JP2006101213A - Information processing apparatus and method therefor, program, and recording medium - Google Patents

Information processing apparatus and method therefor, program, and recording medium Download PDF

Info

Publication number
JP2006101213A
JP2006101213A JP2004285068A JP2004285068A JP2006101213A JP 2006101213 A JP2006101213 A JP 2006101213A JP 2004285068 A JP2004285068 A JP 2004285068A JP 2004285068 A JP2004285068 A JP 2004285068A JP 2006101213 A JP2006101213 A JP 2006101213A
Authority
JP
Japan
Prior art keywords
data
information processing
processing apparatus
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004285068A
Other languages
Japanese (ja)
Inventor
Mitsuhiro Nakamura
光宏 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004285068A priority Critical patent/JP2006101213A/en
Publication of JP2006101213A publication Critical patent/JP2006101213A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To tighten the information security of a device for performing communication. <P>SOLUTION: A device B having received a packet 1 comprising a random number RanA and a list of accessing objects, performs accessing object check processing based on the list of accessing objects, and judges whether or not the combination of data to be accessed coincides with preset combination setting information. When the combination is judged to coincide with the combination setting information, the device B encrypts predetermined information using a key described in a definition block caused to correspond to an area, or data described in the list of accessing objects, and performs common key formation processing for forming a common key for mutual authentication of a device A and the device B. The device B encrypts the random number RanA with the common key, generates authenticating data 1, and transmits the data to the device A along with a random number RanB. The device A performs authentication of the device B by decoding the authenticating data 1 with the common key. This method can be applied to non-contact type IC cards. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報処理装置および方法、プログラム並びに記録媒体に関し、特に、通信する通信する機器の情報セキュリティを向上させることができるようにする情報処理装置および方法、プログラム並びに記録媒体に関する。   The present invention relates to an information processing apparatus and method, a program, and a recording medium, and more particularly, to an information processing apparatus and method, a program, and a recording medium that can improve information security of a communicating device.

ICカードを用いた各種のトランザクション処理などを行う場合、セキュリティを強化するため、トランザクション処理の実行に先立って、ICカードとリーダライタとが相互に認証(相互認証)を行うことが一般的である。   When performing various types of transaction processing using an IC card, in order to enhance security, it is common for the IC card and the reader / writer to perform mutual authentication (mutual authentication) prior to execution of transaction processing. .

従来の相互認証は、リーダライタがICカードを認証する場合、リーダライタが、乱数Aを発生し、乱数AをICカードに送信する。ICカードは、乱数Aを、鍵1を用いて所定の暗号アルゴリズムで暗号化し、さらに、鍵2を用いて同じ暗号アルゴリズムで暗号化し、認証用データ1を生成し、認証用データ1をリーダライタに送信する。ここで、鍵1と鍵2は、予めリーダライタとICカードとにより共有されており、暗号アルゴリズムも予めリーダライタとICカードとにより同じ暗号アルゴリズムが実装されている。   In the conventional mutual authentication, when the reader / writer authenticates the IC card, the reader / writer generates a random number A and transmits the random number A to the IC card. The IC card encrypts the random number A with a predetermined encryption algorithm using the key 1, and further encrypts the random number A with the same encryption algorithm using the key 2 to generate the authentication data 1, and the authentication data 1 is read / written. Send to. Here, the key 1 and the key 2 are shared in advance by the reader / writer and the IC card, and the same encryption algorithm is also implemented in advance by the reader / writer and the IC card.

次に、リーダライタは、認証用データ1を受信し、鍵2を用いて上述した暗号アルゴリズムに則って復号し、さらに鍵1を用いて同じ暗号アルゴリズムに則って復号する。この処理の結果、乱数Aが得られれば、リーダライタはICカードを(正当なICカードとして)認証する。   Next, the reader / writer receives the authentication data 1 and decrypts it using the key 2 according to the above-described encryption algorithm, and further uses the key 1 to decrypt it according to the same encryption algorithm. If random number A is obtained as a result of this processing, the reader / writer authenticates the IC card (as a valid IC card).

一方、ICカードがリーダライタを認証する場合、ICカードが、乱数Bを発生し、乱数Bをリーダライタに送信する。リーダライタは、乱数Bを、鍵1を用いて所定の暗号アルゴリズムで暗号化し、さらに、鍵2を用いて同じ暗号アルゴリズムで暗号化し、認証用データ2を生成し、認証用データ2をICカードに送信する。   On the other hand, when the IC card authenticates the reader / writer, the IC card generates a random number B and transmits the random number B to the reader / writer. The reader / writer encrypts the random number B with a predetermined encryption algorithm using the key 1 and further encrypts the random number B with the same encryption algorithm using the key 2 to generate the authentication data 2. Send to.

次に、ICカードは、認証用データ2を受信し、鍵2を用いて上述した暗号アルゴリズムに則って復号し、さらに鍵1を用いて同じ暗号アルゴリズムに則って復号する。この処理の結果、乱数Bが得られれば、ICカードはリーダライタを(正当なリーダライタとして)認証する。   Next, the IC card receives the authentication data 2 and decrypts it using the key 2 according to the above-described encryption algorithm, and further uses the key 1 to decrypt it according to the same encryption algorithm. If random number B is obtained as a result of this processing, the IC card authenticates the reader / writer (as a valid reader / writer).

また、ICカードの情報セキュリティを強化するために、ICカード内でアクセスされるデータの種類などに応じて複数の相互認証用の鍵が設定されることもある。このような場合において、相互認証の確実性を高め、迅速に認証を行うために、予めリーダライタとICカードとにより共有されている鍵(鍵1と鍵2)を利用する代わりに、アクセスされるデータの種類などに応じて定まる鍵を利用して相互認証用の鍵を生成する方法も提案されている(例えば、特許文献1参照)。   In order to enhance the information security of the IC card, a plurality of mutual authentication keys may be set according to the type of data accessed in the IC card. In such a case, instead of using the keys (key 1 and key 2) shared in advance by the reader / writer and the IC card, in order to increase the certainty of mutual authentication and perform quick authentication, access is made. There has also been proposed a method for generating a key for mutual authentication using a key determined according to the type of data to be obtained (see, for example, Patent Document 1).

すなわち、相互認証用の鍵を、例えば、トランザクションでアクセスするデータがデータD1乃至D5である場合、リーダライタまたはICカードは、データD1に対応付けられた鍵をデータD2に対応付けられた鍵を用いて暗号化し、それをさらに、データD3乃至D5に対応付けられた鍵より順次暗号化し、相互認証用の暗号鍵を生成する。   That is, for example, when the data accessed in the transaction is data D1 to D5, the reader / writer or the IC card uses the key associated with the data D1 as the key associated with the data D2. The data is encrypted using a key associated with the data D3 to D5, and the encryption key for mutual authentication is generated.

特開平10−327142号公報Japanese Patent Laid-Open No. 10-327142

しかしながら、例えば、ICカード内のデータに対して不正なアクセスを試みる第3者は、ICカード内の特定のデータに集中してアクセスすることが多いと考えられる。例えば、電子マネーの残高などが記述される重要なデータは、そのデータを改竄または盗み見ることによって得られる利益が大きく、ICカード内のデータに対して不正なアクセスを試みる第3者に攻撃される可能性が高い。従来の技術では、特定のデータに対して執拗に不正なアクセスを試みられた場合、鍵が解読されてしまう恐れがあった。   However, for example, it is considered that a third party who attempts unauthorized access to data in an IC card often concentrates on specific data in the IC card. For example, important data describing the balance of electronic money has a large profit obtained by falsifying or stealing the data, and is attacked by a third party who attempts unauthorized access to the data in the IC card. Probability is high. In the conventional technology, there has been a risk that the key may be decrypted if a persistently unauthorized access to specific data is attempted.

本発明はこのような状況に鑑みてなされたものであり、通信する機器の情報セキュリティを向上させることができるようにするものである。   The present invention has been made in view of such a situation, and is intended to improve information security of a communicating device.

本発明の情報処理装置は、有線または無線により、他の情報処理装置と通信を行う情報処理装置であって、他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットを受信する受信手段と、第1のパケットに含まれるアクセス対象リストに基づいて、他の情報処理装置との通信を継続するか否か判定する継続判定手段と、継続判定手段により、他の情報処理装置との通信を継続すると判定された場合、アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵を生成する鍵生成手段と、鍵生成手段により生成された暗号鍵を用いて、第1のパケットに含まれる乱数を暗号化し、他の情報処理装置により自分が認証されるためのデータである第1の認証用データを生成する認証用データ生成手段と、認証用データ生成手段により生成された第1の認証用データ、および自分が発生した乱数を含む第2のパケットを、他の情報処理装置に送信する送信手段とを備えることを特徴とする。   The information processing apparatus of the present invention is an information processing apparatus that communicates with another information processing apparatus by wire or wirelessly, and among the random numbers generated by the other information processing apparatus and a plurality of data stored by the information processing apparatus, Receiving means for receiving a first packet including an access target list that is a list of data accessed in communication with another information processing apparatus, and other information processing based on the access target list included in the first packet When it is determined by the continuation determination unit that determines whether or not to continue communication with the device and the continuation determination unit to continue communication with another information processing device, the communication is associated with the data described in the access target list. Based on the obtained information, the key generation means for generating the encryption key and the encryption key generated by the key generation means are used to encrypt the random number included in the first packet and Authentication data generation means for generating first authentication data, which is data for authenticating itself by the processing device, first authentication data generated by the authentication data generation means, and the occurrence of self And a transmission unit configured to transmit a second packet including a random number to another information processing apparatus.

前記他の情報処理装置との通信において、アクセスを許可するデータの組合せを表す組合せ設定情報をさらに記憶するようにすることができる。   In communication with the other information processing apparatus, combination setting information indicating a combination of data permitted to be accessed can be further stored.

前記アクセス対象リストに記述されたデータの組合せが、組合せ設定情報の組み合わせと合致するか否かを判定する組合せ判定手段をさらに備え、継続判定手段は、組合せ判定手段の判定結果に基づいて、他の情報処理装置との通信を継続するか否か判定するようにすることができる。   The apparatus further includes combination determination means for determining whether a combination of data described in the access target list matches a combination of combination setting information, and the continuation determination means determines whether the combination is based on the determination result of the combination determination means. It can be determined whether or not to continue communication with the information processing apparatus.

記憶するデータには、データの全体に関する制御情報である全体制御情報と、それぞれのデータに関する制御情報である個別制御情報が付加され、全体制御情報および個別制御情報には、データを暗号化するとき用いられる鍵の情報が含まれるようにすることができる。   The stored data is added with overall control information that is control information relating to the entire data and individual control information that is control information relating to the respective data, and when the data is encrypted in the overall control information and the individual control information Information on the key to be used can be included.

前記鍵生成手段は、アクセス対象リストに記述されたそれぞれのデータに関する個別制御情報に含まれる鍵の情報に基づいて、全体制御情報のうちの予め設定された部分を暗号化することにより、暗号鍵を生成するようにすることができる。   The key generation means encrypts a predetermined part of the overall control information based on key information included in the individual control information regarding each data described in the access target list, thereby Can be generated.

前記鍵生成手段により生成される暗号鍵と同じ暗号鍵が、他の情報処理装置により生成されるようにすることができる。   The same encryption key as the encryption key generated by the key generation means can be generated by another information processing apparatus.

前記認証用データ生成手段により生成される第1の認証用データは、他の情報処理装置により、暗号鍵を用いて復号され、復号された第1の認証用データの値と、他の情報処理装置が発生した乱数の値とが比較されることにより、他の情報処理装置に自分が認証されるためのデータであるようにすることができる。   The first authentication data generated by the authentication data generating means is decrypted by the other information processing apparatus using the encryption key, and the value of the decrypted first authentication data and other information processing By comparing with the value of the random number generated by the apparatus, it is possible to make it data for authenticating itself to another information processing apparatus.

前記他の情報処理装置が、第2のパケットに含まれる乱数を、暗号鍵を用いて暗号化することにより生成される第2の認証用データを取得する取得手段をさらに備えるようにすることができる。   The other information processing apparatus may further include an acquisition unit configured to acquire second authentication data generated by encrypting a random number included in the second packet using an encryption key. it can.

前記第2の認証用データを、前記暗号鍵を用いて復号し、復号された前記第2の認証用データの値と、自分が発生した乱数の値とを比較することにより、前記他の情報処理装置を認証するようにすることができる。   Decrypting the second authentication data using the encryption key, and comparing the decrypted value of the second authentication data with the value of the random number generated by itself The processing device can be authenticated.

他の情報処理装置により組合せ設定情報が変更される場合、組合せ設定情報の変更に先立って、他の情報処理装置を認証するようにすることができる。   When the combination setting information is changed by another information processing apparatus, the other information processing apparatus can be authenticated prior to the change of the combination setting information.

前記組合せ設定情報の変更に先立って、他の情報処理装置を認証する場合、鍵生成手段は、全体制御情報に含まれる鍵の情報に基づいて、全体制御情報のうちの予め設定された部分を暗号化することにより、暗号鍵を生成するようにすることができる。   When authenticating another information processing apparatus prior to the change of the combination setting information, the key generation unit is configured to select a preset part of the overall control information based on the key information included in the overall control information. By encrypting, an encryption key can be generated.

本発明の情報処理方法は、有線または無線により、他の情報処理装置と通信を行う情報処理装置の情報処理方法であって、他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットを受信する受信ステップと、第1のパケットに含まれるアクセス対象リストに基づいて、他の情報処理装置との通信を継続するか否か判定する継続判定ステップと、継続判定ステップの処理により、他の情報処理装置との通信を継続すると判定された場合、アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵を生成する鍵生成ステップと、鍵生成ステップの処理により生成された暗号鍵を用いて、第1のパケットに含まれる乱数を暗号化し、他の情報処理装置により自分が認証されるためのデータである第1の認証用データを生成する認証用データ生成ステップと、認証用データ生成ステップの処理により生成された第1の認証用データ、および自分が発生した乱数を含む第2のパケットを、他の情報処理装置に送信する送信ステップとを含むことを特徴とする。   An information processing method of the present invention is an information processing method of an information processing apparatus that communicates with another information processing apparatus by wire or wireless, and includes a random number generated by the other information processing apparatus and a plurality of information stored by the information processing apparatus. Based on the reception step of receiving a first packet including an access target list that is a list of data to be accessed in communication with another information processing apparatus among the data, and the access target list included in the first packet, The continuation determination step for determining whether or not to continue communication with another information processing device, and the processing of the continuation determination step determines that communication with another information processing device is to be continued and is described in the access target list Using a key generation step for generating an encryption key based on information associated with the data to be generated, and an encryption key generated by the processing of the key generation step, Processing of authentication data generation step for encrypting random numbers included in one packet and generating first authentication data that is data for authenticating itself by another information processing apparatus, and processing for authentication data generation step And a transmission step of transmitting the second data including the first authentication data generated by the above and the random number generated by itself to another information processing apparatus.

本発明のプログラムは、有線または無線により、他の情報処理装置と通信を行う情報処理装置のプログラムであって、他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットの受信を制御する受信制御ステップと、第1のパケットに含まれるアクセス対象リストに基づいて、他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップと、継続判定制御ステップの処理により、他の情報処理装置との通信を継続すると判定された場合、アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵の生成を制御する鍵生成制御ステップと、鍵生成制御ステップの処理により生成された暗号鍵を用いて、第1のパケットに含まれる乱数を暗号化し、他の情報処理装置により自分が認証されるためのデータである第1の認証用データの生成を制御する認証用データ生成制御ステップと、認証用データ生成制御ステップの処理により生成された第1の認証用データ、および自分が発生した乱数を含む第2のパケットの、他の情報処理装置への送信を制御する送信制御ステップとをコンピュータに実行させることを特徴とする。   The program of the present invention is a program of an information processing apparatus that communicates with another information processing apparatus by wire or wireless, and among the random numbers generated by the other information processing apparatus and a plurality of data stored by itself A reception control step for controlling reception of a first packet including an access target list that is a list of data to be accessed in communication with another information processing apparatus, and the like based on the access target list included in the first packet; The continuation determination control step for controlling whether or not to continue communication with the other information processing device, and the processing of the continuation determination control step determines that the communication with another information processing device is to be continued. A key generation control step for controlling generation of an encryption key based on information associated with data described in the list, and a key generation control step The random number included in the first packet is encrypted using the encryption key generated by the process, and the generation of the first authentication data, which is data for authenticating itself by another information processing apparatus, is controlled. The transmission of the second packet including the authentication data generation control step, the first authentication data generated by the processing of the authentication data generation control step, and the random number generated by itself to another information processing apparatus. The transmission control step to be controlled is executed by a computer.

本発明の記録媒体は、有線または無線により、他の情報処理装置と通信を行う情報処理装置のプログラムが記録されている記録媒体であって、他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットの受信を制御する受信制御ステップと、第1のパケットに含まれるアクセス対象リストに基づいて、他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップと、継続判定制御ステップの処理により、他の情報処理装置との通信を継続すると判定された場合、アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵の生成を制御する鍵生成制御ステップと、鍵生成制御ステップの処理により生成された暗号鍵を用いて、第1のパケットに含まれる乱数を暗号化し、他の情報処理装置により自分が認証されるためのデータである第1の認証用データの生成を制御する認証用データ生成制御ステップと、認証用データ生成制御ステップの処理により生成された第1の認証用データ、および自分が発生した乱数を含む第2のパケットの、他の情報処理装置への送信を制御する送信制御ステップとをコンピュータに実行させるプログラムが記録されていることを特徴とする。   The recording medium of the present invention is a recording medium in which a program of an information processing apparatus that communicates with another information processing apparatus by wire or wireless is recorded, and a random number generated by the other information processing apparatus and A reception control step for controlling reception of a first packet including an access target list that is a list of data to be accessed in communication with another information processing apparatus among a plurality of stored data, and included in the first packet Based on the access target list, continuation determination control step for controlling whether or not to continue communication with another information processing device and communication with other information processing device are continued by processing of the continuation determination control step. If it is determined, a key generation control step for controlling generation of an encryption key based on information associated with data described in the access target list; First authentication data, which is data for encrypting a random number included in the first packet by using the encryption key generated by the processing of the key generation control step and for authenticating itself by another information processing apparatus Authentication information generation control step for controlling generation of data, other information processing of the first authentication data generated by the processing of the authentication data generation control step, and the second packet including the random number generated by itself A program for causing a computer to execute a transmission control step for controlling transmission to the apparatus is recorded.

本発明の情報処理装置および方法、並びにプログラムにおいては、他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットが受信され、第1のパケットに含まれるアクセス対象リストに基づいて、他の情報処理装置との通信を継続するか否かが判定され、他の情報処理装置との通信を継続すると判定された場合、アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵が生成され、生成された暗号鍵を用いて、第1のパケットに含まれる乱数が暗号化され、他の情報処理装置により自分が認証されるためのデータである第1の認証用データが生成され、第1の認証用データ、および自分が発生した乱数を含む第2のパケットが、他の情報処理装置に送信される。   In the information processing apparatus and method, and the program of the present invention, a random number generated by another information processing apparatus and a list of data to be accessed in communication with the other information processing apparatus among a plurality of data stored by itself. A first packet including a certain access target list is received, and based on the access target list included in the first packet, it is determined whether or not to continue communication with another information processing apparatus. If it is determined that communication with the device is to be continued, an encryption key is generated based on information associated with data described in the access target list, and the first packet is generated using the generated encryption key. The included random number is encrypted, and first authentication data, which is data for authenticating itself by another information processing apparatus, is generated, and the first authentication data, and Second packet including a random number that he has occurred is transmitted to another information processing apparatus.

本発明によれば、通信する機器の情報セキュリティを向上させることができる。   ADVANTAGE OF THE INVENTION According to this invention, the information security of the apparatus which communicates can be improved.

以下に本発明の実施の形態を説明するが、本明細書に記載した発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、本明細書に記載されている発明をサポートする実施の形態が明細書に記載されていることを確認するためのものである。従って、明細書には記載されているが、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。   Embodiments of the present invention will be described below. The correspondence relationship between the invention described in this specification and the embodiments of the invention is exemplified as follows. This description is intended to confirm that the embodiments supporting the invention described in this specification are described in the specification. Therefore, even if there is an embodiment which is described in the specification but is not described here, this means that the embodiment does not correspond to the invention. It is not a thing. Conversely, even if an embodiment is described herein as corresponding to an invention, that means that the embodiment does not correspond to an invention other than the invention. Absent.

さらに、この記載は、明細書に記載されている発明が、全て請求されていることを意味するものではない。換言すれば、この記載は、明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により出願、または追加される発明の存在を否定するものではない。   Further, this description does not mean that all the inventions described in the specification are claimed. In other words, this description is for the invention described in the specification and not claimed in this application, i.e., for the invention that will be filed in division or applied or added in the future. It does not deny existence.

請求項1に記載の情報処理装置は、有線または無線により、他の情報処理装置(例えば、図6の機器A)と通信を行う情報処理装置(例えば、図6の機器B)であって、前記他の情報処理装置が発生する乱数(例えば、乱数RanA)、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケット(例えば、図21のパケット1)を受信する受信手段(例えば、図20のステップS133の処理を実行する図19のデータ受信部416)と、前記第1のパケットに含まれる前記アクセス対象リスト(例えば、図21のフィールド503)に基づいて、前記他の情報処理装置との通信を継続するか否か判定する継続判定手段(例えば、図20のステップS135の処理を実行する図19のアクセス対象管理部419)と、前記継続判定手段により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報(例えば、図12のエリア定義ブロックの鍵、または図13のデータ定義ブロックの鍵)に基づいて、暗号鍵を生成する鍵生成手段(例えば、図20のステップS136の処理を実行する図19の共有鍵生成部415)と、前記鍵生成手段により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データ(例えば、認証用データ1)を生成する認証用データ生成手段(例えば、図20のステップS137の処理を実行する図19の認証データ生成部418)と、前記認証用データ生成手段により生成された前記第1の認証用データ、および自分が発生した乱数(例えば、乱数RanB)を含む第2のパケット(例えば、図25のパケット2)を、前記他の情報処理装置に送信する送信手段(例えば、図20のステップS139の処理を実行する図19のデータ送信部417)とを備える。   The information processing apparatus according to claim 1 is an information processing apparatus (for example, apparatus B in FIG. 6) that communicates with another information processing apparatus (for example, apparatus A in FIG. 6) by wire or wirelessly. Includes a random number (for example, random number RanA) generated by the other information processing apparatus and an access target list that is a list of data to be accessed in communication with the other information processing apparatus among a plurality of data stored by the information processing apparatus. Receiving means for receiving the first packet (for example, packet 1 in FIG. 21) (for example, the data receiving unit 416 in FIG. 19 for executing the processing of step S133 in FIG. 20), and the first packet included in the first packet Based on the access target list (for example, the field 503 in FIG. 21), continuation determination means for determining whether or not to continue communication with the other information processing apparatus (for example, the step in FIG. 20). 19 is executed by the access target management unit 419) of FIG. 19 that executes the process of the step S135 and the continuation determination unit determines that the communication with the other information processing apparatus is to be continued, the data described in the access target list Key generation means (for example, the process of step S136 of FIG. 20) that generates an encryption key based on the information associated with (for example, the key of the area definition block of FIG. 12 or the key of the data definition block of FIG. 13) 19 is executed, and the random number included in the first packet is encrypted using the encryption key generated by the key generation means, and the other information processing apparatus Authentication data generating means (for example, the process of step S137 in FIG. 20) for generating first authentication data (for example, authentication data 1) which is data for authenticating 19 for executing authentication, a second packet including the first authentication data generated by the authentication data generation means and a random number generated by itself (for example, random number RanB) (For example, packet 2 in FIG. 25) includes a transmission unit (for example, the data transmission unit 417 in FIG. 19 that executes the process of step S139 in FIG. 20) that transmits the other information processing apparatus.

請求項2に記載の情報処理装置は、前記他の情報処理装置との通信において、アクセスを許可するデータの組合せを表す組合せ設定情報(例えば、図11の組合せ設定情報定義ブロックのエリアIDとデータIDの組合せ)をさらに記憶するようにすることができる。   The information processing apparatus according to claim 2, in communication with the other information processing apparatus, combination setting information (for example, area ID and data of the combination setting information definition block in FIG. 11) representing a combination of data permitted to be accessed. ID combinations) can be further stored.

請求項3に記載の情報処理装置は、前記アクセス対象リストに記述されたデータの組合せが、前記組合せ設定情報(例えば、図17の組合せ設定情報定義ブロックの内容)の組み合わせと合致するか否かを判定する組合せ判定手段(例えば、図20のステップS134の処理を実行する図19のアクセス対象管理部419)をさらに備え、前記継続判定手段は、前記組合せ判定手段の判定結果に基づいて、前記他の情報処理装置との通信を継続するか否か判定するようにすることができる。   The information processing apparatus according to claim 3, wherein whether or not a combination of data described in the access target list matches a combination of the combination setting information (for example, the contents of the combination setting information definition block in FIG. 17). Is further provided with a combination determination means (for example, the access target management unit 419 in FIG. 19 that executes the process of step S134 in FIG. 20), and the continuation determination means is based on the determination result of the combination determination means. It can be determined whether or not to continue communication with another information processing apparatus.

請求項4に記載の情報処理装置は、記憶するデータには、前記データの全体に関する制御情報である全体制御情報(例えば、図10のマスタ定義ブロック)と、それぞれの前記データに関する制御情報である個別制御情報(例えば、図12のエリア定義ブロック、または図13のデータ定義ブロック)が付加され、前記全体制御情報および個別制御情報には、データを暗号化するとき用いられる鍵の情報が含まれるようにすることができる。   The information processing apparatus according to claim 4 includes, as data to be stored, overall control information (for example, a master definition block in FIG. 10) that is control information relating to the entire data, and control information relating to each of the data. Individual control information (for example, the area definition block in FIG. 12 or the data definition block in FIG. 13) is added, and the overall control information and the individual control information include key information used when data is encrypted. Can be.

請求項5に記載の情報処理装置は、前記鍵生成手段が、前記アクセス対象リストに記述されたそれぞれの前記データに関する前記個別制御情報に含まれる鍵の情報に基づいて、前記全体制御情報のうちの予め設定された部分(例えば、図10のマスタ定義ブロックの相互認証用の鍵)を暗号化することにより、前記暗号鍵を生成するようにすることができる。   The information processing apparatus according to claim 5, wherein the key generation unit includes, based on key information included in the individual control information regarding each piece of data described in the access target list, out of the overall control information. The encryption key can be generated by encrypting a preset part (for example, a key for mutual authentication of the master definition block in FIG. 10).

請求項6に記載の情報処理装置は、前記鍵生成手段により生成される暗号鍵と同じ暗号鍵が、前記他の情報処理装置により生成される(例えば、図20のステップS108の処理により生成される)ようにすることができる。   In the information processing apparatus according to claim 6, the same encryption key as the encryption key generated by the key generation unit is generated by the other information processing apparatus (for example, generated by the process of step S <b> 108 in FIG. 20). Can be).

請求項7に記載の情報処理装置は、前記認証用データ生成手段により生成される前記第1の認証用データが、前記他の情報処理装置により、前記暗号鍵を用いて復号され、復号された前記第1の認証用データの値と、前記他の情報処理装置が発生した乱数の値とが比較されることにより、前記他の情報処理装置に自分が認証される(例えば、図20のステップS109の処理により認証される)ためのデータであるようにすることができる。   The information processing apparatus according to claim 7, wherein the first authentication data generated by the authentication data generation unit is decrypted and decrypted by the other information processing apparatus using the encryption key. By comparing the value of the first authentication data with the value of the random number generated by the other information processing apparatus, the other information processing apparatus authenticates itself (for example, step of FIG. 20). The data can be configured to be authenticated by the processing of S109.

請求項8に記載の情報処理装置は、前記他の情報処理装置が、前記第2のパケットに含まれる乱数を、前記暗号鍵を用いて暗号化することにより生成される第2の認証用データを取得する取得手段(例えば、図20のステップS141の処理を実行する図19のデータ受信部416)をさらに備えるようにすることができる。   The information processing apparatus according to claim 8, wherein the other information processing apparatus generates second authentication data generated by encrypting a random number included in the second packet using the encryption key. Acquisition means (for example, the data receiving unit 416 in FIG. 19 that executes the process of step S141 in FIG. 20) may be further provided.

請求項9に記載の情報処理装置は、前記第2の認証用データを、前記暗号鍵を用いて復号し、復号された前記第2の認証用データの値と、自分が発生した乱数の値とを比較することにより、前記他の情報処理装置を認証する(例えば、図20のステップS142の処理により認証する)ようにすることができる。   The information processing apparatus according to claim 9, wherein the second authentication data is decrypted using the encryption key, the decrypted value of the second authentication data, and the value of the random number generated by itself. , The other information processing apparatus can be authenticated (for example, authenticated by the process of step S142 in FIG. 20).

請求項10に記載の情報処理装置は、他の情報処理装置(例えば、機器C)により前記組合せ設定情報が変更される場合、前記組合せ設定情報の変更に先立って、前記他の情報処理装置を認証する(例えば、図30のステップS440の処理により認証する)ようにすることができる。   The information processing apparatus according to claim 10, when the combination setting information is changed by another information processing apparatus (for example, the device C), the other information processing apparatus is changed prior to the change of the combination setting information. Authentication can be performed (for example, authentication is performed by the process of step S440 in FIG. 30).

請求項11に記載の情報処理装置は、前記組合せ設定情報の変更に先立って、前記他の情報処理装置を認証する場合、前記鍵生成手段は、前記全体制御情報に含まれる鍵の情報(例えば、図10のマスタ定義ブロックの組合せ設定用の鍵)に基づいて、前記全体制御情報のうちの予め設定された部分(例えば、図10のマスタ定義ブロックの相互認証用の鍵)を暗号化することにより、前記暗号鍵を生成する(例えば、図30のステップS434の処理により生成する)ようにすることができる。   When the information processing apparatus according to claim 11 authenticates the other information processing apparatus prior to the change of the combination setting information, the key generation unit includes key information included in the overall control information (for example, Based on the master definition block combination setting key in FIG. 10, a predetermined part of the overall control information (for example, the key for mutual authentication of the master definition block in FIG. 10) is encrypted. Thus, the encryption key can be generated (for example, generated by the process of step S434 in FIG. 30).

請求項12に記載の情報処理方法は、有線または無線により、他の情報処理装置(例えば、図6の機器A)と通信を行う情報処理装置(例えば、図6の機器B)の情報処理方法であって、前記他の情報処理装置が発生する乱数(例えば、乱数RanA)、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケット(例えば、図21のパケット1)を受信する受信ステップ(例えば、図20のステップS133の処理)と、前記第1のパケットに含まれる前記アクセス対象リスト(例えば、図21のフィールド503)に基づいて、前記他の情報処理装置との通信を継続するか否か判定する継続判定ステップ(例えば、図20のステップS135の処理)と、前記継続判定ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報(例えば、図12のエリア定義ブロックの鍵、または図13のデータ定義ブロックの鍵)に基づいて、暗号鍵を生成する鍵生成ステップ(例えば、図20のステップS136の処理を実行する図19の共有鍵生成部415)と、前記鍵生成ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データ(例えば、認証用データ1)を生成する認証用データ生成ステップ(例えば、図20のステップS137の処理)と、前記認証用データ生成ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数(例えば、乱数RanB)を含む第2のパケット(例えば、図25のパケット2)を、前記他の情報処理装置に送信する送信ステップ(例えば、図20のステップS139の処理)とを含む。   The information processing method according to claim 12 is an information processing method of an information processing apparatus (for example, apparatus B in FIG. 6) that communicates with another information processing apparatus (for example, apparatus A in FIG. 6) by wire or wireless. An access that is a list of data to be accessed in communication with the other information processing device among a plurality of data stored in the random number (for example, random number RanA) generated by the other information processing device A receiving step (for example, the process of step S133 in FIG. 20) for receiving a first packet including the target list (for example, packet 1 in FIG. 21), and the access target list (for example, in the first packet) Based on the field 503 in FIG. 21, a continuation determination step for determining whether or not to continue communication with the other information processing apparatus (for example, in step S135 in FIG. 20) And the process of the continuation determination step, it is determined that the communication with the other information processing apparatus is to be continued, the information associated with the data described in the access target list (for example, FIG. A key generation step for generating an encryption key based on the area definition block key or the data definition block key in FIG. 13 (for example, the shared key generation unit 415 in FIG. 19 that executes the process of step S136 in FIG. 20). And data for authenticating itself by the other information processing apparatus by encrypting the random number included in the first packet using the encryption key generated by the processing of the key generation step. Authentication data generation step (for example, the process of step S137 in FIG. 20) for generating one authentication data (for example, authentication data 1), and the authentication data generation A second packet (for example, packet 2 in FIG. 25) containing the first authentication data generated by the processing of step and a random number (for example, random number RanB) generated by itself is used as the other information processing apparatus. Transmission step (for example, the process of step S139 in FIG. 20).

請求項13に記載のプログラムは、有線または無線により、他の情報処理装置(例えば、図6の機器A)と通信を行う情報処理装置(例えば、図6の機器B)のプログラムであって、前記他の情報処理装置が発生する乱数(例えば、乱数RanA)、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケット(例えば、図21のパケット1)の受信を制御する受信制御ステップ(例えば、図20のステップS133の処理)と、前記第1のパケットに含まれる前記アクセス対象リスト(例えば、図21のフィールド503)に基づいて、前記他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップ(例えば、図20のステップS135の処理)と、前記継続判定制御ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報(例えば、図12のエリア定義ブロックの鍵、または図13のデータ定義ブロックの鍵)に基づいて、暗号鍵の生成を制御する鍵生成制御ステップ(例えば、図20のステップS136の処理を実行する図19の共有鍵生成部415)と、前記鍵生成制御ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データ(例えば、認証用データ1)の生成を制御する認証用データ生成制御ステップ(例えば、図20のステップS137の処理)と、前記認証用データ生成制御ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数(例えば、乱数RanB)を含む第2のパケット(例えば、図25のパケット2)の、前記他の情報処理装置への送信を制御する送信制御ステップ(例えば、図20のステップS139の処理)とをコンピュータに実行させる。   The program according to claim 13 is a program of an information processing apparatus (for example, apparatus B in FIG. 6) that communicates with another information processing apparatus (for example, apparatus A in FIG. 6) by wire or wirelessly. Includes a random number (for example, random number RanA) generated by the other information processing apparatus and an access target list that is a list of data to be accessed in communication with the other information processing apparatus among a plurality of data stored by the information processing apparatus. A reception control step (for example, the process of step S133 in FIG. 20) for controlling reception of the first packet (for example, packet 1 in FIG. 21), and the access target list (for example, in FIG. 20) included in the first packet. 21, a continuation determination control step (for example, FIG. 20) for controlling determination as to whether or not to continue communication with the other information processing apparatus. When it is determined by the process of step S135) and the process of the continuation determination control step that communication with the other information processing apparatus is to be continued, information associated with the data described in the access target list (for example, , A key generation control step for controlling generation of an encryption key based on the area definition block key in FIG. 12 or the data definition block key in FIG. 13 (for example, the processing in step S136 in FIG. 20 is executed). The shared key generation unit 415) and the encryption key generated by the processing of the key generation control step, the random number included in the first packet is encrypted, and the other information processing apparatus authenticates itself. Authentication data generation control step (for example, FIG. 20) for controlling generation of first authentication data (for example, authentication data 1) that is data to be processed. Step S137), the first authentication data generated by the processing of the authentication data generation control step, and a second packet (for example, FIG. The computer executes a transmission control step (for example, the process of step S139 in FIG. 20) for controlling the transmission of 25 packets 2) to the other information processing apparatus.

請求項14に記載の記録媒体は、有線または無線により、他の情報処理装置(例えば、図6の機器A)と通信を行う情報処理装置(例えば、図6の機器B)のプログラムが記録されている記録媒体であって、前記他の情報処理装置が発生する乱数(例えば、乱数RanA)、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケット(例えば、図21のパケット1)の受信を制御する受信制御ステップ(例えば、図20のステップS133の処理)と、前記第1のパケットに含まれる前記アクセス対象リスト(例えば、図21のフィールド503)に基づいて、前記他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップ(例えば、図20のステップS135の処理)と、前記継続判定制御ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報(例えば、図12のエリア定義ブロックの鍵、または図13のデータ定義ブロックの鍵)に基づいて、暗号鍵の生成を制御する鍵生成制御ステップ(例えば、図20のステップS136の処理を実行する図19の共有鍵生成部415)と、前記鍵生成制御ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データ(例えば、認証用データ1)の生成を制御する認証用データ生成制御ステップ(例えば、図20のステップS137の処理)と、前記認証用データ生成制御ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数(例えば、乱数RanB)を含む第2のパケット(例えば、図25のパケット2)の、前記他の情報処理装置への送信を制御する送信制御ステップ(例えば、図20のステップS139の処理)とをコンピュータに実行させるプログラムが記録されている。   The recording medium according to claim 14 records a program of an information processing apparatus (for example, apparatus B in FIG. 6) that communicates with another information processing apparatus (for example, apparatus A in FIG. 6) by wire or wirelessly. A random number (for example, random number RanA) generated by the other information processing apparatus and a plurality of data stored by the other information processing apparatus and data accessed in communication with the other information processing apparatus. A reception control step (for example, the process of step S133 in FIG. 20) for controlling reception of a first packet (for example, packet 1 in FIG. 21) including an access target list that is a list, and included in the first packet On the basis of the access target list (for example, the field 503 in FIG. 21), a continuation determination control step for controlling determination of whether or not to continue communication with the other information processing apparatus. Data described in the access target list when it is determined that communication with the other information processing apparatus is to be continued by the process of the step (S135 in FIG. 20) and the process of the continuation determination control step. A key generation control step (for example, the step of FIG. 20) that controls the generation of the encryption key based on the information associated with the key (for example, the key of the area definition block of FIG. 12 or the key of the data definition block of FIG. 13). The shared key generation unit 415 in FIG. 19 that executes the process of S136 and the encryption key generated by the process of the key generation control step are used to encrypt a random number included in the first packet, and the other Authentication data generation control unit for controlling generation of first authentication data (for example, authentication data 1), which is data for authenticating itself by the information processing apparatus. (For example, the process of step S137 in FIG. 20), the first authentication data generated by the process of the authentication data generation control step, and the random number generated by the user (for example, the random number RanB). A program for causing a computer to execute a transmission control step (for example, the process of step S139 in FIG. 20) for controlling transmission of the second packet (for example, packet 2 in FIG. 25) to the other information processing apparatus is recorded. Has been.

以下、図面を参照して、本発明の実施の形態について説明する。図1は、本発明に係る情報通信システムにおける処理の流れを説明するアローチャートである。この例では、例えば、パーソナルコンピュータとサーバなどにより構成される、情報処理装置Aと情報処理装置Bとが互いに通信を行い、情報処理装置Aが情報処理装置Bのデータ(ファイルなど)に対してアクセスするものとする。   Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is an arrow chart for explaining the flow of processing in the information communication system according to the present invention. In this example, for example, the information processing apparatus A and the information processing apparatus B configured by a personal computer and a server communicate with each other, and the information processing apparatus A performs processing on data (such as files) of the information processing apparatus B. Shall be accessed.

この場合、図1に示されるように、ステップS1において、ステップS1において、情報処理装置Aは、情報処理装置Bに対して接続要求を送信し、ステップS21において、情報処理装置Bによりこれが受信される。ステップS22において情報処理装置Bは、ステップS21で受信した接続要求に対する応答を情報処理装置Aに対して送信し、ステップS2において、情報処理装置Aによりこれが受信される。   In this case, as shown in FIG. 1, in step S1, information processing apparatus A transmits a connection request to information processing apparatus B in step S1, and this is received by information processing apparatus B in step S21. The In step S22, the information processing apparatus B transmits a response to the connection request received in step S21 to the information processing apparatus A, and this is received by the information processing apparatus A in step S2.

ステップS3において、情報処理装置Aは、情報処理装置Bのデータであって、アクセスするデータの一覧であるアクセス対象リストを認証チャレンジとともに送信する。認証チャレンジは、例えば、情報処理装置Aが情報処理装置Bを認証するために生成する乱数などに基づいて生成されるデータとする。   In step S3, the information processing apparatus A transmits an access target list that is data of the information processing apparatus B and is a list of data to be accessed together with the authentication challenge. The authentication challenge is, for example, data generated based on a random number generated by the information processing apparatus A to authenticate the information processing apparatus B.

図2は、情報処理装置Bの内部に記憶されているデータの例を示す図である。この例では、情報処理装置Bに、フォルダ1とフォルダ2があり、フォルダ1の配下のデータとしてファイル11乃至ファイル13が記憶されており、フォルダ2の配下のデータとしてファイル21とファイル22が記憶されている。   FIG. 2 is a diagram illustrating an example of data stored in the information processing apparatus B. In this example, the information processing apparatus B has a folder 1 and a folder 2. Files 11 to 13 are stored as data under the folder 1, and files 21 and 22 are stored as data under the folder 2. Has been.

また、各フォルダとファイルには、図3に示されるように、そのフォルダまたはファイルにアクセスするために必要となる鍵(所定の暗号アルゴリズムで利用される暗号鍵)が設定されている。この例では、フォルダ1に対して鍵1が設定されており、ファイル11乃至ファイル13に対して鍵11乃至鍵13が、それぞれ設定されている。また、フォルダ2に対して鍵2が設定されており、ファイル21とファイル22に対して鍵21と鍵22が、それぞれ設定されている。これら、各ファイルとフォルダに対応付けられた鍵の情報が、情報処理装置Aと情報処理装置Bとで共有されており、例えば、フォルダ1のファイル11にアクセスする場合、必要となる鍵は、鍵1と鍵11となることは、情報処理装置Bと同様に、情報処理装置Aにおいても認識されているものとする。   Further, as shown in FIG. 3, a key (an encryption key used in a predetermined encryption algorithm) necessary for accessing the folder or file is set for each folder and file. In this example, the key 1 is set for the folder 1, and the keys 11 to 13 are set for the files 11 to 13, respectively. Key 2 is set for folder 2, and key 21 and key 22 are set for file 21 and file 22, respectively. Information on the keys associated with each file and folder is shared between the information processing apparatus A and the information processing apparatus B. For example, when accessing the file 11 in the folder 1, the necessary key is: It is assumed that the information processing apparatus A recognizes that it becomes the key 1 and the key 11 as well as the information processing apparatus B.

また、情報処理装置Bにおいては、情報処理装置Bの内部に記憶されるフォルダまたはファイルに対するアクセス条件が設定された組合せ設定情報がさらに記憶される。組み合わせ設定情報は、例えば、情報処理装置Bの内部に記憶されるフォルダまたはファイルに対して、アクセスを許可または禁止するかを判定するための情報であり、例えば、組合せ設定情報に記述されていないフォルダまたはファイルへのアクセスは禁止される。組合せ設定情報は、情報処理装置Bの組合せ設定情報を編集(追加/変更など)できる権限をもった他の情報処理装置により設定されるものとする。   Further, in the information processing apparatus B, combination setting information in which an access condition for a folder or file stored in the information processing apparatus B is set is further stored. The combination setting information is information for determining whether to permit or prohibit access to, for example, a folder or file stored in the information processing apparatus B, and is not described in the combination setting information, for example. Access to folders or files is prohibited. The combination setting information is set by another information processing apparatus having the authority to edit (add / change) the combination setting information of the information processing apparatus B.

図4は、組合せ設定情報の例を示す図である。この例では、情報処理装置Bの内部において、フォルダ1とフォルダ2があり、フォルダ1の配下のデータとしてファイル11乃至ファイル13が記憶されており、フォルダ2の配下には、まだデータ(ファイル)が記憶されていない。このとき、組合せ設定情報は、「(フォルダ2)(ファイル11&ファイル12&ファイル13)」と記述されており、これは、フォルダ2に対して、配下のファイルの生成が許可され、また、ファイル11乃至ファイル13の組合せに対するアクセス(ファイル11乃至ファイル13に対して同時にアクセスすること)が許可されることを表している。上述したように、組合せ設定情報に記述されていないフォルダまたはファイルへのアクセスは禁止されるので、例えば、ファイル13(単体)に対してアクセスすることは許可されない(禁止される)。   FIG. 4 is a diagram illustrating an example of combination setting information. In this example, there are a folder 1 and a folder 2 inside the information processing apparatus B, and files 11 to 13 are stored as data under the folder 1, and data (files) are still under the folder 2. Is not remembered. At this time, the combination setting information is described as “(folder 2) (file 11 & file 12 & file 13)”, which allows generation of files under the folder 2 and permits the file 11 Or access to the combination of files 13 (access to the files 11 to 13 simultaneously) is permitted. As described above, since access to a folder or file not described in the combination setting information is prohibited, for example, access to the file 13 (single unit) is not permitted (prohibited).

図5は、図4に示される状態から、フォルダ2の配下には、ファイル21とファイル22が生成(記憶)された場合の例を示す図である。このとき、組合せ設定情報は、図4に示される状態から変更されて、「(ファイル11&ファイル12&ファイル13)(ファイル21&ファイル22&ファイル13)」と記述されている。   FIG. 5 is a diagram illustrating an example in which the file 21 and the file 22 are generated (stored) under the folder 2 from the state illustrated in FIG. At this time, the combination setting information is changed from the state shown in FIG. 4 and described as “(file 11 & file 12 & file 13) (file 21 & file 22 & file 13)”.

これにより、例えば、情報処理装置Aが、ファイル11乃至ファイル13の組合せに対するアクセスを要求した場合、または、ファイル21、ファイル22、およびファイル13の組合せに対するアクセスを要求した場合、そのアクセス要求は許可される。一方、ファイル11とファイル12の組合せに対するアクセス、ファイル13(単体)に対するアクセス、フォルダ2の配下のファイルの生成などの要求は許可されない。   Thereby, for example, when the information processing apparatus A requests access to the combination of the files 11 to 13 or requests access to the combination of the file 21, the file 22, and the file 13, the access request is permitted. Is done. On the other hand, requests such as access to the combination of the file 11 and the file 12, access to the file 13 (single unit), and generation of files under the folder 2 are not permitted.

図1に戻って、ステップS23において、情報処理装置Aが送信した、アクセスするデータの組合せが記述された情報であるアクセス対象リストが、認証チャレンジとともに、情報処理装置Bにより受信される。   Returning to FIG. 1, in step S <b> 23, the access target list, which is information describing the combination of data to be accessed, transmitted by the information processing apparatus A is received by the information processing apparatus B together with the authentication challenge.

ステップS24において、情報処理装置Bは、アクセス対象チェック処理を行う。これにより、アクセス対象リストに記述された、情報処理装置Aによりアクセスされるデータの組合せが、上述した組合せ設定情報により、許可されるものであるか否かがチェックされ、ステップS25において、そのチェック結果が判定される。   In step S24, the information processing apparatus B performs an access target check process. Thereby, it is checked whether or not the combination of data accessed by the information processing apparatus A described in the access target list is permitted by the above-described combination setting information. In step S25, the check is performed. The result is determined.

ステップS25において、情報処理装置Aによりアクセスされるデータの組合せが、上述した組合せ設定情報により、許可されるものであると判定された場合、処理は、ステップS26に進む。   If it is determined in step S25 that the combination of data accessed by the information processing apparatus A is permitted by the above-described combination setting information, the process proceeds to step S26.

一方、ステップS25において、情報処理装置Aによりアクセスされるデータの組合せが、上述した組合せ設定情報により、許可されないものであると判定された場合、情報処理装置Bは、情報処理装置Aに対してエラーを送信し、ステップS4において、情報処理装置Aによりこれが受信される。この場合、処理は、ここで終了する。   On the other hand, if it is determined in step S25 that the combination of data accessed by the information processing apparatus A is not permitted by the above-described combination setting information, the information processing apparatus B An error is transmitted, and this is received by the information processing apparatus A in step S4. In this case, the process ends here.

ステップS26において、情報処理装置Bは、ステップS23で受信した認証チャレンジに対するレスポンスを、情報処理装置Aに対して送信し、ステップS5において、情報処理装置Aによりこれが受信される。レスポンスは、例えば、認証チャレンジの乱数が、情報処理装置Aによりアクセスされるデータに対応づけられる鍵により、順次暗号化されることにより生成される。例えば、情報処理装置Aによりアクセスされるデータの組合せが、ファイル11乃至ファイル13であった場合、認証チャレンジの乱数が、所定の暗号アルゴリズムと鍵11で暗号化され、暗号化されたデータが、所定の暗号アルゴリズムと鍵12でさらに暗号化され、暗号化されたデータが、所定の暗号アルゴリズムと鍵13でさらに暗号化されることによりレスポンスが生成される。   In step S26, the information processing apparatus B transmits a response to the authentication challenge received in step S23 to the information processing apparatus A, and this is received by the information processing apparatus A in step S5. The response is generated, for example, by sequentially encrypting an authentication challenge random number with a key associated with data accessed by the information processing apparatus A. For example, if the combination of data accessed by the information processing apparatus A is the file 11 to the file 13, the authentication challenge random number is encrypted with a predetermined encryption algorithm and the key 11, and the encrypted data is The data is further encrypted with a predetermined encryption algorithm and key 12, and the encrypted data is further encrypted with a predetermined encryption algorithm and key 13, thereby generating a response.

ステップS6において、情報処理装置Aは、機器Bの認証を行う。このとき、情報処理装置Aは、ステップS5で受信したレスポンスを、所定の暗号アルゴリズムと鍵13で復号し、そのデータを、所定の暗号アルゴリズムと鍵12でさらに復号し、そのデータを、所定の暗号アルゴリズムと鍵11でさらに復号する。その結果得られたデータが、ステップS3で送信した認証チャレンジの乱数と一致すれば、情報処理装置Bを正当な通信相手として認証する。   In step S <b> 6, the information processing apparatus A authenticates the device B. At this time, the information processing apparatus A decrypts the response received in step S5 with the predetermined encryption algorithm and the key 13, further decrypts the data with the predetermined encryption algorithm and the key 12, and converts the data to the predetermined encryption algorithm and the key 12. Further decryption is performed with the encryption algorithm and the key 11. If the data obtained as a result matches the random number of the authentication challenge transmitted in step S3, the information processing apparatus B is authenticated as a valid communication partner.

なお、ステップS6により機器Bの認証の後、情報処理装置Bから情報処理装置Aに対して認証チャレンジが送信され、ステップS26とS6の処理と同様にして、情報処理装置Bにより情報処理装置Aが認証されるようにしてもよい。   Note that after authentication of the device B in step S6, an authentication challenge is transmitted from the information processing device B to the information processing device A, and the information processing device B performs the information processing device A in the same manner as the processing in steps S26 and S6. May be authenticated.

このようにして、情報処理装置Aと情報処理装置Bにより相互認証が行われる。相互認証に先立って、アクセス対象チェック処理が行われるようにしたので、不正なアクセスを試みる第3者による攻撃が回避され、情報セキュリティを向上させることができる。   In this way, mutual authentication is performed by the information processing apparatus A and the information processing apparatus B. Since the access target check process is performed prior to mutual authentication, an attack by a third party who attempts unauthorized access can be avoided, and information security can be improved.

次に、本発明をICカードとリーダライタの認証に適用した例について説明する。この例では、図6に示されるように、機器Aと機器Bとが通信を行い、機器Aと機器Bとがお互いに認証し合う相互認証を行ったあと、トランザクション処理が行われる。ここで、機器Aは、例えば、非接触ICカード用のリーダライタなどの機器を想定しており、機器Bは、例えば、非接触ICカードなどの機器を想定している。機器Aと機器Bは、例えば、それぞれが有するアンテナなどを介して無線による通信を行う。   Next, an example in which the present invention is applied to authentication of an IC card and a reader / writer will be described. In this example, as shown in FIG. 6, device A and device B communicate with each other, and after mutual authentication in which device A and device B authenticate each other, transaction processing is performed. Here, the device A is assumed to be a device such as a reader / writer for a non-contact IC card, and the device B is assumed to be a device such as a non-contact IC card. For example, the devices A and B perform wireless communication via an antenna or the like that each device A has.

図7は、機器A(リーダライタ)の内部構成例を示すブロック図である。   FIG. 7 is a block diagram illustrating an internal configuration example of the device A (reader / writer).

制御部201は、CPU211、ROM212、RAM213、SCC(Serial Communication Controller)214、SPU(Signal Processing Unit)216、並びに、これらのCPU211乃至SPU216を相互に接続するバス215から構成されている。   The control unit 201 includes a CPU 211, a ROM 212, a RAM 213, an SCC (Serial Communication Controller) 214, an SPU (Signal Processing Unit) 216, and a bus 215 that interconnects these CPUs 211 to SPU 216.

CPU211は、ROM212に格納されている制御プログラムをRAM213に展開し、例えば、非接触ICカード(機器B)から送信されてきた応答データや、外部のプロセッサなどから供給されてきた制御信号に基づいて、各種の処理を実行する。例えば、CPU211は、非接触ICカード(機器B)に送信するコマンドを生成し、それを、バス215を介してSPU216に出力したり、非接触ICカード(機器B)から送信されてきたデータの認証処理などを行ったりする。   The CPU 211 expands the control program stored in the ROM 212 in the RAM 213 and, for example, based on response data transmitted from the non-contact IC card (device B) or a control signal supplied from an external processor or the like. Various processes are executed. For example, the CPU 211 generates a command to be transmitted to the non-contact IC card (device B) and outputs the command to the SPU 216 via the bus 215 or the data transmitted from the non-contact IC card (device B). Perform authentication processing.

SCC214は、バス200を介して接続される外部のプロセッサなどから供給されてきたデータを、バス215を介してCPU211に供給したり、CPU211から、バス215を介して供給されてきたデータを、バス200を介して接続される外部のプロセッサなどに出力したりする。   The SCC 214 supplies data supplied from an external processor or the like connected via the bus 200 to the CPU 211 via the bus 215, or data supplied from the CPU 211 via the bus 215 to the bus 211. Or output to an external processor or the like connected via 200.

SPU216は、非接触ICカード(機器B)からの応答データが復調部204から供給されてきたとき、そのデータに対して、例えば、BPSK復調(マンチェスターコードのデコード)などを施し、取得したデータをCPU211に供給する。また、SPU216は、非接触ICカード(機器B)に送信するコマンドがバス215を介して供給されてきたとき、そのコマンドにBPSK(Binary Phase Shift Keying)変調(マンチェスターコードへのコーディング)を施し、取得したデータを変調部202に出力する。   When the response data from the contactless IC card (device B) is supplied from the demodulation unit 204, the SPU 216 performs, for example, BPSK demodulation (Manchester code decoding) on the data, and obtains the acquired data. It supplies to CPU211. Further, when a command to be transmitted to the contactless IC card (device B) is supplied via the bus 215, the SPU 216 performs BPSK (Binary Phase Shift Keying) modulation (coding to Manchester code) on the command, The acquired data is output to the modulation unit 202.

変調部202は、発振回路(OSC)203から供給される所定の周波数の搬送波を、SPU216より供給されるデータに基づいて、ASK(Amplitude Shift Keying)変調し、生成された変調波を、電磁波としてアンテナ205から出力する。一方、復調部204は、アンテナ205を介して取得した変調波(ASK変調波)を復調し、復調されたデータをSPU206に出力する。   The modulation unit 202 performs ASK (Amplitude Shift Keying) modulation on a carrier wave of a predetermined frequency supplied from the oscillation circuit (OSC) 203 based on data supplied from the SPU 216, and uses the generated modulated wave as an electromagnetic wave. Output from the antenna 205. On the other hand, the demodulation unit 204 demodulates the modulated wave (ASK modulated wave) acquired via the antenna 205 and outputs the demodulated data to the SPU 206.

アンテナ205は、所定の電磁波を輻射し、それに対する負荷の変化に基づいて、非接触ICカード(機器B)が近接されたか否かを検出する。そして、例えば、非接触ICカード(機器B)が近接されたとき、アンテナ205は、非接触ICカード(機器B)と各種のデータを送受信する。   The antenna 205 radiates a predetermined electromagnetic wave, and detects whether or not the non-contact IC card (device B) is approached based on a change in load with respect to the electromagnetic wave. For example, when the non-contact IC card (device B) comes close, the antenna 205 transmits / receives various data to / from the non-contact IC card (device B).

図8は、機器B(非接触ICカード)の内部構成例を示すブロック図である。   FIG. 8 is a block diagram illustrating an internal configuration example of the device B (non-contact IC card).

非接触ICカード(機器B)は、例えば、同図に示されるアンテナ(ループアンテナ)230およびコンデンサ231と、それ以外の構成が1チップに格納されたICから構成され、電磁誘導を利用してリーダライタ(機器A)などと各種のデータを半二重通信するものであって、必ずしもカード状のものとして構成されるわけではない。   The non-contact IC card (device B) is composed of, for example, an antenna (loop antenna) 230 and a capacitor 231 shown in the figure, and an IC in which other configurations are stored in one chip, and uses electromagnetic induction. Various data is communicated with a reader / writer (device A) or the like in half duplex, and is not necessarily configured as a card.

CPU221は、ROM222に格納されている制御プログラムをRAM223に展開し、非接触ICカードの全体の動作を制御する。例えば、CPU221は、リーダライタ(機器A)から輻射されている電磁波がアンテナ230において受信されたとき、それに応じて、非接触ICカード(機器B)に設定されているカード識別番号等を含むICカード情報をリーダライタ(機器A)に通知したり、リーダライタ(機器A)からの要求に応じて、トランザクション処理に必要となる情報をリーダライタ(機器A)に供給したりする。   The CPU 221 expands the control program stored in the ROM 222 in the RAM 223 and controls the overall operation of the non-contact IC card. For example, when the electromagnetic wave radiated from the reader / writer (device A) is received by the antenna 230, the CPU 221 correspondingly includes an IC including a card identification number set in the non-contact IC card (device B). Card information is notified to the reader / writer (device A), and information required for transaction processing is supplied to the reader / writer (device A) in response to a request from the reader / writer (device A).

アンテナ230とコンデンサ231により構成されるLC回路は、近傍に配置されたリーダライタ(機器A)から輻射される所定の周波数の電磁波と共振する。インタフェース部229は、ASK復調部243において、アンテナ230を介して受信した変調波(ASK変調波)を包絡線検波して復調し、復調後のデータをBPSK(Binary Phase Shift Keying)復調部232に出力する。   The LC circuit including the antenna 230 and the capacitor 231 resonates with an electromagnetic wave having a predetermined frequency radiated from a reader / writer (device A) disposed in the vicinity. In the ASK demodulator 243, the interface unit 229 demodulates the modulated wave (ASK modulated wave) received via the antenna 230 by detecting the envelope and demodulates the demodulated data to the BPSK (Binary Phase Shift Keying) demodulator 232. Output.

また、インタフェース部229は、アンテナ230において励起された交流磁界をASK復調部243により整流し、それを電圧レギュレータ241において安定化し、各部に直流電源として供給する。リーダライタ(機器A)から輻射される電磁波の電力は、後述するように非接触ICカード(機器B)に必要な電力を賄う磁界を発生させるように調整されている。   The interface unit 229 rectifies the AC magnetic field excited in the antenna 230 by the ASK demodulator 243, stabilizes it in the voltage regulator 241, and supplies each unit as a DC power source. The power of electromagnetic waves radiated from the reader / writer (device A) is adjusted so as to generate a magnetic field that covers the power required for the non-contact IC card (device B), as will be described later.

また、インタフェース部229の発振回路244はPLL(Phase Locked Loop)回路を内蔵し、受信信号のクロック周波数と同一の周波数のクロック信号を発生する。   The oscillation circuit 244 of the interface unit 229 includes a PLL (Phase Locked Loop) circuit, and generates a clock signal having the same frequency as the clock frequency of the received signal.

さらに、インタフェース部229は、所定の情報をリーダライタ(機器A)に送信する場合、BPSK変調部228から供給されるデータに対応して、例えば、所定のスイッチング素子(図示せず)をオン/オフさせ、スイッチング素子がオン状態であるときだけ、所定の負荷をアンテナ230に並列に接続させることにより、アンテナ230の負荷を変動させる。   Further, when transmitting predetermined information to the reader / writer (device A), the interface unit 229 turns on / off a predetermined switching element (not shown), for example, corresponding to the data supplied from the BPSK modulation unit 228. Only when the switching element is turned off and the switching element is in the on state, the load of the antenna 230 is changed by connecting a predetermined load to the antenna 230 in parallel.

ASK変調部242は、アンテナ230の負荷の変動により、BPSK変調部228より供給されたBPSK変調波をASK変調し、その変調成分を、アンテナ230を介してリーダライタ(機器A)に送信する。   The ASK modulation unit 242 performs ASK modulation on the BPSK modulated wave supplied from the BPSK modulation unit 228 according to a change in the load of the antenna 230, and transmits the modulation component to the reader / writer (device A) via the antenna 230.

BPSK復調部232は、ASK復調部243で復調されたデータがBPSK変調されている場合、図示せぬPLL回路から供給されるクロック信号に基づいて、そのデータの復調(マンチェスターコードのデコード)を行い、復調したデータをデータ受信部233に出力する。データ受信部233は、供給されてきたデータをCPU221に適宜出力する。CPU221はこのデータをRAM223またはEEPROM224に記憶させる。   When the data demodulated by the ASK demodulator 243 is BPSK modulated, the BPSK demodulator 232 demodulates the data (decodes Manchester code) based on a clock signal supplied from a PLL circuit (not shown). The demodulated data is output to the data receiving unit 233. The data receiving unit 233 appropriately outputs the supplied data to the CPU 221. The CPU 221 stores this data in the RAM 223 or the EEPROM 224.

EEPROM224に記憶されたデータは、CPU221により読み出され、データ送信部227に供給される。BPSK変調部228は、データ送信部227から供給されてきたデータにBPSK変調(マンチェスターコードへのコーディング)を行い、それをASK変調部242に出力する。   The data stored in the EEPROM 224 is read by the CPU 221 and supplied to the data transmission unit 227. The BPSK modulation unit 228 performs BPSK modulation (coding into Manchester code) on the data supplied from the data transmission unit 227, and outputs it to the ASK modulation unit 242.

EEPROM224には、例えば、相互認証において必要となる情報、トランザクション処理において必要となる情報などが適宜記憶される。   In the EEPROM 224, for example, information necessary for mutual authentication, information necessary for transaction processing, and the like are appropriately stored.

ここでは、機器Aを非接触ICカード用のリーダライタ、機器Bを非接触ICカードにより構成し、機器Aと機器Bとが無線により通信する例について説明したが、機器Aを接触型ICカード用のリーダライタ、機器Bを接触型ICカードにより構成し、有線の通信を行うようにすることも勿論可能である。   Here, an example has been described in which the device A is configured by a reader / writer for a non-contact IC card, the device B is configured by a non-contact IC card, and the device A and the device B communicate wirelessly. Of course, the reader / writer and the device B can be configured by a contact type IC card to perform wired communication.

図9は、図8のEEPROM224に記憶されるデータの構成例を示す図である。この例では、EEPROM224に記憶されるデータに、マスタ定義ブロック、組合せ情報定義ブロック、エリア01定義ブロック、エリア02定義ブロックが設けられている。   FIG. 9 is a diagram showing a configuration example of data stored in the EEPROM 224 of FIG. In this example, the data stored in the EEPROM 224 includes a master definition block, a combination information definition block, an area 01 definition block, and an area 02 definition block.

エリア01定義ブロックとエリア02定義ブロックは、それぞれEEPROM224に記憶されるデータの中の領域エリア01、領域エリア02に対して設定される定義ブロックである。領域エリア01には、データ11定義ブロックおよびその実データブロック乃至データ13定義ブロックおよびその実データブロックが含まれており、領域エリア02には、データ21定義ブロックおよびその実データブロック、並びにデータ21定義ブロックおよびその実データブロックが含まれている。領域エリア01または領域エリア02の中で、まだデータが記憶されていない領域は、それぞれエリア01残ブロックまたはエリア02残ブロックと記述されている。   The area 01 definition block and the area 02 definition block are definition blocks set for the area area 01 and the area area 02 in the data stored in the EEPROM 224, respectively. The area area 01 includes a data 11 definition block and its actual data block to data 13 definition block and its actual data block, and the area area 02 includes a data 21 definition block and its actual data block, and a data 21 definition block and The actual data block is included. In the area area 01 or the area area 02, areas where data is not yet stored are described as an area 01 remaining block or an area 02 remaining block, respectively.

図10は、マスタ定義ブロックの構成例を示す図である。同図に示されるように、マスタ定義ブロックには、固有ID、サイズ、組合せ設定情報ブロックサイズ、鍵バージョン、相互認証用の鍵、組合せ設定用の鍵、および属性情報が含まれており、マスタ定義ブロックは、固定長として構成される。   FIG. 10 is a diagram illustrating a configuration example of the master definition block. As shown in the figure, the master definition block includes a unique ID, size, combination setting information block size, key version, mutual authentication key, combination setting key, and attribute information. The definition block is configured as a fixed length.

固有IDは、例えば、そのICチップに付与された固有の識別番号などとされる。サイズは、図9に示されるデータ全体のサイズを表す情報である。鍵バージョンは、後述する相互認証用の鍵、および組合せ設定用の鍵のバージョンを表す情報である。   The unique ID is, for example, a unique identification number assigned to the IC chip. The size is information representing the size of the entire data shown in FIG. The key version is information representing a version of a mutual authentication key and a combination setting key described later.

相互認証用の鍵は、例えば、リーダライタと相互認証を行うとき必要となる、所定の暗号アルゴリズムでのデータの暗号化または復号に用いられる鍵であり、組合せ設定用の鍵は、例えば、後述する組合せ設定情報ブロックの内容の追加/変更を行う権限をもった他の機器(例えば、機器C)との通信を行うとき必要となる、所定の暗号アルゴリズムでのデータの暗号化または復号に用いられる鍵である。   The key for mutual authentication is a key used for encrypting or decrypting data with a predetermined encryption algorithm, which is necessary when performing mutual authentication with a reader / writer, for example. Used for encryption or decryption of data using a predetermined encryption algorithm, which is necessary when communicating with another device (for example, device C) having the authority to add / change the contents of the combination setting information block Key.

属性情報には、上述した情報の他、マスタ定義ブロックに関連する情報が適宜記述される。   In the attribute information, in addition to the information described above, information related to the master definition block is appropriately described.

図11は、組合せ設定情報ブロックの構成例を示すブロック図である。同図に示されるように、組合せ設定情報ブロックには、許可/禁止フラグ、エリアIDとデータIDの組合せ情報1乃至3、区切りコード、およびエンドコードが含まれており、組合せ設定情報ブロックは、可変長として構成される。   FIG. 11 is a block diagram illustrating a configuration example of the combination setting information block. As shown in the figure, the combination setting information block includes a permission / prohibition flag, area ID and data ID combination information 1 to 3, a delimiter code, and an end code. Configured as variable length.

許可/禁止フラグは、組合せ設定情報ブロックに記述される情報が、アクセスの許可を表すものか、またはアクセスの禁止を表すものかを区別するためのフラグである。   The permission / prohibition flag is a flag for distinguishing whether the information described in the combination setting information block indicates access permission or access prohibition.

エリアIDとデータIDの組合せ情報1乃至3は、それぞれ、アクセスするエリアまたはデータの組合せを表す情報である。エリアIDとデータIDの組合せ情報の具体的な記述例については、図16または図17を参照して後述する。   The area ID and data ID combination information 1 to 3 are information representing combinations of areas or data to be accessed. A specific description example of the combination information of the area ID and the data ID will be described later with reference to FIG. 16 or FIG.

区切りコードは、エリアIDとデータIDの組合せ情報1乃至3のそれぞれに付加され、区切りを表す所定のコード(例えば「%」、スペースコードなど)とされ、エンドコードは、組合せ設定情報ブロックの終了を表す所定のコードとされる。   The delimiter code is added to each of the combination information 1 to 3 of the area ID and the data ID to be a predetermined code (for example, “%”, space code, etc.) indicating the delimiter, and the end code is the end of the combination setting information block Is a predetermined code.

図12は、エリア定義ブロックの構成例を示す図である。同図にしめされるように、エリア定義ブロックには、エリアID、エリアサイズ、鍵バージョン、鍵、および属性情報が含まれており、エリア定義ブロックは、固定長として構成される。   FIG. 12 is a diagram illustrating a configuration example of the area definition block. As shown in the figure, the area definition block includes an area ID, an area size, a key version, a key, and attribute information, and the area definition block is configured as a fixed length.

エリアIDは、そのエリア定義ブロックが設定されている領域を特定するIDであり、例えば、領域エリア01に対して設定されるエリア定義ブロックのエリアIDは、「01」とされる。エリアサイズは、そのエリア定義ブロックが設定されている領域のサイズを表す情報である。   The area ID is an ID for specifying an area in which the area definition block is set. For example, the area ID of the area definition block set for the area area 01 is “01”. The area size is information indicating the size of the area in which the area definition block is set.

鍵バージョンは、後述する鍵のバージョンを表す情報である。鍵は、例えば、リーダライタがそのエリア定義ブロックが設定されている領域に対してアクセスするとき必要となる、所定の暗号アルゴリズムでのデータの暗号化または復号に用いられる鍵である。   The key version is information indicating the version of the key described later. The key is, for example, a key used for encrypting or decrypting data with a predetermined encryption algorithm, which is necessary when the reader / writer accesses an area in which the area definition block is set.

属性情報には、上述した情報の他、エリア定義ブロックに関連する情報が適宜記述される。   In the attribute information, in addition to the information described above, information related to the area definition block is appropriately described.

図13は、データ定義ブロックの構成例を示す図である。同図に示されるように、データ定義ブロックには、データID、データサイズ、鍵バージョン、鍵、および属性情報が含まれており、データ定義ブロックは、固定長として構成される。   FIG. 13 is a diagram illustrating a configuration example of a data definition block. As shown in the figure, the data definition block includes a data ID, a data size, a key version, a key, and attribute information, and the data definition block is configured as a fixed length.

データIDは、そのデータ定義ブロックに対応する実データブロックを特定するIDであり、例えば、データ11実データブロックに対応するデータ定義ブロックのデータIDは、「11」とされる。データサイズは、そのデータ定義ブロックに対応する実データブロックのサイズを表す情報である。   The data ID is an ID that identifies an actual data block corresponding to the data definition block. For example, the data ID of the data definition block corresponding to the data 11 actual data block is “11”. The data size is information indicating the size of an actual data block corresponding to the data definition block.

鍵バージョンは、後述する鍵のバージョンを表す情報である。鍵は、例えば、リーダライタがそのデータ定義ブロックに対応する実データブロックに対してアクセスするとき必要となる、所定の暗号アルゴリズムでのデータの暗号化または復号に用いられる鍵である。   The key version is information indicating the version of the key described later. The key is, for example, a key used for encrypting or decrypting data with a predetermined encryption algorithm, which is necessary when the reader / writer accesses an actual data block corresponding to the data definition block.

属性情報には、上述した情報の他、データ定義ブロックに関連する情報が適宜記述される。   In the attribute information, in addition to the information described above, information related to the data definition block is appropriately described.

図14の実データブロックの構成例を示す図である。同図に示されるように実データブロックは、例えば、トランザクション処理などで必要となる、可変長のデータにより構成されている。   It is a figure which shows the structural example of the actual data block of FIG. As shown in the figure, the actual data block is composed of variable-length data required for transaction processing, for example.

次に、図15乃至図17を参照して、図9に示されるデータが生成される過程を説明する。   Next, a process of generating the data shown in FIG. 9 will be described with reference to FIGS.

例えば、非接触ICカード(機器B)が工場から出荷されたとき、EEPROM224に記憶されるデータは、図15に示されるように構成されている。すなわち、EEPROM224に記憶されるデータには、マスタ定義ブロックと、組合せ設定情報ブロックのみが設定されている。   For example, when the non-contact IC card (device B) is shipped from the factory, the data stored in the EEPROM 224 is configured as shown in FIG. That is, in the data stored in the EEPROM 224, only the master definition block and the combination setting information block are set.

いま、工場から出荷された非接触ICカードが、事業者Aに納入され、事業者Aは、自身が提供するサービスであるサービスAにおいて必要となる情報を非接触ICカードに記憶させるものとする。   Now, the contactless IC card shipped from the factory is delivered to the operator A, and the operator A stores information necessary for the service A, which is a service provided by the operator A, in the contactless IC card. .

このとき、図16に示されるように、事業者Aは、サービスAで使用するデータを記憶する領域として、領域エリア01を指定し、エリア01定義ブロックを設定する。そして、領域エリア01の配下に記憶されるデータとして、データ11定義ブロックおよびその実データブロック乃至データ13定義ブロックおよびその実データブロックを記憶させる。なお、以降においては、データ11定義ブロックおよびその実データブロックを、単にデータ11のように称する。   At this time, as shown in FIG. 16, the operator A designates the area area 01 as an area for storing data used in the service A, and sets an area 01 definition block. Then, as the data stored under the area area 01, the data 11 definition block and its actual data block to the data 13 definition block and its actual data block are stored. In the following, the data 11 definition block and its actual data block are simply referred to as data 11.

そして、事業者Aは、組合せ設定情報ブロックの内容を設定する。この例では、組合せ設定情報ブロックの内容として、「許可 01,11,12,13,区切 01,11,13,区切 END」と記述されている。これは、上述した許可/禁止フラグが「許可」に設定されており、領域エリア01、およびデータ11乃至データ13の組合せが、上述したエリアIDとデータIDの組合せ情報であって、第1番目のエリアIDとデータIDの組合せ情報として設定されていることを表している。そして上述した区切コード(「区切」)に続いて、領域エリア01、並びにデータ11およびデータ13の組合せが、第2番目のエリアIDとデータIDの組合せ情報として設定され、区切コード(「区切」)と、エンドコード(「END」)が設定されていることを表している。   Then, the business operator A sets the contents of the combination setting information block. In this example, “permission 01, 11, 12, 13, partition 01, 11, 13, partition END” is described as the content of the combination setting information block. This is because the above-described permission / prohibition flag is set to “permitted”, and the combination of the area area 01 and the data 11 to data 13 is the above-described combination information of the area ID and the data ID. It is set that it is set as combination information of the area ID and data ID. Subsequently to the above-described delimiter code (“delimiter”), the combination of the area area 01 and the data 11 and data 13 is set as the second area ID / data ID combination information, and the delimiter code (“delimiter”) is set. ) And an end code (“END”) are set.

例えば、データ11は、サービスAにおける取引履歴のデータであり、データ12は、サービスAにおける取引店のデータであり、データ13は、サービスAにおける電子マネーの利用残高のデータであったとする。サービスAで使用されるリーダライタ(機器A)は、非接触ICカード(機器B)に対して、必ず、データ11乃至データ13、またはデータ11およびデータ13の組合せでアクセスを要求するので、事業者Aは、その組合せ以外のアクセス要求を許可しないように、組合せ設定情報ブロックの内容を設定する。例えば、電子マネーの利用残高のデータの改竄を目的として、データ13のみに対するアクセス要求があったとしても、そのアクセス要求は拒絶される。   For example, it is assumed that the data 11 is transaction history data in the service A, the data 12 is data on a transaction store in the service A, and the data 13 is data on the usage balance of electronic money in the service A. The reader / writer (device A) used in service A always requests access to the contactless IC card (device B) with data 11 to data 13 or a combination of data 11 and data 13. The person A sets the contents of the combination setting information block so as not to permit an access request other than the combination. For example, even if there is an access request for only the data 13 for the purpose of falsifying the data of the electronic money usage balance, the access request is rejected.

次に、図16に示されるようなデータが記憶された非接触ICカードが、事業者Aとともに、同じ非接触ICカードを用いて別のサービスを提供する事業者Bに納入され、事業者Bは、自身が提供するサービスであるサービスBにおいて必要となる情報を非接触ICカードに記憶させるものとする。   Next, the contactless IC card storing data as shown in FIG. 16 is delivered together with the operator A to the operator B providing another service using the same contactless IC card. The information necessary for the service B, which is a service provided by itself, is stored in the contactless IC card.

このとき、図17に示されるように、事業者Bは、サービスBで使用するデータを記憶する領域として、領域エリア02を指定し、エリア02定義ブロックを設定する。そして、領域エリア02の配下に記憶されるデータとして、データ21とデータ22(データ21定義ブロックおよびその実データブロック並びにデータ22定義ブロックおよびその実データブロック)を記憶させる。   At this time, as shown in FIG. 17, the operator B designates an area area 02 as an area for storing data used in the service B, and sets an area 02 definition block. Then, data 21 and data 22 (data 21 definition block and its actual data block and data 22 definition block and its actual data block) are stored as data stored under the area area 02.

そして、事業者Bは、組合せ設定情報ブロックの内容を設定する。いまの場合、図16に示される状態から新たに追加される。この例では、組合せ設定情報ブロックの新しい内容の記述として、「02,21,22,区切 02,21,22,01,13,区切」が追加されている。これは、領域エリア02、並びにデータ21およびデータ22の組合せが、第3番目のエリアIDとデータIDの組合せ情報として追加されていることを表している。そして区切コード(「区切」)に続いて、領域エリア02、データ21およびデータ22、領域エリア01、並びにデータ13の組合せが、第4番目のエリアIDとデータIDの組合せ情報として追加されたことを表している。   Then, the business operator B sets the content of the combination setting information block. In this case, a new one is added from the state shown in FIG. In this example, “02, 21, 22, delimiter 02, 21, 22, 01, 13, delimiter” is added as a description of the new contents of the combination setting information block. This indicates that the area area 02 and the combination of the data 21 and the data 22 are added as the combination information of the third area ID and the data ID. Subsequently to the delimiter code (“delimiter”), the combination of the area area 02, the data 21 and the data 22, the area area 01, and the data 13 is added as the fourth area ID / data ID combination information. Represents.

サービスBで使用されるリーダライタ(機器A)は、非接触ICカードに対して、必ず、データ21およびデータ22、またはデータ21、データ22、およびデータ13の組合せでアクセスを要求するので、事業者Bは、その組合せ以外のアクセス要求を許可しないように、組合せ設定情報ブロックの内容を設定する。事業者Bは、サービスAのデータ(データ13)も含めて組合せ設定情報ブロックの内容を設定することができる。   The reader / writer (device A) used in service B always requests access to the non-contact IC card with data 21 and data 22 or a combination of data 21, data 22 and data 13, so that the business The person B sets the contents of the combination setting information block so as not to permit an access request other than the combination. The business operator B can set the content of the combination setting information block including the data of the service A (data 13).

このようにして、組合せ設定情報ブロックの内容が設定される。   In this way, the contents of the combination setting information block are set.

図18は、図7のCPU211により実行されるソフトウェアの機能的構成例を示すブロック図である。   FIG. 18 is a block diagram illustrating a functional configuration example of software executed by the CPU 211 of FIG.

乱数発生部311は、通信相手(いまの場合機器B)と相互認証を行うとき必要となる乱数を発生し、発生した乱数をデータ送信部317に供給するとともに、RAM213などにより構成される記憶部に記憶する。   The random number generation unit 311 generates a random number necessary for mutual authentication with a communication partner (in this case, the device B), supplies the generated random number to the data transmission unit 317, and a storage unit configured by the RAM 213 or the like To remember.

暗号化実行部312は、共有鍵生成部315から供給される情報に基づいて特定される鍵により、データを、例えば、DES(Data Encryption Standard)、トリプルDES、AES(Advanced Encryption Standard)などの所定の暗号アルゴリズムで暗号化する。復号実行部313は、共有鍵生成部315から供給される情報に基づいて特定される鍵により、データを、暗号化実行部312が実装する所定の暗号アルゴリズムに対応する復号方法で復号する。   The encryption execution unit 312 uses predetermined keys such as DES (Data Encryption Standard), Triple DES, and AES (Advanced Encryption Standard), for example, with a key specified based on the information supplied from the shared key generation unit 315. Encrypt with the encryption algorithm. The decryption execution unit 313 decrypts the data with a decryption method corresponding to a predetermined encryption algorithm implemented by the encryption execution unit 312 using the key specified based on the information supplied from the shared key generation unit 315.

認証部314は、復号実行部313から出力されたデータと、記憶部に記憶されている乱数を比較し、その比較結果に基づいて、通信相手(いまの場合機器B)を認証し、認証結果をデータ送信部317に出力する。   The authentication unit 314 compares the data output from the decryption execution unit 313 and the random number stored in the storage unit, authenticates the communication partner (device B in this case) based on the comparison result, and the authentication result Is output to the data transmission unit 317.

共有鍵生成部315は、アクセス対象管理部319から供給されるアクセス対象リストに基づいて、暗号化実行部312に複数または単数の鍵を供給し、機器Aと機器Bが相互認証を行うときに必要となる共有鍵の生成を制御する。   The shared key generation unit 315 supplies a plurality or a single key to the encryption execution unit 312 based on the access target list supplied from the access target management unit 319, and when the devices A and B perform mutual authentication. Control the generation of required shared keys.

認証データ生成部318は、暗号化実行部312、または復号実行部313から出力されるデータに基づいて、後述する認証データを生成する。   The authentication data generation unit 318 generates authentication data to be described later based on data output from the encryption execution unit 312 or the decryption execution unit 313.

アクセス対象管理部319は、通信相手に対して自身がアクセスする領域(エリア)とデータの一覧であるアクセス対象リストの生成を行うとともに、通信相手からデータ受信部316を介してアクセス対象リストを受信した場合、そのアクセス対象リストに記述される領域(エリア)とデータの組合せが、組合せ設定情報ブロックに記述される情報を合致するか否かを判定し、判定結果をデータ送信部317に出力する。また、アクセス対象管理部319は、共有鍵生成部315に対して、アクセス対象リストに記述される領域(エリア)とデータの組合せを通知する。   The access target management unit 319 generates an access target list that is a list of areas and areas that the communication partner itself accesses, and receives the access target list from the communication partner via the data reception unit 316. In this case, it is determined whether the combination of the area (area) described in the access target list and the data matches the information described in the combination setting information block, and the determination result is output to the data transmission unit 317. . Further, the access target management unit 319 notifies the shared key generation unit 315 of the combination of the area (area) and data described in the access target list.

データ送信部316とデータ受信部317は、それぞれ通信相手(いまの場合機器B)とのデータの送受信を制御する。   The data transmission unit 316 and the data reception unit 317 respectively control data transmission / reception with the communication partner (in this case, the device B).

図19は、図8のCPU221により実行されるソフトウェアの機能的構成例を示すブロック図である。   FIG. 19 is a block diagram illustrating a functional configuration example of software executed by the CPU 221 of FIG.

同図において、乱数発生部411乃至アクセス対象管理部419は、図18の乱数発生部311乃至アクセス対象管理部319に対応する機能ブロックであり、それぞれ同様の機能を有するものなので、詳細な説明は省略する。   In the figure, a random number generation unit 411 to an access target management unit 419 are functional blocks corresponding to the random number generation unit 311 to the access target management unit 319 in FIG. 18 and have similar functions, respectively. Omitted.

次に、機器Aと機器Bにおいて行われる相互認証の処理の流れについて、図20のアローチャートを参照して説明する。この処理は、例えば、非接触ICカードとして構成される機器Bと、非接触ICカード用のリーダライタとして構成される機器Aとの間でのトランザクション処理の実行に先立って実行される。   Next, the flow of the mutual authentication process performed in the devices A and B will be described with reference to the arrow chart of FIG. This process is executed prior to execution of transaction processing between the device B configured as a non-contact IC card and the device A configured as a reader / writer for the non-contact IC card, for example.

ステップS101において、機器Aのアンテナ205が、所定の電磁波(コール)を輻射し、ステップS131において、機器Bによりこれが受信される。   In step S101, the antenna 205 of the device A radiates a predetermined electromagnetic wave (call), which is received by the device B in step S131.

ステップS132において、機器Bは、ステップS131で受信したコールに対する応答を、機器Aに対して送信し、ステップS102において、機器Aによりこれが受信される。これにより、リーダライタ(機器A)は、非接触ICカード(機器B)が近接されたことを検出する。   In step S132, the device B transmits a response to the call received in step S131 to the device A, which is received by the device A in step S102. Thereby, the reader / writer (device A) detects that the non-contact IC card (device B) is approached.

ステップS103において、機器Aの乱数発生部311は、機器Bを認証するための乱数である乱数RanAを発生し、ステップS104において、アクセス対象管理部319は、機器Bの中のアクセスする領域(エリア)とデータの一覧であるアクセス対象リストを生成する。   In step S103, the random number generation unit 311 of the device A generates a random number RanA that is a random number for authenticating the device B. In step S104, the access target management unit 319 displays an access area (area) in the device B. ) And an access target list that is a list of data.

ステップS105において、機器Aのデータ送信部317は、ステップS103で発生した乱数と、ステップS104で生成したアクセス対象リストに基づいて、パケット1を生成し、送信する。   In step S105, the data transmission unit 317 of the device A generates and transmits packet 1 based on the random number generated in step S103 and the access target list generated in step S104.

図21は、パケット1の構成例を示す図である。同図において、フィールド501は、パケット1のヘッダとなる部分であり、例えば、パケット種別(このパケットの種類がパケット1であることを表す識別子)、チップ固有ID(機器Aの制御部201を特定するID)などが含まれる。   FIG. 21 is a diagram illustrating a configuration example of the packet 1. In the figure, a field 501 is a portion that becomes a header of the packet 1. For example, a packet type (identifier indicating that this packet type is the packet 1), a chip unique ID (the control unit 201 of the device A is specified) ID) and the like.

フィールド502には、ステップS103で発生された乱数RanAが格納される。フィールド503には、ステップS104で生成されたアクセス対象リストが格納される。   The field 502 stores the random number RanA generated in step S103. The field 503 stores the access target list generated in step S104.

この例では、フィールド503は、ブロック503−1乃至503−4の4つのブロックにより構成されている。ブロック503−2は、アクセス対象となるデータを保持する領域(エリア)のエリアIDを全て記述したリストが格納され、ブロック503−1には、ブロック503−2に記述されるエリアIDの数が格納される。ブロック503−4は、アクセス対象となるデータのデータIDを全て記述したリストが格納され、ブロック503−3には、ブロック503−4に記述されるデータIDの数が格納される。   In this example, the field 503 is composed of four blocks 503-1 to 503-4. A block 503-2 stores a list describing all area IDs of areas (areas) holding data to be accessed, and the block 503-1 contains the number of area IDs described in the block 503-2. Stored. A block 503-4 stores a list describing all data IDs of data to be accessed, and a block 503-3 stores the number of data IDs described in the block 503-4.

図20に戻って、ステップS133において、機器Bは、上述したパケット1を受信し、ステップS134において、ステップS133で受信したパケット1に基づいて、図22を参照して後述するアクセス対象チェック処理を実行する。   Returning to FIG. 20, in step S133, the device B receives the packet 1 described above, and in step S134, based on the packet 1 received in step S133, the access target check process described later with reference to FIG. Execute.

ここで、図22のフローチャートを参照して、図20のステップS134のアクセス対象チェック処理の詳細について説明する。   Here, the details of the access target check process in step S134 in FIG. 20 will be described with reference to the flowchart in FIG.

ステップS201において、機器Bのアクセス対象管理部419は、パケット1の中からアクセス対象リストを抽出し、ステップS202において、ステップS201で抽出したアクセス対象リストと、組合せ設定情報と比較する。   In step S201, the access target management unit 419 of the device B extracts an access target list from the packet 1, and in step S202, compares the access target list extracted in step S201 with the combination setting information.

このとき、図21を参照して上述したフィールド503のアクセス対象リストと、図11、図17を参照して上述した組合せ設定情報ブロックの内容とが比較される。例えば、機器A(リーダライタ)が、機器B(非接触ICカード)のデータ11乃至13にアクセスする場合、ステップS201で抽出されたアクセス対象リストには、ブロック503−2のエリアIDのリストには、「01」が記述され、ブロック503−4のデータIDのリストには、「11」、「12」、および「13」が記述されることになる。この記述は、図17の組合せ設定情報定義ブロックの内容における、第1番目のエリアIDとデータIDの組合せ情報に合致する。   At this time, the access target list in the field 503 described above with reference to FIG. 21 is compared with the contents of the combination setting information block described above with reference to FIGS. 11 and 17. For example, when the device A (reader / writer) accesses the data 11 to 13 of the device B (non-contact IC card), the access target list extracted in step S201 includes the area ID list of the block 503-2. “01” is described, and “11”, “12”, and “13” are described in the data ID list of the block 503-4. This description matches the combination information of the first area ID and data ID in the content of the combination setting information definition block of FIG.

ステップS203において、アクセス対象管理部419は、ステップS202の比較の結果、ステップS201で抽出されたアクセス対象リストは、組合せ設定情報により許可されたエリアIDとデータIDの組合せか否かを判定する。いまの場合、許可されたエリアIDとデータIDの組合せであると判定され、処理はステップS204に進み、アクセス対象管理部419は、機器Aからのアクセスに対する許可を表す許可フラグをオンに設定する。   In step S203, the access target management unit 419 determines whether the access target list extracted in step S201 is a combination of the area ID and the data ID permitted by the combination setting information as a result of the comparison in step S202. In this case, it is determined that the combination is a permitted area ID and data ID, the process proceeds to step S204, and the access target management unit 419 sets the permission flag indicating permission for access from the device A to ON. .

一方、例えば、機器A(リーダライタ)が、機器B(非接触ICカード)のデータ13にアクセスする場合、ステップS201で抽出されたアクセス対象リストには、ブロック503−2のエリアIDのリストには、「01」が記述され、ブロック503−4のデータIDのリストには、「13」が記述されることになる。この記述は、図17の組合せ設定情報定義ブロックの内容における、いずれのエリアIDとデータIDの組合せ情報とも合致しない。   On the other hand, for example, when the device A (reader / writer) accesses the data 13 of the device B (non-contact IC card), the access target list extracted in step S201 is included in the area ID list of the block 503-2. “01” is described, and “13” is described in the data ID list of the block 503-4. This description does not match any area ID and data ID combination information in the contents of the combination setting information definition block of FIG.

この場合、ステップS203において、許可されたエリアIDとデータIDの組合せではないと判定され、処理はステップS205に進み、アクセス対象管理部419は、上述した許可フラグをオフに設定する。   In this case, it is determined in step S203 that the combination is not a permitted area ID and data ID, the process proceeds to step S205, and the access target management unit 419 sets the above-described permission flag to OFF.

このようにして、通信相手から送信されるアクセス対象リストに基づいてアクセスの許可(または不許可)が判定される。   In this way, access permission (or disapproval) is determined based on the access target list transmitted from the communication partner.

図20に戻って、ステップS135において、機器Bは、ステップS134の処理によるチェック結果を判定する。チェック結果の判定は、上述した許可フラグに基づいて行われる。   Returning to FIG. 20, in step S <b> 135, device B determines the check result obtained by the process of step S <b> 134. The determination of the check result is performed based on the permission flag described above.

許可フラグがオンに設定されている場合、ステップS135において、機器Aからのアクセスが許可されたと判定され、処理は、ステップS136に進み、その後、機器Aと機器Bによる相互認証が行われることになる。   If the permission flag is set to ON, it is determined in step S135 that access from the device A is permitted, the process proceeds to step S136, and then mutual authentication between the device A and the device B is performed. Become.

一方、許可フラグがオフに設定されている場合、ステップS135において、機器Aからのアクセスが許可されなかった(拒絶された)と判定され、機器Bは機器Aに対してエラー情報を送信し、ステップS106において機器Aによりこれが受信される。この場合、機器Aと機器Bとの通信処理は、ここで終了することになる。   On the other hand, when the permission flag is set to OFF, it is determined in step S135 that access from the device A is not permitted (rejected), and the device B transmits error information to the device A, This is received by the device A in step S106. In this case, the communication process between device A and device B ends here.

ステップS136において、機器Bは、図23を参照して後述する共有鍵生成処理を実行する。これにより、相互認証に用いられる暗号鍵(共有鍵)が生成される。   In step S136, the device B executes a shared key generation process which will be described later with reference to FIG. Thereby, an encryption key (shared key) used for mutual authentication is generated.

ここで、図23のフローチャートを参照して、図20のステップS136の共有鍵生成処理の詳細について説明する。ここでは、機器Aが、機器Bのデータ11乃至13にアクセスするものとし、ステップS133で受信したパケット1のアクセス対象リスト(フィールド503)には、ブロック503−2のエリアIDのリストに、「01」が記述され、ブロック503−4のデータIDのリストに、「11」、「12」、および「13」が記述されていたものとする。   Here, the details of the shared key generation processing in step S136 in FIG. 20 will be described with reference to the flowchart in FIG. Here, it is assumed that the device A accesses the data 11 to 13 of the device B. In the access target list (field 503) of the packet 1 received in step S133, the area ID list of the block 503-2 includes “ “01” is described, and “11”, “12”, and “13” are described in the data ID list of the block 503-4.

ステップS221において、機器Bの共有鍵生成部415は、マスタ定義ブロックの相互認証用の鍵、およびアクセス対象となるエリアとデータの鍵を抽出する。このとき、図10を参照して上述したマスタ定義ブロックの相互認証用の鍵、図12を参照して上述したエリア定義ブロック(いまの場合エリアIDが「01」であるエリア定義ブロック)の鍵、図13を参照して上述したデータ定義ブロック(いまの場合データIDが「11」乃至「13」であるデータ定義ブロック)の鍵がそれぞれ抽出される。   In step S221, the shared key generation unit 415 of the device B extracts the mutual authentication key of the master definition block, the area to be accessed, and the data key. At this time, the key for mutual authentication of the master definition block described above with reference to FIG. 10 and the key of the area definition block described above with reference to FIG. 12 (in this case, the area definition block whose area ID is “01”) The keys of the data definition blocks described above with reference to FIG. 13 (in this case, the data definition blocks whose data IDs are “11” to “13”) are extracted.

ステップS222において、暗号化実行部412は、ステップS221で抽出した相互認証用の鍵を、エリア01の鍵で暗号化する。このとき、共有鍵生成部415は、アクセス対象リストに基づいて、暗号化実行部412に、エリアIDが「01」であるエリア定義ブロックの鍵を供給し、その鍵を用いて、暗号化実行部412は、マスタ定義ブロックの相互認証用の鍵を所定の暗号アルゴリズムで暗号化する。   In step S222, the encryption execution unit 412 encrypts the mutual authentication key extracted in step S221 with the key of the area 01. At this time, the shared key generation unit 415 supplies the key of the area definition block whose area ID is “01” to the encryption execution unit 412 based on the access target list, and executes encryption using the key The unit 412 encrypts the mutual authentication key of the master definition block with a predetermined encryption algorithm.

ステップS223において、暗号化実行部412は、ステップS222で暗号化したデータを、データ11の鍵で暗号化する。このとき、共有鍵生成部415は、アクセス対象リストに基づいて、暗号化実行部412に、データIDが「11」であるデータ定義ブロックの鍵を供給し、その鍵を用いて、暗号化実行部412は、ステップS222で暗号化したデータを所定の暗号アルゴリズムでさらに暗号化する。   In step S223, the encryption execution unit 412 encrypts the data encrypted in step S222 with the key of the data 11. At this time, the shared key generation unit 415 supplies the key of the data definition block whose data ID is “11” to the encryption execution unit 412 based on the access target list, and executes encryption using the key. The unit 412 further encrypts the data encrypted in step S222 with a predetermined encryption algorithm.

ステップS224において、暗号化実行部412は、ステップS223で暗号化したデータを、データ12の鍵で暗号化する。このとき、共有鍵生成部415は、アクセス対象リストに基づいて、暗号化実行部412に、データIDが「12」であるデータ定義ブロックの鍵を供給し、その鍵を用いて、暗号化実行部412は、ステップS223で暗号化したデータを所定の暗号アルゴリズムでさらに暗号化する。   In step S224, the encryption execution unit 412 encrypts the data encrypted in step S223 with the key of the data 12. At this time, the shared key generation unit 415 supplies the key of the data definition block with the data ID “12” to the encryption execution unit 412 based on the access target list, and executes encryption using the key. The unit 412 further encrypts the data encrypted in step S223 with a predetermined encryption algorithm.

ステップS225において、暗号化実行部412は、ステップS223で暗号化したデータを、データ13の鍵で暗号化する。このとき、共有鍵生成部415は、アクセス対象リストに基づいて、暗号化実行部412に、データIDが「13」であるデータ定義ブロックの鍵を供給し、その鍵を用いて、暗号化実行部412は、ステップS224で暗号化したデータを所定の暗号アルゴリズムでさらに暗号化する。   In step S225, the encryption execution unit 412 encrypts the data encrypted in step S223 with the key of the data 13. At this time, the shared key generation unit 415 supplies the key of the data definition block with the data ID “13” to the encryption execution unit 412 based on the access target list, and executes encryption using the key. The unit 412 further encrypts the data encrypted in step S224 with a predetermined encryption algorithm.

そして、ステップS226において、共有鍵生成部415は、ステップS225の処理により暗号化されたデータを共有鍵として、RAM223などにより構成される記憶部に記憶する。   In step S226, the shared key generation unit 415 stores the data encrypted by the process in step S225 as a shared key in a storage unit configured by the RAM 223 or the like.

このようにして、機器Aと機器Bとの相互認証において必要となる共有鍵が生成される。この共有鍵は、後述する図20のステップS108において、機器Aにより、やはり生成されることにより、機器Aと機器Bとで共有されることになる。   In this way, a shared key necessary for mutual authentication between the devices A and B is generated. This shared key is also generated by the device A in step S108 of FIG. 20 to be described later, so that the device A and the device B are shared.

図20のステップS136の処理の後、処理は、ステップS137に進み、機器Bは、図24を参照して後述する認証用データ1生成処理を実行する。   After the process of step S136 in FIG. 20, the process proceeds to step S137, and the device B executes an authentication data 1 generation process to be described later with reference to FIG.

ここで、図24のフローチャートを参照して、図20のステップS136の認証用データ1生成処理の詳細について説明する。   Here, the details of the authentication data 1 generation processing in step S136 of FIG. 20 will be described with reference to the flowchart of FIG.

ステップS241において、機器Bの認証用データ生成部418は、ステップS133で受信されたパケット1に含まれる乱数RanA(図21のフィールド502)を抽出する。   In step S241, the authentication data generation unit 418 of the device B extracts the random number RanA (field 502 in FIG. 21) included in the packet 1 received in step S133.

ステップS242において、暗号化実行部242は、図23の処理により生成されている共有鍵を用いて、ステップS241で抽出された乱数RanAを、所定の暗号アルゴリズムで暗号化する。   In step S242, the encryption execution unit 242 encrypts the random number RanA extracted in step S241 with a predetermined encryption algorithm, using the shared key generated by the process of FIG.

ステップS243において、認証用データ生成部418は、ステップS242で暗号化されたデータを、認証用データ1として生成する。   In step S243, the authentication data generation unit 418 generates the data encrypted in step S242 as the authentication data 1.

このようにして、機器Aから送信された乱数RanAが暗号化されて認証用データ1が生成される。   In this way, the random number RanA transmitted from the device A is encrypted and the authentication data 1 is generated.

図20に戻って、ステップS137の処理の後、ステップS138において、機器B(乱数発生部411)は、機器Aを認証するための乱数RanBを生成(発生)する。   Returning to FIG. 20, after the process of step S <b> 137, in step S <b> 138, device B (random number generation unit 411) generates (generates) a random number RanB for authenticating device A.

ステップS139において、機器B(データ送信部417)は、ステップS138で発生した乱数と、ステップS137で生成した認証用データ1に基づいて、パケット2を生成し、送信する。   In step S139, the device B (data transmission unit 417) generates and transmits a packet 2 based on the random number generated in step S138 and the authentication data 1 generated in step S137.

図25は、パケット2の構成例を示す図である。同図において、フィールド521は、パケット2のヘッダとなる部分であり、例えば、パケット種別(このパケットの種類がパケット2であることを表す識別子)、チップ固有ID(機器BのCPU221を特定するID)などが含まれる。フィールド522には、ステップS138で発生された乱数RanBが格納される。フィールド523には、ステップS137で生成された認証用データ1が格納される。   FIG. 25 is a diagram illustrating a configuration example of the packet 2. In the figure, a field 521 is a portion that becomes a header of the packet 2, for example, a packet type (an identifier indicating that this packet type is the packet 2), a chip unique ID (an ID that identifies the CPU 221 of the device B). ) Etc. are included. The field 522 stores the random number RanB generated in step S138. The field 523 stores the authentication data 1 generated in step S137.

図20に戻って、ステップS107において、機器Aにより上述したパケット2が受信される。   Returning to FIG. 20, in step S107, the device A receives the packet 2 described above.

ステップS108において、機器Aは、共有鍵生成処理を実行する。この処理は、図23を参照して上述した処理と同様の処理なので、詳細な説明は省略するが、これにより、機器Aにおいても、機器Bで生成された共有鍵と同じ共有鍵が生成されて保持(記憶)される。   In step S108, device A executes a shared key generation process. Since this process is the same as the process described above with reference to FIG. 23, detailed description is omitted, but the same shared key as the shared key generated by apparatus B is generated in apparatus A. Held (stored).

ステップS109において、機器Aは、図26を参照して後述する機器Bの認証処理を実行する。これにより、機器Aにより機器Bが正当な通信相手であるか否かが認証される。   In step S109, the device A executes an authentication process for the device B, which will be described later with reference to FIG. As a result, it is authenticated by the device A whether the device B is a valid communication partner.

ここで、図26のフローチャートを参照して、図20のステップS109の機器Bの認証処理の詳細について説明する。   Here, the details of the authentication process of the device B in step S109 of FIG. 20 will be described with reference to the flowchart of FIG.

ステップS261において、復号実行部313は、ステップS107で受信したパケット2に含まれる認証用データ1(フィールド523)を、共有鍵を用いて、暗号化実行部412の暗号アルゴリズムに対応する復号方法で復号する。これにより、認証用データ1が復号され、復号された認証用データ1(すなわち、乱数RanA)が、その処理結果のデータとして、認証部314に取得される。   In step S261, the decryption execution unit 313 decrypts the authentication data 1 (field 523) included in the packet 2 received in step S107 with a decryption method corresponding to the encryption algorithm of the encryption execution unit 412 using the shared key. Decrypt. As a result, the authentication data 1 is decrypted, and the decrypted authentication data 1 (that is, the random number RanA) is acquired by the authentication unit 314 as data of the processing result.

ステップS262において、認証部314は、処理結果のデータ(ステップS261の処理により復号された認証用データ2)と、図20のステップS103の処理により、生成された乱数RanAとを比較する。   In step S262, the authentication unit 314 compares the processing result data (authentication data 2 decrypted by the process of step S261) with the random number RanA generated by the process of step S103 of FIG.

ここで、図20のステップS103の処理により、生成された乱数RanAは、機器Aが機器Bを認証するために発生した乱数であり、機器A以外の機器は、事前にその値を取得することはできない。   Here, the random number RanA generated by the process of step S103 of FIG. 20 is a random number generated for the device A to authenticate the device B, and devices other than the device A acquire the value in advance. I can't.

また、処理結果のデータは、通信相手(いまの場合、機器B)から取得されたデータであり、機器Aで、共有鍵を用いて復号されることを知らなければ、通信相手は、復号されるデータを想定して暗号化することができない。さらに、共有鍵は、アクセス対象となるエリア、データの鍵に基づいて暗号化されて生成されるので、機器Aから送信されたアクセス対象リストを解析し、それらの鍵を抽出しなければ生成することができない。   The processing result data is data acquired from the communication partner (in this case, the device B). If the device A does not know that it is decrypted using the shared key, the communication partner is decrypted. It is impossible to encrypt data assuming that Furthermore, since the shared key is generated by being encrypted based on the area to be accessed and the data key, it is generated if the access target list transmitted from the device A is analyzed and those keys are not extracted. I can't.

もし、ステップS261の処理により復号された認証用データ1と、図20のステップS103の処理により生成された乱数RanAが一致していれば、通信相手は、機器Aと同じ共有鍵で乱数RanAを暗号化したものと考えられる。   If the authentication data 1 decrypted by the process of step S261 and the random number RanA generated by the process of step S103 in FIG. 20 match, the communication partner uses the same shared key as the device A to generate the random number RanA. It is thought that it was encrypted.

仮に、第3者が、機器Bに成りすましているとすれば、その第3者は、機器Aから出力された乱数RanAが、アクセス対象リストに記述されたエリアとデータの鍵に基づいて暗号化されて生成された共有鍵で暗号化されていることをつきとめて、さらに、エリア01の鍵、データ11乃至データ13の鍵を取得して(盗んで)乱数RanAを暗号化していたことになり、このような作業を行うことは事実上不可能に近い。   If the third party impersonates the device B, the third party encrypts the random number RanA output from the device A based on the area and data key described in the access target list. As a result, it was determined that the encrypted key was encrypted with the generated shared key, and the key for area 01 and data 11 to data 13 were obtained (stolen) and random number RanA was encrypted. It's virtually impossible to do this.

したがって、ステップS262の処理による、処理結果のデータと、図20のステップS103の処理により生成された乱数RanAの比較の結果、両者の値が一致していれば、機器Bが正当な通信相手として認証されたことになる。   Therefore, as a result of comparing the data of the processing result obtained in step S262 with the random number RanA generated in step S103 in FIG. 20, if the two values match, device B is regarded as a valid communication partner. It is authenticated.

ステップS263において、認証部314は、ステップS262の処理による比較の結果、両者の値が一致したか否かを判定する。   In step S263, the authentication unit 314 determines whether the two values match as a result of the comparison in the process of step S262.

ステップS263において、値が一致したと判定された場合、処理は、ステップS264に進み、認証部314は、機器Bが認証されたことを表す認証フラグをオンに設定する。   If it is determined in step S263 that the values match, the process proceeds to step S264, and the authentication unit 314 sets an authentication flag indicating that the device B has been authenticated to ON.

一方、ステップS263において、値が一致しなかったと判定された場合、処理は、ステップS265に進み、認証部314は、上述した認証フラグをオフに設定する。   On the other hand, if it is determined in step S263 that the values do not match, the process proceeds to step S265, and the authentication unit 314 sets the authentication flag described above to OFF.

このようにして、機器Bの認証が行われる。   In this way, the device B is authenticated.

図20に戻って、ステップS109の処理の後、ステップS110において、機器Aは、ステップS109の処理による認証結果の判定を行う。   Returning to FIG. 20, after the process of step S109, in step S110, the device A determines the authentication result by the process of step S109.

上述した認証フラグがオンに設定された場合、図20のステップS110では、機器Bが認証されたと判定され、処理は、ステップS111に進む。上述した認証フラグがオフに設定された場合、ステップS110の処理では、機器Bが認証されなかったと判定され、機器Aから機器Bにエラーが送信され、ステップ140において、機器Bによりこれが受信される。この場合、機器Aと機器Bとの通信処理はここで終了することになる。   When the above-described authentication flag is set to ON, it is determined in step S110 in FIG. 20 that the device B has been authenticated, and the process proceeds to step S111. When the above-described authentication flag is set to OFF, it is determined in step S110 that device B has not been authenticated, an error is transmitted from device A to device B, and this is received by device B in step 140. . In this case, the communication process between the devices A and B ends here.

ステップS111において、機器Aは、図27を参照して後述する認証用データ2生成処理を実行する。   In step S111, the device A executes an authentication data 2 generation process which will be described later with reference to FIG.

ここで、図27のフローチャートを参照して、図20のステップS111の認証用データ2生成処理の詳細について説明する。   Here, the details of the authentication data 2 generation process in step S111 of FIG. 20 will be described with reference to the flowchart of FIG.

ステップS281において、機器Aの認証用データ生成部318は、ステップS107で受信されたパケット1に含まれる乱数RanB(図25のフィールド522)を抽出する。   In step S281, the authentication data generation unit 318 of the device A extracts the random number RanB (field 522 in FIG. 25) included in the packet 1 received in step S107.

ステップS282において、暗号化実行部312は、ステップS108の処理により生成されている共有鍵を用いて、ステップS281で抽出された乱数RanBを、所定の暗号アルゴリズムで暗号化する。   In step S282, the encryption executing unit 312 encrypts the random number RanB extracted in step S281 with a predetermined encryption algorithm using the shared key generated by the process in step S108.

ステップS283において、認証用データ生成部318は、ステップS282で暗号化されたデータを、認証用データ2として生成する。   In step S283, the authentication data generation unit 318 generates the data encrypted in step S282 as the authentication data 2.

このようにして、機器Bから送信された乱数RanBが暗号化されて認証用データ2が生成される。   In this way, the random number RanB transmitted from the device B is encrypted and the authentication data 2 is generated.

図20に戻って、ステップS111の処理の後、ステップS112において、機器A(データ送信部317)は、ステップS111で生成した認証用データ2に基づいて、パケット3を生成し、送信する。   Returning to FIG. 20, after the process of step S <b> 111, in step S <b> 112, the device A (data transmission unit 317) generates and transmits a packet 3 based on the authentication data 2 generated in step S <b> 111.

図28は、パケット3の構成例を示す図である。同図において、フィールド541は、パケット2のヘッダとなる部分であり、例えば、パケット種別(このパケットの種類がパケット3であることを表す識別子)、チップ固有ID(機器Aの制御部201を特定するID)などが含まれる。フィールド542には、ステップS111で生成された認証用データ2が格納される。   FIG. 28 is a diagram illustrating a configuration example of the packet 3. In the figure, a field 541 is a portion that becomes a header of the packet 2, for example, a packet type (identifier indicating that this packet type is the packet 3), a chip unique ID (the control unit 201 of the device A is specified) ID) and the like. The field 542 stores the authentication data 2 generated in step S111.

図20に戻って、ステップS141において、機器Bにより上述したパケット3が受信される。   Returning to FIG. 20, in step S <b> 141, the device 3 receives the packet 3 described above.

ステップS142において、機器Bは、ステップS141で受信したパケット3に基づいて、図29を参照して後述する機器Aの認証処理を実行する。これにより、機器Bにより機器Aの認証が行われる。   In step S142, the device B executes an authentication process for the device A, which will be described later with reference to FIG. 29, based on the packet 3 received in step S141. Accordingly, the device A is authenticated by the device B.

ここで、図29のフローチャートを参照して、図20のステップS142の機器Aの認証処理の詳細について説明する。   Here, the details of the authentication processing of the device A in step S142 in FIG. 20 will be described with reference to the flowchart in FIG.

ステップS301において、復号実行部413は、ステップS141で受信したパケット3に含まれる認証用データ2(フィールド542)を、共有鍵を用いて、暗号化実行部312の暗号アルゴリズムに対応する復号方法で復号する。これにより、認証用データ2が復号され、復号された認証用データ2(すなわち、乱数RanB)が、その処理結果のデータとして、認証部414に取得される。   In step S301, the decryption execution unit 413 decrypts the authentication data 2 (field 542) included in the packet 3 received in step S141 with a decryption method corresponding to the encryption algorithm of the encryption execution unit 312 using the shared key. Decrypt. As a result, the authentication data 2 is decrypted, and the decrypted authentication data 2 (that is, the random number RanB) is acquired by the authentication unit 414 as data of the processing result.

ステップS302において、認証部414は、処理結果のデータ(ステップS301の処理により復号された認証用データ2)と、図20のステップS138の処理により、生成された乱数RanBとを比較する。   In step S302, the authentication unit 414 compares the processing result data (authentication data 2 decrypted by the process of step S301) with the random number RanB generated by the process of step S138 of FIG.

ここで、図20のステップS138の処理により、生成された乱数RanBは、機器Bが機器Aを認証するために発生した乱数であり、機器B以外の機器は、事前にその値を取得することはできない。   Here, the random number RanB generated by the process of step S138 in FIG. 20 is a random number generated for the device B to authenticate the device A, and devices other than the device B acquire the value in advance. I can't.

また、処理結果のデータは、通信相手(いまの場合、機器A)から取得されたデータであり、機器Bで、共有鍵を用いて復号されることを知らなければ、通信相手は、復号されるデータを想定して暗号化することができない。さらに、共有鍵は、アクセス対象となるエリア、データの鍵に基づいて暗号化されて生成されるので、機器Aから送信されたアクセス対象リストを解析し、それらの鍵を抽出しなければ生成することができない。   The processing result data is data acquired from the communication partner (in this case, the device A). If the device B does not know that it is decrypted using the shared key, the communication partner is decrypted. It is impossible to encrypt data assuming that Furthermore, since the shared key is generated by being encrypted based on the area to be accessed and the data key, it is generated if the access target list transmitted from the device A is analyzed and those keys are not extracted. I can't.

もし、ステップS301の処理により復号された認証用データ2と、図20のステップS138の処理により生成された乱数RanBが一致していれば、通信相手は、機器Bと同じ共有鍵で乱数RanBを暗号化したものと考えられる。   If the authentication data 2 decrypted by the process of step S301 and the random number RanB generated by the process of step S138 in FIG. 20 match, the communication partner uses the same shared key as the device B to generate the random number RanB. It is thought that it was encrypted.

仮に、第3者が、機器Aに成りすましているとすれば、その第3者は、機器Bから出力された乱数RanBが、アクセス対象リストに記述されたエリアとデータの鍵に基づいて暗号化されて生成された共有鍵で暗号化されていることをつきとめて、さらに、エリア01の鍵、データ11乃至データ13の鍵を取得して(盗んで)乱数RanBを暗号化していたことになり、このような作業を行うことは事実上不可能に近い。   If the third party impersonates the device A, the third party encrypts the random number RanB output from the device B based on the area and data key described in the access target list. As a result, it was determined that the encrypted key was encrypted with the generated shared key, and the key for area 01 and data 11 to data 13 were obtained (stolen) and the random number RanB was encrypted. It's virtually impossible to do this.

したがって、ステップS302の処理による、処理結果のデータと、図20のステップS138の処理により生成された乱数RanBの比較の結果、両者の値が一致していれば、機器Aが正当な通信相手として認証されたことになる。   Therefore, if the data of the processing result obtained by the process of step S302 and the random number RanB generated by the process of step S138 in FIG. It is authenticated.

ステップS303において、認証部314は、ステップS302の処理による比較の結果、両者の値が一致したか否かを判定する。   In step S303, the authentication unit 314 determines whether or not the two values match as a result of the comparison in step S302.

ステップS303において、値が一致したと判定された場合、処理は、ステップS304に進み、認証部414は、機器Aが認証されたことを表す認証フラグをオンに設定する。   If it is determined in step S303 that the values match, the process proceeds to step S304, and the authentication unit 414 sets an authentication flag indicating that the device A has been authenticated to ON.

一方、ステップS303において、値が一致しなかったと判定された場合、処理は、ステップS305に進み、認証部414は、上述した認証フラグをオフに設定する。   On the other hand, if it is determined in step S303 that the values do not match, the process proceeds to step S305, and the authentication unit 414 sets the authentication flag described above to OFF.

このようにして、機器Aの認証が行われる。   In this way, the device A is authenticated.

図20に戻って、ステップS142の処理の後、ステップS143において、機器Bは、ステップS142の処理による認証結果の判定を行う。   Returning to FIG. 20, after the process of step S142, in step S143, device B determines the authentication result by the process of step S142.

上述した認証フラグがオンに設定された場合、図20のステップS143では、機器Aが認証されたと判定され、その後トランザクション処理などの処理が実行されることになる。上述した認証フラグがオフに設定された場合、ステップS143の処理では、機器Aが認証されなかったと判定され、機器Bから機器Aにエラーが送信され、ステップS113において、機器Aによりこれが受信される。この場合、機器Aと機器Bとの通信処理はここで終了することになる。   When the above-described authentication flag is set to ON, in step S143 in FIG. 20, it is determined that the device A has been authenticated, and then processing such as transaction processing is executed. When the above-described authentication flag is set to OFF, it is determined in step S143 that device A has not been authenticated, and an error is transmitted from device B to device A, which is received by device A in step S113. . In this case, the communication process between the devices A and B ends here.

このようにして、機器Aと機器Bの間でトランザクション処理などの実行に先立って、相互認証が行われる。機器Aと機器Bとでは、相互認証に用いる共有鍵がアクセス対象リストに記述されるエリアとデータに対応する複数の異なる鍵により暗号化されて生成されるようにしたので、第3者による成りすましが防止され、相互認証の確実性を高めることができる。   In this way, mutual authentication is performed between the device A and the device B prior to execution of transaction processing or the like. In device A and device B, the shared key used for mutual authentication is generated by being encrypted with a plurality of different keys corresponding to the area and data described in the access target list. Can be prevented and the reliability of mutual authentication can be improved.

また、相互認証を行う前に、アクセス対象チェック処理を実行するようにしたので、例え、鍵が盗まれても、データの漏洩や改竄を防止することができる。例えば、不正なアクセスを試みる第3者が、特定のデータを執拗に分析するなどして、そのデータの鍵が盗まれた場合であっても、組合せ設定情報により事前に許可されたエリアとデータの組合せに合致しないアクセスは、相互認証の前に拒絶されてしまうので、より強固なセキュリティを実現することができる。   In addition, since the access target check process is executed before mutual authentication is performed, even if the key is stolen, data leakage and tampering can be prevented. For example, even if a third party who attempts unauthorized access analyzes the specific data persistently and the key of the data is stolen, the area and data permitted in advance by the combination setting information Access that does not match this combination is rejected before mutual authentication, so that stronger security can be realized.

ところで、図10、図17を参照して上述した組合せ設定情報定義ブロックの内容(エリアIDとデータIDの組合せ情報)は、この非接触ICカードを利用してサービスを提供する事業者などが有する設定情報登録用の機器により登録されるが、このとき、非接触ICカード(機器B)は、やはり設定情報登録用の機器(例えば、機器C)を認証する必要がある。   By the way, the contents (combination information of area ID and data ID) of the combination setting information definition block described above with reference to FIG. 10 and FIG. 17 are possessed by a provider who provides services using this non-contact IC card. Registration is performed by a setting information registration device. At this time, the non-contact IC card (device B) also needs to authenticate the setting information registration device (for example, device C).

図30のアローチャートを参照して、設定情報登録用の機器である機器Cと、非接触ICカードとして構成される機器Bにおいて行われる相互認証の処理の流れについて説明する。なお、機器Cは、機器Bの非接触ICカードに対応するリーダライタの1つであり、やはり図7の機器Aと同様に構成されているものとする。   With reference to the arrow chart of FIG. 30, the flow of the mutual authentication process performed in the device C, which is a setting information registration device, and the device B configured as a non-contact IC card will be described. The device C is one of reader / writers corresponding to the non-contact IC card of the device B, and is configured similarly to the device A in FIG.

ステップS401において、機器Cのアンテナ205が、所定の電磁波(コール)を輻射し、ステップS431において、機器Bによりこれが受信される。   In step S401, the antenna 205 of the device C radiates a predetermined electromagnetic wave (call), which is received by the device B in step S431.

ステップS432において、機器Bは、ステップS431で受信したコールに対する応答を、機器Cに対して送信し、ステップS402において、機器Cによりこれが受信される。これにより、リーダライタ(機器C)は、非接触ICカード(機器B)が近接されたことを検出する。   In step S432, device B transmits a response to the call received in step S431 to device C, which is received by device C in step S402. Thereby, the reader / writer (device C) detects that the non-contact IC card (device B) is approached.

ステップS403において、機器Cの乱数発生部311は、機器Bを認証するための乱数である乱数RanAを発生し、ステップS404において、機器Cのデータ送信部317は、ステップS403で発生した乱数RanAと、予め設定された形式で記述されるデータである設定情報登録要求を、機器Bに送信する。   In step S403, the random number generation unit 311 of the device C generates a random number RanA that is a random number for authenticating the device B. In step S404, the data transmission unit 317 of the device C uses the random number RanA generated in step S403. Then, a setting information registration request, which is data described in a preset format, is transmitted to the device B.

ステップS433において、機器Bは、上述した乱数RanAと、設定情報登録要求とを受信し、ステップS434において、図31を参照して後述する設定情報登録共有鍵生成処理を実行する。これにより、機器Cと機器Bの相互認証に用いられる共有鍵が生成される。   In step S433, the device B receives the above-described random number RanA and the setting information registration request. In step S434, the device B executes setting information registration shared key generation processing described later with reference to FIG. As a result, a shared key used for mutual authentication between devices C and B is generated.

ここで、図31のフローチャートを参照して、図30のステップS434の設定情報登録共有鍵生成処理の詳細について説明する。   Here, the details of the setting information registration shared key generation processing in step S434 in FIG. 30 will be described with reference to the flowchart in FIG.

ステップS501において、機器Bの共有鍵生成部415は、マスタ定義ブロックの相互認証用の鍵、およびマスタ定義ブロックの組合せ設定用の鍵を抽出する。このとき、図10を参照して上述したマスタ定義ブロックの相互認証用の鍵、および組合せ設定用の鍵がそれぞれ抽出される。   In step S501, the shared key generation unit 415 of the device B extracts the key for mutual authentication of the master definition block and the key for setting the combination of the master definition block. At this time, the mutual authentication key and the combination setting key of the master definition block described above with reference to FIG. 10 are extracted.

ステップS502において、暗号化実行部412は、ステップS501で抽出した相互認証用の鍵を、組合せ設定用の鍵で暗号化する。このとき、共有鍵生成部415は、暗号化実行部412に、組合せ設定用の鍵を供給し、その鍵を用いて、暗号化実行部412は、マスタ定義ブロックの相互認証用の鍵を所定の暗号アルゴリズムで暗号化する。   In step S502, the encryption execution unit 412 encrypts the mutual authentication key extracted in step S501 with the combination setting key. At this time, the shared key generation unit 415 supplies a combination setting key to the encryption execution unit 412, and the encryption execution unit 412 uses the key to specify a key for mutual authentication of the master definition block. Encrypt with the encryption algorithm.

そして、ステップS503において、共有鍵生成部415は、ステップS502の処理により暗号化されたデータを共有鍵として、RAM223などにより構成される記憶部に記憶する。   In step S503, the shared key generation unit 415 stores the data encrypted by the processing in step S502 as a shared key in a storage unit configured by the RAM 223 or the like.

このようにして、機器Cと機器Bとの相互認証において必要となる共有鍵が生成される。   In this way, a shared key necessary for mutual authentication between the devices C and B is generated.

この共有鍵は、後述する図30のステップS405において、機器Cにより、やはり生成されることにより、機器Cと機器Bとで共有されることになる。ステップS405の設定情報登録共有鍵生成処理は、図31を参照して上述した処理と同様なので詳細な説明は省略する。   This shared key is also generated by the device C in step S405 of FIG. 30 to be described later, so that the device C and the device B are shared. The setting information registration shared key generation process in step S405 is the same as the process described above with reference to FIG.

図30のステップS435の処理の後、処理は、ステップS436に進み、機器Bは、認証用データ1生成処理を実行する。この処理は、図24を参照して上述した処理と同様なので、詳細な説明は省略するが、これにより乱数RanAが暗号化されて認証用データ1が生成される。   After the process of step S435 in FIG. 30, the process proceeds to step S436, and the device B executes the authentication data 1 generation process. Since this process is the same as the process described above with reference to FIG. 24, detailed description thereof is omitted, but the random number RanA is encrypted and the authentication data 1 is generated.

ステップS436において、機器B(乱数発生部411)は、機器Cを認証するための乱数RanBを生成(発生)する。   In step S436, the device B (random number generation unit 411) generates (generates) a random number RanB for authenticating the device C.

ステップS437において、機器B(データ送信部417)は、ステップS436で発生した乱数と、ステップS435で生成した認証用データ1を、機器Cに送信し、ステップS406において、機器Cによりこれが受信される。   In step S437, the device B (data transmission unit 417) transmits the random number generated in step S436 and the authentication data 1 generated in step S435 to the device C, which is received by the device C in step S406. .

ステップS407において、機器Cは、機器Bの認証処理を実行する。この処理は、図26を参照して上述した処理と同様の処理なので詳細な説明は省略するが、これにより、機器Cにより機器Bが正当な通信相手であるか否かが認証される。   In step S <b> 407, the device C executes an authentication process for the device B. Since this process is the same as the process described above with reference to FIG. 26, a detailed description thereof will be omitted, but with this, it is authenticated by the device C whether the device B is a valid communication partner.

ステップS407の処理の後、ステップS408において、機器Cは、ステップS407の処理による認証結果の判定を行う。   After the process of step S407, in step S408, the device C determines the authentication result by the process of step S407.

ステップS408において、機器Bが認証されたと判定された場合、処理は、ステップS409に進む。ステップS408において、機器Bが認証されなかったと判定された場合、機器Cから機器Bにエラーが送信され、ステップS438において、機器Bによりこれが受信される。この場合、機器Cと機器Bとの通信処理はここで終了することになる。   If it is determined in step S408 that the device B has been authenticated, the process proceeds to step S409. If it is determined in step S408 that the device B has not been authenticated, an error is transmitted from the device C to the device B, and this is received by the device B in step S438. In this case, the communication process between device C and device B ends here.

ステップS409において、機器Cは、認証用データ2生成処理を実行する。この処理は、図27を参照して上述した処理と同様なので詳細な説明は省略するが、これにより乱数RanBが暗号化されて認証用データ2が生成される。   In step S409, the device C executes an authentication data 2 generation process. Since this process is the same as the process described above with reference to FIG. 27, detailed description thereof is omitted, but the random number RanB is encrypted and the authentication data 2 is generated.

ステップS409の処理の後、ステップS410において、機器C(データ送信部317)は、ステップS409で生成した認証用データ2を機器Bに送信し、ステップS439において、機器Bによりこれが受信される。   After the process of step S409, in step S410, the device C (data transmission unit 317) transmits the authentication data 2 generated in step S409 to the device B, which is received by the device B in step S439.

ステップS440において、機器Bは、ステップS439で受信した認証用データ2に基づいて、機器Cの認証処理を実行する。この処理は、図29を参照して上述した機器Aの認証処理を、機器Cに置き換えたものであり、図29の場合と同様の処理となるので、詳細な説明は省略するが、これにより、機器Bにより機器Cの認証が行われる。   In step S440, the device B executes the authentication process for the device C based on the authentication data 2 received in step S439. This process replaces the authentication process of the device A described above with reference to FIG. 29 with the device C, and is the same as the case of FIG. 29. The authentication of the device C is performed by the device B.

ステップS440の処理の後、ステップS441において、機器Bは、ステップS440の処理による認証結果の判定を行う。   After the process of step S440, in step S441, the device B determines the authentication result by the process of step S440.

ステップS441において、機器Cが認証されたと判定された場合、その後、組合せ設定情報の登録(追加/変更を含む)などの処理が実行されることになる。   If it is determined in step S441 that the device C has been authenticated, then processing such as registration (including addition / change) of combination setting information is executed.

ステップS441において、機器Cが認証されなかったと判定された場合、機器Bから機器Cにエラーが送信され、ステップS411において、機器Cによりこれが受信される。この場合、機器Cと機器Bとの通信処理はここで終了することになる。   If it is determined in step S441 that the device C has not been authenticated, an error is transmitted from the device B to the device C, and this is received by the device C in step S411. In this case, the communication process between device C and device B ends here.

このようにして、機器Cと機器Bの間で組合せ設定情報の登録に先立って、相互認証が行われる。機器Cと機器Bとでは、相互認証に用いる共有鍵がマスタ定義ブロックに記述される複数の異なる鍵により暗号化されて生成されるようにしたので、第3者による成りすましが防止され、相互認証の確実性を高めることができる。   In this way, mutual authentication is performed between the device C and the device B prior to registration of the combination setting information. In the devices C and B, the shared key used for mutual authentication is generated by being encrypted with a plurality of different keys described in the master definition block, so that impersonation by a third party is prevented and mutual authentication is performed. The certainty can be increased.

なお、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウェアにより実行させることもできる。上述した一連の処理をソフトウェアにより実行させる場合には、例えば、そのソフトウェアを構成するプログラムが、バス200を介して、インターネットなどのネットワークや、リムーバブルメディアなどからなる記録媒体からインストールされる。   The series of processes described above can be executed by hardware, or can be executed by software. When the above-described series of processing is executed by software, for example, a program constituting the software is installed from a network such as the Internet or a recording medium such as a removable medium via the bus 200.

なお、この記録媒体は、ユーザにプログラムを配信するために配布される、プログラムが記録されている磁気ディスク(フロッピディスク(登録商標)を含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)(登録商標)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディアにより構成されるものだけでなく、装置本体に予め組み込まれた状態でユーザに配信され、プログラムが記録されている、例えば、ROM212または222などで構成されるものも含む。   This recording medium is distributed to distribute the program to the user, and includes a magnetic disk (including a floppy disk (registered trademark)) on which the program is recorded, an optical disk (CD-ROM (Compact Disk-Read Only Memory). ), DVD (including Digital Versatile Disk)), magneto-optical disk (including MD (Mini-Disk) (registered trademark)), or removable media consisting of semiconductor memory, etc. It also includes, for example, a ROM 212 or 222 that is distributed to the user in a pre-installed state and stores a program.

なお、本明細書において上述した一連の処理を実行するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   Note that the steps of executing the series of processes described above in this specification are performed in parallel or individually even if they are not necessarily processed in time series, as well as processes performed in time series in the order described. The processing to be performed is also included.

情報処理装置Aと情報処理装置Bの相互認証の処理の流れを説明するアローチャートである。It is an arrow chart explaining the flow of a mutual authentication process between the information processing apparatus A and the information processing apparatus B. 情報処理装置Bの内部に記憶されているデータの例を示す図である。4 is a diagram illustrating an example of data stored in the information processing apparatus B. FIG. フォルダとファイルに設定される鍵の例を示す図である。It is a figure which shows the example of the key set to a folder and a file. 組合せ設定情報の例を示す図である。It is a figure which shows the example of combination setting information. 組合せ設定情報の例を示す図である。It is a figure which shows the example of combination setting information. 本発明に係る情報処理システムの一実施の形態を示す図である。It is a figure which shows one Embodiment of the information processing system which concerns on this invention. 機器Aの内部構成例を示すブロック図である。3 is a block diagram showing an example of the internal configuration of device A. FIG. 機器Bの内部構成例を示すブロック図である。4 is a block diagram showing an example of the internal configuration of device B. FIG. 機器Bに記憶されるデータの例を示す図である。4 is a diagram illustrating an example of data stored in a device B. FIG. 図9のマスタ定義ブロックの構成例を示す図である。It is a figure which shows the structural example of the master definition block of FIG. 図9の組合せ設定情報ブロックの構成例を示す図である。It is a figure which shows the structural example of the combination setting information block of FIG. 図9のエリア定義ブロックの構成例を示す図である。It is a figure which shows the structural example of the area definition block of FIG. 図9のデータ定義ブロックの構成例を示す図である。It is a figure which shows the structural example of the data definition block of FIG. 図9の実データブロックの構成例を示す図である。It is a figure which shows the structural example of the actual data block of FIG. 図9のデータが生成される過程を説明する図である。It is a figure explaining the process in which the data of FIG. 9 are produced | generated. 図9のデータが生成される過程を説明する図である。It is a figure explaining the process in which the data of FIG. 9 are produced | generated. 図9のデータが生成される過程を説明する図である。It is a figure explaining the process in which the data of FIG. 9 are produced | generated. 図7のCPUにより実行されるソフトウェアの機能的構成例を示すブロック図である。It is a block diagram which shows the functional structural example of the software performed by CPU of FIG. 図8のCPUにより実行されるソフトウェアの機能的構成例を示すブロック図である。It is a block diagram which shows the functional structural example of the software performed by CPU of FIG. 機器Aと機器Bにおいて行われる相互認証の処理の流れを説明するアローチャートである。10 is an arrow chart for explaining a flow of mutual authentication processing performed in device A and device B. パケット1の構成例を示す図である。3 is a diagram illustrating a configuration example of a packet 1. FIG. アクセス対象チェック処理を説明するフローチャートである。It is a flowchart explaining an access object check process. 共有鍵生成処理を説明するフローチャートである。It is a flowchart explaining a shared key generation process. 認証用データ1生成処理を説明するフローチャートである。It is a flowchart explaining the authentication data 1 production | generation process. パケット2の構成例を示す図である。3 is a diagram illustrating a configuration example of a packet 2. FIG. 機器Bの認証処理を説明するフローチャートである。10 is a flowchart for explaining an authentication process of the device B. 認証用データ2生成処理を説明するフローチャートである。It is a flowchart explaining the authentication data 2 production | generation process. パケット3の構成例を示す図である。3 is a diagram illustrating a configuration example of a packet 3. FIG. 機器Aの認証処理を説明するフローチャートである。10 is a flowchart for explaining an authentication process of the device A. 機器Cと機器Bにおいて行われる相互認証の処理の流れを説明するアローチャートである。6 is an arrow chart for explaining a flow of mutual authentication processing performed in devices C and B. 設定情報登録共有鍵生成処理を説明するフローチャートである。It is a flowchart explaining a setting information registration shared key generation process.

符号の説明Explanation of symbols

211 CPU, 212 ROM, 213 RAM, 221 CPU, 222 ROM, 223 RAM, 224 EEPROM, 311 乱数発生部, 312 暗号化実行部, 313 復号実行部, 314 認証部, 315 共有鍵生成部, 319 アクセス対象管理部, 411 乱数発生部, 412 暗号化実行部, 413 復号実行部, 414 認証部, 415 共有鍵生成部, 419 アクセス対象管理部   211 CPU, 212 ROM, 213 RAM, 221 CPU, 222 ROM, 223 RAM, 224 EEPROM, 311 random number generator, 312 encryption execution unit, 313 decryption execution unit, 314 authentication unit, 315 shared key generation unit, 319 access target Management unit, 411 random number generation unit, 412 encryption execution unit, 413 decryption execution unit, 414 authentication unit, 415 shared key generation unit, 419 access target management unit

Claims (14)

有線または無線により、他の情報処理装置と通信を行う情報処理装置であって、
前記他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットを受信する受信手段と、
前記第1のパケットに含まれる前記アクセス対象リストに基づいて、前記他の情報処理装置との通信を継続するか否か判定する継続判定手段と、
前記継続判定手段により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵を生成する鍵生成手段と、
前記鍵生成手段により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データを生成する認証用データ生成手段と、
前記認証用データ生成手段により生成された前記第1の認証用データ、および自分が発生した乱数を含む第2のパケットを、前記他の情報処理装置に送信する送信手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus that communicates with another information processing apparatus by wire or wirelessly,
Received a first packet including an access target list that is a list of data to be accessed in communication with the other information processing device among a plurality of data stored by the random number generated by the other information processing device and oneself Receiving means for
Continuation determining means for determining whether to continue communication with the other information processing device based on the access target list included in the first packet;
Key generation means for generating an encryption key based on information associated with data described in the access target list when the continuation determination means determines that communication with the other information processing apparatus is to be continued When,
Using the encryption key generated by the key generation means, a random number included in the first packet is encrypted, and the first authentication is data for authenticating itself by the other information processing apparatus Authentication data generating means for generating data;
Transmission means for transmitting the first authentication data generated by the authentication data generation means and a second packet including a random number generated by the authentication data generation means to the other information processing apparatus. Information processing apparatus.
前記他の情報処理装置との通信において、アクセスを許可するデータの組合せを表す組合せ設定情報をさらに記憶する
ことを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, further comprising: combination setting information representing a combination of data permitted to be accessed in communication with the other information processing apparatus.
前記アクセス対象リストに記述されたデータの組合せが、前記組合せ設定情報の組み合わせと合致するか否かを判定する組合せ判定手段をさらに備え、
前記継続判定手段は、前記組合せ判定手段の判定結果に基づいて、前記他の情報処理装置との通信を継続するか否か判定する
ことを特徴とする請求項2に記載の情報処理装置。
A combination determination unit that determines whether a combination of data described in the access target list matches a combination of the combination setting information;
The information processing apparatus according to claim 2, wherein the continuation determination unit determines whether to continue communication with the other information processing apparatus based on a determination result of the combination determination unit.
記憶するデータには、
前記データの全体に関する制御情報である全体制御情報と、
それぞれの前記データに関する制御情報である個別制御情報が付加され、
前記全体制御情報および個別制御情報には、データを暗号化するとき用いられる鍵の情報が含まれる
ことを特徴とする請求項1に記載の情報処理装置。
The data to be stored includes
Overall control information which is control information relating to the whole of the data;
Individual control information that is control information related to each of the data is added,
The information processing apparatus according to claim 1, wherein the overall control information and the individual control information include key information used when data is encrypted.
前記鍵生成手段は、前記アクセス対象リストに記述されたそれぞれの前記データに関する前記個別制御情報に含まれる鍵の情報に基づいて、前記全体制御情報のうちの予め設定された部分を暗号化することにより、前記暗号鍵を生成する
ことを特徴とする請求項4に記載の情報処理装置。
The key generation means encrypts a preset portion of the overall control information based on key information included in the individual control information related to each piece of data described in the access target list. The information processing apparatus according to claim 4, wherein the encryption key is generated.
前記鍵生成手段により生成される暗号鍵と同じ暗号鍵が、前記他の情報処理装置により生成される
ことを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the same encryption key as the encryption key generated by the key generation unit is generated by the other information processing apparatus.
前記認証用データ生成手段により生成される前記第1の認証用データは、
前記他の情報処理装置により、前記暗号鍵を用いて復号され、復号された前記第1の認証用データの値と、前記他の情報処理装置が発生した乱数の値とが比較されることにより、前記他の情報処理装置に自分が認証されるためのデータである
ことを特徴とする請求項6に記載の情報処理装置。
The first authentication data generated by the authentication data generation means is
By comparing the value of the first authentication data decrypted by the other information processing apparatus using the encryption key and the value of the random number generated by the other information processing apparatus The information processing apparatus according to claim 6, wherein the data is data for authenticating itself to the other information processing apparatus.
前記他の情報処理装置が、前記第2のパケットに含まれる乱数を、前記暗号鍵を用いて暗号化することにより生成される第2の認証用データを取得する取得手段をさらに備える
ことを特徴とする請求項6に記載の情報処理装置。
The other information processing apparatus further comprises acquisition means for acquiring second authentication data generated by encrypting a random number included in the second packet using the encryption key. The information processing apparatus according to claim 6.
前記第2の認証用データを、前記暗号鍵を用いて復号し、復号された前記第2の認証用データの値と、自分が発生した乱数の値とを比較することにより、前記他の情報処理装置を認証する
ことを特徴とする請求項8に記載の情報処理装置。
Decrypting the second authentication data using the encryption key, and comparing the decrypted value of the second authentication data with the value of the random number generated by itself The information processing apparatus according to claim 8, wherein the processing apparatus is authenticated.
他の情報処理装置により前記組合せ設定情報が変更される場合、
前記組合せ設定情報の変更に先立って、前記他の情報処理装置を認証する
ことを特徴とする請求項9に記載の情報処理装置。
When the combination setting information is changed by another information processing apparatus,
The information processing apparatus according to claim 9, wherein the other information processing apparatus is authenticated prior to the change of the combination setting information.
前記組合せ設定情報の変更に先立って、前記他の情報処理装置を認証する場合、
前記鍵生成手段は、前記全体制御情報に含まれる鍵の情報に基づいて、前記全体制御情報のうちの予め設定された部分を暗号化することにより、前記暗号鍵を生成する
ことを特徴とする請求項10に記載の情報処理装置。
When authenticating the other information processing apparatus prior to the change of the combination setting information,
The key generation means generates the encryption key by encrypting a preset portion of the overall control information based on key information included in the overall control information. The information processing apparatus according to claim 10.
有線または無線により、他の情報処理装置と通信を行う情報処理装置の情報処理方法であって、
前記他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットを受信する受信ステップと、
前記第1のパケットに含まれる前記アクセス対象リストに基づいて、前記他の情報処理装置との通信を継続するか否か判定する継続判定ステップと、
前記継続判定ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵を生成する鍵生成ステップと、
前記鍵生成ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データを生成する認証用データ生成ステップと、
前記認証用データ生成ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数を含む第2のパケットを、前記他の情報処理装置に送信する送信ステップと
を含むことを特徴とする情報処理方法。
An information processing method of an information processing apparatus that communicates with another information processing apparatus by wire or wireless,
Received a first packet including an access target list that is a list of data to be accessed in communication with the other information processing device among a plurality of data stored by the random number generated by the other information processing device and oneself Receiving step to
A continuation determination step for determining whether to continue communication with the other information processing device based on the access target list included in the first packet;
A key for generating an encryption key based on information associated with data described in the access target list when it is determined by the processing of the continuation determination step that communication with the other information processing apparatus is to be continued Generation step;
First data that is used to encrypt a random number included in the first packet using the encryption key generated by the processing of the key generation step, and to authenticate itself by the other information processing apparatus An authentication data generation step for generating authentication data;
A transmission step of transmitting the first authentication data generated by the processing of the authentication data generation step and a second packet including a random number generated by itself to the other information processing apparatus. A characteristic information processing method.
有線または無線により、他の情報処理装置と通信を行う情報処理装置のプログラムであって、
前記他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットの受信を制御する受信制御ステップと、
前記第1のパケットに含まれる前記アクセス対象リストに基づいて、前記他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップと、
前記継続判定制御ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵の生成を制御する鍵生成制御ステップと、
前記鍵生成制御ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データの生成を制御する認証用データ生成制御ステップと、
前記認証用データ生成制御ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数を含む第2のパケットの、前記他の情報処理装置への送信を制御する送信制御ステップと
をコンピュータに実行させることを特徴とするプログラム。
A program of an information processing apparatus that communicates with another information processing apparatus by wired or wireless,
Reception of a first packet including an access target list that is a list of data to be accessed in communication with the other information processing device among a plurality of data stored by the random number generated by the other information processing device and itself A reception control step for controlling
A continuation determination control step for controlling whether to continue communication with the other information processing device based on the access target list included in the first packet;
If it is determined by the process of the continuation determination control step that communication with the other information processing apparatus is to be continued, generation of an encryption key is performed based on information associated with data described in the access target list. A key generation control step to control;
First data that is used to encrypt a random number included in the first packet by using the encryption key generated by the processing of the key generation control step, and to authenticate itself by the other information processing apparatus. Authentication data generation control step for controlling generation of authentication data of
A transmission control step for controlling transmission of the first authentication data generated by the processing of the authentication data generation control step and the second packet including the random number generated by itself to the other information processing apparatus. A program characterized by causing a computer to execute.
有線または無線により、他の情報処理装置と通信を行う情報処理装置のプログラムが記録されている記録媒体であって、
前記他の情報処理装置が発生する乱数、および自分が記憶する複数のデータのうち、前記他の情報処理装置との通信においてアクセスするデータの一覧であるアクセス対象リストを含む第1のパケットの受信を制御する受信制御ステップと、
前記第1のパケットに含まれる前記アクセス対象リストに基づいて、前記他の情報処理装置との通信を継続するか否かの判定を制御する継続判定制御ステップと、
前記継続判定制御ステップの処理により、前記他の情報処理装置との通信を継続すると判定された場合、前記アクセス対象リストに記述されるデータに対応付けられた情報に基づいて、暗号鍵の生成を制御する鍵生成制御ステップと、
前記鍵生成制御ステップの処理により生成された前記暗号鍵を用いて、前記第1のパケットに含まれる乱数を暗号化し、前記他の情報処理装置により自分が認証されるためのデータである第1の認証用データの生成を制御する認証用データ生成制御ステップと、
前記認証用データ生成制御ステップの処理により生成された前記第1の認証用データ、および自分が発生した乱数を含む第2のパケットの、前記他の情報処理装置への送信を制御する送信制御ステップと
をコンピュータに実行させるプログラムが記録されていることを特徴とする記録媒体。
A recording medium in which a program of an information processing apparatus that communicates with another information processing apparatus by wire or wireless is recorded,
Reception of a first packet including an access target list that is a list of data to be accessed in communication with the other information processing device among a plurality of data stored by the random number generated by the other information processing device and itself A reception control step for controlling
A continuation determination control step for controlling whether to continue communication with the other information processing device based on the access target list included in the first packet;
If it is determined by the process of the continuation determination control step that communication with the other information processing apparatus is to be continued, generation of an encryption key is performed based on information associated with data described in the access target list. A key generation control step to control;
First data that is used to encrypt a random number included in the first packet by using the encryption key generated by the processing of the key generation control step, and to authenticate itself by the other information processing apparatus. Authentication data generation control step for controlling generation of authentication data of
A transmission control step for controlling transmission of the first authentication data generated by the processing of the authentication data generation control step and the second packet including the random number generated by itself to the other information processing apparatus. A recording medium on which a program for causing a computer to execute and is recorded.
JP2004285068A 2004-09-29 2004-09-29 Information processing apparatus and method therefor, program, and recording medium Pending JP2006101213A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004285068A JP2006101213A (en) 2004-09-29 2004-09-29 Information processing apparatus and method therefor, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004285068A JP2006101213A (en) 2004-09-29 2004-09-29 Information processing apparatus and method therefor, program, and recording medium

Publications (1)

Publication Number Publication Date
JP2006101213A true JP2006101213A (en) 2006-04-13

Family

ID=36240606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004285068A Pending JP2006101213A (en) 2004-09-29 2004-09-29 Information processing apparatus and method therefor, program, and recording medium

Country Status (1)

Country Link
JP (1) JP2006101213A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009296463A (en) * 2008-06-06 2009-12-17 Sony Corp Information processing device, information processing method, program and communication system
JP2010124376A (en) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp Authentication apparatus and encryption processing device
JP2013138304A (en) * 2011-12-28 2013-07-11 Toyota Motor Corp Security system and key data operation method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (en) * 1997-03-26 1998-12-08 Sony Corp Authentication system, its method, authentication device and its method
JP2004110335A (en) * 2002-09-18 2004-04-08 Fuji Electric Systems Co Ltd Access control system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (en) * 1997-03-26 1998-12-08 Sony Corp Authentication system, its method, authentication device and its method
JP2004110335A (en) * 2002-09-18 2004-04-08 Fuji Electric Systems Co Ltd Access control system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009296463A (en) * 2008-06-06 2009-12-17 Sony Corp Information processing device, information processing method, program and communication system
JP4631935B2 (en) * 2008-06-06 2011-02-16 ソニー株式会社 Information processing apparatus, information processing method, program, and communication system
JP2010124376A (en) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp Authentication apparatus and encryption processing device
JP2013138304A (en) * 2011-12-28 2013-07-11 Toyota Motor Corp Security system and key data operation method

Similar Documents

Publication Publication Date Title
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP4622951B2 (en) COMMUNICATION SYSTEM AND COMMUNICATION METHOD, INFORMATION PROCESSING DEVICE AND METHOD, DEVICE, PROGRAM, AND RECORDING MEDIUM
KR100627989B1 (en) Information processing system and information processing apparatus and information processing method
US8605903B2 (en) System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards
EP1667077B1 (en) Data storage apparatus, data processing method, recording medium, and program
US20100001840A1 (en) Method and system for authenticating rfid tag
US20060242692A1 (en) Systems and methods for dynamic authentication using physical keys
US20100241867A1 (en) System and method for encrypted smart card pin entry
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
JP4987939B2 (en) Manual RFID security method according to security mode
JP2007183790A (en) Rfid device, rfid system and access control method
WO2005066803A1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
EP1763936A1 (en) Method of choosing one of a multitude of data sets being registered with a device and corresponding device
JP2002298105A (en) Device and method for storing data, device and method for processing information, recording medium and program
JP5855217B1 (en) Smart card with fingerprint authentication and payment method using the same
JP2006101213A (en) Information processing apparatus and method therefor, program, and recording medium
JP2007172507A (en) User authentication system, user authentication method, authentication information storage apparatus, and authentication information storage program
WO2017033766A1 (en) Communication apparatus, communication method, and communication system
EP3611624B1 (en) Communication device, information processing device, and data processing system
JP4817006B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE, AND COMMUNICATION METHOD
US11398898B2 (en) Secure RFID communication method
JP2007094967A (en) Authentication system, authentication method, and entry and exit management system
JPH1125231A (en) Maintenance device and method therefor
CN116264681A (en) NFC service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110301