[go: up one dir, main page]

JP2009032003A - 携帯可能電子装置、端末装置、認証システム、及び認証方法 - Google Patents

携帯可能電子装置、端末装置、認証システム、及び認証方法 Download PDF

Info

Publication number
JP2009032003A
JP2009032003A JP2007194818A JP2007194818A JP2009032003A JP 2009032003 A JP2009032003 A JP 2009032003A JP 2007194818 A JP2007194818 A JP 2007194818A JP 2007194818 A JP2007194818 A JP 2007194818A JP 2009032003 A JP2009032003 A JP 2009032003A
Authority
JP
Japan
Prior art keywords
data
terminal device
portable electronic
random number
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007194818A
Other languages
English (en)
Inventor
Hitoshi Komatsu
仁 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007194818A priority Critical patent/JP2009032003A/ja
Publication of JP2009032003A publication Critical patent/JP2009032003A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 セキュリティ性の高い携帯可能電子装置、端末装置、認証システム、及び認証方法を提供する。
【解決手段】 携帯可能電子装置11は、携帯可能電子装置11を処理する端末装置13より乱数要求コマンドを受信した場合、乱数を生成し、生成した乱数を前記端末装置13に送信する。前記携帯可能電子装置11と前記端末装置13は、予め記憶している複数の暗号鍵のうち1つを前記乱数に基づいて選択し、選択した前記暗号鍵を用いて相互に認証処理を行なう。
【選択図】 図1

Description

本発明は、例えば、通信インターフェースを備え、装置間で通信を行なう携帯可能電子装置、端末装置、認証システム、及び認証方法関する。
一般的に、携帯可能電子装置としてのICカードは、プラスチックなどで形成されたカード状の筐体内にICチップが埋め込まれているものである。
たとえば、上記ICカードは、エレクトリック・パース(電子貨幣、電子マネー)、電子商取引(エレクトリック・コマース)、及び企業内部のプライベートセキュリティシステム(ドアセキュリティシステム、ネットワーク上のアクセス管理など)に用いられている。これらのような用途においては、セキュリティが極めて重要となる。従来のICカードには、不正利用を防止するため、不揮発性メモリに鍵情報などの認証用の情報が記憶されるものがある。このような認証用の情報が悪意のある者により特定されてしまった場合、当該ICカードが不正使用される可能性があるという問題がある。そこで、ICカードの保持している暗号鍵を用いてデータの暗号化及び復号化を行い、書き込み及び読出しを実行するICカードシステムが提示されている(たとえば、特許文献1参照)。
しかしながら、上記した従来のICカードシステムでは、ICカードとICカードのリダ装置とで、常に同一の1セットの暗号鍵がデータの暗号化及び復号化に用いられている。この場合、既知の暗号化前のデータ(元データ)と暗号化後のデータ(暗号化データ)の相関関係に着目することにより、暗号化データから未知の元データを解析することができる可能性があるという問題がある。また、暗号化処理の処理内容を解析して暗号鍵を推定することがされた場合、ICカードが容易に不正使用することが可能となってしまうという問題がある。
特開2005−122402号公報
そこで、本発明の一形態では、セキュリティ性の高い携帯可能電子装置、端末装置、認証システム、及び認証方法を提供することを目的とする。
上記目的を達成する為、本発明の一形態に係る携帯可能電子装置は、端末装置から送信されるコマンドに応じた処理を行なう携帯可能電子装置であって、前記端末装置とデータの送受信を行なう送受信手段と、複数の鍵データを記憶している記憶手段と、前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、前記乱数生成手段により生成した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する認証手段とを具備する。
また、本発明の一形態に係る端末装置は、携帯可能電子装置にコマンドを送信し処理を行なう端末装置であって、前記携帯可能電子装置とデータの送受信を行なう送受信手段と、前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段と、前記携帯可能電子装置に乱数要求コマンドを前記送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、前記選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する認証手段とを具備する。
また、本発明の一形態に係る認証システムは、端末装置と携帯可能電子装置とを備える認証システムであって、前記携帯可能電子装置は、前記端末装置とデータの送受信を行なう第1の送受信手段と、複数の鍵データを記憶している第1の記憶手段と、前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、前記乱数生成手段により生成した乱数に基づいて前記第1の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第1の選択手段と、前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する第1の認証手段とを具備し、前記端末装置は、前記携帯可能電子装置とデータの送受信を行なう第2の送受信手段と、複数の鍵データを記憶している第2の記憶手段と、前記携帯可能電子装置に乱数要求コマンドを前記第2の送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記第2の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第2の選択手段と、前記第2の選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する第2の認証手段とを具備する。
また、本発明の一形態に係る認証方法は、端末装置とデータの送受信を行なう送受信手段を有する携帯可能電子装置に用いられる前記端末装置の認証方法であって、前記端末装置より乱数要求コマンドを受信した場合、乱数を生成し、生成した乱数を前記端末装置に送信し、生成した乱数に基づいて複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する。
また、本発明の一形態に係る認証方法は、携帯可能電子装置とデータの送受信を行なう送受信手段を有する端末装置に用いられる前記携帯可能電子装置の認証方法であって、前記携帯可能電子装置に乱数要求コマンドを送信し、前記乱数要求コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する。
この発明の一形態によれば、セキュリティ性の高い携帯可能電子装置、端末装置、認証システム、及び認証方法を提供することができる。
以下、図面を参照しながら、本発明の一実施形態に係る携帯可能電子装置、端末装置、認証システム、及び認証方法について詳細に説明する。
まず、携帯可能電子装置と端末装置とから構成される携帯可能電子装置の認証システムについて説明する。
図1は、本発明の実施の形態に係る携帯可能電子装置(ICカード)11と端末装置13の構成例を概略的に示すブロック図である。
端末装置13は、カードリーダライタ12、キーボード14、CRT15、及び、プリンタ16などに接続されている。
端末装置13は、CPU、種々のメモリ及び各種インターフェースなどを有する。また、端末装置13は、カードリーダライタ12によりICカード11とデータの送受信を行なう機能、ICカード11から受信したデータを基に種々の処理を行う機能などを有している。
たとえば、端末装置13は、カードリーダライタ12を介してICカード11にデータの書き込みコマンドを送信することによりICカード11内の不揮発性メモリにデータを書き込む。また、端末装置13は、ICカード11に読み取りコマンドを送信することによりICカード11からデータを読み出す。これにより、ICカード11に記憶されているデータが正当なものであるか否かを認証する認証処理を行なうこともできる。通常、認証処理は、暗号鍵を用いて暗号化したデータ、及び復号化したデータなどを端末装置13とICカード11との間で通信を行い、照合することにより実行される。端末装置13は、認証処理の為の複数の暗号鍵を記憶する暗号鍵記憶部13aをさらに備えている。端末装置13は、暗号鍵記憶部13aに記憶されている暗号鍵を用いて、データの暗号化及び復号化を行なうことができる。
カードリーダライタ12は、ICカード11との通信を行うためのインターフェース装置である。カードリーダライタ12では、ICカード11に対する電源供給、クロック供給、リセット制御、データの送受信が行われるようになっている。このような機能によってカードリーダライタ12は、端末装置13による制御に基づいてICカード11の活性化(起動)、種々のコマンドの送信、及び送信したコマンドに対する応答の受信などを行なう。
キーボード14は、端末装置13の操作員が操作する操作部として機能し、操作員により種々の操作指示やデータなどが入力される。CRT15は、端末装置13の制御により種々の情報を表示する表示装置である。プリンタ16は、端末装置13による処理結果などを印刷する出力手段である。
次に、ICカード11について説明する。
ICカード11は、端末装置13などの上位機器から電力などの供給を受けた際、活性化される(動作可能な状態になる)ようになっている。例えば、ICカード11が接触式通信により端末装置13と接続される場合、つまり、ICカード11が接触式のICカードで構成される場合、ICカード11は、通信インターフェースとしての通信インターフェース を介して端末装置13からの動作電源及び動作クロックの供給を受けて活性化される。
また、ICカード11が非接触式の通信方式により端末装置13と接続される場合、つまり、ICカード11が非接触式のICカードで構成される場合、ICカード11は、通信インターフェースとしてのアンテナ及び通信制御部などを介して端末装置13からの電波を受信し、その電波から電源回路により動作電源及び動作クロックを生成して活性化するようになっている。
ICカード11は、端末装置13とデータの送受信を行なうことにより認証処理を行なうことができる。即ち、ICカード11は、認証処理の為の暗号鍵を複数記憶する暗号鍵記憶部11aをさらに備えている。
次に、ICカード11の構成例について説明する。
図2は、本第1の実施の形態に係るICカード11の構成例を概略的に示すブロック図である。ICカード11は、本体111を構成する筐体内にモジュール112が内蔵されている。モジュール112は、1つまたは複数のICチップ113と通信用の外部インターフェース(通信インターフェース)とが接続された状態で一体的に形成され、ICカード11の本体111内に埋設されている。また、ICカード11のモジュール112は、図2に示すように、制御素子101、不揮発性メモリ102、揮発性メモリ103、プログラムメモリ104、電源回路105、電圧検出回路106、及び通信インターフェース107を有してしている。
制御素子101は、当該ICカード11全体の制御を司るものである。制御素子101は、プログラムメモリ104あるいは不揮発性メモリ102に記憶されている制御プログラムや制御データに基づいて動作することにより、種々の処理手段として機能する。
不揮発性メモリ102は、例えば、EEPROMあるいはフラッシュROMなどの、データの書き込み及び書換えが可能な不揮発性のメモリにより構成される。不揮発性メモリ102には、当該ICカード11の運用用途に応じて制御プログラムや種々のデータが書込まれる。たとえば、不揮発性メモリ102では、プログラムファイルやデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。また不揮発性メモリ102は、複数の暗号鍵が記憶される暗号鍵記憶部11aを備えている。即ち、不揮発性メモリ102は、記憶手段として機能する。
揮発性メモリ103は、ワーキングメモリとして機能する揮発性のメモリである。また、揮発性メモリ103は、制御素子101が処理中のデータなどを一時保管するバッファとしても機能する。例えば、揮発性メモリ103は、通信インターフェース107を介して端末装置13から受信したデータを一時保管するようになっている。
プログラムメモリ104は、予め制御用のプログラムや制御データなどが記憶されている不揮発性のメモリである。プログラムメモリ104は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード11内に組み込まれるものである。つまり、プログラムメモリ104に記憶されている制御プログラムや制御データは、予め当該ICカード11の仕様に応じて組み込まれる。
また、プログラムメモリ104は、乱数を生成するための乱数生成プログラムを記憶している。制御素子101は、図1に示す端末装置13より乱数データ要求コマンドを受信した場合、この乱数生成プログラムを実行することにより、乱数を生成する乱数生成手段として機能する。生成された乱数は、端末装置13に、乱数データ要求コマンドのレスポンスとして送信される。また、プログラムメモリ104は、暗号復号化プログラムを複数記憶している。制御素子101は、暗号鍵を用いてこの暗号復号化プログラムを実行することにより、データの暗号化及び復号化を行なう。
電源回路105は、ICカード11が非接触式通信を行う場合、図1に示すカードリーダライタ12から受信した電波から動作電源及び動作クロックを生成してモジュール112内の各部に供給する。電圧検出回路106は、制御素子101に供給される電圧を監視する制御素子101のリセット回路として機能する。
通信インターフェース107は、送受信手段として機能し、図1に示すカードリーダライタ12との通信を行うためのインターフェースである。当該ICカード11が接触式のICカードとして実現される場合、通信インターフェース107は、カードリーダライタ12と接触して信号の送受信を行うための通信制御部と外部インターフェースとしてのコンタクト部とにより構成される。また、当該ICカード11が非接触式のICカードとして実現される場合、通信インターフェース107は、カードリーダライタ12との無線通信を行うための通信制御部と外部インターフェースとしてのアンテナとにより構成される。
図3は、ICカード11の暗号鍵記憶部11aに記憶されている暗号鍵の一例を示す説明図である。
暗号鍵記憶部11aには、暗号鍵としての鍵データAと鍵データBが記憶されている。鍵データAは、「0」に対応付けられている。また鍵データBは、「1」に対応付けられている。即ち、図2に示す制御素子101が乱数生成プログラムを実行することにより生成された乱数の先頭ビットが「0」の場合鍵データA、先頭ビットが「1」の場合鍵データBを選択するように乱数と鍵データとが対応付けられている。
図4は、端末装置13の暗号鍵記憶部13aに記憶されている暗号鍵の一例を示す説明図である。
暗号鍵記憶部13aには、ICカード11の暗号鍵記憶部11aに記憶されている鍵データAとペアである暗号鍵としての鍵データApと、鍵データBとペアである鍵データBpとが記憶されている。鍵データApは、「0」に対応付けられている。また鍵データBpは、「1」に対応付けられている。即ち、図1に示す端末装置は、ICカード11より受信した乱数の先頭ビットが「0」の場合鍵データA、先頭ビットが「1」の場合鍵データBを選択するように乱数と鍵データとが対応付けられている。
制御素子101は、プログラムメモリ104に複数記憶されている暗号復号化プログラムから、選択した鍵データに対応するプログラムを実行し、暗号化、若しくは復号化を行なう。なお、鍵データAと、鍵データApとは、例えば公開鍵暗号方式のように、鍵データAを用いて暗号化したデータを鍵データApを用いて復号化すると元のデータになる、という関係を有している。また、逆に、鍵データAと、鍵データApとは、鍵データApを用いて暗号化したデータを鍵データAを用いて復号化すると元のデータになる、という関係を有している。この関係は、鍵データBと、鍵データBpにおいても同様である。
これにより、ICカード11と端末装置13とは、異なる鍵データを用いて暗号化、若しくは復号化を行なう。この為、鍵データ(暗号鍵)を見破られるリスクが軽減する。
次に、上記した認証システムにおける認証方法について説明する。
図5は、図1に示す認証システムの各構成における処理を説明するためのシーケンスである。
端末装置13は、カードリーダライタ12によりICカード11を検知すると(ステップS11)、ICカード11に、図6に示す乱数データ要求コマンドを送信する(ステップS12)。乱数データ要求コマンドは、図2に示すICカード11の制御素子101に乱数生成プログラムを実行させるためのコマンドである。
ICカード11の制御素子101は、端末装置13より乱数データ要求コマンドを受信すると、乱数生成プログラムを実行し、図6に示す8バイトの乱数データを生成する(ステップS13)。制御素子101は、生成した乱数データを揮発性メモリ103に一時的に記憶し(ステップS14)、さらに、生成した乱数データを乱数データ要求コマンドのレスポンスとして端末装置13に送信する(ステップS15)。ここで生成された乱数データは、ICカード11及び端末装置13に暗号鍵を選択させる為の先頭ビットが設定されている。
端末装置13は、ICカード11より受信した乱数データを図示しない記憶部に一時的に記憶する(ステップS16)。さらに、端末装置13は、記憶した乱数データに応じて暗号鍵記憶部13aに記憶されている鍵データを選択する(ステップS17)。即ち、端末装置13は、乱数データの先頭ビットを参照し、先頭ビットが「0」の場合鍵データAp、先頭ビットが「1」の場合鍵データBpを選択する。ここで、端末装置13は、ICカード11に、選択した鍵データにより暗号化が施された暗号化データを要求するコマンドを送信する。
制御素子101は、コマンドを受信すると、揮発性メモリ103に記憶した乱数データに応じて暗号鍵記憶部11aに記憶されている鍵データを選択する(ステップS18)。即ち、制御素子101は、乱数データの先頭ビットを参照し、先頭ビットが「0」の場合鍵データA、先頭ビットが「1」の場合鍵データBを選択する。
次に、ICカード11及び端末装置13は、認証処理を行なう。即ち、まず、ICカード11の制御素子101は、認証処理用の所定のデータを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて暗号化する(ステップS19)。制御素子101は、所定のデータを暗号化した暗号化データを端末装置13に送信する(ステップS20)。
端末装置13は、ICカード11より受信した暗号化データを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて復号化する(ステップS21)。端末装置13は、暗号化データを復号化した復号化データをICカード11に送信する(ステップS22)。
ICカード11の制御素子101は、認証処理用の所定のデータと端末装置13より受信した復号化データとが一致するか否か照合する(ステップS23)。制御素子101は、照合結果を端末装置13に送信する(ステップS24)。ここでは、ICカード11は、例えば、所定のデータと復号化データが一致する場合、OKの照合結果を端末装置13に送信し、所定のデータと復号化データが一致しない場合、NGの照合結果を端末装置に送信する。端末装置13は、受信した照合結果に応じて、ICカード11が正当なカードであるか否かを判定する。
なお、制御素子101が乱数生成プログラムにより生成する乱数データのサイズは8バイトとしたが、任意のサイズの乱数データを生成するようにしてもよい。
認証処理の照合処理をICカード11でするとしたが、通常、続けて、端末装置13でも認証処理を行う。この場合、まず、端末装置13は、認証処理用の所定のデータを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて暗号化する。端末装置13は、所定のデータを暗号化した暗号化データを端末装置13に送信する。
ICカード11の制御素子101は、端末装置13より受信した暗号化データを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて復号化する。制御素子101は、暗号化データを復号化した復号化データを端末装置13に送信する。
端末装置13は、認証処理用の所定のデータとICカード11より受信した復号化データとが一致するか否かを照合する 。
なお、暗号鍵を選択する為に乱数データの先頭ビットの値を参照するとしたが、参照するビットの位置は、ICカード11と端末装置13とで同じ位置であれば何ビット目を参照してもよい。
また、乱数データ要求コマンドに乱数データの中の参照すべきビットの位置を特定する値(ビット特定値)を加えることにより、鍵データを選択する為のビットを指定してもよい。この場合、図5に示すステップ12及びステップ15において、図7に示すデータが送受信される。即ち、端末装置13は、ビット特定値が加えられた乱数データ要求コマンドをICカード11に送信する。ICカード11は、乱数データを生成し、ビット特定値が加えられた乱数データを端末装置13に送信する。ICカード11および端末装置13は、乱数データのうちのビット特定値により指定された位置のビットの値を参照し、鍵データを特定する。例えば、図7に示すように、ビット特定値が「5」である場合、ICカード11および端末装置13は、乱数データの先頭ビットから数えて5番目のビットの値を鍵データを特定するための値として参照する。
また、上記した実施形態では、暗号鍵記憶部11aおよび13aに記憶されている暗号鍵はそれぞれ2つである例を示したが、2つ以上でもよい。例えば、暗号鍵記憶部11aおよび13aに記憶されている暗号鍵がそれぞれ4つである場合、鍵データを特定するための値は必然的に2ビット必要となる。即ち、ICカード11および端末装置13は、図8に示すように、2ビットの組み合わせを、鍵データを選択する為の値として扱う。
図9は、ICカード11の暗号鍵記憶部11aに記憶されている暗号鍵の一例を示す説明図である。暗号鍵記憶部11aには、鍵データA、B、C、及びDが記憶されている。鍵データA、B、C、及びDは、それぞれ「00」、「01」、「10」、「11」に対応付けられている。即ち、Iカードの制御素子101は、図8に示す鍵データを選択する為の値が「00」の場合鍵データA、「01」の場合鍵データB、「10」の場合鍵データC、「11」の場合鍵データDを選択し、認証処理に用いる。
図10は、端末装置の暗号鍵記憶部13aに記憶されている暗号鍵の一例を示す説明図である。暗号鍵記憶部13aには、図9に示す鍵データA、B、C、及びDとそれぞれペアとなる鍵データAp、Bp、Cp、及びDpが記憶されている。鍵データAp、Bp、Cp、及びDpは、それぞれ「00」、「01」、「10」、「11」に対応付けられている。即ち、端末装置13は、図8に示す鍵データを選択する為の値が「00」の場合鍵データAp、「01」の場合鍵データBp、「10」の場合鍵データCp、「11」の場合鍵データDpを選択し、認証処理に用いる。
上記したように、ICカード11に予め複数の暗号鍵を記憶し、ICカード11を処理する端末装置13にICカード11に記憶されている複数の暗号鍵とペアとなる複数の暗号鍵を記憶する。ICカード11を検知した場合、端末装置13は、ICカード11に乱数データ要求コマンドを送信する。ICカード11は乱数を生成し、生成した乱数データを端末装置13にレスポンスとして送信する。ICカード11および端末装置13は、乱数データの先頭のビットの値を参照し、記憶している複数の暗号鍵のうちの1つをそれぞれ選択する。ICカード11および端末装置13は、選択した暗号鍵を用いて互いに認証処理を行なう。
このような構成によれば、ICカードとICカードを処理する端末装置とで異なる暗号鍵が用いられる為、暗号鍵の推定を困難にすることができる。また、常に同じ暗号鍵を用いるのではなく、複数組の暗号鍵のうちの1組を乱数に基づいて決定するため、元データ及び暗号鍵の推定をより困難にすることができる。この結果として、よりセキュリティ性の高い携帯可能電子装置、端末装置、認証システム、及び認証方法を提供することができる。
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具現化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合わせてもよい。
本実施形態では携帯可能電子装置はICカードとして説明した。しかし、携帯可能電子装置はこれに限らず、例えば、ICタグ、パスポート、クレジットカード、キャッシュカード、IDカード、及び携帯電話など、外部機器との通信手段とICとを備えるものであれば、本発明は適用され得る。
本実施形態に関わるICカードと端末装置の構成例を示すブロック図。 図1に示すICカードの内部の構成例を示すブロック図。 図1に示すICカードに記憶されている暗号鍵の一例を示す説明図。 図1に示す端末装置に記憶されている暗号鍵の一例を示す説明図。 図1に示すICカードと端末装置における処理を説明するためのシーケンス。 図1に示すICカードと端末装置との間で通信されるデータの例を示す説明図。 図1に示すICカードと端末装置との間で通信されるデータの他の例を示す説明図。 図1に示すICカードと端末装置との間で通信されるデータのさらに他の例を示す説明図。 図1に示すICカードに記憶されている暗号鍵の他の例を示す説明図。 図1に示す端末装置に記憶されている暗号鍵の他の例を示す説明図。
符号の説明
11…ICカード、11a…暗号鍵記憶部、12…カードリーダライタ、13…端末装置、13a…暗号鍵記憶部、101…制御素子、102…不揮発性メモリ、103…揮発性メモリ、104…プログラムメモリ、107…通信インターフェース、111…本体、112…モジュール、113…ICチップ。

Claims (10)

  1. 端末装置から送信されるコマンドに応じた処理を行なう携帯可能電子装置であって、
    前記端末装置とデータの送受信を行なう送受信手段と、
    複数の鍵データを記憶している記憶手段と、
    前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、
    前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、
    前記乱数生成手段により生成した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、
    前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する認証手段と、
    を具備することを特徴とする携帯可能電子装置。
  2. 前記認証手段は、
    前記乱数生成手段により生成された乱数を前記送受信手段により前記端末装置へ送信する手段と、
    前記選択手段により選択された鍵データを用いて第1の認証用データを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号化データを前記送受信手段により前記端末装置へ送信する手段と、
    前記端末装置により暗号化データが復号化されたデータである第2の認証用データを前記送受信手段により受信する手段と、
    前記第1の認証用データと前記端末装置より受信した第2の認証用データとを照合する照合手段と、
    前記照合手段による照合結果を前記送受信手段により前記端末装置へ送信する手段と、
    を具備することを特徴とする請求項1に記載の携帯可能電子装置。
  3. 前記認証手段は、
    前記乱数生成手段により生成された乱数を前記送受信手段により前記端末装置へ送信する手段と、
    前記端末装置により第1の認証用データが暗号化されたデータである暗号化データを前記送受信手段により受信する手段と、
    前記選択手段により選択された鍵データを用いて前記暗号化データを復号化する復号化手段と、
    前記復号化手段により復号化された復号化データを第2の認証用データとして前記送受信手段により前記端末装置へ送信する手段と、
    を具備することを特徴とする請求項1に記載の携帯可能電子装置。
  4. さらに、前記各手段を有するモジュールと、
    前記モジュールが内蔵された本体と、
    を具備することを特徴とする請求項1乃至3のいずれか1項に記載の携帯可能電子装置。
  5. 携帯可能電子装置にコマンドを送信し処理を行なう端末装置であって、
    前記携帯可能電子装置とデータの送受信を行なう送受信手段と、
    前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段と、
    前記携帯可能電子装置に乱数要求コマンドを前記送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、
    前記選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する認証手段と、
    を具備することを特徴とする端末装置。
  6. 前記認証手段は、
    前記選択手段により選択された鍵データを用いて第1の認証用データを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号化データを前記送受信手段により前記携帯可能電子装置へ送信する手段と、
    前記携帯可能電子装置により暗号化データが復号化されたデータである第2の認証用データを前記送受信手段により受信する手段と、
    前記第1の認証用データと前記携帯可能電子装置より受信した第2の認証用データとを照合する照合手段と、
    を具備することを特徴とする請求項5に記載の端末装置。
  7. 前記認証手段は、
    前記携帯可能電子装置により第1の認証用データが暗号化されたデータである暗号化データを前記送受信手段により受信する手段と、
    前記選択手段により選択された鍵データを用いて前記暗号化データを復号化する復号化手段と、
    前記復号化手段により復号化された復号化データを第2の認証用データとして前記送受信手段により前記携帯可能電子装置へ送信する手段と、
    を具備することを特徴とする請求項5に記載の端末装置。
  8. 端末装置と携帯可能電子装置とを備える認証システムであって、
    前記携帯可能電子装置は、
    前記端末装置とデータの送受信を行なう第1の送受信手段と、
    複数の鍵データを記憶している第1の記憶手段と、
    前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、
    前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、
    前記乱数生成手段により生成した乱数に基づいて前記第1の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第1の選択手段と、
    前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する第1の認証手段と、
    を具備し、
    前記端末装置は、
    前記携帯可能電子装置とデータの送受信を行なう第2の送受信手段と、
    複数の鍵データを記憶している第2の記憶手段と、
    前記携帯可能電子装置に乱数要求コマンドを前記第2の送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記第2の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第2の選択手段と、
    前記第2の選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する第2の認証手段と、
    を具備することを特徴とする認証システム。
  9. 端末装置とデータの送受信を行なう送受信手段を有する携帯可能電子装置に用いられる前記端末装置の認証方法であって、
    前記端末装置より乱数要求コマンドを受信した場合、乱数を生成し、
    生成した乱数を前記端末装置に送信し、
    生成した乱数に基づいて複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、
    選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する、
    ことを特徴とする認証方法。
  10. 携帯可能電子装置とデータの送受信を行なう送受信手段を有する端末装置に用いられる前記携帯可能電子装置の認証方法であって、
    前記携帯可能電子装置に乱数要求コマンドを送信し、前記乱数要求コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、
    選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する、
    ことを特徴とする認証方法。
JP2007194818A 2007-07-26 2007-07-26 携帯可能電子装置、端末装置、認証システム、及び認証方法 Pending JP2009032003A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007194818A JP2009032003A (ja) 2007-07-26 2007-07-26 携帯可能電子装置、端末装置、認証システム、及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007194818A JP2009032003A (ja) 2007-07-26 2007-07-26 携帯可能電子装置、端末装置、認証システム、及び認証方法

Publications (1)

Publication Number Publication Date
JP2009032003A true JP2009032003A (ja) 2009-02-12

Family

ID=40402443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194818A Pending JP2009032003A (ja) 2007-07-26 2007-07-26 携帯可能電子装置、端末装置、認証システム、及び認証方法

Country Status (1)

Country Link
JP (1) JP2009032003A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9007176B2 (en) 2009-06-30 2015-04-14 Kabushiki Kaisha Toshiba Portable electronic apparatus and control method of portable electronic apparatus
US9094190B2 (en) 2012-08-06 2015-07-28 Samsung Electronics Co., Ltd. Method of managing key for secure storage of data and apparatus therefor
JP2016534459A (ja) * 2013-08-30 2016-11-04 ジエマルト・エス・アー 取引を認証する方法
GB2538052A (en) * 2015-04-27 2016-11-09 Gurulogic Microsystems Oy Encoder, decoder, encryption system, encryption key wallet and method
US9935768B2 (en) 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9007176B2 (en) 2009-06-30 2015-04-14 Kabushiki Kaisha Toshiba Portable electronic apparatus and control method of portable electronic apparatus
US9094190B2 (en) 2012-08-06 2015-07-28 Samsung Electronics Co., Ltd. Method of managing key for secure storage of data and apparatus therefor
US9935768B2 (en) 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits
JP2016534459A (ja) * 2013-08-30 2016-11-04 ジエマルト・エス・アー 取引を認証する方法
GB2538052A (en) * 2015-04-27 2016-11-09 Gurulogic Microsystems Oy Encoder, decoder, encryption system, encryption key wallet and method
GB2538052B (en) * 2015-04-27 2019-07-03 Gurulogic Microsystems Oy Encoder, decoder, encryption system, encryption key wallet and method
US11880831B2 (en) 2015-04-27 2024-01-23 Gurulogic Microsystems Oy Encryption system, encryption key wallet and method

Similar Documents

Publication Publication Date Title
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
US9529734B2 (en) Smart storage device
JP2004104539A (ja) メモリカード
CA2921718C (en) Facilitating secure transactions using a contactless interface
KR20140126976A (ko) 모바일 신분증 관리 장치 및 사용자 단말기
JP2021175184A (ja) 複数の回転セキュリティ鍵を備えた非接触カード
JP2005196412A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
US20200204339A1 (en) Portable electronic device and ic module
JP4578132B2 (ja) 携帯型情報記憶媒体のシステム
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
JP2008015744A (ja) 情報記憶装置
JP2008109276A (ja) 携帯可能電子装置
JP2013118473A (ja) Icカード、携帯可能電子装置、及びicカードの制御プログラム
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
WO2020022353A1 (ja) 秘密情報を管理するための機器、方法及びそのためのプログラム
KR101480035B1 (ko) 금융 서비스 제공을 위한 인증 장치
JP2011192207A (ja) 携帯可能電子装置及びicカード
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード