説明

情報処理装置、暗号切替方法、及びプログラム

【課題】ICカードがサポートする暗号アルゴリズムの切替えの際の追加的な手続を不要とすること。
【解決手段】互いに異なる暗号方式又は暗号鍵を用いてそれぞれ外部装置との間で相互認証可能な複数の暗号アルゴリズム部と、前記暗号アルゴリズム部ごとに与えられる暗号別情報であって、各暗号アルゴリズム部により用いられる暗号方式を特定する暗号種別を含む複数の暗号別情報、及び、前記複数の暗号アルゴリズム部のうち少なくとも1つの暗号アルゴリズム部を無効化させるための無効化制御情報を記憶しているデータ記憶部と、を備える情報処理装置であって、前記複数の暗号アルゴリズム部のうち少なくとも第1の暗号アルゴリズム部は、前記外部装置との間で相互認証に成功すると、前記データ記憶部に記憶されている前記無効化制御情報に応じて他の暗号アルゴリズム部を無効化する、情報処理装置を提供する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、暗号切替方法、及びプログラムに関する。
【背景技術】
【0002】
従来、情報の記録や演算を行うことのできる集積回路を組み込んだIC(Integrated Circuit)カードが実用化されている。中でも、集積回路内にプロセッサを備え、高度な情報処理を実現するスマートカードとも呼ばれるICカードは、日常生活における決済手段や個人識別手段として近年様々な用途に広く用いられている。
【0003】
ICカードの利用場面の拡大に伴い、ICカードを用いて各種サービスを利用する際のセキュリティをより高度なものとするための技術開発も進められている。例えば、データを暗号化するための暗号アルゴリズムについては、旧来広く用いられてきた64ビットブロック暗号方式のDES(Data Encryption Standard)方式に代わり、128ビット、192ビット又は256ビットの3種類の鍵長を選択可能なAES(Advanced Encryption Standard)方式が様々な機関により採用され始めている。
【0004】
こうした暗号化技術をICカード向けに応用した技術を開示した文献としては、例えば下記特許文献1〜5が挙げられる。このうち、下記特許文献1では、ユーザデータを管理するためにICカード内に記憶される管理情報の改竄や盗聴等を防止するために、当該管理情報を暗号化してICカードに送信することが提案されている。また、下記特許文献2では、ユーザデータの記憶領域を管理するためのエリア定義領域及びサービス定義領域を階層構造化し、各定義領域に鍵をかけることにより、データの秘匿性等のセキュリティを向上させることが提案されている。また、下記特許文献3では、ICカード内のデータへのアクセスを制御するために、ユーザブロックの利用を定義する複数の領域定義ブロックにアクセス権を与えることが提案されている。さらに、下記特許文献4、5では、複数の認証鍵と乱数を用いて、ICカードとリーダ/ライタ間で相互認証する方法が提案されている。
【0005】
【特許文献1】特開2000−36014号公報
【特許文献2】特開2000−36021号公報
【特許文献3】特許第3890602号公報
【特許文献4】特開平10−020780号公報
【特許文献5】特開平10−327142号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、暗号アルゴリズムのセキュリティ強度が高められる一方、市場に広く頒布されたICカードがサポートする暗号アルゴリズムを置換える際にユーザやサービス提供者が負担するコストも無視できない程度に大きくなっている。
【0007】
図1は、ICカードとICカードのデータを読み書きするためのリーダ/ライタとを置換える際の移行手順を簡単に示している。即ち、図1(a)では、ICカードとリーダ/ライタは共に、置換え前の古い暗号アルゴリズム(以下、旧暗号アルゴリズムという)のみをサポートしている。その後、図1(b)において、まずリーダ/ライタが新たな暗号アルゴリズム(以下、新暗号アルゴリズムという)と旧暗号アルゴリズムの双方をサポートするものに置換えられる。そして、リーダ/ライタの置換えが完了した後、図1(c)において、ICカードが新暗号アルゴリズムをサポートするものに置換えられる。
【0008】
図2は、図1に示した移行手順に沿って、市場に頒布されたICカードの発行枚数が変化する様子を示している。図2を参照すると、リーダ/ライタの置換えが開始された時点T1からリーダ/ライタの置換えが完了する時点T2までの間、旧暗号アルゴリズムをサポートするICカード(以下、旧ICカードという)が発行され続けている。これは、新暗号アルゴリズムに対応していないリーダ/ライタが一部にまだ残っており、それらリーダ/ライタをユーザが利用する可能性があるためである。その後、リーダ/ライタの置換えが完了した時点T2から、新暗号アルゴリズムをサポートするICカード(以下、新ICカードという)の発行が開始される。
【0009】
図2に示した移行手順において、T1〜T2までの期間に旧ICカードを購入したユーザは、T2の後で旧ICカードを新ICカードに切替える手続をとる必要がある。また、サービス提供者は、旧ICカードを発行した数に相当するカード交換の業務を負担しなければならない。これに対し、新ICカードの発行開始時期をリーダ/ライタの置換え完了時(図2のT2)よりも早め、なおかつ新旧ICカードの切替え手続を自動化することができれば、ユーザとサービス提供者の双方の負担が軽減される。
【0010】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ICカードがサポートする暗号アルゴリズムの切替えの際の追加的な手続を不要とする、新規かつ改良された情報処理装置、暗号切替方法、及びプログラムを提供することにある。
【課題を解決するための手段】
【0011】
上記課題を解決するために、本発明のある観点によれば、互いに異なる暗号方式又は暗号鍵を用いてそれぞれ外部装置との間で相互認証可能な複数の暗号アルゴリズム部と、前記暗号アルゴリズム部ごとに与えられる暗号別情報であって、各暗号アルゴリズム部により用いられる暗号方式を特定する暗号種別を含む複数の暗号別情報、及び、前記複数の暗号アルゴリズム部のうち少なくとも1つの暗号アルゴリズム部を無効化させるための無効化制御情報を記憶しているデータ記憶部と、を備える情報処理装置であって、前記複数の暗号アルゴリズム部のうち少なくとも第1の暗号アルゴリズム部は、前記外部装置との間で相互認証に成功すると、前記データ記憶部に記憶されている前記無効化制御情報に応じて他の暗号アルゴリズム部を無効化する、情報処理装置が提供される。
【0012】
かかる構成によれば、当該情報処理装置において、例えば、(新暗号アルゴリズムをサポートする)第1の暗号アルゴリズム部による最初の相互認証が成功するまでは、(旧暗号アルゴリズムをサポートする)第2の暗号アルゴリズム部による相互認証が可能である。そして、第1の暗号アルゴリズム部による最初の相互認証が成功すると、データ記憶部に記憶されている無効化制御情報に応じて、例えば第2の暗号アルゴリズム部が無効化される。
【0013】
また、前記無効化制御情報は、前記複数の暗号アルゴリズム部により用いられる暗号方式のうち有効な暗号方式を識別するための有効暗号種別を含み、各暗号アルゴリズム部は、前記外部装置から受信した認証要求により指定された暗号種別が前記データ記憶部に記憶されている前記有効暗号種別に含まれている場合にのみ、当該外部装置との間で相互認証を行ってもよい。
【0014】
また、前記無効化制御情報は、自動的な無効化の対象とする暗号方式を識別するための無効化暗号種別をさらに含み、前記第1の暗号アルゴリズム部は、外部装置との間で相互認証に成功すると、前記データ記憶部に記憶されている前記有効暗号種別の中から前記無効化暗号種別と一致する暗号種別を消去してもよい。
【0015】
また、前記暗号別情報は、各暗号アルゴリズム部により用いられる暗号鍵の世代を特定する世代番号をさらに含み、前記第1の暗号アルゴリズム部は、外部装置との間で相互認証に成功すると、当該外部装置から受信した認証要求により指定された世代番号よりも古い世代番号に対応する他の暗号アルゴリズム部を無効化してもよい。
【0016】
また、前記無効化制御情報は、前記複数の暗号アルゴリズム部のうち有効な暗号アルゴリズム部を識別するための有効世代番号を含み、前記第1の暗号アルゴリズム部は、前記有効世代番号を更新することにより前記他の暗号アルゴリズム部を無効化してもよい。
【0017】
また、前記第1の暗号アルゴリズム部は、無効化の実行を指示する特別な認証要求を前記外部装置から受信した場合にのみ、前記データ記憶部に記憶されている前記無効化制御情報に応じて他の暗号アルゴリズム部を無効化してもよい。
【0018】
また、前記データ記憶部は、各暗号アルゴリズム部のセキュリティ強度に応じて予め定義される優先順位を記憶しており、前記第1の暗号アルゴリズム部は、外部装置との間で相互認証に成功すると、当該第1の暗号アルゴリズム部よりも前記優先順位の低い他の暗号アルゴリズム部を無効化してもよい。
【0019】
上記課題を解決するために、本発明の別の観点によれば、互いに異なる暗号方式又は暗号鍵を用いてそれぞれ外部装置との間で相互認証可能な複数の暗号アルゴリズム部を備える情報処理装置の記憶領域に、前記暗号アルゴリズム部ごとに与えられる暗号別情報であって各暗号アルゴリズム部により用いられる暗号方式を特定する暗号種別を含む複数の暗号別情報、及び、前記複数の暗号アルゴリズム部のうち少なくとも1つの暗号アルゴリズム部を無効化させるための無効化制御情報を記憶させるステップと、前記複数の暗号アルゴリズム部のうち第1の暗号アルゴリズム部において、前記外部装置との間で相互認証するステップと、前記第1の暗号アルゴリズム部による相互認証が成功した場合に、当該第1の暗号アルゴリズム部において、前記記憶領域に記憶されている前記無効化制御情報に応じて他の暗号アルゴリズム部を無効化するステップと、を含む暗号切替方法が提供される。
【0020】
上記課題を解決するために、本発明のある観点によれば、情報処理装置を制御するコンピュータを、互いに異なる暗号方式又は暗号鍵を用いてそれぞれ外部装置との間で相互認証可能な複数の暗号アルゴリズム部、として機能させ、前記複数の暗号アルゴリズム部のうち少なくとも第1の暗号アルゴリズム部が前記外部装置との間で相互認証に成功した場合には、自装置のデータ記憶部に記憶されている前記複数の暗号アルゴリズム部のうち少なくとも1つの暗号アルゴリズム部を無効化させるための無効化制御情報に応じて、前記第1の暗号アルゴリズム部により他の暗号アルゴリズム部を無効化させるプログラムが提供される。
【発明の効果】
【0021】
以上説明したように、本発明に係る情報処理装置、暗号切替方法、及びプログラムによれば、ICカードがサポートする暗号アルゴリズムの切替えの際の追加的な手続を不要とすることができる。
【発明を実施するための最良の形態】
【0022】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0023】
また、以下の順序にしたがって当該「発明を実施するための最良の形態」を説明する。
1.通信システムの概要
2.第1の実施形態の説明
3.変形例の説明
4.第2の実施形態の説明
【0024】
<1.通信システムの概要>
まず、図3を参照して、本発明の一実施形態に係る通信システム1の概要について説明する。
【0025】
図3は、本発明の一実施形態に係る通信システム1の概要を示す模式図である。図3に示すように、通信システム1は、情報処理装置10(例えば、ICカード10A、携帯端末10Bなど)、サービス提供装置12、及びリーダ/ライタ14を含む。
【0026】
情報処理装置10は、例えば、外部装置であるリーダ/ライタ14(データ読書装置)と非接触通信するための電子回路であるICチップを内蔵する非接触型のICカード10Aであってもよい。ICカード10Aは、薄型のカード外装内にリーダ/ライタ14と非接触通信するためのアンテナと所定の演算処理を実行するICが搭載されたICチップとを備えた情報処理装置である。ICカード10Aは、リーダ/ライタ14との間で非接触方式で無線通信可能であり、例えばICカード10Aをリーダ/ライタ14が発する電磁波の有効範囲内にかざすだけで、リーダ/ライタ14によってICカード10A内のデータを読み書きすることができる。なお、ICカード10Aは、かかる例に限定されず、接触型のICカードであってもよい。
【0027】
ICカード10Aは、各種のサービスを提供するICカードシステムに適用されている。例えば、ICカード10Aは、電子マネーシステム、交通機関の改札システム、建造物への入館・入室用やコンピュータへのログイン用等のセキュリティシステム、電子決済システムなどに適用され得る。より具体的には、ICカード10Aは、例えば、次の各種の用途(1)〜(6)などに利用される。また、1枚のICカード10Aでこれら複数の機能を併せ持ったマルチアプリケーションタイプのカードも開発されており、ICカード10Aの種類は益々多様化している
【0028】
(1)電子マネー、ポイント、クーポン等の電子バリュー値(貨幣又は貨幣に準じた価値を有するデータ)を記憶した電子マネーカード
(2)電車、バス、高速道路等の交通機関の定期券又は指定券、プリペイド式の運賃のデータなどを記憶した交通機関カード
(3)身分確認や、出退勤の管理、建造物への入退出、PCへのログイン等の鍵として使用される社員証、学生証等の身分証として用いられる個人認証用カード
(4)各種の店舗や施設の会員証、ポイントカード、クーポンカード
(5)映画館、コンサート会場、スポーツ競技場、アミューズメント施設等の電子チケットを記憶した電子チケットカード
(6)インターネット上でのショッピングや、動画・音楽コンテンツの配信、有価証券・預金等の金融商品の売買などといった電子商取引に用いる電子決済カード
【0029】
また、情報処理装置10は、例えば、上記ICチップが搭載された携帯型の情報処理装置としての携帯端末10Bであってもよい。携帯端末10Bは、例えば、携帯電話端末、腕時計、PDA(Personal Digital Assistant)、携帯型ゲーム端末、携帯型映像/音声プレーヤなどとして実現される。かかる携帯端末10Bもまた、上記ICカード10Aと同様、リーダ/ライタ14と非接触通信して上述した各種サービスを利用するために用いられる。
【0030】
サービス提供装置12は、ICカード10A、携帯端末10Bなどの情報処理装置10を介してユーザにサービスを提供するためのホスト装置である。かかるサービス提供装置12は、例えば、交通機関の自動改札機や、コンビニエンスストア等の店舗に設けられるレジスター装置、インターネット等を介した電子商取引に用いられる端末装置(例えばPC等)、各種の商品や乗車券等の自動販売機、POS端末、キオスク端末、金融機関のATMなどで具現される。サービス提供装置12は、情報処理装置10と非接触通信するためのリーダ/ライタ14を備えている。なお、リーダ/ライタ14は、サービス提供装置12に内蔵されて一体化されてもよいし、サービス提供装置12に対して有線又は無線通信可能に接続された別の装置で構成されてもよい。
【0031】
リーダ/ライタ14は、情報処理装置10との間で、例えば、「ISO/IEC 18092」などの所定の通信方式に従い、無線又は有線で通信を行う。より具体的には、リーダ/ライタ14は、例えば、サービス提供装置12から出力された命令を情報処理装置10へ送信し、当該命令に対する応答を情報処理装置10から受信してサービス提供装置12へ入力する。
【0032】
図3に示した通信システム1の構成において、情報処理装置10に搭載されるICチップには、互いに異なる暗号方式又は暗号鍵を用いる複数の暗号アルゴリズムをサポートする暗号処理回路(例えばプロセッサ)が実装される。暗号方式とは、例えば、DES、AES、Camellia、CLEFIAなどの共通鍵暗号方式や、RSA(Rivest Shamir Adleman)などの公開鍵暗号方式といった任意の暗号方式を指す。従って、複数の暗号アルゴリズムとは、例えば、DES、128ビットのAES(以下、AES128という)、又は256ビットのAES(以下、AES256という)から選択された互いに異なる暗号方式を用いる複数の暗号アルゴリズムであってもよい。また、複数の暗号アルゴリズムとは、例えば、暗号方式は同一(例えばAES128など)であって、暗号鍵の世代が異なる複数の暗号アルゴリズムであってもよい。それぞれの暗号アルゴリズムは、セキュリティ面での信頼性や、暗号処理負荷などに優劣がある。
【0033】
かかる複数の暗号アルゴリズムとは、例えば、図1及び図2を用いて説明した旧暗号アルゴリズムと新暗号アルゴリズムとに相当する。情報処理装置10がこのように新旧の暗号アルゴリズムをサポートすることで、情報処理装置10は、例えば、リーダ/ライタ14が未だ旧暗号アルゴリズムのみをサポートしている場合には、旧暗号アルゴリズムを用いてリーダ/ライタ14と通信する。また、情報処理装置10は、リーダ/ライタ14が新暗号アルゴリズムをサポートしている場合には、ICチップを交換することなく新暗号アルゴリズムを用いて通信することができる。
【0034】
しかし、リーダ/ライタ14との間で新暗号アルゴリズムを用いた通信が可能となったとしても、情報処理装置10において旧暗号アルゴリズムが有効であれば、情報処理装置10のセキュリティ強度は旧暗号アルゴリズムのセキュリティ強度のままである。これは例えば旧暗号アルゴリズムの暗号鍵を解読した上での不正アクセスやデータ改竄などの脅威が残っているためである。そのため、情報処理装置10において、旧暗号アルゴリズムを用いる必要が無くなった時点で、望ましくはユーザやサービス提供者に追加的な手続を課すことなく、旧暗号アルゴリズムを無効化する仕組みの実現が求められる。
【0035】
そこで、次節より、使用をする必要の無くなった暗号アルゴリズムを自動的に無効化する機能を有する情報処理装置の2つの実施形態及びそれらの変形例について、詳細に説明する。
【0036】
<2.第1の実施形態の説明>
[2−1.情報処理装置の構成例]
図4は、第1の実施形態に係る情報処理装置10の物理的な構成例を示すブロック図である。図4を参照すると、情報処理装置10は、アンテナ部20、送信部30、受信部40、暗号部50、復号部60、制御部70、及びメモリ部80を備える。
【0037】
アンテナ部20は、リーダ/ライタ14と非接触式に通信を行うためのアンテナである。即ち、本実施形態では、情報処理装置10が非接触型のICカード等である場合の例を示している。受信部40は、リーダ/ライタ14からの受信データを復調する。復号部60は、受信部40により復調された受信データを復号(decrypt)する。暗号部50は、リーダ/ライタ14への送信データを暗号化(encrypt)する。送信部30は、暗号部50により暗号化された送信データを変調する。制御部70は、情報処理装置10内の各部を制御する。メモリ部80は、ユーザデータ、管理情報などのデータを保持するメモリである。
【0038】
上記送信部30、受信部40、暗号部50、復号部60、制御部70及びメモリ部80は、例えば、所定の回路で構成されて、小型のICチップに搭載される。
【0039】
アンテナ部20は、例えば、情報処理装置10がICカード10Aである場合には、ICカード10Aの外縁に沿って配置されるコイルアンテナなどで構成され、送信部30及び受信部40に接続される。
【0040】
送信部30及び受信部40(通信部)は、例えば、図示しない変復調回路、フロントエンド回路及び電源再生回路等から構成される。変復調回路は、例えばASK変調方式などでデータを変調/復調する。電源再生回路は、アンテナ部20を用いてリーダ/ライタ14から受信した搬送波のRF動作磁界から誘導起電力を発生させ、情報処理装置10の電力として取り込む。また、フロントエンド回路は、リーダ/ライタ14が発信した搬送波をアンテナ部20を用いて受信し、当該搬送波を復調し、リーダ/ライタ14からの命令又はデータを取得し、制御部70に供給する。また、フロントエンド回路は、当該搬送波を分周して情報処理装置10を駆動させるためのクロックを再生する。さらに、フロントエンド回路は、制御部70により生成された所定のサービスに関連する命令やデータに応じて上記搬送波を変調し、この変調した搬送波を、アンテナ部20からリーダ/ライタ14に送信する。
【0041】
暗号部50及び復号部60は、暗号処理部を構成し、例えば、暗号処理機能を有する暗号化コプロセッサ(co−processor)などの専用ハードウェアで構成される。本実施形態に係る暗号部50及び復号部60は、それぞれが互いに異なる複数の暗号アルゴリズムに対応可能なプロセッサである。かかるプロセッサを搭載することで、情報処理装置10が、外部装置であるリーダ/ライタ14と複数の暗号アルゴリズムを用いて相互認証可能となる。ただし、暗号部50及び復号部60が対応可能な暗号アルゴリズムで通信するためには、その暗号アルゴリズムに対応する暗号別情報などを、メモリ部80の所定の記憶領域に保持する必要がある。
【0042】
制御部70は、マイクロプロセッサ等の演算処理装置、ROM、RAM等で構成され、情報処理装置10内の各部を制御するとともに、所定の演算処理を行う。かかる制御部70は、メモリ部80又は図示しないROM等の記憶媒体に記憶されたプログラムに従って動作し、所定の演算処理や、コマンド生成、各種情報の送受信及び読み書きの制御などを実行する。例えば、制御部70は、所定のサービスに関してリーダ/ライタ14と通信するときに、当該サービスに関するユーザデータを、メモリ部80に読み書きする。かかる制御部70は、上記暗号部50又は復号部60によるデータの暗号/復号処理を制御する。このとき、制御部70は、暗号/復号処理の有無も制御し、全ての送受信データを暗号/復号する訳ではない。
【0043】
メモリ部80は、例えば、フラッシュメモリ、EEPROM(Electrically Erasable and Programmable ROM)又はFeRAM(Ferroelectric RAM)等の半導体メモリで構成される。メモリ部80は、次の図5に示すように、データ記憶部180及び鍵記憶部190として機能し、サービス提供装置12によりユーザへ提供されるサービスに関するユーザデータや制御データ、及び各暗号アルゴリズムに用いられる暗号鍵などを記憶する。なお、半導体メモリ以外にも、例えば、HDD(Hard Disk Drive)等の他の記憶装置を用いてメモリ部80を構成してもよい。
【0044】
次に、図5は、本実施形態に係る情報処理装置10の論理的な構成を示すブロック図である。図5を参照すると、情報処理装置10は、応答検知部110、第1暗号アルゴリズム部120A、第2暗号アルゴリズム部120B、リードライト部170、データ記憶部180、及び鍵記憶部190を備える。また、各暗号アルゴリズム部120はそれぞれ、認証鍵生成部130、相互認証部140、通信路暗号部150、及び発行情報復号部160を含む。なお、第1暗号アルゴリズム部120Aと第2暗号アルゴリズム部120Bとを区別する必要がない場合には、暗号アルゴリズム部120と総称する(その他、130〜170の各部についても同様とする)。
【0045】
応答検知部110は、例えば、「ISO/IEC 18092」で提案されている「ポーリング(Polling)コマンド」などに対応する機能を有する。応答検知部110は、リーダ/ライタ14から、所定のICカードシステム(又はサービス)に関するポーリングコマンドを受信すると、その応答として、該当するICカードシステムのレスポンスコマンドを生成して、リーダ/ライタ14に返信する。この応答検知部110は、複数の暗号アルゴリズムに対して共通に設けられている。
【0046】
第1暗号アルゴリズム部120A及び第2暗号アルゴリズム部120Bは、互いに異なる暗号方式又は暗号鍵を用いて、それぞれ外部装置(例えばリーダ/ライタ14)との間で相互認証をすることができる。以下、各暗号アルゴリズム部120に共通して含まれる認証鍵生成部130、相互認証部140、通信路暗号部150、及び発行情報復号部160について説明する。
【0047】
認証鍵生成部130は、情報処理装置10とリーダ/ライタ14との間の相互認証に必要な認証鍵を生成する。認証鍵の生成方法は、例えば、上記特許文献5(特開平10−327142号公報)に記載の方法を利用でき、その概要は次の通りである。認証鍵生成部130は、利用対象のサービスで使用される記憶領域のサービス鍵と、情報処理装置10ごとに固有に割り当てられたID(以下、「カードID」という。)とから、認証鍵を生成する。複数のサービスを同時に利用するときには、複数のサービス鍵から縮退鍵を生成し、縮退鍵とカードIDとから認証鍵が生成される。この認証鍵を用いて、相互認証部140による相互認証がなされる。
【0048】
相互認証部140は、情報処理装置10とリーダ/ライタ14との間の相互認証を実行する。この相互認証方法としては、例えば、上記特許文献4(特開平10−020780号公報)に記載の方法や、「ISO/IEC9798」で提案されている方法を使用でき、その概要は次の通りである。相互認証部140は、上記認証鍵生成部130により生成された認証鍵で、リーダ/ライタ14から受信した第1の乱数を復号し、再び暗号化して返信する。また、情報処理装置10でも、相互認証部140は、第2の乱数を生成して同じ認証鍵で暗号化したものをリーダ/ライタ14に送信し、その返信をリーダ/ライタ14から受信して、送信した第2の乱数と一致するかを確認する。このようにして、リーダ/ライタ14と情報処理装置10とが、相互に生成した乱数が正しいかどうかを確認し合うことで、相互認証が行われる。この相互認証処理は、リーダ/ライタ14から指定されたいずれかの暗号アルゴリズムによって行われる。
【0049】
また、複数の暗号アルゴリズム部120の相互認証部140のうち少なくとも1つ(例えば第1暗号アルゴリズム部120Aの相互認証部140A)は、外部装置との間で相互認証に成功すると、データ記憶部180に記憶されている無効化制御情報184に応じて、他の暗号アルゴリズム部120(例えば第2暗号アルゴリズム部120B)を無効化する。
かかる無効化処理については、後にさらに詳しく説明する。
【0050】
通信路暗号部150は、例えば、「NIST SP 800−38」で示されているブロック暗号方式などを利用して、情報処理装置10とリーダ/ライタ14との間の通信路を暗号化する。詳細には、上記相互認証後に、通信路暗号部150は、相互に確認された乱数を用いて生成されたセッション鍵を通信路暗号鍵として用いて、当該通信路を暗号化して送受信される通信データを送受信する。
【0051】
発行情報復号部160は、情報処理装置10に搭載されるICチップの発行時に、例えば発行装置から受信する暗号化された発行情報(暗号化発行情報)を復号部60を制御して復号させ、発行情報を取得する。この発行情報の復号処理には、データ記憶部180又は鍵記憶部190に記憶されたシステム鍵などの権限鍵が使用される。
【0052】
リードライト部170は、図4に示したメモリ部80に各種データを書き込み、又はメモリ部80から各種データを読み出す処理を行う。例えば、リーダ/ライタ14から所定のサービスのユーザデータの読み出し要求を受信すると、リードライト部170は、データ記憶部180の所定のサービス定義領域から当該ユーザデータを読み出す。また、例えば、リーダ/ライタ14から所定のサービスのユーザデータの書き込み要求を受信すると、リードライト部170は、データ記憶部180の所定のサービス定義領域に当該ユーザデータを書き込む。なお、リードライト部170は、本実施形態では複数の暗号アルゴリズム部120に対して共通に設けられているが、その代わりに暗号アルゴリズム部120ごとに1つのリードライト部170が設けられてもよい。
【0053】
なお、上記応答検知部110、第1暗号アルゴリズム部120A、第2暗号アルゴリズム部120B、及びリードライト部170の各機能は、例えばコンピュータプログラムを用いて実現され得る。その場合、例えば各機能を実行させるためのプログラムが図4に示したメモリ部80に格納され、制御部70を構成するプロセッサが当該プログラムを実行する。その代わりに、当該プログラムは、メモリ部80以外の記憶媒体に格納され、又は通信媒体を介して情報処理装置10に提供されてもよい。また、上記応答検知部110、第1暗号アルゴリズム部120A、第2暗号アルゴリズム部120B、及びリードライト部170の各機能は、専用のハードウェア(プロセッサ、回路等)を用いて実現されてもよい。
【0054】
これに対し、データ記憶部180及び鍵記憶部190は、図4に示したメモリ部80を用いて実現される。データ記憶部180は、各種サービスの提供に用いられるユーザデータ、並びに暗号アルゴリズム部120の無効化処理に用いられる無効化制御情報184及び暗号別情報186を、階層構造化して記憶する。データ記憶部180における論理ファイル構造は、例えば上記特許文献2(特開2000−36021号公報)で提案されているように、管理情報の記憶領域である定義領域を論理的に階層構造化したものである。一方、鍵記憶部190は、各暗号アルゴリズム部120により用いられる権限鍵などの暗号鍵をセキュアに記憶する。
【0055】
ここまで、図4及び図5を用いて、本実施形態に係る情報処理装置10の構成について説明した。次に、かかる情報処理装置10のデータ記憶部180に記憶されるデータ構造の一例について説明する。
【0056】
[2−2.データ構造の一例]
図6は、データ記憶部180に記憶されるユーザデータ182、無効化制御情報184及び暗号別情報186の論理的なデータ構造の一例を示す説明図である。なお、図6の表記には「UML2.0」のクラス図を用いている。
【0057】
図6を参照すると、データ記憶部180において、無効化制御情報184及び暗号別情報186は論理的な階層構造をなしている。より具体的には、無効化制御情報184と暗号別情報186とは1対多の関係にある。即ち、1つの無効化制御情報184に対して暗号別情報186は1つ又は複数存在し得る。また、無効化制御情報184とユーザデータ182とは多対多の関係にある。即ち、1つの無効化制御情報184に対してユーザデータ182は1つ又は複数することができ、また、1つのユーザデータ182に対して無効化制御情報184は1つ又は複数存在することができる。
【0058】
無効化制御情報184は、複数の暗号アルゴリズム部120のうち少なくとも1つの暗号アルゴリズム部を無効化させるための制御情報である。無効化制御情報184には、例えば、論理アドレス、有効暗号種別、及び無効化暗号種別が含まれる。このうち、論理アドレスは、図4に示したメモリ部80内で無効化制御情報184にアクセスするために用いられる。有効暗号種別は、複数の暗号アルゴリズム部120により用いられる暗号方式のうち有効な暗号方式を識別するためのデータである。ここで、有効な暗号方式とは、情報処理装置10が外部装置との間の認証を許可する暗号方式を意味する。即ち、各暗号アルゴリズム部120は、外部装置から受信した認証要求により指定された暗号種別が無効化制御情報184の中の有効暗号種別に含まれている場合にのみ、当該外部装置との間で相互認証を行う。無効化暗号種別は、情報処理装置10において自動的な無効化の対象とする暗号方式を識別するためのデータである。例えば、上記第1暗号アルゴリズム部120Aの相互認証部140Aは、外部装置との間で相互認証に成功すると、データ記憶部180から無効化暗号種別を取得し、取得した無効化暗号種別と一致する暗号種別を上記有効暗号種別の中から消去する。それにより、消去された暗号種別により表される暗号方式を用いた外部装置との間の相互認証が不可能となり、情報処理装置10における他のいずれかの暗号アルゴリズム部120が無効化される。
【0059】
暗号別情報186は、無効化制御情報184の下位に位置し、例えば暗号アルゴリズム部120ごとに与えられる情報である。暗号別情報186は、例えば、暗号鍵、鍵バージョン、及び暗号種別を含む。このうち、暗号鍵は、データ記憶部180の所定の範囲の記憶領域にアクセスするために必要な鍵である。また、鍵バージョンは、上記暗号鍵のバージョンを表すデータである。暗号種別は、各暗号アルゴリズム部120により用いられる暗号方式を特定するためのデータであって、例えば予め定義される暗号方式ごとのコード値により表される。
【0060】
図7は、本実施形態に係るユーザデータ182、無効化制御情報184及び暗号別情報186の具体的なデータ例を示す説明図である。
【0061】
図7を参照すると、論理アドレス“1008h”の無効化制御情報184の有効暗号種別には、“DES”及び“AES128”の2種類の暗号種別が含まれている。また、無効化暗号種別には、“DES”が含まれている。
【0062】
これに対し、上記無効化制御情報184の下位に、第1暗号アルゴリズム部120Aに対応する暗号別情報186Aと、第2暗号アルゴリズム部120Bに対応する暗号別情報186Bとが定義されている。このうち、暗号別情報186Aの暗号鍵は“23456789...h”、鍵バージョンは“1111h”、暗号種別は“AES128”である。また、暗号別情報186Bの暗号鍵は“12345678...h”、鍵バージョンは“1000h”、暗号種別は“DES”である。これは、第1暗号アルゴリズム部120AがAES128方式による相互認証をサポートし、第2暗号アルゴリズム部120BがDES方式による相互認証をサポートしていることを表している。
【0063】
また、ユーザデータ182には、任意のデータの一例として、金額データ“¥100,000”が含まれている。
【0064】
かかるデータ例において、例えば第1暗号アルゴリズム部120Aの相互認証部140Aは、上述したように、外部装置との間で相互認証に成功すると、無効化制御情報184の有効暗号種別の中から、無効化暗号種別として指定されている“DES”を消去する。すると、その後DES方式をサポートする第2暗号アルゴリズム部120Bによる外部装置との間の相互認証は不可能となり、第2暗号アルゴリズム部120Bは無効化される。
【0065】
なお、ICカード内のファイルシステムは、典型的には、複数のサービス事業者がICカードを円滑に共用し、及び様々なサービスを効率的に管理できるように、論理的に階層化されたデータ構造を実現可能となっている。例えば、上記特許文献2では、記憶領域をシステム、エリア、サービスの3つの階層の単位で管理可能なファイルシステムが開示されている。このような論理的に階層化されたデータ構造において、図6及び図7に示した無効化制御情報184及び暗号別情報186は、1対多の親子関係が維持される限り、それぞれいずれの階層に位置していてもよい。
【0066】
[2−3.処理の流れ]
次に、図8〜図12を参照して、本実施形態に係る情報処理装置10が外部装置からアクセスを受ける際の処理の流れについて説明する。
【0067】
図8は、情報処理装置10がリーダ/ライタ14からアクセスを受ける際のアクセスシーケンスを示すシーケンス図である。
【0068】
情報処理装置10に対するアクセスは、例えばユーザが情報処理装置10をサービス提供装置12のリーダ/ライタ14の通信範囲内にかざすことにより開始される。ユーザが情報処理装置10をリーダ/ライタ14の通信範囲内にかざすと、まず、リーダ/ライタ14からのポーリングにより情報処理装置10が捕捉される(S1〜S10)。その後、リーダ/ライタ14と情報処理装置10とが相互認証を行って通信路を暗号化する(S20〜S50)。その後、リーダ/ライタ14と情報処理装置10とがサービスに関する所定の命令や応答をやり取りする(S60〜S70)。
【0069】
より詳細には、図8に示すように、まず、リーダ/ライタ14は、情報処理装置10を捕捉するために、システムコード「0x0001」を指定したポーリング要求を継続的に送信し続ける(S1)。そして、当該システムコードに対応するICカードシステムを有する情報処理装置10は、上記ポーリング要求を受信すると、ポーリング応答をリーダ/ライタ14に送信する(S10)。
【0070】
次いで、リーダ/ライタ14は、情報処理装置10からポーリング応答を受信すると、第1認証要求を作成して、情報処理装置10に送信する(S20)。この第1認証要求では、例えば、使用する暗号アルゴリズムの暗号方式を指定する暗号種別と、サービスを識別する論理アドレス「1008」とが指定される。情報処理装置10は、リーダ/ライタ14から第1認証要求を受信すると、まず、受信した第1認証要求により指定された暗号種別がデータ記憶部180に記憶されている有効暗号種別に含まれているか否かを確認する。そして、情報処理装置10は、指定された暗号種別が有効暗号種別に含まれていた場合には、第1認証応答を作成してリーダ/ライタ14に送信する(S30)。
【0071】
さらに、リーダ/ライタ14は、情報処理装置10から第1認証応答を受信すると、指定した暗号方式の暗号アルゴリズムにより第2認証要求を作成して、情報処理装置10に送信する(S40)。情報処理装置10は、リーダ/ライタ14から第2認証要求の受信に成功すると、まず、指定された暗号種別が無効化暗号種別に含まれていないかを確認する。そして、情報処理装置10は、指定された暗号種別が無効化暗号種別に含まれていなければ、データ記憶部180に記憶されている無効化暗号種別と一致する暗号種別を有効暗号種別の中から消去する。その後、情報処理装置10は、第2認証応答を作成してリーダ/ライタ14に送信する(S50)。この結果、リーダ/ライタ14と情報処理装置10間で相互認証が完了すると共に、例えば新暗号アルゴリズムでの最初の認証成功時に、旧暗号アルゴリズムが無効化される。そして、両者間の通信路を暗号化するためのセッション鍵が生成される。
【0072】
その後、リーダ/ライタ14は、サービスを利用するために必要な所定のコマンド(例えば、データ読み出し要求)を、上記セッション鍵を用いて暗号化して、情報処理装置10に送信する(S60)。情報処理装置10は、リーダ/ライタ14からデータ読み出し要求を受信すると、上記セッション鍵を用いて、暗号化されたデータ読み出し要求を復号し、当該データ読み出し要求で指定されたユーザデータをメモリ部80から読み出す。そして、情報処理装置10は、読み出したユーザデータを上記セッション鍵で暗号化して、リーダ/ライタ14に送信する(S70)。
【0073】
次に、図9〜図11を参照して、上記図8に示した情報処理装置10によるポーリング応答処理(S10)、第1認証応答処理(S30)、第2認証応答処理(S50)の各処理について、より詳細に説明する。
【0074】
まず、図9は、情報処理装置10によるポーリング応答処理(図8のS10の処理)の詳細な流れの一例を示すフローチャートである。
【0075】
図9に示すように、情報処理装置10がリーダ/ライタ14にかざされると、情報処理装置10は、リーダ/ライタ14からポーリング要求を受信する(S11)。次いで、情報処理装置10は、例えばポーリング要求で指定されたシステムコード「0x0001」を保持するシステム定義情報が、データ記憶部180に存在するか否かを判定する(S12)。かかるシステムコードは、第1暗号アルゴリズム部120A及び第2暗号アルゴリズム部120Bに共通するコードである。
【0076】
この判定の結果、システムコードに対応するシステム定義情報が存在しない場合には、情報処理装置10はポーリング応答処理をエラー終了させ、リーダ/ライタ14には応答しない(S14)。一方、システムコードに対応するシステム定義情報が存在する場合には、情報処理装置10は、ポーリング応答として、情報処理装置10を識別するためのカード識別子及び有効暗号種別をリーダ/ライタ14に送信する(S13)。これにより、情報処理装置10は、自装置が使用可能な暗号種別をリーダ/ライタ14に通知することができる。
【0077】
次に、図10は、情報処理装置10による第1認証応答処理(図8のS30の処理)の詳細な流れの一例を示すフローチャートである。
【0078】
図10に示すように、まず、情報処理装置10は、リーダ/ライタ14から第1認証要求を受信する(S31)。すると、情報処理装置10は、受信した第1認証要求から、リーダ/ライタ14により指定された暗号種別及び論理アドレスを取得する。
【0079】
次いで、情報処理装置10は、指定された暗号種別がデータ記憶部180に記憶されている有効暗号種別に含まれているか否かを判定する(S32)。さらに、情報処理装置10は、リーダ/ライタ14から受信した第1認証要求が正常であるか否かを検証する(S33)。ここで、指定された暗号種別が有効暗号種別に含まれていない場合、又は受信した第1認証要求が正常でない場合には、無応答処理が行われる(S37)。一方、指定された暗号種別が有効暗号種別に含まれており、かつ受信した第1認証要求が正常である場合には、処理はS34へ進む。
【0080】
S34では、情報処理装置10は、リーダ/ライタ14により指定された暗号種別で表される暗号方式を用いて、第1認証応答を作成する(S34)。例えば、第1暗号アルゴリズム部120A及び第2暗号アルゴリズム部120BがそれぞれAES128及びDESに対応し、暗号種別としてAES128が指定された場合には、第1暗号アルゴリズム部120Aの相互認証部140Aが第1認証応答を作成する。ここで作成される第1認証応答には、図5に関連して説明した相互認証のための第1の乱数と第2の乱数とが含まれる。そして、情報処理装置10は、作成された第1認証応答をリーダ/ライタ14へ送信する(S35)。
【0081】
その後、例えば第1暗号アルゴリズム部120Aの相互認証部140Aは、情報処理装置10の内部状態として、リーダ/ライタ14により指定されたカード識別子、暗号種別及び論理アドレスを、メモリ部80等の記憶領域に一時的に保持する(S36)。以下、これらカード識別子、暗号種別及び論理アドレスを含む一時的に記憶される情報を、「カレント認証情報」という。
【0082】
なお、例えば、情報処理装置10の電源が切れたとき、又は、情報処理装置10がリーダ/ライタ14からリセットコマンドを受けたときには、保持された指定されたカレント認証情報は消去される。情報処理装置10とリーダ/ライタ14との間で提供されるサービスを変更するときには、情報処理装置10は、リーダ/ライタ14から、既に保持した内容をリセットするためのリセット命令を受ける。
【0083】
次に、図11は、情報処理装置10による第2認証応答処理(図8のS50の処理)の詳細な流れの一例を示すフローチャートである。
【0084】
図11に示すように、まず、情報処理装置10は、リーダ/ライタ14から、上記第2認証要求(再暗号化された第2の乱数を含む)を、指定されたカード識別子及び暗号種別と共に受信する(S51)。
【0085】
次いで、情報処理装置10は、受信したカード識別子及び暗号種別が、上記S36で保持しておいたカレント認証情報に含まれる内容と同一であるか否かを判定する(S52)。さらに、情報処理装置10は、受信した第2認証要求が正常であるか否かを検証する(S53)。ここで、受信したカード識別子及び暗号種別がカレント認証情報に含まれるカード識別子及び暗号種別と同一でない場合、又は受信した第2認証要求が正常でない場合には、無応答処理が行われる(S59)。一方、受信したカード識別子及び暗号種別がカレント認証情報に含まれるカード識別子及び暗号種別と同一であり、かつ受信した第2認証要求が正常である場合には、処理はS54へ進む。
【0086】
なお、第2認証要求が正常か否かの検証は、例えば、リーダ/ライタ14により再暗号化された第2の乱数を復号し、その第2の乱数と当初情報処理装置10で生成した第2の乱数とを突合することにより行われる。
【0087】
次いでS54では、指定された暗号種別に対応する暗号アルゴリズム部120の相互認証部140により、データ記憶部180に記憶されている無効化制御情報184に応じた無効化処理が行われる(S54)。
【0088】
図12は、暗号アルゴリズム部120の相互認証部140による無効化処理の詳細な流れの一例を示すフローチャートである。
【0089】
図12を参照すると、まず、第1認証要求で指定された暗号種別がデータ記憶部180に記憶されている無効化暗号種別に含まれるか否かが判定される(S101)。ここで第1認証要求で指定された暗号種別が無効化暗号種別に含まれている場合には、当該暗号種別に対応する暗号アルゴリズム部120が自らを無効化しないように、以降の無効化処理はスキップされる。一方、第1認証要求で指定された暗号種別が無効化暗号種別に含まれていなければ、処理はS102へ進む。
【0090】
なお、例えば、無効化制御情報184内に無効化処理を行う暗号アルゴリズム部120を指定する代表暗号種別を定義しておき、S101において、第1認証要求で指定された暗号種別が当該代表暗号種別に一致する場合に後続の処理へ進むようにしてもよい。
【0091】
次いでS102では、無効化暗号種別に設定された暗号種別が無効化制御情報184に含まれる有効暗号種別に含まれるか否かが判定される(S102)。ここで無効化暗号種別に設定された暗号種別が有効暗号種別に含まれていない場合には、既に無効化の対象となる暗号アルゴリズム部120は無効化されている。そのため、以降の無効化処理はスキップされる。一方、無効化暗号種別に設定された暗号種別が有効暗号種別に含まれている場合には、処理はS103へ進む。
【0092】
次いでS103では、上記有効暗号種別の中から、無効化暗号種別に設定された暗号種別と一致する暗号種別が消去される(S103)。それにより、その後消去された暗号種別で表される暗号方式をサポートする暗号アルゴリズム部120による外部装置との間の相互認証は不可能となり、図12の無効化処理は終了する。
【0093】
なお、図12を用いて説明した無効化処理は、必ずしも全ての暗号アルゴリズム部120に実装されなくてよい。例えば、情報処理装置10に新暗号アルゴリズムをサポートする第1暗号アルゴリズム部120A及び旧暗号アルゴリズムをサポートする第2暗号アルゴリズム部120Bが設けられているとする。その場合、図12の無効化処理は、旧暗号アルゴリズムをサポートする第2暗号アルゴリズム部120Bに実装する必要はない。即ち、情報処理装置10が旧暗号アルゴリズムの暗号方式を表す暗号種別をリーダ/ライタ14から指定されたときには、図11における第2認証応答処理のうちS54は実行されなくてよい。
【0094】
図11に戻り、情報処理装置10による第2認証応答処理の説明を継続する。情報処理装置10は、無効化処理が終了すると、リーダ/ライタ14により指定された暗号種別で表される暗号方式を用いて、第2認証応答を作成する(S55)。この第2認証応答は、リーダ/ライタ14に相互認証の完了を通知するためのメッセージである。さらに、情報処理装置10は、内部状態として、リーダ/ライタ14との相互認証が完了したことを表す情報をメモリ部80等の記憶領域に一時的に保持する(S56)。
【0095】
次いで、情報処理装置10は、上記相互認証時に生成した鍵(セッション鍵)を通信路暗号鍵として保持する(S57)。その後、情報処理装置10は、S55で作成した第2認証応答をセッション鍵で暗号化した上で、リーダ/ライタ14に送信する(S58)。
【0096】
[2−4.本実施形態により実現し得る移行手順]
ここまで、図4〜図12を用いて、本発明の第1の実施形態に係る情報処理装置10について説明した。本実施形態によれば、情報処理装置10には、例えば、新暗号アルゴリズムをサポートする第1暗号アルゴリズム部120Aと旧暗号アルゴリズムをサポートする第2暗号アルゴリズム部120Bが設けられる。そして、新暗号アルゴリズムを用いて外部装置との間で初めて相互認証に成功したときに、第1暗号アルゴリズム部120Aにより、旧暗号アルゴリズムをサポートする第2暗号アルゴリズム部120Bを自動的に無効化することができる。
【0097】
これは、例えば、図13に示したようなICカードの暗号アルゴリズムの移行手順を可能にする。即ち、サービス提供者が使用する全てのリーダ/ライタの新たな装置への置換えが完了するT2の以前から、サービス提供者は新ICカード(情報処理装置10に相当)をユーザに発行することができる。新ICカードの発行開始時点T3は、リーダ/ライタとICカードの間の新たな暗号アルゴリズムに関する仕様が確定した後の任意の時点であってよい。その後、リーダ/ライタの置換えが完了した時点T2以降、リーダ/ライタによる新暗号アルゴリズムを用いた相互認証が開始される。そうすると、ユーザがT2以降に始めて新ICカードを用いて相互認証を行ったときに、追加的な手続を要することなく、相互認証に成功した新ICカードの内部において旧暗号アルゴリズムが無効化される。その結果、新ICカードのセキュリティ強度は、新暗号アルゴリズムのセキュリティ強度まで引き上げられ、ICカードの暗号アルゴリズムの切替えが完了する。なお、新暗号アルゴリズムを用いた相互認証が行われるまでは新ICカード内の旧暗号アルゴリズムは有効であるため、ユーザは旧暗号アルゴリズムをサポートするリーダ/ライタを使用することができる。
【0098】
このような移行手順が実現されれば、新ICカードの発行開始時期を図2に示した移行手順よりも早めることができる。それにより、例えば図13のT3からT2までの期間にICカードを購入したユーザは、暗号アルゴリズムの切替えのためにICカードを交換しなくてよい。また、サービス提供者にとっては、カード交換業務の対象となる旧ICカードの枚数が抑制され、また新ICカードの暗号アルゴリズムを切替える手続が不要となることで、暗号アルゴリズムの移行に伴う業務的な負担が軽減されるというメリットを享受できる。
【0099】
<3.変形例の説明>
[3−1.第1の変形例]
第1の実施形態では、図6及び図7において、有効暗号種別と無効化暗号種別を同じ階層で保持する例について説明したが、有効暗号種別と無効化暗号種別は必ずしも同じ階層に位置していなくてよい。本項では、第1の変形例として、有効暗号種別を無効化暗号種別よりも下位の階層で保持する例について説明する。
【0100】
図14は、データ記憶部180に記憶されるユーザデータ182、無効化制御情報184及び暗号別情報186の本変形例に係る論理的なデータ構造を示す説明図である。
【0101】
図14を参照すると、データ記憶部180において、無効化制御情報184はさらに2つの階層に分けられ、無効化暗号種別と有効暗号種別は1対多の関係をなしている。即ち、1つの無効化暗号種別に対して有効暗号種別は1つ又は複数存在し得る。そして、各有効暗号種別に対して、それぞれ1つ又は複数の暗号別情報及びユーザデータが定義される。このようなデータ構造は、例えば、1つのICカードシステム内(又は1サービス事業者内)でサービスごとに許容する暗号アルゴリズムの強度を別々に管理する場合などに有効である。
【0102】
図15は、本変形例に係る暗号アルゴリズム部120の相互認証部140による無効化処理の詳細な流れの一例を示すフローチャートである。
【0103】
図15を参照すると、まず、第1認証要求で指定された暗号種別がデータ記憶部180に記憶されている無効化暗号種別に含まれるか否かが判定される(S111)。ここで第1認証要求で指定された暗号種別が無効化暗号種別に含まれている場合には、当該暗号種別に対応する暗号アルゴリズム部120が自らを無効化しないように、以降の無効化処理はスキップされる。一方、第1認証要求で指定された暗号種別が無効化暗号種別に含まれていなければ、処理はS112へ進む。
【0104】
次いでS112では、無効化暗号種別に設定された暗号種別が下位のいずれかの有効暗号種別に含まれるか否かが判定される(S112)。ここで無効化暗号種別に設定された暗号種別が下位のいずれの有効暗号種別にも含まれていない場合には、以降の無効化処理はスキップされる。一方、無効化暗号種別に設定された暗号種別がいずれかの有効暗号種別に含まれている場合には、処理はS113へ進む。
【0105】
次いでS113では、下位の無効化制御情報184の各有効暗号種別の中から、無効化暗号種別に設定された暗号種別と一致する暗号種別が消去される(S113)。それにより、その後消去された暗号種別で表される暗号方式をサポートする暗号アルゴリズム部120による外部装置との間の相互認証は不可能となる。
【0106】
次いでS114では、有効暗号種別から消去した暗号種別が、無効化制御情報184の無効化暗号種別から消去される。それにより、既に有効暗号種別から消去済みの暗号種別を下位の無効化制御情報184に検索しにいく処理(図15のS112に該当)をその後回避することができる。その後、本変形例に係る無効化処理は終了する。
【0107】
[3−2.第2の変形例]
第1の実施形態では、第1暗号アルゴリズム部120Aと第2暗号アルゴリズム部120Bとの間で外部装置との相互認証に用いる暗号方式が互いに異なる例について説明した。しかしながら、例えば、第1暗号アルゴリズム部120Aと第2暗号アルゴリズム部120Bとの間で、外部装置との相互認証に用いる暗号方式は共通しており、せだい鍵の世代のみが異なる場合であっても、本発明を適用することができる。そこで、第2の変形例として、暗号鍵の世代が互いに異なる2つの暗号アルゴリズムをサポートする例について説明する。
【0108】
図16は、データ記憶部180に記憶されるユーザデータ182、無効化制御情報184及び暗号別情報186の本変形例に係る論理的なデータ構造を示す説明図である。
【0109】
図16を参照すると、無効化制御情報184には、例えば、論理アドレス、無効化暗号種別、及び有効世代番号が含まれる。このうち、論理アドレスは、図4に示したメモリ部80内で無効化制御情報184にアクセスするために用いられる。無効化暗号種別は、情報処理装置10において自動的な無効化の対象とする暗号方式を識別するためのデータである。有効世代番号は、複数の暗号アルゴリズム部120により用いられる暗号鍵の中で世代の最も古い(世代番号の最も小さい)有効な暗号鍵の世代番号を識別するためのデータである。
【0110】
また、図16を参照すると、暗号別情報186には、例えば、暗号鍵、鍵バージョン、暗号種別、及び世代番号が含まれる。このうち、世代番号は、本変形例において追加的に含まれるデータであって、各暗号アルゴリズム部120により用いられる暗号鍵の世代を特定する。
【0111】
図17は、本変形例に係るユーザデータ182、無効化制御情報184及び暗号別情報186の具体的なデータ例を示す説明図である。
【0112】
図17を参照すると、論理アドレス“1008h”の無効化制御情報184の無効化暗号種別には、“AES128”が含まれている。また、有効世代番号は、“1”を示している。
【0113】
これに対し、上記無効化制御情報184の下位に、第1暗号アルゴリズム部120Aに対応する暗号別情報186Aと、第2暗号アルゴリズム部120Bに対応する暗号別情報186Bとが定義されている。このうち、暗号別情報186Aの暗号鍵は“aaa...h”、鍵バージョンは“1111h”、暗号種別は“AES128”、世代番号は“1”である。また、暗号別情報186Bの暗号鍵は“bbb...h”、鍵バージョンは“1112h”、暗号種別は“AES128”、世代番号は“2”である。これは、第1暗号アルゴリズム部120A及び第2暗号アルゴリズム部120Bが共にAES128方式による相互認証をサポートしているが、第2暗号アルゴリズム部120Bに用いられる暗号鍵の方が鍵の世代が新しいことを表している。
【0114】
本変形例の場合、情報処理装置10にアクセスするリーダ/ライタ14等の外部装置は、第1認証要求において、図8に示した暗号種別と論理アドレスに加えて、使用すべき暗号鍵の世代番号を指定する。そして、各暗号アルゴリズム部120は、当該第1認証要求により指定された世代番号が無効化制御情報184の中の有効世代番号よりも小さくない場合(世代が古くない場合)にのみ、リーダ/ライタ14との間で相互認証を行う。例えば、図17のデータ例では、有効世代番号が“1”であるため、世代番号“1”の第1暗号アルゴリズム部120A及び世代番号“2”の第2暗号アルゴリズム部120Bは共に有効である。これに対し、次に説明する無効化処理により有効世代番号が“2”に更新された場合には、世代番号“1”の第1暗号アルゴリズム部120Aは無効となる。
【0115】
図18は、本変形例に係る暗号アルゴリズム部120の相互認証部140による無効化処理の詳細な流れの一例を示すフローチャートである。
【0116】
図18を参照すると、まず、第1認証要求で指定された暗号種別がデータ記憶部180に記憶されている無効化暗号種別に含まれるか否かが判定される(S121)。ここで第1認証要求で指定された暗号種別が無効化暗号種別に含まれていない場合には、以降の世代番号に基づく無効化処理はスキップされる。一方、第1認証要求で指定された暗号種別が無効化暗号種別に含まれていれば、処理はS122へ進む。
【0117】
次いでS122では、第1認証要求で指定された世代番号が無効化制御情報184に含まれる有効世代番号よりも大きいか否かが判定される(S122)。ここで第1認証要求で指定された世代番号が有効世代番号よりも大きくない場合には、以降の無効化処理はスキップされる。一方、第1認証要求で指定された世代番号が有効世代番号よりも大きい場合には、処理はS123へ進む。
【0118】
次いでS123では、有効世代番号が、第1認証要求で指定された世代番号に更新される(S123)。例えば、図17に示したデータ例において、新たに暗号種別“AES128”及び世代番号“2”が指定され、相互認証が成功した場合、無効化制御情報184の有効世代番号は“2”に更新される。それにより、その後世代番号“1”の暗号鍵を使用する第1暗号アルゴリズム部120Aによる外部装置との間の相互認証は不可能となる。その後、本変形例に係る無効化処理は終了する。
【0119】
なお、本変形例では、暗号鍵の世代を特定する数値を世代番号として用いたが、数値の代わりに鍵バージョンを用いてもよい。
【0120】
[3−3.第3の変形例]
第1の実施形態並びに第1及び第2の変形例では、新暗号アルゴリズムを用いた通常の初回の相互認証が成功した場合に、情報処理装置10において無効化処理を実行する例について説明した。これに対し、無効化処理を実行させるための認証要求を通常の認証要求とは区別し、特別な認証要求を受信したときにのみ情報処理装置10において無効化処理を実行してもよい。そこで、第3の変形例として、特別な認証要求を受信したときにのみ無効化処理を実行する例について説明する。
【0121】
本変形例では、例えば図4に示したメモリ部80に、第1認証要求で指定される論理アドレスを変換するためのアドレス変換テーブルが予め保持される。図19は、本変形例に係るアドレス変換テーブル82の一例を示す説明図である。
【0122】
図19を参照すると、アドレス変換テーブル82は、通常の認証要求用の論理アドレスを定義する第1列と、当該第1列に定義された論理アドレスに対して無効化処理の実行を求める論理アドレスを定義する第2列とを有している。例えば、図19において、通常の認証要求のための論理アドレス“0000”に対する無効化処理用の論理アドレスは“0180”である。また、通常の認証要求のための論理アドレス“0001”に対する無効化処理用の論理アドレスは“0181”である。また、通常の認証要求のための論理アドレス“1008”に対する無効化処理用の論理アドレスは“1182”である。
【0123】
かかるアドレス変換テーブル82を用いて、情報処理装置10は、例えば無効化処理用の論理アドレスを指定する認証要求を受信した場合には、論理アドレスを通常の認証要求用の論理アドレスに読み替えて、図8に示したアクセスシーケンスを実行する。但し、図11に示した情報処理装置10による第2認証応答処理(図8のS50の処理)では、S54の無効化処理の前に、認証要求により指定された論理アドレスが無効化処理用の論理アドレスであったか否かが追加的に判定される。そして、認証要求により指定された論理アドレスが無効化処理用の論理アドレスであった場合にのみ、図12等を用いて説明した無効化処理が実行される。
【0124】
このような無効化処理用の特別な論理アドレス(サービス識別子)を用意することで、サービス提供者は、ICカードの暗号アルゴリズムの切替えのタイミングを、リーダ/ライタの新暗号アルゴリズムへの対応後の任意の時点に調整することが可能となる。
【0125】
<4.第2の実施形態の説明>
第1の実施形態では、ICカード等に相当する情報処理装置10において2つの暗号アルゴリズムをサポートする例について説明した。これに対し、本発明の第2の実施形態では、より多くの暗号アルゴリズムをサポートする例について説明する。
【0126】
[4−1.情報処理装置の構成例]
本実施形態に係る情報処理装置20の物理的な構成は、図4に示した第1の実施形態に係る情報処理装置10の構成と同様である。また、情報処理装置20は、第1の実施形態に係る情報処理装置10と同様、例えば図3に示したICチップを搭載したICカード又は携帯端末等に相当する。
【0127】
図20は、本実施形態に係る情報処理装置20の論理的な構成を示すブロック図である。図20を参照すると、情報処理装置20は、応答検知部110、第1暗号アルゴリズム部220A、第2暗号アルゴリズム部220B、第3暗号アルゴリズム部220C、リードライト部170、データ記憶部280、及び鍵記憶部190を備える。また、各暗号アルゴリズム部220はそれぞれ、認証鍵生成部130、相互認証部240、通信路暗号部150、及び発行情報復号部160を含む。
【0128】
本実施形態において、各暗号アルゴリズム部220の相互認証部240は、外部装置との間の相互認証を実行する。この相互認証方法としては、前述した第1の実施形態に係る相互認証部140と同様、例えば、上記特許文献4(特開平10−020780号公報)に記載の方法や、「ISO/IEC9798」で提案されている方法を使用することができる。また、相互認証部240による相互認証処理は、外部装置から認証要求により指定される暗号種別又は世代番号に応じて、いずれかの暗号アルゴリズム部220によって行われる。
【0129】
また、複数の暗号アルゴリズム部220の相互認証部240のうち少なくとも1つは、外部装置との間で相互認証に成功すると、データ記憶部280に記憶されている無効化制御情報284に応じて、他の暗号アルゴリズム部220を無効化する。例えば、本実施形態では、第1暗号アルゴリズム部220Aの相互認証部240A及び第2暗号アルゴリズム部220Bの相互認証部240Bが後述の無効化処理を実行し得る。かかる無効化処理については、後にさらに詳しく説明する。
【0130】
[4−2.データ構造の一例]
図21は、データ記憶部280に記憶されるユーザデータ182、無効化制御情報284及び暗号別情報286の論理的なデータ構造の一例を示す説明図である。
【0131】
図21を参照すると、データ記憶部280において、無効化制御情報284及び暗号別情報286は論理的な階層構造をなしている。より具体的には、無効化制御情報284と暗号別情報286とは1対多の関係にある。即ち、1つの無効化制御情報284に対して暗号別情報286は1つ又は複数存在し得る。また、無効化制御情報284とユーザデータ182とは多対多の関係にある。
【0132】
無効化制御情報284には、例えば、論理アドレス、有効暗号種別、及び優先順位が含まれる。このうち、論理アドレスは、無効化制御情報284にアクセスするために用いられる。有効暗号種別は、複数の暗号アルゴリズム部220により用いられる暗号方式のうち有効な暗号方式を識別するためのデータである。各暗号アルゴリズム部220は、外部装置から受信した認証要求により指定された暗号種別が無効化制御情報284の中の有効暗号種別に含まれている場合にのみ、当該外部装置との間で相互認証を行う。優先順位は、各暗号アルゴリズム部220のセキュリティ強度に応じて予め定義されるデータであって、後述する暗号アルゴリズムの無効化処理に用いられる。
【0133】
暗号別情報286には、例えば、暗号鍵、鍵バージョン、及び暗号種別が含まれる。このうち、暗号鍵は、データ記憶部280の所定の範囲の記憶領域にアクセスするために必要な鍵である。また、鍵バージョンは、上記暗号鍵のバージョンを表すデータである。暗号種別は、各暗号アルゴリズム部220により用いられる暗号方式を特定するためのデータであって、例えば予め定義される暗号方式ごとのコード値により表される。
【0134】
図22は、本実施形態に係るユーザデータ182、無効化制御情報284及び暗号別情報286の具体的なデータ例を示す説明図である。
【0135】
図22を参照すると、論理アドレス“1008h”の無効化制御情報284の有効暗号種別には、“DES”、“AES128”及び“AES256”の3種類の暗号種別が含まれている。また、優先順位は、“AES256”>“AES128”>“DES”である。
【0136】
また、無効化制御情報284の下位に、第1暗号アルゴリズム部120Aに対応する暗号別情報286Aと、第2暗号アルゴリズム部120Bに対応する暗号別情報286Bと、第3暗号アルゴリズム部220Cに対応する暗号別情報286Cとが定義されている。このうち、暗号別情報286Aの暗号鍵は“34567890...h”、鍵バージョンは“1111h”、暗号種別は“AES256”である。また、暗号別情報286Bの暗号鍵は“23456789...h”、鍵バージョンは“1100h”、暗号種別は“AES128”である。また、暗号別情報286Cの暗号鍵は“12345678...h”、鍵バージョンは“1000h”、暗号種別は“DES”である。
【0137】
かかるデータ例において、例えば第2暗号アルゴリズム部220Bの相互認証部240Bは、外部装置との間で相互認証に成功すると、無効化制御情報284の有効暗号種別の中から、自らの暗号種別“AES128”よりも優先順位の低い“DES”を消去する。すると、その後DES方式をサポートする第3暗号アルゴリズム部220Cによる外部装置との間の相互認証は不可能となり、第3暗号アルゴリズム部220Cは無効化される。また、例えば第1暗号アルゴリズム部220Aの相互認証部240Aは、外部装置との間で相互認証に成功すると、有効暗号種別の中から、自らの暗号種別“AES256”よりも優先順位の低い“AES128”及び“DES”を消去する。すると、その後第2暗号アルゴリズム部220B及び第3暗号アルゴリズム部220Cによる外部装置との間の相互認証は不可能となり、当該2つの暗号アルゴリズム部220は無効化される。
【0138】
[4−3.処理の流れ]
本実施形態に係る情報処理装置20が外部装置からアクセスを受ける際の処理内容は、相互認証部240による無効化処理を除き、図8から図11を用いて説明した第1の実施形態に係る情報処理装置10による処理内容と同様である。
【0139】
図23は、本実施形態に係る暗号アルゴリズム部220の相互認証部240による無効化処理の詳細な流れの一例を示すフローチャートである。
【0140】
図23を参照すると、まず、データ記憶部180に記憶されている優先順位を参照し、第1認証要求で指定された暗号種別よりも優先順位の低い暗号種別が取得される(S201)。
【0141】
次いでS202では、S201において取得された暗号種別が1つ以上存在するか否かが判定される(S202)。ここで取得された暗号種別が存在しない場合には、以降の無効化処理はスキップされる。一方、取得された暗号種別が1つ以上存在する場合には、処理はS203へ進む。
【0142】
次いでS203では、S201において取得された優先順位の低い暗号種別が、データ記憶部180に記憶されている有効暗号種別から消去される(S203)。例えば、図22に示したデータ例において、暗号種別“AES128”が指定され、相互認証が成功した場合、有効暗号種別から“DES”が消去される。それにより、その後DES方式を使用する第3暗号アルゴリズム部220Cによる外部装置との間の相互認証は不可能となる。その後、本実施形態に係る無効化処理は終了する。
【0143】
なお、無効化制御情報284に含まれる優先順位において、例えば等号(“=”)を部分的に用いて、一部の暗号種別間の優先順位が同等であるものとして定義されてもよい。例えば、優先順位を“AES256”>“AES128”=“CLEFIA128”>“DES”と定義したと仮定する。そうすると、“AES128”で相互認証が成功した場合には“CLEFIA128”は無効化されず、“CLEFIA128”で相互認証が成功した場合には“AES128”は無効化されない。
【0144】
ここまで、図20〜図23を用いて、本発明の第2の実施形態に係る情報処理装置20について説明した。本実施形態によれば、情報処理装置20には、例えば、3種類の暗号方式をそれぞれサポートする3つの暗号アルゴリズム部220が設けられる。また、各暗号アルゴリズム部220のセキュリティ強度に応じて予め定義された優先順位が、情報処理装置20のデータ記憶部180に保持される。そして、例えばセキュリティの高い暗号アルゴリズムを用いて外部装置との間で初めて相互認証に成功したときに、当該優先順位に応じて、セキュリティ強度の低い他のアルゴリズム部220を自動的に無効化することができる。
【0145】
なお、第1の実施形態に関連して説明した第1〜第3の変形例を上記第2の実施形態と組み合わせることも可能である。また、本実施形態では、優先順位を表すデータを無効化制御情報284の中に保持する例について説明した。しかしながら、例えば暗号アルゴリズム部220ごとにセキュリティ強度に基づいて優先度を数値によって定義し、かかる優先度を暗号別情報286の中に保持することにより、優先度の大小に応じた優先順位を実現してもよい。
【0146】
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【0147】
例えば、フローチャートを用いて説明した第1及び第2の実施形態に係る各処理を、必ずしもフローチャートに記載された順序に沿って実行しなくてもよい。各処理ステップは、並列的あるいは個別に独立して実行される処理を含んでもよい。
【図面の簡単な説明】
【0148】
【図1】ICカードの暗号アルゴリズムの移行手順の概要を示す説明図である。
【図2】図1に示した移行手順とICカードの発行枚数との関係を示す説明図である。
【図3】本発明の一実施形態に係る通信システムの概要を示す模式図である。
【図4】第1の実施形態に係る情報処理装置の物理的構成を示すブロック図である。
【図5】第1の実施形態に係る情報処理装置の論理的構成を示すブロック図である。
【図6】第1の実施形態に係るデータ記憶部に記憶されるデータ構造の一例を示す説明図である。
【図7】図6のデータ構造における具体的なデータ例を示す説明図である。
【図8】情報処理装置とリーダ/ライタとの間のアクセスシーケンスの一例を示すシーケンス図である。
【図9】ポーリング応答処理の詳細な流れの一例を示すフローチャートである。
【図10】第1認証応答処理の詳細な流れの一例を示すフローチャートである。
【図11】第2認証応答処理の詳細な流れの一例を示すフローチャートである。
【図12】第1の実施形態に係る無効化処理の詳細な流れの一例を示すフローチャートである。
【図13】ICカードの暗号アルゴリズムの新たな移行手順とICカードの発行枚数の関係を示す説明図である。
【図14】データ記憶部に記憶されるデータ構造の他の例を示す説明図である。
【図15】無効化処理の詳細な流れの他の例を示すフローチャートである。
【図16】データ記憶部に記憶されるデータ構造のまた別の例を示す説明図である。
【図17】図16のデータ構造における具体的なデータ例を示す説明図である。
【図18】無効化処理の詳細な流れのまた別の例を示すフローチャートである。
【図19】アドレス変換テーブルの一例を示す説明図である。
【図20】第2の実施形態に係る情報処理装置の論理的構成を示すブロック図である。
【図21】第2の実施形態に係るデータ記憶部に記憶されるデータ構造の一例を示す説明図である。
【図22】図20のデータ構造における具体的なデータ例を示す説明図である。
【図23】第2の実施形態に係る無効化処理の詳細な流れの一例を示すフローチャートである。
【符号の説明】
【0149】
10、20 情報処理装置(ICカード等)
14 外部装置(リーダ/ライタ等)
110 応答検知部
120、220 暗号アルゴリズム部
130 認証鍵生成部
140、240 相互認証部
150 通信路暗号部
160 発行情報復号部
170 リードライト部
180、280 データ記憶部
182 ユーザデータ
184、284 無効化制御情報
186、286 暗号別情報
190 鍵記憶部


【特許請求の範囲】
【請求項1】
互いに異なる暗号方式又は暗号鍵を用いてそれぞれ外部装置との間で相互認証可能な複数の暗号アルゴリズム部と;
前記暗号アルゴリズム部ごとに与えられる暗号別情報であって、各暗号アルゴリズム部により用いられる暗号方式を特定する暗号種別を含む複数の暗号別情報、及び、前記複数の暗号アルゴリズム部のうち少なくとも1つの暗号アルゴリズム部を無効化させるための無効化制御情報を記憶しているデータ記憶部と;
を備える情報処理装置であって、
前記複数の暗号アルゴリズム部のうち少なくとも第1の暗号アルゴリズム部は、前記外部装置との間で相互認証に成功すると、前記データ記憶部に記憶されている前記無効化制御情報に応じて他の暗号アルゴリズム部を無効化する、
情報処理装置。
【請求項2】
前記無効化制御情報は、前記複数の暗号アルゴリズム部により用いられる暗号方式のうち有効な暗号方式を識別するための有効暗号種別を含み、
各暗号アルゴリズム部は、前記外部装置から受信した認証要求により指定された暗号種別が前記データ記憶部に記憶されている前記有効暗号種別に含まれている場合にのみ、当該外部装置との間で相互認証を行う、
請求項1に記載の情報処理装置。
【請求項3】
前記無効化制御情報は、自動的な無効化の対象とする暗号方式を識別するための無効化暗号種別をさらに含み、
前記第1の暗号アルゴリズム部は、外部装置との間で相互認証に成功すると、前記データ記憶部に記憶されている前記有効暗号種別の中から前記無効化暗号種別と一致する暗号種別を消去する、
請求項2に記載の情報処理装置。
【請求項4】
前記暗号別情報は、各暗号アルゴリズム部により用いられる暗号鍵の世代を特定する世代番号をさらに含み、
前記第1の暗号アルゴリズム部は、外部装置との間で相互認証に成功すると、当該外部装置から受信した認証要求により指定された世代番号よりも古い世代番号に対応する他の暗号アルゴリズム部を無効化する、
請求項1に記載の情報処理装置。
【請求項5】
前記無効化制御情報は、前記複数の暗号アルゴリズム部のうち有効な暗号アルゴリズム部を識別するための有効世代番号を含み、
前記第1の暗号アルゴリズム部は、前記有効世代番号を更新することにより前記他の暗号アルゴリズム部を無効化する、
請求項4に記載の情報処理装置。
【請求項6】
前記第1の暗号アルゴリズム部は、無効化の実行を指示する特別な認証要求を前記外部装置から受信した場合にのみ、前記データ記憶部に記憶されている前記無効化制御情報に応じて他の暗号アルゴリズム部を無効化する、請求項1に記載の情報処理装置。
【請求項7】
前記データ記憶部は、各暗号アルゴリズム部のセキュリティ強度に応じて予め定義される優先順位を記憶しており、
前記第1の暗号アルゴリズム部は、外部装置との間で相互認証に成功すると、当該第1の暗号アルゴリズム部よりも前記優先順位の低い他の暗号アルゴリズム部を無効化する、 請求項1に記載の情報処理装置。
【請求項8】
互いに異なる暗号方式又は暗号鍵を用いてそれぞれ外部装置との間で相互認証可能な複数の暗号アルゴリズム部を備える情報処理装置の記憶領域に、前記暗号アルゴリズム部ごとに与えられる暗号別情報であって各暗号アルゴリズム部により用いられる暗号方式を特定する暗号種別を含む複数の暗号別情報、及び、前記複数の暗号アルゴリズム部のうち少なくとも1つの暗号アルゴリズム部を無効化させるための無効化制御情報を記憶させるステップと;
前記複数の暗号アルゴリズム部のうち第1の暗号アルゴリズム部において、前記外部装置との間で相互認証するステップと;
前記第1の暗号アルゴリズム部による相互認証が成功した場合に、当該第1の暗号アルゴリズム部において、前記記憶領域に記憶されている前記無効化制御情報に応じて他の暗号アルゴリズム部を無効化するステップと;
を含む暗号切替方法。
【請求項9】
情報処理装置を制御するコンピュータを、
互いに異なる暗号方式又は暗号鍵を用いてそれぞれ外部装置との間で相互認証可能な複数の暗号アルゴリズム部、
として機能させ、
前記複数の暗号アルゴリズム部のうち少なくとも第1の暗号アルゴリズム部が前記外部装置との間で相互認証に成功した場合には、自装置のデータ記憶部に記憶されている前記複数の暗号アルゴリズム部のうち少なくとも1つの暗号アルゴリズム部を無効化させるための無効化制御情報に応じて、前記第1の暗号アルゴリズム部により他の暗号アルゴリズム部を無効化させる、
プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate


【公開番号】特開2010−98367(P2010−98367A)
【公開日】平成22年4月30日(2010.4.30)
【国際特許分類】
【出願番号】特願2008−265322(P2008−265322)
【出願日】平成20年10月14日(2008.10.14)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】