JP2007173911A - データ処理装置、データ処理プログラム、およびデータ処理システム - Google Patents

データ処理装置、データ処理プログラム、およびデータ処理システム Download PDF

Info

Publication number
JP2007173911A
JP2007173911A JP2005364565A JP2005364565A JP2007173911A JP 2007173911 A JP2007173911 A JP 2007173911A JP 2005364565 A JP2005364565 A JP 2005364565A JP 2005364565 A JP2005364565 A JP 2005364565A JP 2007173911 A JP2007173911 A JP 2007173911A
Authority
JP
Japan
Prior art keywords
mutual authentication
authentication key
key
data
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005364565A
Other languages
English (en)
Other versions
JP4765608B2 (ja
Inventor
Masaaki Yagi
正明 八木
Yasushi Takagi
靖 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2005364565A priority Critical patent/JP4765608B2/ja
Publication of JP2007173911A publication Critical patent/JP2007173911A/ja
Application granted granted Critical
Publication of JP4765608B2 publication Critical patent/JP4765608B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】これまでデータ通信を行っていた2つの装置の一方が故障したとき等に、故障した装置の交換が簡単に行え、且つデータのセキュリティを十分に確保することができるデータ処理装置を提供することにある。
【解決手段】データ処理装置1は、データ通信ラインを介して接続されている取引処理装置2との間で、第1の相互認証鍵を用いた初期認証を行うと、これ以降の取引処理装置2との相互認証を、初期認証時に生成した第2の相互認証鍵を用いて行う。また、第3の相互認証鍵を用いた相互認証が成立した管理装置3から鍵フラグ変更コマンドを受信すると、次回の取引処理装置2との相互認証を初期認証に戻す設定に切り換える。したがって、これまで、データ通信ラインで接続していた取引処理装置2から外して、別の取引処理装置2に接続することができる。
【選択図】図1

Description

この発明は、相互認証方式により上位装置とデータ通信を行うデータ処理装置、このデータ処理装置を機能させるデータ処理プログラム、およびこのデータ処理装置を適用したデータ処理システムに関する。
従来、2つの装置間でやりとりされるデータのセキュリティを確保するデータ通信方式として、相互認証方式によるデータ通信があった。相互認証方式は、周知のようにデータ通信を行う2つの装置が、データ通信を開始する前に、予め定められている鍵(相互認証鍵)を用いて相互に相手装置を認証し、この認証が成立すると、これら2つの装置間でデータ通信を開始する通信方式である。2つの装置間においては、前記相互認証鍵で暗号化されたデータ(暗号化データ)が送受信される。すなわち、送信側の装置が送信するデータを相互認証鍵で暗号化して送信し、受信側の装置が受信した暗号化データを相互認証鍵を用いて復号化する。
この相互認証方式によるデータ通信は、最近、実用化され始めている電子マネーによる取引を処理する取引処理システムにおいても利用されている。この取引処理システムは、電子マネーにかかる情報(以下、電子マネー情報と言う。)を記憶したICカードや携帯電話等の媒体(以下、電子マネー媒体と言う。)から電子マネー情報を取得するデータ処理装置と、このデータ処理装置が取得した電子マネー情報を用いて取引金額の精算等にかかる取引処理を行う取引処理装置とを備えたシステムであり、データ処理装置と取引処理装置との間におけるデータ通信が上述の相互認証方式により行われている。
ところで、この相互認証方式では、データ通信に用いる相互認証鍵の秘匿性が低下するにつれて、2つの装置間でやりとりされるデータのセキュリティが低下する。言い換えれば、相互認証方式におけるデータ通信のセキュリティを確保するには、相互認証鍵の秘匿性を高めなければならない。一方、2つの装置間のデータ通信を相互認証方式で行う場合、データ処理装置と取引処理装置とを接続するために、相互認証鍵を各装置(データ処理装置、および取引処理装置)の管理者等で共有する必要が生じる。すなわち、相互認証鍵を知る者が多く、その秘匿性を十分に確保することができない。そこで、管理者等で共有する相互認証鍵を初期認証鍵とし、データ通信を行う2つの装置(データ処理装置、および取引処理装置)間における最初の認証(以下、初期認証と言う。)を、この初期認証鍵で実行し、この初期認証が成立したときに、これ以降のデータ通信で使用する相互認証鍵を、この2つの装置間で生成することが提案されている(特許文献1等参照)。また、特許文献1においては、2つの装置間でデータ通信が行われる毎に、次回のデータ通信で使用する相互認証鍵を生成することも提案されている。
特許3498008号公報
しかしながら、相互認証方式では、データ通信ラインで接続された2つの装置が初期認証時に、次回以降のデータ通信で使用する相互認証鍵を生成することから、初期認証が行われた後、これら2つの装置は1対1の関係になる。例えば、上述の取引処理システムにおける初期認証を行っていないデータ処理装置は、任意の取引処理装置に接続し、使用することができる。しかし、初期認証が行われると、データ通信に使用する認証鍵がデータ処理装置と取引処理装置との間で生成されるので、これ以降、このデータ処理装置を他の取引処理装置に接続したときや、反対にこの取引処理装置を他のデータ処理装置に接続したとき、2つの装置間での相互認証が成立しない。このため、データ通信ラインで接続され、初期認証が行われた2つの装置において、一方の装置が故障した場合、この一方の装置を交換して使用することができない。すなわち、故障していない他方の装置を使用することができない(交換された一方の装置は故障していない他方の装置との相互認証に用いる認証鍵を知らないので、交換された一方の装置と、他方の装置との間における認証が成立しない。)という問題があった。
この問題を解決する方法として、データ通信ラインで接続されている2つの装置間で相互認証が成立しなかったとき、再度初期認証鍵を用いて相互認証を行い、これ以降のデータ通信に用いる相互認証鍵を生成する、構成とすることも考えられるが、このようにすると、初期認証鍵の秘匿性が十分に確保されていないことから、データのセキュリティが大きく低下する。具体的にいうと、なりすまし機器を初期認証が行われた2つの装置の一方の機器として接続し、相互認証を行わせると、最初の相互認証ついては失敗するが、その後に行われる初期認証鍵を用いた初期認証が成立するので、このなりすまし機器が、一方の装置とデータ通信が行える状態になる。すなわち、なりすまし機器において、一方の装置のデータが不正に利用できる状態となる。
この発明の目的は、これまでデータ通信を行っていた2つの装置の一方が故障したとき等に、故障した装置の交換が簡単に行え、且つデータのセキュリティを十分に確保することができるデータ処理装置、データ処理プログラム、およびデータ処理システムを提供することにある。
この発明のデータ処理装置は、上記の課題を解決するために以下の構成を備えている。
(1)第1の相互認証鍵、または第2の相互認証鍵を用いて、上位装置と相互認証を行う相互認証手段と、
前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成する相互認証鍵生成手段と、
前記相互認証鍵生成手段により前記第2の相互認証鍵が生成されたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする相互認証制御手段と、を備えるとともに、
前記相互認証手段は、第3の相互認証鍵を用いて、特定装置と相互認証を行う手段を含み、
前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する手段である。
この構成では、相互認証手段が上位装置と第1の相互認証鍵(初期認証鍵)を用いて相互認証(初期認証)を行い、この認証が成立すると、相互認証鍵生成手段が第2の相互認証鍵を生成する。この上位装置とのデータ通信は、データ通信ラインを介して行う構成であってもよいし、無線で行う構成であってもよい。また、相互認証鍵生成手段により第2の相互認証鍵が生成されたとき、相互認証制御手段が第1の相互認証鍵を用いた上位装置との相互認証を禁止し、第2の相互認証鍵を用いた上位装置との相互認証を有効にする。すなわち、相互認証鍵生成手段により第2の相互認証鍵が生成されたときに、上位装置との相互認証に用いる認証鍵が、相互認証鍵生成手段により生成された第2の相互認証鍵に設定される。また、相互認証手段は、特定装置と第3の相互認証鍵を用いて相互認証を行い、この認証が成立した後に、特定装置から所定のコマンドが送信されてくると、相互認証制御手段が第1の相互認証鍵を用いた上位装置との相互認証を有効とし、第2の相互認証鍵を用いた上位装置との相互認証を禁止する。
このように、上位装置との間における、第1の相互認証鍵を用いた初期認証が成立すると、この上位装置との相互認証において用いる認証鍵を、この初期認証時に生成した第2の相互認証鍵に設定するので、データのセキュリティを低下させない。また、特定装置との間における、第3の認証鍵を用いた相互認証が成立すると、上位装置との相互認証に用いる相互認証鍵を、第1の相互認証鍵に設定する。言い換えれば、特定装置との間で、第3の相互認証鍵を用いた相互認証を行うと、次回の上位装置との相互認証が初期認証鍵を用いた初期認証となる。このため、これまでデータ通信を行っていた上位装置が故障したときに、特定装置との間で第3の相互認証鍵を用いた相互認証を行うことにより、故障した上位装置を別の上位装置に交換することができる。
また、第3の認証鍵については、特定装置との相互認証に用いるだけであることから、その秘匿性を十分に確保することができる。
(2)前記相互認証制御手段は、前記特定装置から所定のコマンドとともに送信されてきた相互認証鍵を前記第1の相互認証鍵とする手段である。
この構成では、第3の相互認証鍵を用いた特定装置との相互認証を行うことで、次回の上位装置との相互認証で用いる第1の相互認証鍵が設定される。したがって、相互認証を行う上位装置に応じて、第1の相互認証鍵を設定することができる。
(3)前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立した後に、外部機器から取得した秘守データを記憶する秘守データ記憶手段を備え、
前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記秘守データ記憶手段が記憶する秘守データを消去する手段を含む。
この構成では、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、秘守データ記憶手段が記憶する秘守データを消去するので、任意の上位装置(初期認証鍵を用いた相互認証が行える装置)に接続できる状態になったときには秘守データが消去されている。したがって、データ処理装置が記憶する秘守データのセキュリティを十分に確保することできる。
この発明によれば、データのセキュリティを十分に確保しつつ、且つこれまでデータ通信を行っていた上位装置が故障したとき等に、故障した上位装置を別の上位装置に交換することができる。
以下、この発明の実施形態について説明する。
図1は、この発明の実施形態である取引処理システムの構成を示す概略図である。この実施形態の取引処理システムは、電子マネーにかかる情報(以下、電子マネー情報と言う。)を記憶したICカードや携帯電話等の媒体(以下、電子マネー媒体10と言う。)から電子マネー情報を取得するデータ処理装置1と、このデータ処理装置1が取得した電子マネー情報を用いて取引金額の精算等にかかる取引処理を行う取引処理装置2と、データ処理装置1の管理に用いる管理装置3と、を備えている。取引処理装置2が、この発明で言う上位装置に相当し、管理装置3が、この発明で言う特定装置に相当する。取引処理装置2は、例えばPOS端末や自動販売機である。データ処理装置1と、取引処理装置2と、はデータ通信ラインで接続されている。管理装置3は、必要に応じてデータ処理装置1に接続される装置である。
なお、この実施形態では、電子マネー媒体10は、無線通信機能を有し、データ処理装置1との電子マネー情報にかかるデータ通信を無線通信で行う媒体として説明するが、接触式のICカード等の媒体であってもよい。
図2は、この実施形態のデータ処理装置の主要部の構成を示す図である。データ処理装置1は、本体の動作を制御する制御部11と、電子マネー媒体10と無線で通信する無線通信部12と、データ通信ラインを介して接続されている取引処理装置2、および管理装置3との通信を制御する通信部13と、を備えている。制御部11には、第1の相互認証鍵を記憶する第1の相互認証鍵記憶エリア15、第2の相互認証鍵を記憶する第2の相互認証鍵記憶エリア16、第3の相互認証鍵を記憶する第3の相互認証鍵記憶エリア17、取引処理装置2との相互認証において第1の相互認証鍵を用いるか、第2の相互認証鍵を用いるかを示す鍵フラグを記憶する鍵フラグ記憶エリア18、および秘守データを記憶する秘守データ記憶エリア19を有するメモリ11aが設けられている。メモリ11aは、不揮発性のメモリであり、1つのメモリで構成されていてもよいし、複数のメモリで構成されていてもよい。データ処理装置1は、鍵フラグ記憶エリア18に記憶している鍵フラグが「0」であるとき、取引処理装置2との相互認証に第1の相互認証鍵を用い、この鍵フラグが「1」であるとき、取引処理装置2との相互認証に第2の相互認証鍵を用いる。また、データ処理装置1は、鍵フラグ記憶エリア18に記憶している鍵フラグの状態にかかわらず、管理装置3との相互認証に第3の相互認証鍵を用いる。秘守データ記憶エリア19に記憶されている秘守データが、そのセキュリティの確保が要求されるデータであり、例えば電子マネー媒体10の正当性の確認に用いる認証用データである。この秘守データは、データ処理装置1と取引処理装置2との間における初期認証が行われた後に、秘守データ記憶エリア19に記憶させるのが好ましい。この秘守データは、取引処理装置2とのデータ通信で取得してもよいし、図示していない他の装置とのデータ通信で取得してもよい。取引処理装置2から秘守データを取得する場合は、取引処理装置2との初期認証が成立したときに、秘守データの取得にかかる処理をつづけて行えばよい。また、他の装置から秘守データを取得する場合は、図示していない第4の相互認証鍵を用いて行った相互認証が成立したときに、秘守データの取得にかかる処理をつづけて行えばよい。この他の装置から秘守データを取得する処理は、上述したように、取引処理装置2との初期認証が行われた後に実行するのが好ましい。無線通信部12は、アンテナコイル12aから数cmの範囲が無線通信エリアである。通信部13は、必要に応じて、データ通信ラインを介して接続されている取引処理装置2や、管理装置3と通信する。通信部13は、取引処理装置2が接続される通信ポートと、管理装置3が接続される通信ポートとを個別に有している。データ処理装置1は、接続されている通信ポートにより、データ通信を行っている装置が取引処理装置2、または管理装置3であるかを認識する構成である。
なお、電子マネー媒体10は、無線通信部12の無線通信エリア内に位置したときに、無線通信部12との電磁結合により動作電源を得て、動作する構成である。
図3は、この実施形態の取引処理装置の主要部の構成を示す図である。取引処理装置2は、装置本体の動作を制御する制御部21と、データ通信ラインを介して接続されているデータ処理装置1とのデータ通信を制御する通信部22と、入力操作を受け付ける操作部23と、取引を処理する取引処理部24、を備えている。制御部21には、第1の相互認証鍵を記憶する第1の相互認証鍵記憶エリア25、および第2の相互認証鍵を記憶する第2の相互認証鍵記憶エリア26を有するメモリ21aが設けられている。メモリ21aは、不揮発性のメモリであり、1つのメモリで構成されていてもよいし、複数のメモリで構成されていてもよい。取引処理装置2は、このデータ処理装置1との相互認証に用いる認証鍵(第1の相互認証鍵、または第2の相互認証鍵)をデータ処理装置1からの指示にしたがって決定する。通信部22は、必要に応じて、データ通信ラインを介して接続されているデータ処理装置1と通信する。操作部23には、複数の操作キー、例えば取引する商品の登録キーや、精算キーや、商品に付されているバーコードを読み取るバーコードリーダが設けられている。取引処理部24は、例えば取引する商品の登録にかかる商品登録処理や、取引金額の精算にかかる精算処理や、取引内容を印字したレシートの発行にかかる印字処理を行う。
図4は、この実施形態の管理装置の主要部の構成を示す図である。管理装置3は、装置本体の動作を制御する制御部31と、データ通信ラインを介して接続されているデータ処理装置1とのデータ通信を制御する通信部32と、入力操作を受け付ける操作部33と、を備えている。制御部31には、第3の相互認証鍵を記憶する第3の相互認証鍵記憶エリア35を有するメモリ31aが設けられている。通信部32は、必要に応じて、データ通信ラインを介して接続されているデータ処理装置1と通信する。操作部33には、複数の操作キーが設けられている。
次に、この発明の実施形態である取引処理システムの動作について説明する。まず、この取引処理システムにおける取引処理について簡単に説明する。取引処理時には、データ処理装置1と取引処理装置2とはデータ通信ラインを介して接続されているが、管理装置3についてはデータ処理装置1にデータ通信ラインを介して接続されていてもよいし、接続されていなくてもよい。データ処理装置1と、取引処理装置2とは、両装置の電源がオン状態になったとき、すなわち両装置が接続されているデータ通信ラインを介してデータ通信可能な状態になったとき、相互認証処理を実行する。この相互認証処理の詳細については後述する。データ処理装置1と、取引処理装置2とは相互認証が成立した場合、データ通信が可能になり、成立しなかった場合、データ通信が可能にならない。ここでは、データ処理装置1と、取引処理装置2との相互認証が成立しているものとして、取引処理時の動作を説明する。
なお、データ処理装置1と、取引処理装置2との間における相互認証が成立していない状態であるとき、この取引処理を実行することはできない。
図5(A)は取引処理時におけるデータ処理装置の動作を示すフローチャートであり、図5(B)は取引処理時における取引処理装置の動作を示すフローチャートである。取引処理装置2が、取引する商品の登録を受け付ける(s11)。取引処理装置2は、操作部23に設けられているキー操作や、図示していないバーコードリーダで読み取った取引する商品に付されているバーコード等に基づいて取引する商品を登録する。取引処理装置2は、取引する商品の登録が完了すると、通信部22からデータ処理装置1に対して電子マネー情報の送信を要求する(s12)。
データ処理装置1は、取引処理装置2から送信されてきた電子マネー情報の送信要求を受信すると(s1)、無線通信部12において、無線通信エリア内に位置している電子マネー媒体10(アンテナコイル12a近傍にかざされている電子マネー媒体10)から電子マネー情報を取得する(s2)。データ処理装置1は、s2における電子マネー情報の取得に先立って、電子マネー媒体10の正当性を確認しており、正当性が確認できたときに電子マネー媒体10から電子マネー情報を取得する。この正当性の確認は、秘守データ記憶エリア19に記憶している認証用データを用いて行う。例えば、この認証用データが、電子マネー媒体10との相互認証鍵であれば、この相互認証鍵を用いて電子マネー媒体10との相互認証を行い、相互認証が成立したときに、電子マネー媒体10の正当性が確認されたと判断する。s2では、無線通信部12の動作を開始し、無線通信エリア内に位置している電子マネー媒体10に対して、記憶している電子マネー情報の送信を要求する。電子マネー媒体10は、この要求を受信すると、記憶している電子マネー情報を送信する。データ処理装置1は、無線通信部12において電子マネー媒体10から送信されてきた電子マネー情報を受信することで、電子マネー情報を取得する。データ処理装置1は、s2で取得した電子マネー情報を取引処理装置2へ送信する(s3)。
取引処理装置2は、データ処理装置1から送信されてきた電子マネー情報を受信すると(s13)、取引処理部24において、今回受信した電子マネー情報を用いてs11で登録された商品の取引金額の精算にかかる精算処理を行う(s14)。取引処理装置2は、この精算処理が完了すると、データ処理装置1に対して電子マネー媒体10が記憶する電子マネー情報の更新を指示する要求を送信する(s15)。s15で送信する要求は、電子マネー情報における残額の更新等にかかる指示である。
データ処理装置1は、取引処理装置2から送信されてきた電子マネー情報の更新にかかる指示を受信すると(s4)、s2で電子マネー情報を取得した電子マネー媒体10が記憶する電子マネー情報を更新する(s5)。s5では、無線通信部12から電子マネー媒体10に対して、更新する電子マネー情報とともに、電子マネー情報の更新を指示するコマンドを送信する処理である。電子マネー媒体10は、データ処理装置1からの電子マネー情報の更新指示を受信すると、この指示にしたがって記憶している電子マネー情報を更新し、電子マネー情報の更新が完了すると、更新完了をデータ処理装置1に通知する。データ処理装置1は、電子マネー媒体10から電子マネー情報の更新完了を受信すると(s6)、電子マネー情報の更新完了を取引処理装置2に通知し(s7)、無線通信部12の動作を停止する(s8)。
取引処理装置2は、データ処理装置1からの電子マネー情報の更新完了を受信すると(s16)、今回の取引処理を終了する。
上記の取引処理において、データ処理装置1と取引処理装置2との間でやりとりされる通信データは、第1の相互認証鍵または第2の相互認証鍵を用いて相互認証する際に生成された乱数を暗号鍵として暗号化されたものである。この第2の相互認証鍵は、後述する初期認証時にデータ処理装置1と取引処理装置2との間で生成された相互認証鍵である。第2の相互認証鍵は、データ処理装置1および取引処理装置2から外部に出力されることはなく、秘匿性が確保された認証鍵であり、この取引処理システムの管理者等に対しても公開されない。したがって、データ処理装置1と、取引処理装置2とのデータ通信でやりとりされるデータのセキュリティについては十分に確保されている。
次に、データ処理装置1と、取引処理装置2との間における相互認証処理について説明する。図6はデータ処理装置における相互認証処理を示すフローチャートであり、図7は取引処理装置における相互認証処理を示すフローチャートである。データ処理装置1は、電源がオンされた後、データ通信可能な取引処理装置2がデータ通信ラインを介して通信部13に接続されたことを検知すると、この相互認証処理を開始する。データ処理装置1は、今回の相互認証を第1の相互認証鍵を用いた初期認証とするか、第2の相互認証鍵を用いた通常認証とするかを判定する(s21)。具体的には、メモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグが「0」であるか、「1」であるかを確認し、鍵フラグが「0」であれば取引処理装置2との相互認証を初期認証と判定し、鍵フラグが「1」であれば取引処理装置2との相互認証を通常認証と判定する。すなわち、データ処理装置1は、この鍵フラグの状態により初期認証または通常認証の一方を有効にし、他方を禁止している。データ処理装置1は、s21で初期認証とすると判定すると、取引処理装置2に対して初期認証を要求し(s22)、初期認証の実行を開始する(s23)。また、s21で通常認証とすると判定すると、取引処理装置2に対して通常認証を要求し(s24)、通常認証の実行を開始する(s25)。取引処理装置2は、データ処理装置1から初期認証の要求があると(s41)、初期認証の実行を開始する(s43)。また、データ処理装置1から通常認証の要求があると(s42)、通常認証の実行を開始する(s44)。初期認証および通常認証は、その処理に用いる相互認証鍵が第1の相互認証鍵(初期認証)であるか、第2の相互認証鍵(通常認証)であるかで相違するだけで、実質的な処理は同じである。
ここでは、データ処理装置1と取引処理装置2との間における相互認証を、初期認証を例にして説明する。図8はデータ処理装置における初期認証を示すフローチャートであり、図9は取引処理装置における初期認証を示すフローチャートである。データ処理装置1は、乱数Rapを発生し(s61)、この乱数Rapを第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵Kap1,Kbp1で暗号化したM1を生成し(s62)、このM1を取引処理装置2に送信する(s63)。取引処理装置2は、データ処理装置1から乱数Rapを暗号化したM1を受信すると(s81)、今回受信したM1を第1の相互認証鍵記憶エリア25に記憶している第1の相互認証鍵Kbp1,Kap1で暗号化したM2を生成する(s82)。また、乱数Rbpを発生し(s83)、この乱数Rbpを第1の相互認証鍵記憶エリア25に記憶している第1の相互認証鍵Kbp1,Kap1で暗号化したM3を生成する(s84)。s82にかかる処理と、s83、s84にかかる処理と、は前後してもよい。取引処理装置2は、s82で生成したM2、およびs84で生成したM3をデータ処理装置1に送信する(s85)。
データ処理装置1は、取引処理装置2から送信されてきたM2,およびM3を受信すると(s64)、今回受信したM2を第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵Kap1,Kbp1で復号化し(s65)、このM2を復号化したM1’がs62で生成したM1(s63で取引処理装置2に送信したM1)と一致しているかどうかを判定する(s66)。データ処理装置1は、s66で一致していないと判定すると、取引処理装置2との相互認証が成立しなかったと判定する(s67)。s67では、取引処理装置2に対して相互認証が成立しなかった旨を通知し、本処理を終了する。一方、データ処理装置1は、s66で一致していると判定すると、s64で受信したM3を第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵Kap1,Kbp1で暗号化したM4を生成し(s68)、このM4を取引処理装置2に送信する(s69)。
取引処理装置2は、データ処理装置1から認証不成立または暗号化されたM4を受信するのを待っている(s86、s87)。取引処理装置2は、データ処理装置1から認証不成立を受信すると、データ処理装置1との相互認証が成立しなかったと判定し(s88)、本処理を終了する。一方、データ処理装置1から送信されてきたM4を受信すると、今回受信したM4を第1の相互認証鍵記憶エリア25に記憶している第1の相互認証鍵Kbp1,Kap1で復号化し(s89)、このM4を復号化したM3’がs84で生成したM3(s85でデータ処理装置1に送信したM3)と一致しているかどうかを判定する(s90)。取引処理装置2は、s90で一致していないと判定すると、s88でデータ処理装置1との相互認証が成立しなかったと判定する。s88では、データ処理装置1に対して認証不成立の通知が行われる。一方、s90で一致していると判定すると、データ処理装置1との相互認証が成立したと判定する(s91)。s91では、認証成立をデータ処理装置1に送信する。データ処理装置1は、取引処理装置2から認証不成立を受信すると(s70)、s67で取引処理装置2との相互認証が成立しなかったと判定する。反対に、s70で取引処理装置2から認証成立を受信すると、取引処理装置2との相互認証が成立したと判定する(s71)。
なお、通常認証は、上述の初期認証における第1の相互認証鍵を第2の相互認証鍵に置き換えた処理であり、ここでは説明を省略する。
データ処理装置1は、s23で実行を開始した初期認証が成立すると、上述の初期認証で用いた乱数Rap、Rbpから第2の相互認証鍵Kap2,Kbp2を生成し(s26、s27)、これを第2の相互認証鍵記憶エリア16に記憶する(s28)。s28は、第2の相互認証鍵記憶エリア16に記憶している第2の相互認証鍵を、s27で生成した第2の相互認証鍵に更新する処理である。また、データ処理装置1は、鍵フラグ記憶エリア18に記憶している鍵フラグを「1」に更新する(s29)。さらに、データ処理装置1は、データ通信ラインを介して通信部13に接続されている取引処理装置2とのデータ通信を許可する設定を行う(s30)。この後の取引処理装置2とのデータ通信は、相互認証時(初期認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。
ここで、秘守データ記憶エリア19に記憶する秘守データを取引処理装置2から取得する構成である場合には、このs30にかかる処理の後につづけて、取引処理装置2から秘守データを取得し、ここで取得した秘守データ記憶エリア19に記憶する処理を行えばよい。この秘守データの取得にかかる取引処理装置2とのデータ通信は、上述したように、初期認証時に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータにより行われる。この秘守データの取得にかかる処理は、データ処理装置1が取引処理装置2に対して秘守データの送信を要求し、取引処理装置2から送信されてきた秘守データを秘守データ記憶エリア19に記憶する処理である。
また、秘守データを取引処理装置2でない他の装置から取得する構成である場合には、この初期認証処理が完了した後に、この他の装置から秘守データを取得すればよい。データ処理装置1は、この秘守データの取得において、予め設定されている相互認証鍵(例えば、図示していない第4の相互認証鍵)を用いて相互認証を行い、この相互認証が成立したときに、相互認証が成立した装置から秘守データを取得し、秘守データ記憶エリア19に記憶する。
一方、データ処理装置1は、s23で実行を開始した初期認証が成立しなければ、データ通信ラインを介して通信部13に接続されている取引処理装置2とのデータ通信を禁止する設定を行う(s31)。また、データ処理装置1は、s25で実行を開始した通常認証が成立すると(s32)、データ通信ラインを介して接続されている取引処理装置2とのデータ通信を許可する設定を行う(s33)。この後の取引処理装置2とのデータ通信は、相互認証時(通常認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。反対に、相互認証が成立しなければ、s31でデータ通信ラインを介して通信部13に接続されている取引処理装置2とのデータ通信を禁止する設定を行う。
取引処理装置2は、s43で実行を開始した初期認証が成立すると、上述の初期認証で用いた乱数Rap、Rbpから第2の相互認証鍵Kap2,Kbp2を生成し(s45、s46)、これを第2の相互認証鍵記憶エリア26に記憶する(s47)。データ処理装置1と、取引処理装置2とは、同じロジックで第2の相互認証鍵を生成している。また、取引処理装置2は、データ通信ラインを介して通信部23に接続されているデータ処理装置1とのデータ通信を許可する設定を行う(s48)。また、この後のデータ処理装置1とのデータ通信は、相互認証時(初期認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータにより行われる。ここで、取引処理装置2がデータ処理装置1に対して秘守データを供給する構成である場合には、取引処理装置2は、データ処理装置1からの秘守データの送信要求を待って、データ処理装置1へ秘守データを送信する。このとき、取引処理装置1は、初期認証時に発生させた乱数Rap,またはRbpを暗号鍵として秘守データを暗号化し送信する。また、この後のデータ処理装置1とのデータ通信は、相互認証時(初期認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。
一方、取引処理装置2は、s43で実行を開始した初期認証が成立しなければ、データ通信ラインを介して通信部23に接続されているデータ処理装置1とのデータ通信を禁止する設定を行う(s49)。また、取引処理装置2は、s44で実行を開始した通常認証が成立すると(s50)、データ通信ラインを介して通信部23に接続されているデータ処理装置1とのデータ通信を許可する設定を行う(s51)。この後のデータ処理装置1とのデータ通信は、相互認証時(通常認証時)に発生させた乱数Rap,またはRbpを暗号鍵として暗号化したデータで行う。反対に、相互認証が成立しなければ、s49でデータ通信ラインを介して通信部23に接続されているデータ処理装置2とのデータ通信を禁止する設定を行う。
このように、この実施形態の取引処理システムにおいては、データ処理装置1と取引処理装置2との間における相互認証(初期認証、または通常認証)が成立したときにのみ、両装置間でデータ通信が行える。言い換えれば、データ処理装置1と取引処理装置2との間における相互認証が成立しなかったとき、両装置間でデータ通信が行えない。また、初期認証において生成される第2の相互認証鍵は、この初期認証を行ったデータ処理装置1と取引処理装置2との間でのみ有効なものであり、また両装置内部で管理されることから漏洩する可能性が低く、その秘匿性を十分に確保することができる。これにより、データ処理装置1に対して、不正な機器(なりすまし機器)が接続されても、両装置間でのデータ通信が開始される前に行われる通常認証が成立することがなく、データ処理装置1の秘守データ記憶エリア19に記憶されている秘守データが、このなりすまし機器により不正に利用されてしまうという事態が生じるのを防止できる。また、データ処理装置1と取引処理装置2との間におけるデータ通信では、上述したように相互認証時に生成された乱数
Rap,またはRbpを暗号鍵として暗号化したデータがやりとりされる。したがって、データ処理装置1と、取引処理装置2と間でやりとりされるデータのセキュリティについても十分に確保することができる。
次に、データ処理装置1を、何らかの理由で、この時点で接続されている取引処理装置2から外し、他の取引処理装置2に接続して使用する場合について説明する。データ処理装置1は、この時点で接続されている取引処理装置2との間で、上述した初期認証を行っており、すでにメモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグが「1」である。メモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグを「1」から「0」に戻すために、このデータ処理装置1と、管理装置3と、をデータ通信ラインで接続し、以下に示す復帰処理を行う。
図10は、データ処理装置における復帰処理を示すフローチャートであり、図11は管理装置における復帰処理を示すフローチャートである。管理者は、取引処理装置2から外したデータ処理装置1を、データ通信ラインで管理装置3に接続し、この管理装置3において所定の入力操作を行う。これにより、管理装置3は、所定の入力操作が行われると、データ処理装置1に対して初期化要求を送信するとともに、データ処理装置1との相互認証処理を開始する(s111〜s113)。一方、データ処理装置1は、通信部13に接続された管理装置3から送信されてきた初期化要求を受信すると(s101)、管理装置3との相互認証処理を開始する(102)。データ処理装置1と、管理装置3との相互認証処理は、第3の相互認証鍵を用いた認証処理であり、図8および図9を用いて説明したデータ処理装置1と取引処理装置2との間における認証処理と同じ処理である。データ処理装置1は、管理装置3との相互認証が成立しなかった場合、本処理を終了する(s103)。また、管理装置3は、データ処理装置1との相互認証が成立しなかった場合、本処理を終了する(s114)。
管理装置3は、データ処理装置1との相互認証が成立した後、操作部33において所定の入力操作(鍵フラグの変更にかかる操作)が行われると、データ処理装置1に対して、メモリ11aの鍵フラグ記憶エリア18に記憶している鍵フラグを「1」から「0」に戻すことを指示する鍵フラグ変更コマンドを送信し(s115、s116)、本処理を終了する。一方、データ処理装置1は、管理装置3との相互認証が成立した後、この管理装置3から送信されてきた鍵変更コマンドを受信すると、秘守データ記憶エリア19に記憶している秘守データを消去し、その後に鍵フラグ記憶エリア18に記憶している鍵フラグを「0」にする(s104〜s106)。
したがって、取引処理装置2から取り外したデータ処理装置1であっても、この復帰処理を行うことで、任意の取引処理装置2に接続できる初期状態に戻すことができる。このため、データ通信ラインで接続していた取引処理装置2の故障等に対して、柔軟に対応することができる。
また、データ処理装置1は、管理装置3との間における復帰処理において、鍵フラグを「1」から「0」に戻す前に、秘守データ記憶エリア19に記憶している秘守データを消去する構成であるので、この秘守データを不正に入手する目的で、データ処理装置1になりすまし機器を接続し、このなりすまし機器を管理装置3として利用しても、秘守データを取得することができない。すなわち、第3の相互認証鍵を知り得た者であっても、データ処理装置1の秘守データ記憶エリア19に記憶されている秘守データを不正に入手することができない。したがって、秘守データのセキュリティを十分に確保することができる。
また、管理装置3が、s116で鍵フラグ変更コマンドとともに、更新する第1の相互認証鍵をデータ処理装置1に送信するようにしてもよい。この場合には、データ処理装置1は、鍵変更フラグを「1」から「0」に戻すときに、第1の相互認証鍵記憶エリア15に記憶している相互認証鍵を、今回管理装置3から通知された第1の相互認証鍵に更新する。このようにすれば、このデータ処理装置1が第1の相互認証鍵記憶エリア15に記憶する第1の相互認証鍵を、これから接続して初期認証を行わせる取引処理装置2に応じた第1の相互認証鍵に更新することができ、データ処理装置1の使用がより柔軟に行えるようになる。
なお、上記実施形態では、本願発明を取引処理システムに適用した実施形態で説明したが、本願発明は取引処理システムに限らず、他の種類のデータ処理システムにも適用できる。また、上記実施形態では、データ処理装置1と、取引処理装置2とがデータ通信ラインで接続されているとしたが、両装置におけるでた通信が無線通信で行われるシステムであってもよい。同様に、データ処理装置1と、管理装置3とのデータ通信も、無線通信で行われる構成であってもよい。
さらに、上記実施形態のデータ処理装置1では、鍵フラグ記憶エリア18を設け、この鍵フラグ記憶エリア18に記憶されている鍵フラグの状態に応じて、取引処理装置2との相互認証を、第1の相互認証鍵を用いた初期認証とするか、第2の相互認証鍵を用いた通常認証とするかを判断する構成としたが、第2の相互認証鍵記憶エリア16を、取引処理装置2との相互認証に用いる相互認証鍵を記憶するエリアとし、常に、このエリアに記憶している相互認証鍵で取引処理装置2との相互認証を行う構成としてもよい。この場合、データ処理装置1は、初期状態において、第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵と、第2の相互認証鍵記憶エリア16に記憶している相互認証鍵とが同じである。そして、取引処理装置2との相互認証が成立したときに、第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵と、第2の相互認証鍵記憶エリア16に記憶している相互認証鍵とが同じであれば、今回の相互認証(上述の実施形態における初期認証)で生成された乱数Rap、Rbpから第2の相互認証鍵Kap2,Kbp2を生成し、これを第2の相互認証鍵記憶エリア16に記憶する処理(第2の相互認証鍵記憶エリア16に記憶している相互認証鍵を更新する処理)を行う、構成とすればよい。但し、相互認証が成立したときに、第1の相互認証鍵記憶エリア15に記憶している第1の相互認証鍵と、第2の相互認証鍵記憶エリア16に記憶している相互認証鍵とが同じでなければ、この時点で第2の相互認証鍵記憶エリア16に記憶している相互認証鍵を更新する処理を行わない。この場合には、図2に示した鍵フラグ記憶エリア18を不要にできる。
この発明の実施形態である取引処理システムの構成を示す概略図である。 この実施形態のデータ処理装置の主要部の構成を示す図である。 この実施形態の取引処理装置の主要部の構成を示す図である。 この実施形態の管理装置の主要部の構成を示す図である。 取引処理時におけるデータ処理装置、および取引処理装置の動作を示すフローチャートである。 データ処理装置における相互認証処理を示すフローチャートである。 取引処理装置における相互認証処理を示すフローチャートである。 データ処理装置における初期認証処理を示すフローチャートである。 取引処理装置における初期認証処理を示すフローチャートである。 データ処理装置における復帰処理を示すフローチャートである。 管理装置における復帰処理を示すフローチャートである。
符号の説明
1−データ処理装置
2−取引処理装置
3−管理装置
11−制御部
11a−メモリ
12−無線通信部
13−通信部
15−第1の相互認証鍵記憶エリア
16−第2の相互認証鍵記憶エリア
17−第3の相互認証鍵記憶エリア
18−鍵フラグ記憶エリア
19−秘守データ記憶エリア
21−制御部
21a−メモリ
22−通信部
25−第1の相互認証鍵記憶エリア
26−第2の相互認証鍵記憶エリア
31−制御部
31a−メモリ
32−通信部
35−第3の相互認証鍵記憶エリア

Claims (5)

  1. 第1の相互認証鍵、または第2の相互認証鍵を用いて、上位装置と相互認証を行う相互認証手段と、
    前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成する相互認証鍵生成手段と、
    前記相互認証鍵生成手段により前記第2の相互認証鍵が生成されたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする相互認証制御手段と、を備えるとともに、
    前記相互認証手段は、第3の相互認証鍵を用いて、特定装置と相互認証を行う手段を含み、
    前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する手段であるデータ処理装置。
  2. 前記相互認証制御手段は、前記特定装置から所定のコマンドとともに送信されてきた相互認証鍵を前記第1の相互認証鍵とする手段である請求項1に記載のデータ処理装置。
  3. 前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立した後に、外部機器から取得した秘守データを記憶する秘守データ記憶手段を備え、
    前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記秘守データ記憶手段が記憶する秘守データを消去する手段を含む請求項1または2に記載のデータ処理装置。
  4. 記憶手段が記憶する第1の相互認証鍵を用いて、上位装置と相互認証を行う第1のステップと、
    前記第1のステップにおいて、前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成し、前記記憶手段に記憶する第2のステップと、
    前記第2のステップで前記第2の相互認証鍵が生成されたとき、前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする第3のステップと、
    前記記憶手段が記憶する第3の相互認証鍵を用いて、特定装置と相互認証を行う第4のステップと、
    前記第4のステップで実行した前記特定装置との相互認証が成立し、この特定装置から所定のコマンドが送信されてきたとき、前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する第5のステップと、をコンピュータに実行させるデータ処理プログラム。
  5. 相互認証が成立した場合にデータ通信を行うデータ処理装置、および上位装置を有するデータ処理システムにおいて、
    前記データ処理装置は、第1の相互認証鍵、または第2の相互認証鍵を用いて、前記上位装置と相互認証を行う相互認証手段と、
    前記相互認証手段が前記第1の相互認証鍵を用いて行った、前記上位装置との相互認証が成立したとき、この上位装置との間で相互認証に用いる前記第2の相互認証鍵を生成する相互認証鍵生成手段と、
    前記相互認証鍵生成手段により前記第2の相互認証鍵が生成されたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を禁止し、前記第2の相互認証鍵を用いた前記上位装置との相互認証を有効とする相互認証制御手段と、を備えるとともに、
    前記データ処理装置と、第3の相互認証鍵を用いて相互認証を行い、この相互認証が成立した場合に、データ通信を行う特定装置を有し
    前記データ処理装置の前記相互認証制御手段は、相互認証が成立した特定装置から所定のコマンドが送信されてきたとき、前記相互認証手段における前記第1の相互認証鍵を用いた前記上位装置との相互認証を有効にし、前記第2の相互認証鍵を用いた前記上位装置との相互認証を禁止する手段であるデータ処理システム
JP2005364565A 2005-12-19 2005-12-19 データ処理装置、データ処理プログラム、およびデータ処理システム Expired - Fee Related JP4765608B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005364565A JP4765608B2 (ja) 2005-12-19 2005-12-19 データ処理装置、データ処理プログラム、およびデータ処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005364565A JP4765608B2 (ja) 2005-12-19 2005-12-19 データ処理装置、データ処理プログラム、およびデータ処理システム

Publications (2)

Publication Number Publication Date
JP2007173911A true JP2007173911A (ja) 2007-07-05
JP4765608B2 JP4765608B2 (ja) 2011-09-07

Family

ID=38299950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005364565A Expired - Fee Related JP4765608B2 (ja) 2005-12-19 2005-12-19 データ処理装置、データ処理プログラム、およびデータ処理システム

Country Status (1)

Country Link
JP (1) JP4765608B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012210267A (ja) * 2011-03-30 2012-11-01 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2012210263A (ja) * 2011-03-30 2012-11-01 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2013094249A (ja) * 2011-10-28 2013-05-20 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2013248253A (ja) * 2012-06-01 2013-12-12 Sankyo Co Ltd 遊技用システム、および遊技制御装置
WO2020003958A1 (ja) * 2018-06-29 2020-01-02 日本電産サンキョー株式会社 相互認証システム及び相互認証方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303878A (ja) * 1997-04-23 1998-11-13 L Ii Tec:Kk 遊技機の暗号化通信システム
JP2000224161A (ja) * 1999-02-01 2000-08-11 Ntt Data Corp カード認証式サービス運用システム
JP2001197058A (ja) * 2000-01-05 2001-07-19 Nippon Telegr & Teleph Corp <Ntt> 端末−保守サーバ間認証鍵共有方法及び端末リモートメンテナンス実施方法
JP2002063139A (ja) * 2000-08-21 2002-02-28 Matsushita Electric Ind Co Ltd 端末装置、サーバ装置および端末認証方法
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2005128667A (ja) * 2003-10-22 2005-05-19 Kyuden Joho Service Kk 多重化システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303878A (ja) * 1997-04-23 1998-11-13 L Ii Tec:Kk 遊技機の暗号化通信システム
JP2000224161A (ja) * 1999-02-01 2000-08-11 Ntt Data Corp カード認証式サービス運用システム
JP2001197058A (ja) * 2000-01-05 2001-07-19 Nippon Telegr & Teleph Corp <Ntt> 端末−保守サーバ間認証鍵共有方法及び端末リモートメンテナンス実施方法
JP2002063139A (ja) * 2000-08-21 2002-02-28 Matsushita Electric Ind Co Ltd 端末装置、サーバ装置および端末認証方法
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2005128667A (ja) * 2003-10-22 2005-05-19 Kyuden Joho Service Kk 多重化システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012210267A (ja) * 2011-03-30 2012-11-01 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2012210263A (ja) * 2011-03-30 2012-11-01 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2013094249A (ja) * 2011-10-28 2013-05-20 Sankyo Co Ltd 遊技用システムおよび遊技用装置
JP2013248253A (ja) * 2012-06-01 2013-12-12 Sankyo Co Ltd 遊技用システム、および遊技制御装置
WO2020003958A1 (ja) * 2018-06-29 2020-01-02 日本電産サンキョー株式会社 相互認証システム及び相互認証方法
JP2020005172A (ja) * 2018-06-29 2020-01-09 日本電産サンキョー株式会社 相互認証システム及び相互認証方法
JP7267535B2 (ja) 2018-06-29 2023-05-02 ニデックインスツルメンツ株式会社 相互認証システム及び相互認証方法
US11777746B2 (en) 2018-06-29 2023-10-03 Nidec Sankyo Corporation Mutual authentication system and mutual authentication method

Also Published As

Publication number Publication date
JP4765608B2 (ja) 2011-09-07

Similar Documents

Publication Publication Date Title
US9529734B2 (en) Smart storage device
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
US20070015589A1 (en) Communication card, confidential information processing system, and confidential information transfer method and program
EP2626804B1 (en) Method for managing memory space in a secure non-volatile memory of a secure element
CN102222049A (zh) 自加密存储设备的可扩展管理
WO2005008502A1 (ja) アクセス方法
EP2987123B1 (en) Facilitating secure transactions using a contactless interface
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
KR101479318B1 (ko) 오티피 발생기 발급 및 관리 시스템 및 그 방법
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP5467315B2 (ja) 情報処理装置、情報処理方法およびプログラム
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
JP4394413B2 (ja) 情報記憶装置及び情報処理システム
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
JP2006340287A (ja) 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体
JP2020173641A (ja) 情報処理装置
JP2023164669A (ja) 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム
KR20230024327A (ko) 보안 요소와 모바일 장치의 종단간 보안 페어링
JP2020005172A (ja) 相互認証システム及び相互認証方法
JP2009295121A (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
JP2008046676A (ja) Icカードおよび電子バリュー譲渡システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110511

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110530

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees