JPH1188318A - Method for changing cipher key for authentication - Google Patents

Method for changing cipher key for authentication

Info

Publication number
JPH1188318A
JPH1188318A JP9247100A JP24710097A JPH1188318A JP H1188318 A JPH1188318 A JP H1188318A JP 9247100 A JP9247100 A JP 9247100A JP 24710097 A JP24710097 A JP 24710097A JP H1188318 A JPH1188318 A JP H1188318A
Authority
JP
Japan
Prior art keywords
authentication
card
encryption key
value
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9247100A
Other languages
Japanese (ja)
Other versions
JP3436476B2 (en
Inventor
Minako Izawa
味奈子 井沢
Tsuyoshi Okada
強 岡田
Masahito Okazaki
聖人 岡崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP24710097A priority Critical patent/JP3436476B2/en
Publication of JPH1188318A publication Critical patent/JPH1188318A/en
Application granted granted Critical
Publication of JP3436476B2 publication Critical patent/JP3436476B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To perform change without matching with an existing cipher key. SOLUTION: In a card issuing machine, a card ID is generated (S1), a random number R is generated (S2) and whether or not it matches with respective existing keys inside a storage part 422 is checked (S3). When it matches, the random number R is generated again, and when it does not match for the card and when it is the first time, the R is written in a storage part 422 as a key K (S5), a step S2 is returned and the random number R is generated again. When non-matching is a second time, it is written in the storage part 422 as the key K' (S6) and secure data S are generated (S7). EK(S) is obtained by ciphering the secure data S by K (S8), F=0 and G=0 are defined, the card ID, K, K', F and S are sent to a card authentication center device 30 and ID, G and EK(S) are written in the card 10.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】ICカードなどの情報記録媒
体に記録されたデータを暗号技術により認証して、各種
サービスの提供を行うシステムがあるが、この発明は、
このようなシステムにおける認証処理において、暗号攻
撃に対する強度を高めるために、認証処理に使用してい
る暗号鍵をこれと異なる新しい認証用暗号鍵に更新する
方法に関する。
BACKGROUND OF THE INVENTION There is a system for providing various services by authenticating data recorded on an information recording medium such as an IC card by a cryptographic technique.
In an authentication process in such a system, the present invention relates to a method of updating an encryption key used for the authentication process to a new authentication encryption key different from the encryption key in order to increase the strength against a cryptographic attack.

【0002】[0002]

【従来の技術】従来において公開鍵暗号処理機能を具備
した端末と、ICカードなどの利用者装置を前提とした
ICカード側の秘密情報の更新を行う方法が例えば特開
平6−150082号公報で提案されている。
2. Description of the Related Art Conventionally, a method of updating secret information on a terminal having a public key cryptographic processing function and on the IC card side on the premise of a user device such as an IC card is disclosed in Japanese Patent Application Laid-Open No. Hei 6-150082. Proposed.

【0003】[0003]

【発明が解決しようとする課題】公開鍵暗号処理方法
は、秘密鍵暗号処理方法に比較して処理負荷が大きく、
暗号鍵や秘密情報のデータ量も多大となるため、端末や
ICカードを安価に提供する必要があるサービスシステ
ムには適さない。一方秘密鍵暗号処理方法は、復号する
装置に、暗号化時に用いる鍵と同じ暗号鍵を配送する必
要があり、配送時に漏洩の危険性がある。
The public key cryptographic processing method has a larger processing load than the private key cryptographic processing method.
Since the amount of data of the encryption key and the secret information is also large, it is not suitable for a service system that needs to provide terminals and IC cards at low cost. On the other hand, in the secret key encryption processing method, it is necessary to deliver the same encryption key as the key used at the time of encryption to the decrypting device, and there is a risk of leakage at the time of delivery.

【0004】このような危険性を避ける方法として、I
Cカードでは暗号化された秘密情報のみを保持し、使用
時に端末を介してその秘密情報をカード認証センタ装置
へ送り、カード認証センタ装置において、復号化して、
検証する方法である。つまりカード認証センタ装置はカ
ード毎の暗号鍵情報を保持していて、その暗号鍵で復号
して検証する。このようにして暗号鍵漏洩の危険性を抑
えることができる。
[0004] As a method of avoiding such a danger, I
The C card holds only encrypted secret information, sends the secret information to the card authentication center device via the terminal at the time of use, and decrypts the secret information at the card authentication center device.
It is a method to verify. That is, the card authentication center device holds the encryption key information for each card, and decrypts and verifies the information with the encryption key. In this way, the risk of leakage of the encryption key can be suppressed.

【0005】しかしカード認証センタ装置側の暗号鍵が
固定であると、不正等により、それが漏洩した場合、カ
ードデータ認証結果は信用できなくなる。この発明はこ
の問題を解決するため、カード認証センタ装置側の認証
用暗号鍵を安全なものに切り替える認証用暗号鍵変更方
法を提供することにある。
[0005] However, if the encryption key on the card authentication center device side is fixed, if it is leaked due to fraud or the like, the result of card data authentication cannot be trusted. SUMMARY OF THE INVENTION In order to solve this problem, an object of the present invention is to provide an authentication encryption key changing method for switching an authentication encryption key on a card authentication center device to a secure one.

【0006】[0006]

【課題を解決するための手段】第1発明によれば、カー
ド認証データ生成装置において、乱数を認証用暗号鍵と
し、既存の認証用暗号鍵と新たに生成した乱数とを比較
し、その比較が不一致の場合に、その乱数を新しい認証
用暗号鍵とする。
According to the first aspect of the present invention, in a card authentication data generation device, a random number is used as an authentication encryption key, an existing authentication encryption key is compared with a newly generated random number, and the comparison is performed. If does not match, the random number is used as a new authentication encryption key.

【0007】第2発明によれば、カード認証データ生成
装置において、初期値に対して、一定の法則により生成
した値を新しい認証用暗号鍵とする。例えばx番目に生
成される鍵は初期値よりxだけカウントアップした値と
する。この例では初期値に対して毎回異なる値を加算し
た値とする。第3発明によれば、カード認証データ生成
装置において、初期値に対して、一定の法則により毎回
異なる値を生成し、その生成した値を所定の暗号化方法
で暗号化して新しい認証用暗号鍵とする。
According to the second invention, in the card authentication data generation device, a value generated according to a certain rule with respect to the initial value is used as a new authentication encryption key. For example, an x-th key is a value obtained by counting up from the initial value by x. In this example, a value different from the initial value is added each time. According to the third invention, in the card authentication data generation device, a different value is generated each time from the initial value according to a certain rule, and the generated value is encrypted by a predetermined encryption method to generate a new authentication encryption key. And

【0008】第4発明によれば、認証用暗号鍵生成手段
を、カード認証データ生成装置と、カード認証センタ装
置とに設け、上記両認証用暗号鍵生成手段に、同一の初
期値を保有させ、上記カード認証データ生成装置はその
初期値に対し、一定の法則により毎回異なる演算を行っ
てその値を認証用暗号鍵とし、上記カード認証センタ装
置は、演算結果が前記認証用暗号鍵とは合致しないよう
な前記一定の法則と異なる一定の法則により毎回異なる
演算にその初期値に対して行ってその値を認証用暗号鍵
とする。
According to the fourth invention, the authentication encryption key generation means is provided in the card authentication data generation apparatus and the card authentication center apparatus, and the two authentication encryption key generation means have the same initial value. The card authentication data generating device performs a different operation on the initial value each time according to a certain rule, and uses the value as an authentication encryption key. The card authentication center device determines that the calculation result is different from the authentication encryption key. According to a certain rule different from the certain rule that does not match, a different operation is performed each time on the initial value, and that value is used as an authentication encryption key.

【0009】例えばx番目にはカード認証データ生成装
置では初期値に対し、2x−1だけ加算した値を認証用
暗号鍵とし、カード認証センタ装置には初期値に2xを
加算した値を新たな認証用暗号鍵とする。第5発明によ
れば、認証用暗号鍵生成手段を、カード認証データ生成
装置と、カード認証センタ装置とに設け、これら両認証
用暗号鍵生成手段に、同一の初期値を保有させ、上記カ
ード認証データ生成装置はその初期値に対し、一定の法
則により毎回異なる演算を行い、これにより得た値に対
して暗号化を行った値を新たな認証用暗号鍵とし、上記
カード認証センタ装置は、上記カード認証データ生成装
置の演算により得た値と合致しないような異なる一定の
法則により毎回異なる演算をその初期値に対して行い、
これにより得た値に対して暗号化を行った値を新たな認
証用暗号鍵とする。
For example, in the x-th card authentication data generating device, a value obtained by adding 2x-1 to the initial value is used as an authentication encryption key, and a value obtained by adding 2x to the initial value is used as a new value in the card authentication center device. It is an encryption key for authentication. According to the fifth invention, the authentication encryption key generation means is provided in the card authentication data generation device and the card authentication center device, and both of the authentication encryption key generation means have the same initial value. The authentication data generation device performs a different operation on the initial value every time according to a certain rule, and encrypts the obtained value as a new encryption key for authentication. Performing a different operation on its initial value each time according to a different fixed rule that does not match the value obtained by the operation of the card authentication data generation device,
A value obtained by encrypting the obtained value is used as a new authentication encryption key.

【0010】第6の発明では、上記第1乃至第5の何れ
かの新たな認証用鍵生成法で生成した複数の鍵を、各カ
ードごとにカード認証センタ装置に用意し、カード認証
センタ装置に更新指示を与えるごとに各カードごとに、
その後の最初の認証要求があると、そのカードに用意さ
れた認証用暗号鍵の他の1つを順次用いて、そのカード
のセキュアデータを暗号化し、その暗号化データを上記
認証要求があったカードに認証用秘密情報として書込み
認証用暗号鍵を変更する。
In the sixth invention, a plurality of keys generated by any of the first to fifth new authentication key generation methods are prepared in a card authentication center device for each card, and the card authentication center device Each time you give an update instruction to each card,
When a subsequent first authentication request is issued, the secure data of the card is encrypted by sequentially using another one of the authentication encryption keys prepared for the card, and the encrypted data is requested. Write the authentication secret information to the card and change the encryption key for authentication.

【0011】[0011]

【発明の実施の形態】図1にこの発明の方法を適用する
ことができる。システムの機能構成例を示す。カード1
0は例えばICカードであって、カード識別情報ID、
カード10が現在利用している認証用暗号鍵を識別する
世代番号G、認証データ(セキュアデータ)Sを暗号鍵
Kで暗号化した認証用秘密情報EK(S)などがカード
10内に保持されている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The method of the present invention can be applied to FIG. 1 shows an example of a functional configuration of a system. Card 1
0 is, for example, an IC card, and card identification information ID;
The generation number G identifying the authentication encryption key currently used by the card 10 and the authentication secret information EK (S) obtained by encrypting the authentication data (secure data) S with the encryption key K are stored in the card 10. ing.

【0012】端末20はカード10を着脱することがで
き、取付けられたカード11に対し、その情報を読取っ
た情報を書込んだりすることができるリーダライタ21
と、カード認証センタ装置30とデータを送信、受信す
るデータ送信手段22と、データ受信手段23とを備え
ている。カード認証センタ装置30は、端末20よりの
データを受信するデータ受信手段31と、カードIDご
との二つの認証用暗号鍵K,K′と、フラグFと、セキ
ュアデータ(認証用データ)Sとがそれぞれ記憶される
記憶部32と、その記憶部32をカードIDにより検索
するID検索手段33と、データ受信手段31で受信し
たカードIDから、その暗号鍵K,K′,フラグF、セ
キュアデータSを取出し、受信したGに応じて、K又は
K′により秘密情報EK(S)を復号する復号化手段3
4と、その復号されたセキュアデータSと、記憶部32
から取出したそのIDのSと比較して検証するセキュア
データ検証手段35と、データ受信手段31で受信した
データ中の世代番号Gの値がどのようなものであるかの
検証を行う世代番号検証手段36と、カード10に保持
すべき世代番号Gを変更する必要が生じると、世代番号
Gを変更する処理を行う世代番号変更手段37と、フラ
グ変更指示が入力されると、記憶部32のフラグFを変
更するフラグ変更手段38と、認証用暗号鍵を変更した
際に、その新しい鍵K(K′)で対応IDのセキュアデ
ータ5を暗号化して端末20へ送信する暗号化手段39
とを備えている。
A terminal 20 is capable of attaching and detaching the card 10 and a reader / writer 21 capable of writing information obtained by reading the information on the attached card 11.
And a data transmitting means 22 for transmitting and receiving data to and from the card authentication center device 30, and a data receiving means 23. The card authentication center device 30 includes a data receiving means 31 for receiving data from the terminal 20, two authentication encryption keys K and K 'for each card ID, a flag F, secure data (authentication data) S, , An ID search unit 33 for searching the storage unit 32 by the card ID, and the encryption key K, K ′, the flag F, the secure data from the card ID received by the data reception unit 31. Decryption means 3 for extracting S and decrypting the secret information EK (S) with K or K 'according to the received G
4, the decrypted secure data S, and the storage unit 32
Secure data verifying means 35 for verifying by comparing with the S of the ID taken out from the server, and generation number verification for verifying the value of the generation number G in the data received by the data receiving means 31 The means 36, the generation number changing means 37 for performing a process of changing the generation number G when it is necessary to change the generation number G to be held in the card 10, and the storage unit 32 A flag changing means 38 for changing the flag F, and an encryption means 39 for encrypting the secure data 5 of the corresponding ID with the new key K (K ') when the authentication encryption key is changed and transmitting the encrypted data to the terminal 20.
And

【0013】カード認証データ生成装置(通常はカード
発行機)40はカード10を着脱することができ、取付
けられたカード10に対しデータを書込んだり、データ
を取出したりするリーダライタ41と、認証用鍵K
(K′)を生成する鍵生成手段42と、セキュアデータ
Sを生成するセキュアデータ生成手段43と、カードI
Dを生成するカードID生成手段44と、生成されたセ
キュアデータ5を、生成された認証用暗号鍵K(K′)
で暗号化する暗号化手段45と、世代番号Gを生成する
手段46と、フラグFを生成する手段47と、生成した
認証用暗号鍵K(K′)、セキュアデータS、カードI
D、フラグFをカード認証センタ装置30へ送信するデ
ータ送信手段48とを備えている。カード10へカード
ID、暗号化セキュアデータ、EK(S)又はEK′
(S),世代番号Gをリーダライタ41で書込む。
A card authentication data generation device (usually a card issuing machine) 40 can insert and remove the card 10, and a reader / writer 41 for writing data to and reading data from the attached card 10 and an authentication device. Key K
(K ′), secure data generation means 43 for generating secure data S, and card I
D, and the generated secure data 5 is transferred to the generated authentication encryption key K (K ').
, A means 46 for generating a generation number G, a means 47 for generating a flag F, a generated encryption key for authentication K (K '), secure data S, card I
D and a data transmission means 48 for transmitting the flag F to the card authentication center device 30. Card ID, encrypted secure data, EK (S) or EK 'to card 10
(S) The generation number G is written by the reader / writer 41.

【0014】更新指示端末50は更新指示手段51を備
え、操作員が適当に、又は予め決めた周期ごとに、ある
いは予め決めた状態が発生するごとになど適当に更新指
示を発生させ、カード認証センタ装置30へ入力する。
図2に示すように更新指示端末50から更新指示がカー
ド認証センタ装置30に入力されると(S1)、カード
認証センタ装置30は記憶部32内の全てのフラグFを
“1”にする(S2)。
The update instruction terminal 50 is provided with an update instruction means 51, and generates an update instruction appropriately by an operator or at a predetermined cycle or whenever a predetermined state occurs, and performs card authentication. Input to the center device 30.
As shown in FIG. 2, when an update instruction is input from the update instruction terminal 50 to the card authentication center device 30 (S1), the card authentication center device 30 sets all the flags F in the storage unit 32 to "1" (S1). S2).

【0015】その後、カード10のID、G EK
(S)が端末20を介してカード認証センタ装置30へ
送られて来ると、そのIDにより記憶部32を検索して
対応するK,K′,F,Sを読出す(S3)、また世代
番号検証手段36で受信したGが“0”かを調べ(S
4)、“0”であれば、読出したKで受信したEK
(S)を復号し(S5)、受信したGが“0”でなけれ
ば、読出したK′を利用して受信したEK(S)を復号
し(S6)、この何れかの復号結果が読出したSと一致
するかを調べ(S7)、不一致なら、検証は不合格と
し、一致した場合検証に合格したことになり、読出した
Fが“0”かを調べ(S8)、“0”であれば、発行機
40の暗号化手段45の暗号鍵と、復号に用いた暗号鍵
と同じ暗号鍵、この場合は鍵KでSを暗号化して、その
EK(S)、ID、Gを端末20を介してカード10へ
送る(S9)。
After that, the ID of the card 10 and G EK
When (S) is sent to the card authentication center device 30 via the terminal 20, the storage unit 32 is searched by its ID and the corresponding K, K ', F, and S are read out (S3). It is checked whether G received by the number verification means 36 is "0" (S
4) If "0", EK received with read K
(S) is decoded (S5), and if the received G is not "0", the received EK (S) is decoded using the read K '(S6), and any of the decoded results is read. It is checked whether or not the read F matches (S7). If they do not match, the verification is rejected. If they match, the verification has passed. It is checked whether the read F is "0" (S8). If so, the encryption key of the encryption means 45 of the issuing device 40 and the same encryption key as the encryption key used for decryption, in this case, S is encrypted with the key K, and the EK (S), ID, and G are transmitted to the terminal. It is sent to the card 10 via the server 20 (S9).

【0016】Fが“0”でなければ、暗号化手段45の
暗号鍵と、復号に用いた暗号鍵と異なる暗号鍵、この場
合は鍵K′でSを暗号化し(S10)、更にGを世代番
号検証手段37で変更、つまり“1”なら“0”に、
“0”なら“1”に変更した後(S11)、そのFK′
(S)、ID、Gを端末20を介してカード10へ送
る。その後、そのIDの記憶部32内のFを“0”にす
る(S12)。
If F is not "0", S is encrypted with the encryption key of the encryption means 45 and an encryption key different from the encryption key used for decryption, in this case, the key K ', and S is encrypted (S10). Changed by generation number verification means 37, that is, "1" becomes "0",
If it is "0", it is changed to "1" (S11), and its FK '
(S), ID and G are sent to the card 10 via the terminal 20. Thereafter, F in the storage unit 32 of the ID is set to “0” (S12).

【0017】次に図3を参照して第1発明の方法を用い
た場合のカード発行処理を説明する。カード認証データ
生成装置(以下発行機と記す)40において、そのカー
ドID生成手段44でカードIDを生成する(S1)。
鍵生成手段42の乱数生成手段421で乱数Rを生成す
る(S2)。
Next, the card issuing process when the method of the first invention is used will be described with reference to FIG. In the card authentication data generating device (hereinafter referred to as issuing machine) 40, a card ID is generated by the card ID generating means 44 (S1).
The random number generation means 421 of the key generation means 42 generates a random number R (S2).

【0018】その乱数Rと記憶部422内の鍵と比較部
423とを比較し、一致するものがないかどうかを調べ
る(S3)。一致しなかった場合には、その不一致が1
回目か否かを調べ(S4)、1回目であればそのRを鍵
Kとして書き込み手段424で記憶部422に登録する
(S5)。ステップS3で一致した場合は、Rを廃棄し
ステップS2に戻って再び乱数を発生させる。
The random number R is compared with the key in the storage unit 422 and the comparison unit 423 to check whether there is a match (S3). If they do not match, the mismatch is 1
It is checked whether it is the first time (S4), and if it is the first time, the R is registered as a key K in the storage unit 422 by the writing means 424 (S5). If they match in step S3, R is discarded, and the process returns to step S2 to generate a random number again.

【0019】記憶部422の書き込みが1回の時、つま
りステップS4ではステップS2に戻り、乱数Rの発生
と、記憶部422内の鍵との比較を繰返し、一致しなか
った場合には鍵K′として記憶部422に書込む(S
6)。セキュアデータ生成手段43がセキュアデータS
を生成する(S7)。暗号化手段45で鍵Kを利用して
Sを暗号化してEK(S)を生成する(S8)。
When the writing to the storage unit 422 is performed once, that is, at step S4, the process returns to step S2, and the generation of the random number R and the comparison with the key in the storage unit 422 are repeated. 'In the storage unit 422 (S
6). When the secure data generation unit 43 determines that the secure data S
Is generated (S7). The encryption unit 45 encrypts S using the key K to generate EK (S) (S8).

【0020】フラグ生成手段47でフラグF=0とし、
その鍵生成手段46で世代番号G=0とする(S9)。
発行機40は、カードID、K、K′、F、Sをカード
認証センタ装置30へ転送する。また発行機40はカー
ドID、G、EK(S)をカード10へ記憶させる。
The flag generation means 47 sets the flag F = 0,
The generation number G is set to 0 by the key generation means 46 (S9).
The issuing machine 40 transfers the card ID, K, K ', F, and S to the card authentication center device 30. The issuing machine 40 stores the card ID, G, and EK (S) on the card 10.

【0021】次に第2発明の方法を用いる場合のカード
発行処理を図4を参照して説明する。発行機40でカー
ドIDを生成する(S1)。鍵生成手段42でレジスタ
425の鍵値KVを演算手段426で繰り上げ、つまり
KV+1=K(2は繰り下げ、つまりKV−1=K)と
した値を鍵Kとし、さらに書き込み手段424でKをK
Vとしてレジスタ425に書き込み繰り上げ(又は繰り
下げ)たものを鍵K′とする。また、このときの鍵K′
を新たに鍵値KVとする(S2)。
Next, the card issuing process in the case of using the method of the second invention will be described with reference to FIG. The issuing machine 40 generates a card ID (S1). The key generation unit 42 increments the key value KV of the register 425 by the operation unit 426, that is, the value obtained by KV + 1 = K (2 is decremented, that is, KV-1 = K) is set as the key K, and the writing unit 424 sets K to K.
A key K ′ is written in the register 425 as V and advanced (or lowered). Also, the key K 'at this time
Is newly set as the key value KV (S2).

【0022】発行機でセキュアデータSを生成する(S
3)。発行機で、暗号化手段45と鍵Kを利用してSを
暗号化してEK(S)を生成する(S4)。第1発明と
同様にフラグF=0、世代番号G=0とする(S5)。
発行機40が、カードID、K、K′、F、Sをカード
認証センタ装置30へ転送する。
The secure data S is generated by the issuing machine (S
3). The issuing machine encrypts S using the encryption means 45 and the key K to generate EK (S) (S4). As in the first invention, the flag F = 0 and the generation number G = 0 (S5).
The issuing machine 40 transfers the card ID, K, K ', F, and S to the card authentication center device 30.

【0023】発行機40が、カードID、G、EK
(S)をカード10へ記憶させる。次に第3発明の方法
を用いてカード発行処理を行う場合を図5を参照して説
明する。発行機40でカードIDを生成する(S1)。
鍵生成手段42で、レジスタ425の鍵値KVを演算手
段426で繰り上げ(又は繰り下げ)た値を、暗号化手
段45で発行装置用暗号鍵HKにより暗号化した値を鍵
Kとする。同様に鍵値KVをさらに繰り上げ(繰り下
げ)た値を暗号化したものを鍵K′とする。また、この
ときの値(鍵K′の初期値)を新たに鍵値KVとしてレ
ジスタ425に書き込む(S2)。なお鍵HKは発行装
置用暗号鍵生成手段427により生成する。
The issuing machine 40 determines that the card ID, G, EK
(S) is stored in the card 10. Next, a case where a card issuance process is performed using the method of the third invention will be described with reference to FIG. The issuing machine 40 generates a card ID (S1).
The value generated by raising (or lowering) the key value KV of the register 425 by the key generating means 42 by the calculating means 426 is encrypted by the encrypting means 45 with the encryption key HK for the issuing device, and is used as the key K. Similarly, a value obtained by further raising (lowering) the key value KV and encrypting it is referred to as a key K '. Further, the value at this time (the initial value of the key K ') is newly written into the register 425 as a key value KV (S2). The key HK is generated by the issuing device encryption key generation unit 427.

【0024】その後は前の場合と同様に発行機でセキュ
アデータSを生成する(S3)。発行機で、暗号化手段
45で鍵Kを利用してSを暗号化してEK(S)を生成
する(S4)。フラグF=0、世代番号G=0とする
(S5)。発行機が、カードID、K、K′、F、Sを
カード認証センタ装置30へ転送する。
Thereafter, as in the previous case, the secure data S is generated by the issuing machine (S3). In the issuing device, the encryption unit 45 encrypts S using the key K to generate EK (S) (S4). The flag F = 0 and the generation number G = 0 are set (S5). The issuing machine transfers the card ID, K, K ', F, and S to the card authentication center device 30.

【0025】発行機が、カードID、G、EK(S)を
カード10へ記憶させる。第4発明の方法を用いてカー
ド発行処理を行う場合を図6を参照して説明する。この
場合は事前に、発行機40とカード認証センタ装置30
で、鍵値KVを共有し、図1中のカード認証センタ装置
40′内に実線で示すように鍵生成手段32′が設けら
れる。
The issuing machine causes the card 10 to store the card ID, G, and EK (S). The case where the card issuance processing is performed using the method of the fourth invention will be described with reference to FIG. In this case, the issuing machine 40 and the card authentication center device 30
The key value KV is shared, and a key generation means 32 'is provided in the card authentication center device 40' in FIG. 1 as shown by a solid line.

【0026】発行機でカードIDを生成する(S1)。
発行機の鍵生成手段42でレジスタ425の鍵値KVを
演算手段426で2x−1繰り上げ(又は繰り下げ)た
値を鍵Kとする。また、書き込み手段424によりこの
ときの鍵Kを新たに鍵値KVとしてレジスタ425へ格
納する(S2)。
The issuing machine generates a card ID (S1).
A key K is a value obtained by advancing (or decrementing) the key value KV of the register 425 by 2 × −1 by the calculating means 426 by the key generating means 42 of the issuing machine. Further, the key K at this time is newly stored in the register 425 by the writing means 424 as a key value KV (S2).

【0027】発行機40でセキュアデータSを生成する
(S3)。発行機40で、暗号化手段452と鍵Kを利
用してSを暗号化してEK(S)を生成する(S4)。
フラグF=0、世代番号G=0とする(S5)。発行機
40が、カードID、K、F、Sをカード認証センタ装
置30へ転送する。
The issuing machine 40 generates the secure data S (S3). The issuing device 40 encrypts S using the encryption means 452 and the key K to generate EK (S) (S4).
The flag F = 0 and the generation number G = 0 are set (S5). The issuing machine 40 transfers the card ID, K, F, and S to the card authentication center device 30.

【0028】カード認証センタ装置30そのものは鍵生
成手段32′でレジスタ425′の鍵値KVを演算手段
426で2x繰り上げ(又は繰り下げ)た値を鍵K′と
する。また、書き込み手段474′によりこの時の鍵
K′を新たに鍵値KVとしてレジスタ425′に格納す
る(S6)。発行機40が、カードID、G、EK
(S)をカード10へ記憶させる。
In the card authentication center device 30 itself, the key value KV of the register 425 'is increased by 2 × (or decremented) by the calculating means 426 by the key generating means 32', and the value is used as the key K '. The writing means 474 'stores the key K' at this time as a new key value KV in the register 425 '(S6). The issuing machine 40 receives the card ID, G, EK
(S) is stored in the card 10.

【0029】更に第5発明の方法を用いたカード発行処
理を図7及び図8を参照して説明する。この場合も事前
に、発行機40とカード認証センタ装置30で、鍵値K
Vを共有し、かつカード認証センタ装置30に鍵生成手
段32′を設ける。発行機でカードIDを生成する(S
1)。発行機の鍵生成手段42でレジスタ425内の鍵
値KVを演算手段426で2x−1繰り上げ(又は繰り
下げ)た値を暗号化手段45で発行装置用暗号化鍵HK
で暗号化した値を鍵Kとする。また、鍵値KVを2x−
1繰り上げ(繰り下げ)た値を新たに鍵値KVとしてレ
ジスタ425に書き込み手段424で格納する(S
2)。
Further, a card issuing process using the method of the fifth invention will be described with reference to FIGS. In this case as well, the key value K is determined in advance by the issuing device 40 and the card authentication center device 30.
V is shared, and a key generation unit 32 ′ is provided in the card authentication center device 30. Generate a card ID at the issuing machine (S
1). The key value KV in the register 425 is incremented by 2 × −1 (or decremented) by the arithmetic unit 426 by the key generation unit 42 of the issuing machine, and the encryption key HK for the issuing device is encoded by the encryption unit 45.
The value encrypted in the step is a key K. Further, the key value KV is 2x-
The writing unit 424 stores the value that has been moved up (downward) by one as a new key value KV in the register 425 (S
2).

【0030】発行機でセキュアデータSを生成する(S
3)。発行機で、暗号化手段42で鍵Kを利用してSを
暗号化してEK(S)を生成する(S4)。フラグF=
0、世代番号G=0とする(S5)。発行機40が、カ
ードID、K、F、Sをカード認証センタ装置30へ転
送する。
The secure data S is generated by the issuing machine (S
3). In the issuing machine, the encryption unit 42 encrypts S using the key K to generate EK (S) (S4). Flag F =
0 and generation number G = 0 (S5). The issuing machine 40 transfers the card ID, K, F, and S to the card authentication center device 30.

【0031】カード認証センタ装置40の受信生成手段
42で、レジスタ423′の鍵値KVを2x繰り上げ
(又は繰り下げ)た値を暗号化手段45′と発行装置用
暗号化鍵HKで暗号化した値を鍵K′とする。また、こ
のときの鍵値KVを2x繰り上げ(繰り下げ)た値を新
たに鍵値KVとしてレジスタ425′に書き込み手段4
24′により格納する(S6)。
A value obtained by increasing (or decreasing) the key value KV of the register 423 'by 2 × by the reception generation means 42 of the card authentication center device 40 using the encryption means 45' and the encryption key HK for the issuing device. Is a key K ′. The value obtained by moving up (downward) the key value KV at this time by 2x is newly written as a key value KV in the register 425 '.
24 '(S6).

【0032】発行機が、カードID、G、EK(S)を
カードへ記憶させる。図6において鍵値の繰り上げ(繰
り下げ)を行うごとに、演算結果Kを初期値KVとした
が、最初に設定した初期値をそのまま用いてもよい、つ
まり、KV=K,KV=K′の演算を省略してもよい。
図7においてKV=KV+(2x−1),KV=KV+
2xによる初期値の更新を行うことなく、最初に設定し
たKVを毎回用いてもよい。また上述においてカード1
0とはメモリと通信機能があり、そのメモリに対しリー
ダライタにより読み出しや書き込みを行うことができる
ものであればよく、つまりICカードに限らず、一例と
はパソコンとPCカードの組み合せたものでもよい。
The issuing machine stores the card ID, G, and EK (S) on the card. In FIG. 6, every time the key value is moved up (downward), the calculation result K is set to the initial value KV, but the initial value set first may be used as it is, that is, KV = K, KV = K ′. The calculation may be omitted.
In FIG. 7, KV = KV + (2 × −1), KV = KV +
The KV set first may be used every time without updating the initial value by 2x. Also, in the above, card 1
0 is a memory and a communication function that can be read and written by a reader / writer with respect to the memory. That is, the memory is not limited to an IC card, and an example is a combination of a personal computer and a PC card. Good.

【0033】[0033]

【発明の効果】以上述べたようにこの発明によれば鍵の
ユニーク性が保証され、つまり既存の暗号鍵と一致しな
い暗号鍵に変更するため、それまでに発生した可能性の
ある暗号鍵攻撃を無効とすることができる。カード認証
センタ装置のデータベース(記憶部32)の許容する限
りの鍵の更新が可能である。つまり上記例では各カード
について二つの鍵K、K′を交互に使用したが、更に多
くの鍵を用意し、これらを更新指示ごとに順次使用する
ことを繰返せばよい。
As described above, according to the present invention, the uniqueness of the key is guaranteed, that is, the encryption key is changed to an encryption key that does not match the existing encryption key. Can be invalidated. It is possible to update the key as much as possible in the database (storage unit 32) of the card authentication center device. That is, in the above example, two keys K and K 'are used alternately for each card. However, it is sufficient to repeat the steps of preparing more keys and sequentially using them for each update instruction.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明方法が適用されるシステムの機能構成
例を示すブロック図。
FIG. 1 is a block diagram showing an example of a functional configuration of a system to which the present invention method is applied.

【図2】図1中のカード認証センタ装置30における処
理手順の例を示す流れ図。
FIG. 2 is a flowchart showing an example of a processing procedure in the card authentication center device 30 in FIG. 1;

【図3】Aは第1発明の方法を用いたカード発行手順の
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
FIG. 3A is a flowchart showing an example of a card issuing procedure using the method of the first invention, and FIG. 3B is a block diagram showing a functional configuration of an authentication encryption key generation unit.

【図4】Aは第2発明の方法を用いたカード発行手段の
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
FIG. 4A is a flowchart illustrating an example of a card issuing unit using the method of the second invention, and FIG. 4B is a block diagram illustrating a functional configuration of the authentication encryption key generating unit;

【図5】Aは第3発明の方法を用いたカード発行手順の
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
FIG. 5A is a flowchart showing an example of a card issuing procedure using the method of the third invention, and FIG. 5B is a block diagram showing a functional configuration of the authentication encryption key generation means.

【図6】Aは第4発明の方法を用いたカード発行手順と
カード認証センタ装置の鍵生成手順を示す流れ図、Bは
その認証用暗号鍵生成手段の機能構成を示すブロック図
である。
FIG. 6A is a flowchart showing a card issuing procedure and a key generation procedure of the card authentication center device using the method of the fourth invention, and FIG. 6B is a block diagram showing a functional configuration of the authentication encryption key generation means.

【図7】第5発明の方法を用いたカード発行手順と、カ
ード認証センタ装置の鍵生成手順を示す流れ図。
FIG. 7 is a flowchart showing a card issuing procedure using the method of the fifth invention and a key generation procedure of the card authentication center device.

【図8】その認証用暗号鍵生成手段の機能構成を示すブ
ロック図。
FIG. 8 is a block diagram showing a functional configuration of the authentication encryption key generation unit.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/32 H04L 9/00 601E 673C 673E ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 6 Identification code FI H04L 9/32 H04L 9/00 601E 673C 673E

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 カード認証データ生成装置において、乱
数を認証用暗号鍵とし、 既存の認証用暗号鍵と新たに生成した乱数とを比較し、 その比較が不一致の場合に、その乱数を新しい認証用暗
号鍵とすることを特徴とする認証用暗号鍵変更方法。
In a card authentication data generation device, a random number is used as an authentication encryption key, an existing authentication encryption key is compared with a newly generated random number, and if the comparisons do not match, the random number is newly authenticated. A method for changing an encryption key for authentication, wherein the method is used as an encryption key for authentication.
【請求項2】 カード認証データ生成装置において、初
期値に対し、一定の法則により毎回異なる演算を行い、
これにより得た値を新たに認証用暗号鍵とすることを特
徴とする認証用暗号鍵変更方法。
2. The card authentication data generating device performs a different operation each time on an initial value according to a certain rule,
A method for changing an encryption key for authentication, characterized in that a value obtained thereby is newly used as an encryption key for authentication.
【請求項3】 カード認証データ生成装置において、初
期値に対して、一定の法則により毎回異なる演算を行
い、 これにより得た値を所定の暗号化方法で暗号化して新し
い認証用暗号鍵とすることを特徴とする認証用暗号鍵変
更方法。
3. The card authentication data generating device performs a different operation on an initial value every time according to a certain rule, and encrypts the obtained value by a predetermined encryption method to obtain a new authentication encryption key. A method for changing an encryption key for authentication.
【請求項4】 認証用暗号鍵生成手段を、カード認証デ
ータ生成装置と、カード認証センタ装置とに設け、 上記両認証用暗号鍵生成手段に、同一の初期値を保有さ
せ、 上記カード認証データ生成装置はその初期値に対し、一
定の法則により毎回異なる演算を行ってその値を認証用
暗号鍵とし、 上記カード認証センタ装置は、演算結果が前記認証用暗
号鍵とは合致しないような前記一定の法則と異なる一定
の法則により毎回異なる演算にその初期値に対して行っ
てその値を認証用暗号鍵とすることを特徴とする認証用
暗号鍵変更方法。
4. An authentication encryption key generation means is provided in a card authentication data generation device and a card authentication center device, and the two authentication encryption key generation means have the same initial value. The generating device performs a different operation on the initial value each time according to a certain rule, and uses that value as an encryption key for authentication. The card authentication center device is configured so that the calculation result does not match the encryption key for authentication. An authentication encryption key changing method, wherein a different operation is performed on an initial value each time according to a certain rule different from a certain rule, and the value is used as an authentication encryption key.
【請求項5】 認証用暗号鍵生成手段を、カード認証デ
ータ生成装置と、カード認証センタ装置とに設け、 これら両認証用暗号鍵生成手段に、同一の初期値を保有
させ、 上記カード認証データ生成装置はその初期値に対し、一
定の法則により毎回異なる演算を行い、これにより得た
値に対して暗号化を行った値を新たな認証用暗号鍵と
し、 上記カード認証センタ装置は、上記カード認証データ生
成装置の演算により得た値と合致しないような異なる一
定の法則により毎回異なる演算をその初期値に対して行
い、これにより得た値に対して暗号化を行った値を新た
な認証用暗号鍵とすることを特徴とする認証用暗号鍵変
更方法。
5. An authentication encryption key generation means is provided in a card authentication data generation device and a card authentication center device, and both authentication encryption key generation means have the same initial value. The generating device performs a different operation each time on the initial value according to a certain rule, and uses a value obtained by encrypting the obtained value as a new encryption key for authentication. Each time, a different operation is performed on the initial value according to a different fixed rule that does not match the value obtained by the operation of the card authentication data generation device, and the value obtained by encrypting the obtained value is used as a new value. A method for changing an encryption key for authentication, comprising using the encryption key for authentication.
【請求項6】 請求項1乃至5の何れかの新たな認証用
鍵生成法で生成した複数の鍵を、各カードごとにカード
認証センタ装置に用意し、 カード認証センタ装置に更新指示を与えるごとに、各カ
ードごとに、その後の最初の認証要求があると、そのカ
ードに用意された認証用暗号鍵の他の1つを順次用い
て、そのカードのセキュアデータを暗号化し、その暗号
化データを上記認証要求があったカードに認証用秘密情
報として書込み認証用暗号鍵を変更することを特徴とす
る請求項1乃至5の何れかに記載の認証用暗号鍵変更方
法。
6. A plurality of keys generated by the new authentication key generation method according to claim 1 are prepared in a card authentication center device for each card, and an update instruction is given to the card authentication center device. When there is a first authentication request thereafter for each card, the secure data of the card is encrypted by sequentially using another one of the authentication encryption keys prepared for the card, and the encryption is performed. 6. The authentication encryption key changing method according to claim 1, wherein data is written to the card for which the authentication request is made as authentication secret information, and the authentication encryption key is changed.
JP24710097A 1997-09-11 1997-09-11 How to change the encryption key for authentication Expired - Fee Related JP3436476B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24710097A JP3436476B2 (en) 1997-09-11 1997-09-11 How to change the encryption key for authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24710097A JP3436476B2 (en) 1997-09-11 1997-09-11 How to change the encryption key for authentication

Publications (2)

Publication Number Publication Date
JPH1188318A true JPH1188318A (en) 1999-03-30
JP3436476B2 JP3436476B2 (en) 2003-08-11

Family

ID=17158434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24710097A Expired - Fee Related JP3436476B2 (en) 1997-09-11 1997-09-11 How to change the encryption key for authentication

Country Status (1)

Country Link
JP (1) JP3436476B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7543153B2 (en) * 2003-03-14 2009-06-02 Canon Kabushiki Kaisha Digital signature generating apparatus, method, computer program and computer-readable storage medium
JP4802439B2 (en) * 2000-07-31 2011-10-26 ソニー株式会社 Recording medium recording and / or reproducing method, and recording medium recording and / or reproducing apparatus
JP4841790B2 (en) * 2000-03-22 2011-12-21 フランス・テレコム Cryptographic communication method for protection against fraud

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5554755B2 (en) * 2011-07-26 2014-07-23 株式会社藤商事 Game machine

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4841790B2 (en) * 2000-03-22 2011-12-21 フランス・テレコム Cryptographic communication method for protection against fraud
JP4802439B2 (en) * 2000-07-31 2011-10-26 ソニー株式会社 Recording medium recording and / or reproducing method, and recording medium recording and / or reproducing apparatus
US7543153B2 (en) * 2003-03-14 2009-06-02 Canon Kabushiki Kaisha Digital signature generating apparatus, method, computer program and computer-readable storage medium

Also Published As

Publication number Publication date
JP3436476B2 (en) 2003-08-11

Similar Documents

Publication Publication Date Title
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
CN110519260B (en) Information processing method and information processing device
US5995624A (en) Bilateral authentication and information encryption token system and method
US6912659B2 (en) Methods and device for digitally signing data
JP2746352B2 (en) Secure security communication system and method for communication by a remotely located computer
JP3114991B2 (en) Data communication system
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
CN109688133B (en) Communication method based on account login free
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
KR20100016579A (en) System and method for distribution of credentials
US6988198B1 (en) System and method for initializing operation for an information security operation
JP2000357156A (en) System and method for authentication sheet distribution
JPH113033A (en) Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier
JP2002281019A (en) Portable information storage medium and method for authenticating the same
JP2003044436A (en) Authentication processing method, information processor, and computer program
JPH10224345A (en) Cipher key authentication method for chip card and certificate
CN112565265A (en) Authentication method, authentication system and communication method between terminal devices of Internet of things
CN106656955A (en) Communication method and system and user terminal
JP2001069138A (en) User verifying system on internet for shared key enciphered ic card
JPH04245368A (en) Electronic file cabinet system
JP3436476B2 (en) How to change the encryption key for authentication
JP2002312725A (en) Method and system for updating ic card
JP3549657B2 (en) Private key retention management method
JPS59158639A (en) Automatically collating method and device
JP2001282746A (en) User authentication system

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090606

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees