JP7027184B2 - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP7027184B2
JP7027184B2 JP2018014703A JP2018014703A JP7027184B2 JP 7027184 B2 JP7027184 B2 JP 7027184B2 JP 2018014703 A JP2018014703 A JP 2018014703A JP 2018014703 A JP2018014703 A JP 2018014703A JP 7027184 B2 JP7027184 B2 JP 7027184B2
Authority
JP
Japan
Prior art keywords
authentication
unit
information
authentication information
card reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018014703A
Other languages
English (en)
Other versions
JP2019134288A (ja
Inventor
正憲 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Sankyo Corp
Original Assignee
Nidec Sankyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nidec Sankyo Corp filed Critical Nidec Sankyo Corp
Priority to JP2018014703A priority Critical patent/JP7027184B2/ja
Publication of JP2019134288A publication Critical patent/JP2019134288A/ja
Application granted granted Critical
Publication of JP7027184B2 publication Critical patent/JP7027184B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、上位装置と情報処理装置との間で情報の送受信を行う情報処理システムに関し、特に、上位装置が共通鍵暗号方式を用いて情報処理装置が正当な機器であることを認証する機能を備えた情報処理システムに関する。
一般に、上位装置(ホストコンピュータ等)が、通信相手である情報処理装置(カードリーダ等)に価値のある情報を送信する場合には、通信相手の情報処理装置が正当なものであることを確認する機器認証を行っている(例えば、特許文献1参照)。このような機器認証では、暗号化するための鍵および復号するための鍵として同じ鍵を用いる共通鍵暗号方式を用いている。
特許文献1に示す機器認証では、装置運用管理者が暗号の知識や経験が無くても、機体毎にユニークなマスターキーを設定して運用できるアルゴリズムを提案している。共通鍵暗号では、デバイスと装置運用管理者側で共通の鍵を保持しなければならない。デバイス出荷時には機種共通のマスターキーを保持しているが、1台のマスターキーが流出した時点で全ての同機種の鍵情報が流出することになる。それを防ぐためには機体固有のマスターキーを設定することが望ましい。また、セキュリティの観点から、デバイス製造者はマスターキーの生成に関わらない方が望ましい。この方式では、装置運用管理者側で3DESの知識と技術が必要となり、適切な鍵の管理と運用をしなければならないため、時間と費用がかかる。装置運用管理者側ではマスターキーの生成アルゴリズムのみを考え、その他の制御は全てデバイス製造者で行うことにより、少ないコストで提案した運用が可能となる。
特開2013-73299号公報
特許文献1に開示の技術では、上述の様に、情報処理装置の製造業者(すなわちデバイス製造者)がマスターキーの生成アルゴリズム以外の制御を行うが、デバイス製造業者におけるソフトウェア開発リソースが不十分な場合もあり、一層導入が容易となる技術が求められていた。
本発明は、このような事情に鑑み、機器認証情報の漏えいを防止し、よりセキュリティ性の高い機器認証を容易に構築可能な情報処理システムを提供することを目的とする。
本発明は、上位装置と情報処理装置との間で情報の送受信を行う情報処理システムであって、前記上位装置は、共通鍵暗号方式を用いて前記情報処理装置が正当な機器であることを認証する上位装置側認証処理部と、前記上位装置と前記情報処理装置とが共通して保有する機器認証情報を生成する認証情報アルゴリズムを有し、前記情報処理装置が所有する機種固有情報に基づいて前記機器認証情報を生成する認証情報生成部と、前記情報処理装置と通信を行う通信部と、を備え、前記情報処理装置は、前記上位装置と認証処理を行う情報処理装置側認証処理部と、前記機器認証情報および前記機種固有情報を記憶する不揮発性記憶部と、を備え、前記上位装置において、前記認証情報生成部は、前記情報処理装置の機種固有情報からマスターキーを生成する機能を有し、前記認証情報生成部、前記上位装置側認証処理部、及び前記通信部の機能は、それぞれの機能をモジュールとした制御ソフトウェアとして構成されており、前記上位装置は、前記情報処理装置の前記マスターキーを書き換え、及び予め仮の機器認証情報として保持しているテンポラリーキーに書き換え可能なツールを備えることを特徴とする。
本発明によれば、情報処理システムの装置運用管理者は、共通鍵暗号方式のノウハウ(知識や技術)が十分でない場合でも、十分にセキュリティが確保された情報処理システムを構築でき、かつ、情報処理装置の製造業者は、実際の運用時の機器認証情報については、把握することがないため、製造業者からの機器認証情報の漏えいを防止し、よりセキュリティ性の高い機器認証を容易に構築できる。
また、本発明では、認証情報アルゴリズムについては、情報処理装置の製造業者がソースコード(機器認証情報Kmを生成するための認証情報アルゴリズム)をモジュール(部品)として情報処理システムの装置運用管理者に提供することで、情報処理システムの装置運用管理者は、提供されたソースコードに、機器認証情報Kmを生成する独自のアルゴリズムや機能を追加して、認証鍵生成のためのモジュールを作成することができる。
さらに、認証情報生成部、上位装置側認証処理部、及び通信部の機能は、それぞれの機能をモジュールとした制御ソフトウェアとして、情報処理システムの装置運用管理者に提供されるので、装置運用管理者はモジュール単位で機能を変更・調整することができ、開発リソースを抑制でき、現実の導入がより容易になる。すなわち、装置運用管理者は、3DES等の共通鍵暗号方式のノウハウ(知識や技術)が不十分でない場合でも、十分にセキュリティが確保された情報処理システムを構築できる。一方、情報処理装置の製造業者は、機器認証情報に関して、製造時に仮の機器認証情報を設定しているだけで、実際の運用時の機器認証情報Kmについては、把握することがないため、製造業者からの漏洩といったリスクを回避できる。
本発明において、前記制御ソフトウェアの前記認証情報生成部として機能するモジュールはDLLとして構成されていることが好ましい。
本発明では、装置運用管理者は、DLLとして提供されたソースコードに、機器認証情報Kmを生成する独自のアルゴリズムや機能を追加して、認証鍵生成DLLを作成することができる。これにより、3DES等の知識と技術が必要となる部分は、情報処理装置の製造業者がソースコードをDLLとして、利用が容易なパッケージ(ソフトウェア)として提供することができるため、装置運用管理者は、独自の、機器認証情報Kmを生成する認証情報アルゴリズム(認証情報を生成するDLL)を一層容易に導入できる。
前記認証情報生成部として機能する前記DLLのファイル名および前記DLLとの通信インターフェースは変更不可であることを特徴とする。
これによって、予め用意されたDLLをベースに動的に処理プログラムが作成されるため、互換性を確保しつつ、アプリケーションやカードリーダ制御ソフトの処理や、動作チェック等を適切に運用できる。
前記情報処理装置の前記機種固有情報は、前記上位装置側認証処理部のメモリに格納されて、前記上位装置側認証処理部は、入力毎に前記情報処理装置が入れ替えられたか否かを確認することを特徴とする。
入力毎に入れ替えの確認がなされるので、認証処理のセキュリティを一層向上させることができる。
本発明によれば、情報処理システムの装置運用管理者は、共通鍵暗号方式のノウハウ(知識や技術)が十分でない場合でも、十分にセキュリティが確保された情報処理システムを構築でき、かつ、情報処理装置の製造業者は、実際の運用時の機器認証情報については、把握することがないため、製造業者からの機器認証情報の漏えいを防止し、よりセキュリティ性の高い機器認証を容易に構築できる。
実施形態1に係る、情報処理システムを示す機能ブロック図である。 実施形態1に係る、上位装置が有する主なソフトウェアを示す図である。 実施形態1に係る、情報処理システムにおける機器認証情報を設定する動作を示す流れ図である。 図3の機器認証情報を設定する動作に対応するフローチャートを示す図である。 実施形態1に係る、情報処理システムにおける機器認証動作を示す流れ図である。 実施形態1に係る、情報処理システムにおける機器認証情報の生成動作を示す流れ図である。
以下、本発明の実施の形態について説明する。
[発明の実施の形態1]
(情報処理システムの構成)
図1は、本発明の実施の形態に係る情報処理システム1を示す機能ブロック図である。
情報処理システム1は、図示のように、ホストコンピュータのような上位装置2と、この上位装置2に通信手段を介して接続された情報処理装置としてのカードリーダ3とから構成されている。なお、本実施形態では、通信手段はRS232CやUSBのような有線のケーブルである。なお、通信手段は、これら有線に限定されることなく、LANで接続でもよく、または、無線であってもよい。
図1に示すように、上位装置2は、認証処理部20、制御部25、通信部26、記憶部27、認証情報生成部28を備える。
認証処理部20は、カードリーダ3との間で認証処理を行う。具体的には、認証処理部20は、乱数発生部21、暗号部22、復号部23、認証判定部24を備えて構成され、機器認証に必要な各部の制御を行う。また、認証処理部20は、初期(カードリーダ3の工場出荷時)においてカードリーダ3の製造者が作成し提供する仮の機器認証情報Ktが、安全な方法で保持する。
仮の機器認証情報Ktは、上位装置2とカードリーダ3との間で送受信されるデータを共通鍵暗号方式を用いて暗号通信するのに先立ち、共通鍵としての通信用交換鍵Kexを生成するためのものである。なお、通信用交換鍵Kexを生成する処理についての説明は後述する。また、上位装置2は、種々のシステム制御のためのプログラムやパラメータを格納するための不揮発性メモリやハードディスク装置を備えていてもよく、そこに仮の機器認証情報Ktを格納するようにしてもよい。
乱数発生部21は、通信用交換鍵Kex(n)(nは整数。以下同じ)および乱数R(n)(nは整数。以下同じ)を生成する。乱数発生部21は、通信用交換鍵Kex(n)、乱数R(n)を生成するアルゴリズム(以下、乱数生成アルゴリズムという)を予め記憶している。通信用交換鍵Kex(n)は、上位装置2とカードリーダ3とが互いにデータを暗号化して送信する際に用いられる暗号鍵(本実施形態では、復号鍵も同じ)である。乱数R(n)は、データを暗号化して送信する際に、機器認証情報等とともに送信されるデータである。
通信用交換鍵Kex(n)、乱数R(n)は、上位装置2とカードリーダ3との間で実行される機器認証処理や機器認証情報生成処理ごとに異なっている。本実施形態では、通信用交換鍵Kex(n)は機器認証処理ごとに異なるように生成される。また、乱数R(n)は、機器認証処理および機器認証情報生成処理ごとに異なるように生成される。
このように、たとえ、同一の機器認証情報が送信される場合であっても、乱数発生部21で生成される度に通信用交換鍵Kex(n)、乱数R(n)が異なるため、これらを用いて暗号化された送信データも異なったものとなる。したがって、上位装置2とカードリーダ3との信号を傍受しておき、カードリーダ3を使わずに傍受したのと同様の信号を別のカードリーダに送出したとしても、通信用交換鍵Kex(n)、乱数R(n)が異なるために信号が一致することはなく、不正操作を防止できる。このため、通信の盗聴や第三者による解読をさらに困難なものにし、よりセキュリティ性を高くしている。
暗号部22は、3DES(トリプルDES)により規格されている暗号アルゴリズムEを予め記憶する。暗号部22は、乱数発生部21で生成した乱数R(n)に暗号アルゴリズムEに従って暗号化された乱数R(n)eを生成する。このとき、通信用交換鍵Kex(n)を暗号アルゴリズムEの鍵とする。暗号化された乱数R(n)eは、次の数1に示すように表現できる。
〔数1〕R(n)e=E(Kex(n),R(n))
(3DESについて)
本実施形態で使用する暗号方式は、暗号化のための鍵(暗号鍵)と復号のための鍵(復号鍵)とが同じ鍵であることを特徴とする共通鍵暗号方式が用いられている。さらに、この共通鍵暗号方式の中でも、DES(Data Encryption Standardの略)は、1977年に米国情報処理標準規格(FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION:FIPS-PUB)46-3として規定され、最も広く利用されている暗号方式の1つである。さらに、本実施形態では、DESから3DESにし、DESに比べて解読しにくくしている。3DESは、DESのアルゴリズムを3回繰り返す暗号方式であり、DESのアルゴリズムを流用することができる、さらに、暗号鍵の鍵長を拡張するのと同様の効果を得ることができ、比較的容易に暗号強度を高めることができる。
復号部23は、DESにより規格されている復号アルゴリズムDを予め記憶する。復号部23は、暗号化された乱数R(n)eを復号アルゴリズムDに従って復号した乱数R(n)を生成する。このとき、通信用交換鍵Kex(n)を復号アルゴリズムDの鍵とする。生成された乱数R(n)は、次の数2に示すように表現できる。
〔数2〕R(n)=D(Kex(n),R(n)e)
認証判定部24は、カードリーダ3から返され復号部23で復号された機器認証情報に基づき、カードリーダ3が正当な装置であるか、不正な装置であるかを判定する。具体的には、復号部23から受け取った乱数R’と、乱数発生部21で生成され記憶部27に格納されていた乱数Rとを比較し、乱数R’と乱数Rとが一致すれば、上位装置2が接続されたカードリーダ3を正しい装置であると正当性を認証する。また、乱数R’と乱数Rとが一致していなければ、上位装置2は接続されたカードリーダ3を不正な装置であると判定する。
制御部25は、上位装置2全体、すなわち、認証処理部20、通信部26、記憶部27、認証情報生成部28を含めた上位装置2全体を制御する。具体的には、制御部25には、図示しないが、制御用プログラムなどを用いて様々な演算処理を行い、上位装置2全体を制御するCPU、上位装置2が処理を実行する際に必要な作業データがコピーされる書換え可能なメモリであって、CPUが使用するプログラムや演算パラメータなどの制御用データが記録されたROM、CPUの作業領域としても機能するRAM等により構成されている。
通信部26は、カードリーダ3の通信部35との間で通信手段としてのケーブル(通信回線)を介して通信を行う。なお、通信手段は、本実施の形態ではケーブル等の有線であるが、これに限定されるものではなく、無線でもよい。
記憶部27は、揮発性のメモリであり、乱数発生部21で生成された通信用交換鍵Kex(n)および乱数R(n)を格納している。
認証情報生成部28は、機器認証情報Kmを生成する認証情報アルゴリズムを記憶しており、カードリーダ3のシリアル番号が入力されることで、機器認証を行うための機器認証情報Kmを生成する。ここで、シリアル番号とはカードリーダ3の個々の機体に製造ごとに割り付けられる製造番号であるが、シリアル番号以外のカードリーダ3固有の固有情報(例えば、ID番号や機器番号等)であってもよい。
また、認証情報生成部28で生成された機器認証情報Kmは、カードリーダ3側へ機器認証情報Kmを設定する動作が終わり次第に消去している。すなわち、上位装置2は、カードリーダ3が新たに接続され、または改めて接続し直されて機器認証動作を開始するごとに、接続されたカードリーダ3のシリアル番号に基づき機器認証情報Kmを生成し直す。
これにより、上位装置2は、どのカードリーダ3が接続されるか予測できない場合でも、接続される可能性のある全てのカードリーダ3に対応する形で機器認証情報Kmを長期間にわたって保持する必要はない。
また、上位装置2で機器認証情報Kmを保持し続けるために、ファイルやレジストリ等にこれを出力する必要もない。つまり、機器認証情報Kmが流出するリスクを減少させ、セキュリティを確保することができ、さらに、メモリ領域を削減することが可能となる。
(上位装置のソフトウェア構成)
つぎに、図2を参照して、上位装置2をソフトウェアの観点で図1の機能ブロックと対応させつつ説明する。図2は、実施形態1に係る、上位装置2が有する主なソフトウェアを示す図である。上位装置2は、アプリケーション51と、カードリーダ制御ソフトウェア60と、を主なソフトウエアとして備えている。
上位装置2は、アプリケーション51と、カードリーダ制御ソフトウェア60と、認証鍵生成DLL55とを備える。カードリーダ制御ソフトウェア60は、デバイス・暗号制御DLL61と、通信制御DLL62と、インターフェース部DLL63とを備える。デバイス・暗号制御DLL61は、認証処理部20(乱数生成部21、暗号部22、復号部23、認証判定部24)、制御部25の機能を実現するDLLである。認証鍵生成DLL55は、カードリーダ3の機種固有情報から所定の認証情報アルゴリズムをもとに機器認証情報Kmを生成するDLLである。
アプリケーション51は、カードリーダ制御ソフトウェア60が提供する認証機能を使用するソフトウェアであり、カードリーダ3の使用者によって用意され導入される。
カードリーダ制御ソフトウェア60は、カードリーダ3との通信を制御し、認証処理を行うソフトウェアであり、カードリーダ3の製造者が提供するものである。本形態では、図1の認証処理部20、制御部25及び通信部26の機能を実現する。なお、カードリーダ制御ソフトウェア60は、認証処理部20、制御部25及び通信部26の機能のうち、特に、認証処理の機能をソフトウェアとして実装するものであり、それ以外の機能についてはソフトウェアとして実装しなくてもよい。
カードリーダ制御ソフトウェア60は、ユニットとして構成されている。このユニットは、交換可能であり、パッケージされている。このように、パッケージされていることで、カードリーダ3とは別のカードリーダを使用しても、その別のカードリーダ対応のユニットへ交換することでアプリケーションの変更は不要となり、カードリーダ使用者の負担を軽減することが出来る。
また、本形態では、カードリーダ制御ソフトウェア60はモジュール化されたカードリーダ制御ソフトウェアDLL群である。より詳細には、カードリーダ制御ソフトウェアDLL群は、デバイス・暗号制御DLL61と、通信制御DLL62と、インターフェース部DLL63と、認証鍵生成DLL55とを備えている。すなわち、認証処理部20、制御部25及び通信部26の機能を有するプログラムが、機能毎にモジュール化されている。そして機能追加や動作変更をする場合に該当DLLを差し替えることで対応できる。カードリーダ制御ソフトウェア60による処理は、これらDLLファイルによって行われる。これにより、モジュール化されたことで、各モジュールでメンテナンスを行うことができ、メンテナンス性を向上することができる。
デバイス・暗号制御DLL61は、認証処理部20(乱数生成部21、暗号部22、復号部23、認証判定部24)、制御部25認証処理の機能、及び通信部26の機能を実現するDLLである。
通信制御DLL62は、カードリーダとの通信に用いられるDLLであり、認証処理部20の通信部26の機能を実現する。
インターフェース部DLL63は、アプリケーション51とのインターフェースとなるDLLである。
認証鍵生成DLL55は、カードリーダ3の機種固有情報から所定の認証情報アルゴリズムをもとにKmを生成するDLLである。本実施形態では、認証情報アルゴリズムは、上位装置2の製造業者がソースコード(機器認証情報Kmを生成するための認証情報アルゴリズム(原始プログラム))をDLL(Dynamic Link Library)として作成し、情報処理システム1(カードリーダ3)の使用者(装置運用管理者)に提供する。
情報処理システム1の装置運用管理者は、DLLとして提供されたソースコードに、機器認証情報Kmを生成する独自のアルゴリズムや機能を追加して、認証鍵生成DLL55を作成する。これにより、3DESの知識と技術が必要となる部分は、上位装置2の製造業者がソースコードをDLLとして、利用が容易に提供するため、装置運用管理者は、独自の、機器認証情報Kmを生成する認証情報アルゴリズム(認証情報を生成するDLL)を容易に導入できる。なお、一般に変更に伴い互換性が無くなり製造業者のシステムから呼び出せなくなるおそれがあり、それを回避するために、DLL名称とインターフェース部DLL63は変更不可となっている。
(カードリーダの構成)
カードリーダ3は、図1に示すように、認証処理および3DESの暗号化/復号を行う認証処理部30と、カードリーダ3全体の制御を行う制御部34と、上位装置2側との通信を行う通信部35と、揮発性の記憶部36と、不揮発性記憶部としてのEEPROM37とを有している。さらに、認証処理部30は、暗号部31、復号部32、認証判定部33から構成されている。
ここで、制御部34及び通信部35は、それぞれ上位装置2の制御部25及び通信部26と同等の機能を有し、詳細な説明は省略する。同様に、認証処理部30を構成する暗号部31、復号部32は、上位装置2の暗号部22、復号部23と同様の暗号アルゴリズムEおよび復号アルゴリズムDを備えて同等の機能を有しているので、ここでの詳細な説明は省略する。
認証判定部33は、上位装置2の乱数生成部21(デバイス・暗号制御DLL61)で生成された後、暗号化されてカードリーダ3に送信された機器認証情報Kmを復号した復号部32から送信された通信用交換鍵Kex(n)のデータの有効性(ひいては、上位装置2から受信したデータが有効であるか否か)をチェックする。
具体的には、パリティチェックや脆弱鍵であるかどうかをチェックする。パリティチェックはデータの誤り(エラー)を検出する手法の一つである。また、脆弱鍵とは、共通鍵暗号技術としてのDESにおいてセキュリティ上で好ましくないとされる鍵(4個の脆弱鍵と12個の準脆弱鍵)であり、それと一致するかどうかをチェックしている。なお、4個の脆弱鍵と12個の準脆弱鍵は公表されているので、ここでの説明は省略する。
記憶部36は揮発性であり、上位装置2の乱数生成部21(デバイス・暗号制御DLL61)で生成された後、送信された復号部32で復号された機器認証情報Kmのうち認証判定部33で有効であると判定された通信用交換鍵Kex(n)を格納する。
EEPROM37は、不揮発性であり、仮の機器認証情報Ktおよび機器認証情報Km、カードリーダ3のシリアル番号を格納している。すなわち、カードリーダ3は、電源立ち上げ時またはリセット時においても、機器認証情報Kmを消去せずに保持している。
(機器認証情報の設定動作)
以下、機器認証情報Kmを設定する動作について説明する。
図3は、実施形態1に係る情報処理システム1における機器認証情報Km(共通鍵)を設定する動作を示す流れ図である。図4は、図3の機器認証情報Km(共通鍵)を設定する動作に対応するフローチャートを示す図である。
情報処理システム1においては、カードリーダ3が上位装置2にケーブル(通信回線)を介して接続された時点で、このカードリーダ3のシリアル番号に基づく機器認証情報Kmを設定する動作が実行される。以下、この機器認証情報Kmを設定する動作を図3および図4に基づいて詳述する。
初期(工場出荷時)において、カードリーダ3および上位装置2は共通暗号鍵として仮の機器認証情報Ktを保持している。例えば、仮の機器認証情報Ktは、カードリーダ3の機種を示す機種番号である。機種番号は、機体固有のシリアル番号とは異なり、同一の機種に共通の番号または記号である。
まず、上位装置2の制御部25(デバイス・暗号制御DLL61)が、機器認証情報Kmを設定する処理を開始する。具体的には、上位装置2から機器認証を行うための要求コマンドが通信部26(通信制御DLL62)、通信部35を介して、カードリーダ3に送信される。カードリーダ3は、要求コマンドを受信した旨、通信部35、通信部26(通信制御DLL62)を介して上位装置2に返信される。
次に、上位装置2の乱数発生部21(デバイス・暗号制御DLL61)が、通信用交換鍵Kex(n)および乱数R(n)を生成する(ステップS1)。なお、第1回目の生成であるので、nは1とする。すなわち、乱数発生部21(デバイス・暗号制御DLL61)は、乱数生成アルゴリズムに従って通信用交換鍵Kex(1)、乱数R(1)を生成する。また、生成した通信用交換鍵Kex(1)および乱数R(1)は、記憶部27に格納される。
その後、暗号部22(デバイス・暗号制御DLL61)は、これらの通信用交換鍵Kex(1)および乱数R(1)を、仮の機器認証情報Ktを用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC1=E(Kt,Kex(1)+R(1))を生成する(ステップS2)。ここでは、仮の機器認証情報Ktを暗号アルゴリズムEの鍵として使用している。なお、Kex(1)+R(1)は、通信用交換鍵Kex(1)のデータと乱数R(1)のデータが入れ子のようになっている。
また、上位装置2の認証処理部20(カードリーダ制御ソフトウェア60)は、暗号データC1を通信部26(通信制御DLL62)経由でカードリーダ3へ送信する。
次いで、カードリーダ3は、これを通信部35経由で受信する(ステップS3)。認証処理部30は、受信した暗号データC1を、カードリーダ2が予め保持している仮の機器認証情報Ktを用いて3DESの復号アルゴリズムDに従って復号し、(Kex(1)+R(1))=D(Kt,C1)により、通信用交換鍵Kex(1)および乱数R(1)を復号する。ここでは、カードリーダ2が予め保持している仮の機器認証情報Ktを暗号アルゴリズムEの鍵として使用している。
さらに、カードリーダ3の認証処理部30の認証判定部33は、復号した、上位装置2が保持する通信用交換鍵Kexが正しいか否かを確認する(ステップS4)。ここでは、通信用交換鍵Kex(1)のデータのパリティチェック(コード)が正しいかどうかを確認する。また、通信用交換鍵Kex(1)のデータが、3DESとしてセキュリティ上で好ましくないとされる鍵(4個の脆弱鍵と12個の準脆弱鍵)と一致するかどうかをチェックする。
その結果、認証判定部33は、通信用交換鍵Kexが正しくないと判定した場合、カードリーダ3は、エラーを上位装置2へ返して機器認証情報Kmを設定する動作を終了させる(ステップS20)。
また、ステップS4に戻り、通信用交換鍵Kex(1)が正しいと判定した場合、カードリーダ3の認証処理部30は、復号した通信用交換鍵Kex(1)および乱数R(1)を記憶部36に格納する。引き続き、認証処理部30の暗号部31は、復号した乱数R(1)を、復号した通信用交換鍵Kex(1)を用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC2=E(Kex(1),R(1))を生成する。生成した暗号データC2を、カードリーダ3は、制御部34の指令により通信部35経由で上位装置2へ送信する(ステップS5)。なお、送信後、漏えい等を含めセキュリティ性を高めるために、乱数R(1)を消去する。
次に、上位装置2は、暗号データC2を通信部26(通信制御DLL62)経由で受信する。つづいて、復号部23(デバイス・暗号制御DLL61)が、受信した暗号データC2を、記憶部27に保持している通信用交換鍵Kex(1)を用いて3DESの復号アルゴリズムDに従って復号し、R(1)=D(Kex(1),C2)により、乱数R(1)を復号する(ステップS6)。
そして、認証判定部24(デバイス・暗号制御DLL61)は、復号した乱数R(1)が、元の乱数R(1)と一致するか否かを確認する(ステップS7)。つまり、ステップS1で、上位装置2の乱数発生部21(デバイス・暗号制御DLL61)が生成した乱数R(1)と、カードリーダ3から送信されてきた乱数R(1)とを比較し、両者が一致するか否かを確認する。確認後、漏えい等を含めセキュリティ性を高めるために、乱数R(1)は消去する。
その結果、乱数R(1)が一致しなければ、上位装置2の認証処理部20(デバイス・暗号制御DLL61)は、接続されているカードリーダ3の正当性が認証(確認)できずエラー発生として、機器認証情報Kmを設定する動作を終了させる(ステップS20)。
また、ステップS7に戻り、乱数R(1)が一致した場合、認証処理部20(カードリーダ制御ソフトウェア60)は、カードリーダ3の正当性が確認(認証)できたと判断し、引き続き、機器認証情報Kmを設定する動作を実行する。具体的には、制御部25(デバイス・暗号制御DLL61)は、カードリーダ3の機種固有情報としてのシリアル番号を上位装置2に送信するようカードリーダ3に対して要求する(ステップS8)。
そして、カードリーダ3の制御部34は、シリアル番号送信の要求を通信部35経由で受信すると、カードリーダ3のシリアル番号をEEPROM37から読み出し、通信部35経由で上位装置2に送信する(ステップS9)。
次いで、制御部25(デバイス・暗号制御DLL61)は、カードリーダ3のシリアル番号を(通信部26を介して)認証情報生成部28(認証鍵生成DLL55)に出力し、認証情報生成部28に対して、このシリアル番号を入力して、新規な(正式な)機器認証情報Kmの生成を指令する(ステップS10)。
その後、認証情報生成部28(認証鍵生成DLL55)は、機器認証情報Kmを生成する認証情報アルゴリズムに従って、入力したシリアル番号に基づいて機器認証情報Kmを生成し、この機器認証情報Kmを認証処理部20(デバイス・暗号制御DLL61)に出力する(ステップS11)。なお、機器認証情報Kmの生成処理については、図5のフローチャートにより後述する。
次に、認証処理部20(カードリーダ制御ソフトウェア60)は、機器認証情報Kmの取得に成功したか否かを確認する(ステップS12)。
その結果、生成した機器認証情報Kmの取得に失敗すれば、上位装置2の制御部25(デバイス・暗号制御DLL61)は、機器認証情報Kmを取得できずエラー発生として、機器認証情報Kmを設定する動作を終了させる(ステップS20)。
また、ステップS12に戻り、機器認証情報Kmの取得に成功すれば、上位装置2の制御部25(デバイス・暗号制御DLL61)は、乱数発生部21(デバイス・暗号制御DLL61)に、新規な乱数R(n)の生成を要求する。ここでは、第2回目の乱数なのでn=2とする。乱数発生部21(デバイス・暗号制御DLL61)は、乱数生成アルゴリズムに基づいて、乱数R(2)を生成する(ステップS13)。また、生成した乱数R(2)は、記憶部27に格納される。
その後、暗号部21(デバイス・暗号制御DLL61)は、取得した機器認証情報Kmおよび新たに生成した乱数R(2)を、通信用交換鍵Kex(1)を用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC3=E(Kex(1),Km+R(2))を生成する。なお、Km+R(2)は、機器認証情報Kmのデータと乱数R(2)のデータが入れ子のようになっている。また、制御部25(デバイス・暗号制御DLL61)は、暗号データC3を通信部26(通信制御DLL62)経由でカードリーダ3へ送信する(ステップS14)。
そして、カードリーダ3の制御部34は、暗号データC3を通信部35経由で受信する。受信した暗号データC3を、カードリーダ3の認証処理部30は、保持している通信用交換鍵Kex(1)を用いて3DESの復号アルゴリズムDに従って復号し、Km+R(2)=D(Kex(1),C3)により、機器認証情報Kmおよび乱数R(2)を復号する(ステップS15)。
さらに、カードリーダ3の認証処理部30の認証判定部33は、復号した、上位装置2が保持する機器認証情報Kmが正しいか否かを確認する(ステップS16)。ここでは、機器認証情報Kmのデータのパリティチェック(コード)が正しいかどうかを確認している。また、機器認証情報Kmのデータが、3DESとしてセキュリティ上で好ましくないとされる鍵(4個の脆弱鍵と12個の準脆弱鍵)と一致するかどうかをチェックしている。
その結果、認証判定部33は、機器認証情報Kmが正しくないと判定した場合、認証処理部30は、エラーを上位装置2へ返して機器認証情報Kmを設定する動作を終了させる(ステップS20)。
また、ステップS16に戻り、機器認証情報Kmが正しいと判定した場合、カードリーダ3の認証処理部30は、復号した機器認証情報Kmを取得してEEPROM37に格納されている仮の機器認証情報Ktに上書きする。また、復号した乱数R(2)は記憶部36に格納される。引き続き、認証処理部30の暗号部31は、復号した乱数R(2)を、復号した機器認証情報Kmを用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC4=E(Km,R(2))を生成する。生成した暗号データC4を、カードリーダ3の制御部34は、通信部35経由で上位装置2へ送信する(ステップS17)。なお、送信後、漏えい等を含めセキュリティ性を高めるために、乱数R(2)を消去する。
その後、上位装置2の認証制御部20(カードリーダ制御ソフトウェア60)は、暗号データC4を通信部26(通信制御DLL62)経由で受信する。つづいて、上位装置2の復号部23(デバイス・暗号制御DLL61)は、受信した暗号データC4を、保持している機器認証情報Kmを用いて3DESの復号アルゴリズムDに従って復号し、R(2)=D(Km,C4)により、乱数R(2)を復号する(ステップS18)。
さらに、認証判定部24(デバイス・暗号制御DLL61)は、復号した乱数R(2)が、元の乱数R(2)と一致するか否かを確認する(ステップS19)。つまり、ステップS13で、上位装置2が生成した乱数R(2)と、カードリーダ3から送信されてきた乱数R(2)とを比較し、両者が一致するか否かを確認する。確認後、漏えい等を含めセキュリティ性を高めるために、乱数R(2)は消去する。
その結果、乱数R(2)が一致した場合、上位装置2の制御部25(デバイス・暗号制御DLL61)は、カードリーダ3へ正常に機器認証情報Kmを設定できたと判断し、機器認証情報Kmを設定する動作は無事に終了する。
なお、この作業が終了した時点で、上位装置2が保持している機器認証情報Kmは、セキュリティ性を高めるために、消去される。換言すれば、機器認証情報Kmを設定する動作が終了すると、上位装置2は、仮の機器認証情報Ktを記憶部27で保持しているとともに、カードリーダ3は、ステップS11で生成された機器認証情報KmをEEPROM37で保持している。
一方、もし、ステップS19で乱数R(2)が一致しなければ、上位装置2の認証処理部20の制御部25(デバイス・暗号制御DLL61)は、接続されているカードリーダ3の正当性が認証(確認)できずエラー発生として、機器認証情報Kmを設定する動作を終了させる(ステップS20)。
(機器認証動作の手順)
機器認証情報Kmを設定する動作が無事に終了したカードリーダ3が組み込まれている情報処理システム1、例えばATM装置(現金自動預け入れ払い機)においては、カードを用いた現金の入出金や振込、振替などのトランザクション処理が行われるたびに、EEPROM37に格納されている機器認証情報Kmを用いてカードリーダ3の機器認証動作が実行される。
以下、この機器認証動作を図5に基づいて詳述する。
まず、上位装置であるアプリケーション51からの指示により、または上位装置2やカードリーダ3の電源立ち上げ時またはリセット時に、制御部25(カードリーダ制御ソフトウェア60)に対して認証開始が通知される(S30)。
上位装置2の制御部25(デバイス・暗号制御DLL61)は、通信部26(通信制御DLL62)経由でカードリーダ3の制御部34に、カードリーダ3の機種固有情報(例えばシリアル番号)を上位装置2に送信するようカードリーダ3に対して要求する(ステップS31)。
そして、カードリーダ3の制御部34は、シリアル番号送信の要求を通信部35経由で受信すると、上述したステップS9と同様に、カードリーダ3の機種固有情報(例えばシリアル番号)をEEPROM37から読み出し、通信部35経由で上位装置2に送信する(ステップS32)。
次いで、制御部25(デバイス・暗号制御DLL61)は、上述したステップS10と同様に、カードリーダ3のシリアル番号を通信部26(通信制御DLL62)を介して認証情報生成部28(認証鍵生成DLL55)に出力し、認証情報生成部28(認証鍵生成DLL55)に対して、この機種固有情報を入力して、新規な(正式な)機器認証情報Kmの生成を指令する(ステップS33)。
その後、認証情報生成部28(認証鍵生成DLL55)は、上述したステップS11と同様に、入手したシリアル番号に基づいて機器認証情報Kmを生成し、この機器認証情報Kmを認証処理部20(カードリーダ制御ソフトウェア60)に出力する(ステップS34)。
ここで、機器認証情報Kmの生成に際しては、上述したステップS11と同様に、機器認証情報Kmを生成する認証情報アルゴリズム(プログラム)に従って、入力した機種固有情報(例えばシリアル番号)に基づいて機器認証情報Kmを生成する。機器認証情報Kmの生成処理については、図6のフローチャートにより後述する。
生成した機器認証情報Kmは、同じ機種固有情報により生成しているので、上述したステップS11で生成した機器認証情報Kmと同じ鍵となる。すなわち、機器認証情報Kmが再現されたことになり、上位装置2で保持する機器認証情報Kmは、カードリーダ3が保持する機器認証情報Kmと同じものとなっている。
次に、認証処理部20(カードリーダ制御ソフトウェア60)は、上述したステップS12と同様に、機器認証情報Kmの取得に成功したか否かを確認する(ステップS35)。そして、機器認証情報Kmの取得に成功すれば、制御部25(デバイス・暗号制御DLL61)は、上述したステップS13と同様に、乱数発生部21(デバイス・暗号制御DLL61)に、新規な通信用交換鍵Kex(n)、乱数R(n)の生成を要求する。
すると、乱数発生部21(デバイス・暗号制御DLL61)は、乱数生成アルゴリズムに基づいて、通信用交換鍵Kex(2)、乱数R(3)を生成する。また、生成した通信用交換鍵Kex(2)、乱数R(3)は、記憶部27に格納される。なお、通信用交換鍵Kex(2)は、上述したステップS1で生成した通信用交換鍵Kex(1)とは異なるデータである。また、乱数R(3)は、上述したステップS13で生成した乱数R(2)とは異なるデータである。
また、ステップS35において、特に図示していないが、認証処理部20(カードリーダ制御ソフトウェア60)が確認した結果、生成した機器認証情報Kmの取得に失敗すれば、上位装置2の制御部25(デバイス・暗号制御DLL61)は、機器認証情報Kmを取得できずエラー発生として、機器認証情報Kmを設定する動作を終了させる。このようにして生成された(再現された)機器認証情報Kmを共通鍵として用いて、上位装置2の認証処理部20(カードリーダ制御ソフトウェア60)はカードリーダ3の機器認証を行う。
次に、暗号部21(デバイス・暗号制御DLL61)は、生成した通信用交換鍵Kex(2)および乱数R(3)を、機器認証情報Kmを用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC5=E(Km,Kex(2)+R(3))を生成する(ステップS36)。なお、Kex(2)+R(3)は、通信用交換鍵Kex(2)のデータと乱数R(3)のデータが入れ子のようになっている。ここでは、ステップS34で生成した機器認証情報Kmを暗号アルゴリズムEの鍵として使用している。また、制御部25(デバイス・暗号制御DLL61)は、暗号データC5を通信部26(通信制御DLL62)経由でカードリーダ3へ送信する。
その後、カードリーダ3の制御部34は、暗号データC5を通信部35経由で受信する。受信した暗号データC5を、カードリーダ3の認証処理部30は、保持している機器認証情報Kmを用いて3DESの復号アルゴリズムDに従って復号し、Kex(2)+R(3)=D(Km,C5)により、通信用交換鍵Kex(2)および乱数R(3)を復号する(ステップS37)。
このとき、カードリーダ3の認証処理部30の認証判定部33は、受信した、上位装置2が保持する通信用交換鍵Kex(2)が正しいか否かを確認する。ここでは、通信用交換鍵Kex(2)のデータのパリティチェック(コード)が正しいかどうかを確認している。また、通信用交換鍵Kex(2)のデータが、3DESとしてセキュリティ上で好ましくないとされる鍵(4個の脆弱鍵と12個の準脆弱鍵)と一致するかどうかをチェックしている。その結果、認証判定部33は、受信した(上位装置2の)通信用交換鍵Kex(2)が正しくないと判定した場合、認証処理部30は、エラーを上位装置2へ返して機器認証情報Kmを設定する動作を終了させる。
次いで、認証判定部33は、受信した上位装置2の通信用交換鍵Kex(2)が正しいと判定した場合、引き続き、認証処理部30の暗号部31は、復号した乱数R(3)を、復号した通信交換用鍵Kex(2)を用いて3DESの暗号アルゴリズムEに従って暗号化し、暗号データC6=E(Kex(2),R(3))を生成する(ステップS38)。生成した暗号データC6を、カードリーダ3の制御部34は、通信部35経由で上位装置2へ送信する。
その後、上位装置2の認証処理部20(カードリーダ制御ソフトウェア60)は、暗号データC6を通信部26(通信制御DLL62)経由で受信する。つづいて、復号部23(デバイス・暗号制御DLL61)は、受信した暗号データC6を、保持している通信用交換鍵Kex(2)を用いて3DESの復号アルゴリズムDに従って復号し、R(3)=D(Kex(2),C6)により、乱数R(3)を生成する(ステップS39)。
そして、認証判定部24(デバイス・暗号制御DLL61)は、復号した乱数R(3)が一致するか否かを確認する。すなわち、上位装置2が生成し、保持している乱数R(3)と、カードリーダ3から送信され、復号した乱数R(3)とを比較し、両者が一致するか否かを確認する。確認後、漏えい等を含めセキュリティ性を高めるために、乱数R(3)は消去する。
その結果、乱数R(3)が一致した場合、制御部25(デバイス・暗号制御DLL61)は、カードリーダ3の正当性が認証(確認)できたと判断し、カードリーダ3の正当性が肯定されたことになるので、認証処理部20は、上位ソフトウェアであるアプリケーション51にその旨を通知し機器認証動作を無事に終了させる。これにより、上位装置2およびカードリーダ3は、それぞれ通信用交換鍵Kex(2)を保持することになる。
ここで、機器認証動作が終了する(S40)。
なお、この作業が終了した時点で、上位装置2が保持している機器認証情報Kmは、セキュリティ性を高めるために、消去される。換言すれば、機器認証情報Kmを設定する動作が終了すると、上位装置2は、仮の機器認証情報Ktを記憶部27で保持しているとともに、カードリーダ3は、ステップS11で生成された機器認証情報KmをEEPROM37で保持している。
もし、ステップS19で乱数R(3)が一致しなければ、上位装置2の認証処理部20は、エラーを制御部25に出力する。制御部25は、接続されているカードリーダ3の正当性が認証(確認)できなかったので、通信用交換鍵Kexを設定する動作を終了させる。
(機器認証情報Kmの生成動作)
つぎに図6のフローチャートを参照して、認証情報生成部28(認証鍵生成DLL55)による機器認証情報Km(共通鍵)を設定する動作について具体的に説明する。
認証情報生成部28(認証鍵生成DLL55)は、上述のS10、S33の処理によって、カードリーダ3からの機種固有情報(シリアル番号等)を入力すると(S100)、所定の認証情報アルゴリズムに従って、新規な(正式な)機器認証情報Kmの生成処理を開始し(S102~S110)、生成した機器認証情報Kmを認証処理部20(カードリーダ制御ソフトウェア60)へ返す(S110、図5のS28)。
すなわち、認証情報生成部28(認証鍵生成DLL55)は、機種固有情報を鍵長のデータへ拡張し(S102)、拡張データと任意のデータで排他的論理和をとる(S104)。さらに認証情報生成部28(認証鍵生成DLL55)は、排他的論理和をとって生成されたデータを拡張データで暗号化した暗号データを生成する(S106)。
ついで、認証情報生成部28(認証鍵生成DLL55)は、暗号データに対して、カードリーダ3の認証判定部33においてパリティチェックに用いるパリティを算出・付与し(S108)、認証処理部20(カードリーダ制御ソフトウェア60)へ機器認証情報Kmとして返す(S110)。
(本実施形態の主な効果)
本実施形態の特徴を纏めると次の通りである。
情報処理システム1は、上位装置(上位装置2)と情報処理装置(カードリーダ3)との間で情報の送受信を行うシステムである。
上位装置(上位装置2)は、共通鍵暗号方式を用いて前記情報処理装置(カードリーダ3)が正当な機器であることを認証する上位装置側認証処理部(認証処理部20)と、前記上位装置(上位装置2)と前記情報処理装置(カードリーダ3)とが共通して保有する機器認証情報を生成する認証情報アルゴリズムを有し、前記情報処理装置(カードリーダ3)が所有する機種固有情報に基づいて前記機器認証情報を生成する認証情報生成部(認証情報生成部28)と、前記情報処理装置(カードリーダ3)と通信を行う通信部(通信部26)と、を備える。
前記情報処理装置(カードリーダ3)は、前記上位装置(上位装置2)と認証処理を行う情報処理装置側認証処理部(認証処理部30)と、前記機器認証情報および前記機種固有情報を記憶する不揮発性記憶部(EEPROM37)と、を備える。
上位装置(上位装置2)において、前記認証情報生成部(認証情報生成部28)は、前記情報処理装置(カードリーダ3)の機種固有情報からマスターキー(Km)を生成する機能を有し、前記認証情報生成部(認証情報生成部28)、前記上位装置側認証処理部(認証処理部20)及び前記通信部(通信部26)の機能は、それぞれの機能をモジュールとした制御ソフトウェア(カードリーダ制御ソフトウェア60)として構成されており、上位装置(上位装置2)は、前記情報処理装置(カードリーダ3)の前記マスターキーを書き換え、及び予め仮の機器認証情報として保持しているテンポラリーキー(Kt)に書き換え可能なツール(アプリケーション51)を備える。
認証情報アルゴリズムについては、情報処理装置(カードリーダ3)の製造業者がソースコード(機器認証情報Kmを生成するための認証情報アルゴリズム)をモジュール(部品)として作成し、情報処理システム1の装置運用管理者に提供されることで、情報処理システム1の装置運用管理者は、モジュールとして提供されたソースコードに、機器認証情報Kmを生成する独自のアルゴリズムや機能を追加して、認証鍵生成モジュール(認証鍵生成DLL55)を作成することができる。また、認証情報生成部、上位装置側認証処理部、及び通信部の機能は、それぞれの機能をモジュールとした制御ソフトウェアとして、情報処理システムの装置運用管理者に提供されるので、装置運用管理者はモジュール単位で機能を変更・調整することができ、開発リソースを抑制でき、現実の導入がより容易になる。すなわち、装置運用管理者は、3DES等の共通鍵暗号方式のノウハウ(知識や技術)が十分でない場合でも、十分にセキュリティが確保された情報処理システム1を構築できる。一方、上位装置2の製造業者は、機器認証情報に関して、製造時に仮の機器認証情報を設定しているだけで、実際の運用時の機器認証情報Kmについては、把握することがないため、製造業者からの漏洩といったリスクを回避できる。
前記制御ソフトウェア(リーダ制御ソフトウェア60)の前記認証情報生成部(認証情報生成部28)として機能するモジュールはDLL(認証情報生成DLL55)として構成されていることを特徴とする。
装置運用管理者は、DLLとして提供されたソースコードに、機器認証情報Kmを生成する独自のアルゴリズムや機能を追加して、認証鍵生成DLL(認証情報生成DLL55)を作成することができる。3DES等の知識と技術が必要となる部分は、上位装置2の製造業者がソースコードをDLLとして、利用が容易なパッケージ(ソフトウェア)として提供することができるため、装置運用管理者は、独自の、機器認証情報Kmを生成する認証情報アルゴリズム(認証情報を生成するDLL)を容易に導入できる。
前記認証情報生成部(認証情報生成部28)として機能する前記DLL(認証鍵生成DLL55)のファイル名および前記DLLとの通信インターフェース(通信制御DLL62)は変更不可である。
これによって、予め用意されたDLLをベースに動的に処理プログラムが作成されるため、互換性を確保しつつ、アプリケーション51やカードリーダ制御ソフトウェア60の処理や、動作チェック等を適切に運用できる。
前記情報処理装置(カードリーダ3)の前記機種固有情報は、前記上位装置側認証処理部(認証処理部20)のメモリに格納されて、前記上位装置側認証処理部(認証処理部20)は、入力毎に前記情報処理装置(カードリーダ3)が入れ替えられたか否かを確認する。
入力毎に入れ替えの確認がなされるので、認証処理のセキュリティを一層向上させることができる。
(他の実施形態)
なお、上述した実施形態1では、上位装置2を備えた情報処理システム1について説明したが、上位装置2はホストコンピュータに限定されるものではなく、例えば、コンピュータに内蔵されている制御装置や演算装置といった処理装置であってもよく、または、例えば、ATM、POS等であってもよい。
また、上述した実施形態1では、情報処理装置としてカードリーダ3を備えた情報処理システム1について説明したが、カードリーダ3以外の情報処理装置例えば、ATMやPOS端末に付属する入出力機器:タッチパネル、PINパッド、プリンター、スキャナ等を備えた情報処理システム1であってもよい。
また、上述した実施形態1では、機種固有情報としてシリアル番号を用いる場合について説明したが、例えば、鍵を生成する種となるユニークな値を機器へ持たせる(外部から種も見えないようにする)ことも可能である。
また、上述した実施形態1では、カードリーダ3の機種固有情報をファイルに記憶し、入力毎にカードリーダが入れ替えられたかを確認してもよい。
また、上述した実施形態1では、不揮発性記憶部としてEEPROM37を用いる場合について説明したが、EEPROM37以外の不揮発性記憶部を代用してもよい。
また、上述した実施形態1では、乱数や通信用交換鍵Kexを暗号化するのに3DESを用いる場合について説明したが、3DES以外の共通鍵暗号方式としての暗号アルゴリズム(例えば、DES、FEAL、IDEA、AES、Camellia、MISTY、MULTI、RC4、RC5など)を代用してもよい。
また、上述した実施形態1では、通信用交換鍵Kexのデータと乱数Rのデータが入れ子のようにしたが、これに限定されるものではなく、2つのデータを連結したもの等のように2つのデータが混合されていればよい。
さらに、上述した実施形態1では、1台のカードリーダ3が上位装置2に接続された情報処理システム1について説明したが、複数台(2台以上)のカードリーダ3が上位装置2に接続された情報処理システム1に本発明を同様に適用することも可能である。
1……情報処理システム
2……ホストコンピュータ(上位装置)
20……認証処理部(上位装置側認証処理部)
21……乱数発生部
22……暗号部
23……復号部
24……認証判定部
25……制御部
26……通信部
27……記憶部
28……認証情報生成部
3……カードリーダ(情報処理装置)
30……認証処理部(情報処理装置側認証処理部)
31……暗号部
32……復号部
33……認証判定部
34……制御部
35……通信部
36……記憶部
37……EEPROM(不揮発性記憶部)
51 アプリケーション
55 認証鍵生成DLL
60 カードリーダ制御ソフトウェア
61 デバイス・暗号制御DLL
62 通信制御DLL
63 インターフェース部DLL
Kex……通信用交換鍵
Kt……仮の機器認証情報
Km……機器認証情報

Claims (4)

  1. 上位装置と情報処理装置との間で情報の送受信を行う情報処理システムであって、
    前記上位装置は、
    共通鍵暗号方式を用いて前記情報処理装置が正当な機器であることを認証する上位装置側認証処理部と、
    前記上位装置と前記情報処理装置とが共通して保有する機器認証情報を生成する認証情報アルゴリズムを有し、前記情報処理装置が所有する機種固有情報に基づいて前記機器認証情報を生成する認証情報生成部と、
    前記情報処理装置と通信を行う通信部と、を備え、
    前記情報処理装置は、
    前記上位装置と認証処理を行う情報処理装置側認証処理部と、
    前記機器認証情報および前記機種固有情報を記憶する不揮発性記憶部と、を備え、
    前記上位装置において、
    前記認証情報生成部は、前記情報処理装置の機種固有情報からマスターキーを生成する機能を有し、
    前記認証情報生成部、前記上位装置側認証処理部、及び前記通信部の機能は、それぞれの機能をモジュールとした制御ソフトウェアとして構成されており、
    前記上位装置は、
    前記情報処理装置の前記マスターキーを書き換え、及び予め仮の機器認証情報として保持しているテンポラリーキーに書き換え可能なツールを備えることを特徴とする情報処理システム。
  2. 前記制御ソフトウェアの前記認証情報生成部として機能するモジュールはDLLとして構成されていることを特徴とする請求項1に記載の情報処理システム。
  3. 前記認証情報生成部として機能する前記DLLのファイル名および前記DLLとの通信インターフェースは変更不可であることを特徴とする請求項2に記載の情報処理システム。
  4. 前記情報処理装置の前記機種固有情報は、前記上位装置側認証処理部のメモリに格納されて、
    前記上位装置側認証処理部は、入力毎に前記情報処理装置が入れ替えられたか否かを確認することを特徴とする請求項1から3までのいずれかに記載の情報処理システム。
JP2018014703A 2018-01-31 2018-01-31 情報処理システム Active JP7027184B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018014703A JP7027184B2 (ja) 2018-01-31 2018-01-31 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018014703A JP7027184B2 (ja) 2018-01-31 2018-01-31 情報処理システム

Publications (2)

Publication Number Publication Date
JP2019134288A JP2019134288A (ja) 2019-08-08
JP7027184B2 true JP7027184B2 (ja) 2022-03-01

Family

ID=67547667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018014703A Active JP7027184B2 (ja) 2018-01-31 2018-01-31 情報処理システム

Country Status (1)

Country Link
JP (1) JP7027184B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267031A (ja) 2004-03-17 2005-09-29 Matsushita Electric Ind Co Ltd カードリーダおよび決済端末および決済処理システム
JP2007036501A (ja) 2005-07-25 2007-02-08 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JP2008234072A (ja) 2007-03-16 2008-10-02 Ricoh Co Ltd 画面共有システム、画面共有プログラム及びプログラム配信方法
JP2009020742A (ja) 2007-07-12 2009-01-29 Ricoh Co Ltd 追加機能提供プログラム、追加機能提供方法及び情報処理装置
JP2011176649A (ja) 2010-02-25 2011-09-08 Mitsubishi Electric Corp 認証装置及び認証方法及びプログラム
JP2011525314A (ja) 2008-05-30 2011-09-15 エコスター テクノロジーズ エル.エル.シー. テレビ配信システムにおける無権限使用を低減するためのシステム、方法および装置
JP2013073299A (ja) 2011-09-27 2013-04-22 Nidec Sankyo Corp 情報処理システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267031A (ja) 2004-03-17 2005-09-29 Matsushita Electric Ind Co Ltd カードリーダおよび決済端末および決済処理システム
JP2007036501A (ja) 2005-07-25 2007-02-08 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JP2008234072A (ja) 2007-03-16 2008-10-02 Ricoh Co Ltd 画面共有システム、画面共有プログラム及びプログラム配信方法
JP2009020742A (ja) 2007-07-12 2009-01-29 Ricoh Co Ltd 追加機能提供プログラム、追加機能提供方法及び情報処理装置
JP2011525314A (ja) 2008-05-30 2011-09-15 エコスター テクノロジーズ エル.エル.シー. テレビ配信システムにおける無権限使用を低減するためのシステム、方法および装置
JP2011176649A (ja) 2010-02-25 2011-09-08 Mitsubishi Electric Corp 認証装置及び認証方法及びプログラム
JP2013073299A (ja) 2011-09-27 2013-04-22 Nidec Sankyo Corp 情報処理システム

Also Published As

Publication number Publication date
JP2019134288A (ja) 2019-08-08

Similar Documents

Publication Publication Date Title
US9305173B2 (en) Portable authorization device for authorizing use of protected information and associated method
US8660964B2 (en) Secure device licensing
KR101517286B1 (ko) 보안 요소를 위한 운영체제 업데이트
JP5784084B2 (ja) 認証および安全なデータ転送のためのセッション鍵の生成
US8195941B2 (en) Authentication method for IC cards
EP1977552B1 (en) Method and system for personalizing smart cards using asymmetric key cryptography
CN101571900B (zh) 一种软件版权保护方法、设备和系统
US20080072068A1 (en) Methods and apparatuses for securing firmware image download and storage by distribution protection
JP2004528632A (ja) プログラマブル携帯データ記憶媒体用プログラムの分散生成方法およびシステム
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
TWI613900B (zh) 保全裝置以及保全方法
JP4763447B2 (ja) 認証システム及び認証対象装置
CA2693347A1 (en) Method and system for secure remote transfer of master key for automated teller banking machine
CA2393543C (en) Portable authorization device for authorizing use of protected information and associated method
CN111512593B (zh) 半导体设备、提供更新数据的方法、接收更新数据的方法以及介质
US20020168067A1 (en) Copy protection method and system for a field-programmable gate array
CN103703718A (zh) 用于模糊处理密码协议的初始值的系统和方法
JP7027184B2 (ja) 情報処理システム
EP3610401B1 (en) Storing data on target data processing devices
JP2013073299A (ja) 情報処理システム
KR100416713B1 (ko) 네트워크 시스템의 암호화 키 집합 검증 장치 및 방법
KR101829423B1 (ko) 암복호화 장치 및 이를 이용한 암복호화 방법
JP2009060528A (ja) 鍵設定方法および鍵設定システム
JP2019121884A (ja) 集積回路、制御装置、情報配信方法及び情報配信システム
JP2004248330A (ja) 暗号装置、暗号鍵生成方法、暗号鍵管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220216

R150 Certificate of patent or registration of utility model

Ref document number: 7027184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150