JP2011066834A - 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム - Google Patents

情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム Download PDF

Info

Publication number
JP2011066834A
JP2011066834A JP2009217718A JP2009217718A JP2011066834A JP 2011066834 A JP2011066834 A JP 2011066834A JP 2009217718 A JP2009217718 A JP 2009217718A JP 2009217718 A JP2009217718 A JP 2009217718A JP 2011066834 A JP2011066834 A JP 2011066834A
Authority
JP
Japan
Prior art keywords
type information
key value
mutual authentication
information
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009217718A
Other languages
English (en)
Other versions
JP5509763B2 (ja
Inventor
Yasumasa Nakatsugawa
泰正 中津川
Miki Chiba
美紀 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2009217718A priority Critical patent/JP5509763B2/ja
Publication of JP2011066834A publication Critical patent/JP2011066834A/ja
Application granted granted Critical
Publication of JP5509763B2 publication Critical patent/JP5509763B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】相互認証に用いる鍵値の鍵バージョンを更新する。
【解決手段】記憶部159は、第1の鍵値と、第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、第1の鍵値とは異なる第2の鍵値と、第2の鍵値の種類を示す第2の種別情報を対応付けて保持し、検知応答部211は、通信相手となる通信装置からの種別情報の要求に応じて、予め指定されている第1の種別情報を送信し、相互認証部213は、送信された第1の種別情報に対応して、通信装置から相互認証の開始を指示する認証開始コマンドが返信された場合、第1の種別情報に対応する第1の鍵値を用いて通信装置との相互認証を行い、送信された第1の種別情報に対応して、通信装置から第2の種別情報が返信された場合、第2の種別情報に対応する第2の鍵値を用いて通信装置との相互認証を行う。本発明は、例えば、R/Wと相互認証を行うICカード等に適用できる。
【選択図】図10

Description

本発明は、情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システムに関し、特に、例えば、情報処理装置と通信装置との相互認証に用いる鍵を更新する場合に用いて好適な情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システムに関する。
従来、R/W(リーダ/ライタ)と非接触IC(integrated circuit)カード(以下、ICカードという)との間で、電磁波を利用してデータの送受信を行う非接触通信システムが存在する。
この非接触通信システムでは、例えば、電子マネーがチャージ(記憶)されているICカードを、店舗等に設置されたR/Wにかざすことにより、ICカードにチャージされた電子マネーを、商品購入時の代金として支払うことができる。
ところで、非接触通信システムでは、送受信されるデータの漏洩等を防止するために、DES(data encryption standard),AES(advanced encryption standard),Camellia,CLEFIA等の共通鍵暗号方式や、RSA(rivest shamir adleman)等の公開鍵暗号方式により用いられる鍵を表す鍵値に基づいて、送受信されるデータを暗号化している。
なお、非接触通信システムにおいて、現在運用中の鍵値のバージョンを、現在のバージョン(以下、旧鍵バージョンという)から、新たなバージョン(以下、新鍵バージョンという)に更新する場合には、以下に示す更新方法が考えられる。
この更新方法では、旧鍵バージョンの鍵値を用いた非接触近接無線通信を行う現行のR/W(以下、旧R/Wという)すべてを、旧鍵バージョンの鍵値の他、新鍵バージョンの鍵値を用いた非接触近接無線通信をも行うR/W(以下、新旧対応R/Wという)に置き換える。
そして、旧R/Wすべてが新旧対応R/Wに置き換えられた後、新たにICカードを所持するユーザには、旧鍵バージョンの鍵値を用いた非接触近接無線通信を行う現行のICカード(以下、旧ICカードという)に代えて、新鍵バージョンの鍵値を用いた非接触近接無線通信を行うICカード(以下、新ICカード)を発行する。
また、すでに旧ICカードを所持するユーザは、新ICカードを発行する受付等で、旧ICカードを新ICカードに交換するようにする。
なお、新旧対応R/Wでは、旧ICカード及び新ICカードのいずれとも非接触近接無線通信を行うことができるため、以前として旧ICカードを所持するユーザであっても、旧ICカードを用いて新旧対応R/Wとの非接触近接無線通信を行うことができる。
各ユーザの使用するICカードの殆どが、新ICカードとなった場合に、新旧対応R/Wは、旧ICカードとの非接触近接無線通信を禁止する。これにより、非接触近接無線通信に用いる鍵値の鍵バージョンは、旧鍵バージョンから新鍵バージョンに更新されることとなる。
なお、旧ICカードを新旧対応R/Wにかざすことにより、旧ICカードの旧鍵バージョンの鍵値を、新鍵バージョンの鍵値に更新する更新技術は既に存在する(例えば、特許文献1を参照)。
この更新技術によれば、ユーザは、旧ICカードを新旧対応R/Wにかざすだけで、新ICカードに更新することができる。
特開2004−46332号公報
ところで、旧R/Wすべてを、一度に新旧対応R/Wに置き換えることが困難な場合には、新旧対応R/Wと旧R/Wとが混在することとなる。この場合、旧R/Wとの非接触近接無線通信が行えるように、新鍵バージョンの鍵値の他、旧鍵バージョンの鍵値を用いた非接触近接無線通信を行うことが可能なICカード(以下、新旧対応ICカードという)を、新ICカードに代えて、ユーザに発行する必要がある。
この場合、この新旧対応ICカードは、旧R/Wに対して、旧ICカードと同様に振舞う必要がある。
また、旧R/Wすべてを、新旧対応R/Wに置き換えた後、新旧対応ICカードでは、旧鍵バージョンの鍵値を用いた非接触近接無線通信を行わないようにし、新鍵バージョンの鍵値を用いた非接触近接無線通信のみを行うようにする必要がある。
本発明は、このような状況に鑑みてなされたものであり、旧R/Wすべてを、一度に新旧対応R/Wに置き換えられない場合であっても、鍵値の鍵バージョンを、適切に、旧鍵バージョンから新鍵バージョンに更新できるようにするものである。
本発明の第1の側面の情報処理装置、又は第1のプログラムは、相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持する保持手段と、通信相手となる通信装置からの種別情報の要求に応じて、前記第1又は第2の種別情報のうち、予め指定されている前記第1の種別情報を送信する送信手段と、送信された前記第1の種別情報に対応して、前記通信装置から相互認証の開始を指示する認証開始コマンドが返信された場合、前記保持手段に保持されている前記第1又は第2の鍵値のうち、前記第1の種別情報に対応する前記第1の鍵値を用いて前記通信装置との相互認証を行い、送信された前記第1の種別情報に対応して、前記通信装置から前記第2の種別情報が返信された場合、前記第2の種別情報に対応する前記第2の鍵値を用いて前記通信装置との相互認証を行う相互認証手段とを含む情報処理装置、又は情報処理装置として機能させるためのプログラムである。
前記保持手段は、前記通信装置からの種別情報の要求に応じて送信される種別情報として、前記第1の種別情報を指定する指定情報も保持しており、前記送信手段では、前記通信装置からの種別情報の要求に応じて、前記指定情報に指定されている前記第1の種別情報を送信するようにすることができる。
前記相互認証手段により、前記第2の鍵値を用いて前記通信装置との相互認証が行われたことに対応して、前記通信装置が、前記指定情報により指定される種別情報を変更する変更コマンドを送信する場合、前記通信装置からの前記変更コマンドを受信する受信手段と、受信された前記変更コマンドに基づいて、前記指定情報により指定される種別情報を変更する変更手段とをさらに設けるようにすることができる。
前記送信手段では、前記通信装置からの種別情報の要求に応じて、前記変更手段による変更後の前記指定情報により指定される前記第2の種別情報を送信し、前記相互認証手段では、送信された前記前記第2の種別情報に対応して、前記認証開始コマンドが返信された場合、前記第2の種別情報に対応する前記第2の鍵値を用いて前記通信装置との相互認証を行うようにすることができる。
前記第1の種別情報は、前記通信装置との相互認証を行う認証装置のうち、前記情報処理装置とは異なる認証装置が保持する前記第1の鍵値に対応付けられている種別情報と同一のものであり、前記送信手段では、前記通信装置が前記第1の種別情報を受信したことに対応して、前記認証装置の記憶領域上には存在しない所定の領域が前記保持手段の記憶領域上には存在するか否かを表す領域情報を要求する場合に、前記通信装置からの要求に応じて前記領域情報も送信し、前記受信手段では、前記通信装置が前記領域情報に基づいて前記保持手段の記憶領域上に前記所定の領域が存在すると判定した場合に送信する前記第2の種別情報を受信するようにすることができる。
前記第1の種別情報は、前記通信装置との相互認証を行う認証装置のうち、前記情報処理装置とは異なる認証装置が保持する前記第1の鍵値に対応付けられている種別情報と異なるものであり、前記受信手段では、前記通信装置が前記第1の種別情報を受信した場合に送信する前記第2の種別情報を受信するようにすることができる。
本発明の第1の側面の情報処理方法は、通信相手となる通信装置と相互認証を行う情報処理装置の情報処理方法であって、前記情報処理装置は、保持手段と、送信手段と、相互認証手段とを含み、前記保持手段は、相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持し、前記送信手段が、通信相手となる通信装置からの種別情報の要求に応じて、前記第1又は第2の種別情報のうち、予め指定されている前記第1の種別情報を送信し、前記相互認証手段が、送信された前記第1の種別情報に対応して、前記通信装置から相互認証の開始を指示する認証開始コマンドが返信された場合、前記保持手段に保持されている前記第1又は第2の鍵値のうち、前記第1の種別情報に対応する前記第1の鍵値を用いて前記通信装置との相互認証を行い、送信された前記第1の種別情報に対応して、前記通信装置から前記第2の種別情報が返信された場合、前記第2の種別情報に対応する前記第2の鍵値を用いて前記通信装置との相互認証を行うステップを含む情報処理方法である。
本発明の第1の側面によれば、通信相手となる通信装置からの種別情報の要求に応じて、前記第1又は第2の種別情報のうち、予め指定されている前記第1の種別情報が送信され、送信された前記第1の種別情報に対応して、前記通信装置から相互認証の開始を指示する認証開始コマンドが返信された場合、保持されている前記第1又は第2の鍵値のうち、前記第1の種別情報に対応する前記第1の鍵値を用いて前記通信装置との相互認証が行われ、送信された前記第1の種別情報に対応して、前記通信装置から前記第2の種別情報が返信された場合、前記第2の種別情報に対応する前記第2の鍵値を用いて前記通信装置との相互認証が行われる。
本発明の第2の側面の通信装置、又は第2のプログラムは、相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持する保持手段と、通信相手となる情報処理装置に対して、種別情報の送信を要求する要求手段と、前記要求手段による要求に応じて、通信相手となる情報処理装置から送信される種別情報として、前記第1の種別情報を受信したことに対応して、前記情報処理装置が前記第1及び第2の鍵値を保持する第1の情報処理装置であるか否かを判定する判定手段と、前記情報処理装置が前記第1の情報処理装置ではないと判定された場合、相互認証の開始を指示する認証開始コマンドを送信して、前記保持手段に保持されている前記第1又は第2の鍵値のうち、受信した前記第1の種別情報に対応する前記第1の鍵値を用いて前記情報処理装置との相互認証を行い、前記情報処理装置が前記第1の情報処理装置であると判定された場合、前記第2の種別情報を送信して、前記第2の種別情報に対応する前記第2の鍵値を用いて前記情報処理装置との相互認証を行う相互認証手段とを含む通信装置、又は通信装置として機能させるためのプログラムである。
前記第1の情報処理装置は、前記通信装置からの種別情報の要求に応じて送信する種別情報として、前記第1の種別情報を指定する指定情報も保持しており、
前記要求手段では、前記第1の情報処理装置に対して、前記指定情報により指定されている前記第1の種別情報を要求するようにすることができる。
前記第2の鍵値を用いて前記第1の情報処理装置との相互認証が行われたことに対応して、前記指定情報により指定される種別情報を変更するための変更コマンドを送信する送信手段をさらに設けるようにすることができる。
前記相互認証手段では、前記情報処理装置から送信される種別情報が前記第2の種別情報である場合、前記認証開始コマンドを送信して、前記第2の種別情報に対応する前記第2の鍵値を用いて、前記情報処理装置との相互認証を行うようにすることができる。
前記第1の情報処理装置が保持する前記第1の鍵値に対応付けられている第1の種別情報は、前記通信装置との相互認証を行う認証装置のうち、前記第1の情報処理装置とは異なる認証装置が保持する前記第1の鍵値に対応付けられている種別情報と同一のものであり、前記要求手段では、前記第1の情報処理装置からの前記第1の種別情報が受信されたことに対応して、通信相手となる前記情報処理装置の記憶領域には、前記認証装置には存在しないが前記第1の情報処理装置には存在する所定の領域が存在するか否かを表す領域情報も要求し、前記判定手段では、前記要求手段による要求に応じて受信された前記領域情報に基づいて、前記情報処理装置が前記第1の情報処理装置であるか否かを判定するようにすることができる。
前記第1の情報処理装置が保持する前記第1の鍵値に対応付けられている第1の種別情報は、前記通信装置との相互認証を行う認証装置のうち、前記第1の情報処理装置とは異なる認証装置が保持する前記第1の鍵値に対応付けられている種別情報と異なるものであり、前記判定手段では、受信された種別情報が、前記第1の種別情報であるか否かに基づいて、前記情報処理装置が前記第1の情報処理装置であるか否かを判定するようにすることができる。
本発明の第2の側面の通信方法は、通信相手となる情報処理装置と相互認証を行う通信装置の通信方法であって、前記通信装置は、保持手段と、要求手段と、判定手段と、相互認証手段とを含み、前記保持手段は、相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持し、前記要求手段が、通信相手となる情報処理装置に対して、種別情報の送信を要求し、前記判定手段が、前記要求手段による要求に応じて、通信相手となる情報処理装置から送信される種別情報として、前記第1の種別情報を受信したことに対応して、前記情報処理装置が前記第1及び第2の鍵値を保持する第1の情報処理装置であるか否かを判定し、前記相互認証手段が、前記情報処理装置が前記第1の情報処理装置ではないと判定された場合、相互認証の開始を指示する認証開始コマンドを送信して、前記保持手段に保持されている前記第1又は第2の鍵値のうち、受信した前記第1の種別情報に対応する前記第1の鍵値を用いて前記情報処理装置との相互認証を行い、前記情報処理装置が前記第1の情報処理装置であると判定された場合、前記第2の種別情報を送信して、前記第2の種別情報に対応する前記第2の鍵値を用いて前記情報処理装置との相互認証を行うステップを含む通信方法である。
本発明の第2の側面によれば、通信相手となる情報処理装置に対して、種別情報の送信が要求され、要求に応じて、通信相手となる情報処理装置から送信される種別情報として、前記第1の種別情報を受信したことに対応して、前記情報処理装置が前記第1及び第2の鍵値を保持する第1の情報処理装置であるか否かが判定される。そして、前記情報処理装置が前記第1の情報処理装置ではないと判定された場合、相互認証の開始を指示する認証開始コマンドを送信して、保持されている前記第1又は第2の鍵値のうち、受信した前記第1の種別情報に対応する前記第1の鍵値を用いて前記情報処理装置との相互認証が行われ、前記情報処理装置が前記第1の情報処理装置であると判定された場合、前記第2の種別情報を送信して、前記第2の種別情報に対応する前記第2の鍵値を用いて前記情報処理装置との相互認証が行われる。
本発明の第3の側面の相互認証システムは、情報処理装置と通信装置との間で相互認証を行う相互認証システムであって、前記情報処理装置は、相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持する第1の保持手段と、通信相手となる通信装置からの種別情報の要求に応じて、前記第1又は第2の種別情報のうち、予め指定されている前記第1の種別情報を送信する送信手段と、送信された前記第1の種別情報に対応して、前記通信装置から相互認証の開始を指示する認証開始コマンドが返信された場合、前記第1の保持手段に保持されている前記第1又は第2の鍵値のうち、前記第1の種別情報に対応する前記第1の鍵値を用いて前記通信装置との相互認証を行い、送信された前記第1の種別情報に対応して、前記通信装置から前記第2の種別情報が返信された場合、前記第2の種別情報に対応する前記第2の鍵値を用いて前記通信装置との相互認証を行う第1の相互認証手段とを含み、前記通信装置は、相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持する第2の保持手段と、通信相手となる情報処理装置に対して、種別情報の送信を要求する要求手段と、前記要求手段による要求に応じて、通信相手となる情報処理装置から送信される種別情報として、前記第1の種別情報を受信したことに対応して、前記情報処理装置が前記第1及び第2の鍵値を保持する第1の情報処理装置であるか否かを判定する判定手段と、前記情報処理装置が前記第1の情報処理装置ではないと判定された場合、相互認証の開始を指示する認証開始コマンドを送信して、前記保持手段に保持されている前記第1又は第2の鍵値のうち、受信した前記第1の種別情報に対応する前記第1の鍵値を用いて前記情報処理装置との相互認証を行い、前記情報処理装置が前記第1の情報処理装置であると判定された場合、前記第2の種別情報を送信して、前記第2の種別情報に対応する前記第2の鍵値を用いて前記情報処理装置との相互認証を行う第2の相互認証手段とを含む相互認証システムである。
本発明の第3の側面によれば、前記情報処理装置において、通信相手となる通信装置からの種別情報の要求に応じて、前記第1又は第2の種別情報のうち、予め指定されている前記第1の種別情報が送信され、送信された前記第1の種別情報に対応して、前記通信装置から相互認証の開始を指示する認証開始コマンドが返信された場合、前記第1の保持手段に保持されている前記第1又は第2の鍵値のうち、前記第1の種別情報に対応する前記第1の鍵値を用いて前記通信装置との相互認証が行われ、送信された前記第1の種別情報に対応して、前記通信装置から前記第2の種別情報が返信された場合、前記第2の種別情報に対応する前記第2の鍵値を用いて前記通信装置との相互認証が行われる。また、前記通信装置において、通信相手となる情報処理装置に対して、種別情報の送信が要求され、要求に応じて、通信相手となる情報処理装置から送信される種別情報として、前記第1の種別情報を受信したことに対応して、前記情報処理装置が前記第1及び第2の鍵値を保持する第1の情報処理装置であるか否かが判定される。そして、前記情報処理装置が前記第1の情報処理装置ではないと判定された場合、相互認証の開始を指示する認証開始コマンドを送信して、前記保持手段に保持されている前記第1又は第2の鍵値のうち、受信した前記第1の種別情報に対応する前記第1の鍵値を用いて前記情報処理装置との相互認証が行われ、前記情報処理装置が前記第1の情報処理装置であると判定された場合、前記第2の種別情報を送信して、前記第2の種別情報に対応する前記第2の鍵値を用いて前記情報処理装置との相互認証が行われる。
本発明によれば、旧R/Wすべてを、一度に新旧対応R/Wに置き換えられない場合であっても、鍵値の鍵バージョンを、適切に、旧鍵バージョンから新鍵バージョンに更新することができる。
本実施の形態において、鍵バージョンの更新が行われる過程の一例を示す図である。 移行期における非接触近接無線通信の概要を説明するための図である。 アップデート期における非接触近接無線通信の概要を説明するための図である。 本実施の形態である非接触カードシステムの構成例を示すブロック図である。 新旧対応R/Wの構成例を示すブロック図である。 新旧対応R/WのCPUによる機能的構成例を示すブロック図である。 新旧対応ICカードの構成例を示すブロック図である。 新旧対応ICカードの記憶領域によるディレクトリ構造の一例を示す図である。 識別子に、旧鍵バージョン及び新鍵バージョンそれぞれの鍵値が対応付けられた様子の一例を示す図である。 新旧対応ICカードのCPUによる機能的構成例を示すブロック図である。 R/W処理を説明するためのフローチャートである。 ICカード処理を説明するためのフローチャートである。 識別子に、旧鍵バージョン及び新鍵バージョンそれぞれの鍵値が対応付けられた他の様子の一例を示す図である。 旧ICカードと、新旧対応ICカードとのディレクトリ構造の差分を示す図である。 移行期における非接触近接無線通信の概要を説明するための他の図である。 アップデート期における非接触近接無線通信の概要を説明するための他の図である。
以下、発明を実施するための形態(以下、本実施の形態という)について説明する。なお、説明は以下の順序で行う。
1. 本実施の形態(鍵バージョンを新鍵バージョン0x1001に更新する場合の一例)
2. 変形例
<1.本実施の形態>
図1は、旧R/Wすべてを、一度に新旧対応R/Wに置き換えることが困難な場合に、非接触近接無線通信に用いる鍵値の鍵バージョンを、旧鍵バージョン0x0002(0x0001)から、新鍵バージョン0x1001に更新するための処理手順の概要を示している。
旧鍵バージョン0x0001の鍵値を用いた非接触近接無線通信が行われている初期の段階において、非接触通信システムは、旧鍵バージョン0x0001の鍵値、及び旧鍵バージョン0x0002の鍵値を保持する旧R/W、並びに旧鍵バージョン0x0001の鍵値を保持する旧ICカードにより構成される。
したがって、図1下側に示されるように、初期において、ユーザの間には、旧ICカードのみが普及している。
なお、旧R/Wは、旧鍵バージョン0x0001の鍵値が漏洩した場合に、非接触近接無線通信に用いる予備の鍵値として、旧鍵バージョン0x0002の鍵値を保持している。
初期の次の段階である移行期では、旧R/Wが、徐々に、旧鍵バージョン0x0001の鍵値、及び新鍵バージョン0x1001の鍵値を保持する新旧対応R/Wに置き換えられる。移行期においては、旧R/Wと新旧対応R/Wとが混在するものとなる。
移行期において、旧ICカードを所持するユーザにおいては、新旧対応ICカードを発行する受付等で、旧ICカードを、旧鍵バージョン0x0002の鍵値、及び新鍵バージョン0x1001の鍵値を保持する新旧対応ICカードに交換する。また、新たにICカードを所持するユーザは、新旧対応ICカードを、新旧対応ICカードを発行する受付等で発行してもらうようにする。
したがって、図1下側に示されるように、移行期では、ユーザに普及しているICカードとして、旧ICカードの枚数は減少し、新旧対応ICカードは増加するものとなる。
上述したように、移行期では、旧R/Wと新旧対応旧R/Wとが混在するものとなるが、旧ICカードを所持するユーザは、その旧ICカードを用いて、旧R/W及び新旧対応旧R/Wのいずれに対しても、旧鍵バージョン0x0001の鍵値を用いた非接触近接無線通信を行うことができる。
また、新旧対応ICカードを所持するユーザは、その新旧対応ICカードを用いて、旧R/Wと旧鍵バージョン0x0002の鍵値を用いた非接触近接通信を行うとともに、新旧対応R/Wと新鍵バージョン0x1001の鍵値を用いた非接触近接通信を行うことができる。
そして、移行期において、旧R/Wすべてを、新旧対応R/Wに置き換えた後、移行期の次の段階であるアップグレード期において、新旧対応R/Wにより、新旧対応ICカードによる、旧鍵バージョン0x0002の鍵値を用いた旧R/Wとの非接触近接無線通信が禁止される。
図1下側に示されるように、アップグレード期において、さらに、新旧対応ICカードの枚数が増加し、旧ICカードの枚数は減少する。
その後、新旧対応R/Wが、旧鍵バージョン0x0001の鍵値を用いた旧ICカードとの非接触近接無線通信を禁止することにより、非接触通信システムにおいて用いられる鍵値の鍵バージョンは、旧鍵バージョンから、新鍵バージョンに更新される。
[移行期における非接触近接無線通信]
図2は、移行期において行われる非接触近接無線通信の概要を示している。
移行期において、図2Aに示されるように、旧R/Wは、鍵バージョンの取得要求により、ICカードから旧鍵バージョン0x0001を取得した場合、そのICカード(旧ICカード)との間で、旧鍵バージョン0x0001の鍵値を用いた非接触近接無線通信を行う。
また、図2Aに示されるように、旧R/Wは、ICカードから旧鍵バージョン0x0002を取得した場合、そのICカード(新旧対応ICカード32(図4))との間で、旧鍵バージョン0x0002の鍵値を用いた非接触近接無線通信を行う。すなわち、旧R/Wは、従来の制御方法を変更することなく、旧ICカードと同様に、新旧対応ICカード32との非接触近接無線通信を行うことができる。
さらに、移行期において、図2Bに示されるように、新旧対応R/W31は、鍵バージョンの取得要求により、ICカードから旧鍵バージョン0x0001を取得した場合、そのICカード(旧ICカード)との間で、旧鍵バージョン0x0001の鍵値を用いた非接触近接無線通信を行う。
また、図2Bに示されるように、新旧対応R/W31は、ICカードから旧鍵バージョン0x0002を取得した場合、そのICカード(新旧対応ICカード32)との間で、新鍵バージョン0x1001の鍵値を用いた非接触近接無線通信を行う。
[アップデート期における非接触近接無線通信]
次に、図3は、アップデート期において行われる非接触近接無線通信の概要を示している。
アップデート期において、図3Aに示されるように、新旧対応R/W31は、鍵バージョンの取得要求により、ICカードから旧鍵バージョン0x0002を取得した場合、そのICカード(新旧対応ICカード32)との間で、新鍵バージョン0x1001の鍵値を用いた非接触近接無線通信を行う。
そして、その非接触近接無線通信において、新旧対応R/W31は、新旧対応ICカード32に対して、旧鍵バージョン0x0002の鍵値を無効化する(使用不可にする)無効化処理を行う。
新旧対応ICカード32は、無効化処理により旧鍵バージョン0x0002の鍵値が無効化された後、新鍵バージョン0x1001の鍵値に基づく非接触近接無線通信しか行えなくなる。
この場合、新旧対応ICカード32は、旧R/W等からの取得要求に応じて、新鍵バージョン0x1001を送信するようになる。
アップデート期において、図3Bに示されるように、旧R/Wは、無効化処理後の新旧対応ICカード32から新鍵バージョン0x1001を取得した場合、新旧対応ICカード32との旧鍵バージョン0x0002の鍵値を用いた非接触近接無線通信を行えないと判定する。このため、旧R/Wと、無効化処理後の新旧対応ICカード32との間では、非接触近接無線通信は行われない。
また、アップデート期において、図3Cに示されるように、新旧対応R/Wは、鍵バージョンの取得要求により、無効化処理後の新旧対応ICカード32から新鍵バージョン0x1001を取得した場合、新旧対応ICカード32との間で、新鍵バージョン0x1001の鍵値を用いた非接触近接無線通信を行う。
[非接触カードシステムの構成例]
次に、図4は、図1に示された非接触通信システムのうち、新旧対応R/W31及び新旧対応ICカード32との非接触近接無線通信を行う非接触カードシステム1の構成例を示している。
この非接触カードシステム1は、新旧対応R/W31、新旧対応ICカード32、及びコントローラ33により構成され、新旧対応R/W31と新旧対応ICカード32との間では、電磁波を利用した非接触近接無線通信が行われる。
すなわち、新旧対応R/W31が、所定のコマンドを新旧対応ICカード32に送信し、新旧対応ICカード32は、そのコマンドを受信し、そのコマンドに対応する処理を行う。そして、新旧対応ICカード32は、その処理結果に対応するレスポンスを生成し、新旧対応R/W31に送信する。
新旧対応R/W31は、所定のインタフェースを介してコントローラ33に接続されており、コントローラ33は、新旧対応R/W31に対して所定の制御信号を供給することで、所定の処理を行わせる。
なお、新旧対応R/W31は、旧鍵バージョン0x0001の鍵値、及び新鍵バージョン0x1001の鍵値を予め保持している。
新旧対応R/W31は、旧鍵バージョン0x0001の鍵値を用いて、旧ICカードとの非接触近接無線通信を行う。また、新旧対応R/W31は、新鍵バージョン0x1001の鍵値を用いて、新旧対応ICカード32との非接触近接無線通信を行う。
新旧対応ICカード32は、旧鍵バージョン0x0002の鍵値、及び新鍵バージョン0x1001の鍵値を予め保持している。
新旧対応ICカード32は、旧鍵バージョン0x0002の鍵値を用いて、旧R/Wとの非接触近接無線通信を行う。また、新旧対応ICカード32は、新鍵バージョン0x1001の鍵値を用いて、新旧対応R/W32との非接触近接無線通信を行う。
[新旧対応R/W31の構成例]
次に、図5は、新旧対応R/W31の構成例を示している。
この新旧対応R/W31は、アンテナ61、復調部62、SPU(signal processing unit)63、変調部64、発振回路65、バス66、CPU(central processing unit)67、RAM(random access memory)68、ROM(read only memory)69、及び記憶部70により構成される。SPU63、CPU67、RAM68、ROM69、及び記憶部70は、バス66を介して相互に接続されている。
アンテナ61は、変調部64から供給される変調信号を、非接触近接無線通信により送信する。また、アンテナ61は、他の装置(例えば、新旧対応ICカード32)から送信されてくる電磁波としての変調信号を受信し、復調部62に供給する。
復調部62は、アンテナ61からの変調信号を復調し、その結果得られるコマンド等をSPU63に供給する。SPU63は、CPU67からバス66を介して供給されるコマンド等を符号化して変調部64に出力する。また、SPU63は、復調部62からのコマンド等を復号し、バス66を介してCPU67に供給する。
変調部64は、発振回路65から供給される搬送波を、SPU63から供給されるコマンド等で変調(例えばASK変調)し、その結果得られる変調信号をアンテナ61に供給する。発振回路65は、所定の周波数の搬送波を生成し、変調部64に供給する。
CPU67は、ROM69や記憶部70に記憶されたプログラムをRAM68に読み込んで実行することで、後述するR/W処理(図11)を行う。なお、CPU67が実行するプログラムは、アップデートすることができる。
RAM68は、CPU67が各種の処理を行うとき、その処理の途中のデータなどを一時的に記憶する。ROM69は、CPU67が各種の処理を行うためのプログラム、その他のデータなどを記憶している。
記憶部70は、書き換え可能で、電源が遮断されても記録内容を保持できる、いわゆる不揮発性の記憶媒体からなり、例えば、ハードディスク、フラッシュメモリ、EEPROM(electrically erasable programmable read only memory)、MRAM(magnetoresistive random access memory(磁気抵抗メモリ))、又はFeRAM(ferroelectric random access memory(強誘電体メモリ))等により構成される。記憶部70は、CPU67により書込みが指示されたデータや、CPU67が各種の処理を行うためのプログラムを記憶する。
また、記憶部70は、相互認証を行うための認証鍵を生成するための鍵として、旧鍵バージョン0x0001の鍵値、及び新鍵バージョン0x1001の鍵値を予め保持(記憶)している。
[CPU67により実現される制御部91の構成例]
図6は、CPU67により実現される制御部91の構成例を示している。この制御部91は、検知応答部121、認証鍵生成部122、相互認証部123、及びリードライト部124により構成される。
検知応答部121は、ポーリングコマンドを生成して送信し、そのポーリングコマンドに対するレスポンスを受信した場合、鍵バージョンを要求する鍵要求コマンドを送信する。
また、検知応答部121は、鍵要求コマンドに対するレスポンスとして、鍵バージョンを受信すると、受信した鍵バージョンに基づいて、相互認証に用いる鍵値の鍵バージョンを決定する。
すなわち、例えば、検知応答部121は、受信した鍵バージョンが旧鍵バージョン0x0001である場合、相互認証に用いる鍵値の鍵バージョンを旧鍵バージョン0x0001に決定する。
また、検知応答部121は、受信した鍵バージョンが旧鍵バージョン0x0002又は新鍵バージョン0x1001である場合、相互認証に用いる鍵値の鍵バージョンを新鍵バージョン0x1001に決定する。
そして、検知応答部121は、決定した鍵バージョンを非接触近接無線通信により送信するとともに、認証鍵生成部122に供給する。
認証鍵生成部122は、検知応答部121からの鍵バージョンの鍵値を、記憶部70から読み出す。そして、認証鍵生成部122は、読み出した鍵値に基づいて、通信相手(例えば新旧対応ICカード32)との相互認証に用いる認証鍵を生成し、相互認証部123に供給する。
相互認証部123は、認証鍵生成部122からの認証鍵を用いて、通信相手と相互認証を行い、相互認証に成功した場合、その旨をリードライト部124に通知する。
リードライト部124は、相互認証部123から、相互認証に成功した旨を通知されたことに対応して、通信相手に対して、データの読み書きを行う。
また、リードライト部124は、通信相手が新旧対応ICカード32である場合、その新旧対応ICカード32に対して、旧鍵バージョン0x0002の鍵値を無効化する無効化処理を行う。
[新旧対応ICカード32の構成例]
図7は、新旧対応ICカード32の構成例を示している。
この新旧対応ICカード32は、アンテナ151、復調部152、SPU153、負荷変調部154、CPU156、RAM157、ROM158、記憶部159、及びバス155により構成される。SPU153、CPU156、RAM157、ROM158、及び記憶部159は、バス155を介して相互に接続されている。
アンテナ151は、他の装置(例えば、新旧対応R/W31)から送信されてくる変調信号を受信し、復調部152に供給する。また、アンテナ151は、負荷変調部154からの変調信号を非接触近接無線通信により送信する。
復調部152は、アンテナ151からの変調信号を復調し、その結果得られるコマンド等をSPU153に供給する。SPU153は、復調部152からのコマンド等を復号し、バス155を介してCPU156に供給する。また、SPU153は、CPU156からバス155を介して供給されるコマンド等を符号化し、負荷変調部154に供給する。負荷変調部154は、SPU153からのコマンド等を負荷変調し、アンテナ151に供給する。
CPU156は、ROM158や記憶部159に記憶されたプログラムをRAM157に読み込んで実行することで、後述するICカード処理(図12)を行う。
RAM157は、CPU156が各種の処理を行うとき、その処理の途中のデータなどを一時的に記憶する。ROM158は、CPU156が各種の処理を行うためのプログラム、その他のデータなどを記憶している。
記憶部159は、いわゆる不揮発性の記憶媒体からなり、例えば、EEPROM等により構成される。記憶部159は、CPU156により書込みが指示されたデータや、CPU156が各種の処理を行うためのプログラム、その他のデータなどを記憶する。
また、記憶部159は、旧鍵バージョン0x0002の鍵値、及び新鍵バージョン0x1001の鍵値が対応付けられた複数の領域を、階層構造をなして記憶している。
[記憶部159のディレクトリ構造]
図8は、記憶部159の記憶領域が階層化されて管理される様子を示している。すなわち、図8は、記憶部159のディレクトリ構造の一例を示している。
記憶部159の記憶領域は、エリア定義領域を階層とする階層構造をなしており、エリア定義領域は、エリア定義領域、及びサービス定義領域を、下位階層として有することができる。
なお、エリア定義領域は、UNIX等の0S(operating system)のファイルシステムにおけるディレクトリに相当し、サービス定義領域は、ファイルに相当する。
エリア定義領域は、そのエリア定義領域が記憶領域上に存在する範囲の開始を表す開始識別子、その範囲の終了を表す終了識別子により表されている。
また、開始識別子は、エリア定義領域を識別するための識別子として用いられる。
さらに、エリア定義領域の識別子には、認証に用いる認証鍵を生成するための鍵値(エリア鍵)、その鍵値の鍵バージョン、及び使用可能な割当ブロック数(を表す空き容量)等が対応付けられている。
サービス定義領域は、電子マネー等のユーザデータを記憶する領域である。また、サービス定義領域の識別子には、認証鍵を生成するための鍵値(サービス鍵)、その鍵値の鍵バージョン、及び使用可能な割当ブロック数等が対応付けられている。
[鍵値の対応付けの一例]
次に、図9は、サービス定義領域の識別子1008hに、旧鍵バージョン0x0002の鍵値と新鍵バージョン0x1001の鍵値が対応付けられている様子の一例を示している。
図9において、識別子1008hには、ユーザデータの他、旧鍵バージョン0x0002の鍵値23456789…h、及び新鍵バージョン0x1001の鍵値12345678…hが対応付けられている。
また、識別子1008hには、新旧対応R/W31等からの鍵バージョンの取得要求に応じて、旧鍵バージョン0x0002又は新鍵バージョン0x1001のうち、送信する鍵バージョンを指定する指定情報も対応付けられている。
なお、エリア定義領域についても、図9に示されたサービス定義領域のように、エリア定義領域の識別子に、旧鍵バージョン0x0002の鍵値、新鍵バージョン0x1001の鍵値、及び指定情報が対応付けられている。
[CPU156により実現される制御部181構成例]
次に、図10は、CPU156により実現される制御部181の構成例を示している。この制御部181は、検知応答部211、認証鍵生成部212、相互認証部213、及びリードライト部214により構成される。
検知応答部211は、ポーリングコマンドを受信し、受信したポーリングコマンドに対するレスポンスを生成して送信する。また、検知応答部211は、通信相手(例えば、新旧対応R/W31)から、所定の識別子に対応付けられた鍵バージョンを要求する鍵要求コマンドを受信する。
そして、検知応答部211は、受信した鍵要求コマンドに対するレスポンスとして、所定の識別子に対応付けられた旧鍵バージョン0x0002の鍵値が無効化されていない場合、すなわち、記憶部159に記憶されている、所定の識別子に対応付けられた指定情報が、旧鍵バージョン0x0002を指定している場合には、旧鍵バージョン0x0002を送信する。
また、検知応答部211は、旧鍵バージョン0x0002の鍵値が無効化されている場合、すなわち、記憶部159に記憶されている、所定の識別子に対応付けられた指定情報が、旧鍵バージョン0x1001を指定している場合には、新鍵バージョン0x1001を送信する。
認証鍵生成部212は、検知応答部211から鍵バージョンが送信されたことに対応して、通信相手からのレスポンスを受信する。そして、認証鍵生成部212は、通信相手からのレスポンスに応じて決定した鍵バージョンの鍵値を記憶部159から読み出す。
認証鍵生成部212は、読み出した鍵値に基づいて、通信相手との相互認証に用いる認証鍵を生成し、相互認証部213に供給する。
相互認証部213は、認証鍵生成部212からの認証鍵を用いて、通信相手と相互認証を行い、相互認証に成功した場合、その旨をリードライト部214に通知する。
リードライト部214は、相互認証部213から、相互認証に成功した旨を通知されたことに対応して、通信相手からのコマンドに応じて、データの読み書きを行う。
[R/W処理の動作説明]
次に、図11のフローチャートを参照して、アップデート期において、新旧対応R/W31が行うR/W処理の詳細を説明する。図11は、R/W処理を説明するためのフローチャートである。
ステップS31において、検知応答部121は、ポーリングコマンドを生成してアンテナ61から送信する。また、検知応答部121は、通信相手(例えば新旧対応ICカード32)からの、ポーリングコマンドに対するレスポンスを受信する。
ステップS32において、検知応答部121は、例えば、ユーザデータの読み書きを行おうとしているサービス定義領域の識別子を選択し、選択された識別子に対応付けられた鍵バージョンを要求する鍵要求コマンドを生成してアンテナ61から送信する。
これに対して、通信相手は、アンテナ61からの鍵要求コマンドを受信し、そのレスポンスとして、鍵バージョンを送信する。
すなわち、例えば、通信相手が新旧対応ICカード32である場合、新旧対応ICカード32は、新旧対応ICカード32に記憶されている指定情報が、旧鍵バージョン0x0002を指定しているとき、旧鍵バージョン0x0002を送信し、指定情報が、新鍵バージョン0x1001を指定しているとき、新鍵バージョン0x1001を送信する。
なお、通信相手が旧ICカードである場合には、旧ICカードは、鍵要求コマンドに対するレスポンスとして、旧鍵バージョン0x0001を送信する。
ステップS33において、検知応答部121は、鍵要求コマンドに対するレスポンスとして受信した鍵バージョンが、旧鍵バージョン0x0001、旧鍵バージョン0x0002、又は新鍵バージョン0x1001のいずれであるかを判定する。
そして、検知応答部121は、その判定結果に基づいて、相互認証に用いる鍵値の鍵バージョンを決定する。検知応答部121は、決定した鍵バージョンを、非接触近接無線通信により送信するとともに、認証鍵生成部122に供給して、判定結果に応じたステップに処理を進める。
すなわち、検知応答部121は、受信した鍵バージョンが旧鍵バージョン0x0001であると判定した場合、つまり、受信した旧鍵バージョン0x0001に基づいて通信相手が旧ICカードであると判定した場合、相互認証に用いる鍵バージョンを旧鍵バージョン0x0001に決定する。そして、検知応答部121は、決定した旧鍵バージョン0x0001を認証鍵生成部122に供給して、処理をステップS34に進める。
ステップS34において、認証鍵生成部122は、検知応答部121から供給される旧鍵バージョン0x0001の鍵値を、記憶部70から読み出す。そして、認証鍵生成部122は、読み出した鍵値から認証鍵を生成し、相互認証部123に供給して、処理をステップS35に進める。
ステップS35において、相互認証部123は、相互認証の開始を通信相手(いまの場合、旧ICカード)に通知し、認証鍵生成部122からの認証鍵に基づいて、通信相手との相互認証を行う。そして、相互認証部123は、相互認証に成功した場合、その旨をリードライト部124に通知する。
ステップS36において、リードライト部124は、鍵バージョン0x0001の鍵値を用いて暗号化した通信路において、通信相手(いまの場合、旧ICカード)のサービス定義領域に記憶されているユーザデータの読み出しを指示する読み出しコマンドを送信する。
ステップS37において、リードライト部124は、読み出しコマンドに対するレスポンスに含まれるユーザデータを更新し、更新後のユーザデータを、通信相手のサービス定義領域に書き込むことを指示する書込みコマンドを送信して、処理を終了する。
また、ステップS33において、検知応答部121は、受信した鍵バージョンが旧鍵バージョン0x0002であると判定した場合、つまり、受信した旧鍵バージョン0x0002に基づいて通信相手が新旧対応ICカード32であると判定した場合、相互認証に用いる鍵バージョンを新鍵バージョン0x1001に決定する。そして、検知応答部121は、決定した新鍵バージョン0x1001を通信相手に送信するとともに、認証鍵生成部122に供給して、処理をステップS38に進める。
ステップS38において、認証鍵生成部122は、検知応答部121から供給される新鍵バージョン0x1001の鍵値を、記憶部70から読み出す。そして、認証鍵生成部122は、読み出した鍵値から認証鍵を生成し、相互認証部123に供給して、処理をステップS39に進める。
ステップS39において、相互認証部123は、相互認証の開始を通信相手(いまの場合、無効化処理前の新旧対応ICカード32)に通知し、認証鍵生成部122からの認証鍵に基づいて、通信相手との相互認証を行う。そして、相互認証部123は、相互認証に成功した場合、その旨をリードライト部124に通知する。
ステップS40及びステップS41において、ステップS36及びステップS37と同様の処理が行われる。そして、ステップS42において、リードライト部124は、新鍵バージョン0x1001の鍵値を用いて暗号化した通信路において、旧鍵バージョン0x0002の鍵値を使用不可にする(旧鍵バージョン0x0002を指定する指定情報を、新鍵バージョン0x1001を指定する指定情報に更新する)ための無効化コマンドを送信する無効化処理を行い、処理を終了する。
さらに、ステップS33において、検知応答部121は、受信した鍵バージョンが新鍵バージョン0x1001であると判定した場合、相互認証に用いる鍵バージョンを新鍵バージョン0x1001に決定する。そして、検知応答部121は、決定した新鍵バージョン0x1001を認証鍵生成部122に供給して、処理をステップS43に進める。
ステップS43において、認証鍵生成部122は、検知応答部121から供給される新鍵バージョン0x1001の鍵値を、記憶部70から読み出す。そして、認証鍵生成部122は、読み出した鍵値から認証鍵を生成し、相互認証部123に供給して、処理をステップS44に進める
ステップS44において、相互認証部123は、相互認証の開始を通信相手(いまの場合、無効化処理後の新旧対応ICカード32)に通知し、認証鍵生成部122からの認証鍵に基づいて、通信相手との相互認証を行う。そして、相互認証部123は、相互認証に成功した場合、その旨をリードライト部124に通知する。
ステップS45及びステップS46において、ステップS36及びステップS37と同様の処理が行われる。以上で、R/W処理は終了される。
[ICカード処理の動作説明]
次に、図12のフローチャートを参照して、アップデート期において、新旧対応R/W31との間で、新旧対応ICカード32が行うICカード処理の詳細を説明する。図12は、ICカード処理を説明するためのフローチャートである。
ステップS61において、検知応答部211は、新旧対応R/W31からのポーリングコマンドを受信し、受信したポーリングコマンドに対するレスポンスを生成して、アンテナ151により送信させる。
ステップS62において、検知応答部211は、新旧対応R/W31からの鍵要求コマンドを受信する。
ステップS63において、検知応答部211は、受信した鍵要求コマンドに基づいて選択されたサービス定義領域の識別子が記憶部159に記憶されているか否かを判定する。
そして、ステップS63において、検知応答部211は、受信した鍵要求コマンドに基づいて選択されたサービス定義領域の識別子が記憶部159に記憶されていないと判定した場合、処理をステップS64に進める。ステップS64では、検知応答部211は、鍵要求コマンドに対するレスポンスとして、エラーコード0xFFFF送信(返信)する。
また、ステップS63において、検知応答部211は、受信した鍵要求コマンドに基づいて選択されたサービス定義領域の識別子が記憶部159に記憶されていると判定した場合、処理をステップS65に進める。
ステップS65において、検知応答部211は、受信した鍵要求コマンドに基づいて選択されたサービス定義領域の識別子に対応付けられている指定情報が、新鍵バージョン0x1001を指定しているか否か、すなわち、旧鍵バージョン0x0002の鍵値が無効化されているか否かを判定する。
そして、検知応答部211は、指定情報が、新鍵バージョン0x1001を指定していると判定した場合、すなわち、旧鍵バージョン0x0002の鍵値が無効化されていると判定した場合、処理をステップS66に進める。
ステップS66において、検知応答部211は、新鍵バージョン0x1001を、鍵要求コマンドに対するレスポンスとして送信する。
そして、ステップS67において、認証鍵生成部212は、新鍵バージョン0x1001の鍵値を、記憶部159から読み出す。また、認証鍵生成部212は、読み出した鍵値に基づいて認証鍵を生成し、相互認証部213に供給する。
ステップS68において、相互認証部213は、新旧対応R/W31からの相互認証の開始が通知されたことに対応して、認証鍵生成部212からの認証鍵を用いて相互認証を行う。そして、相互認証部213は、新旧対応R/W31との相互認証に成功した場合、その旨をリードライト部214に通知して、処理をステップS69に進める。
ステップS69において、リードライト部214は、新鍵バージョン0x1001の鍵値を用いて暗号化した通信路において、新旧対応R/W31からの読み出しコマンドに対するレスポンスを生成して送信する。
ステップS70において、リードライト部214は、新旧対応R/W31からの書き込みコマンドに対するレスポンスを生成して送信する。
ステップS65において、検知応答部211は、指定情報が、旧鍵バージョン0x0002を指定していると判定した場合、すなわち、旧鍵バージョン0x0002の鍵値が無効化されていないと判定した場合、処理をステップS71に進める。
ステップS71において、検知応答部211は、旧鍵バージョン0x0002を、鍵要求コマンドに対するレスポンスとして送信する。
これに対して、新旧対応R/W31は、鍵要求コマンドに対するレスポンスとして、旧鍵バージョン0x0002を受信したことに対応して、相互認証に用いる鍵値の鍵バージョンとして、新鍵バージョン0x1001を送信する。
そして、ステップS72において、認証鍵生成部212は、新旧対応R/W31から新鍵バージョン0x1001を受信したことに対応して、新鍵バージョン0x1001の鍵値を、記憶部159から読み出す。また、認証鍵生成部212は、読み出した鍵値に基づいて認証鍵を生成し、相互認証部213に供給する。
ステップS73乃至ステップS75では、ステップS68乃至ステップS70と同様の処理が行われる。
ステップS76では、リードライト部214は、新旧対応R/W31からの無効化コマンドに応じて、対応する指定情報を、旧鍵バージョン0x0002を指定する指定情報から、新鍵バージョン0x1001を指定する指定情報に変更することにより、旧鍵バージョン0x0002の鍵値を無効化する。以上で、ICカード処理は終了される。
以上説明したように、R/W処理では、新旧対応R/W31が、旧R/Wと旧ICカードとの間等で行われる従来の非接触近接無線通信と同様に、通信相手から取得した鍵バージョンに基づいて、相互認証に用いる鍵値の鍵バージョンを決定するようにした。
したがって、R/W処理では、従来の非接触近接無線通信による手順(シーケンス)と同様の手順で、通信相手に応じて異なる鍵バージョンの鍵値を用いた非接触近接無線通信を行うことができる。
このため、R/W処理では、従来の非接触近接無線通信と同様の処理時間により処理を終了させることが可能となるため、比較的、短時間で処理を終了させる必要がある新旧対応R/W31において、支障をきたすことなく処理を行うことができる。
また、R/W処理では、従来の非接触近接無線通信による手順(シーケンス)と同様の手順で、相互認証に用いる鍵値の鍵バージョンを決定するようにしたので、それぞれ異なる通信相手との相互認証に用いる鍵値の鍵バージョンを決定するためのプロトコル(取決め)を新たに定義する必要がなくなる。
さらに、R/W処理では、新旧対応R/W31が、鍵要求コマンドに対するレスポンスとして、通信相手から旧鍵バージョン0x0002を取得した場合には、通信相手(新旧対応ICカード32)が保持する旧鍵バージョン0x0002の鍵値を無効化するためのコマンドを送信するようにした。
そして、ICカード処理では、新旧対応ICカード32が、旧鍵バージョン0x0002の鍵値を無効化するためのコマンドに応じて、旧鍵バージョン0x0002の鍵値を無効化するようにしたので、非接触近接無線通信に用いる鍵値の鍵バージョンを、旧鍵バージョン0x0002から新鍵バージョン0x1001に更新することができる。
<2.変形例>
本実施の形態では、旧R/Wが、旧鍵バージョン0x0001の鍵値、及び旧鍵バージョン0x0002の鍵値を保持するようにした。
しかし、旧R/Wが、旧鍵バージョン0x0002の鍵値を保持せずに、旧鍵バージョン0x0001の鍵値のみを保持している場合、新旧対応ICカード32は、旧R/Wとの非接触近接無線通信を行うことができるように、図13に示されるように、旧鍵バージョン0x0002の鍵値に代えて、旧鍵バージョン0x0001の鍵値を保持している必要がある。
[鍵値の対応付けの他の一例]
図13は、サービス定義領域の識別子に、旧鍵バージョン0x0001の鍵値と新鍵バージョン0x1001の鍵値が対応付けられている他の様子の一例を示している。
図13において、識別子1008hには、ユーザデータの他、旧鍵バージョン0x0001のサービス鍵を表す鍵値23456789…h、及び新鍵バージョン0x1001のサービス鍵を表す鍵値12345678…hが対応付けられている。
ところで、新旧対応ICカード32が、図13に示したように、旧鍵バージョン0x0001の鍵値を保持している場合、移行期において、新旧対応R/W31等からの鍵要求コマンドに対するレスポンスとして、旧鍵バージョン0x0001を送信する。
また、上述したように、旧ICカードは、新旧対応R/W31等からの鍵要求コマンドに対するレスポンスとして、旧鍵バージョン0x0001を送信する。
したがって、新旧対応R/W31において、新旧対応ICカード32から送信されてくる旧鍵バージョン0x0001と、旧ICカードから送信されてくる旧鍵バージョン0x0001とは同一となる。
このため、新旧対応R/W31では、鍵要求コマンドに対するレスポンスとして送信されてくる旧鍵バージョン0x0001に基づいて、通信相手が、新旧対応ICカード32であるのか、旧ICカードであるのかを判定することができない。
この場合、新旧対応R/W31は、旧ICカードと新旧対応ICカード32とを区別することができないため、移行期において、旧ICカードと新旧対応ICカード32とで異なる鍵バージョンの鍵値を用いた非接触近接無線通信を行うことができなくなってしまう。
また、アップデート期においても、新旧対応R/W31は、旧ICカードと新旧対応ICカード32とを区別することができないため、新旧対応ICカード32に対して無効化処理を行うことができない。
そこで、図14に示されるように、旧ICカードの記憶領域のディレクトリ構造と、新旧対応ICカード32のディレクトリ構造とを異なるように構成することで、新旧対応R/W31は、通信相手が、新旧対応ICカード32であるのか、旧ICカードであるのかを判定できるようにしている。
[ディレクトリ構造の差分についての一例]
次に、図14は、旧ICカードのディレクトリ構造、及び新旧対応ICカード32のディレクトリ構造それぞれの一例を示している。
図14左側は、旧ICカードのディレクトリ構造を示しており、図14右側は、新旧対応ICカード32のディレクトリ構造を示している。
新旧対応ICカード32のディレクトリ構造には、識別子0x3000に対応するエリア定義領域が存在する。これに対して、旧ICカードのディレクトリ構造には、識別子0x3000に対応するエリア定義領域は存在しない。
また、識別子0x3000には、新鍵バージョン0x1001が対応付けられている。なお、新旧対応ICカード32のディレクトリ構造は、識別子0x3000に対応するエリア定義領域が存在することを除いては、旧ICカードのディレクトリ構造と同一のものとなっている。
新旧対応R/W31は、鍵要求コマンドに対するレスポンスとして、旧鍵バージョン0x0001を受信した場合、通信相手が、旧ICカード又は新旧対応ICカード32のいずれであるのかを判定するために、識別子0x3000に対応付けられている鍵バージョンを要求する。
そして、新旧対応R/W31は、その要求に対するレスポンスとして、新鍵バージョン0x1001を受信した場合、識別子0x3000に対応する領域が存在するといえるため、通信相手を、新旧対応ICカード32であると判定することができる。
また、新旧対応R/W31は、その要求に対するレスポンスとして、エラーコード0xFFFFを受信した場合、識別子0x3000に対応する領域が存在しないといえるため、通信相手を、旧ICカードであると判定することができる。
したがって、新旧対応R/W31では、識別子0x3000に対応するエリア定義領域の鍵値の鍵バージョンを要求するという既存のシーケンスにより、通信相手を判定することができるため、通信相手を判定するための新たなシーケンスを増やすことなく、通信相手を判定することが可能となる。
次に、図15は、旧鍵バージョンが0x0001のみである場合に、移行期において行われる非接触近接無線通信の概要を示している。
移行期において、図15Aに示されるように、旧鍵バージョン0x0001の鍵値を保持する旧R/Wは、鍵バージョンの取得要求により、ICカードから旧鍵バージョン0x0001を取得した場合、すなわち、そのICカードは旧ICカード又は新旧対応ICカード32である場合、旧R/Wと、旧ICカード又は新旧対応ICカード32との間で、旧鍵バージョン0x0001の鍵値を用いた非接触近接無線通信を行う。
また、移行期において、図15Bに示されるように、旧鍵バージョン0x0001の鍵値、及び新鍵バージョン0x1001の鍵値を保持する新旧対応R/W31は、鍵バージョンの取得要求により、ICカードから旧鍵バージョン0x0001を取得した場合、例えば、識別子0x3000に対応するエリア定義領域の鍵バージョンの取得要求を行う。
そして、新旧対応R/W31は、取得要求に対するレスポンスとして、エラーコード0xFFFFを受信した場合、通信相手を旧ICカードであると判定し、旧鍵バージョン0x0001の鍵値を用いた非接触近接無線通信を行う。
また、新旧対応R/W31は、取得要求に対するレスポンスとして、新鍵バージョン0x1001を受信した場合、通信相手を新旧対応ICカード32であると判定し、新鍵バージョン0x1001の鍵値を用いた非接触近接無線通信を行う。
次に、図16は、旧鍵バージョンが0x0001のみである場合に、アップデート期において行われる非接触近接無線通信の概要を示している。
アップデート期において、図16Aに示されるように、新旧対応R/W31は、鍵バージョンの取得要求により、ICカードから取得した鍵バージョンが0x0001である場合、識別子0x3000に対応する領域の鍵バージョンの取得要求を行う。
そして、新旧対応R/W31は、取得要求に対するレスポンスとして、新鍵バージョン0x1001を受信した場合、通信相手を新旧対応ICカード32であると判定し、新鍵バージョン0x1001の鍵値を用いた非接触近接無線通信を行う。
この場合、新旧対応R/W31は、非接触近接無線通信において、新旧対応ICカード32に対して、旧鍵バージョン0x0001の鍵値を無効化する無効化処理を行う。
新旧対応ICカード32は、無効化処理により無効化された後、図16Bに示されるように、旧R/Wからの取得要求に応じて、新鍵バージョン0x1001を送信する。この場合、旧R/Wは、新鍵バージョン0x1001の鍵値を保持していないため、旧R/Wと新鍵バージョン0x1001の鍵値を用いた非接触近接無線通信を行うことはできない。
また、新旧対応ICカード32は、無効化処理により無効化された後、図16Cに示されるように、新旧対応R/W31において、鍵バージョンの取得要求により、ICカードから取得した鍵バージョンが0x1001である場合、すなわち、ICカードは新旧対応ICカードである場合、新旧対応R/W31と新旧対応ICカード32との間で、鍵バージョン0x1001の鍵バージョンの鍵値の鍵値を用いた非接触近接無線通信が行われる。
なお、図14では、新旧対応ICカード32のディレクトリ構造には、旧ICカードのディレクトリ構造には存在しない領域として、例えば、識別子0x3000に対応するエリア定義領域が存在することを説明したが、旧ICカードのディレクトリ構造には存在しない領域はこれに限定されない。
すなわち、例えば、新旧対応ICカード32のディレクトリ構造には、他の階層に、旧ICカードのディレクトリ構造には存在しない領域が存在するようにしてもよいし、旧ICカードのディレクトリ構造には存在しない領域として、サービス定義領域を採用するようにしてもよい。
また、本実施の形態では、サービス定義領域の識別子に対応付けられている鍵値を用いて相互認証を行うようにしたが、その他、エリア定義領域の識別子に対応付けられている鍵値を用いて相互認証することが可能である。
さらに、本実施の形態では、非接触カードシステム1において、新旧対応ICカード32を、非接触近接無線通信を行う、いわゆる非接触型のICカードとしたが、その他、いわゆる接触型のICカードとすることも可能である。
また、本実施の形態では、移行期において、新旧対応R/W31と新旧対応ICカード32との間では、新鍵バージョン0x1001を用いた非接触近接無線通信を行うようにした。しかし、新旧対応R/W31と新旧対応ICカード32とが、いずれも、同一の旧鍵バージョン0x0001の鍵値を保持している場合には、新鍵バージョン0x1001を用いた非接触近接無線通信に代えて、旧鍵バージョン0x0001を用いた非接触近接無線通信を行うようにしてもよい。
この場合、新旧対応ICカード32は、新旧対応R/W31からの鍵バージョンの取得要求に応じて、旧鍵バージョン0x0001を返信する。そして、新旧対応ICカード32は、旧鍵バージョン0x0001を受信した新旧対応R/W31から、旧鍵バージョン0x0001の鍵値を用いた相互認証の開始が通知されたことに対応して、新旧対応R/W31との相互認証を開始して非接触近接無線通信を行う。
また、新旧対応ICカード32は、移行期において、旧R/Wとの旧鍵バージョン0x0001(又は旧鍵バージョン0x0002)を用いた相互認証を行う場合にも同様の処理により相互認証を行う。すなわち、例えば、新旧対応ICカード32は、旧R/Wからの鍵バージョンの取得要求に応じて、旧鍵バージョン0x0001(又は旧鍵バージョン0x0002)を返信する。そして、新旧対応ICカード32は、旧鍵バージョン0x0001を受信した旧R/Wから、旧鍵バージョン0x0001の鍵値を用いた相互認証の開始が通知されたことに対応して、旧R/Wとの相互認証を開始して非接触近接無線通信を行う。
なお、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
また、本明細書において、プログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
さらに、本発明の実施の形態は、上述した本実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
1 非接触カードシステム, 31 R/W, 32 ICカード, 33 コントローラ, 61 アンテナ, 62 復調部, 63 SPU, 64 変調部, 65 発振回路, 66 バス, 67 CPU, 68 RAM, 69 ROM, 70 記憶部, 91 制御部, 121 検知応答部, 122 認証鍵生成部, 123 相互認証部, 124 リードライト部, 151 アンテナ, 152 復調部, 153 SPU, 154 負荷変調部, 155 バス, 156 CPU, 157 RAM, 158 ROM, 159 記憶部, 181 制御部, 211 検知応答部, 212 認証鍵生成部, 213 相互認証部, 214 リードライト部

Claims (17)

  1. 相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持する保持手段と、
    通信相手となる通信装置からの種別情報の要求に応じて、前記第1又は第2の種別情報のうち、予め指定されている前記第1の種別情報を送信する送信手段と、
    送信された前記第1の種別情報に対応して、前記通信装置から相互認証の開始を指示する認証開始コマンドが返信された場合、前記保持手段に保持されている前記第1又は第2の鍵値のうち、前記第1の種別情報に対応する前記第1の鍵値を用いて前記通信装置との相互認証を行い、
    送信された前記第1の種別情報に対応して、前記通信装置から前記第2の種別情報が返信された場合、前記第2の種別情報に対応する前記第2の鍵値を用いて前記通信装置との相互認証を行う相互認証手段と
    を含む情報処理装置。
  2. 前記保持手段は、前記通信装置からの種別情報の要求に応じて送信される種別情報として、前記第1の種別情報を指定する指定情報も保持しており、
    前記送信手段は、前記通信装置からの種別情報の要求に応じて、前記指定情報に指定されている前記第1の種別情報を送信する
    請求項1に記載の情報処理装置。
  3. 前記相互認証手段により、前記第2の鍵値を用いて前記通信装置との相互認証が行われたことに対応して、前記通信装置が、前記指定情報により指定される種別情報を変更する変更コマンドを送信する場合、前記通信装置からの前記変更コマンドを受信する受信手段と、
    受信された前記変更コマンドに基づいて、前記指定情報により指定される種別情報を変更する変更手段と
    をさらに含む請求項2に記載の情報処理装置。
  4. 前記送信手段は、前記通信装置からの種別情報の要求に応じて、前記変更手段による変更後の前記指定情報により指定される前記第2の種別情報を送信し、
    前記相互認証手段は、送信された前記前記第2の種別情報に対応して、前記認証開始コマンドが返信された場合、前記第2の種別情報に対応する前記第2の鍵値を用いて前記通信装置との相互認証を行う
    請求項3に記載の情報処理装置。
  5. 前記第1の種別情報は、前記通信装置との相互認証を行う認証装置のうち、前記情報処理装置とは異なる認証装置が保持する前記第1の鍵値に対応付けられている種別情報と同一のものであり、
    前記送信手段は、前記通信装置が前記第1の種別情報を受信したことに対応して、前記認証装置の記憶領域上には存在しない所定の領域が前記保持手段の記憶領域上には存在するか否かを表す領域情報を要求する場合に、前記通信装置からの要求に応じて前記領域情報も送信し、
    前記受信手段は、前記通信装置が前記領域情報に基づいて前記保持手段の記憶領域上に前記所定の領域が存在すると判定した場合に送信する前記第2の種別情報を受信する
    請求項1に記載の情報処理装置。
  6. 前記第1の種別情報は、前記通信装置との相互認証を行う認証装置のうち、前記情報処理装置とは異なる認証装置が保持する前記第1の鍵値に対応付けられている種別情報と異なるものであり、
    前記受信手段は、前記通信装置が前記第1の種別情報を受信した場合に送信する前記第2の種別情報を受信する
    請求項1に記載の情報処理装置。
  7. 通信相手となる通信装置と相互認証を行う情報処理装置の情報処理方法において、
    前記情報処理装置は、
    保持手段と、
    送信手段と、
    相互認証手段と
    を含み、
    前記保持手段は、相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持し、
    前記送信手段が、通信相手となる通信装置からの種別情報の要求に応じて、前記第1又は第2の種別情報のうち、予め指定されている前記第1の種別情報を送信し、
    前記相互認証手段が、
    送信された前記第1の種別情報に対応して、前記通信装置から相互認証の開始を指示する認証開始コマンドが返信された場合、前記保持手段に保持されている前記第1又は第2の鍵値のうち、前記第1の種別情報に対応する前記第1の鍵値を用いて前記通信装置との相互認証を行い、
    送信された前記第1の種別情報に対応して、前記通信装置から前記第2の種別情報が返信された場合、前記第2の種別情報に対応する前記第2の鍵値を用いて前記通信装置との相互認証を行う
    ステップを含む情報処理方法。
  8. コンピュータを、
    相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持する保持手段と、
    通信相手となる通信装置からの種別情報の要求に応じて、前記第1又は第2の種別情報のうち、予め指定されている前記第1の種別情報を送信する送信手段と、
    送信された前記第1の種別情報に対応して、前記通信装置から相互認証の開始を指示する認証開始コマンドが返信された場合、前記保持手段に保持されている前記第1又は第2の鍵値のうち、前記第1の種別情報に対応する前記第1の鍵値を用いて前記通信装置との相互認証を行い、
    送信された前記第1の種別情報に対応して、前記通信装置から前記第2の種別情報が返信された場合、前記第2の種別情報に対応する前記第2の鍵値を用いて前記通信装置との相互認証を行う相互認証手段と
    して機能させるためのプログラム。
  9. 相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持する保持手段と、
    通信相手となる情報処理装置に対して、種別情報の送信を要求する要求手段と、
    前記要求手段による要求に応じて、通信相手となる情報処理装置から送信される種別情報として、前記第1の種別情報を受信したことに対応して、前記情報処理装置が前記第1及び第2の鍵値を保持する第1の情報処理装置であるか否かを判定する判定手段と、
    前記情報処理装置が前記第1の情報処理装置ではないと判定された場合、相互認証の開始を指示する認証開始コマンドを送信して、前記保持手段に保持されている前記第1又は第2の鍵値のうち、受信した前記第1の種別情報に対応する前記第1の鍵値を用いて前記情報処理装置との相互認証を行い、
    前記情報処理装置が前記第1の情報処理装置であると判定された場合、前記第2の種別情報を送信して、前記第2の種別情報に対応する前記第2の鍵値を用いて前記情報処理装置との相互認証を行う相互認証手段と
    を含む通信装置。
  10. 前記第1の情報処理装置は、前記通信装置からの種別情報の要求に応じて送信する種別情報として、前記第1の種別情報を指定する指定情報も保持しており、
    前記要求手段は、前記第1の情報処理装置に対して、前記指定情報により指定されている前記第1の種別情報を要求する
    請求項9に記載の通信装置。
  11. 前記第2の鍵値を用いて前記第1の情報処理装置との相互認証が行われたことに対応して、前記指定情報により指定される種別情報を変更するための変更コマンドを送信する送信手段を
    さらに含む請求項10に記載の通信装置。
  12. 前記相互認証手段は、前記情報処理装置から送信される種別情報が前記第2の種別情報である場合、前記認証開始コマンドを送信して、前記第2の種別情報に対応する前記第2の鍵値を用いて、前記情報処理装置との相互認証を行う
    請求項9に記載の通信装置。
  13. 前記第1の情報処理装置が保持する前記第1の鍵値に対応付けられている第1の種別情報は、前記通信装置との相互認証を行う認証装置のうち、前記第1の情報処理装置とは異なる認証装置が保持する前記第1の鍵値に対応付けられている種別情報と同一のものであり、
    前記要求手段は、前記第1の情報処理装置からの前記第1の種別情報が受信されたことに対応して、通信相手となる前記情報処理装置の記憶領域には、前記認証装置には存在しないが前記第1の情報処理装置には存在する所定の領域が存在するか否かを表す領域情報も要求し、
    前記判定手段は、前記要求手段による要求に応じて受信された前記領域情報に基づいて、前記情報処理装置が前記第1の情報処理装置であるか否かを判定する
    請求項9に記載の通信装置。
  14. 前記第1の情報処理装置が保持する前記第1の鍵値に対応付けられている第1の種別情報は、前記通信装置との相互認証を行う認証装置のうち、前記第1の情報処理装置とは異なる認証装置が保持する前記第1の鍵値に対応付けられている種別情報と異なるものであり、
    前記判定手段は、受信された種別情報が、前記第1の種別情報であるか否かに基づいて、前記情報処理装置が前記第1の情報処理装置であるか否かを判定する
    請求項9に記載の通信装置。
  15. 通信相手となる情報処理装置と相互認証を行う通信装置の通信方法において、
    前記通信装置は、
    保持手段と、
    要求手段と、
    判定手段と、
    相互認証手段と
    を含み、
    前記保持手段は、相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持し、
    前記要求手段が、通信相手となる情報処理装置に対して、種別情報の送信を要求し、
    前記判定手段が、前記要求手段による要求に応じて、通信相手となる情報処理装置から送信される種別情報として、前記第1の種別情報を受信したことに対応して、前記情報処理装置が前記第1及び第2の鍵値を保持する第1の情報処理装置であるか否かを判定し、
    前記相互認証手段が、
    前記情報処理装置が前記第1の情報処理装置ではないと判定された場合、相互認証の開始を指示する認証開始コマンドを送信して、前記保持手段に保持されている前記第1又は第2の鍵値のうち、受信した前記第1の種別情報に対応する前記第1の鍵値を用いて前記情報処理装置との相互認証を行い、
    前記情報処理装置が前記第1の情報処理装置であると判定された場合、前記第2の種別情報を送信して、前記第2の種別情報に対応する前記第2の鍵値を用いて前記情報処理装置との相互認証を行う
    ステップを含む通信方法。
  16. コンピュータを、
    相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持する保持手段と、
    通信相手となる情報処理装置に対して、種別情報の送信を要求する要求手段と、
    前記要求手段による要求に応じて、通信相手となる情報処理装置から送信される種別情報として、前記第1の種別情報を受信したことに対応して、前記情報処理装置が前記第1及び第2の鍵値を保持する第1の情報処理装置であるか否かを判定する判定手段と、
    前記情報処理装置が前記第1の情報処理装置ではないと判定された場合、相互認証の開始を指示する認証開始コマンドを送信して、前記保持手段に保持されている前記第1又は第2の鍵値のうち、受信した前記第1の種別情報に対応する前記第1の鍵値を用いて前記情報処理装置との相互認証を行い、
    前記情報処理装置が前記第1の情報処理装置であると判定された場合、前記第2の種別情報を送信して、前記第2の種別情報に対応する前記第2の鍵値を用いて前記情報処理装置との相互認証を行う相互認証手段と
    して機能させるためのプログラム。
  17. 情報処理装置と通信装置との間で相互認証を行う相互認証システムにおいて、
    前記情報処理装置は、
    相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持する第1の保持手段と、
    通信相手となる通信装置からの種別情報の要求に応じて、前記第1又は第2の種別情報のうち、予め指定されている前記第1の種別情報を送信する送信手段と、
    送信された前記第1の種別情報に対応して、前記通信装置から相互認証の開始を指示する認証開始コマンドが返信された場合、前記第1の保持手段に保持されている前記第1又は第2の鍵値のうち、前記第1の種別情報に対応する前記第1の鍵値を用いて前記通信装置との相互認証を行い、
    送信された前記第1の種別情報に対応して、前記通信装置から前記第2の種別情報が返信された場合、前記第2の種別情報に対応する前記第2の鍵値を用いて前記通信装置との相互認証を行う第1の相互認証手段と
    を含み、
    前記通信装置は、
    相互認証に用いられる第1の鍵値と、前記第1の鍵値の種類を示す第1の種別情報を対応付けて保持するとともに、前記第1の鍵値とは異なる第2の鍵値と、前記第2の鍵値の種類を示す第2の種別情報を対応付けて保持する第2の保持手段と、
    通信相手となる情報処理装置に対して、種別情報の送信を要求する要求手段と、
    前記要求手段による要求に応じて、通信相手となる情報処理装置から送信される種別情報として、前記第1の種別情報を受信したことに対応して、前記情報処理装置が前記第1及び第2の鍵値を保持する第1の情報処理装置であるか否かを判定する判定手段と、
    前記情報処理装置が前記第1の情報処理装置ではないと判定された場合、相互認証の開始を指示する認証開始コマンドを送信して、前記保持手段に保持されている前記第1又は第2の鍵値のうち、受信した前記第1の種別情報に対応する前記第1の鍵値を用いて前記情報処理装置との相互認証を行い、
    前記情報処理装置が前記第1の情報処理装置であると判定された場合、前記第2の種別情報を送信して、前記第2の種別情報に対応する前記第2の鍵値を用いて前記情報処理装置との相互認証を行う第2の相互認証手段と
    を含む
    相互認証システム。
JP2009217718A 2009-09-18 2009-09-18 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム Active JP5509763B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009217718A JP5509763B2 (ja) 2009-09-18 2009-09-18 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009217718A JP5509763B2 (ja) 2009-09-18 2009-09-18 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム

Publications (2)

Publication Number Publication Date
JP2011066834A true JP2011066834A (ja) 2011-03-31
JP5509763B2 JP5509763B2 (ja) 2014-06-04

Family

ID=43952556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009217718A Active JP5509763B2 (ja) 2009-09-18 2009-09-18 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム

Country Status (1)

Country Link
JP (1) JP5509763B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044395A (ja) * 2010-08-18 2012-03-01 Sony Corp 通信装置、情報処理システムおよび暗号切替方法
JP2012065207A (ja) * 2010-09-16 2012-03-29 Ricoh Co Ltd 通信装置及び管理システム
JP2012257061A (ja) * 2011-06-08 2012-12-27 Canon Inc 電子機器及びその制御方法
JP2014115749A (ja) * 2012-12-07 2014-06-26 Jr East Mechatronics Co Ltd リーダーライター装置
JP2015133654A (ja) * 2014-01-15 2015-07-23 富士通株式会社 不正メールの検知プログラム,その検知方法及びその検知装置
JP2015177359A (ja) * 2014-03-14 2015-10-05 富士通株式会社 無線通信装置、無線通信システム、及び無線通信方法
WO2017169323A1 (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、情報処理方法、非一時的なコンピュータ可読媒体
JP2019509652A (ja) * 2016-08-08 2019-04-04 イサラ コーポレイション 複数の暗号システムとのデジタル証明書の使用
JP2019220231A (ja) * 2019-10-03 2019-12-26 日本電気株式会社 情報処理装置、情報処理方法、プログラム
JP2020198581A (ja) * 2019-06-04 2020-12-10 東芝三菱電機産業システム株式会社 通信システムおよび端末装置
JP2022079717A (ja) * 2020-07-28 2022-05-26 日本電気株式会社 情報処理装置、情報処理方法、プログラム
WO2022113440A1 (ja) * 2020-11-30 2022-06-02 株式会社東海理化電機製作所 送信機、受信機、通信システム、およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11274999A (ja) * 1998-03-25 1999-10-08 Hitachi Ltd 移動体通信方法および移動体通信システム
JP2001345798A (ja) * 2000-05-31 2001-12-14 Nec Corp 秘匿鍵設定回路及び秘匿鍵更新方法
JP2001357365A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、並びに記録媒体
JP2005159780A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd セキュアグループ管理方法
JP2006352215A (ja) * 2005-06-13 2006-12-28 Felica Networks Inc 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
JP2009017537A (ja) * 2007-06-04 2009-01-22 Panasonic Corp 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP2009164813A (ja) * 2007-12-28 2009-07-23 Felica Networks Inc 通信デバイス、リモートサーバ、端末装置、金融カード発行システム、金融カード認証システム、及びプログラム。

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11274999A (ja) * 1998-03-25 1999-10-08 Hitachi Ltd 移動体通信方法および移動体通信システム
JP2001345798A (ja) * 2000-05-31 2001-12-14 Nec Corp 秘匿鍵設定回路及び秘匿鍵更新方法
JP2001357365A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、並びに記録媒体
JP2005159780A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd セキュアグループ管理方法
JP2006352215A (ja) * 2005-06-13 2006-12-28 Felica Networks Inc 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
JP2009017537A (ja) * 2007-06-04 2009-01-22 Panasonic Corp 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP2009164813A (ja) * 2007-12-28 2009-07-23 Felica Networks Inc 通信デバイス、リモートサーバ、端末装置、金融カード発行システム、金融カード認証システム、及びプログラム。

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044395A (ja) * 2010-08-18 2012-03-01 Sony Corp 通信装置、情報処理システムおよび暗号切替方法
JP2012065207A (ja) * 2010-09-16 2012-03-29 Ricoh Co Ltd 通信装置及び管理システム
JP2012257061A (ja) * 2011-06-08 2012-12-27 Canon Inc 電子機器及びその制御方法
JP2014115749A (ja) * 2012-12-07 2014-06-26 Jr East Mechatronics Co Ltd リーダーライター装置
JP2015133654A (ja) * 2014-01-15 2015-07-23 富士通株式会社 不正メールの検知プログラム,その検知方法及びその検知装置
JP2015177359A (ja) * 2014-03-14 2015-10-05 富士通株式会社 無線通信装置、無線通信システム、及び無線通信方法
US10902131B2 (en) 2016-03-30 2021-01-26 Nec Corporation Information processing device, information processing method, and non-transitory computer readable medium for providing improved security
WO2017169323A1 (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、情報処理方法、非一時的なコンピュータ可読媒体
JP2017182398A (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、情報処理方法、プログラム
US11822671B2 (en) 2016-03-30 2023-11-21 Nec Corporation Information processing device, information processing method, and non-transitory computer readable medium for identifying terminals without security countermeasures
JP2019509652A (ja) * 2016-08-08 2019-04-04 イサラ コーポレイション 複数の暗号システムとのデジタル証明書の使用
JP2020198581A (ja) * 2019-06-04 2020-12-10 東芝三菱電機産業システム株式会社 通信システムおよび端末装置
JP7179684B2 (ja) 2019-06-04 2022-11-29 東芝三菱電機産業システム株式会社 通信システムおよび端末装置
JP2019220231A (ja) * 2019-10-03 2019-12-26 日本電気株式会社 情報処理装置、情報処理方法、プログラム
JP2022079717A (ja) * 2020-07-28 2022-05-26 日本電気株式会社 情報処理装置、情報処理方法、プログラム
WO2022113440A1 (ja) * 2020-11-30 2022-06-02 株式会社東海理化電機製作所 送信機、受信機、通信システム、およびプログラム

Also Published As

Publication number Publication date
JP5509763B2 (ja) 2014-06-04

Similar Documents

Publication Publication Date Title
JP5509763B2 (ja) 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム
JP5272637B2 (ja) 情報処理装置、暗号切替方法、及びプログラム
US9785780B2 (en) Information processing apparatus and method, recording medium, and program
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
US11132132B2 (en) Storage apparatus including nonvolatile memory
JP2004021755A (ja) 記憶装置
JP2007529834A (ja) デジタル著作権管理構造、携帯用保存装置及びこれを利用したコンテンツ管理方法
KR20000011792A (ko) 정보처리장치및정보처리방법
WO2006075896A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
JP5467315B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP5423280B2 (ja) 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
JP2010176352A (ja) 非接触通信装置、非接触通信システム、非接触通信方法およびプログラム
JP4708754B2 (ja) サーバクライアントシステム、クライアント、データ処理方法、およびプログラム
JP5585699B2 (ja) 情報処理装置および方法、並びにプログラム
US8704636B2 (en) Information processing apparatus, communication apparatus, and program
JP5507436B2 (ja) 情報処理装置および方法、並びにプログラム
JP2004094499A (ja) アプリケーション連携管理システム、icカード及び携帯端末
JP2022036503A (ja) セキュアエレメント、鍵追加方法及び鍵追加プログラム
JP2008192052A (ja) 電子タグシステム、リーダライタ及び電子タグ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140310

R151 Written notification of patent or utility model registration

Ref document number: 5509763

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250