DE69821159T2 - System und Verfahren zur Authentifikation, und Vorrichtung und Verfahren zur Authentifikation - Google Patents

System und Verfahren zur Authentifikation, und Vorrichtung und Verfahren zur Authentifikation Download PDF

Info

Publication number
DE69821159T2
DE69821159T2 DE69821159T DE69821159T DE69821159T2 DE 69821159 T2 DE69821159 T2 DE 69821159T2 DE 69821159 T DE69821159 T DE 69821159T DE 69821159 T DE69821159 T DE 69821159T DE 69821159 T2 DE69821159 T2 DE 69821159T2
Authority
DE
Germany
Prior art keywords
key
provider
random number
reduction
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69821159T
Other languages
English (en)
Other versions
DE69821159D1 (de
Inventor
Susumu Shinagawa-ku Kusakabe
Masayuki Shinagawa-ku Takada
Yoshihito Shinagawa-ku Ishibashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26414357&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69821159(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of DE69821159D1 publication Critical patent/DE69821159D1/de
Publication of DE69821159T2 publication Critical patent/DE69821159T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Description

  • Die vorliegende Erfindung bezieht sich auf ein System und ein Verfahren zur Authentifikation, insbesondere bezieht sie sich auf ein System und ein Verfahren zur Authentifikation, welches in der Lage ist, die Authentifikation schnell auszuführen.
  • 20 zeigt ein Aufbaubeispiel eines herkömmlichen Authentifikationssystems, bei dem eine IC-Karte verwendet wird. Bei diesem Aufbaubeispiel wird die Authentifikationsverarbeitung zwischen der IC-Karte 102 und einem Lesegerät/Schreibgerät 101 durchgeführt. In der IC-Karte 102 ist der Bereich zum Speichern von Information in fünf Bereiche unterteilt, d. h., in die Bereiche 1 bis 5. Die entsprechenden Bereiche entsprechen unterschiedlichen Verschlüsselungsschlüsseln 1 bis 5. Um auf einen Bereich i zuzugreifen, ist der entsprechende Verschlüsselungsschlüssel i erforderlich.
  • Wenn das Lesegerät bzw. Schreibgerät 101 Daten beispielsweise im Bereich 1 der IC-Karte aufzeichnet oder Daten, die darauf gespeichert sind, liest, wird zunächst eine wechselseitige Authentifikationsverarbeitung durchgeführt. Das Lese- bzw. Schreibgerät 101 speichert vorher den gleichen Verschlüsselungsschlüssel 1 bis Verschlüsselungsschlüssel 5 als Verschlüsselungsschlüssel 1 bis Verschlüsselungsschlüssel 5, welche in der IC-Karte 102 gespeichert sind. Wenn das Lesegerät bzw. Schreibgerät 101 einen Zugriff auf den Bereich 1 der IC-Karte 102 vornimmt, liest das Lesegerät bzw. Schreibgerät 101 den Verschlüsselungsschlüssel 1 entsprechend dem Bereich 1 und führt eine Authentifikationsverarbeitung unter Verwendung dieses Schlüssels durch.
  • Beispielsweise erzeugt das Lesegerät bzw. Schreibgerät 101 eine vorgeschriebene Zufallszahl und teilt die Zufallszahl und die Nummer 1 des Bereichs, der zu adressieren ist, der IC-Karte 102 mit. Die IC-Karte 102 liest den Verschlüsselungsschlüssel 1 entsprechend der informierten Zahl 1, wobei sie die Zufallszahl unter Verwendung des Verschlüsselungsschlüssels 1 verschlüsselt. Die verschlüsselte Zufallszahl wird dem Lesegerät bzw. Schreibgerät 101 mitgeteilt. Das Lesegerät bzw. Schreibgerät 101 entschlüsselt die verschlüsselte Zufallszahl unter Verwendung des Verschlüsselungsschlüssels. Wenn die Zufallszahl, die der IC-Karte 102 mitgeteilt wird, mit der entschlüsselten Zufallszahl übereinstimmt, wird die IC-Karte 102 als geeignet beurteilt.
  • In ähnlicher Weise erzeugt die IC-Karte 102 eine vorgeschriebene Zufallszahl und gibt diese an das Lesegerät bzw. Schreibgerät 101 aus. Das Lesegerät bzw. Schreibgerät 101 verschlüsselt die Zufallszahl unter Verwendung des Verschlüsselungsschlüssels 1 und teilt die Zufallszahl der IC-Karte 102 mit. Die IC-Karte 102 entschlüsselt die verschlüsselte Zufallszahl unter Verwendung des Verschlüsselungsschlüssels 1. Wenn die entschlüsselte Zufallszahl mit der Zufallszahl übereinstimmt, die im Lesegerät bzw. Schreibgerät 101 vorhanden ist, wird beurteilt, dass das Lesegerät bzw. Schreibgerät ein geeignetes Lesegerät bzw. Schreibgerät ist.
  • Die hier beschriebene Verarbeitung wird in bezug auf verschiedene Bereiche durchgeführt.
  • Bei dem herkömmlichen System war es schwierig, einen Zugriff auf Bereiche schnell vorzunehmen, da die wechselseitige Authentifikationsverarbeitung individuell für jeden Bereich durchgeführt wird. Als Ergebnis war es schwierig, dass das Lesegerät bzw. Schreibgerät 101 einen Zugriff auf einen vorgeschriebenen Bereich der IC-Karte 102 vornimmt und dann Information in einer kurzen Zeit schreibt und liest, beispielsweise, wenn ein Zeitkarteninhaber ein Tor passiert, welches bei einem Fahrkartentor installiert ist.
  • Ein Authentifikationssystem zum Durchführen einer Authentifikationsverarbeitung zwischen einem Lesegerät bzw. Schreibgerät und einer IC-Karte, die mehrere Datenbereiche hat, wo ein separater Verschlüsselungsschlüssel benötigt wird, um auf jeden Datenbereich zuzugreifen, ist aus der US-A 5 293 029 bekannt. Bei diesem System wird ein Verschlüsselungsschlüssel, welcher aus mehreren Schlüsseln ausgewählt wird, die benötigt werden, um auf einen Datenbereich zuzugreifen, durch eine Übertragungsinformation angezeigt. Dieses Verfahren und dieses System haben die Nachteile, die oben erläutert wurden.
  • Der vorliegenden Erfindung lag ein derartiges Problem zugrunde, wobei es die Aufgabe der vorliegenden Erfindung ist, die Zeit zur Authentifikation abzukürzen.
  • Diese Aufgabe wird durch ein Authentifikationssystem und ein Authentifikationsverfahren gemäß den beigefügten unabhängigen Patentansprüchen gelöst. Vorteilhafte Merkmale der vorliegenden Erfindung sind in den entsprechenden Unteransprüchen definiert.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm, um einen beispielhaften Aufbau eines Authentifikationssystems nach der vorliegenden Erfindung zu zeigen;
  • 2 ist ein Diagramm, um einen beispielhaften Datenaufbau des Speichers 31, der in 1 gezeigt ist, zu zeigen;
  • 3 ist ein Blockdiagramm, um einen beispielhaften Aufbau eines Reduzierungsverarbeitungsabschnitts 13, der in 1 gezeigt ist, zu zeigen;
  • 4 ist ein Blockdiagramm, um einen beispielhaften Aufbau einer Reduzierungsschaltung mit zwei Eingängen, die in 3 gezeigt ist, zu zeigen;
  • 5 ist ein Blockdiagramm, um einen beispielhaften Aufbau einer Reduzierungsschaltung mit zwei Eingängen, die in 3 gezeigt ist, zu zeigen;
  • 6 ist ein Blockdiagramm, um einen beispielhaften Aufbau einer Reduzierungsschaltung mit zwei Eingängen, die in 3 gezeigt ist, zu zeigen;
  • 7 Zeitablaufdiagramm, um Operationen des Authentifikationssystems, welches in 1 gezeigt ist, zu beschreiben;
  • 8 ist ein Blockdiagramm, um einen anderen beispielhaften Aufbau des Reduzierungsverarbeitungsabschnitts 13, der in 1 gezeigt ist, zu zeigen;
  • 9 ist ein Blockdiagramm, um einen beispielhaften Aufbau eines Authentifikationssystems eines Bereitstellers für den Fall zu zeigen, dass ein Reduzierungsschlüssel bei dem beispielhaften Aufbau, der in 8 gezeigt ist, erzeugt wird;
  • 10 ist ein Blockdiagramm, um einen beispielhaften Aufbau eines Authentifikationssystems des Bereitstellers 2 für den Fall zu zeigen, dass ein Reduzierungsschlüssel in dem beispielhaften Aufbau, der in 8 gezeigt ist, erzeugt wird;
  • 11 ist ein Blockdiagramm, um einen beispielhaften Aufbau eines Authentifikationssystems des Bereitstellers 4 für den Fall zu zeigen, dass ein Reduzierungsschlüssel in dem in 8 gezeigten beispielhaften Aufbau erzeugt wird;
  • 12 ist ein Blockdiagramm, um die Erzeugung von Daten zu zeigen, die in einem Speicher 11 gespeichert werden, der in 9 gezeigt ist;
  • 13 ist ein Blockdiagramm, um die Erzeugung von Daten, welche in einem Speicher 11, der in 10 gezeigt ist, gespeichert werden, zu zeigen;
  • 14 ist ein Blockdiagramm, um die Erzeugung von Daten zu zeigen, die in einem Speicher 11, der in 11 gezeigt ist, zu speichern sind;
  • 15 ist ein Blockdiagramm, um einen noch weiteren beispielhaften Aufbau des Reduzierungsverarbeitungsabschnitts 13, der in 1 gezeigt ist, zu zeigen;
  • 16 ist ein Blockdiagramm, um einen beispielhaften Aufbau eines Authentifikationssystems des Bereitstellers 4 für den Fall zu zeigen, dass ein Reduzierungsschlüssel durch das Verfahren, welches in 15 gezeigt ist, erzeugt wird;
  • 17 ist ein Zeitablaufdiagramm, um Operationen des Beispiels, welches in
  • 16 gezeigt ist, zu beschreiben;
  • 18 ist ein Diagramm, um Operationen zum Ändern eines Schlüssels zu beschreiben;
  • 19 ist ein Blockdiagramm, um eine weitere Authentifikationsverarbeitung zu zeigen; und
  • 20 ist ein Diagramm, um einen Aufbau eines herkömmlichen Authentifikationssystems zu zeigen.
  • Ausführliche Beschreibung von bevorzugten Ausführungsformen
  • 1 zeigt einen beispielhaften Aufbau eines Authentifikationssystems nach der vorliegenden Erfindung. Das System weist eine Steuerung 1, ein Lesegerät bzw. Schreibgerät 2 und eine IC-Karte 3 auf. Ein Benutzer führt anstelle einer Zeitkarten-Fahrkarte beispielsweise die IC-Karte 3 mit sich. Das Lesegerät bzw. Schreibgerät 2 ist an dem Fahrkartentor einer Eisenbahngesellschaft installiert, die die IC-Karte 3 verwendet. Bei dieser Anwendung bedeutet der Ausdruck "System" ein Gesamtgerät, welches mehrere Einrichtungen hat.
  • Die Steuerung 1 ist mit einem Speicher 11 versehen, der Verschlüsselungsschlüssel für einen Zugriff auf Bereiche eines Speichers 31 der IC-Karte 3 und entsprechende Bereitstellernummern speichert. Ein Kommunikationsabschnitt 12 kommuniziert zwischen einem Kommunikationsabschnitt 21 des Lesegeräts bzw. Schreibgeräts 2 über Draht- oder Funkverbindung. Ein Reduzierungsverarbeitungsabschnitt 13 liest einen Verschlüsselungsschlüssel einer vorher festgelegten Zahl aus mehreren Verschlüsselungsschlüsseln, welche im Speicher 11 gespeichert sind, und erzeugt einen Reduzierungsschlüssel. Eine Steuerung 14 steuert Operationen von Komponenten in der Steuerung 1 und führt die Authentifikationsverarbeitung durch.
  • Der Kommunikationsabschnitt 21 des Lesegeräts/Schreibgeräts 2 kommuniziert zwischen dem Kommunikationsabschnitt 12 der Steuerung 1 oder einem Kommunikationsabschnitt 33 der IC-Karte 3. Ein Verschlüsselungsabschnitt 22 verschlüsselt eine Zufallszahl, die von einem Zufallszahl-Erzeugungsabschnitt 23 erzeugt wird, und entschlüsselt eine verschlüsselte Zufallszahl, welche von der IC-Karte 3 übertragen wird. Ein Steuerungsabschnitt 24 steuert Operationen von Komponenten des Lesegeräts bzw. Schreibgeräts 2 und führt die Authentifikationsverarbeitung durch.
  • Die IC-Karte 3 ist mit dem Speicher 31 versehen. Der Speicher 31 ist in mehrere Bereiche (beispielsweise fünf Bereiche in 1) unterteilt. Jeder Bereitsteller (beispielsweise die Eisenbahngesellschaft) greift auf den entsprechenden Bereich zu und schreibt und liest Daten wie gewünscht. Jeder Bereich entspricht einem speziellen Verschlüsselungsschlüssel, und ein entsprechender Verschlüsselungsschlüssel 1 ist erforderlich, um einen Zugriff auf einen speziell angegebenen Bereich i vorzunehmen.
  • Ein Reduzierungsverarbeitungsabschnitt 32 reduziert mehrere Verschlüsselungsschlüssel und erzeugt einen Reduzierungsschlüssel. Ein Verschlüsselungsabschnitt 34 verschlüsselt eine Zufallszahl, welche durch den Zufallszahl-Erzeugungsabschnitt 35 erzeugt wird, und entschlüsselt die verschlüsselten Daten, welche vom Lesegerät bzw. Schreibgerät 2 geliefert werden. Eine Steuerung 36 steuert Operationen von Komponenten der IC-Karte 3 und führt die Authentifikationsverarbeitung durch.
  • 2 zeigt ausführlich ein Beispiel einer Datenstruktur des Speichers 31 der IC-Karte 3. Bei diesem Beispiel ist der Bereich 51 als allgemeiner Bereich bestimmt, in welchem Daten, die entsprechenden Bereitstellern gemeinsam sind, gespeichert werden. Der Bereich 52 ist ein Bereich zur ausschließlichen Verwendung durch entsprechende Bereitsteller bestimmt, und lediglich der Bereitsteller, der einem speziellen Bereich entspricht, kann einen Zugriff auf diesen Bereich vornehmen.
  • In einem Bereich 53 ist Information, die zur Verwaltung des Bereichs 51 und 52 erforderlich ist, aufgezeichnet. Die Information weist Bereitstellernummern auf, die den entsprechenden Bereitstellern zugeteilt sind, die Blockzuteilungsinformation zum Anzeigen des Bereichs, der dem Bereitsteller zugeteilt ist, die Zulassungsinformation, beispielsweise, dass lediglich das Lesen möglich ist, dass lediglich das Schreiben möglich ist, oder dass sowohl das Schreiben und das Lesen möglich sind, den Verschlüsselungsschlüssel, und die Version des Verschlüsselungsschlüssels.
  • Beispielsweise ist die Bereitstellerzahl 00 entsprechenden Bereitstellern gemeinsam, und als Blockzuteilungsinformation ist eine Adresse des Bereichs 51, der der gemeinsame Bereich ist, aufgezeichnet. Als Zulassungsinformation ist die Information, die möglich ist, einen Zugriff auf den Bereich 51 vorzunehmen, der der allgemeine Bereich ist, einzeln angegeben. Als Versionsinformation des Verschlüsselungsschlüssels sind der Verschlüsselungsschlüssel, der erforderlich ist, einen Zugriff auf den Bereich 51 vorzunehmen, der der allgemeine Bereich ist, und dessen Version einzeln angegeben.
  • Ein Bereich 54 ist als ein ID-Systemblock bestimmt, und eine ID eines Systems, bei dem diese IC-Karte 3 angewandt wird, ist aufgezeichnet.
  • Die Bereitstellerzahl, die Zulassungsinformation, die Verschlüsselungsschlüsselversion und der Verschlüsselungscode, die in 2 gezeigt sind, sind im Speicher 11 der Steuerung 1 gespeichert.
  • 3 zeigt einen beispielhaften Aufbau des Reduzierungsverarbeitungsabschnitts 13 (oder des Reduzierungsverarbeitungsabschnitts 32). Die Verarbeitung wird in Wirklichkeit in vielen Fällen durch Software durchgeführt.
  • Im Reduzierungsverarbeitungsabschnitt 13 oder 32 sind in dem Fall, dass n Verschlüsselungsschlüssel in der IC-Karte 3 vorgesehen sind, (n – 1)-Schaltungen von Reduzierungsschaltungen mit zwei Eingängen 81-1 bis 81-(n – 1) vorgesehen, zwei Daten werden zu jeder Reduzierungsschaltung geliefert, und ein Datenelement wird ausgegeben. Zum Reduzierungsabschnitt 81-1 mit zwei Eingängen werden ein Verschlüsselungsschlüssel des Bereitstellers 1 (Eisenbahngesellschaft 1) und ein Verschlüsselungsschlüssel des Bereitstellers 2 (Eisenbahngesellschaft 2) geliefert. Die Reduzierungsschaltung 81-1 mit zwei Eingängen erzeugt einen Reduzierungsschlüssel von den beiden Verschlüsselungsschlüsseln und liefert diesen zur nachfolgenden Reduzierungsschaltung 81-2 mit zwei Eingängen. Die Reduzierungsschaltung 81-2 mit zwei Eingängen reduziert den Reduzierungscode, der von der Reduzierungsschaltung 81-1 mit zwei Eingängen geliefert wird, und einen Verschlüsselungsschlüssel des Bereitstellers 3 (Eisenbahngesellschaft 3), und gibt diese an die nachfolgende Reduzierungsschaltung 81-3 mit zwei Eingängen aus (in den Zeichnungen nicht gezeigt). Die gleiche Verarbeitung wird in jeder Reduzierungsschaltung 81-i mit zwei Eingängen durchgeführt, und der Reduzierungsschlüssel, der von der letzten Reduzierungsschaltung 81-(n)-1 mit zwei Eingängen erzeugt wird, wird als End-Reduzierungsschlüssel angesehen.
  • 4 bis 6 zeigen Aufbaubeispiele der Reduzierungsschaltung 81-i mit zwei Eingängen, die in 3 gezeigt ist. Eine Verschlüsselungsschaltung 81-i, welche in 4 gezeigt ist, verschlüsselt ein Eingangssignal vom Anfang entsprechend einem Verschlüsselungsschlüssel, der vorher vorbereitet wurde, und gibt dieses an das hintere Ende aus. Wenn beispielsweise die Reduzierungsschaltung 81-1 mit zwei Eingängen die Verschlüsselungsschaltung 81-i aufweist, wird ein Verschlüsselungsschlüssel des Bereitstellers 1 als Daten geliefert, und ein Verschlüsselungsschlüssel des Bereitstellers 2 wird als Verschlüsselungsschlüssel geliefert. Der Verschlüsselungsschlüssel (Daten) des Bereitstellers 1 wird verschlüsselt und an die Reduzierungsschaltung 81-2, die zwei Eingänge hat, ausgegeben.
  • Eine Verschlüsselungsschaltung 81-1, welche in 5 gezeigt ist, empfängt die Eingangsdaten vom Anfang, verschlüsselt diese und gibt diese an das hintere Ende aus. Wenn beispielsweise die Verschlüsselungsschaltung 81-1 bei der Reduzierungsschaltung 81-1, die zwei Eingänge aufweist, angewandt wird, wird ein Verschlüsselungsschlüssel des Bereitstellers 2 in Form von Daten ausgegeben, und es wird ein Verschlüsselungsschlüssel des Bereitstellers 1 als Verschlüsselungsschlüssel geliefert. Der Verschlüsselungsschlüssel des Bereit stellers 2 wird unter Verwendung des Verschlüsselungsschlüssels des Bereitstellers 1 verschlüsselt und an die nachfolgende Reduzierungsschaltung 81-2, die zwei Eingänge hat, als Reduzierungscode ausgegeben.
  • Beispielsweise werden DES (Data Encryption Standart) und EAL (Fast Data Encipherment Algorithm) als Verschlüsselungsverfahren verwendet, die in 4 und 5 gezeigt sind.
  • In 6 weist die Verschlüsselungsschaltung 81-1 eine exklusive ODER-Schaltung (XOR) auf. Wenn beispielsweise die Verschlüsselungsschaltung 81-i bei der Reduzierungsschaltung 81-1, die zwei Eingänge hat, die in 3 gezeigt ist, angewandt wird, wird ein exklusives ODER des Verschlüsselungsschlüssels des Bereitstellers 1 und der Verschlüsslungsschlüssel des Bereitstellers 2 mathematisch betrieben, und das mathematische Betriebsergebnis wird an die nachfolgende Reduzierungsschaltung 81-2, die zwei Eingänge hat, als Reduzierungsschlüssel ausgegeben.
  • In 3 ist ein Verschlüsselungsschlüssel eines jeden Bereitstellers durch Digitaldaten gebildet, die 30 Bytes haben. In diesem Fall ist ebenfalls ein Verschlüsselungsschlüssel ein Digitaldatenelement, welches die gleichen Bytes hat.
  • Anschließend wird die Arbeitsweise mit Hilfe eines Zeitablaufdiagramms, welches in 7 gezeigt ist, beschrieben. Die Steuerung und das Lesegerät bzw. Schreibgerät 2 sind als separate Einrichtungen bei dieser Ausführungsform zeigt, wobei es jedoch möglich ist, diese Einrichtungen als eine kombinierte Einrichtung zu verwenden.
  • Der Steuerungsabschnitt 14 der Steuerung 1 steuert den Kommunikationsabschnitt 12 und zeigt das Abfragen mit einer ausreichenden kurzen Periode (Periode, welche ausreichend ist, um den Durchlass von Benutzern zu ermitteln, welche durch ein Fahrkartentor der Eisensbahnstation laufen, die eine IC-Karte haben) für das Lesegerät bzw. Schreibgerät 2 (Schritt 1). Beim Empfang der Indikation über den Kommunikationsabschnitt 21 steuert der Steuerungsabschnitt 24 des Lesegeräts bzw. Schreibgeräts 2 den Kommunikationsabschnitt 21, um das Abfragen für die IC-Karte 3 durchzuführen (Schritt S2). Beim Empfang einer Indikation über das Abfragen von dem Kommunikationsabschnitt 21 des Lesegeräts bzw. Schreibgeräts 2 über den Kommunikationsabschnitt 33 informiert der Steuerungsabschnitt 36 der IC-Karte 3 über die Existenz dieses Steuerungsabschnitts 36 (Schritt S3). Beim Empfang dieser Information von der IC-Karte 3 über den Kommunikationsabschnitt 21 teilt der Steuerungsabschnitt 24 des Lesegeräts bzw. Schreibgeräts 2 die Existenz der IC-Karte der Steuerung 1 mit (Schnitt S4).
  • Beim Empfang dieser Information über den Kommunikationsabschnitt 12 steuert der Steuerungsabschnitt 14 der Steuerung 1 den Reduzierungsverarbeitungsabschnitt 13 (Schritt S5). Der Reduzierungsverarbeitungsabschnitt 13 liest den Verschlüsselungsschlüssel eines Bereichs, der vom Speicher 11 zu adressieren ist. In dem in 1 gezeigten Beispiel werden der Verschlüsselungsschlüssel 1, der Verschlüsselungsschlüssel 2 und der Verschlüsselungsschlüssel 4 zum Reduzierungsverarbeitungsabschnitt 13 gelesen, um einen Zugriff auf den Bereich 1, den Bereich 2 und den Bereich 4 vorzunehmen. Der Reduzierungsverarbeitungsabschnitt 13 reduziert die Verwendung dieser drei Verschlüsselungsschlüssel. Ausführlich ausgedrückt wird, wie in 3 gezeigt ist, in der Reduzierungsschaltung 81-1 mit zwei Eingängen der Verschlüsselungsschlüssel 1 unter Verwendung des Verschlüsselungsschlüssels 2 codiert und an die Reduzierungsschaltung 81-2, die zwei Eingänge aufweist, ausgegeben. Die Reduzierungsschaltung 81-2, die zwei Eingänge hat, verschlüsselt den Reduzierungsschlüssel, welcher durch Reduzieren des Verschlüsselungsschlüssels 1 und des Verschlüsselungsschlüssels 2 erhalten wird, die von der Reduzierungsschaltung 81-1, die zwei Eingänge hat, geliefert werden, wobei der Verschlüsselungsschlüssel 3 verwendet wird. Der erhaltene Reduzierungsschlüssel wird als endgültiger Reduzierungsschlüssel verwendet.
  • Wenn ein Reduzierungsschlüssel wie oben beschrieben erzeugt wird, teilt der Steuerungsabschnitt 14 diesen dem Lesegerät bzw. Schreibgerät 2 zusammen mit der Bereitstellernummer (Schlüsselnummer), der Anzahl der Bereitsteller (Anzahl von Schlüsseln) und der Reihenfolge der Reduzierungsverarbeitung mit (Schritt S6). Beim Empfang dieser Information vom Kommunikationsabschnitt wird der Steuerung 1 über den Kommunikationsabschnitt 21 instruiert der Steuerungsabschnitt 24 des Lesegeräts bzw. des Schreibgeräts 2 den Zufallszahl-Erzeugungsabschnitt 23, um eine Zufallszahl r1 zu erzeugen (Schritt S7). Die Steuerung 24 instruiert den Kommunikationsabschnitt 21, um die Zufallszahl r1 der IC-Karte 3 mitzuteilen (Schritt S8). Der Steuerungsabschnitt 24 teilt dann außerdem die Anzahl der Bereitsteller und Bereitstellernummer, welche von der Steuerung 1 geliefert werden, der IC-Karte 3 mit.
  • Beim Empfang dieser Information führt die Steuerung 36 der IC-Karte 3 zunächst die Reduzierungscodier-Erzeugungsverarbeitung durch (Schritt S9). Genauer ausgedrückt liest der Steuerungsabschnitt 36 den Verschlüsselungsschlüssel entsprechend der Bereitstellernummer (Schlüsselnummer), welche vom Lesegerät bzw. Schreibgerät 2 vom Speicher 31 übertragen werden, liefert diese zum Reduzierungsverarbeitungsabschnitt 32, um die Reduzierungsverarbeitung durchzuführen. In dem in 1 gezeigten Fall werden, da die Bereitstellernummern entsprechend dem Verschlüsselungsschlüssel 1, dem Verschlüsselungs schlüssel 2 und dem Verschlüsselungsschlüssel 4 übertragen werden, der Verschlüsselungsschlüssel 1, der Verschlüsselungsschlüssel 2 und der Verschlüsselungsschlüssel 4 entsprechend dieser Bereitstellernummern entsprechend vom Speicher 31 gelesen und zum Reduzierungsverarbeitungsabschnitt 32 geliefert. Der Reduzierungsverarbeitungsabschnitt 32 reduziert diese drei Reduzierungsschlüssel in einer spezifizierten Reihenfolge (beispielsweise der Reihenfolge der Eingabe der Bereitsteller), und erzeugt schließlich einen Reduzierungsschlüssel. Als Ergebnis wird der gleiche Reduzierungsschlüssel wie der Reduzierungsschlüssel, der durch die Steuerung 1 im Schritt S5 erzeugt wird, in der IC-Karte 3 erzeugt.
  • Danach gibt der Steuerungsabschnitt 26 die Zufallszahl r1, die vom Lesegerät bzw. Schreibgerät 2 mitgeteilt wird, und den Reduzierungsschlüssel, der von dem Reduzierungsverarbeitungsabschnitt 32 erzeugt wird, an den Verschlüsselungsabschnitt 34 aus, und der Verschlüsselungsabschnitt 34 verschlüsselt die Zufallszahl r1 unter Verwendung des Reduzierungsschlüssels (Schritt S10), um eine verschlüsselte Zufallszahl R1 zu erzeugen.
  • Der Steuerungsabschnitt 36 erzeugt eine vorgeschriebene Zufallszahl r2 im Zufallszahl-Erzeugungsabschnitt 35 (Schritt S11). Der Steuerungsabschnitt 36 steuert den Kommunikationsabschnitt 33, um die verschlüsselte Zufallszahl R1 und die Zufallszahl r2, die im Schritt S11 erzeugt wurden, zum Lesegerät bzw. Schreibgerät 2 zu übertragen (Schritt S12).
  • Beim Empfang der Lieferung der Zufallszahl r2 und der verschlüsselten Zufallszahl R1 steuert der Steuerungsabschnitt 24 des Lesegeräts bzw. Schreibgeräts 2 den Verschlüsselungsabschnitt 22, um die verschlüsselte Zufallszahl R1 unter Verwendung des Reduzierungsschlüssels, der von der Steuerung 1 erhalten wird, zu entschlüsseln (Schritt S13). Die Steuerung 24 prüft, ob die Zufallszahl, welche durch Entschlüsseln erhalten wird, gleich der Zufallszahl r1 ist, welche im Schritt S7 erzeugt wurde, und, wenn das Ergebnis verneinend ist, wird die IC-Karte 3 als eine nicht-passende IC-Karte beurteilt, und der Steuerungsabschnitt 24 teilt die Beurteilung der Steuerung 1 im Schritt S14 mit. Dann führt die Steuerung 1 eine Fehlerverarbeitung durch (beispielsweise, um den Benutzer daran zu hindern, das Fahrkartentor zu passieren).
  • Wenn dagegen eine entschlüsselte Zufallszahl gleich der Zufallszahl r1 im Schritt S13 ist, steuert der Steuerungsabschnitt 24 den Verschlüsselungsabschnitt 22, um die Zufallszahl r2, welche von der IC-Karte 3 geliefert wird, unter Verwendung des Reduzierungsschlüssels zu verschlüsseln, der von der Steuerung 1 geliefert wird, und es wird eine verschlüsselte Zufallszahl R2 erzeugt (Schritt S15). Weiter überträgt der Steuerungsabschnitt 24 die ver schlüsselte Zufallszahl R2, die wie oben beschrieben erzeugt wurde, zur IC-Karte 3 (Schritt S16).
  • Beim Empfang der Lieferung der verschlüsselten Zufallszahl R2 wie oben beschrieben steuert der Steuerungsabschnitt 36 der IC-Karte 3 den Verschlüsselungsabschnitt 34, um die verschlüsselte Zufallszahl R2 unter Verwendung des Reduzierungsschlüssels, der im Schritt S9 erzeugt wurde, zu entschlüsseln (Schritt S17). Ob die entschlüsselte Zufallszahl gleich der Zufallszahl r2 ist, welche im Schritt S11 erzeugt wird, wird beurteilt. Das Beurteilungsergebnis wird zum Lesegerät bzw. Schreibgerät 2 über den Kommunikationsabschnitt 33 übertragen (Schritt S18).
  • Beim Empfang der Information des Authentifikationsergebnisses von der IC-Karte 3 teilt der Steuerungsabschnitt 24 des Lesegeräts bzw. Schreibgeräts 2 dieses Ergebnis der Steuerung 1 vom Kommunikationsabschnitt 21 mit (Schritt S19).
  • Beim Empfang dieser Information über den Kommunikationsabschnitt 12 führt die Steuerung 14 der Steuerung 1 eine Fehlerverarbeitung durch, wenn die Information verneinend ist. Wenn dagegen die Information bejahend zeigt (die IC-Karte wird als geeignete IC-Karte beurteilt), gibt der Steuerungsabschnitt 14 der Steuerung 1 einen notwendigen Befehl aus, beispielsweise einen Lesebefehl oder einen Schreibbefehl an das Lesegerät bzw. Schreibgerät 2 (Schritt S20). Wenn die Übertragung des Befehls empfangen wird, gibt das Lesegerät bzw. Schreibgerät 2 einen Lese- oder Schreibbefehl an die IC-Karte 3 aus (Schritt S21). Im diesem Fall wird der Lesebereich oder Schreibbereich des Bereichs 1, des Bereichs 2 und des Bereichs 4 der IC-Karte 3 wie oben beschrieben instruiert.
  • Wenn das Schreiben im Bereich 1, im Bereich 2 oder im Bereich 4 angewiesen wird, führt als Ergebnis dann der Steuerungsabschnitt 36 der IC-Karte 3 die Schreibverarbeitung durch. Wenn das Lesen instruiert wird, führt der Steuerungsabschnitt 36 der IC-Karte 3 die Leseverarbeitung durch. Die gelesenen Daten werden von der IC-Karte 3 zum Lesegerät bzw. Schreibgerät 2 (Schritt S22) übertragen und vom Lesegerät bzw. Schreibgerät 2 an die Steuerung 1 übertragen (Schritt S22).
  • Wie oben beschrieben werden, wenn mehrere Bereiche den Zugriff empfangen, Verschlüsselungsschlüssel, welche individuell erforderlich sind, nicht individuell authentifiziert. Beispielsweise in dem Fall des Beispiels, welches in 1 gezeigt ist, wird die Authentifikationsverarbeitung nicht individuell bezüglich des Verschlüsselungsschlüssels 1, des Verschlüsselungsschlüssels 2 und des Verschlüsselungsschlüssels 4 ausgeführt, anders ausgedrückt, sie wird nicht dreimal durchgeführt, sondern es wird ein Reduzierungsschlüssel von mehreren Verschlüsselungsschlüsseln erzeugt, und es wird die Authentifikationsverarbeitung lediglich einmal unter Verwendung dieses einen Reduzierungsschlüssels durchgeführt, wodurch es als Ergebnis möglich ist, die Authentifikationsverarbeitung schnell durchzuführen.
  • Die Anzahl von Bytes (Länge) eines Reduzierungsschlüssels ist gleich der eines Reduzierungsschlüssels in diesem Beispiel, wobei es jedoch möglich ist, eine andere Anzahl von Bytes zu verwenden. Da ein Reduzierungsschlüssel lediglich zur Authentifikation verwendet wird, ist es nicht notwendig, einen Reduzierungsschlüssel für mehrere ursprüngliche Verschlüsselungsschlüssel wiederherzustellen.
  • 8 zeigt ein weiteres Verfahren zum Erzeugen eines Reduzierungsschlüssels. In diesem Beispiel sind Verschlüsselungsschlüssel K1 bis Kn entsprechenden Bereitstellern 1 bis n zugeordnet, und geheime Daten D0 (nicht notwendig geheim, da diese Daten für die entsprechenden Bereitstellern gemeinsam sind), welche vorher enthalten sind, werden an die erste Reduzierungsschaltung 81-1 mit zwei Eingängen geliefert, und die Reduzierungsschaltung 81-1 mit zwei Eingängen verschlüsselt die Daten auf der Basis des Verschlüsselungsschlüssels D1 des Bereitstellers 1. Danach verschlüsselt die Reduzierungsschaltung 81-2 mit zwei Eingängen das Ausgangssignal D1 von der Reduzierungsschaltung 81-1 mit zwei Eingängen auf der Basis des Verschlüsselungsschlüssels K2 des Bereitstellers 2. Danach wird die gleiche Verarbeitung nacheinander durch die Reduzierungsschaltung 81-i mit zwei Eingängen durchgeführt, wobei das Ausgangssignal von der Reduzierungsschaltung 81-n mit zwei Eingängen der Schluss-Reduzierungsschlüssel ist.
  • Wenn ein Reduzierungsschlüssel erzeugt wird, wie in 3 gezeigt ist, kann der Bereitsteller 2 keinen Reduzierungsschlüssel erzeugen, wenn der Bereitsteller 2 nicht den Verschlüsselungsschlüssel des Bereitstellers 1 kennt. Da die jeweiligen Bereitsteller grundsätzlich unabhängig sind, ist es für die Sicherheit nicht vorteilhaft, dass der Verschlüsselungsschlüssel eines bestimmten Bereitstellers, der vorgesehen ist, anderen Bereitstellern mitgeteilt wird.
  • Dagegen ist das Verfahren zum Erzeugen eines Reduzierungsschlüssels, wie in 8 gezeigt ist, vorteilhaft, da ein Bereitsteller einen Reduzierungsschlüssel erzeugen kann, ohne dass der Verschlüsselungsschlüssel eines anderen Bereitstellers mitgeteilt wird.
  • 9 bis 11 zeigen beispielhafte Strukturen einer Steuerung 1, eines Lesegeräts bzw. Schreibgeräts 2 und einer IC-Karte 3 des Bereitstellers 1, des Bereitstellers 2 und des Bereitstellers 4 für den Fall, dass ein Reduzierungsschlüssel durch das Verfahren, wie in
  • 8 gezeigt ist, erzeugt wird.
  • Wie in diesem Zeichnungen gezeigt ist, ist ein vorgeschriebenes Datenelement D0 (gemeinsame Daten) vorher im Speicher 31 zusätzlich zu dem Verschlüsselungsschlüssel K1 bis zum Verschlüsselungsschlüssel K5 gespeichert, entsprechend dem Bereich 1 bis zu dem Bereich 5.
  • Der Verschlüsselungsschlüssel K1 dieses Bereitstellers 1 und die Daten D024 sind im Speicher 11 des Bereitstellers 1 (9) gespeichert, der Verschlüsselungsschlüssel K1 dieses Bereitstellers 2 und die Daten D014 sind im Speicher 11 des Bereitstellers 2 (10) gespeichert, und der Verschlüsselungsschlüssel K4 dieses Bereitstellers 4 und die Daten D012 sind im Speicher 11 des Bereitstellers 4 gespeichert (11).
  • Diese Daten (individuelle Daten) D024, D014 und D012 sind durch Verfahren erzeugt, die in 12 bis 14 gezeigt sind.
  • Im Detail fordert der Bereitsteller 1 den Bereitsteller 2 auf, die vorher festgelegten Daten D0 unter Verwendung des Verschlüsselungsschlüssels K2 in der Reduzierungsschaltung 81-1, die zwei Eingänge hat, zu reduzieren, um Daten D02 zu erzeugen, um Daten D024 zu erhalten. Dann liefert der Bereitsteller 1 die Daten D02 zum Bereitsteller 4, der Bereitsteller 4 reduziert dann diese unter Verwendung des Verschlüsselungsschlüsseös K4 in der Reduzierungsschaltung 81-2, die zwei Eingänge hat, um Daten D024 zu erzeugen. Der Bereitsteller 1 empfängt die Lieferung der Daten D024 vom Bereitsteller 4 und speichert diese im Speicher 11.
  • In diesem Fall kann es möglich sein, dass die Daten D0 zuerst zum Bereitsteller 4 geliefert werden, der Bereitsteller 4 diese unter Verwendung des Verschlüsselungsschlüssels K4 reduziert, um Daten D04 zu erzeugen, und dann die Daten D04 dem Bereitsteller 2 bereitgestellt werden, der Bereitsteller 2 diese unter Verwendung des Verschlüsselungsschlüssels K2 reduziert, um Daten D042 zu erzeugen, und die Daten D042 im Speicher 11 gespeichert werden. Der Bereitsteller 1 speichert die Reihenfolge der Reduzierung, welche zeigt, dass die Reduktion in dieser Reihenfolge durchgeführt wurde.
  • Wie in 13 gezeigt ist, fordert der Bereitsteller 2 den Bereitsteller 1 auf, Daten D01 zu erzeugen, welche durch Reduzierungsdaten D0 unter Verwendung des Verschlüsselungsschlüssels K1 erzeugt werden. Der Bereitsteller 2 stellt die Daten D01 dem Bereitsteller 4 bereit und fordert den Bereitsteller 4 auf, Daten D014 unter Reduzierung der Daten D01 unter Verwendung des Verschlüsselungsschlüssels K4 zu erzeugen. Die Daten D014 werden im Speicher 11 gespeichert. Wie im vorhergehenden Fall kann es möglich sein, dass der Bereitsteller 2 eine Reduzierungsverarbeitung zunächst vom Bereitsteller 4 verlangt, und dann die Daten D04, die unter Verwendung des Verschlüsselungsschlüssels K4 erzeugt wurden, dem Bereitsteller 1 bereitstellt, der Bereitsteller 1 diese unter Verwendung des Verschlüsselungsschlüssels K1 reduziert, um Daten D41 zu erzeugen, der Bereitsteller 2 die Daten D041 erhält und diese im Speicher 11 speichert. Der Bereitsteller 2 speichert außerdem die Reihenfolge der Reduzierung im Speicher 11.
  • Wie weiter in 14 gezeigt ist, fordert der Bereitsteller den Bereitsteller 1 auf, die Daten D0 unter Verwendung des Verschlüsselungsschlüssels K1 zu erzeugen, der Bereitsteller 1 erzeugt Daten D01. Die Daten D01 werden dem Bereitsteller 2 bereitgestellt, der Bereitsteller 2 reduziert diese unter Verwendung des Verschlüsselungsschlüssels K2, um Daten D012 zu erzeugen. Der Bereitsteller 4 speichert die Daten D012 im Speicher 11. Wie in den vorhergehenden Fällen kann es möglich sein, dass der Bereitsteller 4 die Reduzierungsverarbeitung zuerst beim Bereitsteller 2 anfordert, um die Daten D0 unter Verwendung des Verschlüsselungsschlüssels K2 zu erzeugen, die Daten D02 erzeugt werden, der Bereitsteller 1 die Daten D02 unter Verwendung des Verschlüsselungsschlüssels K1 reduziert, um Daten D021 zu erzeugen. Der Bereitsteller 4 speichert außerdem die Reihenfolge der Reduzierung im Speicher 11.
  • Die entsprechenden Bereitsteller können die Authentifikationsverarbeitung wie hier anschließend beschrieben durchführen. Beispielsweise steuert im Bereitsteller 1 der Steuerungsabschnitt 14 den Reduzierungsverarbeitungsabschnitt 13, wie in 9 gezeigt ist, liest die Daten D024 und den Verschlüsselungsschlüssel K1 vom Speicher 11, um einen Reduzierungsschlüssel zu erzeugen. Der Reduzierungsschlüssel wird zum Lesegerät bzw. Schreibgerät 2 übertragen. Wenn die Anzahl der Bereitsteller in diesem Beispiel die Anzahl 3 ist, werden die Bereitstellernummern (in diesem Beispiel Bereitsteller 1, Bereitsteller 2 und Bereitsteller 4) und die Reihenfolge der Reduzierung, in diesem Beispiel in der Reihenfolge des Bereitstellers 2, des Bereitstellers 4 und des Bereitstellers 1) dem Lesegerät bzw. Schreibgerät mitgeteilt. Der Steuerungsabschnitt 24 steuert den Kommunikationsabschnitt 21 und teilt die Anzahl der Bereitsteller, die Bereitstellernummer und die Reihenfolge der Reduzierung, die vom Steuerungsabschnitt 14 der Steuerung 1 übertragen werden, der IC-Karte 3 mit.
  • In der IC-Karte steuert, wenn der Kommunikationsabschnitt 33 diese Information empfängt, der Steuerungsabschnitt 36 den Reduzierungsverarbeitungsabschnitt 32 entsprechend dieser Information. Der Reduzierungsverarbeitungsabschnitt 32 liest die Daten D0 vom Speicher 31, reduziert die Daten D0 nacheinander unter Verwendung einer speziellen Reihenfolge und eines Verschlüsselungsschlüssels einer speziellen Bereitstellernummer, um einen Reduzierungsschlüssel zu erzeugen. Genauer ausgedrückt werden die Daten D0 unter Verwendung des Verschlüsselungsschlüssels K2 reduziert, und es wird ein Reduzierungsschlüssel erzeugt. Der Reduzierungsschlüssel, der wie oben beschrieben erzeugt wird, ist der gleiche Reduzierungsschlüssel, der durch den Reduzierungsverarbeitungsabschnitt 13 der Steuerung 1 erzeugt wird.
  • Folglich wird die Authentifikationsverarbeitung durch Durchführen der Verarbeitung im Anschluss an den Schritt S10 wie in dem Fall durchgeführt, der mit Hilfe von 7 beschrieben wurde. Das Lesegerät bzw. Schreibgerät 2 des Bereitstellers 1 kann einen Zugriff auf den Bereich 1, den Bereich 2 und den Bereich 4 des Speichers 31 der IC-Karte 3 vornehmen.
  • Dagegen steuert im Bereitsteller 2, wie in 10 gezeigt ist, der Steuerungsabschnitt 14 den Reduzierungsverarbeitungsabschnitt 13, um die Daten D014 vom Speicher 11 zu lesen, und um diese unter Verwendung des Verschlüsselungscodes K2 zu regenerieren, der ebenfalls vom Speicher 11 gelesen wird. Der erzeugte Reduzierungsschlüssel wird zum Lesegerät bzw. Schreibgerät 2 übertragen. Wenn die Anzahl an Bereitstellern in diesem Beispiel die Anzahl 3 ist, werden die Bereitstellernummern (in diesem Beispiel Bereitsteller 1, Bereitsteller 2 und Bereitsteller 4) und die Reihenfolge der Reduzierung (in diesem Beispiel in der Reihenfolge des Beritstellers 1, des Bereitstellers 4 und des Bereitstellers 2) dem Lesegerät bzw. Schreibgerät 2 mitgeteilt.
  • Das Lesegerät bzw. Schreibgerät 2 überträgt diese Information zur IC-Karte 3. In der IC-Karte 3 wird ein Reduzierungsschlüssel entsprechend dieser Information erzeugt. Genauer ausgedrückt liest der Reduzierungsverarbeitungsabschnitt 32 der IC-Karte 3 die Daten D0 vom Speicher 31, reduziert diese zunächst unter Verwendung des Verschlüsselungsschlüssels K1, um Daten D01 zu erhalten. Die Daten D01 werden dann unter Verwendung des Verschlüsselungsschlüssels K4 reduziert und die Daten D014 werden erzeugt. Die Daten D014 werden unter Verwendung des Verschlüsselungsschlüssels K2 reduziert. Der Reduzierungsschlüssel, der wie oben beschrieben erzeugt wird, ist der gleiche Reduzierungsschlüssel wie der durch die Steuerung 1 erzeugte. Daher kann das Lesegerät bzw. Schreibgerät 2 des Bereitstellers 2 einen Zugriff auf den Bereich 1, den Bereich 2 und den Bereich 4 des Speichers 31 der IC-Karte 3 vornehmen.
  • Weiter steuert, wie in 11 gezeigt ist, im Bereitsteller 4 der Steuerungsabschnitt 14 der Steuerung 1 den Reduzierungsverarbeitungsabschnitt 13, um die Daten D012 zu erzeugen, welche im Speicher 11 gespeichert sind, wobei der Verschlüsselungsschlüssel K4 verwendet wird, und um einen Reduzierungscode zu erzeugen, und überträgt diese zum Lesegerät bzw. Schreibgerät 2. Wenn die Anzahl von Bereitstellern in diesem Fall 3 ist, werden die Bereitstellernummern (in diesem Beispiel Bereitsteller 1, Bereitsteller 2 und Bereitsteller 4) und die Reihenfolge der Reduzierung (in diesem Beispiel in der Reihenfolge des Bereitstellers 1, Bereitstellers 2 und Bereitsteller 4) mitgeteilt. Diese Information wird zur IC-Karte 3 übertragen. Die IC-Karte 3 führt die Reduzierungsverarbeitung auf der Basis dieser Information durch.
  • Genauer ausgedrückt liest der Reduzierungsverarbeitungsabschnitt die Daten D0 vom Speicher 31 und erzeugt Daten D01 unter Verwendung des Verschlüsselungsschlüssels K1. Die Daten D01 werden dann unter Verwendung des Verschlüsselungsschlüssels K2 reduziert, und es werden die Daten D012 erzeugt. Die Daten D012 werden unter Verwendung des Verschlüsselungsschlüssels K4 reduziert, und es wird der endgültige Reduzierungsschlüssel erzeugt. Der Reduzierungsschlüssel, der wie hier beschrieben erzeugt wurde, ist der gleiche Reduzierungsschlüsseö, wie der, der durch die Steuerung 1 erzeugt wurde. Daher kann das Lesegerät bzw. Schreibgerät 2 einen Zugriff auf den Bereich 1, den Bereich 2 und den Bereich 4 des Speichers 31 der IC-Karte 3 vornehmen.
  • 15 zeigt ein noch weiteres Verfahren für die Reduzierungsschlüsselerzeugung. Bei diesem Verfahren werden die Daten Dn-1, die zur Reduzierungsschaltung 21-n, die zwei Eingänge hat, geliefert werden, welche den endgültigen Reduzierungsschlüssel erzeugt, und eine ID-Nummer, die vorher durch die IC-Karte gehalten wurde, mathematisch berechnet, das mathematische Berechnungsergebnis wird der Verarbeitung unter Verwendung des Verschlüsselungsschlüssels Kn unterworfen, und es wird ein Reduzierungsschlüssel erzeugt. Die weiteren Verarbeitungen sind so, wie in 8 gezeigt ist.
  • 16 zeigt ein Strukturbeispiel einer Steuerung 1, eines Lesegeräts bzw. Schreibgeräts 2 und einer IC-Karte 3 zum Erzeugen eines Reduzierungsschlüssels gemäß dem Verfahren, welches in 15 gezeigt ist. Dieser Aufbau zeigt die Struktur des Bereitstellers 4. Wie in dieser Zeichnung gezeigt ist, speichert der Speicher 11 der Steuerung 1 Daten D012, den Verschlüsselungsschlüssel K4 und die Reduzierungsreihenfolge. Das Lesegerät bzw. Schreibgerät 2 ist mit einem ID-Erwerbsabschnitt 211 versehen, um eine ID von den Daten, die vom Kommunikationsabschnitt 21 empfangen werden, zu erwerben. Die IC-Karte 3 speichert vorher eine ID-Nummer, die speziell für die IC-Karte 3 ist, im Speicher 201 (der Speicher 201 kann der gleiche Speicher sein wie der Speicher 31).
  • Durch Durchführen einer Authentifikationsverarbeitung in dieser Weise unter Verwendung der ID-Nummer kann eine Konfusion, die auftreten kann, wenn mehrere Benutzer, die IC-Karten haben, welche die gleiche Bereitstellerkombination enthalten (beispielsweise die Kombination des Bereitstellers 1, des Bereitstellers 2 und des Bereitstellers 4), die benachbart zueinander ein Fahrscheintor eines bestimmten Bereitstellers passieren, vermieden werden.
  • Genauer ausgedrückt, wenn mehrere IC-Karten 3 in der Nähe des Lesegeräts bzw. des Schreibgeräts 2 eines bestimmten Bereitstellers laufen, antworten die mehreren IC-Karten 3 entsprechend auf die Anfrage vom Lesegerät bzw. Schreibgerät 2, das Lesegerät bzw.
  • Schreibgerät 2 kann nicht beurteilen, dass diese Antwort eine Antwort von welcher IC-Karte ist, und es kann eine fehlerhafte Verarbeitung durchgeführt werden. Durch Verwendung der ID-Nummer kann jedoch eine derartige Konfusion vermieden werden.
  • Wie beispielsweise in 17 gezeigt ist, fordert, wenn eine IC-Karte 3A und eine IC-Karte 3B in der Nähe des Lesegeräts bzw. Schreibgeräts 2 passieren, das Lesegerät bzw. Schreibgerät 2 eine ID für die IC-Karte 3 an (Schritt S41). Nicht nur ein Kommunikationsabschnitt 33 der IC-Karte 3A, sondern auch ein Kommunikationsabschnitt 33 der IC-Karte 3B empfangen die Anforderung. Beim Empfang eines ID-Anfragesignals steuert, wie oben beschrieben, der Steuerungsabschnitt 36 der IC-Karte 3A den Zufallszahl-Erzeugungsabschnitt 35, um eine bestimmte Zufallszahl zu erzeugen (Schritt S42). Der Steuerungsabschnitt 36 der IC-Karte 3A führt eine Zeitschlitz-Übertragungsverarbeitung entsprechend der erzeugten Zufallszahl durch (Schritt S43). Genauer ausgedrückt wird die Kommunikation zwischen dem Lesegerät bzw. Schreibgerät 2 und einer IC-Karte 3 durch einen Zeitmultiplexbetrieb durchgeführt, die IC-Karte 3A überträgt einen Zeitschlitz entsprechend der erzeugten Zufallszahl von mehreren Zeitschlitzen, wie den Zeitschlitz zur Kommunikation dieser IC-Karte 3A. Mit dem Zeitablauf des übertragenen Zeitschlitzes überträgt der Steuerungsabschnitt 36 der IC-Karte 3A eine ID-Nummer (IDA), welche vom Speicher 201 gelesen wird, über den Kommunikationsabschnitt 33 zum Lesegerät bzw. Schreibgerät 2 (Schritt S44).
  • Die gleiche Verarbeitung wird in der anderen IC-Karte 3B durchgeführt. Genauer ausgedrückt steuert beim Empfang eines ID-Anfragesignals vom Lesegerät bzw. Schreibgerät 2 der Steuerungsabschnitt 36 der IC-Karte 3B den Zufallszahl-Erzeugungsabschnitt 35, um eine Zufallszahl zu erzeugen (Schritt S45). Der Steuerungsabschnitt 36 der IC-Karte 3B überträgt den Zeitschlitz entsprechend der erzeugten Zufallszahl wie den Zeitschlitz dieser IC-Karte 3B (Schritt S46). Eine ID-Nummer (IDB), welche im Speicher 201 gespeichert ist, wird gelesen und zum Lesegerät bzw. Schreibgerät 2 mit dem zeitlichen Ablauf entsprechend dem übertragenen Zeitschlitz übertragen (Schritt S47).
  • Wenn der Kommunikationsabschnitt 21 die ID-Nummer, welche von den IC-Karten 3A und 3B übertragen wird, empfängt, liefert das Lesegerät bzw. Schreibgerät 2 diese zum ID-Erwerbsabschnitt 201 zum Speichern. Der Steuerungsabschnitt 24 steuert den Zufallszahl-Erzeugungsabschnitt 23, um eine Zufallszahl r1 zu erzeugen (Schritt S48). Außerdem wählt der Steuerungsabschnitt 24 die ID aus, die erworben wurde, beispielsweise die erste der erworbenen IDs (Schritt S48). Der Steuerungsabschnitt empfängt das Liefern von Daten D02, des Verschlüsselungsschlüssels K4 und der Reduzierungsreihenfolge und erzeugt einen Reduzierungsschlüssel entsprechend dieser Information.
  • Zuerst führt der Steuerungsabschnitt 24 eine vorgeschriebene mathematische Operation bezüglich der ausgewählten ID durch (beispielsweise IDA der IC-Karte 3), nämlich der Daten D012. Die mathematische Operation kann eine Addition sein oder eine mathematische Operation einer exklusiven ODER-Operation. Der Steuerungsabschnitt 24 reduziert das mathematische Operationsergebnis unter Verwendung des Verschlüsselungsschlüssels K4, um einen Reduzierungsschlüssel zu erzeugen.
  • Außerdem werden die Anzahl der Bereitsteller, die Bereitstellnummern, die Reduzierungsreihenfolge und die Zufallszahl r1 zur IC-Karte 3 übertragen (Schritt S50). Die Information wird sowohl durch die IC-Karte 3A als auch durch die IC-Karte 3B empfangen. Beim Empfang der Information reduziert die IC-Karte 3B die Daten D01 unter Verwendung des Verschlüsselungsschlüssels K1 gemäß der angegebenen Reihenfolge und erzielt Daten D01, die Daten D01 werden unter Verwendung des Verschlüsselungsschlüssels K2 reduziert, und es werden Daten D012 erhalten (Schritt S51). Die IDB wird aus dem Speicher 201 gelesen, das Ergebnis, welches durch mathematische Operation der IDB erhalten wird, und die Daten D012 werden unter Verwendung des Verschlüsselungsschlüssels K4 reduziert.
  • Der Verschlüsselungsabschnitt 34 entschlüsselt die verschlüsselte Zufallszahl r1 unter Verwendung des Reduzierungsschlüssels, der wie oben beschrieben erzeugt wurde. Da jedoch die Zufallszahl r1 unter Verwendung des Reduzierungsschlüssels verschlüsselt wurde, der unter Verwendung der IDA erzeugt wurde, kann die Zufallszahl r1 nicht unter Verwendung des Reduzierungsschlüssels entschlüsselt werden, der unter Verwendung der IDB erzeugt wurde. Daher antwortet die IC-Karte 3B nicht auf die Übertragung von dem Lesegerät bzw. Schreibgerät 2.
  • Dagegen erzeugt in der IC-Karte 3A der Steuerungsabschnitt 36 einen Reduzierungsschlüssel entsprechend der Information, welche vom Lesegerät bzw. Schreibgerät 2 übertragen wird (Schritt S52). Genauer ausgedrückt reduziert der Reduzierungsverarbeitungsabschnitt 32 der IC-Karte 3A die Daten D0, welche aus dem Speicher 31 gelesen werden, wobei zuerst der Verschlüsselungsschlüssel K1 verwendet wird, der aus dem Bereich 1 gelesen wird, gemäß der angegebenen Reduzierungsreihenfolge, um Daten D01 zu erzeugen. Die Daten D01 werden unter Verwendung des Verschlüsselungsschlüssels K2 reduziert, der von dem Bereich 2 gelesen wird, und es werden die Daten D012 erzeugt. Die Daten D012 und die ID-Nummer (IDA), welche aus dem Speicher 210 gelesen werden, werden zusammen einer vorgeschriebenen mathematischen Operation unterworfen, und das mathematische Operationsergebnis wird unter Verwendung des Verschlüsselungsschlüssels K4 reduziert, welcher von dem Bereich 4 gelesen wird, um einen Reduzierungsschlüssel zu erzeugen. Der Reduzierungsschlüssel, der wie hier beschrieben erzeugt wird, ist der gleiche Reduzierungsschlüssel, wie der, der durch das Lesegerät bzw. Schreibgerät 2 im Schritt S49 erzeugt wurde.
  • Folglich wird durch Durchführen der Verarbeitung des Schritts S53 bis zum Schritt S59, die dem Schritt S10 bis zum Schritt S17 in 7 entsprechen, anschließend die Authentifikationsverarbeitung durchgeführt. Die Verarbeitung ist die gleiche Verarbeitung wie die, die mit Hilfe von 7 beschrieben wurde, so dass auf die Beschreibung verzichtet wird.
  • 18 zeigt ein Verfahren zum Ändern eines Verschlüsselungsschlüssels. Wenn beispielsweise der Bereitsteller 1 es wünscht, den Verschlüsselungsschlüssel K1 zu ändern, wird eine vorgeschriebene Zufallszahl b1 erzeugt und als neuer Schlüssel K1' verwendet. Wenn der Verschlüsselungsschlüssel des Bereitstellers selbst wie hier oben beschrieben geändert wird, kann der Bereitsteller 1 von sich selbst den Verschlüsselungsschlüssel K1, der im Bereich 1 des Speichers 31 der IC-Karte 3 des Benutzers gespeichert ist, ändern, den das Lesegerät bzw. Schreibgerät 2 des Bereitstellers 1 verwendet. Es ist jedoch erforderlich, dass der Verschlüsselungsschlüssel K1 der IC-Karte 3 eines Benutzers, der das Lesegerät bzw. Schreibgerät 2 eines anderen Bereitstellers 2 oder Bereitstellers 4 verwendet, geändert werden muss. In diesem Fall kann der Bereitsteller 1 den Verschlüsselungsschlüssel K1 auf den neuen Verschlüsselungsschlüssel K1' ändern, ohne den neuen Verschlüsselungsschlüssel K1' dem anderen Bereitsteller 2 oder Bereitsteller 4 mitzuteilen.
  • In diesem Fall erzeugt der Bereitsteller 1 Daten C1 und C2 zunächst durch mathematische Operation der folgenden Gleichungen: C1 = E(e1, K1) C2 = E(e2, K1)
  • Hier bedeutet E(A, B) das Verschlüsseln der Daten A unter Verwendung des Schlüssels B. Ein Verfahren zum Verschlüsseln, beispielsweise DES oder FEAL kann verwendet werden.
  • e2 ist ein Wert, welcher die folgende Gleichung erfüllt: e1 + e2 = F
  • Der Wert F ist ein vorher festgelegter Wert, den der Bereitsteller 2 oder der Bereitsteller 4 als Wert kennt, der verwendet wird, wenn ihre Verschlüsselungsschlüssel geändert werden und der vorher im Speicher 31 der IC-Karte 3 gespeichert ist.
  • Wenn der Bereitsteller 1 die Daten C1 und C2 wie oben beschrieben erzeugt, teilt der Bereitsteller 1 diesen Wert anderen Bereitstellern zusammen mit der Schlüsselnummer mit (in diesem Fall die Schlüsselnummer 1), denen der Verschlüsselungsschlüssel K1 des Bereitstellers 1 zugeteilt wurde. Jeder entsprechende Bereitsteller ändert unter Verwendung dieser Daten den Schlüssel K1 im Speicher 31 der IC-Karte 3, die das Lesegerät bzw. Schreibgerät 2 verwendet, mittels der Weise, die anschließend beschrieben wird. Diese Änderungsverarbeitung ist hier mit einem Beispiel für den Bereitsteller 4 beschrieben.
  • Genauer ausgedrückt überträgt das Lesegerät bzw. Schreibgerät 2 des Bereitstellers 4 die Daten C1 und C2 zur IC-Karte 3. Der Versschlüsselungsabschnitt 34 der IC-Karte 3 berechnet e1 und e2, wobei er eine mathematische Operation der folgenden Gleichungen durchführt. e1 = D(C1, K1) e2 = D(C2, K1)
  • Hier bedeutet D (A, B) das Verschlüsseln der Daten A unter Verwendung des Schlüssels B.
  • Somit kann die IC-Karte 3 die Daten e1 und e2 durch Verschlüsseln der Daten C1 und C2 unter Verwendung des Schlüssels K1, der im Speicher 31 gespeichert ist, erhalten.
  • Der Steuerungsabschnitt 36 addiert e1 und e2, die wie oben beschrieben erhalten werden, und beurteilt, ob das Additionsergebnis gleich dem vorgeschriebenen Wert F, der vorher im Speicher gespeichert ist, ist. Wenn das Ergebnis bejahend ist, werden die Daten e1, welche durch Entschlüsseln der Daten C1 erhalten werden, als neuer Schlüssel K1' registriert, der anstelle des Schlüssels K1 verwendet werden wird.
  • Wenn dagegen die Summe von e1 und e2 nicht gleich F ist, wird eine Änderungsverarbeitung nicht durchgeführt, da die Änderungsanfrage als nichtpassend angesehen wird.
  • Wenn beispielsweise ein böswilliger Bereitsteller wünscht, den Verschlüsselungsschlüssel K1 des Bereitstellers 1 zu ändern und mathematisch die folgende Gleichung bedient, um e1' und e2' zu erhalten, gilt: e1' = D(C1', K1) e2' = D(C2', K1)C1' und C2' sind Werte, die der böswillige Bereitsteller passend setzt.
  • Wenn jedoch e1' und e2', die wie oben beschrieben erzeugt werden, hinzugefügt werden, ist das Additionsergebnis allgemein nicht gleich dem Wert F. Man braucht viel Zeit, um eine Kombination von e1' und e2' herauszufinden, die zum Wert gleich F führt, und dies ist im Wesentlichen sehr schwierig. Daher wird die Änderung des Verschlüsselungsschlüssels durch eine dritte Partei verhindert.
  • Der Bereitsteller 2 führt außerdem die gleiche Verarbeitung durch, um den Verschlüsselungscode K1 im Speicher 31 der IC-Karte zu ändern, welche das Lesegerät /Schreibgerät 2 des Bereitstellers 2 verwendet.
  • Wenn der Verschlüsselungsschlüssel K1 des Bereitstellers 1 wie oben beschrieben geändert wird, führen der Bereitsteller 1, der Bereitsteller 2 und der Bereitsteller 4 wieder die gleiche Verarbeitung wie die durch, die mit Hilfe von 12 bis 14 beschrieben wurde, um Daten D024, D014 und D012, die entsprechend gespeichert werden, zu ändern.
  • 19 zeigt ein weiteres Verfahren zur Authentifikationsverarbeitung. Ein Lesegerät bzw. Schreibgerät 2, welches in 2 gezeigt ist, stellt das Lesegerät bzw. Schreibgerät des Bereitstellers 4 dar.
  • In diesem Beispiel erzeugt der Steuerungsabschnitt 24 einen Reduzierungsschlüssel Ks unter Verwendung des Verschlüsselungscodes K4 und der Daten D012, welche im Speicher 11 gespeichert sind. Der Steuerungsabschnitt 24 erzeugt beispielsweise künstlich ein geradzahlig-nummeriertes Bit und ein ungeradzahlig-nummeriertes Bit des Verschlüsselungsschlüssels K4, um den ersten Reduzierungsschlüssel K4s1 zu erzeugen, und erzeugt ein ungeradzahliges Bit und ein geradzahliges Bit des Verschlüsselungsschlüssels K4, um den zweiten Reduzierungsschlüssel K4s2 zu erzeugen.
  • Der erste Reduzierungsschlüssel K4s1 wird zum Verschlüsselungsabschnitt 22A des Verschlüsselungsabschnitts 22 geliefert, und wird dazu verwendet, eine Zufallszahl, die durch den Zufallszahl-Erzeugungsabschnittt 23 erzeugt wird, zu verschlüsseln. Die verschlüsselte Zufallszahl wird zur IC-Karte 3 übertragen. Wie im oben beschriebenen Fall wird die Information, die erforderlich ist, einen Reduzierungsschlüssel zu erzeugen, simultan zur IC-Karte 3 übertragen.
  • Die IC-Karte 3 liest die Daten D0 vom Speicher 31 unter Verwendung dieser Information und erzeugt einen Reduzierungsschlüssel Ks durch Anwenden von Verschlüsselungsschlüssel K1, K2 und K4. Der Reduzierungsschlüssel Ks hat den gleichen Wert wie der Reduzierungsschlüssel Ks, der durch das Lesegerät bzw. Schreibgerät 2 erzeugt wurde.
  • Der Steuerungsabschnitt 36 erzeugt den ersten Reduzierungsschlüssel K4s1 und den zweiten Reduzierungsschlüssel K4s2, wobei die gleiche Verarbeitung wie im Lesegerät bzw. Schreibgerät 2 durchgeführt wird.
  • Der Entschlüsselungsabschnitt 34b des Verschlüsselungsabschnitts 34 entschlüsselt die verschlüsselte Zufallszahl, welche vom Lesegerät bzw. Schreibgerät 2 übertragen wurde, und überträgt die entschlüsselte Zufallszahl zum Verschlüsselungsabschnitt 34A. Der Verschlüsselungsabschnitt 34A verschlüsselt diese unter Verwendung des zweiten Reduzierungsschlüssels K4s2 und überträgt diese zum Lesegerät bzw. Schreibgerät 2.
  • Der Entschlüsselungsabschnitt 22B des Verschlüsselungsabschnitts 22 im Lesegerät bzw. Schreibgerät 2 entschlüsselt die verschlüsselte Zufallszahl, welche von der IC-Karte 3 übertragen wurde. Das entschlüsselte Ergebnis wird zum Steuerungsabschnitt 24 übertragen.
  • Die Zufallszahl, die wie oben beschrieben entschlüsselt wurde, ist gleich der wie die gleiche Zufallszahl, wie die, die durch den Zufallszahl-Erzeugungsabschnitt 23 erzeugt wurde, wenn die IC-Karte richtig ist. Folglich wird durch Beurteilen, ob die empfangene Zufallszahl gleich der erzeugten Zufallszahl ist, die Authentifikationsverarbeitung durchgeführt.

Claims (7)

  1. Authentifikationssystem zum Durchführen einer Authentifikationsverarbeitung zwischen einer ersten Einrichtung (3) und einer zweiten Einrichtung (1, 2), wobei die erste Einrichtung (3) aufweist: eine erste Speichereinrichtung (31) zum Speichern von mehreren Datenbereichen und von ersten mehreren Schlüsseln, wobei auf jeden der Datenbereiche durch einen entsprechenden der mehreren ersten Schlüssel zugegriffen werden kann; eine erste Erzeugungseinrichtung (32) zum Erzeugen eines ersten einzelnen Authentifikationsschlüssels durch Reduzierung von zumindest zwei der ersten mehreren Schlüssel, welche in der ersten Speichereinrichtung (31) gespeichert sind, auf einen Reduzierungsschlüssel; und eine erste Kommunikationseinrichtung (33) zum Kommunizieren mit der zweiten Einrichtung (1, 2) durch Mitteilen einer ersten Meldung, die über den ersten einzelnen Authentifikationsschlüssel erzeugt wird, und wobei die zweite Einrichtung aufweist: eine zweite Speichereinrichtung (11) zum Speichern von zweiten mehreren Schlüsseln, die äquivalent den ersten mehreren Schlüsseln sind; eine zweite Erzeugungseinrichtung (13) zum Erzeugen eines zweiten einzelnen Authentifikationsschlüssels durch Reduzieren von zumindest zwei der zweiten mehreren Schlüssel, welche in der zweiten Speichereinrichtung (11) gespeichert sind, auf einen Reduzierungsschlüssel; und eine zweite Kommunikationseinrichtung (21) zum Kommunizieren mit der ersten Einrichtung (3) durch Mitteilen einer zweiten Meldung, die über den zweiten einzelnen Authentifikationsschlüssel erzeugt wird; wobei eine von der ersten und zweiten Einrichtung (3; 1, 2) außerdem eine Verschlüsselungseinrichtung (22; 34) zum Verschlüsseln von Daten unter Verwendung eines entsprechenden des ersten einzelnen Authentifikationsschlüssels und des zweiten einzelnen Authentifikationsschlüssels aufweist, und die andere von der ersten und der zweiten Einrichtung (3; 1, 2) außerdem eine Entschlüsselungseinrichtung (34; 22) zum Entschlüsseln der Daten aufweist, welche durch die Verschlüsselungseinrichtung (22; 34) verschlüsselt wurden, unter Verwendung des anderen entsprechenden vom ersten einzelnen Authentifikationsschlüssel und vom zweiten einzelnen Authentifikationsschlüssel.
  2. Authentifikationssystem nach Anspruch 1, wobei die eine von der ersten und der zweiten Kommunikationseinrichtung (33; 21) Information, die erforderlich ist, um den entsprechenden vom ersten einzelnen Authentifikationsschlüssel und vom zweiten einzelnen Authentifikationsschlüssel zu erzeugen, der anderen von der ersten und von der zweiten Kommunikationseinrichtung (33; 21) mitteilt, und die andere von der ersten und von der zweiten Einrichtung (3; 1, 2) den entsprechenden von dem ersten Authentifikationsschlüssel und dem zweiten einzelnen Authentifikationsschlüssel entsprechend der mitgeteilten Information erzeugt.
  3. Authentifikationssystem nach Anspruch 2, wobei die Information eine Anweisung aufweist, wobei zumindest zwei von den mehreren Schlüsseln verwendet werden, welche einem von dem ersten einzelnen Authentifikationsschlüssel und vom zweiten einzelnen Authentifikationsschlüssel entsprechen.
  4. Authentifikationssystem nach einem der Ansprüche 1 bis 3, wobei zumindest eine von der ersten Einrichtung (3) und der zweiten Einrichtung (1, 2) außerdem eine Zufallszahl-Erzeugungseinrichtung (23; 35) aufweist, um eine Zufallszahl zu erzeugen, wobei die Verschlüsselungseinrichtung (22; 34) die Zufallszahl, welche durch die Zufallszahl-Erzeugungseinrichtung (23; 35) erzeugt wird, verschlüsselt, und die Entschlüsselungseinrichtung (34; 22) die Zufallszahl, welche durch die Verschlüsselungseinrichtung (22; 34) verschlüsselt wurde, entschlüsselt.
  5. Authentifikationssystem nach einem der Ansprüche 1 bis 4, wobei die erste Meldung eine verschlüsselte Zufallszahl (R1) ist, welche über den ersten einzelnen Authentifikationsschlüssel erzeugt (S10; 34) wird, und die zweite Meldung eine verschlüsselte Zufallszahl (R2) ist, welche über den zweiten einzelnen Authentifikationsschlüssel erzeugt wird (S15; 22).
  6. Authentifikationsverfahren zum Durchführen einer Authentifikationsverarbeitung zwischen einer ersten Einrichtung (1, 2), welche erste mehrere Schlüssel speichert, und einer zweiten Einrichtung (3), welche zweite mehrere Schlüssel speichert, die den ersten mehreren Schlüsseln und mehreren Datenbereichen äquivalent sind, wobei auf jeden Datenbereich durch einen entsprechenden von ersten mehreren Schlüsseln zugegriffen werden kann, wobei das Verfahren folgende Schritte aufweist: Erzeugen (S5) einer ersten einzelnen Authentifikation durch Reduzieren von zumindest zwei von ersten mehreren Schlüsseln, welche in der ersten Einrichtung (1, 2) gespeichert sind, auf einen Reduzierungsschlüssel; Senden (S7) eines Befehls zur zweiten Einrichtung (3), wobei der Befehl eine erste Zufallszahl (r1) und Steuerungsinformation aufweist; Empfangen (S7) des Befehls von der ersten Einrichtung (1, 2); Erzeugen (S9) eines zweiten einzelnen Authentifikationsschlüssels durch Reduzieren von zumindest zwei von zweiten mehreren Schlüsseln, die in der zweiten Einrichtung (3) gespeichert sind, auf der Basis der Steuerungsinformation, auf einen Reduzierungsschlüssel; Verschlüsseln (S10) der ersten Zufallszahl (r1) unter Verwendung des zweiten einzelnen Authentifikationsschlüssels in der zweiten Einrichtung (3), um eine zweite Zufallszahl (R1) zu erzeugen; Senden (S12) der verschlüsselten zweiten Zufallszahl (R1) zur ersten Einrichtung (1, 2); Entschlüsseln (S13) der verschlüsselten zweiten Zufallszahl/(R1) unter Verwendung des ersten einzelnen Authentifikationsschlüssels; und Vergleichen (S13) der entschlüsselten zweiten Zufallszahl (R1) und der ersten Zufallszahl (r1).
  7. Authentifikationsverfahren nach Anspruch 6, wobei die Steuerungsinformation eine Reduzierungsanordnung (S9) der zweiten mehreren Schlüssel ist, um den zweiten einzelnen Authentifikationsschlüssel zu erzeugen.
DE69821159T 1997-03-26 1998-03-23 System und Verfahren zur Authentifikation, und Vorrichtung und Verfahren zur Authentifikation Expired - Lifetime DE69821159T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP7320597 1997-03-26
JP7320597 1997-03-26
JP11088997A JP4268690B2 (ja) 1997-03-26 1997-04-28 認証システムおよび方法、並びに認証方法
JP11088997 1997-04-28

Publications (2)

Publication Number Publication Date
DE69821159D1 DE69821159D1 (de) 2004-02-26
DE69821159T2 true DE69821159T2 (de) 2004-09-09

Family

ID=26414357

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69821159T Expired - Lifetime DE69821159T2 (de) 1997-03-26 1998-03-23 System und Verfahren zur Authentifikation, und Vorrichtung und Verfahren zur Authentifikation

Country Status (7)

Country Link
US (2) US6058477A (de)
EP (2) EP0867843B1 (de)
JP (1) JP4268690B2 (de)
KR (1) KR100506559B1 (de)
DE (1) DE69821159T2 (de)
MY (1) MY114941A (de)
TW (1) TW423242B (de)

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
KR100302368B1 (ko) * 1999-02-13 2001-09-26 이계철 차세대이동통신(imt-2000) 사용자 인증 절차를 선택적으로 생략하는 방법
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
FR2796175B1 (fr) * 1999-07-09 2001-08-31 Sagem Procede de preservation de l'integrite de donnees logiciel de mise en oeuvre de donnees sensibles confidentielles et carte support de ces donnees
JP4731000B2 (ja) * 1999-08-20 2011-07-20 パナソニック株式会社 データ再生装置、及びデータ再生方法
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
JP2001175468A (ja) * 1999-12-20 2001-06-29 Sony Corp ソフトウエア使用制御方法とその装置
DE60039989D1 (de) * 1999-12-28 2008-10-02 Matsushita Electric Ind Co Ltd Informationsaufzeichnungsmedium und zugangseinrichtung
JP4501197B2 (ja) 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
NZ513862A (en) 2000-01-21 2001-09-28 Sony Corp Data authentication system
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
FR2807245B1 (fr) * 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
JP4501241B2 (ja) 2000-07-10 2010-07-14 ソニー株式会社 Icカード及びicカードのデータ通信方法
JP4403649B2 (ja) * 2000-09-11 2010-01-27 ソニー株式会社 認証システム、認証方法およびicカード
JP2002244756A (ja) * 2001-02-19 2002-08-30 Sony Corp データ処理方法、半導体回路および認証用装置
WO2002065287A1 (en) 2001-02-16 2002-08-22 Sony Corporation Data processing method and its apparatus
JP2002281009A (ja) * 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
EA200400873A1 (ru) * 2001-12-28 2005-12-29 Джеффри Джэймс Джонас Хранилище данных реального времени
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
US7162644B1 (en) 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
KR20040028939A (ko) * 2002-07-09 2004-04-03 아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨. 접촉 및 비접촉 거래의 무선식별을 이용하는 지불장려시스템 및 그 방법
WO2004010584A2 (en) * 2002-07-24 2004-01-29 Congruence Llc. Code for object identification
KR20040013982A (ko) * 2002-08-09 2004-02-14 이훈재 암호 알고리즘을 이용한 잠금 장치
JP2004112461A (ja) 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004112510A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
CN1757188A (zh) * 2002-11-06 2006-04-05 国际商业机器公司 机密数据共享和匿名实体解析度
US8620937B2 (en) * 2002-12-27 2013-12-31 International Business Machines Corporation Real time data warehousing
KR100800371B1 (ko) 2002-12-31 2008-02-04 인터내셔널 비지네스 머신즈 코포레이션 데이터 처리 방법 및 컴퓨터 판독 가능 매체
US7200602B2 (en) * 2003-02-07 2007-04-03 International Business Machines Corporation Data set comparison and net change processing
WO2004097596A2 (en) 2003-03-24 2004-11-11 Systems Research & Development Secure coordinate identification method, system and program
US20090267747A1 (en) * 2003-03-31 2009-10-29 Rivest Ronald L Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
FR2858145A1 (fr) * 2003-07-24 2005-01-28 France Telecom Procede et systeme de double authentification securise d'un utilisateur lors de l'acces a un service par l'intermediaire d'un reseau ip
JP4608857B2 (ja) * 2003-08-06 2011-01-12 株式会社デンソー 接続確認情報管理システム
US7281103B2 (en) * 2003-10-01 2007-10-09 Kabushiki Kaisha Toshiba Microcomputer with a security function for accessing a program storage memory
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
JP4646050B2 (ja) * 2004-05-06 2011-03-09 大日本印刷株式会社 Icカードを発行して暗号化/復号化を行う方法
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP4599899B2 (ja) * 2004-06-14 2010-12-15 ソニー株式会社 情報管理装置及び情報管理方法
JP2006101213A (ja) * 2004-09-29 2006-04-13 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP3810425B2 (ja) 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
JP4864456B2 (ja) * 2004-12-16 2012-02-01 パナソニック株式会社 改竄検出用データ生成方法
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
KR100839177B1 (ko) * 2005-01-21 2008-06-23 김월영 암호 알고리즘을 이용한 잠금 장치
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
JP2006268614A (ja) * 2005-03-25 2006-10-05 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP4403512B2 (ja) * 2005-03-29 2010-01-27 ソニー株式会社 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP2006350993A (ja) * 2005-05-17 2006-12-28 Sony Corp 販売装置、販売方法、およびプログラム
JP2006323498A (ja) * 2005-05-17 2006-11-30 Sony Corp 管理システム、管理方法、情報処理装置、および情報処理方法
JP4768327B2 (ja) * 2005-06-13 2011-09-07 フェリカネットワークス株式会社 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
JP4524647B2 (ja) * 2005-06-14 2010-08-18 ソニー株式会社 通信装置、通信方法、およびプログラム
JP2006352699A (ja) * 2005-06-17 2006-12-28 Sony Corp 通信システム、通信装置および方法、並びにプログラム
JP2006352700A (ja) * 2005-06-17 2006-12-28 Sony Corp 通信システム、通信装置および方法、並びにプログラム
JP2007020066A (ja) * 2005-07-11 2007-01-25 Sony Corp 情報処理装置および方法、プログラム、並びに認証システム
WO2007013310A1 (ja) * 2005-07-25 2007-02-01 Sony Corporation 通信システム、通信装置および方法、並びにプログラム
JP4797506B2 (ja) * 2005-08-11 2011-10-19 富士電機リテイルシステムズ株式会社 非接触通信媒体の識別方法および決済装置
KR100648540B1 (ko) * 2005-09-29 2006-11-27 주식회사 유비닉스 스마트 카드, 카드 관리 시스템 및 그 키 관리 방법
US8232860B2 (en) 2005-10-21 2012-07-31 Honeywell International Inc. RFID reader for facility access control and authorization
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
FR2899706B1 (fr) * 2006-04-07 2012-11-30 Radiotelephone Sfr Procede de reponse adaptative par authentification a une requete d'action
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
JP4951305B2 (ja) * 2006-09-29 2012-06-13 株式会社日立製作所 データキャリアおよびそのシステム
FR2906960B1 (fr) * 2006-10-05 2009-04-17 Radiotelephone Sfr Procede de mise a disposition cloisonnee d'un service electronique.
US8204831B2 (en) * 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
JP5080837B2 (ja) * 2007-03-27 2012-11-21 パナソニック株式会社 ネットワークシステム
WO2008144804A1 (en) 2007-05-28 2008-12-04 Honeywell International Inc Systems and methods for commissioning access control devices
CN101765835B (zh) 2007-05-28 2013-05-08 霍尼韦尔国际公司 用于配置访问控制装置的系统和方法
JP4448167B2 (ja) * 2007-12-28 2010-04-07 フェリカネットワークス株式会社 通信デバイス、リモートサーバおよび端末装置
US8255688B2 (en) * 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
JP5133743B2 (ja) * 2008-03-17 2013-01-30 フェリカネットワークス株式会社 認証システム、認証方法、リーダ/ライタおよびプログラム
JP2009258860A (ja) * 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US9129168B1 (en) * 2008-04-30 2015-09-08 Impinj, Inc. RFID readers causing tags to backscatter based on challenge
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
JP2009294821A (ja) * 2008-06-04 2009-12-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに情報処理システム
JP4631935B2 (ja) 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
JP5331963B2 (ja) * 2008-06-27 2013-10-30 独立行政法人情報通信研究機構 無線通信認証方法及び無線通信システムと無線センサ
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
EP2332386A4 (de) 2008-09-30 2014-07-23 Honeywell Int Inc Systeme und verfahren zur interaktion mit zugangssteuerungsgeräten
JP5272637B2 (ja) 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
US8878931B2 (en) 2009-03-04 2014-11-04 Honeywell International Inc. Systems and methods for managing video data
EP2408984B1 (de) 2009-03-19 2019-11-27 Honeywell International Inc. Systeme und verfahren zur verwaltung von zugangssteuerungsvorrichtungen
US8522338B2 (en) * 2009-06-22 2013-08-27 Analogic Corporation Two-way authentication
JP5423280B2 (ja) 2009-09-25 2014-02-19 ソニー株式会社 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US8707414B2 (en) 2010-01-07 2014-04-22 Honeywell International Inc. Systems and methods for location aware access control management
US8787725B2 (en) 2010-11-11 2014-07-22 Honeywell International Inc. Systems and methods for managing video data
WO2012174603A1 (en) 2011-06-24 2012-12-27 Honeywell International Inc. Systems and methods for presenting dvm system information
US10038872B2 (en) 2011-08-05 2018-07-31 Honeywell International Inc. Systems and methods for managing video data
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
CN102426719B (zh) * 2011-08-19 2013-11-06 深圳市怡化电脑有限公司 一种密码键盘的密钥加载方法及系统
JP5967549B2 (ja) * 2012-01-25 2016-08-10 パナソニックIpマネジメント株式会社 鍵管理システム、鍵管理方法、および通信装置
KR101959738B1 (ko) 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
JP6301579B2 (ja) * 2012-12-03 2018-03-28 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
CN103136798B (zh) * 2012-12-16 2016-04-27 四川久远新方向智能科技有限公司 轨道交通自动售检票系统单程票卡的安全控制方法
JP5681225B2 (ja) * 2013-03-11 2015-03-04 俊則 清水 証明システム
JP6163402B2 (ja) * 2013-09-30 2017-07-12 株式会社エヌ・ティ・ティ・データ 鍵交換装置、鍵交換方法、及びプログラム
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
JP6337472B2 (ja) * 2014-01-15 2018-06-06 富士通株式会社 不正メール検知装置
AT513782B1 (de) * 2014-04-11 2018-08-15 Avl List Gmbh Vorrichtung und Verfahren zur Übermittlung von Daten
JP2017085225A (ja) 2015-10-23 2017-05-18 ソニーモバイルコミュニケーションズ株式会社 通信装置、通信方法および通信システム
JP6868819B2 (ja) * 2017-04-21 2021-05-12 パナソニックIpマネジメント株式会社 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム
JP6489661B2 (ja) * 2017-04-24 2019-03-27 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
JP7090496B2 (ja) * 2017-10-12 2022-06-24 キヤノン株式会社 認証方法、認証装置、被認証装置及び画像形成装置
EP3750273A1 (de) * 2018-02-06 2020-12-16 Sony Corporation Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren und programm
US10868679B1 (en) * 2019-07-25 2020-12-15 Cypress Semiconductor Corporation Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5151938A (en) * 1990-03-13 1992-09-29 General Instrument Corporation Security enhancement in a data processor through use of dynamic parameter authentication
DE59205856D1 (de) * 1992-01-22 1996-05-02 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5506904A (en) 1993-08-04 1996-04-09 Scientific-Atlanta, Inc. System and method for transmitting and receiving variable length authorization control for digital services
US5381481A (en) 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
JPH07123086A (ja) 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Icカードを利用した著作物通信管理システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5933501A (en) * 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol

Also Published As

Publication number Publication date
EP0867843B1 (de) 2004-01-21
JPH10327142A (ja) 1998-12-08
EP1339028A3 (de) 2009-06-24
MY114941A (en) 2003-02-28
EP0867843A3 (de) 2000-09-20
JP4268690B2 (ja) 2009-05-27
EP1339028A2 (de) 2003-08-27
US6058477A (en) 2000-05-02
TW423242B (en) 2001-02-21
EP1339028B1 (de) 2017-05-17
DE69821159D1 (de) 2004-02-26
KR19980080678A (ko) 1998-11-25
EP0867843A2 (de) 1998-09-30
USRE39622E1 (en) 2007-05-08
KR100506559B1 (ko) 2005-11-16

Similar Documents

Publication Publication Date Title
DE69821159T2 (de) System und Verfahren zur Authentifikation, und Vorrichtung und Verfahren zur Authentifikation
DE3044463C2 (de)
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69735464T2 (de) Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE4306819C2 (de) Verfahren zum Überprüfen der Berechtigung des Zugriffs von einer ersten auf eine zweite Datenverarbeitungseinrichtung
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE69815575T2 (de) Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE60317735T2 (de) Authentifizierung eines elektronischen Etiketts
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
EP2102720B1 (de) Verfahren zum empfang einer vertrauenswürdigen zeitinformation
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE10232348A1 (de) Integrierte Halbleiterschaltung mit interner Busdatenübertragung und zugehöriges Datenübertragungsverfahren
DE60013518T2 (de) Versicherte Personalisierung von Chipkarten
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
WO2001004771A2 (de) System zur ausführung einer transaktion
EP0825316B2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
DE69830100T2 (de) Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm

Legal Events

Date Code Title Description
8364 No opposition during term of opposition