成などの要求は許可されない。
Thereby, for example, when the information processing apparatus A requests access to the combination of the files 11 to 13 or requests access to the combination of the file 21, the file 22, and the file 13, the access request is permitted. Is done. On the other hand, requests such as access to the combination of the file 11 and the
図1に戻って、ステップS23において、情報処理装置Aが送信した、アクセスするデータの組合せが記述された情報であるアクセス対象リストが、認証チャレンジとともに、情報処理装置Bにより受信される。 Returning to FIG. 1, in step S <b> 23, the access target list, which is information describing the combination of data to be accessed, transmitted by the information processing apparatus A is received by the information processing apparatus B together with the authentication challenge.
ステップS24において、情報処理装置Bは、アクセス対象チェック処理を行う。これにより、アクセス対象リストに記述された、情報処理装置Aによりアクセスされるデータの組合せが、上述した組合せ設定情報により、許可されるものであるか否かがチェックされ、ステップS25において、そのチェック結果が判定される。 In step S24, the information processing apparatus B performs an access target check process. Thereby, it is checked whether or not the combination of data accessed by the information processing apparatus A described in the access target list is permitted by the above-described combination setting information. In step S25, the check is performed. The result is determined.
ステップS25において、情報処理装置Aによりアクセスされるデータの組合せが、上述した組合せ設定情報により、許可されるものであると判定された場合、処理は、ステップS26に進む。 If it is determined in step S25 that the combination of data accessed by the information processing apparatus A is permitted by the above-described combination setting information, the process proceeds to step S26.
一方、ステップS25において、情報処理装置Aによりアクセスされるデータの組合せが、上述した組合せ設定情報により、許可されないものであると判定された場合、情報処理装置Bは、情報処理装置Aに対してエラーを送信し、ステップS4において、情報処理装置Aによりこれが受信される。この場合、処理は、ここで終了する。 On the other hand, if it is determined in step S25 that the combination of data accessed by the information processing apparatus A is not permitted by the above-described combination setting information, the information processing apparatus B An error is transmitted, and this is received by the information processing apparatus A in step S4. In this case, the process ends here.
ステップS26において、情報処理装置Bは、ステップS23で受信した認証チャレンジに対するレスポンスを、情報処理装置Aに対して送信し、ステップS5において、情報処理装置Aによりこれが受信される。レスポンスは、例えば、認証チャレンジの乱数が、情報処理装置Aによりアクセスされるデータに対応づけられる鍵により、順次暗号化されることにより生成される。例えば、情報処理装置Aによりアクセスされるデータの組合せが、ファイル11乃至ファイル13であった場合、認証チャレンジの乱数が、所定の暗号アルゴリズムと鍵11で暗号化され、暗号化されたデータが、所定の暗号アルゴリズムと鍵12でさらに暗号化され、暗号化されたデータが、所定の暗号アルゴリズムと鍵13でさらに暗号化されることによりレスポンスが生成される。 In step S26, the information processing apparatus B transmits a response to the authentication challenge received in step S23 to the information processing apparatus A, and this is received by the information processing apparatus A in step S5. The response is generated, for example, by sequentially encrypting an authentication challenge random number with a key associated with data accessed by the information processing apparatus A. For example, if the combination of data accessed by the information processing apparatus A is the file 11 to the file 13, the authentication challenge random number is encrypted with a predetermined encryption algorithm and the key 11, and the encrypted data is The data is further encrypted with a predetermined encryption algorithm and key 12, and the encrypted data is further encrypted with a predetermined encryption algorithm and key 13, thereby generating a response.
ステップS6において、情報処理装置Aは、機器Bの認証を行う。このとき、情報処理装置Aは、ステップS5で受信したレスポンスを、所定の暗号アルゴリズムと鍵13で復号し、そのデータを、所定の暗号アルゴリズムと鍵12でさらに復号し、そのデータを、所定の暗号アルゴリズムと鍵11でさらに復号する。その結果得られたデータが、ステップS3で送信した認証チャレンジの乱数と一致すれば、情報処理装置Bを正当な通信相手として認証する。 In step S <b> 6, the information processing apparatus A authenticates the device B. At this time, the information processing apparatus A decrypts the response received in step S5 with the predetermined encryption algorithm and the key 13, further decrypts the data with the predetermined encryption algorithm and the key 12, and converts the data to the predetermined encryption algorithm and the key 12. Further decryption is performed with the encryption algorithm and the key 11. If the data obtained as a result matches the random number of the authentication challenge transmitted in step S3, the information processing apparatus B is authenticated as a valid communication partner.
なお、ステップS6により機器Bの認証の後、情報処理装置Bから情報処理装置Aに対して認証チャレンジが送信され、ステップS26とS6の処理と同様にして、情報処理装置Bにより情報処理装置Aが認証されるようにしてもよい。 Note that after authentication of the device B in step S6, an authentication challenge is transmitted from the information processing device B to the information processing device A, and the information processing device B performs the information processing device A in the same manner as the processing in steps S26 and S6. May be authenticated.
このようにして、情報処理装置Aと情報処理装置Bにより相互認証が行われる。相互認証に先立って、アクセス対象チェック処理が行われるようにしたので、不正なアクセスを試みる第3者による攻撃が回避され、情報セキュリティを向上させることができる。 In this way, mutual authentication is performed by the information processing apparatus A and the information processing apparatus B. Since the access target check process is performed prior to mutual authentication, an attack by a third party who attempts unauthorized access can be avoided, and information security can be improved.
次に、本発明をICカードとリーダライタの認証に適用した例について説明する。この例では、図6に示されるように、機器Aと機器Bとが通信を行い、機器Aと機器Bとがお互いに認証し合う相互認証を行ったあと、トランザクション処理が行われる。ここで、機器Aは、例えば、非接触ICカード用のリーダライタなどの機器を想定しており、機器Bは、例えば、非接触ICカードなどの機器を想定している。機器Aと機器Bは、例えば、それぞれが有するアンテナなどを介して無線による通信を行う。 Next, an example in which the present invention is applied to authentication of an IC card and a reader / writer will be described. In this example, as shown in FIG. 6, device A and device B communicate with each other, and after mutual authentication in which device A and device B authenticate each other, transaction processing is performed. Here, the device A is assumed to be a device such as a reader / writer for a non-contact IC card, and the device B is assumed to be a device such as a non-contact IC card. For example, the devices A and B perform wireless communication via an antenna or the like that each device A has.
図7は、機器A(リーダライタ)の内部構成例を示すブロック図である。 FIG. 7 is a block diagram illustrating an internal configuration example of the device A (reader / writer).
制御部201は、CPU211、ROM212、RAM213、SCC(Serial Communication Controller)214、SPU(Signal Processing Unit)216、並びに、これらのCPU211乃至SPU216を相互に接続するバス215から構成されている。
The
CPU211は、ROM212に格納されている制御プログラムをRAM213に展開し、例えば、非接触ICカード(機器B)から送信されてきた応答データや、外部のプロセッサなどから供給されてきた制御信号に基づいて、各種の処理を実行する。例えば、CPU211は、非接触ICカード(機器B)に送信するコマンドを生成し、それを、バス215を介してSPU216に出力したり、非接触ICカード(機器B)から送信されてきたデータの認証処理などを行ったりする。
The
SCC214は、バス200を介して接続される外部のプロセッサなどから供給されてきたデータを、バス215を介してCPU211に供給したり、CPU211から、バス215を介して供給されてきたデータを、バス200を介して接続される外部のプロセッサなどに出力したりする。
The
SPU216は、非接触ICカード(機器B)からの応答データが復調部204から供給されてきたとき、そのデータに対して、例えば、BPSK復調(マンチェスターコードのデコード)などを施し、取得したデータをCPU211に供給する。また、SPU216は、非接触ICカード(機器B)に送信するコマンドがバス215を介して供給されてきたとき、そのコマンドにBPSK(Binary Phase Shift Keying)変調(マンチェスターコードへのコーディング)を施し、取得したデータを変調部202に出力する。
When the response data from the contactless IC card (device B) is supplied from the
変調部202は、発振回路(OSC)203から供給される所定の周波数の搬送波を、SPU216より供給されるデータに基づいて、ASK(Amplitude Shift Keying)変調し、生成された変調波を、電磁波としてアンテナ205から出力する。一方、復調部204は、アンテナ205を介して取得した変調波(ASK変調波)を復調し、復調されたデータをSPU206に出力する。
The
アンテナ205は、所定の電磁波を輻射し、それに対する負荷の変化に基づいて、非接触ICカード(機器B)が近接されたか否かを検出する。そして、例えば、非接触ICカード(機器B)が近接されたとき、アンテナ205は、非接触ICカード(機器B)と各種のデータを送受信する。
The
図8は、機器B(非接触ICカード)の内部構成例を示すブロック図である。 FIG. 8 is a block diagram illustrating an internal configuration example of the device B (non-contact IC card).
非接触ICカード(機器B)は、例えば、同図に示されるアンテナ(ループアンテナ)230およびコンデンサ231と、それ以外の構成が1チップに格納されたICから構成され、電磁誘導を利用してリーダライタ(機器A)などと各種のデータを半二重通信するものであって、必ずしもカード状のものとして構成されるわけではない。
The non-contact IC card (device B) is composed of, for example, an antenna (loop antenna) 230 and a
CPU221は、ROM222に格納されている制御プログラムをRAM223に展開し、非接触ICカードの全体の動作を制御する。例えば、CPU221は、リーダライタ(機器A)から輻射されている電磁波がアンテナ230において受信されたとき、それに応じて、非接触ICカード(機器B)に設定されているカード識別番号等を含むICカード情報をリーダライタ(機器A)に通知したり、リーダライタ(機器A)からの要求に応じて、トランザクション処理に必要となる情報をリーダライタ(機器A)に供給したりする。
The
アンテナ230とコンデンサ231により構成されるLC回路は、近傍に配置されたリーダライタ(機器A)から輻射される所定の周波数の電磁波と共振する。インタフェース部229は、ASK復調部243において、アンテナ230を介して受信した変調波(ASK変調波)を包絡線検波して復調し、復調後のデータをBPSK(Binary Phase Shift Keying)復調部232に出力する。
The LC circuit including the
また、インタフェース部229は、アンテナ230において励起された交流磁界をASK復調部243により整流し、それを電圧レギュレータ241において安定化し、各部に直流電源として供給する。リーダライタ(機器A)から輻射される電磁波の電力は、後述するように非接触ICカード(機器B)に必要な電力を賄う磁界を発生させるように調整されている。
The
また、インタフェース部229の発振回路244はPLL(Phase Locked Loop)回路を内蔵し、受信信号のクロック周波数と同一の周波数のクロック信号を発生する。
The
さらに、インタフェース部229は、所定の情報をリーダライタ(機器A)に送信する場合、BPSK変調部228から供給されるデータに対応して、例えば、所定のスイッチング素子(図示せず)をオン/オフさせ、スイッチング素子がオン状態であるときだけ、所定の負荷をアンテナ230に並列に接続させることにより、アンテナ230の負荷を変動させる。
Further, when transmitting predetermined information to the reader / writer (device A), the
ASK変調部242は、アンテナ230の負荷の変動により、BPSK変調部228より供給されたBPSK変調波をASK変調し、その変調成分を、アンテナ230を介してリーダライタ(機器A)に送信する。
The
BPSK復調部232は、ASK復調部243で復調されたデータがBPSK変調されている場合、図示せぬPLL回路から供給されるクロック信号に基づいて、そのデータの復調(マンチェスターコードのデコード)を行い、復調したデータをデータ受信部233に出力する。データ受信部233は、供給されてきたデータをCPU221に適宜出力する。CPU221はこのデータをRAM223またはEEPROM224に記憶させる。
When the data demodulated by the
EEPROM224に記憶されたデータは、CPU221により読み出され、データ送信部227に供給される。BPSK変調部228は、データ送信部227から供給されてきたデータにBPSK変調(マンチェスターコードへのコーディング)を行い、それをASK変調部242に出力する。
The data stored in the
EEPROM224には、例えば、相互認証において必要となる情報、トランザクション処理において必要となる情報などが適宜記憶される。
In the
ここでは、機器Aを非接触ICカード用のリーダライタ、機器Bを非接触ICカードにより構成し、機器Aと機器Bとが無線により通信する例について説明したが、機器Aを接触型ICカード用のリーダライタ、機器Bを接触型ICカードにより構成し、有線の通信を行うようにすることも勿論可能である。 Here, an example has been described in which the device A is configured by a reader / writer for a non-contact IC card, the device B is configured by a non-contact IC card, and the device A and the device B communicate wirelessly. Of course, the reader / writer and the device B can be configured by a contact type IC card to perform wired communication.
図9は、図8のEEPROM224に記憶されるデータの構成例を示す図である。この例では、EEPROM224に記憶されるデータに、マスタ定義ブロック、組合せ情報定義ブロック、エリア01定義ブロック、エリア02定義ブロックが設けられている。
FIG. 9 is a diagram showing a configuration example of data stored in the
エリア01定義ブロックとエリア02定義ブロックは、それぞれEEPROM224に記憶されるデータの中の領域エリア01、領域エリア02に対して設定される定義ブロックである。領域エリア01には、データ11定義ブロックおよびその実データブロック乃至データ13定義ブロックおよびその実データブロックが含まれており、領域エリア02には、データ21定義ブロックおよびその実データブロック、並びにデータ21定義ブロックおよびその実データブロックが含まれている。領域エリア01または領域エリア02の中で、まだデータが記憶されていない領域は、それぞれエリア01残ブロックまたはエリア02残ブロックと記述されている。
The area 01 definition block and the area 02 definition block are definition blocks set for the area area 01 and the area area 02 in the data stored in the
図10は、マスタ定義ブロックの構成例を示す図である。同図に示されるように、マスタ定義ブロックには、固有ID、サイズ、組合せ設定情報ブロックサイズ、鍵バージョン、相互認証用の鍵、組合せ設定用の鍵、および属性情報が含まれており、マスタ定義ブロックは、固定長として構成される。 FIG. 10 is a diagram illustrating a configuration example of the master definition block. As shown in the figure, the master definition block includes a unique ID, size, combination setting information block size, key version, mutual authentication key, combination setting key, and attribute information. The definition block is configured as a fixed length.
固有IDは、例えば、そのICチップに付与された固有の識別番号などとされる。サイズは、図9に示されるデータ全体のサイズを表す情報である。鍵バージョンは、後述する相互認証用の鍵、および組合せ設定用の鍵のバージョンを表す情報である。 The unique ID is, for example, a unique identification number assigned to the IC chip. The size is information representing the size of the entire data shown in FIG. The key version is information representing a version of a mutual authentication key and a combination setting key described later.
相互認証用の鍵は、例えば、リーダライタと相互認証を行うとき必要となる、所定の暗号アルゴリズムでのデータの暗号化または復号に用いられる鍵であり、組合せ設定用の鍵は、例えば、後述する組合せ設定情報ブロックの内容の追加/変更を行う権限をもった他の機器(例えば、機器C)との通信を行うとき必要となる、所定の暗号アルゴリズムでのデータの暗号化または復号に用いられる鍵である。 The key for mutual authentication is a key used for encrypting or decrypting data with a predetermined encryption algorithm, which is necessary when performing mutual authentication with a reader / writer, for example. Used for encryption or decryption of data using a predetermined encryption algorithm, which is necessary when communicating with another device (for example, device C) having the authority to add / change the contents of the combination setting information block Key.
属性情報には、上述した情報の他、マスタ定義ブロックに関連する情報が適宜記述される。 In the attribute information, in addition to the information described above, information related to the master definition block is appropriately described.
図11は、組合せ設定情報ブロックの構成例を示すブロック図である。同図に示されるように、組合せ設定情報ブロックには、許可/禁止フラグ、エリアIDとデータIDの組合せ情報1乃至3、区切りコード、およびエンドコードが含まれており、組合せ設定情報ブロックは、可変長として構成される。
FIG. 11 is a block diagram illustrating a configuration example of the combination setting information block. As shown in the figure, the combination setting information block includes a permission / prohibition flag, area ID and data
許可/禁止フラグは、組合せ設定情報ブロックに記述される情報が、アクセスの許可を表すものか、またはアクセスの禁止を表すものかを区別するためのフラグである。 The permission / prohibition flag is a flag for distinguishing whether the information described in the combination setting information block indicates access permission or access prohibition.
エリアIDとデータIDの組合せ情報1乃至3は、それぞれ、アクセスするエリアまたはデータの組合せを表す情報である。エリアIDとデータIDの組合せ情報の具体的な記述例については、図16または図17を参照して後述する。
The area ID and data
区切りコードは、エリアIDとデータIDの組合せ情報1乃至3のそれぞれに付加され、区切りを表す所定のコード(例えば「%」、スペースコードなど)とされ、エンドコードは、組合せ設定情報ブロックの終了を表す所定のコードとされる。
The delimiter code is added to each of the
図12は、エリア定義ブロックの構成例を示す図である。同図にしめされるように、エリア定義ブロックには、エリアID、エリアサイズ、鍵バージョン、鍵、および属性情報が含まれており、エリア定義ブロックは、固定長として構成される。 FIG. 12 is a diagram illustrating a configuration example of the area definition block. As shown in the figure, the area definition block includes an area ID, an area size, a key version, a key, and attribute information, and the area definition block is configured as a fixed length.
エリアIDは、そのエリア定義ブロックが設定されている領域を特定するIDであり、例えば、領域エリア01に対して設定されるエリア定義ブロックのエリアIDは、「01」とされる。エリアサイズは、そのエリア定義ブロックが設定されている領域のサイズを表す情報である。 The area ID is an ID for specifying an area in which the area definition block is set. For example, the area ID of the area definition block set for the area area 01 is “01”. The area size is information indicating the size of the area in which the area definition block is set.
鍵バージョンは、後述する鍵のバージョンを表す情報である。鍵は、例えば、リーダライタがそのエリア定義ブロックが設定されている領域に対してアクセスするとき必要となる、所定の暗号アルゴリズムでのデータの暗号化または復号に用いられる鍵である。 The key version is information indicating the version of the key described later. The key is, for example, a key used for encrypting or decrypting data with a predetermined encryption algorithm, which is necessary when the reader / writer accesses an area in which the area definition block is set.
属性情報には、上述した情報の他、エリア定義ブロックに関連する情報が適宜記述される。 In the attribute information, in addition to the information described above, information related to the area definition block is appropriately described.
図13は、データ定義ブロックの構成例を示す図である。同図に示されるように、データ定義ブロックには、データID、データサイズ、鍵バージョン、鍵、および属性情報が含まれており、データ定義ブロックは、固定長として構成される。 FIG. 13 is a diagram illustrating a configuration example of a data definition block. As shown in the figure, the data definition block includes a data ID, a data size, a key version, a key, and attribute information, and the data definition block is configured as a fixed length.
データIDは、そのデータ定義ブロックに対応する実データブロックを特定するIDであり、例えば、データ11実データブロックに対応するデータ定義ブロックのデータIDは、「11」とされる。データサイズは、そのデータ定義ブロックに対応する実データブロックのサイズを表す情報である。 The data ID is an ID that identifies an actual data block corresponding to the data definition block. For example, the data ID of the data definition block corresponding to the data 11 actual data block is “11”. The data size is information indicating the size of an actual data block corresponding to the data definition block.
鍵バージョンは、後述する鍵のバージョンを表す情報である。鍵は、例えば、リーダライタがそのデータ定義ブロックに対応する実データブロックに対してアクセスするとき必要となる、所定の暗号アルゴリズムでのデータの暗号化または復号に用いられる鍵である。 The key version is information indicating the version of the key described later. The key is, for example, a key used for encrypting or decrypting data with a predetermined encryption algorithm, which is necessary when the reader / writer accesses an actual data block corresponding to the data definition block.
属性情報には、上述した情報の他、データ定義ブロックに関連する情報が適宜記述される。 In the attribute information, in addition to the information described above, information related to the data definition block is appropriately described.
図14の実データブロックの構成例を示す図である。同図に示されるように実データブロックは、例えば、トランザクション処理などで必要となる、可変長のデータにより構成されている。 It is a figure which shows the structural example of the actual data block of FIG. As shown in the figure, the actual data block is composed of variable-length data required for transaction processing, for example.
次に、図15乃至図17を参照して、図9に示されるデータが生成される過程を説明する。 Next, a process of generating the data shown in FIG. 9 will be described with reference to FIGS.
例えば、非接触ICカード(機器B)が工場から出荷されたとき、EEPROM224に記憶されるデータは、図15に示されるように構成されている。すなわち、EEPROM224に記憶されるデータには、マスタ定義ブロックと、組合せ設定情報ブロックのみが設定されている。
For example, when the non-contact IC card (device B) is shipped from the factory, the data stored in the
いま、工場から出荷された非接触ICカードが、事業者Aに納入され、事業者Aは、自身が提供するサービスであるサービスAにおいて必要となる情報を非接触ICカードに記憶させるものとする。 Now, the contactless IC card shipped from the factory is delivered to the operator A, and the operator A stores information necessary for the service A, which is a service provided by the operator A, in the contactless IC card. .
このとき、図16に示されるように、事業者Aは、サービスAで使用するデータを記憶する領域として、領域エリア01を指定し、エリア01定義ブロックを設定する。そして、領域エリア01の配下に記憶されるデータとして、データ11定義ブロックおよびその実データブロック乃至データ13定義ブロックおよびその実データブロックを記憶させる。なお、以降においては、データ11定義ブロックおよびその実データブロックを、単にデータ11のように称する。 At this time, as shown in FIG. 16, the operator A designates the area area 01 as an area for storing data used in the service A, and sets an area 01 definition block. Then, as the data stored under the area area 01, the data 11 definition block and its actual data block to the data 13 definition block and its actual data block are stored. In the following, the data 11 definition block and its actual data block are simply referred to as data 11.
そして、事業者Aは、組合せ設定情報ブロックの内容を設定する。この例では、組合せ設定情報ブロックの内容として、「許可 01,11,12,13,区切 01,11,13,区切 END」と記述されている。これは、上述した許可/禁止フラグが「許可」に設定されており、領域エリア01、およびデータ11乃至データ13の組合せが、上述したエリアIDとデータIDの組合せ情報であって、第1番目のエリアIDとデータIDの組合せ情報として設定されていることを表している。そして上述した区切コード(「区切」)に続いて、領域エリア01、並びにデータ11およびデータ13の組合せが、第2番目のエリアIDとデータIDの組合せ情報として設定され、区切コード(「区切」)と、エンドコード(「END」)が設定されていることを表している。
Then, the business operator A sets the contents of the combination setting information block. In this example, “
例えば、データ11は、サービスAにおける取引履歴のデータであり、データ12は、サービスAにおける取引店のデータであり、データ13は、サービスAにおける電子マネーの利用残高のデータであったとする。サービスAで使用されるリーダライタ(機器A)は、非接触ICカード(機器B)に対して、必ず、データ11乃至データ13、またはデータ11およびデータ13の組合せでアクセスを要求するので、事業者Aは、その組合せ以外のアクセス要求を許可しないように、組合せ設定情報ブロックの内容を設定する。例えば、電子マネーの利用残高のデータの改竄を目的として、データ13のみに対するアクセス要求があったとしても、そのアクセス要求は拒絶される。
For example, it is assumed that the data 11 is transaction history data in the service A, the
次に、図16に示されるようなデータが記憶された非接触ICカードが、事業者Aとともに、同じ非接触ICカードを用いて別のサービスを提供する事業者Bに納入され、事業者Bは、自身が提供するサービスであるサービスBにおいて必要となる情報を非接触ICカードに記憶させるものとする。 Next, the contactless IC card storing data as shown in FIG. 16 is delivered together with the operator A to the operator B providing another service using the same contactless IC card. The information necessary for the service B, which is a service provided by itself, is stored in the contactless IC card.
このとき、図17に示されるように、事業者Bは、サービスBで使用するデータを記憶する領域として、領域エリア02を指定し、エリア02定義ブロックを設定する。そして、領域エリア02の配下に記憶されるデータとして、データ21とデータ22(データ21定義ブロックおよびその実データブロック並びにデータ22定義ブロックおよびその実データブロック)を記憶させる。 At this time, as shown in FIG. 17, the operator B designates an area area 02 as an area for storing data used in the service B, and sets an area 02 definition block. Then, data 21 and data 22 (data 21 definition block and its actual data block and data 22 definition block and its actual data block) are stored as data stored under the area area 02.
そして、事業者Bは、組合せ設定情報ブロックの内容を設定する。いまの場合、図16に示される状態から新たに追加される。この例では、組合せ設定情報ブロックの新しい内容の記述として、「02,21,22,区切 02,21,22,01,13,区切」が追加されている。これは、領域エリア02、並びにデータ21およびデータ22の組合せが、第3番目のエリアIDとデータIDの組合せ情報として追加されていることを表している。そして区切コード(「区切」)に続いて、領域エリア02、データ21およびデータ22、領域エリア01、並びにデータ13の組合せが、第4番目のエリアIDとデータIDの組合せ情報として追加されたことを表している。 Then, the business operator B sets the content of the combination setting information block. In this case, a new one is added from the state shown in FIG. In this example, “02, 21, 22, delimiter 02, 21, 22, 01, 13, delimiter” is added as a description of the new contents of the combination setting information block. This indicates that the area area 02 and the combination of the data 21 and the data 22 are added as the combination information of the third area ID and the data ID. Subsequently to the delimiter code (“delimiter”), the combination of the area area 02, the data 21 and the data 22, the area area 01, and the data 13 is added as the fourth area ID / data ID combination information. Represents.
サービスBで使用されるリーダライタ(機器A)は、非接触ICカードに対して、必ず、データ21およびデータ22、またはデータ21、データ22、およびデータ13の組合せでアクセスを要求するので、事業者Bは、その組合せ以外のアクセス要求を許可しないように、組合せ設定情報ブロックの内容を設定する。事業者Bは、サービスAのデータ(データ13)も含めて組合せ設定情報ブロックの内容を設定することができる。 The reader / writer (device A) used in service B always requests access to the non-contact IC card with data 21 and data 22 or a combination of data 21, data 22 and data 13, so that the business The person B sets the contents of the combination setting information block so as not to permit an access request other than the combination. The business operator B can set the content of the combination setting information block including the data of the service A (data 13).
このようにして、組合せ設定情報ブロックの内容が設定される。 In this way, the contents of the combination setting information block are set.
図18は、図7のCPU211により実行されるソフトウェアの機能的構成例を示すブロック図である。
FIG. 18 is a block diagram illustrating a functional configuration example of software executed by the
乱数発生部311は、通信相手(いまの場合機器B)と相互認証を行うとき必要となる乱数を発生し、発生した乱数をデータ送信部317に供給するとともに、RAM213などにより構成される記憶部に記憶する。
The random
暗号化実行部312は、共有鍵生成部315から供給される情報に基づいて特定される鍵により、データを、例えば、DES(Data Encryption Standard)、トリプルDES、AES(Advanced Encryption Standard)などの所定の暗号アルゴリズムで暗号化する。復号実行部313は、共有鍵生成部315から供給される情報に基づいて特定される鍵により、データを、暗号化実行部312が実装する所定の暗号アルゴリズムに対応する復号方法で復号する。
The
認証部314は、復号実行部313から出力されたデータと、記憶部に記憶されている乱数を比較し、その比較結果に基づいて、通信相手(いまの場合機器B)を認証し、認証結果をデータ送信部317に出力する。
The
共有鍵生成部315は、アクセス対象管理部319から供給されるアクセス対象リストに基づいて、暗号化実行部312に複数または単数の鍵を供給し、機器Aと機器Bが相互認証を行うときに必要となる共有鍵の生成を制御する。
The shared
認証データ生成部318は、暗号化実行部312、または復号実行部313から出力されるデータに基づいて、後述する認証データを生成する。
The authentication
アクセス対象管理部319は、通信相手に対して自身がアクセスする領域(エリア)とデータの一覧であるアクセス対象リストの生成を行うとともに、通信相手からデータ受信部316を介してアクセス対象リストを受信した場合、そのアクセス対象リストに記述される領域(エリア)とデータの組合せが、組合せ設定情報ブロックに記述される情報を合致するか否かを判定し、判定結果をデータ送信部317に出力する。また、アクセス対象管理部319は、共有鍵生成部315に対して、アクセス対象リストに記述される領域(エリア)とデータの組合せを通知する。
The access
データ送信部316とデータ受信部317は、それぞれ通信相手(いまの場合機器B)とのデータの送受信を制御する。
The
図19は、図8のCPU221により実行されるソフトウェアの機能的構成例を示すブロック図である。
FIG. 19 is a block diagram illustrating a functional configuration example of software executed by the
同図において、乱数発生部411乃至アクセス対象管理部419は、図18の乱数発生部311乃至アクセス対象管理部319に対応する機能ブロックであり、それぞれ同様の機能を有するものなので、詳細な説明は省略する。
In the figure, a random
次に、機器Aと機器Bにおいて行われる相互認証の処理の流れについて、図20のアローチャートを参照して説明する。この処理は、例えば、非接触ICカードとして構成される機器Bと、非接触ICカード用のリーダライタとして構成される機器Aとの間でのトランザクション処理の実行に先立って実行される。 Next, the flow of the mutual authentication process performed in the devices A and B will be described with reference to the arrow chart of FIG. This process is executed prior to execution of transaction processing between the device B configured as a non-contact IC card and the device A configured as a reader / writer for the non-contact IC card, for example.
ステップS101において、機器Aのアンテナ205が、所定の電磁波(コール)を輻射し、ステップS131において、機器Bによりこれが受信される。
In step S101, the
ステップS132において、機器Bは、ステップS131で受信したコールに対する応答を、機器Aに対して送信し、ステップS102において、機器Aによりこれが受信される。これにより、リーダライタ(機器A)は、非接触ICカード(機器B)が近接されたことを検出する。 In step S132, the device B transmits a response to the call received in step S131 to the device A, which is received by the device A in step S102. Thereby, the reader / writer (device A) detects that the non-contact IC card (device B) is approached.
ステップS103において、機器Aの乱数発生部311は、機器Bを認証するための乱数である乱数RanAを発生し、ステップS104において、アクセス対象管理部319は、機器Bの中のアクセスする領域(エリア)とデータの一覧であるアクセス対象リストを生成する。
In step S103, the random
ステップS105において、機器Aのデータ送信部317は、ステップS103で発生した乱数と、ステップS104で生成したアクセス対象リストに基づいて、パケット1を生成し、送信する。
In step S105, the
図21は、パケット1の構成例を示す図である。同図において、フィールド501は、パケット1のヘッダとなる部分であり、例えば、パケット種別(このパケットの種類がパケット1であることを表す識別子)、チップ固有ID(機器Aの制御部201を特定するID)などが含まれる。
FIG. 21 is a diagram illustrating a configuration example of the
フィールド502には、ステップS103で発生された乱数RanAが格納される。フィールド503には、ステップS104で生成されたアクセス対象リストが格納される。
The
この例では、フィールド503は、ブロック503−1乃至503−4の4つのブロックにより構成されている。ブロック503−2は、アクセス対象となるデータを保持する領域(エリア)のエリアIDを全て記述したリストが格納され、ブロック503−1には、ブロック503−2に記述されるエリアIDの数が格納される。ブロック503−4は、アクセス対象となるデータのデータIDを全て記述したリストが格納され、ブロック503−3には、ブロック503−4に記述されるデータIDの数が格納される。
In this example, the
図20に戻って、ステップS133において、機器Bは、上述したパケット1を受信し、ステップS134において、ステップS133で受信したパケット1に基づいて、図22を参照して後述するアクセス対象チェック処理を実行する。
Returning to FIG. 20, in step S133, the device B receives the
ここで、図22のフローチャートを参照して、図20のステップS134のアクセス対象チェック処理の詳細について説明する。 Here, the details of the access target check process in step S134 in FIG. 20 will be described with reference to the flowchart in FIG.
ステップS201において、機器Bのアクセス対象管理部419は、パケット1の中からアクセス対象リストを抽出し、ステップS202において、ステップS201で抽出したアクセス対象リストと、組合せ設定情報と比較する。
In step S201, the access
このとき、図21を参照して上述したフィールド503のアクセス対象リストと、図11、図17を参照して上述した組合せ設定情報ブロックの内容とが比較される。例えば、機器A(リーダライタ)が、機器B(非接触ICカード)のデータ11乃至13にアクセスする場合、ステップS201で抽出されたアクセス対象リストには、ブロック503−2のエリアIDのリストには、「01」が記述され、ブロック503−4のデータIDのリストには、「11」、「12」、および「13」が記述されることになる。この記述は、図17の組合せ設定情報定義ブロックの内容における、第1番目のエリアIDとデータIDの組合せ情報に合致する。
At this time, the access target list in the
ステップS203において、アクセス対象管理部419は、ステップS202の比較の結果、ステップS201で抽出されたアクセス対象リストは、組合せ設定情報により許可されたエリアIDとデータIDの組合せか否かを判定する。いまの場合、許可されたエリアIDとデータIDの組合せであると判定され、処理はステップS204に進み、アクセス対象管理部419は、機器Aからのアクセスに対する許可を表す許可フラグをオンに設定する。
In step S203, the access
一方、例えば、機器A(リーダライタ)が、機器B(非接触ICカード)のデータ13にアクセスする場合、ステップS201で抽出されたアクセス対象リストには、ブロック503−2のエリアIDのリストには、「01」が記述され、ブロック503−4のデータIDのリストには、「13」が記述されることになる。この記述は、図17の組合せ設定情報定義ブロックの内容における、いずれのエリアIDとデータIDの組合せ情報とも合致しない。 On the other hand, for example, when the device A (reader / writer) accesses the data 13 of the device B (non-contact IC card), the access target list extracted in step S201 is included in the area ID list of the block 503-2. “01” is described, and “13” is described in the data ID list of the block 503-4. This description does not match any area ID and data ID combination information in the contents of the combination setting information definition block of FIG.
この場合、ステップS203において、許可されたエリアIDとデータIDの組合せではないと判定され、処理はステップS205に進み、アクセス対象管理部419は、上述した許可フラグをオフに設定する。
In this case, it is determined in step S203 that the combination is not a permitted area ID and data ID, the process proceeds to step S205, and the access
このようにして、通信相手から送信されるアクセス対象リストに基づいてアクセスの許可(または不許可)が判定される。 In this way, access permission (or disapproval) is determined based on the access target list transmitted from the communication partner.
図20に戻って、ステップS135において、機器Bは、ステップS134の処理によるチェック結果を判定する。チェック結果の判定は、上述した許可フラグに基づいて行われる。 Returning to FIG. 20, in step S <b> 135, device B determines the check result obtained by the process of step S <b> 134. The determination of the check result is performed based on the permission flag described above.
許可フラグがオンに設定されている場合、ステップS135において、機器Aからのアクセスが許可されたと判定され、処理は、ステップS136に進み、その後、機器Aと機器Bによる相互認証が行われることになる。 If the permission flag is set to ON, it is determined in step S135 that access from the device A is permitted, the process proceeds to step S136, and then mutual authentication between the device A and the device B is performed. Become.
一方、許可フラグがオフに設定されている場合、ステップS135において、機器Aからのアクセスが許可されなかった(拒絶された)と判定され、機器Bは機器Aに対してエラー情報を送信し、ステップS106において機器Aによりこれが受信される。この場合、機器Aと機器Bとの通信処理は、ここで終了することになる。 On the other hand, when the permission flag is set to OFF, it is determined in step S135 that access from the device A is not permitted (rejected), and the device B transmits error information to the device A, This is received by the device A in step S106. In this case, the communication process between device A and device B ends here.
ステップS136において、機器Bは、図23を参照して後述する共有鍵生成処理を実行する。これにより、相互認証に用いられる暗号鍵(共有鍵)が生成される。 In step S136, the device B executes a shared key generation process which will be described later with reference to FIG. Thereby, an encryption key (shared key) used for mutual authentication is generated.
ここで、図23のフローチャートを参照して、図20のステップS136の共有鍵生成処理の詳細について説明する。ここでは、機器Aが、機器Bのデータ11乃至13にアクセスするものとし、ステップS133で受信したパケット1のアクセス対象リスト(フィールド503)には、ブロック503−2のエリアIDのリストに、「01」が記述され、ブロック503−4のデータIDのリストに、「11」、「12」、および「13」が記述されていたものとする。
Here, the details of the shared key generation processing in step S136 in FIG. 20 will be described with reference to the flowchart in FIG. Here, it is assumed that the device A accesses the data 11 to 13 of the device B. In the access target list (field 503) of the
ステップS221において、機器Bの共有鍵生成部415は、マスタ定義ブロックの相互認証用の鍵、およびアクセス対象となるエリアとデータの鍵を抽出する。このとき、図10を参照して上述したマスタ定義ブロックの相互認証用の鍵、図12を参照して上述したエリア定義ブロック(いまの場合エリアIDが「01」であるエリア定義ブロック)の鍵、図13を参照して上述したデータ定義ブロック(いまの場合データIDが「11」乃至「13」であるデータ定義ブロック)の鍵がそれぞれ抽出される。
In step S221, the shared
ステップS222において、暗号化実行部412は、ステップS221で抽出した相互認証用の鍵を、エリア01の鍵で暗号化する。このとき、共有鍵生成部415は、アクセス対象リストに基づいて、暗号化実行部412に、エリアIDが「01」であるエリア定義ブロックの鍵を供給し、その鍵を用いて、暗号化実行部412は、マスタ定義ブロックの相互認証用の鍵を所定の暗号アルゴリズムで暗号化する。
In step S222, the
ステップS223において、暗号化実行部412は、ステップS222で暗号化したデータを、データ11の鍵で暗号化する。このとき、共有鍵生成部415は、アクセス対象リストに基づいて、暗号化実行部412に、データIDが「11」であるデータ定義ブロックの鍵を供給し、その鍵を用いて、暗号化実行部412は、ステップS222で暗号化したデータを所定の暗号アルゴリズムでさらに暗号化する。
In step S223, the
ステップS224において、暗号化実行部412は、ステップS223で暗号化したデータを、データ12の鍵で暗号化する。このとき、共有鍵生成部415は、アクセス対象リストに基づいて、暗号化実行部412に、データIDが「12」であるデータ定義ブロックの鍵を供給し、その鍵を用いて、暗号化実行部412は、ステップS223で暗号化したデータを所定の暗号アルゴリズムでさらに暗号化する。
In step S224, the
ステップS225において、暗号化実行部412は、ステップS223で暗号化したデータを、データ13の鍵で暗号化する。このとき、共有鍵生成部415は、アクセス対象リストに基づいて、暗号化実行部412に、データIDが「13」であるデータ定義ブロックの鍵を供給し、その鍵を用いて、暗号化実行部412は、ステップS224で暗号化したデータを所定の暗号アルゴリズムでさらに暗号化する。
In step S225, the
そして、ステップS226において、共有鍵生成部415は、ステップS225の処理により暗号化されたデータを共有鍵として、RAM223などにより構成される記憶部に記憶する。
In step S226, the shared
このようにして、機器Aと機器Bとの相互認証において必要となる共有鍵が生成される。この共有鍵は、後述する図20のステップS108において、機器Aにより、やはり生成されることにより、機器Aと機器Bとで共有されることになる。 In this way, a shared key necessary for mutual authentication between the devices A and B is generated. This shared key is also generated by the device A in step S108 of FIG. 20 to be described later, so that the device A and the device B are shared.
図20のステップS136の処理の後、処理は、ステップS137に進み、機器Bは、図24を参照して後述する認証用データ1生成処理を実行する。
After the process of step S136 in FIG. 20, the process proceeds to step S137, and the device B executes an
ここで、図24のフローチャートを参照して、図20のステップS136の認証用データ1生成処理の詳細について説明する。
Here, the details of the
ステップS241において、機器Bの認証用データ生成部418は、ステップS133で受信されたパケット1に含まれる乱数RanA(図21のフィールド502)を抽出する。
In step S241, the authentication
ステップS242において、暗号化実行部242は、図23の処理により生成されている共有鍵を用いて、ステップS241で抽出された乱数RanAを、所定の暗号アルゴリズムで暗号化する。
In step S242, the
ステップS243において、認証用データ生成部418は、ステップS242で暗号化されたデータを、認証用データ1として生成する。
In step S243, the authentication
このようにして、機器Aから送信された乱数RanAが暗号化されて認証用データ1が生成される。
In this way, the random number RanA transmitted from the device A is encrypted and the
図20に戻って、ステップS137の処理の後、ステップS138において、機器B(乱数発生部411)は、機器Aを認証するための乱数RanBを生成(発生)する。 Returning to FIG. 20, after the process of step S <b> 137, in step S <b> 138, device B (random number generation unit 411) generates (generates) a random number RanB for authenticating device A.
ステップS139において、機器B(データ送信部417)は、ステップS138で発生した乱数と、ステップS137で生成した認証用データ1に基づいて、パケット2を生成し、送信する。
In step S139, the device B (data transmission unit 417) generates and transmits a
図25は、パケット2の構成例を示す図である。同図において、フィールド521は、パケット2のヘッダとなる部分であり、例えば、パケット種別(このパケットの種類がパケット2であることを表す識別子)、チップ固有ID(機器BのCPU221を特定するID)などが含まれる。フィールド522には、ステップS138で発生された乱数RanBが格納される。フィールド523には、ステップS137で生成された認証用データ1が格納される。
FIG. 25 is a diagram illustrating a configuration example of the
図20に戻って、ステップS107において、機器Aにより上述したパケット2が受信される。
Returning to FIG. 20, in step S107, the device A receives the
ステップS108において、機器Aは、共有鍵生成処理を実行する。この処理は、図23を参照して上述した処理と同様の処理なので、詳細な説明は省略するが、これにより、機器Aにおいても、機器Bで生成された共有鍵と同じ共有鍵が生成されて保持(記憶)される。 In step S108, device A executes a shared key generation process. Since this process is the same as the process described above with reference to FIG. 23, detailed description is omitted, but the same shared key as the shared key generated by apparatus B is generated in apparatus A. Held (stored).
ステップS109において、機器Aは、図26を参照して後述する機器Bの認証処理を実行する。これにより、機器Aにより機器Bが正当な通信相手であるか否かが認証される。 In step S109, the device A executes an authentication process for the device B, which will be described later with reference to FIG. As a result, it is authenticated by the device A whether the device B is a valid communication partner.
ここで、図26のフローチャートを参照して、図20のステップS109の機器Bの認証処理の詳細について説明する。 Here, the details of the authentication process of the device B in step S109 of FIG. 20 will be described with reference to the flowchart of FIG.
ステップS261において、復号実行部313は、ステップS107で受信したパケット2に含まれる認証用データ1(フィールド523)を、共有鍵を用いて、暗号化実行部412の暗号アルゴリズムに対応する復号方法で復号する。これにより、認証用データ1が復号され、復号された認証用データ1(すなわち、乱数RanA)が、その処理結果のデータとして、認証部314に取得される。
In step S261, the
ステップS262において、認証部314は、処理結果のデータ(ステップS261の処理により復号された認証用データ2)と、図20のステップS103の処理により、生成された乱数RanAとを比較する。
In step S262, the
ここで、図20のステップS103の処理により、生成された乱数RanAは、機器Aが機器Bを認証するために発生した乱数であり、機器A以外の機器は、事前にその値を取得することはできない。 Here, the random number RanA generated by the process of step S103 of FIG. 20 is a random number generated for the device A to authenticate the device B, and devices other than the device A acquire the value in advance. I can't.
また、処理結果のデータは、通信相手(いまの場合、機器B)から取得されたデータであり、機器Aで、共有鍵を用いて復号されることを知らなければ、通信相手は、復号されるデータを想定して暗号化することができない。さらに、共有鍵は、アクセス対象となるエリア、データの鍵に基づいて暗号化されて生成されるので、機器Aから送信されたアクセス対象リストを解析し、それらの鍵を抽出しなければ生成することができない。 The processing result data is data acquired from the communication partner (in this case, the device B). If the device A does not know that it is decrypted using the shared key, the communication partner is decrypted. It is impossible to encrypt data assuming that Furthermore, since the shared key is generated by being encrypted based on the area to be accessed and the data key, it is generated if the access target list transmitted from the device A is analyzed and those keys are not extracted. I can't.
もし、ステップS261の処理により復号された認証用データ1と、図20のステップS103の処理により生成された乱数RanAが一致していれば、通信相手は、機器Aと同じ共有鍵で乱数RanAを暗号化したものと考えられる。
If the
仮に、第3者が、機器Bに成りすましているとすれば、その第3者は、機器Aから出力された乱数RanAが、アクセス対象リストに記述されたエリアとデータの鍵に基づいて暗号化されて生成された共有鍵で暗号化されていることをつきとめて、さらに、エリア01の鍵、データ11乃至データ13の鍵を取得して(盗んで)乱数RanAを暗号化していたことになり、このような作業を行うことは事実上不可能に近い。 If the third party impersonates the device B, the third party encrypts the random number RanA output from the device A based on the area and data key described in the access target list. As a result, it was determined that the encrypted key was encrypted with the generated shared key, and the key for area 01 and data 11 to data 13 were obtained (stolen) and random number RanA was encrypted. It's virtually impossible to do this.
したがって、ステップS262の処理による、処理結果のデータと、図20のステップS103の処理により生成された乱数RanAの比較の結果、両者の値が一致していれば、機器Bが正当な通信相手として認証されたことになる。 Therefore, as a result of comparing the data of the processing result obtained in step S262 with the random number RanA generated in step S103 in FIG. 20, if the two values match, device B is regarded as a valid communication partner. It is authenticated.
ステップS263において、認証部314は、ステップS262の処理による比較の結果、両者の値が一致したか否かを判定する。
In step S263, the
ステップS263において、値が一致したと判定された場合、処理は、ステップS264に進み、認証部314は、機器Bが認証されたことを表す認証フラグをオンに設定する。
If it is determined in step S263 that the values match, the process proceeds to step S264, and the
一方、ステップS263において、値が一致しなかったと判定された場合、処理は、ステップS265に進み、認証部314は、上述した認証フラグをオフに設定する。
On the other hand, if it is determined in step S263 that the values do not match, the process proceeds to step S265, and the
このようにして、機器Bの認証が行われる。 In this way, the device B is authenticated.
図20に戻って、ステップS109の処理の後、ステップS110において、機器Aは、ステップS109の処理による認証結果の判定を行う。 Returning to FIG. 20, after the process of step S109, in step S110, the device A determines the authentication result by the process of step S109.
上述した認証フラグがオンに設定された場合、図20のステップS110では、機器Bが認証されたと判定され、処理は、ステップS111に進む。上述した認証フラグがオフに設定された場合、ステップS110の処理では、機器Bが認証されなかったと判定され、機器Aから機器Bにエラーが送信され、ステップ140において、機器Bによりこれが受信される。この場合、機器Aと機器Bとの通信処理はここで終了することになる。 When the above-described authentication flag is set to ON, it is determined in step S110 in FIG. 20 that the device B has been authenticated, and the process proceeds to step S111. When the above-described authentication flag is set to OFF, it is determined in step S110 that device B has not been authenticated, an error is transmitted from device A to device B, and this is received by device B in step 140. . In this case, the communication process between the devices A and B ends here.
ステップS111において、機器Aは、図27を参照して後述する認証用データ2生成処理を実行する。
In step S111, the device A executes an
ここで、図27のフローチャートを参照して、図20のステップS111の認証用データ2生成処理の詳細について説明する。
Here, the details of the
ステップS281において、機器Aの認証用データ生成部318は、ステップS107で受信されたパケット1に含まれる乱数RanB(図25のフィールド522)を抽出する。
In step S281, the authentication
ステップS282において、暗号化実行部312は、ステップS108の処理により生成されている共有鍵を用いて、ステップS281で抽出された乱数RanBを、所定の暗号アルゴリズムで暗号化する。
In step S282, the
ステップS283において、認証用データ生成部318は、ステップS282で暗号化されたデータを、認証用データ2として生成する。
In step S283, the authentication
このようにして、機器Bから送信された乱数RanBが暗号化されて認証用データ2が生成される。
In this way, the random number RanB transmitted from the device B is encrypted and the
図20に戻って、ステップS111の処理の後、ステップS112において、機器A(データ送信部317)は、ステップS111で生成した認証用データ2に基づいて、パケット3を生成し、送信する。
Returning to FIG. 20, after the process of step S <b> 111, in step S <b> 112, the device A (data transmission unit 317) generates and transmits a
図28は、パケット3の構成例を示す図である。同図において、フィールド541は、パケット2のヘッダとなる部分であり、例えば、パケット種別(このパケットの種類がパケット3であることを表す識別子)、チップ固有ID(機器Aの制御部201を特定するID)などが含まれる。フィールド542には、ステップS111で生成された認証用データ2が格納される。
FIG. 28 is a diagram illustrating a configuration example of the
図20に戻って、ステップS141において、機器Bにより上述したパケット3が受信される。
Returning to FIG. 20, in step S <b> 141, the
ステップS142において、機器Bは、ステップS141で受信したパケット3に基づいて、図29を参照して後述する機器Aの認証処理を実行する。これにより、機器Bにより機器Aの認証が行われる。
In step S142, the device B executes an authentication process for the device A, which will be described later with reference to FIG. 29, based on the
ここで、図29のフローチャートを参照して、図20のステップS142の機器Aの認証処理の詳細について説明する。 Here, the details of the authentication processing of the device A in step S142 in FIG. 20 will be described with reference to the flowchart in FIG.
ステップS301において、復号実行部413は、ステップS141で受信したパケット3に含まれる認証用データ2(フィールド542)を、共有鍵を用いて、暗号化実行部312の暗号アルゴリズムに対応する復号方法で復号する。これにより、認証用データ2が復号され、復号された認証用データ2(すなわち、乱数RanB)が、その処理結果のデータとして、認証部414に取得される。
In step S301, the
ステップS302において、認証部414は、処理結果のデータ(ステップS301の処理により復号された認証用データ2)と、図20のステップS138の処理により、生成された乱数RanBとを比較する。
In step S302, the
ここで、図20のステップS138の処理により、生成された乱数RanBは、機器Bが機器Aを認証するために発生した乱数であり、機器B以外の機器は、事前にその値を取得することはできない。 Here, the random number RanB generated by the process of step S138 in FIG. 20 is a random number generated for the device B to authenticate the device A, and devices other than the device B acquire the value in advance. I can't.
また、処理結果のデータは、通信相手(いまの場合、機器A)から取得されたデータであり、機器Bで、共有鍵を用いて復号されることを知らなければ、通信相手は、復号されるデータを想定して暗号化することができない。さらに、共有鍵は、アクセス対象となるエリア、データの鍵に基づいて暗号化されて生成されるので、機器Aから送信されたアクセス対象リストを解析し、それらの鍵を抽出しなければ生成することができない。 The processing result data is data acquired from the communication partner (in this case, the device A). If the device B does not know that it is decrypted using the shared key, the communication partner is decrypted. It is impossible to encrypt data assuming that Furthermore, since the shared key is generated by being encrypted based on the area to be accessed and the data key, it is generated if the access target list transmitted from the device A is analyzed and those keys are not extracted. I can't.
もし、ステップS301の処理により復号された認証用データ2と、図20のステップS138の処理により生成された乱数RanBが一致していれば、通信相手は、機器Bと同じ共有鍵で乱数RanBを暗号化したものと考えられる。
If the
仮に、第3者が、機器Aに成りすましているとすれば、その第3者は、機器Bから出力された乱数RanBが、アクセス対象リストに記述されたエリアとデータの鍵に基づいて暗号化されて生成された共有鍵で暗号化されていることをつきとめて、さらに、エリア01の鍵、データ11乃至データ13の鍵を取得して(盗んで)乱数RanBを暗号化していたことになり、このような作業を行うことは事実上不可能に近い。 If the third party impersonates the device A, the third party encrypts the random number RanB output from the device B based on the area and data key described in the access target list. As a result, it was determined that the encrypted key was encrypted with the generated shared key, and the key for area 01 and data 11 to data 13 were obtained (stolen) and the random number RanB was encrypted. It's virtually impossible to do this.
したがって、ステップS302の処理による、処理結果のデータと、図20のステップS138の処理により生成された乱数RanBの比較の結果、両者の値が一致していれば、機器Aが正当な通信相手として認証されたことになる。 Therefore, if the data of the processing result obtained by the process of step S302 and the random number RanB generated by the process of step S138 in FIG. It is authenticated.
ステップS303において、認証部314は、ステップS302の処理による比較の結果、両者の値が一致したか否かを判定する。
In step S303, the
ステップS303において、値が一致したと判定された場合、処理は、ステップS304に進み、認証部414は、機器Aが認証されたことを表す認証フラグをオンに設定する。
If it is determined in step S303 that the values match, the process proceeds to step S304, and the
一方、ステップS303において、値が一致しなかったと判定された場合、処理は、ステップS305に進み、認証部414は、上述した認証フラグをオフに設定する。
On the other hand, if it is determined in step S303 that the values do not match, the process proceeds to step S305, and the
このようにして、機器Aの認証が行われる。 In this way, the device A is authenticated.
図20に戻って、ステップS142の処理の後、ステップS143において、機器Bは、ステップS142の処理による認証結果の判定を行う。 Returning to FIG. 20, after the process of step S142, in step S143, device B determines the authentication result by the process of step S142.
上述した認証フラグがオンに設定された場合、図20のステップS143では、機器Aが認証されたと判定され、その後トランザクション処理などの処理が実行されることになる。上述した認証フラグがオフに設定された場合、ステップS143の処理では、機器Aが認証されなかったと判定され、機器Bから機器Aにエラーが送信され、ステップS113において、機器Aによりこれが受信される。この場合、機器Aと機器Bとの通信処理はここで終了することになる。 When the above-described authentication flag is set to ON, in step S143 in FIG. 20, it is determined that the device A has been authenticated, and then processing such as transaction processing is executed. When the above-described authentication flag is set to OFF, it is determined in step S143 that device A has not been authenticated, and an error is transmitted from device B to device A, which is received by device A in step S113. . In this case, the communication process between the devices A and B ends here.
このようにして、機器Aと機器Bの間でトランザクション処理などの実行に先立って、相互認証が行われる。機器Aと機器Bとでは、相互認証に用いる共有鍵がアクセス対象リストに記述されるエリアとデータに対応する複数の異なる鍵により暗号化されて生成されるようにしたので、第3者による成りすましが防止され、相互認証の確実性を高めることができる。 In this way, mutual authentication is performed between the device A and the device B prior to execution of transaction processing or the like. In device A and device B, the shared key used for mutual authentication is generated by being encrypted with a plurality of different keys corresponding to the area and data described in the access target list. Can be prevented and the reliability of mutual authentication can be improved.
また、相互認証を行う前に、アクセス対象チェック処理を実行するようにしたので、例え、鍵が盗まれても、データの漏洩や改竄を防止することができる。例えば、不正なアクセスを試みる第3者が、特定のデータを執拗に分析するなどして、そのデータの鍵が盗まれた場合であっても、組合せ設定情報により事前に許可されたエリアとデータの組合せに合致しないアクセスは、相互認証の前に拒絶されてしまうので、より強固なセキュリティを実現することができる。 In addition, since the access target check process is executed before mutual authentication is performed, even if the key is stolen, data leakage and tampering can be prevented. For example, even if a third party who attempts unauthorized access analyzes the specific data persistently and the key of the data is stolen, the area and data permitted in advance by the combination setting information Access that does not match this combination is rejected before mutual authentication, so that stronger security can be realized.
ところで、図10、図17を参照して上述した組合せ設定情報定義ブロックの内容(エリアIDとデータIDの組合せ情報)は、この非接触ICカードを利用してサービスを提供する事業者などが有する設定情報登録用の機器により登録されるが、このとき、非接触ICカード(機器B)は、やはり設定情報登録用の機器(例えば、機器C)を認証する必要がある。 By the way, the contents (combination information of area ID and data ID) of the combination setting information definition block described above with reference to FIG. 10 and FIG. 17 are possessed by a provider who provides services using this non-contact IC card. Registration is performed by a setting information registration device. At this time, the non-contact IC card (device B) also needs to authenticate the setting information registration device (for example, device C).
図30のアローチャートを参照して、設定情報登録用の機器である機器Cと、非接触ICカードとして構成される機器Bにおいて行われる相互認証の処理の流れについて説明する。なお、機器Cは、機器Bの非接触ICカードに対応するリーダライタの1つであり、やはり図7の機器Aと同様に構成されているものとする。 With reference to the arrow chart of FIG. 30, the flow of the mutual authentication process performed in the device C, which is a setting information registration device, and the device B configured as a non-contact IC card will be described. The device C is one of reader / writers corresponding to the non-contact IC card of the device B, and is configured similarly to the device A in FIG.
ステップS401において、機器Cのアンテナ205が、所定の電磁波(コール)を輻射し、ステップS431において、機器Bによりこれが受信される。
In step S401, the
ステップS432において、機器Bは、ステップS431で受信したコールに対する応答を、機器Cに対して送信し、ステップS402において、機器Cによりこれが受信される。これにより、リーダライタ(機器C)は、非接触ICカード(機器B)が近接されたことを検出する。 In step S432, device B transmits a response to the call received in step S431 to device C, which is received by device C in step S402. Thereby, the reader / writer (device C) detects that the non-contact IC card (device B) is approached.
ステップS403において、機器Cの乱数発生部311は、機器Bを認証するための乱数である乱数RanAを発生し、ステップS404において、機器Cのデータ送信部317は、ステップS403で発生した乱数RanAと、予め設定された形式で記述されるデータである設定情報登録要求を、機器Bに送信する。
In step S403, the random
ステップS433において、機器Bは、上述した乱数RanAと、設定情報登録要求とを受信し、ステップS434において、図31を参照して後述する設定情報登録共有鍵生成処理を実行する。これにより、機器Cと機器Bの相互認証に用いられる共有鍵が生成される。 In step S433, the device B receives the above-described random number RanA and the setting information registration request. In step S434, the device B executes setting information registration shared key generation processing described later with reference to FIG. As a result, a shared key used for mutual authentication between devices C and B is generated.
ここで、図31のフローチャートを参照して、図30のステップS434の設定情報登録共有鍵生成処理の詳細について説明する。 Here, the details of the setting information registration shared key generation processing in step S434 in FIG. 30 will be described with reference to the flowchart in FIG.
ステップS501において、機器Bの共有鍵生成部415は、マスタ定義ブロックの相互認証用の鍵、およびマスタ定義ブロックの組合せ設定用の鍵を抽出する。このとき、図10を参照して上述したマスタ定義ブロックの相互認証用の鍵、および組合せ設定用の鍵がそれぞれ抽出される。
In step S501, the shared
ステップS502において、暗号化実行部412は、ステップS501で抽出した相互認証用の鍵を、組合せ設定用の鍵で暗号化する。このとき、共有鍵生成部415は、暗号化実行部412に、組合せ設定用の鍵を供給し、その鍵を用いて、暗号化実行部412は、マスタ定義ブロックの相互認証用の鍵を所定の暗号アルゴリズムで暗号化する。
In step S502, the
そして、ステップS503において、共有鍵生成部415は、ステップS502の処理により暗号化されたデータを共有鍵として、RAM223などにより構成される記憶部に記憶する。
In step S503, the shared
このようにして、機器Cと機器Bとの相互認証において必要となる共有鍵が生成される。 In this way, a shared key necessary for mutual authentication between the devices C and B is generated.
この共有鍵は、後述する図30のステップS405において、機器Cにより、やはり生成されることにより、機器Cと機器Bとで共有されることになる。ステップS405の設定情報登録共有鍵生成処理は、図31を参照して上述した処理と同様なので詳細な説明は省略する。 This shared key is also generated by the device C in step S405 of FIG. 30 to be described later, so that the device C and the device B are shared. The setting information registration shared key generation process in step S405 is the same as the process described above with reference to FIG.
図30のステップS435の処理の後、処理は、ステップS436に進み、機器Bは、認証用データ1生成処理を実行する。この処理は、図24を参照して上述した処理と同様なので、詳細な説明は省略するが、これにより乱数RanAが暗号化されて認証用データ1が生成される。
After the process of step S435 in FIG. 30, the process proceeds to step S436, and the device B executes the
ステップS436において、機器B(乱数発生部411)は、機器Cを認証するための乱数RanBを生成(発生)する。 In step S436, the device B (random number generation unit 411) generates (generates) a random number RanB for authenticating the device C.
ステップS437において、機器B(データ送信部417)は、ステップS436で発生した乱数と、ステップS435で生成した認証用データ1を、機器Cに送信し、ステップS406において、機器Cによりこれが受信される。
In step S437, the device B (data transmission unit 417) transmits the random number generated in step S436 and the
ステップS407において、機器Cは、機器Bの認証処理を実行する。この処理は、図26を参照して上述した処理と同様の処理なので詳細な説明は省略するが、これにより、機器Cにより機器Bが正当な通信相手であるか否かが認証される。 In step S <b> 407, the device C executes an authentication process for the device B. Since this process is the same as the process described above with reference to FIG. 26, a detailed description thereof will be omitted, but with this, it is authenticated by the device C whether the device B is a valid communication partner.
ステップS407の処理の後、ステップS408において、機器Cは、ステップS407の処理による認証結果の判定を行う。 After the process of step S407, in step S408, the device C determines the authentication result by the process of step S407.
ステップS408において、機器Bが認証されたと判定された場合、処理は、ステップS409に進む。ステップS408において、機器Bが認証されなかったと判定された場合、機器Cから機器Bにエラーが送信され、ステップS438において、機器Bによりこれが受信される。この場合、機器Cと機器Bとの通信処理はここで終了することになる。 If it is determined in step S408 that the device B has been authenticated, the process proceeds to step S409. If it is determined in step S408 that the device B has not been authenticated, an error is transmitted from the device C to the device B, and this is received by the device B in step S438. In this case, the communication process between device C and device B ends here.
ステップS409において、機器Cは、認証用データ2生成処理を実行する。この処理は、図27を参照して上述した処理と同様なので詳細な説明は省略するが、これにより乱数RanBが暗号化されて認証用データ2が生成される。
In step S409, the device C executes an
ステップS409の処理の後、ステップS410において、機器C(データ送信部317)は、ステップS409で生成した認証用データ2を機器Bに送信し、ステップS439において、機器Bによりこれが受信される。
After the process of step S409, in step S410, the device C (data transmission unit 317) transmits the
ステップS440において、機器Bは、ステップS439で受信した認証用データ2に基づいて、機器Cの認証処理を実行する。この処理は、図29を参照して上述した機器Aの認証処理を、機器Cに置き換えたものであり、図29の場合と同様の処理となるので、詳細な説明は省略するが、これにより、機器Bにより機器Cの認証が行われる。
In step S440, the device B executes the authentication process for the device C based on the
ステップS440の処理の後、ステップS441において、機器Bは、ステップS440の処理による認証結果の判定を行う。 After the process of step S440, in step S441, the device B determines the authentication result by the process of step S440.
ステップS441において、機器Cが認証されたと判定された場合、その後、組合せ設定情報の登録(追加/変更を含む)などの処理が実行されることになる。 If it is determined in step S441 that the device C has been authenticated, then processing such as registration (including addition / change) of combination setting information is executed.
ステップS441において、機器Cが認証されなかったと判定された場合、機器Bから機器Cにエラーが送信され、ステップS411において、機器Cによりこれが受信される。この場合、機器Cと機器Bとの通信処理はここで終了することになる。 If it is determined in step S441 that the device C has not been authenticated, an error is transmitted from the device B to the device C, and this is received by the device C in step S411. In this case, the communication process between device C and device B ends here.
このようにして、機器Cと機器Bの間で組合せ設定情報の登録に先立って、相互認証が行われる。機器Cと機器Bとでは、相互認証に用いる共有鍵がマスタ定義ブロックに記述される複数の異なる鍵により暗号化されて生成されるようにしたので、第3者による成りすましが防止され、相互認証の確実性を高めることができる。 In this way, mutual authentication is performed between the device C and the device B prior to registration of the combination setting information. In the devices C and B, the shared key used for mutual authentication is generated by being encrypted with a plurality of different keys described in the master definition block, so that impersonation by a third party is prevented and mutual authentication is performed. The certainty can be increased.
なお、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウェアにより実行させることもできる。上述した一連の処理をソフトウェアにより実行させる場合には、例えば、そのソフトウェアを構成するプログラムが、バス200を介して、インターネットなどのネットワークや、リムーバブルメディアなどからなる記録媒体からインストールされる。 The series of processes described above can be executed by hardware, or can be executed by software. When the above-described series of processing is executed by software, for example, a program constituting the software is installed from a network such as the Internet or a recording medium such as a removable medium via the bus 200.
なお、この記録媒体は、ユーザにプログラムを配信するために配布される、プログラムが記録されている磁気ディスク(フロッピディスク(登録商標)を含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)(登録商標)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディアにより構成されるものだけでなく、装置本体に予め組み込まれた状態でユーザに配信され、プログラムが記録されている、例えば、ROM212または222などで構成されるものも含む。
This recording medium is distributed to distribute the program to the user, and includes a magnetic disk (including a floppy disk (registered trademark)) on which the program is recorded, an optical disk (CD-ROM (Compact Disk-Read Only Memory). ), DVD (including Digital Versatile Disk)), magneto-optical disk (including MD (Mini-Disk) (registered trademark)), or removable media consisting of semiconductor memory, etc. It also includes, for example, a
なお、本明細書において上述した一連の処理を実行するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 Note that the steps of executing the series of processes described above in this specification are performed in parallel or individually even if they are not necessarily processed in time series, as well as processes performed in time series in the order described. The processing to be performed is also included.
211 CPU, 212 ROM, 213 RAM, 221 CPU, 222 ROM, 223 RAM, 224 EEPROM, 311 乱数発生部, 312 暗号化実行部, 313 復号実行部, 314 認証部, 315 共有鍵生成部, 319 アクセス対象管理部, 411 乱数発生部, 412 暗号化実行部, 413 復号実行部, 414 認証部, 415 共有鍵生成部, 419 アクセス対象管理部 211 CPU, 212 ROM, 213 RAM, 221 CPU, 222 ROM, 223 RAM, 224 EEPROM, 311 random number generator, 312 encryption execution unit, 313 decryption execution unit, 314 authentication unit, 315 shared key generation unit, 319 access target Management unit, 411 random number generation unit, 412 encryption execution unit, 413 decryption execution unit, 414 authentication unit, 415 shared key generation unit, 419 access target management unit
Claims (14)
前記他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットを受信する受信手段と、
前記第1のパケットに含まれる前記アクセス対象リストに基づいて、前記他の情報処理装置との通信を継続するか否か判定する継続判定手段と、
前記継続判定手段により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵を生成する鍵生成手段と、
前記鍵生成手段により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段により生成された前記第1の認証用データ、および自分が発生した乱数を含む第2のパケットを、前記他の情報処理装置に送信する送信手段と
を備えることを特徴とする情報処理装置。 An information processing apparatus that communicates with another information processing apparatus by wire or wirelessly,
Received a first packet including an access target list that is a list of data to be accessed in communication with the other information processing device among a plurality of data stored by the random number generated by the other information processing device and oneself Receiving means for
Continuation determining means for determining whether to continue communication with the other information processing device based on the access target list included in the first packet;
Key generation means for generating an encryption key based on information associated with data described in the access target list when the continuation determination means determines that communication with the other information processing apparatus is to be continued When,
Using the encryption key generated by the key generation means, a random number included in the first packet is encrypted, and the first authentication is data for authenticating itself by the other information processing apparatus Authentication data generating means for generating data;
Transmission means for transmitting the first authentication data generated by the authentication data generation means and a second packet including a random number generated by the authentication data generation means to the other information processing apparatus. Information processing apparatus.
ことを特徴とする請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, further comprising: combination setting information representing a combination of data permitted to be accessed in communication with the other information processing apparatus.
前記継続判定手段は、前記組合せ判定手段の判定結果に基づいて、前記他の情報処理装置との通信を継続するか否か判定する
ことを特徴とする請求項2に記載の情報処理装置。 A combination determination unit that determines whether a combination of data described in the access target list matches a combination of the combination setting information;
The information processing apparatus according to claim 2, wherein the continuation determination unit determines whether to continue communication with the other information processing apparatus based on a determination result of the combination determination unit.
前記データの全体に関する制御情報である全体制御情報と、
それぞれの前記データに関する制御情報である個別制御情報が付加され、
前記全体制御情報および個別制御情報には、データを暗号化するとき用いられる鍵の情報が含まれる
ことを特徴とする請求項1に記載の情報処理装置。 The data to be stored includes
Overall control information which is control information relating to the whole of the data;
Individual control information that is control information related to each of the data is added,
The information processing apparatus according to claim 1, wherein the overall control information and the individual control information include key information used when data is encrypted.
ことを特徴とする請求項4に記載の情報処理装置。 The key generation means encrypts a preset portion of the overall control information based on key information included in the individual control information related to each piece of data described in the access target list. The information processing apparatus according to claim 4, wherein the encryption key is generated.
ことを特徴とする請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, wherein the same encryption key as the encryption key generated by the key generation unit is generated by the other information processing apparatus.
前記他の情報処理装置により、前記暗号鍵を用いて復号され、復号された前記第1の認証用データの値と、前記他の情報処理装置が発生した乱数の値とが比較されることにより、前記他の情報処理装置に自分が認証されるためのデータである
ことを特徴とする請求項6に記載の情報処理装置。 The first authentication data generated by the authentication data generation means is
By comparing the value of the first authentication data decrypted by the other information processing apparatus using the encryption key and the value of the random number generated by the other information processing apparatus The information processing apparatus according to claim 6, wherein the data is data for authenticating itself to the other information processing apparatus.
ことを特徴とする請求項6に記載の情報処理装置。 The other information processing apparatus further comprises acquisition means for acquiring second authentication data generated by encrypting a random number included in the second packet using the encryption key. The information processing apparatus according to claim 6.
ことを特徴とする請求項8に記載の情報処理装置。 Decrypting the second authentication data using the encryption key, and comparing the decrypted value of the second authentication data with the value of the random number generated by itself The information processing apparatus according to claim 8, wherein the processing apparatus is authenticated.
前記組合せ設定情報の変更に先立って、前記他の情報処理装置を認証する
ことを特徴とする請求項9に記載の情報処理装置。 When the combination setting information is changed by another information processing apparatus,
The information processing apparatus according to claim 9, wherein the other information processing apparatus is authenticated prior to the change of the combination setting information.
前記鍵生成手段は、前記全体制御情報に含まれる鍵の情報に基づいて、前記全体制御情報のうちの予め設定された部分を暗号化することにより、前記暗号鍵を生成する
ことを特徴とする請求項10に記載の情報処理装置。 When authenticating the other information processing apparatus prior to the change of the combination setting information,
The key generation means generates the encryption key by encrypting a preset portion of the overall control information based on key information included in the overall control information. The information processing apparatus according to claim 10.
前記他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットを受信する受信ステップと、
前記第1のパケットに含まれる前記アクセス対象リストに基づいて、前記他の情報処理装置との通信を継続するか否か判定する継続判定ステップと、
前記継続判定ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵を生成する鍵生成ステップと、
前記鍵生成ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データを生成する認証用データ生成ステップと、
前記認証用データ生成ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数を含む第2のパケットを、前記他の情報処理装置に送信する送信ステップと
を含むことを特徴とする情報処理方法。 An information processing method of an information processing apparatus that communicates with another information processing apparatus by wire or wireless,
Received a first packet including an access target list that is a list of data to be accessed in communication with the other information processing device among a plurality of data stored by the random number generated by the other information processing device and oneself Receiving step to
A continuation determination step for determining whether to continue communication with the other information processing device based on the access target list included in the first packet;
A key for generating an encryption key based on information associated with data described in the access target list when it is determined by the processing of the continuation determination step that communication with the other information processing apparatus is to be continued Generation step;
First data that is used to encrypt a random number included in the first packet using the encryption key generated by the processing of the key generation step, and to authenticate itself by the other information processing apparatus An authentication data generation step for generating authentication data;
A transmission step of transmitting the first authentication data generated by the processing of the authentication data generation step and a second packet including a random number generated by itself to the other information processing apparatus. A characteristic information processing method.
前記他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットの受信を制御する受信制御ステップと、
前記第1のパケットに含まれる前記アクセス対象リストに基づいて、前記他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップと、
前記継続判定制御ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵の生成を制御する鍵生成制御ステップと、
前記鍵生成制御ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データの生成を制御する認証用データ生成制御ステップと、
前記認証用データ生成制御ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数を含む第2のパケットの、前記他の情報処理装置への送信を制御する送信制御ステップと
をコンピュータに実行させることを特徴とするプログラム。 A program of an information processing apparatus that communicates with another information processing apparatus by wired or wireless,
Reception of a first packet including an access target list that is a list of data to be accessed in communication with the other information processing device among a plurality of data stored by the random number generated by the other information processing device and itself A reception control step for controlling
A continuation determination control step for controlling whether to continue communication with the other information processing device based on the access target list included in the first packet;
If it is determined by the process of the continuation determination control step that communication with the other information processing apparatus is to be continued, generation of an encryption key is performed based on information associated with data described in the access target list. A key generation control step to control;
First data that is used to encrypt a random number included in the first packet by using the encryption key generated by the processing of the key generation control step, and to authenticate itself by the other information processing apparatus. Authentication data generation control step for controlling generation of authentication data of
A transmission control step for controlling transmission of the first authentication data generated by the processing of the authentication data generation control step and the second packet including the random number generated by itself to the other information processing apparatus. A program characterized by causing a computer to execute.
前記他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットの受信を制御する受信制御ステップと、
前記第1のパケットに含まれる前記アクセス対象リストに基づいて、前記他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップと、
前記継続判定制御ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵の生成を制御する鍵生成制御ステップと、
前記鍵生成制御ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データの生成を制御する認証用データ生成制御ステップと、
前記認証用データ生成制御ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数を含む第2のパケットの、前記他の情報処理装置への送信を制御する送信制御ステップと
をコンピュータに実行させるプログラムが記録されていることを特徴とする記録媒体。 A recording medium in which a program of an information processing apparatus that communicates with another information processing apparatus by wire or wireless is recorded,
Reception of a first packet including an access target list that is a list of data to be accessed in communication with the other information processing device among a plurality of data stored by the random number generated by the other information processing device and itself A reception control step for controlling
A continuation determination control step for controlling whether to continue communication with the other information processing device based on the access target list included in the first packet;
If it is determined by the process of the continuation determination control step that communication with the other information processing apparatus is to be continued, generation of an encryption key is performed based on information associated with data described in the access target list. A key generation control step to control;
First data that is used to encrypt a random number included in the first packet by using the encryption key generated by the processing of the key generation control step, and to authenticate itself by the other information processing apparatus. Authentication data generation control step for controlling generation of authentication data of
A transmission control step for controlling transmission of the first authentication data generated by the processing of the authentication data generation control step and the second packet including the random number generated by itself to the other information processing apparatus. A recording medium on which a program for causing a computer to execute and is recorded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004285068A JP2006101213A (en) | 2004-09-29 | 2004-09-29 | Information processing apparatus and method therefor, program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004285068A JP2006101213A (en) | 2004-09-29 | 2004-09-29 | Information processing apparatus and method therefor, program, and recording medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006101213A true JP2006101213A (en) | 2006-04-13 |
Family
ID=36240606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004285068A Pending JP2006101213A (en) | 2004-09-29 | 2004-09-29 | Information processing apparatus and method therefor, program, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006101213A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009296463A (en) * | 2008-06-06 | 2009-12-17 | Sony Corp | Information processing device, information processing method, program and communication system |
JP2010124376A (en) * | 2008-11-21 | 2010-06-03 | Mitsubishi Electric Corp | Authentication apparatus and encryption processing device |
JP2013138304A (en) * | 2011-12-28 | 2013-07-11 | Toyota Motor Corp | Security system and key data operation method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10327142A (en) * | 1997-03-26 | 1998-12-08 | Sony Corp | Authentication system, its method, authentication device and its method |
JP2004110335A (en) * | 2002-09-18 | 2004-04-08 | Fuji Electric Systems Co Ltd | Access control system |
-
2004
- 2004-09-29 JP JP2004285068A patent/JP2006101213A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10327142A (en) * | 1997-03-26 | 1998-12-08 | Sony Corp | Authentication system, its method, authentication device and its method |
JP2004110335A (en) * | 2002-09-18 | 2004-04-08 | Fuji Electric Systems Co Ltd | Access control system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009296463A (en) * | 2008-06-06 | 2009-12-17 | Sony Corp | Information processing device, information processing method, program and communication system |
JP4631935B2 (en) * | 2008-06-06 | 2011-02-16 | ソニー株式会社 | Information processing apparatus, information processing method, program, and communication system |
JP2010124376A (en) * | 2008-11-21 | 2010-06-03 | Mitsubishi Electric Corp | Authentication apparatus and encryption processing device |
JP2013138304A (en) * | 2011-12-28 | 2013-07-11 | Toyota Motor Corp | Security system and key data operation method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20060050877A1 (en) | Information processing apparatus and method, program, and recording medium | |
US8215547B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
JP4622951B2 (en) | COMMUNICATION SYSTEM AND COMMUNICATION METHOD, INFORMATION PROCESSING DEVICE AND METHOD, DEVICE, PROGRAM, AND RECORDING MEDIUM | |
KR100627989B1 (en) | Information processing system and information processing apparatus and information processing method | |
US8605903B2 (en) | System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards | |
EP1667077B1 (en) | Data storage apparatus, data processing method, recording medium, and program | |
US20100001840A1 (en) | Method and system for authenticating rfid tag | |
US20060242692A1 (en) | Systems and methods for dynamic authentication using physical keys | |
US20100241867A1 (en) | System and method for encrypted smart card pin entry | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
JP4987939B2 (en) | Manual RFID security method according to security mode | |
JP2007183790A (en) | Rfid device, rfid system and access control method | |
WO2005066803A1 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
EP1763936A1 (en) | Method of choosing one of a multitude of data sets being registered with a device and corresponding device | |
JP2002298105A (en) | Device and method for storing data, device and method for processing information, recording medium and program | |
JP5855217B1 (en) | Smart card with fingerprint authentication and payment method using the same | |
JP2006101213A (en) | Information processing apparatus and method therefor, program, and recording medium | |
JP2007172507A (en) | User authentication system, user authentication method, authentication information storage apparatus, and authentication information storage program | |
WO2017033766A1 (en) | Communication apparatus, communication method, and communication system | |
EP3611624B1 (en) | Communication device, information processing device, and data processing system | |
JP4817006B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, AND COMMUNICATION METHOD | |
US11398898B2 (en) | Secure RFID communication method | |
JP2007094967A (en) | Authentication system, authentication method, and entry and exit management system | |
JPH1125231A (en) | Maintenance device and method therefor | |
CN116264681A (en) | NFC service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101026 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110301 |