JP2010041387A - 情報処理装置および情報処理システム - Google Patents
情報処理装置および情報処理システム Download PDFInfo
- Publication number
- JP2010041387A JP2010041387A JP2008201867A JP2008201867A JP2010041387A JP 2010041387 A JP2010041387 A JP 2010041387A JP 2008201867 A JP2008201867 A JP 2008201867A JP 2008201867 A JP2008201867 A JP 2008201867A JP 2010041387 A JP2010041387 A JP 2010041387A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- information processing
- processing apparatus
- key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】セキュリティを確保しつつ、情報を効率的に授受できるようにする。
【解決手段】情報処理装置11は、情報処理装置41から受信したサービス組み合わせ情報により規定されるサービスに対応する長さの第1の鍵を発生し、第1の鍵により、情報を暗号化して情報処理装置41に送信するとともに、暗号化されている情報処理装置41からの情報を第1の鍵で復号する。情報処理装置41は、第1の鍵に対応する第2の鍵により、情報処理装置11に送信する情報を暗号化するとともに、暗号化されている情報処理装置11からの情報を復号する。
【選択図】図2
【解決手段】情報処理装置11は、情報処理装置41から受信したサービス組み合わせ情報により規定されるサービスに対応する長さの第1の鍵を発生し、第1の鍵により、情報を暗号化して情報処理装置41に送信するとともに、暗号化されている情報処理装置41からの情報を第1の鍵で復号する。情報処理装置41は、第1の鍵に対応する第2の鍵により、情報処理装置11に送信する情報を暗号化するとともに、暗号化されている情報処理装置11からの情報を復号する。
【選択図】図2
Description
本発明は情報処理装置および情報処理システムに関し、特に、セキュリティを確保しつつ、情報を効率的に授受することができるようにした情報処理装置および情報処理システムに関する。
最近ICカードが普及し、多くのユーザにより、例えば店舗での買い物の支払いに使用される。セキュリティを向上させるため、ICカード使用時には、ICカードとリーダライタとの間で、情報が暗号化されて授受される。ICカードとリーダライタは、暗号化のために鍵を有している(例えば特許文献1)。
リーダライタとICカードの間での情報の授受は、図1に示されるように行われることが多い。
すなわち、リーダライタとICカードは、それぞれステップS1,S11において相互認証を行う。そして、相互認証が完了した後、ステップS2,S12において、リーダライタとICカードは相互に暗号化通信を行う。このように情報を暗号化して授受することで、情報が傍受されることが防止される。
ところで従来のシステムにおいては、相互認証時に使用される鍵と、その後に行われる暗号化通信には、同じ鍵が用いられていた。
鍵を長くする程、その分析に時間がかかるのでセキュリティは向上する。しかし、鍵を長くすると、セキュリティが向上する反面、それだけ情報の授受の処理に時間がかかる。かといって、鍵の長さを短くすれば、処理の時間は短くなるが、セキュリティは低下する。
本発明は、このような状況に鑑みてなされたものであり、セキュリティを確保しつつ、情報を効率的に授受することができるようにするものである。
本発明の一側面は、他の情報処理装置からサービス組み合わせ情報を受信する受信部と、前記サービス組み合わせ情報により規定されるサービスに対応する長さの鍵を発生する発生部と、前記他の情報処理装置から受信した暗号化されている情報を前記鍵により復号する復号部と、前記鍵により、送信する情報を暗号化する暗号化部と、前記鍵により暗号化された情報を、前記他の情報処理装置に送信する送信部とを備える情報処理装置である。
また本発明の他の側面は、サービス組み合わせ情報を選択する選択部と、選択された前記サービス組み合わせ情報により規定されるサービスに対応する長さの鍵を発生する発生部と、前記鍵により、送信する情報を暗号化する暗号化部と、選択された前記サービス組み合わせ情報を他の情報処理装置に送信するとともに、前記鍵により暗号化された情報を、前記他の情報処理装置に送信する送信部と、前記他の情報処理装置から暗号化されている情報を受信する受信部と、前記他の情報処理装置から受信した暗号化されている情報を前記鍵により復号する復号部とを備える情報処理装置である。
さらに本発明の他の側面は、サービス組み合わせ情報を選択する選択部と、選択された前記サービス組み合わせ情報を他の情報処理装置に送信するとともに、乱数に基づく鍵により暗号化された情報を、前記他の情報処理装置に送信する送信部と、前記他の情報処理装置から、前記サービス組み合わせ情報により規定されるサービスに対応する長さの前記乱数を受信するとともに、前記乱数に基づく鍵により暗号化された情報を受信する受信部と、前記乱数に基づく鍵により、送信する情報を暗号化する暗号化部と、前記他の情報処理装置から受信した暗号化されている情報を前記乱数に基づく鍵により復号する復号部とを備える情報処理装置である。
さらに本発明の他の側面は、第1の情報処理装置は、第2の情報処理装置から受信したサービス組み合わせ情報により規定されるサービスに対応する長さの第1の鍵を発生し、前記第1の鍵により、情報を暗号化して前記第2の情報処理装置に送信するとともに、暗号化されている前記第2の情報処理装置からの情報を前記第1の鍵により復号し、前記第2の情報処理装置は、前記第1の鍵に対応する第2の鍵により、前記第1の情報処理装置に送信する情報を暗号化するとともに、暗号化されている前記第1の情報処理装置からの情報を復号する情報処理システムである。
本発明の一側面においては、受信部が、他の情報処理装置からサービス組み合わせ情報を受信し、発生部が、サービス組み合わせ情報により規定されるサービスに対応する長さの鍵を発生し、復号部が、他の情報処理装置から受信した暗号化されている情報を鍵により復号し、暗号化部が、鍵により、送信する情報を暗号化し、送信部が、鍵により暗号化された情報を、他の情報処理装置に送信する。
また本発明の他の側面においては、選択部が、サービス組み合わせ情報を選択し、発生部が、選択されたサービス組み合わせ情報により規定されるサービスに対応する長さの鍵を発生し、暗号化部が、鍵により、送信する情報を暗号化し、送信部が、選択されたサービス組み合わせ情報を他の情報処理装置に送信するとともに、鍵により暗号化された情報を、他の情報処理装置に送信し、受信部が、他の情報処理装置から暗号化されている情報を受信し、復号部が、他の情報処理装置から受信した暗号化されている情報を鍵により復号する。
さらに本発明の他の側面においては、選択部が、サービス組み合わせ情報を選択し、送信部が、選択されたサービス組み合わせ情報を他の情報処理装置に送信するとともに、乱数に基づく鍵により暗号化された情報を、他の情報処理装置に送信し、受信部が、他の情報処理装置から、サービス組み合わせ情報により規定されるサービスに対応する長さの乱数を受信するとともに、乱数に基づく鍵により暗号化された情報を受信し、暗号化部が、乱数に基づく鍵により、送信する情報を暗号化し、復号部が、他の情報処理装置から受信した暗号化されている情報を乱数に基づく鍵により復号する。
さらに本発明の他の側面においては、第1の情報処理装置は、第2の情報処理装置から受信したサービス組み合わせ情報により規定されるサービスに対応する長さの第1の鍵を発生し、第1の鍵により、情報を暗号化して第2の情報処理装置に送信するとともに、暗号化されている第2の情報処理装置からの情報を第1の鍵により復号し、第2の情報処理装置は、第1の鍵に対応する第2の鍵により、第1の情報処理装置に送信する情報を暗号化するとともに、暗号化されている第1の情報処理装置からの情報を復号する。
以上のように、本発明の側面によれば、セキュリティを確保しつつ、情報を効率的に授受することができる。
以下、図を参照して本発明の実施の形態について説明する。
図2は本発明の情報処理システムの一実施の形態の構成を示すブロック図である。この情報処理システム1は、情報処理装置11と情報処理装置41により構成されている。情報処理装置11は、例えばICカードで構成され、情報処理装置41は、そのICカードに対してアクセスする例えばリーダライタで構成される。情報処理装置11と情報処理装置41は、例えば近接通信を行い、情報を授受する。情報処理装置41は必要に応じて図示せぬコンピュータに接続される。
情報処理装置11はCPU(Central Processing Unit)21、ROM(Read Only Memory)22、RAM(Random Access Memory)23、EEPROM(Electrically Erasable Read Only Memory)24、変調部25、復調部26、およびアンテナ部27を有している。これらはバスにより接続されている。
CPU21は、プログラムに従って各部の動作を制御する。ROM22は、必要なプログラムやパラメータなどを記憶する。RAM23は、必要な情報を一時的に記憶する。EEPROM24は、電源オフ後も保持する必要がある情報を記憶する。
送信部として機能する変調部25は、情報処理装置41に送信する情報を変調し、アンテナ部27に供給する。受信部として機能する復調部26は、情報処理装置41からアンテナ部27を介して受信した信号を復調する。アンテナ部27は、情報処理装置11のアンテナ部57とNFC(Near Field Communication)に代表される近接通信を行う。
情報処理装置41も、CPU51、ROM52、RAM53、EEPROM54、変調部55、復調部56、およびアンテナ部57を有している。その基本的な機能は、情報処理装置11の対応する名称の各部と同じであるので、その説明は省略する。
情報処理装置11のCPU21は、図3に示される機能的構成を有している。この実施の形態の場合、CPU21は、復号部101、暗号化部102、認証部103、発生部104、および選択部105により構成されている。
復号部101は、復調部26により受信、復調された暗号化されている情報を復号する。暗号化部102は、情報処理装置41に送信する情報を暗号化する。認証部103は、復号部101などからの情報に基づき情報処理装置41を認証する。
発生部104は、情報を暗号化または復号する鍵を発生する。この鍵は、毎回演算して発生させてもよいし、記憶されている鍵を読み出すことで発生させてもよい。また発生部104は乱数を発生する。乱数は、数学的な意味で乱数である必要はなく、疑似乱数であっても、カウンタが発生するカウンタ値であっても、実用的に乱数として扱うことができるものであればよい。選択部125は、ユーザからの指示に基づいて、サービス組み合わせ情報を選択する。
情報処理装置41のCPU51は、図4に示される機能的構成を有している。この実施の形態の場合、CPU51は、復号部121、暗号化部122、認証部123、発生部124、および選択部125により構成されている。
復号部121は、復調部56により受信、復調された暗号化されている情報を復号する。暗号化部122は、情報処理装置11に送信する情報を暗号化する。認証部123は、復号部121などからの情報に基づき情報処理装置11を認証する。
発生部124は、情報を暗号化または復号する鍵を発生する。この鍵は、毎回演算して発生させてもよいし、記憶されている鍵を読み出すことで発生させてもよい。また発生部124は乱数を発生する。選択部125は、ユーザからの指示に基づいて、サービス組み合わせ情報を選択する。
図5に示されるように、情報処理装置41と情報処理装置11は、ステップS21,S31において、相互認証処理を実行する。この相互認証処理の詳細は、図8乃至図17を参照して後述するが、この認証処理時に、その後のステップS22乃至S25、ステップS32乃至S35で実行される暗号化通信において暗号化処理および復号処理に利用される鍵が生成され、共有される。この相互認証処理により情報処理装置41が情報処理装置11を認証し、かつ情報処理装置11が情報処理装置41を認証した後、情報処理装置41と情報処理装置11との間で、暗号化通信が行われる。すなわち、お互いに共有された鍵により情報が暗号化されて授受される。
例えば、ステップS22において、情報処理装置41の暗号化部122は、情報処理装置11に送信する情報を暗号化する。ステップS23において、送信部としての変調部55は暗号化された情報を変調し、アンテナ部57を介して情報処理装置11に送信する。
ステップS32において情報処理装置11の受信部としての復調部26は、情報処理装置41からの情報を、アンテナ部27を介して受信し、復調する。ステップS33において復号部101は、暗号化されている情報を共有した鍵で復号する。
ステップS34において暗号化部102は、情報処理装置41に送信する情報を共有した鍵で暗号化する。ステップS35において送信部としての変調部25は、暗号化した情報を変調し、アンテナ部27を介して情報処理装置41に送信する。
ステップS24において情報処理装置41の受信部としての復調部56は、情報処理装置11からの情報を、アンテナ部57を介して受信し、復調する。ステップS25において復号部121は、暗号化されている情報を共有した鍵で復号する。
本実施の形態においては、暗号化通信の鍵として、図6に示されるように、サービスに対応する3種類の長さの鍵が用意される。サービス1の暗号化と復号には、256ビットの長さの鍵が用いられる。サービス2の暗号化と復号には、192ビットの長さの鍵が、そしてサービス3の暗号化と復号には、128ビットの長さの鍵が、それぞれ用いられる。
サービス1は最も高いセキュリティが求められるサービスであり、サービス3は、最も低いセキュリティでよいサービスであり、サービス2は、サービス1とサービス3の中間のセキュリティが求められるサービスである。例えば、商品を購入する際の決済処理はサービス1とし、入金処理はサービス2とし、乗車料金を支払って改札口を通過させる処理はサービス3とすることができる。
本実施の形態においては、ステップS21,S31の相互認証処理時において、情報処理装置41はその相互認証に含めるサービスの組み合わせ情報を情報処理装置11に送信する。情報処理装置11はそのサービスの組み合わせ情報に基づいて暗号化処理および復号処理に使用する鍵の長さを決定する。
図7は、サービスの組み合わせ情報が対応するサービスの組み合わせと、使用される鍵の長さを表している。サービスの組み合わせ情報の1、2,3は、それぞれ単独のサービス1、サービス2、サービス3に対応しており、それぞれのサービスに使用される鍵の長さは256ビット、192ビット、128ビットとされている。すなわち、図6における場合と同様である。
サービスの組み合わせ情報の4は、サービス1とサービス2の2つのサービスの組み合わせに対応しており、鍵の長さは256ビットとされている。組み合わせ情報の5は、サービス1とサービス3の2つのサービスの組み合わせに対応しており、鍵の長さは256ビットとされている。組み合わせ情報の6は、サービス1、サービス2、およびサービス3の3つのサービスの組み合わせに対応しており、鍵の長さは256ビットとされている。組み合わせ情報の7は、サービス2とサービス3の2つのサービスの組み合わせに対応しており、鍵の長さは192ビットとされている。
このように、この実施の形態の場合、複数のサービスが組み合わされる場合、組み合わせられた複数のサービスのそれぞれに対応する鍵の中で、最も長い鍵が対応付けられる。
次に第1の方式の認証処理について説明する。第1の方式の認証処理では、認証に用いられる乱数が暗号化された状態で、認証する側の装置から認証される側の装置に送信される。
最初に図8を参照して、片方向の認証処理について説明する。
認証する側の装置である情報処理装置41においては、その発生部124がステップS61において、乱数Bを発生する。選択部125はステップS62において、サービス組み合わせ情報を選択する。すなわち、この認証処理に含めるサービスの組み合わせが、図7の組み合わせ情報の中から選択される。発生部124はまたステップS63において、鍵K1を発生する。ステップS64において暗号化部122は、乱数Bを鍵K1で暗号化する。すなわち、次式が演算される。eK1(B)は、乱数Bを鍵K1で暗号化することを意味する。
TokenBA=eK1(B) (1)
TokenBA=eK1(B) (1)
ステップS65において送信部としての変調部55は、ステップS64で暗号化された乱数B(すなわち、式(1)で演算された情報TokenBA)と、ステップS62で選択されたサービス組み合わせ情報を、予め定められている変調方式で変調し、アンテナ部57を介して情報処理装置11に送信する。
認証される側の装置である情報処理装置11においては、受信部としての復調部26が、ステップS81において、情報処理装置41から送信されてきた情報をアンテナ部27を介して受信する。すなわち、アンテナ部27により受信された信号が、復調部26により復調される。ステップS82において、発生部104は鍵K1を発生する。ステップS83において復号部101は、暗号化された乱数B(すなわち、式(1)で演算された情報TokenBA)を鍵K1で復号する。これによりステップS84において復号部101は乱数Bを取得する。
ステップS85において発生部104は、所定の長さの鍵K2を発生する。この鍵K2は、ステップS81で受信されたサービス組み合わせ情報に基づいて、サービスに対応する長さの鍵とされる。例えば、サービス組み合わせ情報が、図7の番号7である場合、鍵K2の長さは192ビットとされる。図7に示される3種類の長さの鍵を予め用意され、その中から所定の長さの鍵が選択されるか、またはその都度所定の長さの鍵が生成される。
ステップS86において暗号化部102は、乱数Bを鍵K2で暗号化する。すなわち、次式が演算される。
TokenAB=eK2(B) (2)
TokenAB=eK2(B) (2)
ステップS87において、送信部としての変調部25は、暗号化された乱数B(すなわち、式(2)で演算されたTokenAB)を情報処理装置41に送信する。具体的には、暗号化された乱数Bは変調部25により変調され、アンテナ部27を介して情報処理装置41に送信される。
情報処理装置41においては、その受信部としての復調部56がステップS66において、情報処理装置11から送信されてきた暗号化された乱数B(すなわち、式(2)で演算されたTokenAB)をアンテナ部57を介して受信し、復調する。ステップS67において、発生部124は所定の長さの鍵K2を発生する。この長さも、サービス組み合わせ情報に基づいた、サービスに対応する長さとされる。
ステップS68において復号部121は、暗号化された乱数Bを鍵K2で復号する。これによりステップS69において復号部121は乱数Bを取得する。
ステップS70において認証部123は、乱数Bの整合性により認証を行う。すなわち、ステップS61において発生され、ステップS64において暗号化して情報処理装置11に送信された乱数Bと、ステップS69で取得された乱数Bが一致するかが判定される。情報処理装置41が保持している鍵K1と鍵K2と同じ鍵K1と鍵K2は、正規の情報処理装置11のみが保持している秘密鍵である。従って、情報処理装置11が正規の情報処理装置である場合には、2つの乱数Bは一致する。これに対して、情報処理装置11が正規の情報処理装置ではない場合、鍵K1と鍵K2を有していないので、2つの乱数Bは一致しないことになる。従って、情報処理装置41は、2つの乱数の一致から、情報処理装置11を認証することができる。
以上のようにして情報処理装置41が情報処理装置11を認証する。以後、情報処理装置41と情報処理装置11は、サービスに対応する長さの鍵K2を利用して、授受する情報の暗号化と復号を行う。
次に第1の方式の双方向の認証処理について図9と図10のフローチャートを参照して説明する。
最初に情報処理装置41が情報処理装置11を認証する処理が行われる。この処理は、鍵K2が鍵K1と同様に、固定長の鍵とされる点を除き、図8の処理と基本的に同様の処理である。
すなわち、情報処理装置41の発生部124がステップS151において、乱数Bを発生する。選択部125はステップS152において、サービス組み合わせ情報を選択する。すなわち、この認証処理に含めるサービスの組み合わせが、図7の組み合わせ情報の中から選択される。発生部124はまたステップS153において、鍵K1を発生する。ステップS154において暗号化部122は、乱数Bを鍵K1で暗号化する。すなわち、次式が演算される。
TokenBA=eK1(B) (3)
TokenBA=eK1(B) (3)
ステップS155において変調部55は、ステップS154で暗号化された乱数B(すなわち、式(3)で演算された情報TokenBA)と、ステップS152で選択されたサービス組み合わせ情報を、予め定められている変調方式で変調し、アンテナ部57を介して情報処理装置11に送信する。
情報処理装置11においては、受信部としての復調部26が、ステップS181において、情報処理装置41から送信されてきた情報をアンテナ部27を介して受信する。すなわち、アンテナ部27により受信された信号が、復調部26により復調される。ステップS182において、発生部104は鍵K1を発生する。ステップS183において復号部101は、暗号化された乱数B(すなわち、式(3)で演算された情報TokenBA)を鍵K1で復号する。これによりステップS184において復号部101は乱数Bを取得する。
ステップS185において発生部104は、鍵K2を発生する。ステップS186において暗号化部102は、乱数Bを鍵K2で暗号化する。すなわち、次式が演算される。
TokenAB=eK2(B) (4)
TokenAB=eK2(B) (4)
ステップS187において、送信部としての変調部25は、暗号化された乱数B(すなわち、式(4)で演算されたTokenAB)を情報処理装置41に送信する。具体的には、暗号化された乱数Bは変調部25により変調され、アンテナ部27を介して情報処理装置41に送信される。
情報処理装置41においては、その受信部としての復調部56がステップS156において、情報処理装置11から送信されてきた暗号化された乱数B(すなわち、式(4)で演算されたTokenAB)をアンテナ部57を介して受信し、復調する。ステップS157において、発生部124は鍵K2を発生する。
ステップS158において復号部121は、暗号化された乱数Bを鍵K2で復号する。これによりステップS159において復号部121は乱数Bを取得する。
ステップS160において認証部123は、乱数Bの整合性により認証を行う。すなわち、ステップS151において発生され、ステップS154において暗号化して情報処理装置11に送信された乱数Bと、ステップS159で取得された乱数Bが一致するかが判定される。情報処理装置41が保持している鍵K1と鍵K2と同じ鍵K1と鍵K2は、正規の情報処理装置11のみが保持している秘密鍵である。従って、情報処理装置11が正規の情報処理装置である場合には、2つの乱数Bは一致する。これに対して、情報処理装置11が正規の情報処理装置ではない場合、鍵K1と鍵K2を有していないので、2つの乱数Bは一致しないことになる。従って、情報処理装置41は、2つの乱数の一致から、情報処理装置11を認証することができる。
以上のようにして情報処理装置41が情報処理装置11を認証した場合、次に情報処理装置11が情報処理装置41を認証する処理が行われる。
すなわち、情報処理装置11においては、その発生部104がステップS188において、サービスに対応する長さの乱数Aを発生する。乱数Aは、上述した図5の暗号化通信時に鍵として利用される。そこで、この乱数Aは、ステップS181で受信されたサービス組み合わせ情報に基づいた長さの乱数とされる。例えば、サービス組み合わせ情報が、図7の番号7である場合、乱数Aの長さは192ビットとされる。図7に示される3種類の長さの鍵を予め用意しておき、その中から所定の長さの鍵を選択してもよいし、その都度生成してもよい。
ステップS189において暗号化部102は、乱数Aを鍵K2で暗号化する。すなわち、次式が演算される。
TokenAB=eK2(A) (5)
TokenAB=eK2(A) (5)
ステップS190において変調部25は、暗号化された乱数A(式(5)で演算された情報TokenAB)を変調し、情報処理装置41に送信する。
情報処理装置41においては、その復調部56がステップS161において、情報処理装置11から送信されてきた暗号化された乱数Aを受信し、復調する。ステップS162において、復号部121は、受信された、暗号化されている乱数Aを鍵K2で復号する。鍵K2はステップS157で生成されている。この復号処理により、ステップS163で復号部121は、乱数Aを取得する。
ステップS164において暗号化部122は、乱数Aを鍵K1で暗号化する。すなわち、次式が演算される。
TokenBA=eK1(A) (6)
TokenBA=eK1(A) (6)
ステップS165において、変調部55は暗号化された乱数Aを変調し、情報処理装置11に送信する。
情報処理装置11においては、その復調部26がステップS191において、情報処理装置41から送信されてきた暗号化された乱数Aを受信し、復調する。ステップS192において復号部101は、受信された、暗号化されている乱数Aを鍵K1で復号する。これによりステップS193において復号部101は乱数Aを取得する。鍵K1はステップS182で発生されている。
ステップS194において認証部103は、乱数Aの整合性により認証を行う。すなわち、ステップS188において発生され、情報処理装置41に送信された乱数Aと、ステップS193で取得された乱数Aが一致するかが判定される。情報処理装置11が保持している鍵K1と鍵K2と同じ鍵K1と鍵K2は、正規の情報処理装置41のみが保持している秘密鍵である。従って、情報処理装置41が正規の情報処理装置である場合には、2つの乱数Aは一致する。これに対して、情報処理装置41が正規の情報処理装置ではない場合、鍵K1と鍵K2を有していないので、2つの乱数Aは一致しないことになる。従って、情報処理装置11は、2つの乱数の一致から、情報処理装置41を認証することができる。認証結果は情報処理装置41に送信される。
以後の暗号化通信においては、乱数Aに基づく鍵により暗号化と復号が行われる。
図9と図10の実施の形態においては、ステップS192で暗号化されている乱数Aを復号して、乱数Aを得て、ステップS194で乱数Aを基にして整合性により認証を行うようにしたが、乱数Aを暗号化した状態で認証することもできる。この場合の実施の形態が、図11と図12に示されている。
図11と図12のステップS221乃至S235の情報処理装置41の処理は、図9と図10のステップS151乃至S165の処理と同じである。また、図11と図12のステップS261乃至S270までの情報処理装置11の処理は、図9と図10のステップS181乃至S190までの処理と同じである。図12のステップS271乃至S274の処理が、図10のステップS191乃至S194の処理と異なっている。
すなわち、図11と図12の実施の形態においては、ステップS271において情報処理装置11の暗号化部102は、乱数Aを鍵K1で暗号化する。すなわち、次式が演算される。なお、鍵K1は、ステップS262で発生されている。
TokenAB=eK1(A) (7)
TokenAB=eK1(A) (7)
これにより、ステップS272において暗号化部102は、暗号化された乱数Aを取得する。
ステップS273において復調部26は、情報処理装置41から送信されてきた暗号化された乱数Aを受信する。従って、ステップS274で暗号化された乱数Aの整合性により認証を行うことができる。すなわち、ステップS271で暗号化された乱数Aと、ステップS273で受信された暗号化された乱数Aが一致すれば、情報処理装置41が認証されたことになる。
以上のようにして、図10のステップS194では、暗号化されていない状態の乱数Aを比較するのに対して、図12のステップS274においては、暗号化された状態の乱数Aが比較される。この場合においても、以後の暗号化通信では、乱数Aによる鍵を用いて暗号化と復号が行われる。
次に、第2の方式の認証処理について説明する。第2の方式の認証処理では、認証に用いられる乱数が暗号化されないで、認証する側の装置から認証される側の装置に送信される。
最初に図13を参照して、片方向認証の処理について説明する。この実施の形態の場合、情報処理装置41が情報処理装置11を認証する。
ステップS301において情報処理装置41の選択部125は、この認証処理に含めるサービス組み合わせ情報を選択する。ステップS302において、発生部124は、乱数RBを発生する。ステップS303において変調部55は、サービス組み合わせ情報と乱数RBを変調し、情報処理装置11に送信する。
ステップS321において情報処理装置11の復調部26は、情報処理装置41から送信されてきた、変調されているサービス組み合わせ情報と乱数RBを受信し、復調する。ステップS322において発生部104は、サービスに対応する長さの鍵KABを発生する。この鍵KABの長さは、サービス組み合わせ情報により規定される長さとされる。この鍵KABは正規の情報処理装置11にのみ予め保持されている。
ステップS323において暗号化部102は、乱数RBを鍵KABで暗号化する。すなわち、次式が演算される。
TokenAB=eKAB(RB) (8)
TokenAB=eKAB(RB) (8)
ステップS324において変調部25は、暗号化部102により生成された情報TokenAB(すなわち暗号化された乱数RB)を変調し、情報処理装置41に送信する。すなわち、情報TokenABがアンテナ部27から情報処理装置41に送信される。
情報処理装置41の復調部56は、ステップS304において、アンテナ部57を介して、情報処理装置11からの変調されている情報TokenABを受信し、復調する。発生部124はステップS305において、サービスに対応する長さの鍵KABを発生する。この鍵KABは、ステップS322において情報処理装置11により発生された鍵KABと同じ秘密鍵であり、その長さは、サービス組み合わせ情報により規定される長さとされる。この鍵KABは正規の情報処理装置41にのみ予め保持されている。
ステップS306において、復号部121は、ステップS304で情報処理装置11から受信された情報TokenABを、鍵KABで復号する。上述したように、情報TokenABは、情報処理装置11がステップS323において、乱数RBを鍵KABで暗号化したものであるから、この復号処理により、乱数RBが得られる。
ステップS307において認証部123は、復号結果と乱数RBが一致するかを判定する。すなわち、ステップS306で復号して得られた乱数RBと、ステップS302で発生された乱数RBが比較され、一致するかが判定される。
情報処理装置11が正規の情報処理装置である場合、正しい固定された鍵KABを有しているので、2つの乱数RBは一致する。そこで、このとき、ステップS309において認証部123は、情報処理装置11の認証成功処理を実行する。
それに対して、情報処理装置11が不正な情報処理装置である場合、正しい鍵KABを保持していない。その結果、2つの乱数RBは一致しない。そこでこの場合、ステップS308において、認証部123は、情報処理装置11の認証失敗処理を実行する。
この認証処理より後の暗号化通信においては、サービス組み合わせ情報により規定される長のこの鍵KABが用いられる。
次に、図14のフローチャートを参照して、第2の方式の相互認証の処理について説明する。
ステップS401で情報処理装置41の選択部125は、この認証処理に含めるサービス組み合わせ情報を選択する。発生部124はステップS402において、乱数RBを発生する。変調部55はステップS403において、サービス組み合わせ情報と乱数RBを変調し、情報処理装置11に送信する。
情報処理装置11においては、その復調部56がステップS431において、情報処理装置41から送信されてきたサービス組み合わせ情報と乱数RBを受信し、復調する。ステップS432において発生部104は、サービスに対応する長さの乱数RAと、鍵KABを発生する。この乱数RAの長さは、サービス組み合わせ情報により規定される長さとされる。
ステップS433において暗号化部102は、乱数RAと乱数RBを鍵KABで暗号化する。すなわち、ステップS432で発生した乱数RAと、情報処理装置41から受信した乱数RBの結合(RA||RB)が、次式に従って暗号化される。
TokenAB=eKAB(RA||RB) (9)
TokenAB=eKAB(RA||RB) (9)
ステップS434において変調部25は、情報TokenABを変調し、情報処理装置41に送信する。情報TokenABは式(9)で示される暗号化された結合(RA||RB)である。
情報処理装置41においては、復調部55がステップS404で、情報処理装置11からの情報TokenABを受信し、復調する。ステップS405において発生部124は、鍵KABを発生する。
ステップS406において復号部121は、ステップS404で情報処理装置11から受信した情報である情報TokenABを、鍵KABで復号する。上述したように、情報TokenABは、情報処理装置11がステップS433において、乱数RAと乱数RBの結合(RA||RB)を鍵KABで暗号化したものであるから、この復号処理により、結合(RA||RB)が得られる。
ステップS407において、認証部123は、復号結果と乱数RBが一致するかを判定する。すなわち、この場合、復号結果として得られる結合(RA||RB)のうちの、乱数RBのみが抽出され、比較対象とされ、ステップS402で発生され、ステップS403で情報処理装置11に送信された乱数RBと比較される。抽出された乱数RAは後述するステップS410の処理で利用される。
情報処理装置11が正規の情報処理装置である場合、ステップS432で発生された鍵KABは、情報処理装置41がステップS405で発生した鍵KABと同じ値となる。従って、この場合、2つの乱数RBは一致する。
しかし、情報処理装置11が不正な情報処理装置である場合、正しい鍵KABを保持していない。その結果、2つの乱数RBは一致しない。そこでこの場合、ステップS408において、認証部123は、情報処理装置11の認証失敗処理を実行する。
2つの乱数RBが一致した場合、ステップS409において認証部123は、情報処理装置11の認証成功処理を実行する。このようにして情報処理装置41が情報処理装置11を認証する。
さらに情報処理装置11に情報処理装置41を認証させるため、以下の処理が実行される。
ステップS410において暗号化部122は、乱数RBと乱数RAを鍵KABで暗号化する。すなわち、ステップS402で発生された乱数RBと、ステップS406で復号して得られた乱数RAの結合(RB||RA)が、次式に従って暗号化される。
TokenBA=eKAB(RB||RA) (10)
TokenBA=eKAB(RB||RA) (10)
なお、ステップS433で、式(9)に従って、乱数RAと乱数RBの結合(RA||RB)を鍵KABで暗号化して得られるTokenABと、ステップS410で式(10)に従って、乱数RBと乱数RAの結合(RB||RA)を鍵KABで暗号化して得られるTokenBAは、乱数RAと乱数RBの順番が異なるため、異なる値となる。
ステップS411において変調部55は、式(10)で演算された情報TokenBAを変調し、情報処理装置11に送信する。
情報処理装置11においては、復調部26がステップS435で、情報処理装置41からの情報TokenBAを受信し、復調する。ステップS436において復号部101は、ステップS435で情報処理装置41から受信した情報である情報TokenBAを、鍵KABで復号する。上述したように、情報TokenBAは、情報処理装置41がステップS410において、乱数RBと乱数RAの結合(RB||RA)を鍵KABで暗号化したものであるから、この復号処理により、結合(RB||RA)が得られる。
ステップS437において、認証部103は、復号結果と乱数RAおよび乱数RBが一致するかを判定する。すなわちこの場合、復号結果として得られる結合(RB||RA)から、乱数RAおよび乱数RBの両方が抽出され、比較対象とされ、ステップS434で情報TokenABに含めて情報処理装置41に送信された乱数RAと乱数RBの、式(9)に従って暗号化される前の値と比較される。
情報処理装置41が正規の情報処理装置である場合、正しい固定された鍵KABを有しているので、情報処理装置41がステップS405で発生した鍵KABは、情報処理装置11がステップS432で発生した鍵KABと同じ値となる。従って、この場合、2組の乱数RAと乱数RBは一致する。
しかし、情報処理装置41が不正な情報処理装置である場合、正しい鍵KABを保持していない。その結果、2組の乱数RAと乱数RBは一致しない。そこでこの場合、ステップS438において、認証部103は、情報処理装置41の認証失敗処理を実行する。
2組の乱数RAと乱数RBが一致した場合、ステップS439において認証部103は、情報処理装置41の認証成功処理を実行する。
この実施の形態においても、以後の暗号化通信においては、サービス組み合わせ情報により規定される長さの乱数RAによる鍵が、暗号化および復号の鍵として用いられる。
図14の実施の形態においては、ステップS437で、乱数RAと乱数RBを比較するようにしたが、乱数RAと乱数RBを暗号化された状態のまま比較することも可能である。この場合の実施の形態が、図15に示されている。
図15のステップS461乃至S471の情報処理装置41の処理は、図14のステップS401乃至S411の処理と同じである。また、図15のステップS491乃至S494までの情報処理装置11の処理は、図14のステップS431乃至S434までの処理と同じである。図15のステップS495乃至S499の処理が、図14のステップS435乃至S439の処理と異なっている。
すなわち、図15の実施の形態においては次のような処理が行われる。情報処理装置11においては、ステップS495において暗号化部102は、次式に従って、乱数RBと乱数RAの結合(RB||RA)を鍵KABで暗号化し、期待値AnswerBAを生成する。
AnswerBA=eKAB(RB||RA) (11)
AnswerBA=eKAB(RB||RA) (11)
ステップS496において復調部26は、情報処理装置41から送信されてきた情報TokenBAを受信し、復調する。この情報TokenBAは、ステップS470において生成されたものであり、乱数RBと乱数RAの結合(RB||RA)を、鍵KABで暗号化したものである。
ステップS497において認証部103は、ステップS496で情報処理装置41から受信した情報TokenBAと、ステップS495で生成した期待値AnswerBAが一致するかを判定する。
情報処理装置41が正規の情報処理装置である場合、正しい固定された鍵KABを有しているので、ステップS465で情報処理装置41が発生した鍵KABは、情報処理装置11がステップS492で発生した鍵KABと同じ値となる。従って、この場合、情報TokenBAと期待値AnswerBAは一致する。
しかし、情報処理装置41が不正な情報処理装置である場合、正しい鍵KABを保持していない。その結果、情報TokenBAと期待値AnswerBAは一致しない。そこでこの場合、ステップS498において、認証部103は、情報処理装置41の認証失敗処理を実行する。
情報TokenBAと期待値AnswerBAが一致した場合、ステップS499において認証部103は、情報処理装置41の認証成功処理を実行する。この場合も、以後の暗号化通信には、乱数RAによる鍵が、暗号化と復号に用いられる。
図14の実施の形態においては、ステップS407において、乱数RBを比較対象にした。またステップS437においても、乱数RAおよび乱数RBを比較対象にした。この比較対象を暗号化されたままの乱数とすることもできる。この場合の実施の形態が図16に示されている。
図16の実施の形態における、ステップS601乃至S611の情報処理装置41の処理は、図14のステップS401乃至S411の情報処理装置41の処理と基本的に同様であるが、図16のステップS604,S606,S607の処理が、図14のステップS405,S406,S407の処理と異なっている。
また、図16のステップS631乃至S639の情報処理装置11の処理は、図14のステップS431乃至S439の情報処理装置11の処理と基本的に同様であるが、図16のステップS634,S636,S637の処理が、図14のステップS434,S436,S437の処理と異なっている。
すなわち、図16の実施の形態の場合、情報処理装置11の変調部25がステップS634において、情報TokenABだけでなく、乱数RAも送信する。情報TokenABはステップS633で暗号化部102により生成されたものであり、乱数RAと乱数RBの結合(RA||RB)を鍵KABで暗号化したものである。
情報処理装置41においては、ステップS604で復調部56が、情報TokenABだけでなく、乱数RAも受信し、復調する。ステップS605において発生部124は鍵KABを発生する。
ステップS606において暗号化部122は、乱数RAと乱数RBの結合(RA||RB)を鍵KABで暗号化し、情報TokenABを生成する。すなわち、次式が演算される。
TokenAB=eKAB(RA||RB) (12)
TokenAB=eKAB(RA||RB) (12)
ステップS607において認証部123は、ステップS606で得られた暗号結果と、ステップS604で情報処理装置11から受信した情報TokenABが一致するかを判定する。式(12)で演算された情報TokenABと、情報処理装置11から受信した情報TokenABが一致しない場合、ステップS608で情報処理装置11の認証失敗処理が実行される。これに対して、式(12)で演算された情報TokenABと、情報処理装置11から受信した情報TokenABが一致する場合、ステップS609で情報処理装置11の認証成功処理が実行される。
さらに情報処理装置11に情報処理装置41を認証させるため、ステップS610において暗号化部122は、乱数RBと乱数RAを鍵KABで暗号化する。すなわち、ステップS602で発生した乱数RBと、情報処理装置11から受信した乱数RAの結合(RB||RA)が、次式に従って暗号化される。
TokenBA=eKAB(RB||RA) (13)
TokenBA=eKAB(RB||RA) (13)
ステップS611において変調部55は、式(13)で演算された情報TokenBAを変調し、情報処理装置11に送信する。
情報処理装置11においては、復調部26がステップS635で、情報処理装置41からの情報TokenBAを受信し、復調する。ステップS636において暗号化部102は、ステップS631で情報処理装置41から受信した乱数RBと、ステップS632で発生された乱数RAの結合(RB||RA)を、鍵KABで暗号化する処理が行われる。すなわち次式が演算される。
TokenBA=eKAB(RB||RA) (14)
TokenBA=eKAB(RB||RA) (14)
ステップS637において、認証部103は、ステップS636の暗号結果(すなわち、ステップS636で式(14)に従って演算された情報TokenBA)と、ステップS635で情報処理装置41から受信された情報TokenBAが一致するかを判定する。2つの情報TokenBAが一致しない場合、ステップS638において、認証部103は、情報処理装置41の認証失敗処理を実行する。
2つの情報TokenBAが一致した場合、ステップS639において認証部103は、情報処理装置41の認証成功処理を実行する。
その他の処理は、図14における場合と同様であるので、その説明は省略する。
この実施の形態においても、以後の暗号化通信においては、サービス組み合わせ情報により規定される長さの乱数RAが、暗号化および復号の鍵として用いられる。
図16の実施の形態においては、ステップS635で情報処理装置41から情報TokenBAを受信した後、ステップS636で乱数RBと乱数RAを鍵KABで暗号化するようにしたが、ステップS635の受信処理の前に暗号化しておくこともできる。この場合の実施の形態が図17に示されている。
図17の実施の形態における、ステップS661乃至S671の情報処理装置41の処理は、図16のステップS601乃至S611の情報処理装置41の処理と同じである。図17のステップS681乃至S689の情報処理装置11の処理は、図16のステップS631乃至S639の情報処理装置11の処理と基本的に同様であるが、図16のステップS636の処理に対応する図17のステップS685の処理が、図16のステップS635の処理に対応する図17のステップS686の処理の前に行われる点が、異なっている。
すなわち図17の実施の形態の場合、ステップS686で情報処理装置41からの情報TokenBAが受信される前に、ステップS685で暗号化部102により次式に従って暗号化処理が行われる。
AnswerBA=eKAB(RB||RA) (15)
AnswerBA=eKAB(RB||RA) (15)
そして、ステップS687において、ステップS686で受信された情報TokenBAと、ステップS685で生成されたAnswerBAが比較される。両者が一致しなければ、ステップS688で情報処理装置41の認証失敗処理が行われ、両者が一致すれば、ステップS689で情報処理装置41の認証成功処理が行われる。
その他の処理は、図16における場合と同様である。
この実施の形態においても、以後の暗号化通信においては、サービス組み合わせ情報により規定される長さの乱数RAが、暗号化および復号の鍵として用いられる。
なお、本発明は、ICカードとリーダライタ以外の情報処理装置にも適用することが可能である。
また、通信は、近接通信以外の通信とすることもできる。また無線通信ではなく、有線通信は勿論、無線通信と有線通信とが混在した通信、即ち、ある区間では無線通信が行われ、他の区間では有線通信が行われるようなものであっても良い。さらに、ある装置から他の装置への通信が有線通信で行われ、他の装置からある装置への通信が無線通信で行われるようなものであっても良い。
上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図2のROM22,52、EEPROM24,54のような半導体メモリの他、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスクを含む)、ハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである通信部を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
なお、本明細書において、プログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
1 情報処理システム, 21 CPU, 22 ROM, 23 RAM, 24 EEPROM, 25 変調部, 26 復調部, 27 アンテナ部, 51 CPU, 52 ROM, 53 RAM, 54 EEPROM, 55 変調部, 56 復調部, 57 アンテナ部,101 復号部, 102 暗号化部, 103 認証部, 104 発生部, 105 選択部, 121 復号部, 122 暗号化部, 123 認証部, 124 発生部, 125 選択部
Claims (17)
- 他の情報処理装置からサービス組み合わせ情報を受信する受信部と、
前記サービス組み合わせ情報により規定されるサービスに対応する長さの鍵を発生する発生部と、
前記他の情報処理装置から受信した暗号化されている情報を前記鍵により復号する復号部と、
前記鍵により、送信する情報を暗号化する暗号化部と、
前記鍵により暗号化された情報を、前記他の情報処理装置に送信する送信部と
を備える情報処理装置。 - 前記発生部は、複数の前記サービスが組み合わされている場合、組み合わされている複数の前記サービスに対応する前記鍵の中で、最も長い前記鍵を発生する
請求項1に記載の情報処理装置。 - 前記発生部は、前記サービスに対応する長さの鍵として、乱数を発生する
請求項2に記載の情報処理装置。 - 前記発生部は、さらに第1の他の鍵と第2の他の鍵を発生し、
前記暗号化部は、さらに前記第2の他の鍵により前記乱数を暗号化し、
前記送信部は、さらに暗号化された前記乱数を前記他の情報処理装置に送信し、
前記受信部は、さらに前記他の情報処理装置から暗号化された前記乱数を受信し、
前記復号部は、さらに受信された、暗号化されている前記乱数を前記第1の他の鍵により復号し、
発生された前記乱数と、復号して得られた前記乱数とにより、前記他の情報処理装置を認証する認証部をさらに備える
請求項3に記載の情報処理装置。 - 前記発生部は、さらに第1の他の鍵と第2の他の鍵を発生し、
前記暗号化部は、さらに前記第2の他の鍵により前記乱数を暗号化し、
前記送信部は、さらに前記第2の他の鍵により暗号化された前記乱数を前記他の情報処理装置送信し、
前記暗号化部は、さらに前記乱数を前記第1の他の鍵により暗号化し、
前記受信部は、さらに前記他の情報処理装置から暗号化された前記乱数を受信し、
前記第1の他の鍵により暗号化された前記乱数と、受信された、暗号化されている前記乱数とにより、前記他の情報処理装置を認証する認証部をさらに備える
請求項3に記載の情報処理装置。 - 前記受信部は、さらに前記他の情報処理装置から他の乱数を受信し、
前記発生部は、さらに他の鍵を発生し、
前記暗号化部は、さらに前記乱数と前記他の乱数の結合を前記他の鍵により暗号化し、
前記送信部は、さらに暗号化された前記結合を前記他の情報処理装置に送信し、
前記受信部は、さらに前記他の情報処理装置から、暗号化された、前記他の乱数と前記乱数との結合を受信し、
前記復号部は、さらに前記他の情報処理装置から受信された、暗号化されている前記結合を、前記他の鍵により復号し、と、
暗号化されている前記結合を前記他の鍵により復号して得られた前記乱数と前記他の乱数、並びに発生された前記乱数と受信された前記他の乱数により、前記他の情報処理装置を認証する認証部をさらに備える
請求項3に記載の情報処理装置。 - 前記受信部は、さらに前記他の情報処理装置から他の乱数を受信し、
前記発生部は、さらに他の鍵を発生し、
前記暗号化部は、さらに前記乱数と前記他の乱数の結合を前記他の鍵により暗号化し、
前記送信部は、さらに暗号化された前記結合を前記他の情報処理装置に送信し、
前記暗号化部は、さらに受信された前記他の乱数と発生された前記乱数の結合を前記他の鍵により暗号化して、暗号化された、前記他の乱数と前記乱数の結合を生成し、
前記受信部は、さらに前記他の情報処理装置から、暗号化された、前記他の乱数と前記乱数との結合を受信し、
暗号化された、前記他の乱数と前記乱数の結合と、受信された、暗号化されている、前記他の乱数と前記乱数との結合により、前記他の情報処理装置を認証する認証部をさらに備える
請求項3に記載の情報処理装置。 - 前記暗号化部が、前記他の乱数と前記乱数の結合を前記他の鍵により暗号化するのは、前記受信部が、暗号化された、前記他の乱数と前記乱数との結合を受信した後である
請求項7に記載の情報処理装置。 - 前記情報処理装置は、ICカードである
請求項3に記載の情報処理装置。 - サービス組み合わせ情報を選択する選択部と、
選択された前記サービス組み合わせ情報により規定されるサービスに対応する長さの鍵を発生する発生部と、
前記鍵により、送信する情報を暗号化する暗号化部と、
選択された前記サービス組み合わせ情報を他の情報処理装置に送信するとともに、前記鍵により暗号化された情報を、前記他の情報処理装置に送信する送信部と、
前記他の情報処理装置から暗号化されている情報を受信する受信部と、
前記他の情報処理装置から受信した暗号化されている情報を前記鍵により復号する復号部と
を備える情報処理装置。 - サービス組み合わせ情報を選択する選択部と、
選択された前記サービス組み合わせ情報を他の情報処理装置に送信するとともに、乱数に基づく鍵により暗号化された情報を、前記他の情報処理装置に送信する送信部と、
前記他の情報処理装置から、前記サービス組み合わせ情報により規定されるサービスに対応する長さの前記乱数を受信するとともに、前記乱数に基づく鍵により暗号化された情報を受信する受信部と、
前記乱数に基づく鍵により、送信する情報を暗号化する暗号化部と、
前記他の情報処理装置から受信した暗号化されている情報を前記乱数に基づく鍵により復号する復号部と
を備える情報処理装置。 - 前記受信部は、複数の前記サービスが組み合わされている場合、組み合わされている複数の前記サービスに対応する前記鍵の中で、最も長い前記鍵を受信する
請求項11に記載の情報処理装置。 - 第1の他の鍵、第2の他の鍵、および他の乱数を発生する発生部をさらに備え、
前記暗号化部は、さらに前記第1の他の鍵により前記他の乱数を暗号化し、
前記送信部は、さらに前記第1の他の鍵により暗号化された前記他の乱数を前記他の情報処理装置に送信し、
前記受信部は、前記他の情報処理装置から暗号化されている前記他の乱数を受信し、
前記復号部は、さらに暗号化されている前記他の乱数を前記第2の他の鍵で復号し、
発生された前記他の乱数と、復号して得られた前記他の乱数とにより前記他の情報処理装置を認証する認証部をさらに備え、
前記受信部は、前記他の情報処理装置から暗号化されている状態で前記乱数を受信し、
前記復号部は、さらに受信された、暗号化されている前記乱数を前記第2の他の鍵により復号し、
前記暗号化部は、さらに復号して得られた前記乱数を前記第1の他の鍵により暗号化し、
前記送信部は、さらに前記第1の他の鍵により暗号化された前記乱数を前記他の情報処理装置に送信する
請求項12に記載の情報処理装置。 - 他の鍵と他の乱数を発生する発生部をさらに備え、
前記送信部は、さらに前記他の乱数を、前記他の情報処理装置に送信し、
前記受信部は、前記乱数を、暗号化された、前記乱数と前記他の乱数との結合の状態で受信し、
前記復号部は、さらに暗号化されている前記乱数と前記他の乱数の結合を前記他の鍵により復号し、
発生された前記他の乱数と、復号して得られた前記他の乱数とにより前記他の情報処理装置を認証する認証部をさらに備え、
前記暗号化部は、さらに前記他の乱数と前記乱数の結合を前記他の鍵により暗号化し、
前記送信部は、さらに暗号化された前記他の乱数と前記第2の乱数の結合を、前記他の情報処理装置に送信する
請求項12に記載の情報処理装置。 - 他の鍵と他の乱数を発生する発生部をさらに備え、
前記送信部は、さらに前記他の乱数を、前記他の情報処理装置に送信し、
前記受信部は、さらに前記他の情報処理装置により発生された乱数と、暗号化された、前記乱数と前記他の乱数との結合を受信し、
前記暗号化部は、さらに受信された前記乱数と発生された前記他の乱数の結合を前記他の鍵により暗号化して、暗号化された結合を生成し、
暗号化することで生成された前記結合と、受信された前記結合により、前記他の情報処理装置を認証する認証部をさらに備え、
前記暗号化部は、さらに発生された前記他の乱数と受信された前記乱数の結合を暗号化し、
前記送信部は、さらに暗号化された前記他の乱数と前記第2の乱数の結合を、前記他の情報処理装置に送信する
請求項13に記載の情報処理装置。 - 前記情報処理装置は、リーダライタである
請求項13に記載の情報処理装置。 - 第1の情報処理装置は、第2の情報処理装置から受信したサービス組み合わせ情報により規定されるサービスに対応する長さの第1の鍵を発生し、前記第1の鍵により、情報を暗号化して前記第2の情報処理装置に送信するとともに、暗号化されている前記第2の情報処理装置からの情報を前記第1の鍵により復号し、
前記第2の情報処理装置は、前記第1の鍵に対応する第2の鍵により、前記第1の情報処理装置に送信する情報を暗号化するとともに、暗号化されている前記第1の情報処理装置からの情報を復号する
情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008201867A JP2010041387A (ja) | 2008-08-05 | 2008-08-05 | 情報処理装置および情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008201867A JP2010041387A (ja) | 2008-08-05 | 2008-08-05 | 情報処理装置および情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010041387A true JP2010041387A (ja) | 2010-02-18 |
Family
ID=42013454
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008201867A Withdrawn JP2010041387A (ja) | 2008-08-05 | 2008-08-05 | 情報処理装置および情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010041387A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013041587A (ja) * | 2011-08-12 | 2013-02-28 | Sony Corp | 遠隔ソースからコマンドを実行するためのシステム及び方法 |
KR20210056551A (ko) * | 2019-11-11 | 2021-05-20 | 주식회사 케이티 | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 |
KR20220049197A (ko) * | 2020-10-14 | 2022-04-21 | 주식회사 케이티 | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 |
-
2008
- 2008-08-05 JP JP2008201867A patent/JP2010041387A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013041587A (ja) * | 2011-08-12 | 2013-02-28 | Sony Corp | 遠隔ソースからコマンドを実行するためのシステム及び方法 |
KR20210056551A (ko) * | 2019-11-11 | 2021-05-20 | 주식회사 케이티 | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 |
KR102609577B1 (ko) * | 2019-11-11 | 2023-12-05 | 주식회사 케이티 | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 |
KR20220049197A (ko) * | 2020-10-14 | 2022-04-21 | 주식회사 케이티 | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 |
KR102609578B1 (ko) * | 2020-10-14 | 2023-12-05 | 주식회사 케이티 | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111079128B (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
CN1697367B (zh) | 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和系统 | |
CN100576196C (zh) | 内容加密方法、系统和利用该加密方法通过网络提供内容的方法 | |
EP3269119B1 (en) | Mutual authentication of software layers | |
CN107111500B (zh) | 应用库的无线储备 | |
US7661132B2 (en) | Tag privacy protection method, tag device, backend apparatus, updater, update solicitor and record medium carrying such programs in storage | |
CN101170554B (zh) | 资讯安全传递系统 | |
CN101958795B (zh) | 密钥存储设备及管理方法与生物认证设备、系统及方法 | |
US8209753B2 (en) | Universal secure messaging for remote security tokens | |
CN106878245B (zh) | 图形码信息提供、获取方法、装置及终端 | |
CN101334884B (zh) | 提高转账安全性的方法和系统 | |
WO2009141936A1 (ja) | Icカード、icカードシステムおよびその方法 | |
US20130290718A1 (en) | Mobile storage device and the data processing system and method based thereon | |
JP4987939B2 (ja) | 保安モードに応じる手動型rfid保安方法 | |
US8667282B2 (en) | Information processing device, computer program, and information processing system | |
US20070211892A1 (en) | Authenticated device, authenticating device and authenticating method | |
KR100723868B1 (ko) | Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 | |
WO2012053886A1 (en) | A method and system for file encryption and decryption in a server | |
JP2010041387A (ja) | 情報処理装置および情報処理システム | |
KR20210134214A (ko) | 다중 회전 보안 키가 있는 비접촉식 카드 | |
US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
JP6167667B2 (ja) | 認証システム、認証方法、認証プログラムおよび認証装置 | |
JP6631210B2 (ja) | 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム | |
CN112417424A (zh) | 一种电力终端的认证方法及系统 | |
JP2010034967A (ja) | 三値認証法及びそのシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20111101 |