JP2013073299A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2013073299A
JP2013073299A JP2011210185A JP2011210185A JP2013073299A JP 2013073299 A JP2013073299 A JP 2013073299A JP 2011210185 A JP2011210185 A JP 2011210185A JP 2011210185 A JP2011210185 A JP 2011210185A JP 2013073299 A JP2013073299 A JP 2013073299A
Authority
JP
Japan
Prior art keywords
information
unit
authentication information
card reader
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011210185A
Other languages
English (en)
Inventor
Masanori Kimura
正憲 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Instruments Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2011210185A priority Critical patent/JP2013073299A/ja
Publication of JP2013073299A publication Critical patent/JP2013073299A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】共通鍵暗号方式に用いる機器認証情報の漏えいを防止し、よりセキュリティ性の高い機器認証が可能な情報処理システム提供する。
【解決手段】情報処理システム1では、ホストコンピュータ2とカードリーダ3の間で情報の送受信を行う。ホストコンピュータ2は、共通鍵暗号方式を用いてカードリーダ3が正当な機器であることを認証する認証処理部20と、機器認証情報を生成する認証情報アルゴリズムを有し、カードリーダ3が所有する機器固有情報に基づいて機器認証情報を生成する認証情報生成部28とを備えている。カードリーダ3は、ホストコンピュータ2と認証処理を行う認証処理部30と、機器認証情報および機器固有情報を記憶する不揮発性記憶部37とを備えている。
【選択図】図1

Description

本発明は、上位装置と情報処理装置との間で情報の送受信を行う情報処理システムに関し、特に、上位装置が共通鍵暗号方式を用いて情報処理装置が正当な機器であることを認証する機器認証に関するものである。
一般に、上位装置が、通信相手である情報処理装置に価値のある情報を送信する場合には、通信相手の情報処理装置が正当なものであることを確認することが必要であり、また、価値のある情報が第三者に知られないよう秘密にしなければならず、さらに、通信手段を介して送信する際に不正な改ざんが行なわれないようにしなければならない。このような確認を認証といい、上位装置が通信相手の情報処理装置を認証することを機器認証という。
このような機器認証を行っている情報処理システムの一例としては、上位装置と(磁気)カードリーダとの組合せが知られている(例えば、特許文献1参照)。特許文献1に示す情報処理システムにおいて、上位装置としてのホストコンピュータと情報処理装置としてのカードリーダとの間では、稼働前にカードリーダの機器認証を行うことにより、ホストコンピュータがカードリーダの正当性を認証している。
このようなホストコンピュータとカードリーダとの間で機器認証するための技術としては、暗号方式を用いたものがある。例えば、暗号化するための鍵および復号化(復号)するための鍵として同じ鍵を用いる共通鍵暗号方式を用いた機器認証がある(例えば、特許文献2参照)。
特許文献2に示す機器認証では、予め送信側装置(ホストコンピュータ)と受信側装置(カードリーダ)との間で、使用する共通鍵暗号方式を共有するとともに、送信側装置と受信側装置とに共通する機器認証情報を保有している。送信側装置が、受信側装置の認証を行うために、まず、送信側装置が保有する機器認証情報を共通鍵を用いて暗号化して受信側装置に送信する。受信側装置は、送信側装置と同じ共通鍵を有しており、この共通鍵を用いて暗号化された機器認証情報を復号化して機器認証情報を取り出す。次に、受信側装置は、復号化した機器認証情報を、自身で保有する共通鍵を用いて暗号化して、送信側装置に返信する。そして、送信側装置は、共通鍵を用いて、受信した、暗号化された機器認証情報を復号化して機器認証情報を取り出し、送信側装置が保有している機器認証情報と一致するかどうか判定し、一致する場合には、受信側装置が正当な装置であると判断し、一致しない場合には、受信側装置が正当な装置でないと判断する。
特開2010−86125号公報(段落〔0031〕の欄) 特開平11−8618号公報
しかしながら、上述したように、共通鍵暗号方式を用いて機器認証を行う場合、ホストコンピュータとカードリーダとの両者で、予め同一の機器認証情報を保持する必要がある。このため、初期(カードリーダの工場出荷時)において、カードリーダの製造者が機器認証情報を作成してカードリーダに保持させるとともに、カードリーダのユーザーにホストコンピュータに保持させるべき機器認証情報を提供するようにしていたので、どんなに安全な方法といえども機器認証情報の漏えい(洩)リスクが高くなるという問題がある。
本発明は、このような事情に鑑み、機器認証情報の漏えいを防止し、よりセキュリティ性の高い機器認証が可能な情報処理システムを提供することを目的とする。
上記の課題を解決するため、本発明の情報処理システムは、上位装置と情報処理装置との間で情報の送受信を行う情報処理システムであって、前記上位装置は、共通鍵暗号方式を用いて前記情報処理装置が正当な機器であることを認証する上位装置側認証処理部と、前記上位装置と前記情報処理装置とが共通して保有する機器認証情報を生成する認証情報アルゴリズムを有し、前記情報処理装置が所有する機器固有情報に基づいて前記機器認証情報を生成する認証情報生成部とを備え、前記情報処理装置は、前記上位装置と認証処理を行う情報処理装置側認証処理部と、前記機器認証情報および前記機器固有情報を記憶する不揮発性記憶部とを備えたことを特徴とする。
本発明の情報処理システムでは、情報処理装置の機器固有情報に基づいて生成された機器認証情報を用いて、情報処理装置と上位装置との間で機器認証が行われることから、機器認証情報の漏えいを防止し、よりセキュリティ性の高い機器認証ができる。
また、本発明の情報処理システムは、前記上位装置側認証処理部は、暗号部と、復号部と、乱数発生部とを有し、前記暗号部は、前記共通鍵暗号方式で用いる暗号アルゴリズムに従って所定の情報を暗号化し、前記復号部は、前記共通鍵暗号方式で用いる復号アルゴリズムに従って前記暗号化された所定の情報を復号化し、前記乱数発生部は、乱数を生成する乱数生成アルゴリズムに従って通信用交換鍵および乱数を発生させることが好ましい。
本発明の情報処理システムでは、たとえ、同一の情報が送信される場合であっても、通信用交換鍵Kex、乱数Rは乱数発生部で生成されるたびに異なるため、これらを用いて暗号化された情報の送信データも異なったものとなる。したがって、上位装置と情報処理装置との信号を傍受しておき、情報処理装置を使わずに傍受したのと同様の信号を別の情報処理装置に送出したとしても、通信用交換鍵Kex、乱数Rが異なるために信号が一致することはなく、不正操作を防止することができる。
さらに、本発明の情報処理システムは、前記情報処理装置の前記機器固有情報は、シリアル番号であることが好ましい。
本発明の情報処理システムでは、機器固有情報に情報処理装置のシリアル番号を用いたので、従来使用している機器固有情報であり、新たに設定する必要もない。
本発明によれば、情報処理装置の機器固有情報に基づいて生成された機器認証情報を用いて、情報処理装置と上位装置との間で機器認証が行われることから、機器認証情報の漏えいを防止し、よりセキュリティ性の高い機器認証を行うことができる。
本発明の実施の形態1に係る情報処理システムを示すブロック図である。 同実施の形態1に係る情報処理システムにおける機器認証情報を設定する動作を示す流れ図である。 図2の機器認証情報を設定する動作に対応するフローチャートを示す図である。 同実施の形態1に係る情報処理システムにおける機器認証動作を示す流れ図である。
以下、本発明の実施の形態について説明する。
[発明の実施の形態1]
図1は、本発明の実施の形態1に係る情報処理システムを示すブロック図である。
(情報処理システムの構成)
この実施の形態1に係る情報処理システム1は、図1に示すように、上位装置としてのホストコンピュータ2と、このホストコンピュータ2に通信手段を介して接続された情報処理装置としてのカードリーダ3とから構成されている。なお、本実施の形態では、通信手段はRS232CやUSBのような有線のケーブルである。なお、通信手段は、これら有線に限定されることなく、LANで接続でもよく、または、無線であってもよい。
(ホストコンピュータの構成)
ホストコンピュータ2は、図1に示すように、認証処理部20、制御部25、通信部26、記憶部27、認証情報生成部28から主に構成される。
認証処理部20は、カードリーダ3との間で認証処理を行う。具体的には、本実施の形態では、認証処理部20は、乱数発生部21、暗号部22、復号部23、認証判定部24から構成され、機器認証に必要な各部の制御を行う。
乱数発生部21は、通信用交換鍵Kex(n)(nは整数。以下同じ)および乱数R(n)(nは整数。以下同じ)を生成する。乱数発生部21は、通信用交換鍵Kex(n)、乱数R(n)を生成するアルゴリズム(以下、乱数生成アルゴリズムという)を予め記憶している。通信用交換鍵Kex(n)は、ホストコンピュータ2とカードリーダ3とが互いにデータを暗号化して送信する際に用いられる暗号鍵(本実施の形態では、復号鍵も同じ)である。乱数R(n)は、データを暗号化して送信する際に、機器認証情報等とともに送信されるデータである。
通信用交換鍵Kex(n)、乱数R(n)は、ホストコンピュータ2とカードリーダ3との間で実行される機器認証処理や機器認証情報生成ごとに異なっている。本実施の形態では、通信用交換鍵Kex(n)は機器認証処理ごとに異なるように生成されている。また、乱数R(n)は、機器認証処理および機器認証情報生成ごとに異なるように生成されている。このように、たとえ、同一の機器認証情報が送信される場合であっても、乱数発生部21で生成される度に通信用交換鍵Kex(n)、乱数R(n)が異なるため、これらを用いて暗号化された送信データも異なったものとなる。したがって、ホストコンピュータ2とカードリーダ3との信号を傍受しておき、カードリーダ3を使わずに傍受したのと同様の信号を別のカードリーダに送出したとしても、通信用交換鍵Kex(n)、乱数R(n)が異なるために信号が一致することはなく、不正操作を防止することができる。このため、通信の盗聴や第三者による解読をさらに困難なものにし、よりセキュリティ性を高くしている。
暗号部22は、3DES(トリプルDES)により規格されている暗号アルゴリズムEを予め記憶している。暗号部22は、乱数発生部21で生成した乱数R(n)に暗号アルゴリズムEに従って暗号化された乱数R(n)eを生成する。このとき、通信用交換鍵Kex(n)を暗号アルゴリズムEの鍵とする。暗号化された乱数R(n)eは、次の数1に示すように表現できる。
〔数1〕R(n)e=E(Kex(n),R(n))
(3DESについて)
また、本実施の形態で使用する暗号方式は、暗号化のための鍵(暗号鍵)と復号化のための鍵(復号鍵)とが同じ鍵であることを特徴とする共通鍵暗号方式が用いられている。さらに、この共通鍵暗号方式の中でも、DES(Data Encryption Standardの略)は、1977年に米国情報処理標準規格(FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION:FIPS−PUB)46−3として規定され、最も広く利用されている暗号方式の1つである。さらに、本実施の形態では、DESから3DESにし、DESに比べて解読しにくくしている。3DESは、DESのアルゴリズムを3回繰り返す暗号方式であり、DESのアルゴリズムを流用することができる、さらに、暗号鍵の鍵長を拡張するのと同様の効果を得ることができ、比較的容易に暗号強度を高めることができる。
復号部23は、DESにより規格されている復号アルゴリズムDを予め記憶している。復号部23は、暗号化された乱数R(n)eを復号アルゴリズムDに従って復号化した乱数R(n)を生成する。このとき、通信用交換鍵Kex(n)を復号アルゴリズムDの鍵とする。生成された乱数R(n)は、次の数2に示すように表現できる。
〔数2〕R(n)=D(Kex(n),R(n)e)
認証判定部24は、カードリーダ3から返され復号部23で復号された機器認証情報に基づき、カードリーダ3が正当な装置であるか、不正な装置であるかを判定する。具体的には、復号部23から受け取った乱数R’と、乱数発生部21で生成され記憶部27に格納されていた乱数Rとを比較し、乱数R’と乱数Rとが一致すれば、ホストコンピュータ2が接続されたカードリーダ3を正しい装置であると正当性を認証する。また、乱数R’と乱数Rとが一致していなければ、ホストコンピュータ2は接続されたカードリーダ3を不正な装置であると判定する。
制御部25は、ホストコンピュータ2全体、すなわち、認証処理部20、通信部26、記憶部27、認証情報生成部28を含めたホストコンピュータ2全体を制御する。具体的には、制御部25には、図示しないが、制御用プログラムなどを用いて様々な演算処理を行い、ホストコンピュータ2全体を制御するCPU、ホストコンピュータ2が処理を実行する際に必要な作業データがコピーされる書換え可能なメモリであって、CPUが使用するプログラムや演算パラメータなどの制御用データが記録されたROM、CPUの作業領域としても機能するRAM等により構成されている。
また、制御部25のROMには、初期(カードリーダ3の工場出荷時)においてカードリーダ3の製造者が作成し提供する仮の機器認証情報Ktが、安全な方法で保持されている。仮の機器認証情報Ktは、ホストコンピュータ2とカードリーダ3との間で送受信されるデータを共通鍵暗号方式を用いて暗号通信するのに先立ち、共通鍵としての通信用交換鍵Kexを生成するためのものである。なお、通信用交換鍵Kexを生成する処理についての説明は後述する。また、ホストコンピュータ2は、種々のシステム制御のためのプログラムやパラメータを格納するための不揮発性メモリやハードディスク装置を備えていてもよく、そこに仮の機器認証情報Ktを格納するようにしてもよい。
通信部26は、カードリーダ3の通信部35との間で通信手段としてのケーブル(通信回線)を介して通信を行う。なお、通信手段は、本実施の形態ではケーブル等の有線であるが、これに限定されるものではなく、無線でもよい。
記憶部27は、揮発性のメモリであり、乱数発生部21で生成された通信用交換鍵Kex(n)および乱数R(n)を格納している。
認証情報生成部28は、機器認証情報Kmを生成する認証情報アルゴリズムを記憶しており、カードリーダ3のシリアル番号が入力されることで、機器認証を行うための機器認証情報Kmを生成する。ここで、シリアル番号とはカードリーダ3の個々の機体に製造ごとに割り付けられる製造番号であるが、シリアル番号以外のカードリーダ3固有の固有情報(例えば、ID番号や機器番号等)であってもよい。なお、本実施の形態では、認証情報アルゴリズムは、ホストコンピュータ2を管理する情報処理システム1のユーザー(例えば、運用管理者)がソースコード(機器認証情報Kmを生成するための認証情報アルゴリズム(原始プログラム))を作成し、カードリーダ3の製造者からカードリーダ3のシリアル番号の提供を受けて機器認証情報Kmを生成する独自のアルゴリズムを組み込むようにしている。これにより、装置運用管理者独自の、機器認証情報Kmを生成する認証情報アルゴリズム(認証情報を生成するプログラム)を完成させるようにする。
また、認証情報生成部28で生成された機器認証情報Kmは、カードリーダ3側へ機器認証情報Kmを設定する動作が終わり次第に消去している。すなわち、ホストコンピュータ2は、カードリーダ3が新たに接続され、または改めて接続し直されて機器認証動作を開始するごとに、接続されたカードリーダ3のシリアル番号に基づき機器認証情報Kmを生成し直すものである。これにより、ホストコンピュータ2は、どのカードリーダ3が接続されるか予測できない場合でも、接続される可能性のある全てのカードリーダ3に対応する形で機器認証情報Kmを長期間にわたって保持する必要はない。また、ホストコンピュータ2で機器認証情報Kmを保持し続けるために、ファイルやレジストリ等にこれを出力する必要もない。つまり、機器認証情報Kmが流出するリスクを減少させ、セキュリティを確保することができ、さらに、メモリ領域を削減することが可能となる。
(カードリーダの構成)
カードリーダ3は、図1に示すように、認証処理および3DESの暗号化/復号化を行う認証処理部30と、カードリーダ3全体の制御を行う制御部34と、ホストコンピュータ2側との通信を行う通信部35と、揮発性の記憶部36と、不揮発性記憶部としてのEEPROM37とを有している。さらに、認証処理部30は、暗号部31、復号部32、認証判定部33から構成されている。
ここで、制御部34、通信部35はそれぞれホストコンピュータ2の制御部25、通信部26と同等の機能を有し、詳細な説明は省略する。同様に、認証処理部30を構成する暗号部31、復号部32は、ホストコンピュータ2の暗号部22、復号部23と同様の暗号アルゴリズムEおよび復号アルゴリズムDを備えて同等の機能を有しているので、ここでの詳細な説明は省略する。
認証判定部33は、ホストコンピュータ2の乱数生成部21で生成された後、暗号化されてカードリーダ3に送信された機器認証情報Kmを復号化した復号部32から送信された通信用交換鍵Kex(n)のデータの有効性(ひいては、ホストコンピュータ1から受信したデータが有効であるか否か)をチェックする。具体的には、パリティチェックや脆弱鍵であるかどうかをチェックしている。パリティチェックはデータの誤り(エラー)を検出する手法の一つである。また、脆弱鍵とは、共通鍵暗号技術としてのDESにおいてセキュリティ上で好ましくないとされる鍵(4個の脆弱鍵と12個の準脆弱鍵)であり、それと一致するかどうかをチェックしている。なお、4個の脆弱鍵と12個の準脆弱鍵は公表されているので、ここでの説明は省略する。
記憶部36は揮発性であり、ホストコンピュータ2の乱数生成部21で生成された後、送信された復号部32で復号された機器認証情報Kmのうち認証判定部33で有効であると判定された通信用交換鍵Kex(n)を格納する。
EEPROM37は、不揮発性であり、仮の機器認証情報Ktおよび機器認証情報Km、カードリーダ3のシリアル番号を格納している。すなわち、カードリーダ3は、電源立ち上げ時またはリセット時においても、機器認証情報Kmを消去せずに保持している。
(機器認証情報の設定動作)
以下、機器認証情報Kmを設定する動作について説明する。
図2は、実施の形態1に係る情報処理システム1における機器認証情報Km(共通鍵)を設定する動作を示す流れ図である。図3は、図2の機器認証情報Km(共通鍵)を設定する動作に対応するフローチャートを示す図である。
情報処理システム1においては、カードリーダ3がホストコンピュータ2にケーブル(通信回線)を介して接続された時点で、このカードリーダ3のシリアル番号に基づく機器認証情報Kmを設定する動作が実行される。以下、この機器認証情報Kmを設定する動作を図2および図3に基づいて詳述する。
初期(工場出荷時)において、カードリーダ3およびホストコンピュータ2は共通暗号鍵として仮の機器認証情報Ktを保持している。例えば、仮の機器認証情報Ktは、カードリーダ3の機種を示す機種番号である。機種番号は、機体固有のシリアル番号とは異なり、同一の機種に共通の番号または記号である。
まず、ホストコンピュータ2の制御部25が、機器認証情報Kmを設定する処理を開始する。具体的には、ホストコンピュータ2から機器認証を行うための要求コマンドが通信部26、通信部35を介して、カードリーダ3に送信される。カードリーダ3は、要求コマンドを受信した旨、通信部35、通信部26を介してホストコンピュータ2に返信される。
次に、ホストコンピュータ2の認証処理部20の乱数発生部21は、制御部25の指令により、通信用交換鍵Kex(n)および乱数R(n)を生成する(ステップS1)。なお、第1回目の生成であるので、nは1とする。すなわち、乱数発生部21は、乱数生成アルゴリズムに従って通信用交換鍵Kex(1)、乱数R(1)を生成する。また、生成した通信用交換鍵Kex(1)および乱数R(1)は、記憶部27に格納される。
その後、認証処理部20の暗号部22は、これらの通信用交換鍵Kex(1)および乱数R(1)を、仮の機器認証情報Ktを用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC1=E(Kt,Kex(1)+R(1))を生成する(ステップS2)。ここでは、仮の機器認証情報Ktを暗号アルゴリズムEの鍵として使用している。なお、Kex(1)+R(1)は、通信用交換鍵Kex(1)のデータと乱数R(1)のデータが入れ子のようになっている。
また、ホストコンピュータ2は、制御部25の指令により、暗号データC1を通信部26経由でカードリーダ3へ送信する。
次いで、カードリーダ3は、これを通信部35経由で受信する(ステップS3)。認証処理部30は、受信した暗号データC1を、カードリーダ2が予め保持している仮の機器認証情報Ktを用いて3DESの復号アルゴリズムDに従って復号化し、(Kex(1)+R(1))=D(Kt,C1)により、通信用交換鍵Kex(1)および乱数R(1)を復号化する。ここでは、カードリーダ2が予め保持している仮の機器認証情報Ktを暗号アルゴリズムEの鍵として使用している。
さらに、カードリーダ3の認証処理部30の認証判定部33は、復号化した、ホストコンピュータ2が保持する通信用交換鍵Kexが正しいか否かを確認する(ステップS4)。ここでは、通信用交換鍵Kex(1)のデータのパリティチェック(コード)が正しいかどうかを確認している。また、通信用交換鍵Kex(1)のデータが、3DESとしてセキュリティ上で好ましくないとされる鍵(4個の脆弱鍵と12個の準脆弱鍵)と一致するかどうかをチェックしている。
その結果、認証判定部33は、通信用交換鍵Kexが正しくないと判定した場合、カードリーダ3は、エラーをホストコンピュータ2へ返して機器認証情報Kmを設定する動作を終了させる(ステップS20)。
また、ステップS4に戻り、通信用交換鍵Kex(1)が正しいと判定した場合、カードリーダ3の認証処理部30は、復号化した通信用交換鍵Kex(1)および乱数R(1)を記憶部36に格納する。引き続き、認証処理部30の暗号部31は、復号化した乱数R(1)を、復号化した通信用交換鍵Kex(1)を用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC2=E(Kex(1),R(1))を生成する。生成した暗号データC2を、カードリーダ3は、制御部34の指令により通信部35経由でホストコンピュータ2へ送信する(ステップS5)。なお、送信後、漏えい等を含めセキュリティ性を高めるために、乱数R(1)を消去する。
次に、ホストコンピュータ2は、暗号データC2を通信部26経由で受信する。認証処理部20の復号部23は、受信した暗号データC2を、記憶部27に保持している通信用交換鍵Kex(1)を用いて3DESの復号アルゴリズムDに従って復号化し、R(1)=D(Kex(1),C2)により、乱数R(1)を復号化する(ステップS6)。
そして、認証判定部24は、復号化した乱数R(1)が、元の乱数R(1)と一致するか否かを確認する(ステップS7)。つまり、ステップS1で、ホストコンピュータ2の乱数発生部21が生成した乱数R(1)と、カードリーダ3から送信されてきた乱数R(1)とを比較し、両者が一致するか否かを確認する。確認後、漏えい等を含めセキュリティ性を高めるために、乱数R(1)は消去する。
その結果、乱数R(1)が一致しなければ、ホストコンピュータ2の認証処理部20は、エラーを制御部25に出力する。制御部25は、接続されているカードリーダ3の正当性が認証(確認)できなかったので、機器認証情報Kmを設定する動作を終了させる(ステップS20)。
また、ステップS7に戻り、乱数R(1)が一致した場合、認証処理部20は制御部25に一致したことを出力する。制御部25は、カードリーダ3の正当性が確認(認証)できたと判断し、引き続き、機器認証情報Kmを設定する動作を実行する。具体的には、制御部25は、カードリーダ3の固有情報としてのシリアル番号をホストコンピュータ2に送信するようカードリーダ3に対して要求する(ステップS8)。
そして、カードリーダ3の制御部34は、シリアル番号送信の要求を通信部35経由で受信すると、カードリーダ3のシリアル番号をEEPROM37から読み出し、通信部35経由でホストコンピュータ2に送信する(ステップS9)。
次いで、制御部25は、カードリーダ3のシリアル番号を(通信部26を介して)認証情報生成部28に出力し、認証情報生成部28に対して、このシリアル番号を入力して、新規な(正式な)機器認証情報Kmの生成を指令する(ステップS10)。
その後、認証情報生成部28は、機器認証情報Kmを生成する認証情報アルゴリズムに従って、入力したシリアル番号に基づいて機器認証情報Kmを生成し、この機器認証情報Kmを認証処理部20に出力する(ステップS11)。
次に、認証処理部20は、機器認証情報Kmの取得に成功したか否かを確認する(ステップS12)。
その結果、生成した機器認証情報Kmの取得に失敗すれば、ホストコンピュータ2の認証処理部20は、エラーを制御部25に出力する。制御部25は、機器認証情報Kmを取得できなかったので、機器認証情報Kmを設定する動作を終了させる(ステップS20)。
また、ステップS12に戻り、機器認証情報Kmの取得に成功すれば、ホストコンピュータ2の認証処理部20は、制御部25に機器認証情報Kmを出力する。引き続き、制御部25は、認証処理部20(乱数発生部21)に、新規な乱数R(n)の生成を要求する。ここでは、第2回目の乱数なのでn=2とする。乱数発生部21は、乱数生成アルゴリズムに基づいて、乱数R(2)を生成する(ステップS13)。また、生成した乱数R(2)は、記憶部27に格納される。
その後、認証処理部20の暗号部21は、取得した機器認証情報Kmおよび新たに生成した乱数R(2)を、通信用交換鍵Kex(1)を用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC3=E(Kex(1),Km+R(2))を生成する。なお、Km+R(2)は、機器認証情報Kmのデータと乱数R(2)のデータが入れ子のようになっている。また、制御部25は、暗号データC3を通信部26経由でカードリーダ3へ送信する(ステップS14)。
そして、カードリーダ3の制御部34は、暗号データC3を通信部35経由で受信する。受信した暗号データC3を、カードリーダ3の認証処理部30は、保持している通信用交換鍵Kex(1)を用いて3DESの復号アルゴリズムDに従って復号化し、Km+R(2)=D(Kex(1),C3)により、機器認証情報Kmおよび乱数R(2)を復号化する(ステップS15)。
さらに、カードリーダ3の認証処理部30の認証判定部33は、復号化した、ホストコンピュータ2が保持する機器認証情報Kmが正しいか否かを確認する(ステップS16)。ここでは、機器認証情報Kmのデータのパリティチェック(コード)が正しいかどうかを確認している。また、機器認証情報Kmのデータが、3DESとしてセキュリティ上で好ましくないとされる鍵(4個の脆弱鍵と12個の準脆弱鍵)と一致するかどうかをチェックしている。
その結果、認証判定部33は、機器認証情報Kmが正しくないと判定した場合、認証処理部30は、エラーをホストコンピュータ2へ返して機器認証情報Kmを設定する動作を終了させる(ステップS20)。
また、ステップS16に戻り、機器認証情報Kmが正しいと判定した場合、カードリーダ3の認証処理部30は、復号化した機器認証情報Kmを取得してEEPROM37に格納されている仮の機器認証情報Ktに上書きする。また、復号化した乱数R(2)は記憶部36に格納される。引き続き、認証処理部30の暗号部31は、復号化した乱数R(2)を、複合した機器認証情報Kmを用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC4=E(Km,R(2))を生成する。生成した暗号データC4を、カードリーダ3の制御部34は、通信部35経由でホストコンピュータ2へ送信する(ステップS17)。なお、送信後、漏えい等を含めセキュリティ性を高めるために、乱数R(2)を消去する。
その後、ホストコンピュータ2の制御部20は、暗号データC4を通信部26経由で受信する。認証処理部20の復号部23は、受信した暗号データC4を、保持している機器認証情報Kmを用いて3DESの復号アルゴリズムDに従って復号化し、R(2)=D(Km,C4)により、乱数R(2)を復号化する(ステップS18)。
さらに、認証判定部24は、復号化した乱数R(2)が、元の乱数R(2)と一致するか否かを確認する(ステップS19)。つまり、ステップS13で、ホストコンピュータ2が生成した乱数R(2)と、カードリーダ3から送信されてきた乱数R(2)とを比較し、両者が一致するか否かを確認する。確認後、漏えい等を含めセキュリティ性を高めるために、乱数R(2)は消去する。
その結果、乱数R(2)が一致した場合、認証処理部20は制御部25に一致したことを出力する。制御部25は、カードリーダ3へ正常に機器認証情報Kmを設定できたと判断し、機器認証情報Kmを設定する動作は無事に終了する。
なお、この作業が終了した時点で、ホストコンピュータ2が保持している機器認証情報Kmは、セキュリティ性を高めるために、消去される。換言すれば、機器認証情報Kmを設定する動作が終了すると、ホストコンピュータ2は、仮の機器認証情報Ktを記憶部27で保持しているとともに、カードリーダ3は、ステップS11で生成された機器認証情報KmをEEPROM37で保持している。
一方、もし、ステップS19で乱数R(2)が一致しなければ、ホストコンピュータ2の認証処理部20は、エラーを制御部25に出力する。制御部25は、接続されているカードリーダ3の正当性が認証(確認)できなかったので、機器認証情報Kmを設定する動作を終了させる(ステップS20)。
(機器認証動作の手順)
機器認証情報Kmを設定する動作が無事に終了したカードリーダ3が組み込まれている情報処理システム1、例えばATM装置(現金自動預け入れ払い機)においては、カードを用いた現金の入出金や振込、振替などのトランザクション処理)が行われるたびに、EEPROM37に格納されている機器認証情報Kmを用いてカードリーダ3の機器認証動作が実行される。
以下、この機器認証動作を図4に基づいて詳述する。
まず、ホストコンピュータ2またはカードリーダ3は、電源立ち上げ時またはリセット時に、制御部25は、通信部6経由でカードリーダ3の制御部34に、カードリーダ3の固有情報としてのシリアル番号をホストコンピュータ2に送信するようカードリーダ3に対して要求する(ステップS31)。
そして、カードリーダ3の制御部34は、シリアル番号送信の要求を通信部35経由で受信すると、上述したステップS9と同様に、カードリーダ3のシリアル番号をEEPROM37から読み出し、通信部35経由でホストコンピュータ2に送信する(ステップS32)。
次いで、制御部25は、上述したステップS10と同様に、カードリーダ3のシリアル番号を(通信部26を介して)認証情報生成部28に出力し、認証情報生成部28に対して、このシリアル番号を入力して、新規な(正式な)機器認証情報Kmの生成を指令する(ステップS33)。
その後、認証情報生成部28は、上述したステップS11と同様に、入手したシリアル番号に基づいて機器認証情報Kmを生成し、この機器認証情報Kmを認証処理部20に出力する(ステップS34)。
ここで、機器認証情報Kmの生成に際しては、上述したステップS11と同様に、機器認証情報Kmを生成する認証情報アルゴリズム(プログラム)に従って、入力したシリアル番号に基づいて機器認証情報Kmを生成する。生成した機器認証情報Kmは、同じシリアル番号により生成しているので、上述したステップS11で生成した機器認証情報Kmと同じ鍵となる。すなわち、機器認証情報Kmが再現されたことになり、ホストコンピュータ2で保持する機器認証情報Kmは、カードリーダ3が保持する機器認証情報Kmと同じものとなっている。
次に、認証処理部20は、上述したステップS12と同様に、機器認証情報Kmの取得に成功したか否かを確認する(ステップS35)。そして、機器認証情報Kmの取得に成功すれば、認証処理部20は制御部25に機器認証情報Kmを出力する。引き続き、制御部25は、上述したステップS13と同様に、認証処理部20の乱数発生部21に、新規な通信用交換鍵Kex(n)、乱数R(n)の生成を要求する。
すると、乱数発生部21は、乱数生成アルゴリズムに基づいて、通信用交換鍵Kex(2)、乱数R(3)を生成する。また、生成した通信用交換鍵Kex(2)、乱数R(3)は、記憶部27に格納される。なお、通信用交換鍵Kex(2)は、上述したステップS1で生成した通信用交換鍵Kex(1)とは異なるデータである。また、乱数R(3)は、上述したステップS13で生成した乱数R(2)とは異なるデータである。
また、ステップS35において、図4に示されていないが、認証処理部20が確認した結果、生成した機器認証情報Kmの取得に失敗すれば、ホストコンピュータ2の認証処理部20は、エラーを制御部25に出力する。制御部25は、機器認証情報Kmを取得できなかったので、機器認証情報Kmを設定する動作を終了させる。このようにして生成された(再現された)機器認証情報Kmを共通鍵として用いて、ホストコンピュータ2の認証処理部2aはカードリーダ3の機器認証を行う。
次に、認証処理部20の暗号部21は、生成した通信用交換鍵Kex(2)および乱数R(3)を、機器認証情報Kmを用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC5=E(Km,Kex(2)+R(3))を生成する(ステップS36)。なお、Kex(2)+R(3)は、通信用交換鍵Kex(2)のデータと乱数R(3)のデータが入れ子のようになっている。ここでは、ステップS34で生成した機器認証情報Kmを暗号アルゴリズムEの鍵として使用している。また、制御部25は、暗号データC5を通信部26経由でカードリーダ3へ送信する。
その後、カードリーダ3の制御部34は、暗号データC5を通信部35経由で受信する。受信した暗号データC5を、カードリーダ3の認証処理部30は、保持している機器認証情報Kmを用いて3DESの復号アルゴリズムDに従って復号化し、Kex(2)+R(3)=D(Km,C5)により、通信用交換鍵Kex(2)および乱数R(3)を復号化する(ステップS37)。
このとき、カードリーダ3の認証処理部30の認証判定部33は、受信した、ホストコンピュータ2が保持する通信用交換鍵Kex(2)が正しいか否かを確認する。ここでは、通信用交換鍵Kex(2)のデータのパリティチェック(コード)が正しいかどうかを確認している。また、通信用交換鍵Kex(2)のデータが、3DESとしてセキュリティ上で好ましくないとされる鍵(4個の脆弱鍵と12個の準脆弱鍵)と一致するかどうかをチェックしている。その結果、認証判定部33は、受信した(ホストコンピュータ2の)通信用交換鍵Kex(2)が正しくないと判定した場合、認証処理部30は、エラーをホストコンピュータ2へ返して機器認証情報Kmを設定する動作を終了させる。
次いで、認証判定部33は、受信したホストコンピュータ2の通信用交換鍵Kex(2)が正しいと判定した場合、引き続き、認証処理部30の暗号部31は、復号化した乱数R(3)を、復号化した通信交換用鍵Kex(2)を用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC6=E(Kex(2),R(3))を生成する(ステップS38)。生成した暗号データC6を、カードリーダ3の制御部34は、通信部35経由でホストコンピュータ2へ送信する。
その後、ホストコンピュータ2の制御部20は、暗号データC6を通信部26経由で受信する。認証処理部20の復号部23は、受信した暗号データC6を、保持している通信用交換鍵Kex(2)を用いて3DESの復号アルゴリズムDに従って復号化し、R(3)=D(Kex(2),C6)により、乱数R(3)を生成する(ステップS39)。
そして、認証判定部24は、復号化した乱数R(3)が一致するか否かを確認する。すなわち、ホストコンピュータ2が生成し、保持している乱数R(3)と、カードリーダ3から送信され、復号化した乱数R(3)とを比較し、両者が一致するか否かを確認する。
また、確認後、漏えい等を含めセキュリティ性を高めるために、乱数R(3)は消去する。
その結果、乱数R(3)が一致した場合、認証処理部20は制御部25に一致したことを出力する。制御部25は、カードリーダ3の正当性が認証(確認)できたと判断し、カードリーダ3の正当性が肯定されたことになるので、ホストコンピュータ2は、機器認証動作を無事に終了させる。これにより、ホストコンピュータ2およびカードリーダ3は、それぞれ通信用交換鍵Kex(2)を保持することになる。
ここで、機器認証動作が終了する。
なお、この作業が終了した時点で、ホストコンピュータ2が保持している機器認証情報Kmは、セキュリティ性を高めるために、消去される。換言すれば、機器認証情報Kmを設定する動作が終了すると、ホストコンピュータ2は、仮の機器認証情報Ktを記憶部27で保持しているとともに、カードリーダ3は、ステップS11で生成された機器認証情報KmをEEPROM37で保持している。
もし、ステップS19で乱数R(3)が一致しなければ、ホストコンピュータ2の認証処理部20は、エラーを制御部25に出力する。制御部25は、接続されているカードリーダ3の正当性が認証(確認)できなかったので、通信用交換鍵Kexを設定する動作を終了させる。
(本実施の形態の主な効果)
このように、この実施の形態1では、情報処理システム1は、カードリーダ3のシリアル番号(機器固有情報)に基づいて生成された機器認証情報Km(共通鍵)を用いて、カードリーダ3とホストコンピュータ2との間で機器認証が行われるので、機器認証情報Kmの漏えいを防止し、第三者の攻撃による機器認証情報Kmの推定を困難にし、従来に比べてよりセキュリティ性の高い機器認証ができる。
この機器認証情報Kmの生成に用いる認証情報アルゴリズムについては、ホストコンピュータ2を管理する情報処理システム1のユーザー(例えば、運用管理者)がソースコード(機器認証情報Kmを生成するための認証情報アルゴリズム(原始プログラム))を作成し、カードリーダ3の製造者からカードリーダ3のシリアル番号の提供を受けて機器認証情報Kmを生成する独自のアルゴリズムを組み込むようにしている。これにより、装置運用管理者独自の、機器認証情報Kmを生成する認証情報アルゴリズム(認証情報を生成するプログラム)を完成させるようにする。
こうすることにより、ホストコンピュータ2を管理する情報処理システム1のユーザー(例えば、運用管理者)は、機器認証情報Kmを生成する認証情報アルゴリズム(認証情報を生成するプログラム)の仕様を統一することができ、カードリーダ3の製造者からカードリーダ3のシリアル番号の提供を受けて機器認証情報Kmを生成する独自のアルゴリズムを組み込むことが可能となる。さらに、カードリーダ3の製造者からカードリーダ3のシリアル番号の提供を受けることで、たとえ情報処理システム1のユーザー(例えば、運用管理者)がプログラミング(共通鍵暗号方式のノウハウなど)に詳しくなくても、認証情報アルゴリズムを容易に作成することができる。同時に、この認証情報アルゴリズムへ組み込んだ独自のアルゴリズムは装置運用管理者以外には不明であるため、機器認証情報Kmの流出リスクを減少させ、ひいては情報処理システム1の運用の安全性を高めることが可能となる。
さらに、情報処理システム1では、たとえ送信データが同じであっても、通信用交換鍵Kex(n)、乱数R(n)が異なるため、これらを用いて暗号化された送信データも異なったものとなる。したがって、カードリーダ3とホストコンピュータ2との信号を傍受しておき、カードリーダ3を使わずに同様の信号を別のカードリーダに送出したとしても、通信用交換鍵Kex、乱数Rが異なるために信号が一致することはなく、不正操作を防止することができる。
また、情報処理システム1では、機器固有情報がカードリーダ3のシリアル番号を用いたので、従来使用している機器固有情報であり、新たに設定する必要もない。したがって、情報処理システム1の構築が簡便なものとなる。
[発明のその他の実施の形態]
なお、上述した実施の形態1では、上位装置としてホストコンピュータ2を備えた情報処理システム1について説明したが、ホストコンピュータに限定されるものではなく、例えば、コンピュータに内蔵されている制御装置や演算装置といった処理装置であってもよく、または、例えば、ATM、POS等であってもよい。
また、上述した実施の形態1では、情報処理装置としてカードリーダ3を備えた情報処理システム1について説明したが、カードリーダ3以外の情報処理装置例えば、ATMやPOS端末に付属する入出力機器:タッチパネル、PINパッド、プリンター、スキャナ等を備えた情報処理システム1であってもよい。
また、上述した実施の形態1では、機器固有情報としてシリアル番号を用いる場合について説明したが、例えば、鍵を生成する種となるユニークな値を機器へ持たせる(外部から種も見えないようにする)ことも可能である。
また、上述した実施の形態1では、不揮発性記憶部としてEEPROM37を用いる場合について説明したが、EEPROM37以外の不揮発性記憶部を代用してもよい。
また、上述した実施の形態1では、乱数や通信用交換鍵Kexを暗号化するのに3DESを用いる場合について説明したが、3DES以外の共通鍵暗号方式としての暗号アルゴリズム(例えば、DES、FEAL、IDEA、AES、Camellia、MISTY、MULTI、RC4、RC5など)を代用してもよい。
また、上述した実施の形態1では、通信用交換鍵Kexのデータと乱数Rのデータが入れ子のようにしたが、これに限定されるものではなく、2つのデータを連結したもの等のように2つのデータが混合されていればよい。
さらに、上述した実施の形態1では、1台のカードリーダ3がホストコンピュータ2に接続された情報処理システム1について説明したが、複数台(2台以上)のカードリーダ3がホストコンピュータ2に接続された情報処理システム1に本発明を同様に適用することも可能である。
本発明は、ATM装置(現金自動預け入れ払い機)やCD機(現金自動支払い機)その他の装置・機器に広く適用することができる。
1……情報処理システム
2……ホストコンピュータ(上位装置)
20……認証処理部(上位装置側認証処理部)
21……乱数発生部
22……暗号部
23……復号部
24……認証判定部
25……制御部
26……通信部
27……記憶部
28……認証情報生成部
3……カードリーダ(情報処理装置)
30……認証処理部(情報処理装置側認証処理部)
31……暗号部
32……復号部
33……認証判定部
34……制御部
35……通信部
36……記憶部
37……EEPROM(不揮発性記憶部)
Kex……通信用交換鍵
Kt……仮の機器認証情報
Km……機器認証情報

Claims (3)

  1. 上位装置と情報処理装置との間で情報の送受信を行う情報処理システムであって、
    前記上位装置は、
    共通鍵暗号方式を用いて前記情報処理装置が正当な機器であることを認証する上位装置側認証処理部と、
    前記上位装置と前記情報処理装置とが共通して保有する機器認証情報を生成する認証情報アルゴリズムを有し、前記情報処理装置が所有する機器固有情報に基づいて前記機器認証情報を生成する認証情報生成部とを備え、
    前記情報処理装置は、
    前記上位装置と認証処理を行う情報処理装置側認証処理部と、
    前記機器認証情報および前記機器固有情報を記憶する不揮発性記憶部とを備えたことを特徴とする情報処理システム。
  2. 前記上位装置側認証処理部は、暗号部と、復号部と、乱数発生部とを有し、
    前記暗号部は、前記共通鍵暗号方式で用いる暗号アルゴリズムに従って所定の情報を暗号化し、
    前記復号部は、前記共通鍵暗号方式で用いる復号アルゴリズムに従って前記暗号化された所定の情報を復号化し、
    前記乱数発生部は、乱数を生成する乱数生成アルゴリズムに従って通信用交換鍵および乱数を発生させることを特徴とする請求項1に記載の情報処理システム。
  3. 前記情報処理装置の前記機器固有情報は、シリアル番号であることを特徴とする請求項1または2に記載の情報処理システム。
JP2011210185A 2011-09-27 2011-09-27 情報処理システム Pending JP2013073299A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011210185A JP2013073299A (ja) 2011-09-27 2011-09-27 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011210185A JP2013073299A (ja) 2011-09-27 2011-09-27 情報処理システム

Publications (1)

Publication Number Publication Date
JP2013073299A true JP2013073299A (ja) 2013-04-22

Family

ID=48477788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011210185A Pending JP2013073299A (ja) 2011-09-27 2011-09-27 情報処理システム

Country Status (1)

Country Link
JP (1) JP2013073299A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019134288A (ja) * 2018-01-31 2019-08-08 日本電産サンキョー株式会社 情報処理システム
JP2021117769A (ja) * 2020-01-27 2021-08-10 矢崎総業株式会社 認証システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007036501A (ja) * 2005-07-25 2007-02-08 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JP2007124072A (ja) * 2005-10-26 2007-05-17 Sony Corp 情報処理装置および方法、設定装置および方法、並びにプログラム
JP2011176649A (ja) * 2010-02-25 2011-09-08 Mitsubishi Electric Corp 認証装置及び認証方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007036501A (ja) * 2005-07-25 2007-02-08 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JP2007124072A (ja) * 2005-10-26 2007-05-17 Sony Corp 情報処理装置および方法、設定装置および方法、並びにプログラム
JP2011176649A (ja) * 2010-02-25 2011-09-08 Mitsubishi Electric Corp 認証装置及び認証方法及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019134288A (ja) * 2018-01-31 2019-08-08 日本電産サンキョー株式会社 情報処理システム
JP7027184B2 (ja) 2018-01-31 2022-03-01 日本電産サンキョー株式会社 情報処理システム
JP2021117769A (ja) * 2020-01-27 2021-08-10 矢崎総業株式会社 認証システム
JP7013499B2 (ja) 2020-01-27 2022-01-31 矢崎総業株式会社 認証システム

Similar Documents

Publication Publication Date Title
US8209535B2 (en) Authentication between device and portable storage
US10460314B2 (en) Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP4620146B2 (ja) 情報処理装置及び認証方法
US8239681B2 (en) Information processing device and method, recording medium, program and information processing system
CN102549595B (zh) 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
EP3608860A1 (en) Payment system for authorising a transaction between a user device and a terminal
US9165148B2 (en) Generating secure device secret key
JP2004528632A (ja) プログラマブル携帯データ記憶媒体用プログラムの分散生成方法およびシステム
CN103782538A (zh) 认证器
JP2007173999A (ja) 認証システム及び認証対象装置
JP5164372B2 (ja) 遊技機制御用チップ及びそのromライタ
WO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
JP2008287488A (ja) データ分散保存装置
KR101771484B1 (ko) 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법
KR101295038B1 (ko) 보안 리더기를 이용한 공인 인증서 사용방법
JP2013073299A (ja) 情報処理システム
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统
TW201826160A (zh) 資料驗證方法
JP7027184B2 (ja) 情報処理システム
JP2009060528A (ja) 鍵設定方法および鍵設定システム
CN117914628B (zh) 一种pin码设备认证管理方法及装置
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150428

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150714