JP2007020066A - 情報処理装置および方法、プログラム、並びに認証システム - Google Patents

情報処理装置および方法、プログラム、並びに認証システム Download PDF

Info

Publication number
JP2007020066A
JP2007020066A JP2005201590A JP2005201590A JP2007020066A JP 2007020066 A JP2007020066 A JP 2007020066A JP 2005201590 A JP2005201590 A JP 2005201590A JP 2005201590 A JP2005201590 A JP 2005201590A JP 2007020066 A JP2007020066 A JP 2007020066A
Authority
JP
Japan
Prior art keywords
key
electronic signature
designation information
data
area designation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005201590A
Other languages
English (en)
Inventor
Masami Yamashita
雅美 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005201590A priority Critical patent/JP2007020066A/ja
Publication of JP2007020066A publication Critical patent/JP2007020066A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】より迅速に認証を行う。
【解決手段】 縮退処理部32は、アクセスする端末装置12のメモリ91の記録領域のそれぞれに関係付けられた暗号鍵のそれぞれを基に、1つの縮退鍵を生成する。暗号化部51は、アクセスする端末装置12のメモリ91の記録領域を指定する領域指定情報、および縮退鍵を含むデータを、秘密鍵を用いて暗号化することにより電子署名を生成する。通信部35は、領域指定情報および電子署名を端末装置12に送信する。本発明は、無線または有線によりデータを送受信して認証を行う認証システムに適用できる。
【選択図】図2

Description

本発明は情報処理装置および方法、プログラム、並びに認証システムに関し、特に、より迅速に認証を行うことができるようにした情報処理装置および方法、プログラム、並びに認証システムに関する。
例えば、情報処理装置間において送受信されるデータの改竄や、悪意の第三者によるなりすましを防止するために、対称鍵暗号方式(共通鍵暗号方式)または非対称鍵暗号方式(公開鍵暗号方式)によって暗号化されたデータを送受信することにより認証を行う方法が広く知られている。
このような認証を行う情報処理装置においては、データを記録する記録領域ごとに認証に用いる暗号鍵を記憶することによって、通信する相手がアクセスしようとする記録領域ごとに認証を行うようにすることができる。例えば、情報処理装置としてのリーダライタおよびICカードが通信を行い、リーダライタが、ICカードの第1の記憶領域および第2の記録領域にアクセスしようとする場合、リーダライタおよびICカードは、予め記憶している第1の記録領域に関係付けられた暗号鍵、および第2の記録領域に関係付けられた暗号鍵を用いて、アクセスする記録領域ごとに認証を行う。
例えば、非対称鍵暗号方式によりデータ(暗号鍵)を暗号化して送受信し、認証を行う方法は、ISO(International Organization for Standardization)/IEC(International Electrotechnical Commission)9798-3により規定されている。例えば、非対称鍵暗号方式によりデータ(暗号鍵)を暗号化して認証を行う場合、リーダライタは、予め記憶している秘密鍵を用いて、アクセスしようとするICカードの第1の記録領域に関係付けられた暗号鍵KM1を暗号化してICカードに送信する。ICカードでは、リーダライタから送信されてきた、暗号化された暗号鍵KM1を受信して、これをリーダライタが記憶している秘密鍵に対応する公開鍵を用いて復号し、その結果得られた暗号鍵KM1と、予めICカードが記憶している暗号鍵KM1とを比較することにより第1の記録領域に対する認証を行う。
同様に、リーダライタは、予め記憶している秘密鍵を用いて、アクセスしようとするICカードの第2の記録領域に関係付けられた暗号鍵KM2を暗号化してICカードに送信する。ICカードでは、リーダライタから送信されてきた、暗号化された暗号鍵KM2を受信して、これをリーダライタが記憶している秘密鍵に対応する公開鍵を用いて復号し、その結果得られた暗号鍵KM2と、予めICカードが記憶している暗号鍵KM2とを比較することにより第2の記録領域に対する認証を行う。
このようにして、第1の記録領域および第2の記録領域に対する認証が行われると、リーダライタは、ICカードの第1の記録領域および第2の記録領域にアクセスすることができるようになる。
また、例えば、従来の情報処理装置には、記録領域ごとの暗号鍵を基に1つの縮退鍵を生成し、生成した縮退鍵を共通鍵として、対称鍵暗号方式により乱数を暗号化して認証を行っているものもある(例えば、特許文献1参照)。この情報処理装置においては、アクセスしようとする記録領域のそれぞれに関係付けられた暗号鍵のそれぞれを基に、縮退鍵を生成するので、アクセスしようとする記録領域ごとに認証を行う必要がなくなる。
特開平10−327142号公報
しかしながら、上述した技術においては、非対称鍵暗号方式によりデータを暗号化して認証を行う場合には、アクセスする記録領域ごとに認証を行わなければならないため、アクセスしようとする記録領域の数が多くなるほど、認証を行うためにより多くの時間が必要であった。
したがって、例えば、鉄道の改札口に設けられた情報処理装置としてのリーダライタ(およびリーダライタに接続されているコントローラ)が、リーダライタにかざされた、利用者が所有する情報処理装置としてのICカードの所定の記録領域にアクセスし、データを書き込むか、またはデータを読み出して発券処理を行う場合に、リーダライタがアクセスする記録領域の数が多くなると、リーダライタは、利用者がリーダライタにICカードをかざしてから、改札口を通過するまでの間に、発券処理を終えることができない場合があった。
本発明は、このような状況に鑑みてなされたものであり、非対称鍵暗号方式によりデータを暗号化して認証を行う場合に、より迅速に認証を行うことができるようにするものである。
本発明の第1の側面は、第1の情報処理装置および第2の情報処理装置からなる認証システムにおいて、前記第1の情報処理装置に、前記第2の情報処理装置の複数の記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵を生成する第1の生成手段と、前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータを、記憶している秘密鍵を用いて暗号化することにより、電子署名を生成する第2の生成手段と、前記領域指定情報および前記電子署名を送信する送信手段とが設けられ、前記第2の情報処理装置に、前記第1の情報処理装置から送信されてきた前記領域指定情報および前記電子署名を受信する受信手段と、受信した前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵を生成する第3の生成手段と、前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段と、前記電子署名を復号することにより得られたデータに含まれる領域指定情報および縮退鍵と、前記第1の情報処理装置から受信した前記領域指定情報、および前記第3の生成手段により生成された前記縮退鍵とを比較して、前記電子署名の正当性を検証する検証手段とが設けられた認証システムである。
本発明の第1の側面においては、第1の情報処理装置により、第2の情報処理装置の複数の記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵が生成され、前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータが、記憶されている秘密鍵が用いられて暗号化されることにより、電子署名が生成され、前記領域指定情報および前記電子署名が送信される。そして、前記第2の情報処理装置により、前記第1の情報処理装置から送信されてきた前記領域指定情報および前記電子署名が受信され、受信された前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵が生成され、前記秘密鍵に対応する公開鍵が用いられて前記電子署名が復号され、前記電子署名を復号することにより得られたデータに含まれる領域指定情報および縮退鍵と、前記第1の情報処理装置から受信された前記領域指定情報、および生成された前記縮退鍵とが比較されて、前記電子署名の正当性が検証される。
本発明の第2の側面の情報処理装置には、所定の装置の複数の記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵を生成する第1の生成手段と、前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータを、記憶している秘密鍵を用いて暗号化することにより、電子署名を生成する第2の生成手段とが設けられている。
前記第2の生成手段には、前記領域指定情報、前記縮退鍵、およびセッション鍵を生成するためのデータが含まれたデータを、前記秘密鍵を用いて暗号化することにより、電子署名を生成させるようにすることができる。
本発明の第2の側面の情報処理方法またはプログラムは、所定の装置の複数の記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵を生成し、前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータを、記憶している秘密鍵を用いて暗号化することにより、電子署名を生成するステップを含む。
本発明の第2の側面においては、所定の装置の複数の記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵が生成され、前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータが、記憶されている秘密鍵が用いられて暗号化されることにより、電子署名が生成される。
本発明の第3の側面の情報処理装置には、送信されてきた、複数の記録領域のそれぞれを特定するための領域指定情報と前記領域指定情報により特定される前記記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に生成された1つの縮退鍵とが含まれているデータが所定の秘密鍵により暗号化されて生成された電子署名、および前記領域指定情報を受信する受信手段と、受信した前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵を生成する生成手段と、前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段と、前記電子署名を復号することにより得られたデータに含まれる領域指定情報および縮退鍵と、受信した前記領域指定情報、および前記生成手段により生成された前記縮退鍵とを比較して、前記電子署名の正当性を検証する検証手段とが設けられている。
この情報処理装置には、複数の前記記録領域のそれぞれを有し、前記記録領域のそれぞれに関係付けられた認証データのそれぞれを記憶する記憶手段をさらに設けることができる。
本発明の第3の側面の情報処理方法またはプログラムは、送信されてきた、複数の記録領域のそれぞれを特定するための領域指定情報と前記領域指定情報により特定される前記記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に生成された1つの縮退鍵とが含まれているデータが所定の秘密鍵により暗号化されて生成された電子署名、および前記領域指定情報を受信し、受信した前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵を生成し、前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号し、前記電子署名を復号することにより得られたデータに含まれる領域指定情報および縮退鍵と、受信した前記領域指定情報、および生成された前記縮退鍵とを比較して、前記電子署名の正当性を検証するステップを含む。
本発明の第3の側面においては、送信されてきた、複数の記録領域のそれぞれを特定するための領域指定情報と前記領域指定情報により特定される前記記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に生成された1つの縮退鍵とが含まれているデータが所定の秘密鍵により暗号化されて生成された電子署名、および前記領域指定情報が受信され、受信された前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵が生成され、前記秘密鍵に対応する公開鍵が用いられて前記電子署名が復号され、前記電子署名が復号されることにより得られたデータに含まれる領域指定情報および縮退鍵と、受信された前記領域指定情報、および生成された前記縮退鍵とが比較されて、前記電子署名の正当性が検証される。
ネットワークとは、少なくとも2つの装置が接続され、ある装置から、他の装置に対して、情報の伝達をできるようにした仕組みをいう。ネットワークを介して通信する装置は、独立した装置どうしであっても良いし、1つの装置を構成している内部ブロックどうしであっても良い。
また、通信とは、無線通信および有線通信は勿論、無線通信と有線通信とが混在した通信、即ち、ある区間では無線通信が行われ、他の区間では有線通信が行われるようなものであっても良い。さらに、ある装置から他の装置への通信が有線通信で行われ、他の装置からある装置への通信が無線通信で行われるようなものであっても良い。
以上のように、本発明の一側面によれば、非対称鍵暗号方式によりデータを暗号化して認証を行うことができる。特に、本発明の一側面によれば、非対称鍵暗号方式によりデータを暗号化して、より迅速に認証を行うことができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の第1の側面は、第1の情報処理装置(例えば、図2のリーダライタ11)および第2の情報処理装置(例えば、図2の端末装置12)からなる認証システムにおいて、前記第1の情報処理装置は、前記第2の情報処理装置の複数の記録領域(例えば、図2の記録領域111乃至記録領域115)のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵を生成する第1の生成手段(例えば、図2の縮退処理部32)と、前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータを、記憶している秘密鍵を用いて暗号化することにより、電子署名を生成する第2の生成手段(例えば、図2の暗号化部51)と、前記領域指定情報および前記電子署名を送信する送信手段(例えば、図2の通信部35)とを備え、前記第2の情報処理装置は、前記第1の情報処理装置から送信されてきた前記領域指定情報および前記電子署名を受信する受信手段(例えば、図2の通信部95)と、受信した前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵を生成する第3の生成手段(例えば、図2の縮退処理部92)と、前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段(例えば、図2の復号部117)と、前記電子署名を復号することにより得られたデータに含まれる領域指定情報および縮退鍵と、前記第1の情報処理装置から受信した前記領域指定情報、および前記第3の生成手段により生成された前記縮退鍵とを比較して、前記電子署名の正当性を検証する検証手段(例えば、図2の制御部93)とを備える認証システムである。
本発明の第2の側面の情報処理装置は、所定の装置(例えば、図2の端末装置12)の複数の記録領域(例えば、図2の記録領域111乃至記録領域115)のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵を生成する第1の生成手段(例えば、図2の縮退処理部32)と、前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータを、記憶している秘密鍵を用いて暗号化することにより、電子署名を生成する第2の生成手段(例えば、図2の暗号化部51)とを備える。
前記第2の生成手段(例えば、図6のステップS65の処理を実行する暗号化部51)には、前記領域指定情報、前記縮退鍵、およびセッション鍵を生成するためのデータが含まれたデータを、前記秘密鍵を用いて暗号化することにより、電子署名を生成させるようにすることができる。
本発明の第2の側面の情報処理方法またはプログラムは、所定の装置(例えば、図2の端末装置12)の複数の記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵を生成し(例えば、図6のステップS63)、前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータを、記憶している秘密鍵を用いて暗号化することにより、電子署名を生成する(例えば、図6のステップS65)ステップを含む。
本発明の第3の側面の情報処理装置は、送信されてきた、複数の記録領域(例えば、図2の記録領域111乃至記録領域115)のそれぞれを特定するための領域指定情報と前記領域指定情報により特定される前記記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に生成された1つの縮退鍵とが含まれているデータが所定の秘密鍵により暗号化されて生成された電子署名、および前記領域指定情報を受信する受信手段(例えば、図2の通信部95)と、受信した前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵を生成する生成手段(例えば、図2の縮退処理部92)と、前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段(例えば、図2の復号部117)と、前記電子署名を復号することにより得られたデータに含まれる領域指定情報および縮退鍵と、受信した前記領域指定情報、および前記生成手段により生成された前記縮退鍵とを比較して、前記電子署名の正当性を検証する検証手段(例えば、図2の制御部93)とを備える。
この情報処理装置には、複数の前記記録領域のそれぞれを有し、前記記録領域のそれぞれに関係付けられた認証データのそれぞれを記憶する記憶手段(例えば、図2のメモリ91)をさらに設けることができる。
本発明の第3の側面の情報処理方法またはプログラムは、送信されてきた、複数の記録領域(例えば、図2の記録領域111乃至記録領域115)のそれぞれを特定するための領域指定情報と前記領域指定情報により特定される前記記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に生成された1つの縮退鍵とが含まれているデータが所定の秘密鍵により暗号化されて生成された電子署名、および前記領域指定情報を受信し(例えば、図7のステップS91)、受信した前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵を生成し(例えば、図7のステップS92)、前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号し(例えば、図7のステップS94)、前記電子署名を復号することにより得られたデータに含まれる領域指定情報および縮退鍵と、受信した前記領域指定情報、および生成された前記縮退鍵とを比較して、前記電子署名の正当性を検証する(例えば、図7のステップS95)ステップを含む。
本発明は、無線または有線によりデータを送受信して認証を行う認証システムなどに適用することができる。
以下、図面を参照して、本発明を適用した実施の形態について説明する。
図1は、本発明を適用した認証システムの一実施の形態の構成例を示している。この認証システムは、例えば、コンピュータ、所定のサービスを提供するための専用の装置などからなるリーダライタ11、および例えば、パーソナルコンピュータ、ICカードなどからなる端末装置12から構成され、リーダライタ11と端末装置12との間では、有線または無線によりデータの送受信が行われるようになされている。
リーダライタ11はポーリングを行うことにより端末装置12を検出し、リーダライタ11により端末装置12が検出されると、リーダライタ11および端末装置12は、所定のデータを送受信して認証を行う。そして、例えば、リーダライタ11は、端末装置12の所定の記録領域にアクセスして、その記録領域にデータを書き込むか、またはその記録領域からデータを読み出して、端末装置12(の所有者)に対して所定のサービスを提供する。
図2は、図1のリーダライタ11および端末装置12の機能の構成を示すブロック図である。
リーダライタ11は、メモリ31、縮退処理部32、制御部33、連結部34、通信部35、およびドライブ36を含むように構成される。
メモリ31は、書き換え可能で、電源が遮断されても記録内容を保持できる、いわゆる不揮発性の記憶媒体または記録媒体からなり、例えば、ハードディスクまたはフラッシュメモリなどにより構成される。メモリ31には、端末装置12のメモリ91の各記録領域にアクセスするために必要な、認証に用いられるデータ(認証データ)である暗号鍵(認証鍵)、所定の処理を実行するためのプログラム、各種のデータなどが記録されている。
例えば、端末装置12のメモリ91の各記録領域には、それぞれ1つの暗号鍵が関係付けられており、メモリ31には、例えば、端末装置12のメモリ91に設けられた記録領域111にアクセスするために必要な暗号鍵K1、記録領域112にアクセスするために必要な暗号鍵K2、および記録領域114にアクセスするために必要な暗号鍵K4が予め記録されている。したがって、この場合、リーダライタ11は、記録している暗号鍵を用いて認証を行うことで、端末装置12の記録領域111、記録領域112、または記録領域114にアクセスすることができる。
また、メモリ31は、例えば、信頼できる所定の第三者機関(以下、認証局と称する)により生成された、リーダライタ11が公開する公開鍵KA2の正当性を証明するための公開鍵証明書CertAを記録している。公開鍵証明書CertAには、例えば、リーダライタ11が予め記憶している秘密鍵KA1に対応する公開鍵KA2、所定のデータである平文、および認証局により生成された電子署名SigC1が含まれている。メモリ31は、記録している公開鍵証明書CertAなどのデータ、またはプログラムを制御部33に供給し、制御部33から供給されたデータまたはプログラムを記録する。
縮退処理部32は、制御部33から縮退鍵の生成が指示されると、メモリ31に記録されている、端末装置12のメモリ91の各記録領域にアクセスするために必要な暗号鍵を基に縮退処理を行い、複数の暗号鍵から1つの縮退鍵を生成する。縮退処理部32は、生成した縮退鍵を制御部33に供給する。
制御部33は、リーダライタ11の各部を制御する。制御部33は、暗号化部51、復号部52、乱数発生部53、領域指定情報生成部54、およびセッション鍵生成部55を備えている。
暗号化部51は、リーダライタ11の電子署名SigAを生成する。例えば、暗号化部51は、所定の乱数、縮退処理部32から供給された縮退鍵、端末装置12のメモリ91の記録領域を指定する領域指定情報、およびセッション鍵を生成するためのオプショナルデータText2からなるデータを、予め記憶している秘密鍵KA1を用いて暗号化することにより、リーダライタ11の電子署名SigAを生成する。また、暗号化部51は、セッション鍵生成部55により生成されたセッション鍵を用いて、所定のデータを暗号化する。
復号部52は、連結部34から供給された、端末装置12が公開する公開鍵KB2の正当性を証明するための公開鍵証明書CertBに含まれている、認証局により生成された電子署名SigC2を予め記憶している認証局の公開鍵KC2を用いて復号する。また、復号部52は、公開鍵証明書CertBに含まれている、端末装置12の秘密鍵KB1に対応する公開鍵KB2を記憶する。なお、公開鍵証明書CertBには、端末装置12が公開する公開鍵KB2、認証局の電子署名SigC2、および所定のデータである平文が含まれている。
さらに、復号部52は、連結部34から供給された端末装置12の電子署名SigBを、記憶している端末装置12の公開鍵KB2を用いて復号する。
乱数発生部53は、所定の乱数を発生させる。領域指定情報生成部54は、リーダライタ11がアクセスする端末装置12のメモリ91の記録領域を指定する領域指定情報を生成する。
セッション鍵生成部55は、乱数発生部53により発生された乱数を基に、端末装置12との通信において用いられるセッション鍵を生成するためのオプショナルデータText2を生成し、生成したオプショナルデータText2を記憶する。また、セッション鍵生成部55は、連結部34から供給された、セッション鍵を生成するためのオプショナルデータText3を基にセッション鍵を生成し、生成したセッション鍵を記憶する。
制御部33は、復号部52が復号した、公開鍵証明書CertBに含まれる認証局の電子署名SigC2、および公開鍵証明書CertBに含まれている平文に基づいて、公開鍵証明書CertBの正当性を検証する。また、制御部33は、復号部52により復号された端末装置12の電子署名SigB、および連結部34から供給された乱数、オプショナルデータText3などのデータに基づいて、端末装置12の電子署名SigBの正当性を検証する。
さらに、制御部33は、メモリ31から供給された公開鍵証明書CertA、電子署名SigA、所定の乱数、オプショナルデータText2などのデータを連結部34に供給する。制御部33は、連結部34から供給されたデータ、またはドライブ36から供給されたデータ若しくはプログラムをメモリ31に供給する。さらに、また、制御部33は、メモリ31または連結部34から供給されたデータをドライブ36に供給する。
連結部34は、制御部33から供給されたデータを連結して通信部35に供給する。ここで、連結とは、例えば、複数のデータを所定の順番に並べて1つのデータとなるように接続することをいう。例えば、連結部34は、制御部33から供給された電子署名SigA、所定の乱数、オプショナルデータText2などのデータを連結することにより、電子署名SigA、所定の乱数、オプショナルデータText2などのデータが連結されたデータであるトークンTABを生成する。そして、さらに、連結部34は、トークンTABおよび公開鍵証明書CertAを連結して通信部35に供給する。
また、連結部34は、通信部35から供給されたデータを必要に応じて分離させ、分離させたデータを制御部33に供給する。ここで、分離とは、連結されているデータのそれぞれを切り離すことをいう。例えば、連結部34は、通信部35から供給されたデータから、電子署名SigB、所定の乱数、オプショナルデータText3などのデータが連結されたデータであるトークンTBA、および公開鍵証明書CertBを分離させ、さらに、トークンTBAを電子署名SigB、所定の乱数、オプショナルデータText3などに分離して、分離された公開鍵証明書CertB、電子署名SigB、所定の乱数、オプショナルデータText3などを制御部33に供給する。
通信部35は、連結部34から供給されたデータを有線または無線により端末装置12に送信する。例えば、通信部35は、連結された公開鍵証明書CertA、トークンTABなどを端末装置12に送信する。
また、通信部35は、端末装置12から送信されてきたデータを受信し、受信したデータを連結部34に供給する。例えば、通信部35は、端末装置12から送信されてきた、連結されている公開鍵証明書CertB、トークンTBAなどを受信して連結部34に供給する。
ドライブ36は、磁気ディスク、光ディスク、光磁気ディスク、あるいは半導体メモリなどからなるリムーバブルメディア71が装着されると、リムーバブルメディア71を駆動し、リムーバブルメディア71に記録されているデータやプログラムを読み出して制御部33に供給する。また、ドライブ36は、制御部33から供給されたデータをリムーバブルメディア71に供給して記録させる。
端末装置12は、メモリ91、縮退処理部92、制御部93、連結部94、および通信部95を含むように構成される。
メモリ91は、例えば、マスクROM(Read Only Memory)、フラッシュメモリ、EPROM(Erasable Programmable Read Only Memory)、またはEEPROM(Electrically Erasable Programmable Read Only Memory)などの不揮発性メモリなどにより構成され、リーダライタ11に送信される秘匿すべきデータ、プログラムの実行に必要なデータなどの各種のデータを記録している。
メモリ91には、記録領域111乃至記録領域115が設けられ、各記録領域には、リーダライタ11に送信される秘匿すべきデータが記録されている。また、メモリ91は、記録領域111乃至記録領域115のそれぞれに関係付けられた、記録領域111乃至記録領域115のそれぞれにアクセスするために必要な、認証に用いられるデータ(認証データ)である暗号鍵K1乃至暗号鍵K5のそれぞれを予め記録している。さらに、メモリ91は、認証局により生成された、端末装置12が公開する公開鍵KB2の正当性を証明するための公開鍵証明書CertBを記録している。メモリ91は、記録している公開鍵証明書CertBなどのデータ、またはプログラムを制御部93に供給し、制御部93から供給されたデータまたはプログラムを記録する。
縮退処理部92は、制御部93から領域指定情報が供給されると、供給された領域指定情報により示される(特定される)記録領域にアクセスするために必要な暗号鍵をメモリ91から取得し、取得した暗号鍵を基に縮退処理を行い、複数の暗号鍵から1つの縮退鍵を生成する。縮退処理部92は、生成した縮退鍵を制御部93に供給する。
制御部93は、端末装置12の各部を制御する。制御部93は、暗号化部116、復号部117、乱数発生部118、およびセッション鍵生成部119を備えている。
暗号化部116は、端末装置12の電子署名SigBを生成する。例えば、暗号化部116は、所定の乱数、セッション鍵を生成するためのオプショナルデータText3などからなるデータを、予め記憶している秘密鍵KB1を用いて暗号化することにより、端末装置12の電子署名SigBを生成する。
復号部117は、連結部94から供給された、リーダライタ11の公開鍵証明書CertAに含まれている、認証局により生成された電子署名SigC1を、予め記憶している認証局の公開鍵KC2を用いて復号する。また、復号部117は、公開鍵証明書CertAに含まれている、リーダライタ11の秘密鍵KA1に対応する公開鍵KA2を記憶する。さらに、復号部117は、連結部94から供給されたリーダライタ11の電子署名SigAを、記憶しているリーダライタ11の公開鍵KA2を用いて復号する。さらに、また、復号部117は、セッション鍵生成部119により生成されたセッション鍵を用いて、連結部94から供給されたデータを復号する。
乱数発生部118は、所定の乱数を発生させる。
セッション鍵生成部119は、乱数発生部118により発生された乱数を基に、リーダライタ11との通信において用いられるセッション鍵を生成するためのオプショナルデータText3を生成し、生成したオプショナルデータText3を記憶する。また、セッション鍵生成部119は、連結部94から供給された、セッション鍵を生成するためのオプショナルデータText2を基にセッション鍵を生成し、生成したセッション鍵を記憶する。
制御部93は、復号部117が復号した、公開鍵証明書CertAに含まれている認証局の電子署名SigC1、および公開鍵証明書CertAに含まれている平文に基づいて、公開鍵証明書CertAの正当性を検証する。また、制御部93は、復号部117により復号されたリーダライタ11の電子署名SigA、縮退処理部92から供給された縮退鍵、および連結部94から供給された乱数、オプショナルデータText2、領域指定情報などのデータに基づいて、リーダライタ11の電子署名SigAの正当性を検証する。
さらに、制御部93は、メモリ91から供給された公開鍵証明書CertB、電子署名SigB、所定の乱数、オプショナルデータText3などのデータを連結部94に供給する。さらに、また、制御部93は、連結部94から供給された領域指定情報を縮退処理部92に供給する。制御部93は、連結部94から供給されたデータまたはプログラムをメモリ91に供給する。
連結部94は、制御部93から供給されたデータを連結して通信部95に供給する。例えば、連結部94は、制御部93から供給された電子署名SigB、所定の乱数、オプショナルデータText3などのデータを連結してトークンTBAを生成し、さらに、トークンTBAおよび公開鍵証明書CertBを連結して通信部95に供給する。
また、連結部94は、通信部95から供給されたデータを必要に応じて分離させ、分離させたデータを制御部93に供給する。例えば、連結部94は、通信部95から供給されたデータから、公開鍵証明書CertA、トークンTABなどを分離させ、さらに、トークンTABから電子署名SigA、所定の乱数、オプショナルデータText2などを分離させて、分離させた公開鍵証明書CertA、電子署名SigA、所定の乱数、オプショナルデータText2などを制御部93に供給する。
通信部95は、連結部94から供給されたデータを有線または無線によりリーダライタ11に送信する。例えば、通信部95は、連結された公開鍵証明書CertB、トークンTBAなどをリーダライタ11に送信する。
また、通信部95は、リーダライタ11から送信されてきたデータを受信し、受信したデータを連結部94に供給する。例えば、通信部95は、リーダライタ11から送信されてきた、連結されている公開鍵証明書CertA、トークンTABなどを受信して連結部94に供給する。
図3は、図2の縮退処理部32のより詳細な構成例を示すブロック図である。
縮退処理部32は、縮退回路141および縮退回路142を含むように構成される。例えば、リーダライタ11が、端末装置12のメモリ91の記録領域111、記録領域112、および記録領域114にアクセスする場合、縮退処理部32は、メモリ31から、記録領域111、記録領域112、および記録領域114にアクセスするために必要な暗号鍵K1、暗号鍵K2、および暗号鍵K4を取得する。
そして、例えば、縮退回路141は暗号鍵K1を、暗号鍵K2を用いてDES(Data Encryption Standard)、FEAL(Fast Data Encipherment Algorithm)などの方式により暗号化し、暗号化された暗号鍵K1を縮退回路142に供給する。
縮退回路142は、縮退回路141から暗号化された暗号鍵K1が供給されると、暗号化された暗号鍵K1を、暗号鍵K4を用いて、例えば、DES、FEALなどの方式によりさらに暗号化し、暗号鍵K4を用いてさらに暗号化された暗号鍵K1を縮退鍵として、制御部33に供給する。
なお、暗号鍵K1、暗号鍵K2、および暗号鍵K4を基に縮退鍵を生成する場合、例えば、予め定められた所定のデータを、暗号鍵K1、暗号鍵K2、および暗号鍵K4をそれぞれ順番に用いて暗号化し、これにより得られる暗号化されたデータを縮退鍵としてもよい。この場合、例えば、縮退処理部32は、予め定められた所定のデータを、暗号鍵K1を用いてDES、FEALなどの方式により暗号化し、暗号鍵K1を用いて暗号化されたデータをさらに、暗号鍵K2を用いて、例えば、DES、FEALなどの方式により暗号化する。そして、暗号鍵K2を用いて暗号化されたデータを、さらに暗号鍵K4を用いてDES、FEALなどの方式により暗号化し、これにより得られたデータを縮退鍵とする。
図4は、図2の縮退処理部92のより詳細な構成例を示すブロック図である。
縮退処理部92は、縮退回路161−1乃至縮退回路161−4を含むように構成される。縮退処理部92は、制御部93から供給された領域指定情報に基づいて、暗号鍵K1乃至暗号鍵K5のうち、領域指定情報により示される記録領域に関係付けられた暗号鍵をメモリ91から取得する。したがって、縮退回路161−1乃至縮退回路161−4のそれぞれには、必要に応じて暗号鍵K2乃至暗号鍵K5のそれぞれが供給される。
縮退回路161−1は、暗号鍵K1を、暗号鍵K2を用いて、例えば、DES、FEALなどの方式により暗号化し、暗号化された暗号鍵K1を縮退回路161−2に供給する。縮退回路161−2および縮退回路161−3は、縮退回路161−1および縮退回路161−2から供給されたデータを、暗号鍵K3および暗号鍵K4を用いて、例えば、DES、FEALなどの方式により暗号化して、縮退回路161−3および縮退回路161−4に供給する。縮退回路161−4は、縮退回路161−3から供給されたデータを、暗号鍵K5を用いて、例えば、DES、FEALなどの方式により暗号化し、これにより得られたデータを縮退鍵として制御部93に供給する。
なお、以下、縮退回路161−1乃至縮退回路161−4のそれぞれを個々に区別する必要のない場合、単に縮退回路161と称する。
また、縮退回路161−1乃至縮退回路161−4のそれぞれは、例えば、暗号鍵K2乃至暗号鍵K5のそれぞれが供給されなかった場合、暗号鍵K1、および縮退回路161−1乃至縮退回路161−3のそれぞれから供給されたデータのそれぞれを、暗号化せずにそのまま縮退回路161−2乃至縮退回路161−3および制御部93のそれぞれに供給する。
さらに、縮退回路161−1は、例えば、暗号鍵K1が供給されず、暗号鍵K2が供給された場合、供給された暗号鍵K2を縮退回路161−2に供給する。また、縮退回路161−2乃至縮退回路161−4のそれぞれは、例えば、縮退回路161−1乃至縮退回路161−3のそれぞれからデータが供給されず、暗号鍵K3乃至暗号鍵K5のそれぞれが供給された場合、供給された暗号鍵K3乃至暗号鍵K5のそれぞれを、縮退回路161−3、縮退回路161−4、および制御部93のそれぞれに供給する。さらに、また、予め定められた所定のデータを、領域指定情報により示される記録領域に関係付けられた暗号鍵をそれぞれ順番に用いて暗号化し、これにより得られる暗号化されたデータを縮退鍵としてもよい。
さらに、また、例えば、端末装置12のメモリ91にn個(但しnは整数)の記録領域が設けられ、それぞれの記録領域に暗号鍵K1乃至暗号鍵Knのそれぞれが関係付けられている場合、縮退処理部92に、図4に示した縮退回路161と同様の(n−1)個の縮退回路(例えば、縮退回路161−1乃至縮退回路161−nとする)を設けることにより、1つの縮退鍵を生成することができる。この場合、縮退回路161−i(但し、1≦i≦n)は、縮退回路161−(i−1)から供給されたデータを、暗号鍵K(i+1)を用いて暗号化し、縮退回路161−(i+1)に供給する。
次に、図5のフローチャートを参照して、リーダライタ11および端末装置12が、データを送受信して認証を行う認証の処理を説明する。
ステップS11において、リーダライタ11はポーリングを行い、端末装置12を検出する。例えば、制御部33は、所定の時間間隔でポーリングに対する応答を要求する要求信号を生成し、生成した要求信号を、連結部34を介して通信部35に供給する。通信部35は、制御部33から供給された要求信号を有線または無線により、端末装置12に送信する。
リーダライタ11から要求信号が送信されてくると、端末装置12はこれを受信する。すなわち、通信部95は、リーダライタ11から送信されてきた要求信号を受信して、受信した要求信号を、連結部94を介して制御部93に供給する。
制御部93に要求信号が供給されると、ステップS31において、端末装置12は、所定の乱数およびオプショナルデータをリーダライタ11に送信する。例えば、乱数発生部118は、64bitの所定の乱数RB1を発生させ、制御部93は、所定のオプショナルデータText1を生成する。例えば、制御部93は、予め定められている、端末装置12を特定するための識別子をオプショナルデータText1として生成する。制御部93は、乱数RB1およびオプショナルデータText1を連結部94に供給する。
連結部94は、制御部93から乱数RB1およびオプショナルデータText1が供給されると、供給された乱数RB1およびオプショナルデータText1を連結して、通信部95に供給する。そして、通信部95は、連結部94から供給された乱数RB1およびオプショナルデータText1を、リーダライタ11に送信する。
端末装置12から、連結された乱数RB1およびオプショナルデータText1が送信されてくると、ステップS12において、リーダライタ11は、電子署名の生成の処理を行う。なお、電子署名の生成の処理の詳細は後述するが、電子署名の生成の処理において、リーダライタ11は、端末装置12から送信されてきた乱数RB1およびオプショナルデータText1を受信して、領域指定情報、縮退鍵、オプショナルデータText2、および電子署名SigAを生成する。そして、リーダライタ11は、所定の乱数、領域指定情報、オプショナルデータText2、電子署名SigAなどが含まれるトークンTABを生成し、生成したトークンTABおよび公開鍵証明書CertAを端末装置12に送信する。
リーダライタ11からトークンTABおよび公開鍵証明書CertAが送信されてくると、ステップS32において、端末装置12は検証の処理を行う。なお、検証の処理の詳細は後述するが検証の処理において、端末装置12は、リーダライタ11から送信されてきたトークンTABおよび公開鍵証明書CertAを受信し、受信した公開鍵証明書CertA、およびトークンTABに含まれている電子署名SigAの正当性を検証する。
ステップS33において、端末装置12は、電子署名の生成の処理を行う。なお、電子署名の生成の処理の詳細は後述するが、電子署名の生成の処理において、端末装置12は、オプショナルデータText3および電子署名SigBが含まれるトークンTBAを生成し、生成したトークンTBAおよび公開鍵証明書CertBをリーダライタ11に送信する。
また、電子署名の生成の処理を行うと、ステップS34にいて、端末装置12はセッション鍵を生成する。例えば、セッション鍵生成部119は、ステップS32の検証の処理においてリーダライタ11から受信したオプショナルデータText2、およびステップS33の電子署名の生成の処理において生成したオプショナルデータText3を基に、セッション鍵を生成する。ここで、例えば、IEEE(the Institute of Electrical and Electronic Engineers)P1363/D3に基づく楕円曲線暗号方式のセッション鍵を生成する場合、予め定められた所定の楕円曲線上の1点をG(以下、ベースポイントGとも称する)とし、リーダライタ11の乱数発生部53によって発生された所定の乱数を乱数AK、端末装置12の乱数発生部118によって発生された所定の乱数を乱数BKとすると、例えば、オプショナルデータText2は、ベースポイントG(の値)に乱数AKを掛け合わせた値AKGとされ、オプショナルデータText3は、ベースポイントG(の値)に乱数BKを掛け合わせた値BKGとされる。
そこで、セッション鍵生成部119は、オプショナルデータText2およびオプショナルデータText3を基に、例えば、オプショナルデータText2(AKG)に乱数BKを掛け合わせることによりセッション鍵を生成する。この場合、セッション鍵は、オプショナルデータText2(AKG)に乱数BKを掛け合わせた値AKBKGとなる。
また、ステップS33において、端末装置12が電子署名の生成の処理を行うと、リーダライタ11には、端末装置12からトークンTBAおよび公開鍵証明書CertBが送信されてくるので、ステップS13において、リーダライタ11は検証の処理を行う。なお、検証の処理の詳細は後述するが、検証の処理において、リーダライタ11は、トークンTBAおよび公開鍵証明書CertBを受信し、受信した公開鍵証明書CertB、およびトークンTBAに含まれている電子署名SigBの正当性を検証する。このとき、公開鍵証明書CertB、および電子署名SigBが正当なものであると判定された場合、リーダライタ11は、領域指定情報により指定した端末装置12のメモリ91の記録領域へのアクセスを開始する。
ステップS14において、セッション鍵生成部55はセッション鍵を生成する。例えば、
セッション鍵生成部55は、ステップS13の検証の処理において端末装置12から受信したオプショナルデータText3、およびステップS12の電子署名の生成の処理において生成したオプショナルデータText2を基に、セッション鍵を生成する。
例えば、IEEE P1363/D3に基づく楕円曲線暗号方式のセッション鍵を生成する場合、予め定められたベースポイントをGとし、リーダライタ11の乱数発生部53によって発生された所定の乱数を乱数AK、端末装置12の乱数発生部118によって発生された所定の乱数を乱数BKとすると、例えば、オプショナルデータText2は、ベースポイントG(の値)に乱数AKを掛け合わせた値AKGとされ、オプショナルデータText3は、ベースポイントG(の値)に乱数BKを掛け合わせた値BKGとされるので、セッション鍵生成部55は、オプショナルデータText2およびオプショナルデータText3を基に、例えば、オプショナルデータText3(BKG)に乱数AKを掛け合わせることによりセッション鍵を生成する。この場合、セッション鍵は、オプショナルデータText3(BKG)に乱数AKを掛け合わせた値AKBKGとなる。
ステップS15において、暗号化部51は、端末装置12のメモリ91の所定の記録領域に記録させるデータを、セッション鍵生成部55により生成されたセッション鍵を用いて暗号化する。例えば、暗号化部51は、端末装置12のメモリ91の記録領域111、記録領域112、および記録領域114のそれぞれに記録させるデータのそれぞれを、セッション鍵生成部55により生成されたセッション鍵を用いて、例えば、楕円曲線暗号方式により暗号化する。制御部33は、暗号化部51により暗号化されたデータを、連結部34を介して通信部35に供給する。
ステップS16において、通信部35は、連結部34を介して制御部33から供給されたデータを、有線または無線により端末装置12に送信し、リーダライタ11による認証の処理は終了する。
また、リーダライタ11の通信部35が端末装置12にデータを送信すると、ステップS35において、端末装置12の通信部95は、リーダライタ11から送信されてきたデータを受信し、受信したデータを、連結部94を介して制御部93に供給する。
ステップS36において、復号部117は、連結部94を介して通信部95から供給されたデータを、セッション鍵生成部119により生成されたセッション鍵を用いて、例えば、楕円曲線暗号方式により復号する。
ステップS37において、制御部93は、復号部117により復号されたデータを、メモリ91に供給して記録させ、端末装置12による認証の処理は終了する。例えば、制御部93は、復号部117により復号されたデータをメモリ91に供給し、供給したデータを、領域指定情報により指定されたメモリ91の記録領域(例えば、記録領域111)に記録させる。
このようにして、リーダライタ11は、アクセスしようとする端末装置12のメモリ91の記録領域のそれぞれに関係付けられた暗号鍵のそれぞれを基に、1つの縮退鍵を生成する。そして、リーダライタ11は、生成した縮退鍵を用いて、アクセスする記録領域を指定する領域指定情報および電子署名SigAを生成して端末装置12に送信する。これに対して、端末装置12は、リーダライタ11からの領域指定情報および電子署名SigAを受信して、領域指定情報に基づいて縮退鍵を生成し、生成した縮退鍵を用いて電子署名SigAの正当性を検証する。
このように、アクセスしようとする記録領域のそれぞれに関係付けられた暗号鍵のそれぞれを基に、1つの縮退鍵を生成し、生成した縮退鍵を用いて認証を行うことにより、アクセスしようとする記録領域ごとに認証を行う必要がなくなるので、リーダライタ11および端末装置12は、非対称鍵暗号方式によりデータを暗号化して認証を行う場合においても、より迅速に認証を行うことができる。
なお、図5のフローチャートを参照して、リーダライタ11が、端末装置12のメモリ91に設けられた所定の記録領域にデータを記録させる場合について説明したが、リーダライタ11と端末装置12とが認証を行った後、リーダライタ11が、端末装置12のメモリ91に設けられた所定の記録領域にアクセスして、その記録領域に記録されているデータを読み出すようにすることももちろん可能である。
この場合、端末装置12の暗号化部116は、リーダライタ11により読み出される、メモリ91の記録領域に記録されているデータを、セッション鍵生成部119により生成されたセッション鍵を用いて暗号化し、通信部95は、暗号化部116により暗号化されたデータをリーダライタ11に送信する。そして、リーダライタ11の通信部35は、端末装置12から送信されてきたデータを受信し、復号部52は受信されたデータを、セッション鍵生成部55により生成されたセッション鍵を用いて復号する。
次に、図6のフローチャートを参照して、図5のステップS12の処理に対応する、リーダライタによる電子署名の生成の処理を説明する。
ステップS61において、通信部35は、端末装置12から送信されてきた乱数RB1およびオプショナルデータText1を受信して連結部34に供給する。連結部34は、通信部35から供給された、連結されている乱数RB1およびオプショナルデータText1を分離させて、分離された乱数RB1およびオプショナルデータText1を制御部33に供給する。
ステップS62において、制御部33の領域指定情報生成部54は、アクセスする端末装置12のメモリ91の記録領域を指定する領域指定情報を生成する。例えば、リーダライタ11がアクセスする端末装置12の記録領域は、リーダライタ11が端末装置12(を所有する利用者)に提供するサービスにより予め定められており、例えば、領域指定情報生成部54は、アクセスする記録領域として、記録領域111、記録領域112、および記録領域114を示す領域指定情報を生成する。
領域指定情報生成部54が領域指定情報を生成すると、制御部33は、縮退処理部32に対して、生成された領域指定情報により示される記録領域に関係付けられた暗号鍵のそれぞれを指定して、縮退鍵の生成を指示する。
ステップS63において、縮退処理部32は、制御部33からの指示に基づいて、メモリ31から暗号鍵を取得し、取得した暗号鍵を基に縮退鍵を生成する。例えば、制御部33から、暗号鍵として暗号鍵K1、暗号鍵K2、および暗号鍵K4が指定された場合、縮退処理部32は、指定された暗号鍵K1、暗号鍵K2、および暗号鍵K4をメモリ31から取得する。そして、縮退回路141は、暗号鍵K2を用いて、例えば、DES、FEALなどの方式により暗号鍵K1を暗号化し、暗号化された暗号鍵K1を縮退回路142に供給する。縮退回路142は、暗号鍵K4を用いて、例えば、DES、FEALなどの方式により、縮退回路141から供給された暗号化された暗号鍵K1をさらに暗号化し、これにより得られた、暗号化された暗号鍵K1を縮退鍵として制御部33に供給する。
ステップS64において、セッション鍵生成部55は、オプショナルデータText2を生成する。例えば、乱数発生部53は、所定の乱数AKを発生させ、セッション鍵生成部55は、発生された乱数AKに、予め記憶している所定の楕円曲線上のベースポイントG(の値)を掛け合わせることにより、オプショナルデータText2(AKG)を生成する。
ステップS65において、暗号化部51は、電子署名SigAを生成する。例えば、乱数発生部53は、64bitの所定の乱数RA1を発生させる。乱数RA1が発生されると、制御部33は、例えば、発生された乱数RA1、連結部34から供給された乱数RB1、領域指定情報生成部54により生成された領域指定情報、縮退処理部32から供給された縮退鍵、およびセッション鍵生成部55により生成されたオプショナルデータText2を、乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2の順番に並べて連結する。そして、暗号化部51は、連結された乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2を、例えば、予め記憶している秘密鍵KA1を用いて、楕円曲線暗号などの方式により暗号化することによって電子署名SigAを生成する。
電子署名SigAが生成されると、制御部33はメモリ31から、リーダライタ11が公開する公開鍵KA2の正当性を証明するための公開鍵証明書CertAを取得する。そして、制御部33は、取得した公開鍵証明書CertA、乱数RA1、乱数RB1、領域指定情報、オプショナルデータText2、および電子署名SigAを連結部34に供給する。
ステップS66において、連結部34は、制御部33から供給された乱数RA1、乱数RB1、領域指定情報、オプショナルデータText2、および電子署名SigAを、乱数RA1、乱数RB1、領域指定情報、オプショナルデータText2、および電子署名SigAの順番に並べて連結することによりトークンTABを生成する。そして、連結部34は、さらに、公開鍵証明書CertAおよびトークンTABを、公開鍵証明書CertAおよびトークンTABの順番に並べて連結し、通信部35に供給する。
ステップS67において、通信部35は、連結部34から供給された公開鍵証明書CertAおよびトークンTABを、有線または無線により端末装置12に送信して、処理は図5のステップS13に進む。
このようにして、リーダライタ11は、アクセスする端末装置12のメモリ91の記録領域のそれぞれに関係付けられた暗号鍵のそれぞれを基に、1つの縮退鍵を生成する。そして、リーダライタ11は、領域指定情報および縮退鍵を用いて電子署名SigAを生成し、電子署名SigAおよび領域指定情報が含まれるトークンTABを端末装置12に送信する。
このように、複数の暗号鍵を基に、1つの縮退鍵を生成して認証を行うことによって、暗号鍵ごと(記録領域ごと)に認証を行う必要がなくなるので、より迅速に認証を行うことができる。また、端末装置12のメモリ91の記録領域ごとに暗号鍵を関係付けることによって、記録領域に関係付けられた暗号鍵を予め記録していない装置は、その暗号鍵により特定される端末装置12のメモリ91の記録領域にアクセスすることができないので、記録領域に記録されているデータが漏洩したり、記録領域に記録されているデータが改竄される可能性をより低くすることができ、その結果、リーダライタ11および端末装置12は、より安全に通信を行うことができる。
さらに、リーダライタ11が生成する電子署名SigAには、領域指定情報および縮退鍵が含まれているが、トークンTABには縮退鍵が含まれていないので、リーダライタ11から端末装置12には、縮退鍵そのものは送信されない。これにより、悪意の第三者への縮退鍵の漏洩を防止することができる。
リーダライタ11が、端末装置12に公開鍵証明書CertAおよびトークンTABを送信すると、端末装置12は、これを受信して検証の処理を行う。以下、図7のフローチャートを参照して、図5のステップS32の処理に対応する、端末装置12による検証の処理を説明する。
リーダライタ11から公開鍵証明書CertAおよびトークンTABが送信されてくると、ステップS91において、通信部95は、リーダライタ11から送信されてきた公開鍵証明書CertAおよびトークンTABを受信して、連結部94に供給する。
連結部94は、通信部95から供給された、連結された公開鍵証明書CertAおよびトークンTABから、公開鍵証明書CertA、乱数RA1、乱数RB1、領域指定情報、オプショナルデータText2、および電子署名SigAを分離させ、分離された公開鍵証明書CertA、乱数RA1、乱数RB1、領域指定情報、オプショナルデータText2、および電子署名SigAを制御部93に供給する。そして、制御部93は、連結部94から供給された領域指定情報を縮退処理部92に供給する。
ステップS92において、縮退処理部92は、制御部93から供給された領域指定情報により示される記録領域にアクセスするために必要な暗号鍵をメモリ91から取得し、取得した暗号鍵を基に1つの縮退鍵を生成する。例えば、制御部93から供給された領域指定情報により指定された(特定される)記録領域が、記録領域111、記録領域112、および記録領域114である場合、縮退処理部92は、指定された記録領域111、記録領域112、および記録領域114のそれぞれに関係付けられた暗号鍵K1、暗号鍵K2、および暗号鍵K4のそれぞれをメモリ91から取得する。
そして、例えば、縮退回路161−1は、暗号鍵K2を用いて、例えば、DES、FEALなどの方式により暗号鍵K1を暗号化し、暗号化された暗号鍵K1を、縮退回路161−
2に供給する。縮退回路161−2は、縮退処理部92がメモリ91から暗号鍵K3を取得していないので、縮退回路161−1からの暗号化された暗号鍵K1を、そのまま縮退回路161−3に供給する。縮退回路161−3は、暗号鍵K4を用いて、例えば、DES、FEALなどの方式により、縮退回路161−2から供給された、暗号化された暗号鍵K1をさらに暗号化し、これにより得られた、暗号化された暗号鍵K1を縮退回路161−4に供給する。縮退回路161−4は、縮退処理部92がメモリ91から暗号鍵K5を取得していないので、縮退回路161−3からの暗号化された暗号鍵K1を、縮退鍵としてそのまま制御部93に供給する。
ステップS93において、制御部93は、連結部94から供給された、リーダライタ11が公開する公開鍵KA2の正当性を証明するための公開鍵証明書CertAを検証する。例えば、公開鍵証明書CertAには、リーダライタ11が公開する公開鍵KA2、所定のデータである平文、および認証局により生成された電子署名SigC1が含まれている。また、例えば、電子署名SigC1は、認証局が記録している秘密鍵KC1を用いて、所定の方式により公開鍵証明書CertAに含まれている平文のハッシュ値を暗号化したものとなっている。
この場合、制御部93は、公開鍵証明書CertAに含まれている平文のハッシュ値を求める。また、復号部117は、予め認証局から取得した、認証局の秘密鍵KC1に対応する公開鍵KC2を用いて、電子署名SigC1を復号する。そして、制御部93は、求めた平文のハッシュ値と、復号された電子署名SigC1とを比較することにより、公開鍵証明書CertAの正当性を検証する。
例えば、求めた平文のハッシュ値と、復号された電子署名SigC1とが同一である(一致する)場合、制御部93は、公開鍵証明書CertAは正当なものである、すなわち、公開鍵証明書CertAに含まれている公開鍵KA2は、正規のリーダライタ11(サービス提供者)により公開された公開鍵であると判定して、公開鍵KA2を用いて、リーダライタ11との通信を継続して行う。これに対して、求めた平文のハッシュ値と、復号された電子署名SigC1とが同一でない場合、制御部93は、公開鍵証明書CertAは正当なものではない、すなわち、公開鍵証明書CertAに含まれている公開鍵KA2は、正規のリーダライタ11により公開された公開鍵ではないと判定して、リーダライタ11との通信を終了する。
公開鍵証明書CertAの検証を行うと、ステップS94において、復号部117は、公開鍵証明書CertAに含まれている公開鍵KA2を用いて、例えば、楕円曲線暗号などの方式により、連結部94から供給されたリーダライタ11による電子署名SigAを復号する。
ステップS95において、制御部93は、連結部94から供給された電子署名SigAを検証し、処理は図5のステップS33に進む。例えば、制御部93は、復号部117により復号された電子署名SigAと、連結部94または縮退処理部92から供給された、乱数RA1、乱数RB1、領域指定情報、オプショナルデータText2、および縮退鍵とを比較して電子署名SigAの正当性を検証する。
例えば、復号された電子署名SigAと、乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2を、乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2の順番に連結したものとが同一であり(一致し)、かつ復号された電子署名SigAに含まれる乱数RB1が、図5のステップS31の処理において発生された乱数RB1と同一である(一致する)場合、制御部93は、電子署名SigAは正当なものであるとして、リーダライタ11に、領域指定情報により指定される(特定される)メモリ91の記録領域へのアクセス(データの書き込み、または読み出し)を許可する。
これに対して、例えば、復号された電子署名SigAと、乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2を、乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2の順番に連結したものとが同一でないか、または復号された電子署名SigAに含まれる乱数RB1が、図5のステップS31の処理において発生された乱数RB1と同一でない場合、制御部93は、電子署名SigAは正当なものではないとして、リーダライタ11との通信を終了する。
このようにして、端末装置12は、リーダライタ11から受信した領域指定情報に基づいて縮退鍵を生成し、リーダライタ11の電子署名SigAを検証する。
このように、リーダライタ11から受信した領域指定情報に基づいて縮退鍵を生成し、リーダライタ11の電子署名SigAを検証することにより、端末装置12は、リーダライタ11に縮退鍵を送信させることなく、リーダライタ11が、アクセスしようとする記録領域に関係付けられた暗号鍵を記録しているか否かを判定することができる。これにより端末装置12は、より迅速に認証を行うことができる。また、領域指定情報に基づいて縮退鍵を生成することにより、端末装置12は認証を行うと同時に、リーダライタ11にアクセスを許可する記録領域を規定することができる。
次に、図8のフローチャートを参照して、図5のステップS33の処理に対応する、端末装置12による電子署名の生成の処理を説明する。
公開鍵証明書CertAおよび電子署名SigAの検証が行われ、公開鍵証明書CertAおよび電子署名SigAが正当なものであると判定されると、ステップS121において、セッション鍵生成部119は、オプショナルデータを生成する。例えば、セッション鍵生成部119は、任意のデータであるオプショナルデータOPBを生成する。そして、さらに、例えば、乱数発生部118は所定の乱数BKを発生させ、セッション鍵生成部119は、発生された乱数BKに、予め記憶している所定の楕円曲線上のベースポイントG(の値)を掛け合わせることにより、オプショナルデータText3(BKG)を生成する。
ステップS122において、暗号化部116は、電子署名SigBを生成する。例えば、乱数発生部118は、64bitの所定の乱数RB2を発生させる。乱数RB2が発生されると、制御部93は、例えば、発生された乱数RB2、連結部94から供給された乱数RA1、セッション鍵生成部119により生成されたオプショナルデータOPB、およびセッション鍵生成部119により生成されたオプショナルデータText3を、乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3の順番に並べて連結する。そして、暗号化部116は、連結された乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3を、例えば、予め記憶している秘密鍵KB1を用いて、楕円曲線暗号などの方式により暗号化することにより電子署名SigBを生成する。
電子署名SigBが生成されると、制御部93はメモリ91から、端末装置12が公開する公開鍵KB2の正当性を証明するための公開鍵証明書CertBを取得する。そして、制御部93は、取得した公開鍵証明書CertB、乱数RB2、乱数RA1、オプショナルデータOPB、オプショナルデータText3、および電子署名SigBを連結部94に供給する。
ステップS123において、連結部94は、制御部93から供給された乱数RB2、乱数RA1、オプショナルデータOPB、オプショナルデータText3、および電子署名SigBを、乱数RB2、乱数RA1、オプショナルデータOPB、オプショナルデータText3、および電子署名SigBの順番に並べて連結することによりトークンTBAを生成する。そして、連結部94は、さらに、公開鍵証明書CertBおよびトークンTBAを、公開鍵証明書CertBおよびトークンTBAの順番に並べて連結し、通信部95に供給する。
ステップS124において、通信部95は、連結部94から供給された公開鍵証明書CertBおよびトークンTBAを、有線または無線によりリーダライタ11に送信して、処理は図5のステップS34に進む。
このようにして、端末装置12は、予め記憶している秘密鍵KB1を用いて電子署名SigBを生成し、電子署名SigBが含まれているトークンTBA、および公開鍵証明書CertBをリーダライタ11に送信する。
このように、電子署名SigBが含まれているトークンTBA、および公開鍵証明書CertBをリーダライタ11に送信することで、記録領域に記録されているデータが漏洩したり、記録領域に記録されているデータが改竄される可能性をより低くすることができ、その結果、リーダライタ11および端末装置12は、より安全に通信を行うことができる。
端末装置12が、公開鍵証明書CertBおよびトークンTBAをリーダライタ11に送信すると、リーダライタ11はこれを受信して、検証の処理を行う。以下、図9のフローチャートを参照して、図5のステップS13の処理に対応する、リーダライタ11による検証の処理を説明する。
ステップS151において、通信部35は、端末装置12から送信されてきた公開鍵証明書CertBおよびトークンTBAを受信して、連結部34に供給する。
連結部34は、例えば、通信部35から供給された、連結された公開鍵証明書CertBおよびトークンTBAから、公開鍵証明書CertB、乱数RB2、乱数RA1、オプショナルデータOPB、オプショナルデータText3、および電子署名SigBを分離させ、分離された公開鍵証明書CertB、乱数RB2、乱数RA1、オプショナルデータOPB、オプショナルデータText3、および電子署名SigBを制御部33に供給する。
ステップS152において、制御部33は、連結部34から供給された、端末装置12が公開する公開鍵KB2の正当性を証明するための公開鍵証明書CertBを検証する。例えば、公開鍵証明書CertBには、端末装置12が公開する公開鍵KB2、所定のデータである平文、および認証局により生成された電子署名SigC2が含まれている。また、例えば、電子署名SigC2は、認証局が記録している秘密鍵KC1を用いて、所定の方式により公開鍵証明書CertBに含まれている平文のハッシュ値を暗号化したものとなっている。
この場合、制御部33は、公開鍵証明書CertBに含まれている平文のハッシュ値を求める。また、復号部52は、予め認証局から取得した、認証局の秘密鍵KC1に対応する公開鍵KC2を用いて、電子署名SigC2を復号する。そして、制御部33は、求めた平文のハッシュ値と、復号された電子署名SigC2とを比較することにより、公開鍵証明書CertBの正当性を検証する。
例えば、求めた平文のハッシュ値と、復号された電子署名SigC2とが同一である(一致する)場合、制御部33は、公開鍵証明書CertBは正当なものである、すなわち、公開鍵証明書CertBに含まれている公開鍵KB2は、正規の端末装置12により公開された公開鍵であると判定して、公開鍵KB2を用いて、端末装置12との通信を継続して行う。これに対して、求めた平文のハッシュ値と、復号された電子署名SigC2とが同一でない場合、制御部33は、公開鍵証明書CertBは正当なものではない、すなわち、公開鍵証明書CertBに含まれている公開鍵KB2は、正規の端末装置12により公開された公開鍵ではないと判定して、端末装置12との通信を終了する。
公開鍵証明書CertBの検証を行うと、ステップS153において、復号部52は、公開鍵証明書CertBに含まれている公開鍵KB2を用いて、例えば、楕円曲線暗号などの方式により、連結部34から供給された端末装置12による電子署名SigBを復号する。
ステップS154において、制御部33は、連結部34から供給された電子署名SigBを検証し、処理は図5のステップS14に進む。例えば、制御部33は、復号部52により復号された電子署名SigBと、連結部34から供給された、乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3とを比較して電子署名SigBを検証する。
例えば、復号された電子署名SigBと、乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3を、乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3の順番に連結したものとが同一であり(一致し)、かつ復号された電子署名SigBに含まれる乱数RA1が、図6のステップS65の処理において発生された乱数RA1と同一である(一致する)場合、制御部33は、電子署名SigBは正当なものであるとして、領域指定情報により指定される(特定される)端末装置12のメモリ91の記録領域へのアクセス(データの書き込み、または読み出し)を行う。
これに対して、例えば、復号された電子署名SigBと、乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3を、乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3の順番に連結したものとが同一でないか、または復号された電子署名SigBに含まれる乱数RA1が、図6のステップS65の処理において発生された乱数RA1と同一でない場合、制御部33は、電子署名SigBは正当なものではないとして、端末装置12との通信を終了する。
このようにして、リーダライタ11は、端末装置12の公開鍵KB2を用いて、端末装置12の電子署名SigBを検証する。
このように、公開鍵KB2を用いて、端末装置12の電子署名SigBを検証することにより、リーダライタ11は、電子署名SigBを生成した端末装置12が正規の端末装置12か否かを判定することができるので、悪意の第三者による不当なサービスの享受を防止することができる。
以上のように、本発明によれば、記録領域のそれぞれに関係付けられた暗号鍵のそれぞれを基に、1つの縮退鍵を生成し、生成した縮退鍵を用いて認証を行うようにしたので、非対称鍵暗号方式によりデータを暗号化して認証を行う場合においても、より迅速に認証を行うことができる。
なお、楕円曲線暗号などの方式によりデータを暗号化して、リーダライタ11または端末装置12の電子署名(例えば、電子署名SigAまたは電子署名SigB)を生成すると説明したが、その他、エルガマル暗号、RSA(Rivest Shamir Adleman)などの方式によりデータを暗号化して電子署名を生成するようにしてもよい。
また、乱数、オプショナルデータなどを連結して得られたデータを暗号化することにより、電子署名を生成すると説明したが、連結して得られたデータのハッシュ値を暗号化して電子署名を生成するようにしてもよい。
より具体的には、例えば、図6のステップS65において、リーダライタ11の制御部33は、乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2を順番に並べて連結し、連結された乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2のハッシュ値、すなわち、乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2を連結することにより得られたデータのハッシュ値を算出する。そして、暗号化部51は、制御部33により算出されたハッシュ値を、例えば、予め記憶している秘密鍵KA1を用いて暗号化することによって電子署名SigAを生成する。
これに対して端末装置12においては、例えば、図7のステップS95の処理において、制御部93は、連結部94から供給された乱数RA1、乱数RB1、領域指定情報、およびオプショナルデータText2と、縮退処理部92により生成された縮退鍵とを、乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2の順番に並べて連結し、連結された乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2のハッシュ値、すなわち、乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2を連結することにより得られたデータのハッシュ値を算出する。そして、制御部93は、復号部117により復号された電子署名SigAと、連結された乱数RA1、乱数RB1、領域指定情報、縮退鍵、およびオプショナルデータText2のハッシュ値とを比較して電子署名SigAの正当性を検証する。
また、電子署名SigAにおける場合と同様に、例えば、図8のステップS122において、端末装置12の制御部93は、乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3を順番に並べて連結し、連結された乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3のハッシュ値、すなわち、乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3を連結することにより得られたデータのハッシュ値を算出する。そして、暗号化部116は、制御部93により算出されたハッシュ値を、例えば、予め記憶している秘密鍵KB1を用いて暗号化することによって電子署名SigBを生成する。
これに対してリーダライタ11においては、例えば、図9のステップS154の処理において、制御部33は、連結部34から供給された乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3を順番に並べて連結し、連結された乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3のハッシュ値、すなわち、乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3を連結することにより得られたデータのハッシュ値を算出する。そして、制御部33は、復号部52により復号された電子署名SigBと、連結された乱数RB2、乱数RA1、オプショナルデータOPB、およびオプショナルデータText3のハッシュ値とを比較して電子署名SigBの正当性を検証する。
上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム格納媒体からインストールされる。
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム格納媒体は、図2に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク(MD(Mini-Disc)を含む)、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア71、またはメモリ31を構成するハードディスクなどにより構成される。プログラム格納媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである通信部35を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
なお、本明細書において、プログラム格納媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
本発明を適用した認証システムの一実施の形態の構成例を示す図である。 リーダライタおよび端末装置の機能の構成を示すブロック図である。 リーダライタの縮退処理部のより詳細な構成例を示すブロック図である。 端末装置の縮退処理部のより詳細な構成例を示すブロック図である。 リーダライタおよび端末装置による認証の処理を説明するフローチャートである。 リーダライタによる電子署名の生成の処理を説明するフローチャートである。 端末装置による検証の処理を説明するフローチャートである。 端末装置による電子署名の生成の処理を説明するフローチャートである。 リーダライタによる検証の処理を説明するフローチャートである。
符号の説明
11 リーダライタ, 12 端末装置, 31 メモリ, 32 縮退処理部, 33 制御部, 35 通信部, 51 暗号化部, 52 復号部, 54 領域指定情報生成部, 55 セッション鍵生成部, 91 メモリ, 92 縮退処理部, 93 制御部, 95 通信部, 111 記録領域, 112 記録領域, 113 記録領域, 114 記録領域, 115 記録領域, 116 暗号化部, 117 復号部, 119 セッション鍵生成部, 141 縮退回路, 142 縮退回路, 161−1 縮退回路, 161−2 縮退回路, 161−3 縮退回路, 161−4 縮退回路

Claims (9)

  1. 第1の情報処理装置および第2の情報処理装置からなる認証システムにおいて、
    前記第1の情報処理装置は、
    前記第2の情報処理装置の複数の記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵を生成する第1の生成手段と、
    前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータを、記憶している秘密鍵を用いて暗号化することにより、電子署名を生成する第2の生成手段と、
    前記領域指定情報および前記電子署名を送信する送信手段と
    を備え、
    前記第2の情報処理装置は、
    前記第1の情報処理装置から送信されてきた前記領域指定情報および前記電子署名を受信する受信手段と、
    受信した前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵を生成する第3の生成手段と、
    前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段と、
    前記電子署名を復号することにより得られたデータに含まれる領域指定情報および縮退鍵と、前記第1の情報処理装置から受信した前記領域指定情報、および前記第3の生成手段により生成された前記縮退鍵とを比較して、前記電子署名の正当性を検証する検証手段と
    を備える
    認証システム。
  2. 所定の装置の複数の記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵を生成する第1の生成手段と、
    前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータを、記憶している秘密鍵を用いて暗号化することにより、電子署名を生成する第2の生成手段と
    を備える情報処理装置。
  3. 前記第2の生成手段は、前記領域指定情報、前記縮退鍵、およびセッション鍵を生成するためのデータが含まれたデータを、前記秘密鍵を用いて暗号化することにより、電子署名を生成する
    請求項2に記載の情報処理装置。
  4. 所定の装置の複数の記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵を生成し、
    前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータを、記憶している秘密鍵を用いて暗号化することにより、電子署名を生成する
    ステップを含む情報処理方法。
  5. 所定の装置の複数の記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に、1つの縮退鍵を生成する第1の生成ステップと、
    前記記録領域のそれぞれを特定するための領域指定情報および前記縮退鍵が含まれたデータを、記憶している秘密鍵を用いて暗号化することにより、電子署名を生成する第2の生成ステップと
    をコンピュータに実行させるプログラム。
  6. 送信されてきた、複数の記録領域のそれぞれを特定するための領域指定情報と前記領域指定情報により特定される前記記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に生成された1つの縮退鍵とが含まれているデータが所定の秘密鍵により暗号化されて生成された電子署名、および前記領域指定情報を受信する受信手段と、
    受信した前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵を生成する生成手段と、
    前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号手段と、
    前記電子署名を復号することにより得られたデータに含まれる領域指定情報および縮退鍵と、受信した前記領域指定情報、および前記生成手段により生成された前記縮退鍵とを比較して、前記電子署名の正当性を検証する検証手段と
    を備える情報処理装置。
  7. 複数の前記記録領域のそれぞれを有し、前記記録領域のそれぞれに関係付けられた認証データのそれぞれを記憶する記憶手段をさらに備える
    請求項6に記載の情報処理装置。
  8. 送信されてきた、複数の記録領域のそれぞれを特定するための領域指定情報と前記領域指定情報により特定される前記記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に生成された1つの縮退鍵とが含まれているデータが所定の秘密鍵により暗号化されて生成された電子署名、および前記領域指定情報を受信し、
    受信した前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵を生成し、
    前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号し、
    前記電子署名を復号することにより得られたデータに含まれる領域指定情報および縮退鍵と、受信した前記領域指定情報、および生成された前記縮退鍵とを比較して、前記電子署名の正当性を検証する
    ステップを含む情報処理方法。
  9. 送信されてきた、複数の記録領域のそれぞれを特定するための領域指定情報と前記領域指定情報により特定される前記記録領域のそれぞれに関係付けられた認証データのそれぞれのうちの2以上の前記認証データを基に生成された1つの縮退鍵とが含まれているデータが所定の秘密鍵により暗号化されて生成された電子署名、および前記領域指定情報の受信を制御する受信制御ステップと、
    受信された前記領域指定情報により示される前記記録領域のそれぞれに関係付けられた認証データのそれぞれを基に、1つの縮退鍵を生成する生成ステップと、
    前記秘密鍵に対応する公開鍵を用いて前記電子署名を復号する復号ステップと、
    前記電子署名を復号することにより得られたデータに含まれる領域指定情報および縮退鍵と、受信した前記領域指定情報、および前記生成ステップにおいて生成された前記縮退鍵とを比較して、前記電子署名の正当性を検証する検証ステップと
    をコンピュータに実行させるプログラム。
JP2005201590A 2005-07-11 2005-07-11 情報処理装置および方法、プログラム、並びに認証システム Pending JP2007020066A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005201590A JP2007020066A (ja) 2005-07-11 2005-07-11 情報処理装置および方法、プログラム、並びに認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005201590A JP2007020066A (ja) 2005-07-11 2005-07-11 情報処理装置および方法、プログラム、並びに認証システム

Publications (1)

Publication Number Publication Date
JP2007020066A true JP2007020066A (ja) 2007-01-25

Family

ID=37756790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005201590A Pending JP2007020066A (ja) 2005-07-11 2005-07-11 情報処理装置および方法、プログラム、並びに認証システム

Country Status (1)

Country Link
JP (1) JP2007020066A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009147808A (ja) * 2007-12-17 2009-07-02 Nippon Hoso Kyokai <Nhk> 送信装置およびそのプログラム、ならびに、受信装置およびapi実行プログラム
JP2009164813A (ja) * 2007-12-28 2009-07-23 Felica Networks Inc 通信デバイス、リモートサーバ、端末装置、金融カード発行システム、金融カード認証システム、及びプログラム。
JP2009296463A (ja) * 2008-06-06 2009-12-17 Sony Corp 情報処理装置、情報処理方法、プログラム及び通信システム
CN102801529A (zh) * 2012-08-27 2012-11-28 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
CN110851183A (zh) * 2018-08-20 2020-02-28 联想企业解决方案(新加坡)有限公司 在多处理器体系结构中快速启动处理器的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JP2003216237A (ja) * 2002-01-21 2003-07-31 Nec San-Ei Instruments Ltd 遠隔監視システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JP2003216237A (ja) * 2002-01-21 2003-07-31 Nec San-Ei Instruments Ltd 遠隔監視システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009147808A (ja) * 2007-12-17 2009-07-02 Nippon Hoso Kyokai <Nhk> 送信装置およびそのプログラム、ならびに、受信装置およびapi実行プログラム
JP2009164813A (ja) * 2007-12-28 2009-07-23 Felica Networks Inc 通信デバイス、リモートサーバ、端末装置、金融カード発行システム、金融カード認証システム、及びプログラム。
JP2009296463A (ja) * 2008-06-06 2009-12-17 Sony Corp 情報処理装置、情報処理方法、プログラム及び通信システム
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
CN102801529A (zh) * 2012-08-27 2012-11-28 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
WO2014032493A1 (zh) * 2012-08-27 2014-03-06 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
CN102801529B (zh) * 2012-08-27 2015-11-04 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
CN110851183A (zh) * 2018-08-20 2020-02-28 联想企业解决方案(新加坡)有限公司 在多处理器体系结构中快速启动处理器的方法
CN110851183B (zh) * 2018-08-20 2024-04-12 联想企业解决方案(新加坡)有限公司 在多处理器体系结构中快速启动处理器的方法

Similar Documents

Publication Publication Date Title
US11856104B2 (en) Methods for secure credential provisioning
US11218323B2 (en) Method and system for producing a secure communication channel for terminals
CN107810617B (zh) 机密认证和供应
US7783884B2 (en) Content providing system, information processing device and memory card
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
EP3522580B1 (en) Credential provisioning
TWI491236B (zh) Information processing device, controller, key issuer, invalidation list validity determination method and key issue method
CN109639427B (zh) 一种数据发送的方法及设备
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
US20100250796A1 (en) Establishing a Secure Channel between a Server and a Portable Device
JP2008527833A (ja) 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
CA2692326A1 (en) Authenticated communication between security devices
JP2013017197A (ja) 相互認証のための方法および装置
KR20060020688A (ko) 개선된 안전 인증 채널
JP2006505041A (ja) 機器固有の機密保護データの安全な組み込みと利用
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
CN110868291A (zh) 一种数据加密传输方法、装置、系统及存储介质
KR100668446B1 (ko) 안전한 인증정보 이동방법
JP2007020066A (ja) 情報処理装置および方法、プログラム、並びに認証システム
WO2022041151A1 (zh) 设备验证方法、设备和云端
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统
JP2004320229A (ja) 相互認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110628