JP2002288617A - Certification system and certification method - Google Patents

Certification system and certification method

Info

Publication number
JP2002288617A
JP2002288617A JP2001088054A JP2001088054A JP2002288617A JP 2002288617 A JP2002288617 A JP 2002288617A JP 2001088054 A JP2001088054 A JP 2001088054A JP 2001088054 A JP2001088054 A JP 2001088054A JP 2002288617 A JP2002288617 A JP 2002288617A
Authority
JP
Japan
Prior art keywords
card
authentication
file
data
access method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001088054A
Other languages
Japanese (ja)
Inventor
Masahito Enomoto
雅仁 榎本
Masato Kashiyama
正人 樫山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2001088054A priority Critical patent/JP2002288617A/en
Publication of JP2002288617A publication Critical patent/JP2002288617A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a certification system and a certification method at a low cost, capable of rapidly carrying out a processing between devices, without causing security to be lowered. SOLUTION: When an IC card 1 certifies a card processing device 11, it sets an access method to a data file 23 based on an access method data transmitted from the card processing device 11. Thereby, the card processing device 11 can access all files with one-time certification processing. Accordingly, processing between both devices can be executed rapidly. Since a key stored in the IC card is also reduced, a cost is reduced and low cost can be realized.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、装置間で相互に
相手を認証する認証システムおよび認証処理方法に関
し、特に一方の装置がICカードである認証システムに
関する。
[0001] 1. Field of the Invention [0002] The present invention relates to an authentication system and an authentication processing method for mutually authenticating each other between devices, and more particularly to an authentication system in which one device is an IC card.

【0002】[0002]

【従来の技術】従来、装置間で相互に相手を認証する認
証システムがあった。図6は、従来の認証システムの構
成を示す図である。図6に示す認証システムは、ICカ
ード50(一方の装置)と、カード処理装置60(他方
の装置)との間で認証処理を行う認証システムである。
2. Description of the Related Art Conventionally, there has been an authentication system in which devices mutually authenticate each other. FIG. 6 is a diagram showing a configuration of a conventional authentication system. The authentication system illustrated in FIG. 6 is an authentication system that performs an authentication process between the IC card 50 (one device) and the card processing device 60 (the other device).

【0003】ICカード50は、本体の動作を制御する
制御部51と、複数のファイルを記憶した記憶部52
と、カード処理装置60と無線通信を行う通信部53
と、を備えている。記憶部52はディレクトリによる階
層型のファイル構造で複数のファイルを記憶している
(図7参照)。図7において、54はルートディレクト
リであり、55はディレクトリファイル(DF)であ
り、56はデータファイルである。各ディレクトリファ
イル55には認証鍵57がかけられている。各データフ
ァイル56には読出専用認証鍵58、読出/書込認証鍵
59がかけられている。認証鍵57はディレクトリファ
イル55毎に異なり、また読出専用認証鍵58、読出/
書込認証鍵59はデータファイル56毎に異なる。
An IC card 50 has a control unit 51 for controlling the operation of the main body, and a storage unit 52 for storing a plurality of files.
And a communication unit 53 for performing wireless communication with the card processing device 60
And The storage unit 52 stores a plurality of files in a hierarchical file structure using directories (see FIG. 7). In FIG. 7, 54 is a root directory, 55 is a directory file (DF), and 56 is a data file. An authentication key 57 is applied to each directory file 55. Each data file 56 is provided with a read-only authentication key 58 and a read / write authentication key 59. The authentication key 57 is different for each directory file 55.
The write authentication key 59 differs for each data file 56.

【0004】カード処理装置60は、本体の動作を制御
する制御部61と、ICカード50との認証処理で使用
する鍵を記憶した記憶部62と、ICカード50との無
線通信を実行する通信部63と、を備えている。
[0004] The card processing device 60 includes a control unit 61 for controlling the operation of the main body, a storage unit 62 for storing a key used in an authentication process with the IC card 50, and a communication for executing wireless communication with the IC card 50. A portion 63.

【0005】以下、ICカード50とカード処理装置6
0との認証処理について説明する。この認証処理は、I
Cカード50の記憶部52に記憶されているファイル
(ディレクトリファイル55、およびデータファイル5
6)に不正にアクセスされるのを防止する処理である。
具体的には、ICカード50に記憶されているファイル
にアクセスする場合、該ファイルに対応する鍵を必要に
することで、該鍵を持たない不正な装置のアクセスを防
止している。これにより、システムのセキュリティを確
保している。なお、適正な装置は、アクセスするファイ
ルに対応する鍵を持っている。
Hereinafter, the IC card 50 and the card processing device 6
The authentication process with 0 will be described. This authentication process is based on I
Files stored in the storage unit 52 of the C card 50 (the directory file 55 and the data file 5
This is processing for preventing unauthorized access in 6).
Specifically, when accessing a file stored in the IC card 50, a key corresponding to the file is required, thereby preventing access by an unauthorized device having no such key. This ensures system security. Note that a proper device has a key corresponding to a file to be accessed.

【0006】次に、この認証処理の概略を説明し、その
後図8、および図9を参照しながら該動作を詳細に説明
する。
Next, an outline of the authentication process will be described, and then the operation will be described in detail with reference to FIGS. 8 and 9.

【0007】ICカード50は、カード処理装置60
からファイルへのアクセスの要求があると、乱数Aを生
成し、これをカード処理装置60に送信する。 カード処理装置60は、アクセスするファイルに対応
する鍵で乱数Aを暗号化した暗号AをICカード50に
送信する。 ICカード50は、カード処理装置60からアクセス
を要求されたファイルに掛けられている鍵で暗号Aを復
号し、送信した乱数Aと一致しているかどうかを判定
し、一致していればカード処理装置60が適正な装置で
あるとする。
The IC card 50 includes a card processing device 60
When a request for access to a file is issued from the server, a random number A is generated and transmitted to the card processing device 60. The card processing device 60 transmits the encryption A obtained by encrypting the random number A with the key corresponding to the file to be accessed to the IC card 50. The IC card 50 decrypts the cipher A with the key applied to the file requested to be accessed by the card processing device 60, determines whether or not the cipher A matches the transmitted random number A. Assume that device 60 is the appropriate device.

【0008】ICカード50は、上記〜の処理によ
りカード処理装置60がアクセスを要求しているファイ
ルに対応する鍵を持っているかどうか、すなわち適正な
装置であるかどうか、をカード処理装置60に乱数Aを
暗号化させることによって判断している。
The IC card 50 informs the card processing device 60 whether or not the card processing device 60 has a key corresponding to the file requested to be accessed by the above-mentioned processing, ie, whether or not the device is an appropriate device. The determination is made by encrypting the random number A.

【0009】また、カード処理装置60は、ICカード
50が適正な装置であるかどうかを判断するために、以
下の〜の処理を行う。〜の処理は上記〜の
処理と本質的に同じ処理である。 カード処理装置60は、乱数Bを生成し、これをIC
カード50に送信する。 ICカード50は、カード処理装置60からアクセス
を要求されたファイルに掛けられている鍵で乱数Bを暗
号化した暗号Bをカード処理装置60に送信する。 カード処理装置60は、ICカード50にアクセスを
要求したファイルに対応する鍵で暗号Bを復号し、送信
した乱数Bと一致しているかどうかを判定し、一致して
いればICカード50が適正な装置であるとする。
The card processing device 60 performs the following processes 1 to 3 to determine whether the IC card 50 is a proper device. The processing of is essentially the same as the above processing. The card processing device 60 generates a random number B,
Send to card 50. The IC card 50 transmits the encryption B obtained by encrypting the random number B with the key applied to the file requested to be accessed by the card processing device 60 to the card processing device 60. The card processing device 60 decrypts the encryption B with the key corresponding to the file that has requested access to the IC card 50, determines whether or not it matches the transmitted random number B. Device.

【0010】なお、認証処理において上記乱数A、乱数
Bを用いないで予め設定された数字を用いるてもよい
が、この場合認証処理で常に同じ数字が利用されるので
セキュリティが低下する。
In the authentication process, a predetermined number may be used without using the random numbers A and B. However, in this case, the same number is always used in the authentication process, so that security is reduced.

【0011】以下、上記認証処理について詳細に説明す
る。図8は認証処理におけるカード処理装置の動作を示
すフローチャートであり、図9は認証処理におけるIC
カードの動作を示すフローチャートである。カード処理
装置60は、ICカード50に特定のファイル(ディレ
クトリファイル55またはデータファイル56)へのア
クセス要求を送信する(s51)。このアクセス要求に
は、ICカード50の記憶部52に記憶されているファ
イル(ディレクトリファイル55またはデータファイル
56)を特定する情報および、該ファイルに対するアク
セス方法(データの読出、またはデータの読出および書
込)を示す情報が含まれている。
Hereinafter, the authentication processing will be described in detail. FIG. 8 is a flowchart showing the operation of the card processing device in the authentication processing, and FIG. 9 is an IC in the authentication processing.
6 is a flowchart showing the operation of the card. The card processing device 60 transmits an access request to a specific file (directory file 55 or data file 56) to the IC card 50 (s51). This access request includes information specifying a file (directory file 55 or data file 56) stored in the storage unit 52 of the IC card 50, and an access method (data reading or data reading and writing) for the file. ) Is included.

【0012】ICカード50は、カード処理装置60か
らのアクセス要求を受信すると(s71)、乱数Aを生
成し(s72)、ここで生成した乱数Aをカード処理装
置50に送信する(s73)。
When receiving an access request from the card processing device 60 (s71), the IC card 50 generates a random number A (s72), and transmits the generated random number A to the card processing device 50 (s73).

【0013】カード処理装置60は、乱数Aを受信する
と(s52)、受信した乱数Aを暗号化する(s5
3)。なお、カード処理装置60はs51でアクセスを
要求したファイルに対応する鍵を記憶部62に記憶して
いる。s53では、s51でアクセスを要求したファイ
ルに対応する鍵で乱数Aを暗号化する。カード処理装置
60は、s53で暗号化した乱数A(以下、暗号Aと言
う。)をICカード50に送信する(s54)。
When the card processing device 60 receives the random number A (s52), it encrypts the received random number A (s5).
3). The card processing device 60 stores the key corresponding to the file requested to be accessed in s51 in the storage unit 62. In s53, the random number A is encrypted with a key corresponding to the file requested to be accessed in s51. The card processing device 60 transmits the random number A encrypted in s53 (hereinafter, referred to as encryption A) to the IC card 50 (s54).

【0014】ICカード50は、カード処理装置60か
ら送信されてきた暗号Aを受信すると(s74)、カー
ド処理装置60がアクセスを要求しているファイルにか
けられている鍵で受信した暗号Aを復号化する(s7
5)。
When the IC card 50 receives the encryption A transmitted from the card processing device 60 (s74), the IC card 50 decrypts the received encryption A with the key applied to the file requested to be accessed by the card processing device 60. (S7
5).

【0015】なお、カード処理装置60がアクセスを要
求しているファイルがデータファイル56である場合、
要求されているアクセス方法に応じて読出専用認証鍵5
8、または読出/書込認証鍵59のいずれか一方の鍵を
選択し、該鍵で暗号Aを復号化する。
When the file requested by the card processing device 60 to access is the data file 56,
Read-only authentication key 5 according to the requested access method
8 or the read / write authentication key 59 is selected, and the encryption A is decrypted with the selected key.

【0016】ICカード50は、s72で生成した乱数
Aと、s75で復号化した暗号Aとが一致しているかど
うかを判定し(s76)、一致していればカード処理装
置60が適正な装置であると認証する(s77)。な
お、一致していなければカード処理装置60が適正な装
置でないと判断し、本処理を終了する。ICカード50
は、s77でカード処理装置60が適正な装置であると
認証すると、カード処理装置60に認証結果を送信する
(s78)。
The IC card 50 determines whether or not the random number A generated at s72 matches the encryption A decrypted at s75 (s76). Is authenticated (s77). If they do not match, it is determined that the card processing device 60 is not an appropriate device, and this processing ends. IC card 50
Authenticates the card processing device 60 as a proper device in s77, and transmits an authentication result to the card processing device 60 (s78).

【0017】カード処理装置60は、ICカード50に
おいて自装置が認証されると(認証結果を受信すると)
(s55)、乱数Bを生成する(s56)。そして、カ
ード処理装置60はs56で生成した乱数BをICカー
ド50に送信する(s57)。
The card processing device 60 authenticates itself in the IC card 50 (receives an authentication result).
(S55), a random number B is generated (s56). Then, the card processing device 60 transmits the random number B generated in s56 to the IC card 50 (s57).

【0018】なお、カード処理装置60は、暗号Aを送
信してから所定時間経過してもICカード50からの認
証結果を受信しないとき、本処理を終了する。
Note that the card processing device 60 terminates this processing when it does not receive the authentication result from the IC card 50 within a predetermined time after transmitting the encryption A.

【0019】ICカード50は、乱数Bを受信すると
(s79)、ここで受信した乱数Bを暗号化する(s8
0)。s80では、カード処理装置60がアクセスを要
求しているファイルにかけられている鍵で乱数Bを暗号
化する。ICカード50は、暗号化した乱数B(以下、
暗号Bと言う。)をカード処理装置60に送信し(s8
1)、本処理を終了する。
Upon receiving the random number B (s79), the IC card 50 encrypts the received random number B (s8).
0). In s80, the card processing device 60 encrypts the random number B with the key applied to the file requested to be accessed. The IC card 50 stores the encrypted random number B (hereinafter, referred to as an encrypted random number B).
Call it Code B. ) To the card processing device 60 (s8).
1), end this processing.

【0020】カード処理装置60は、ICカード50か
ら送信されてきた暗号Bを受信すると(s58)、IC
カード50にアクセスを要求したファイルに対応する鍵
で受信した暗号Bを復号化する(s59)。そして、カ
ード処理装置60はs56で生成した乱数Bと、s59
で復号化した暗号Bとが一致しているかどうかを判定し
(s60)、一致していればICカード50を適正な装
置であると認証する(s61)。なお、一致していなけ
ればICカード50が適正でないと判断し本処理を終了
する。
When the card processing device 60 receives the cipher B transmitted from the IC card 50 (s58), the card processing device 60
The received encryption B is decrypted with the key corresponding to the file that has requested access to the card 50 (s59). Then, the card processing device 60 compares the random number B generated in s56 with s59.
Then, it is determined whether or not the cipher B decrypted in step 1 matches (s60), and if they match, the IC card 50 is authenticated as an appropriate device (s61). If they do not match, it is determined that the IC card 50 is not appropriate, and this processing ends.

【0021】上記認証処理において、ICカード50、
およびカード処理装置60がともに相手を適正な装置で
あると認証した場合のみ、カード処理装置60はs51
でICカード50にアクセスを要求したファイルへのア
クセスが可能になる。但し、他のファイルについてはア
クセスできない。
In the above authentication process, the IC card 50,
Only when the card processing device 60 and the card processing device 60 both authenticate the other party as an appropriate device, the card processing device 60
Thus, access to the file that has requested access to the IC card 50 becomes possible. However, other files cannot be accessed.

【0022】したがって、カード処理装置60がICカ
ード50の記憶部52に記憶されているデータファイル
−1A、データファイル−2A、データファイル−3A
(図7参照)にアクセスする場合、これらのデータファ
イル56を管理しているディレクトリ55(DF−A)
を含む4つのファイル(図7において破線で囲んだ4つ
のファイル)について上記認証処理が行われる。すなわ
ち、ICカード50とカード処理装置60との間で上記
認証処理を4回行わなければならなかった。
Therefore, the card processing device 60 operates the data file-1A, the data file-2A, and the data file-3A stored in the storage unit 52 of the IC card 50.
(See FIG. 7), the directory 55 (DF-A) managing these data files 56 is accessed.
The above-described authentication processing is performed on four files including (the four files surrounded by broken lines in FIG. 7). That is, the authentication process has to be performed four times between the IC card 50 and the card processing device 60.

【0023】このように従来の認証システムでは、アク
セスするファイル毎に認証処理を行っていたので、IC
カード50とカード処理装置60との間で実行する処理
が迅速に行えなかった。
As described above, in the conventional authentication system, the authentication process is performed for each file to be accessed.
The processing executed between the card 50 and the card processing device 60 could not be performed quickly.

【0024】例えば、ICカード50を定期券等の乗車
券とし、カード処理装置60を駅に設置された自動改札
機に適用した認証システムでは、ICカード50を所持
している利用者がゲートを通過する間に、カード処理装
置60が、ICカード50が記憶しているいくつかのフ
ァイルにアクセスしてデータの読み書きを行わなければ
ならない。しかし、ファイル毎に認証処理を行う上記方
式では認証処理に長い時間を要するため、利用者がゲー
トを通過する間に上記処理が完了できない可能性が高
く、動作時の安定性が良くないという問題があった。
For example, in an authentication system in which the IC card 50 is used as a ticket such as a commuter pass and the card processing device 60 is applied to an automatic ticket gate installed at a station, a user having the IC card 50 operates a gate. During the passage, the card processing device 60 must access some files stored in the IC card 50 to read and write data. However, in the above-described method in which the authentication process is performed for each file, it takes a long time to perform the authentication process. Therefore, there is a high possibility that the above-described process cannot be completed while the user passes through the gate, and the operation is not stable. was there.

【0025】そこで、カード処理装置60がアクセスす
る複数のファイル(ディレクトリファイル55、データ
ファイル56)にかけられている複数の鍵から1つの鍵
(以下、縮退鍵と言う。)を生成し、この縮退鍵で上記
認証処理を行って互いに相手を適正であると認証する
と、縮退鍵の生成に用いた鍵がかけられている全てのフ
ァイルに対してアクセスできる構成の認証システムが提
案された(特開平10−327142号)。この認証シ
ステムは、カード処理装置60がアクセスするファイル
数に関係なく上記認証処理が1回で済むので、ICカー
ド50とカード処理装置60との間で実行する処理が迅
速に行える。
Therefore, one key (hereinafter, referred to as a degenerate key) is generated from a plurality of keys applied to a plurality of files (the directory file 55 and the data file 56) accessed by the card processing device 60, and the degenerate key is generated. An authentication system has been proposed in which all the files locked with the key used for generating the degenerate key can be accessed if the other party is authenticated by performing the above authentication process with the key (Japanese Patent Application Laid-Open No. HEI 9-163572). 10-327142). In this authentication system, the authentication process only needs to be performed once irrespective of the number of files accessed by the card processing device 60, so that the process executed between the IC card 50 and the card processing device 60 can be performed quickly.

【0026】[0026]

【発明が解決しようとする課題】しかしながら、従来の
認証システムは、ディレクトリファイル55およびデー
タファイル56毎にそれぞれ異なる鍵をかける構成であ
ったので、ICカード50に多数の鍵を記憶させなけれ
ばならなかった。このため、ICカード50は記憶部5
2の記憶容量を大きくしなければならず、高価であっ
た。
However, in the conventional authentication system, a different key is applied to each of the directory file 55 and the data file 56, so that a large number of keys must be stored in the IC card 50. Did not. Therefore, the IC card 50 is stored in the storage unit 5
2 had to be increased in storage capacity and was expensive.

【0027】なお、上記認証処理を行わないシステムで
あれば、ICカード50に鍵を記憶させる必要がないの
で、ICカード50を安価にできるのであるが、ICカ
ード50に記憶されているデータファイル56が不正に
書き換えられる可能性が高く、システムのセキュリティ
が確保できない。
In a system that does not perform the above-described authentication processing, it is not necessary to store a key in the IC card 50, so that the IC card 50 can be made inexpensive. 56 is likely to be rewritten illegally, and the security of the system cannot be ensured.

【0028】この発明の目的は、セキュリティを低下さ
せることなく、安価で且つ装置間の処理が迅速に行える
認証システムおよび認証方法を提供することにある。
An object of the present invention is to provide an authentication system and an authentication method which can perform processing between devices at low cost without lowering security.

【0029】[0029]

【課題を解決するための手段】この発明の認証システム
は、上記課題を解決するために以下の構成を備えてい
る。
An authentication system according to the present invention has the following arrangement to solve the above-mentioned problems.

【0030】(1)装置間で相互に相手を認証する認証
処理を行う認証システムにおいて、一方の装置は、複数
のファイルを管理するファイル管理手段を備え、他方の
装置は、前記ファイル管理手段が管理している複数のフ
ァイルの中で、アクセスするファイル毎にアクセス方法
を示すアクセス方法データを記憶したアクセス方法デー
タ記憶手段、および前記アクセス方法データを前記一方
の装置に送信するアクセス方法データ送信手段を備え、
さらに、前記一方の装置は、上記認証処理で相手を認証
したことを条件に、前記他方の装置から送信されてきた
前記アクセス方法データに基づいて前記ファイル管理手
段が管理しているファイルへのアクセスを許可するアク
セス許可手段を備えている。
(1) In an authentication system for performing an authentication process in which devices mutually authenticate each other, one device includes a file management unit that manages a plurality of files, and the other device includes a file management unit that manages a plurality of files. Access method data storage means for storing access method data indicating an access method for each file to be accessed among a plurality of files managed, and access method data transmitting means for transmitting the access method data to the one device With
Further, the one device may access a file managed by the file management means based on the access method data transmitted from the other device on condition that the other party is authenticated in the authentication processing. Is provided.

【0031】この発明では、一方の装置と他方の装置と
の間で認証処理が行われる。他方の装置はアクセスする
ファイル毎にアクセス方法示すアクセス方法データを記
憶しており、このアクセス方法データを一方の装置に送
信する。
In the present invention, authentication processing is performed between one device and the other device. The other device stores access method data indicating an access method for each file to be accessed, and transmits the access method data to one device.

【0032】一方の装置は、上記認証処理で他方の装置
を認証したことを条件に、他方の装置から送信されてき
たアクセス方法データに基づいて、ファイル管理手段で
管理しているファイルへのアクセスを許可する。
One of the devices accesses the file managed by the file management means based on the access method data transmitted from the other device on condition that the other device has been authenticated in the authentication processing. Allow

【0033】したがって、一方の装置において他方の装
置がアクセスする全てのファイルに対して1つの鍵をか
けておき、この鍵で上記認証処理を行えば、他方の装置
はアクセスするファイル数に関係なく1回の認証処理で
全てのファイルにアクセスできる。これにより、両装置
間における処理が迅速に実行できる。また、一方の装置
に記憶させる鍵が減少するので、一方の装置に必要な記
憶容量が小さくなる。よって、一方の装置のコストが下
がり、安価にできる。
Therefore, if one key is set in one device for all the files accessed by the other device and the above-mentioned authentication process is performed with this key, the other device can operate regardless of the number of files accessed. All files can be accessed with one authentication process. As a result, processing between the two devices can be executed quickly. Also, since the number of keys to be stored in one device is reduced, the storage capacity required for one device is reduced. Therefore, the cost of one device can be reduced and the cost can be reduced.

【0034】また、一方の装置は上記認証処理で認証し
た他方の装置、すなわち適正な装置、から送信されてき
たアクセス方法データに基づいて前記ファイル管理手段
が管理しているファイルへのアクセスを許可するので、
システムのセキュリティを低下させることもない。
Further, one device permits access to the file managed by the file management means based on the access method data transmitted from the other device authenticated in the above-described authentication process, ie, an appropriate device. So
It does not reduce the security of the system.

【0035】(2)前記他方の装置が記憶しているアク
セス方法データは、暗号化されたデータであり、前記一
方の装置は、暗号化されたアクセス方法データを復号化
するアクセス方法データ復号化手段を備えている。
(2) The access method data stored in the other device is encrypted data, and the one device performs access method data decryption for decrypting the encrypted access method data. Means.

【0036】この発明では、他方の装置に暗号化したア
クセス方法データを記憶させる構成を採用したので、セ
キュリティの一層の向上が図れる。
According to the present invention, since the other device stores the encrypted access method data, the security can be further improved.

【0037】(3)前記他方の装置が記憶しているアク
セス方法データは、前記認証処理に用いる認証用データ
を含み、前記一方の装置は、前記認証用データを用いて
他方の装置を認証する。
(3) The access method data stored in the other device includes authentication data used for the authentication process, and the one device authenticates the other device using the authentication data. .

【0038】この発明では、アクセス方法データに認証
処理に用いる認証用データを含ませることで、上記認証
処理における認証精度の向上を図った。
According to the present invention, the authentication accuracy in the authentication processing is improved by including the authentication data used in the authentication processing in the access method data.

【0039】(4)前記一方の装置は、複数のファイル
を所定の条件に基づいて分類したグループで管理し、前
記グループ毎にファイルにアクセスする他方の装置を認
証する認証処理を行う。
(4) The one device manages a plurality of files in groups classified based on predetermined conditions, and performs an authentication process for authenticating the other device accessing the files for each of the groups.

【0040】複数のファイルをグループで管理する方法
には、例えばディレクトリによる階層型のファイル構造
がある。
As a method of managing a plurality of files in groups, for example, there is a hierarchical file structure using directories.

【0041】この場合、データファイルを管理するディ
レクトリファイルに鍵をかけ、且つこのディレクトリフ
ァイルに他方の装置がアクセスするデータファイルを全
て管理させればよい。
In this case, it is sufficient to lock the directory file for managing the data file and to manage all the data files accessed by the other device in this directory file.

【0042】なお、ディレクトリファイルに管理される
データファイルについては鍵をかけなくてもよい。
The data file managed in the directory file does not have to be locked.

【0043】また、上記ディレクトリファイルは一方の
装置の用途別に設ければよい。
The directory file may be provided for each application of one device.

【0044】(5)前記アクセス方法データは、ファイ
ルに対するデータの読出、書込のそれぞれについて許可
するかどうかを示すデータである。
(5) The access method data is data indicating whether each of reading and writing of data to and from a file is permitted.

【0045】(6)上記一方の装置と他方の装置とは、
無線で通信する。
(6) The one device and the other device are:
Communicate wirelessly.

【0046】(7)上記一方の装置は、ICカードであ
る。
(7) The one device is an IC card.

【0047】[0047]

【発明の実施の形態】図1は、この発明の実施形態であ
る認証システムの構成を示す図である。この実施形態の
認証システムは、ICカード1とカード処理装置11と
で構成される。この実施形態では、ICカード1がこの
発明で言う一方の装置に相当し、カード処理装置11が
この発明で言う他方の装置に相当する。この実施形態の
認証システムは、例えば駅の改札システムに適用され
る。この場合、ICカード1は定期券、回数券、SF
(Stored Fare)カード等の乗車券として利
用され、カード処理装置11は駅構内への利用者の入退
場を制限する自動改札機に適用される。なお、SFカー
ドとは改札機で直接使用できるプリペイドカードであ
る。
FIG. 1 is a diagram showing a configuration of an authentication system according to an embodiment of the present invention. The authentication system of this embodiment includes an IC card 1 and a card processing device 11. In this embodiment, the IC card 1 corresponds to one device according to the present invention, and the card processing device 11 corresponds to the other device according to the present invention. The authentication system of this embodiment is applied to, for example, a station ticket gate system. In this case, the IC card 1 is a commuter pass, a coupon, SF
(Stored Fare) Used as a ticket such as a card, and the card processing device 11 is applied to an automatic ticket gate that restricts the entrance and exit of a user to the station premises. The SF card is a prepaid card that can be used directly at a ticket gate.

【0048】次に、ICカード1およびカード処理装置
11の構成について説明する。ICカード1は、本体の
動作を制御する制御部2と、後述するファイルを記憶す
る記憶部3と、カード処理装置11と無線で通信する通
信部4と、を備えている。このICカード1は、一般に
非接触カードと呼ばれるものである。カード処理装置1
1は、本体の動作を制御する制御部12と、後述するア
クセス方法データや認証処理に用いる鍵を記憶する記憶
部13と、ICカード1と無線で通信する通信部14
と、を備えている。
Next, the configurations of the IC card 1 and the card processing device 11 will be described. The IC card 1 includes a control unit 2 that controls the operation of the main body, a storage unit 3 that stores a file described later, and a communication unit 4 that wirelessly communicates with the card processing device 11. This IC card 1 is generally called a non-contact card. Card processing device 1
Reference numeral 1 denotes a control unit 12 for controlling the operation of the main body, a storage unit 13 for storing access method data described later and a key used for authentication processing, and a communication unit 14 for wirelessly communicating with the IC card 1.
And

【0049】ICカード1は記憶部3に複数のファイル
を記憶している。図2は、ICカードの記憶部のファイ
ル構造を示す図である。ICカード1の記憶部3はディ
レクトリによる階層型のファイル構造で複数のファイル
を記憶している。図2において、21はルートディレク
トリ、22はディレクトリファイル、23はデータファ
イルである。
The IC card 1 stores a plurality of files in the storage unit 3. FIG. 2 is a diagram showing a file structure of the storage unit of the IC card. The storage unit 3 of the IC card 1 stores a plurality of files in a hierarchical file structure using directories. In FIG. 2, 21 is a root directory, 22 is a directory file, and 23 is a data file.

【0050】この実施形態のICカード1は多用途のカ
ードである。ディレクトリファイル22(DF−A、D
F−B、DF−C、・・・)は、ICカード1の用途別
に設けられている。各ディレクトリファイル22は、対
応する用途での使用時にアクセスが必要なデータを記憶
したデータファイル23を管理している。
The IC card 1 of this embodiment is a versatile card. Directory file 22 (DF-A, D
FB, DF-C,...) Are provided for each use of the IC card 1. Each directory file 22 manages a data file 23 that stores data that needs to be accessed when used for a corresponding purpose.

【0051】具体的には、ICカード1は複数の電鉄会
社で利用できるカードである。ディレクトリファイル2
2は、ICカード1が利用できる電鉄会社毎に設けられ
ている。例えば、図2に示すDF−Aは電鉄会社Aに対
応するディレクトリファイル22であり、DF−Bは電
鉄会社Bに対応するディレクトリファイル22であり、
DF−Cは電鉄会社Cに対応するディレクトリファイル
22である。また、DF−A(ディレクトリファイル2
2)は、電鉄会社Aを利用するときに必要になるデータ
を記憶した4つのデータファイル23(データファイル
−1A〜4A)を管理している。例えば、データファイ
ル−1Aは有効期限を記憶したファイルであり、データ
ファイル−2Aは有効区間を記憶したファイルであり、
データファイル−3Aは経由駅を記憶したファイルであ
り、データファイル−4Aは利用者の氏名を記憶したフ
ァイルである。
Specifically, the IC card 1 is a card that can be used by a plurality of railway companies. Directory file 2
2 is provided for each railway company to which the IC card 1 can be used. For example, DF-A shown in FIG. 2 is a directory file 22 corresponding to the railway company A, DF-B is a directory file 22 corresponding to the railway company B,
DF-C is a directory file 22 corresponding to the railway company C. DF-A (directory file 2)
2) manages four data files 23 (data files-1A to 4A) storing data required when using the railway company A. For example, data file-1A is a file storing an expiration date, data file-2A is a file storing an effective section,
The data file -3A is a file storing the via-stations, and the data file -4A is a file storing the names of the users.

【0052】また、DF−B(ディレクトリファイル2
2)は、電鉄会社Bを利用するときに必要になるデータ
を記憶した3つのデータファイル23(データファイル
−1B〜3B)を管理している。例えば、データファイ
ル−1Bは有効期限を記憶したファイルであり、データ
ファイル−2Bは利用ログを記憶したファイルであり、
データファイル−3Bは価値残高を記憶したファイルで
ある。
DF-B (directory file 2)
2) manages three data files 23 (data files -1B to 3B) storing data required when using the railway company B. For example, data file-1B is a file storing an expiration date, data file-2B is a file storing a usage log,
The data file-3B is a file storing the value balance.

【0053】さらに、DF−C(ディレクトリファイル
22)は、電鉄会社Cを利用するときに必要になるデー
タを記憶した3つのデータファイル23(データファイ
ル−1C〜3C)を管理している。例えば、データファ
イル−1Cは有効期限を記憶したファイルであり、デー
タファイル−2Cは利用ログを記憶したファイルであ
り、データファイル−3Cは価値残高を記憶したファイ
ルである。
Further, the DF-C (directory file 22) manages three data files 23 (data files -1C to 3C) storing data required when using the railway company C. For example, the data file-1C is a file storing an expiration date, the data file-2C is a file storing a usage log, and the data file-3C is a file storing a value balance.

【0054】このように、この実施形態のICカード1
は複数のデータファイル23を用途別(ここでは、電鉄
会社別)に分類し、グループで管理している。グループ
毎にディレクトリファイル22が設けられている。
As described above, the IC card 1 of this embodiment
Classifies a plurality of data files 23 by use (here, by railway company) and manages them in groups. A directory file 22 is provided for each group.

【0055】なお、ICカード1をいずれかのディレク
トリファイル22に対応する用途での使用時に、他のデ
ィレクトリファイル22に管理されているデータファイ
ル23へのアクセスが生じることはない。また、用途に
対応するディレクトリファイル22に管理されているデ
ータファイル23であっても、カード処理装置11がア
クセスしないデータファイル23もある。
When the IC card 1 is used for an application corresponding to any one of the directory files 22, access to the data file 23 managed by another directory file 22 does not occur. In addition, there are data files 23 managed by the directory file 22 corresponding to the application, but not accessed by the card processing device 11.

【0056】また、記憶部3に記憶されている各ディレ
クトリファイル22には、相互認証用鍵25およびアク
セス認証用鍵26がかけられている。ICカード1はデ
ィレクトリファイル22にかけられている上記2つの鍵
を用いた認証処理で相手側の装置、すなわちカード処理
装置11、が適正な装置であることを認証すると、相手
側の装置に対してこのディレクトリファイル22が管理
しているデータファイル23へのアクセスを許可する。
すなわち、1回の認証処理で認証処理の対象となったデ
ィレクトリファイル22が管理している複数のデータフ
ァイル23へのアクセスが許可される。詳細については
後述する。さらに、各ディレクトリファイル22には、
前記認証処理で相手側の装置が適正であるかどうかの判
定に用いるアクセス認証数27が対応づけられている。
Each directory file 22 stored in the storage unit 3 is provided with a mutual authentication key 25 and an access authentication key 26. When the IC card 1 authenticates that the other device, that is, the card processing device 11, is an appropriate device in the authentication process using the two keys applied to the directory file 22, the IC card 1 Access to the data file 23 managed by the directory file 22 is permitted.
That is, access to a plurality of data files 23 managed by the directory file 22 subjected to the authentication process in one authentication process is permitted. Details will be described later. Further, each directory file 22 includes
The access authentication number 27 used for determining whether or not the other device is appropriate in the authentication process is associated.

【0057】なお、ルートディレクトリ21およびデー
タファイル23は鍵をかけていない。これにより、IC
カード1の記憶部3に記憶させる鍵の個数を減少させ、
ICカード1の記憶部3に必要な鍵の記憶容量を低減し
たので、ICカード1が安価にできる。
The root directory 21 and the data file 23 are not locked. Thereby, IC
The number of keys to be stored in the storage unit 3 of the card 1 is reduced,
Since the key storage capacity required for the storage unit 3 of the IC card 1 is reduced, the IC card 1 can be made inexpensive.

【0058】カード処理装置11は、ICカード1との
認証処理で使用する相互認証用鍵15およびアクセス方
法データ16を記憶部13に記憶している。アクセス認
証用鍵15は、ICカード1における特定のディレクト
リファイル22に対して有効な鍵である。
The card processing device 11 stores a mutual authentication key 15 and access method data 16 used in the authentication process with the IC card 1 in the storage unit 13. The access authentication key 15 is a key valid for a specific directory file 22 in the IC card 1.

【0059】図3は、カード処理装置が記憶しているア
クセス方法データを示す図である。図3は、図2に示す
DF−A(ディレクトリファイル22)に対して有効な
相互認証用鍵15を記憶しているカード処理装置11の
アクセス方法データ16の1例を示している。アクセス
方法データ16は、記憶部13に記憶している相互認証
用鍵15が有効であるICカード1のディレクトリファ
イル22に管理されている全てのデータファイル23に
対してアクセス方法を個別に設定したデータである。ア
クセス方法には、データファイル23に対して、デー
タの読出のみ実行するRead、データの書込のみ実
行するWrite、データの読出/書込の両方を実行
するRead/Write、アクセスしないnone
の4種類がある。また、アクセス方法データ16は、各
アクセス方法が対応するデータファイル23を特定する
情報も持っている。
FIG. 3 is a diagram showing access method data stored in the card processing device. FIG. 3 shows an example of the access method data 16 of the card processing device 11 which stores a mutual authentication key 15 valid for the DF-A (directory file 22) shown in FIG. The access method data 16 individually sets the access method for all data files 23 managed in the directory file 22 of the IC card 1 in which the mutual authentication key 15 stored in the storage unit 13 is valid. Data. The access method includes Read for executing only data reading, Write for executing only data writing, Read / Write for executing both data reading / writing, and none for accessing the data file 23.
There are four types. The access method data 16 also has information for specifying the data file 23 corresponding to each access method.

【0060】なお、記憶部13に記憶している相互認証
用鍵15が同じカード処理装置11であっても、カード
処理装置11を適用した装置の種別の違い等により、各
データファイル23に対するアクセス方法が異なること
もある。例えば、同じ電鉄会社の装置であっても、改札
機、精算機、券売機等、カード処理装置11を適用する
装置の種別の違いによりデータファイル23に対するア
クセス方法を異ならせることができる。
Even if the mutual authentication key 15 stored in the storage unit 13 is the same card processing device 11, the access to each data file 23 depends on the type of the device to which the card processing device 11 is applied. The method can be different. For example, even with devices of the same railway company, the method of accessing the data file 23 can be different depending on the type of device to which the card processing device 11 is applied, such as a ticket gate, a checkout machine, a ticket vending machine, and the like.

【0061】また、アクセス方法データ16にはアクセ
ス認証数が含まれている。このアクセス認証数は、記憶
部13に記憶している相互認証用鍵15が有効であるI
Cカード1のディレクトリファイル22に対応するアク
セス認証数27と同じ数である。
The access method data 16 includes the access authentication number. The number of access authentications is determined by the number of times that the mutual authentication key 15 stored in the storage unit 13 is valid.
This is the same number as the access authentication number 27 corresponding to the directory file 22 of the C card 1.

【0062】さらに、カード処理装置11に記憶されて
いるアクセス方法データ16は暗号化されている。カー
ド処理装置11は、この暗号化されているアクセス方法
データを復号化するための鍵を記憶していない。したが
って、カード処理装置11では、暗号化されているアク
セス方法データ16を復号化することができない。
Further, the access method data 16 stored in the card processing device 11 is encrypted. The card processing device 11 does not store a key for decrypting the encrypted access method data. Therefore, the card processing device 11 cannot decrypt the encrypted access method data 16.

【0063】ICカード1が上記暗号化されているアク
セス方法データ16を復号化する鍵を記憶している。具
体的には、カード処理装置11の相互認証用鍵15が有
効であるICカード1のディレクトリファイル22にか
けられているアクセス認証用鍵26が暗号化されている
アクセス方法データ16を復号化するための鍵である。
The IC card 1 stores a key for decrypting the encrypted access method data 16. Specifically, in order to decrypt the access method data 16 in which the access authentication key 26 applied to the directory file 22 of the IC card 1 in which the mutual authentication key 15 of the card processing device 11 is valid is encrypted. Is the key to

【0064】以下、この実施形態の認証システムにおけ
る認証処理について説明する。まず、この実施形態の認
証システムにおける認証処理の概略を説明する。この実
施形態は、アクセスするデータファイル23毎に認証処
理を行う方式ではなく、ディレクトリファイル22毎に
認証処理を行う方式であり、1回の認証処理で対象とな
ったディレクトリファイル22に管理されている全ての
データファイル23へのアクセスが許可される。
Hereinafter, the authentication processing in the authentication system of this embodiment will be described. First, an outline of the authentication processing in the authentication system of this embodiment will be described. In this embodiment, the authentication process is not performed for each data file 23 to be accessed, but is performed for each directory file 22. The authentication process is performed by the directory file 22 that is targeted in one authentication process. Access to all the data files 23 is permitted.

【0065】ICカード1は、カード処理装置11か
らアクセスの要求があると、乱数Aを生成し、これをカ
ード処理装置11に送信する。 カード処理装置60は、乱数B、乱数Cを生成する。
When the IC card 1 receives an access request from the card processing device 11, it generates a random number A and transmits it to the card processing device 11. The card processing device 60 generates a random number B and a random number C.

【0066】アクセスするファイルに対応する鍵で乱
数A、および乱数Cを暗号化した暗号A、暗号C、乱数
Cで暗号化したアクセス方法データ16(このアクセス
方法データは2重に暗号化されている。)、および、乱
数BをICカード50に送信する。 ICカード1は、暗号Aを復号し、送信した乱数Aと
一致しているかどうかを判定し、一致していればカード
処理装置11を仮認証する。 ICカード1は2重に暗号化されているアクセス方法
データ16を復号し、このアクセス方法データ16に含
まれているアクセス認証数と、自装置が記憶しているア
クセス認証数27とが一致しているかどうかを判定し、
一致していればカード処理装置11を本認証する。 ICカード1は、カード処理装置11を適正な装置で
あると本認証すると、復号したアクセス方法データに基
づいてディレクトリファイル22に管理されているデー
タファイル23毎にアクセス方法を設定する。
The access method data 16 obtained by encrypting the random number A and the random number C with the key corresponding to the file to be accessed, the cipher A, the cipher C, and the random number C (this access method data is encrypted twice. Is transmitted) and the random number B is transmitted to the IC card 50. The IC card 1 decrypts the cipher A and determines whether or not the cipher A matches the transmitted random number A. If the cipher A agrees, the IC card 1 tentatively authenticates the card processing device 11. The IC card 1 decrypts the doubly-encrypted access method data 16, and the access authentication number included in the access method data 16 matches the access authentication number 27 stored in the IC card 1 itself. Judge whether or not
If they match, the card processing device 11 is authenticated. When authenticating that the card processing device 11 is an appropriate device, the IC card 1 sets an access method for each data file 23 managed in the directory file 22 based on the decrypted access method data.

【0067】ICカード1は、上記〜の処理でカー
ド処理装置11がアクセスを要求しているファイルに対
応する鍵を持っているか、および適正なアクセス方法デ
ータ(アクセス認証数)を記憶しているかを判断してい
る。また、カード処理装置11の認証に、アクセス方法
データ16(アクセス認証数)を用いることで、認証精
度を高め、セキュリティを確保している。
The IC card 1 has a key corresponding to the file requested to be accessed by the card processing device 11 in the above processing and whether the IC card 1 stores appropriate access method data (access authentication number). Have judged. In addition, by using the access method data 16 (the number of access authentications) for authentication of the card processing device 11, authentication accuracy is increased and security is ensured.

【0068】また、カード処理装置11は、ICカード
1が適正な装置であるかどうかを判断するために、以下
のの処理を行う。なお、ICカード1は、乱数Bを暗
号化した暗号Bをカード処理装置11に送信している。
カード処理装置11は、暗号Bを復号し、送信した乱
数Bと一致しているかどうかを判定し、一致していれば
ICカード1が適正な装置であると認証する。
The card processing device 11 performs the following processing to determine whether the IC card 1 is a proper device. The IC card 1 transmits the encryption B obtained by encrypting the random number B to the card processing device 11.
The card processing device 11 decrypts the code B, determines whether or not it matches the transmitted random number B, and authenticates that the IC card 1 is a proper device if it matches.

【0069】以下、この実施形態の認証システムにおけ
る認証処理について詳細に説明する。図4および図5
は、ICカードとカード処理装置との間で実行される認
証処理を示すフローチャートである。図4はカード処理
装置の動作を示し、図5はICカードの動作を示してい
る。カード処理装置11がICカード1に対してアクセ
ス要求を送信する(s1)。このアクセス要求には、ア
クセスを要求するデータファイル23を管理しているデ
ィレクトリファイル22を特定する情報が含まれてい
る。
Hereinafter, the authentication processing in the authentication system of this embodiment will be described in detail. 4 and 5
9 is a flowchart showing an authentication process performed between the IC card and the card processing device. FIG. 4 shows the operation of the card processing device, and FIG. 5 shows the operation of the IC card. The card processing device 11 transmits an access request to the IC card 1 (s1). The access request includes information for specifying the directory file 22 that manages the data file 23 for which access is requested.

【0070】ICカード1は、カード処理装置11から
のアクセス要求を受信すると(s21)、乱数Aを生成
する(s22)。そして、生成した乱数Aをカード処理
装置11に送信する(s23)。
Upon receiving the access request from the card processing device 11 (s21), the IC card 1 generates a random number A (s22). Then, the generated random number A is transmitted to the card processing device 11 (s23).

【0071】カード処理装置11は乱数Aを受信すると
(s2)、記憶部13に記憶している相互認証用鍵15
で受信した乱数Aを暗号化する(s3)。以下、暗号化
された乱数Aを暗号Aと言う。次に、カード処理装置1
1は乱数Bおよび乱数Cを生成し(s4)、相互認証用
鍵15で生成した乱数Cを暗号化する(s5)。以下、
暗号化された乱数Cを暗号Cと言う。
When the card processing device 11 receives the random number A (s2), the mutual authentication key 15 stored in the storage unit 13 is received.
Encrypts the random number A received in step (s3). Hereinafter, the encrypted random number A is referred to as encryption A. Next, the card processing device 1
1 generates a random number B and a random number C (s4), and encrypts the random number C generated by the mutual authentication key 15 (s5). Less than,
The encrypted random number C is called cipher C.

【0072】さらに、カード処理装置11は乱数Cを鍵
にして記憶部13に記憶しているアクセス方法データ1
6を暗号化する(s6)。上述したように、カード処理
装置11の記憶部13に記憶されているアクセス方法デ
ータ16は暗号化されたものである。s6では暗号化さ
れたアクセス方法データ16を、乱数Cでさらに暗号化
している。以下、s6で暗号化されたアクセス方法デー
タ16を『2重に暗号化されたアクセス方法データ1
6』と言う。また、カード処理装置11の記憶部13に
記憶されているアクセス方法データ16を『暗号化され
たアクセス方法データ16』と言う。
Further, the card processing device 11 accesses the access method data 1 stored in the storage unit 13 using the random number C as a key.
6 is encrypted (s6). As described above, the access method data 16 stored in the storage unit 13 of the card processing device 11 is encrypted. In s6, the encrypted access method data 16 is further encrypted with a random number C. Hereinafter, the access method data 16 encrypted in s6 is referred to as “double-encrypted access method data 1”.
6]. The access method data 16 stored in the storage unit 13 of the card processing device 11 is referred to as “encrypted access method data 16”.

【0073】カード処理装置11は、暗号A、乱数B、
暗号C、および2重に暗号化されたアクセス方法データ
16をICカード1に送信する(s7)。
The card processing device 11 includes a cipher A, a random number B,
The cipher C and the doubly-encrypted access method data 16 are transmitted to the IC card 1 (s7).

【0074】ICカード1は、暗号A、乱数B、暗号
C、および2重に暗号化されたアクセス方法データ16
を受信すると(s24)、まず相互認証用鍵25で暗号
Aを復号化する(s25)。なお、ICカード1は暗号
Aの復号化においてカード処理装置11がアクセスを要
求しているデータファイル23を管理しているディレク
トリファイル22にかけられている相互認証用鍵25を
用いる。ICカード1は、s23でカード処理装置11
に送信した乱数Aと、s25で復号化した暗号Aと、が
一致しているかどうかを判定し、一致していればカード
処理装置11を適正な装置であると仮認証する(s2
6、s27)。
The IC card 1 stores the encryption A, the random number B, the encryption C, and the double-encrypted access method data 16.
Is received (s24), first, the encryption A is decrypted with the mutual authentication key 25 (s25). Note that the IC card 1 uses the mutual authentication key 25 applied to the directory file 22 that manages the data file 23 requested to be accessed by the card processing device 11 in decrypting the encryption A. The IC card 1 uses the card processing device 11 in s23.
It is determined whether or not the random number A transmitted in step S2 matches the encryption A decrypted in step s25, and if they match, the card processing device 11 is provisionally authenticated as an appropriate device (s2).
6, s27).

【0075】なお、s23で送信した乱数Aとs25で
復号化した暗号Aとが一致していなければ、カード処理
装置11が適正な装置ではないと判断し、以降の処理を
実行することなく本処理を終了する。これにより、適正
でないカード処理装置11がICカード1の記憶部3に
記憶しているデータファイル23に不正にアクセスする
のを防止している。
If the random number A transmitted in s23 does not match the encryption A decrypted in s25, the card processing device 11 determines that the card processing device 11 is not an appropriate device, and does not execute the subsequent processing. The process ends. This prevents the inappropriate card processing device 11 from illegally accessing the data file 23 stored in the storage unit 3 of the IC card 1.

【0076】ICカード1は、s27でカード処理装置
11を適正な装置であると仮認証すると、相互認証用鍵
25で暗号Cを復号化する(s28)。そして、復号化
した暗号Cを鍵にして2重に暗号化されたアクセス方法
データ16を復号する(s29)。ICカード1は、s
29でカード処理装置11の記憶部13に記憶されてい
る暗号化されたアクセス方法データ16を得る。
When the IC card 1 provisionally authenticates the card processing device 11 as an appropriate device in s27, the IC card 1 decrypts the code C with the mutual authentication key 25 (s28). Then, the access method data 16 that is double-encrypted is decrypted using the decrypted encryption C as a key (s29). IC card 1 is
At 29, the encrypted access method data 16 stored in the storage unit 13 of the card processing device 11 is obtained.

【0077】さらに、ICカード1はs29で得た暗号
化されたアクセス方法データ26をアクセス認証用鍵2
6で復号化する(s30)。ICカード1はs30で復
号化したアクセス方法データ16に含まれているアクセ
ス認証数と、記憶部3に記憶しているアクセス認証数2
7と、が一致しているかどうかを判定し、一致していれ
ばカード処理装置11を適正な装置であると本認証する
(s31、s32)。
Further, the IC card 1 transmits the encrypted access method data 26 obtained in s29 to the access authentication key 2
The decoding is performed in step 6 (s30). The IC card 1 has the access authentication number included in the access method data 16 decrypted in s30 and the access authentication number 2 stored in the storage unit 3.
7 is determined to be a match, and if they match, the card processing device 11 is authenticated as a proper device (s31, s32).

【0078】なお、ICカード1はs30で復号化した
アクセス方法データ16に含まれているアクセス認証数
と、記憶部3に記憶しているアクセス認証数27と、が
一致していなければ、カード処理装置11が適正な装置
ではないと判断し、以降の処理を実行することなく本処
理を終了する。
If the number of access authentications included in the access method data 16 decrypted in s30 and the number of access authentications 27 stored in the storage unit 3 do not match, the IC card 1 It is determined that the processing device 11 is not an appropriate device, and this processing ends without executing the subsequent processing.

【0079】このように、ICカード1は、乱数Aを用
いた仮認証と、アクセス認証数27を用いた本認証を行
って、カード処理装置11が適正な装置であるかどうか
を認証している。
As described above, the IC card 1 performs the temporary authentication using the random number A and the main authentication using the access authentication number 27 to authenticate whether the card processing device 11 is an appropriate device. I have.

【0080】ICカード1は、s32でカード処理装置
11を適正な装置であると本認証すると、s30で復号
化したアクセス方法データ16に基づいて、カード処理
装置11がアクセスを要求しているデータファイル23
毎にアクセス方法を設定する(s33)。そして、IC
カード1は相互認証用鍵25で乱数Bを暗号化する(s
34)。以下、暗号化された乱数Bを暗号Bと言う。I
Cカード1は、暗号Bをカード処理装置11に送信する
(s35)。
When the IC card 1 authenticates the card processing device 11 as a proper device in s32, the IC card 1 requests the card processing device 11 to access based on the access method data 16 decrypted in s30. File 23
An access method is set for each (s33). And IC
The card 1 encrypts the random number B with the mutual authentication key 25 (s
34). Hereinafter, the encrypted random number B is referred to as encryption B. I
The C card 1 transmits the encryption B to the card processing device 11 (s35).

【0081】この時点でICカード1はデータファイル
23へのアクセスを要求しているカード処理装置11を
適正な装置であると認証した認証処理を終了する。その
後、ICカード1はカード処理装置11からのデータフ
ァイル23へのアクセスを待つ。
At this point, the IC card 1 completes the authentication processing in which the card processing device 11 requesting access to the data file 23 has been authenticated as a proper device. Thereafter, the IC card 1 waits for access to the data file 23 from the card processing device 11.

【0082】一方、カード処理装置11はICカード1
からの暗号Bを受信すると(s8)、記憶部13に記憶
している相互認証用鍵15で暗号Bを復号化する(s
9)。そして、カード処理装置11は、s7で送信した
乱数Bと、s9で復号化した暗号Bと、が一致している
かどうかを判定し、一致していればICカード1を適正
な装置であると認証する(s10、s11)。
On the other hand, the card processing device 11
When the encryption B is received from the storage unit 13 (s8), the encryption B is decrypted with the mutual authentication key 15 stored in the storage unit 13 (s8).
9). Then, the card processing device 11 determines whether the random number B transmitted in s7 matches the encryption B decrypted in s9, and if they match, the IC card 1 is determined to be an appropriate device. Authentication is performed (s10, s11).

【0083】なお、s7で送信した乱数Bと、s9で復
号化した暗号Bと、が一致していなければICカード1
を適正な装置でないと判断し、本処理を終了する。
If the random number B transmitted in s7 does not match the encryption B decrypted in s9, the IC card 1
Is not an appropriate device, and this process is terminated.

【0084】カード処理装置11は、s10でICカー
ド1を適正な装置であると判定すると、この認証処理を
終了し、該ICカード1の記憶部3に記憶されているデ
ータファイル23へのアクセスを開始する。
When the card processing device 11 determines in step s10 that the IC card 1 is a proper device, the card processing device 11 terminates the authentication processing and accesses the data file 23 stored in the storage unit 3 of the IC card 1. To start.

【0085】具体的には、カード処理装置11はICカ
ード1に対して特定のデータファイル23に記憶されて
いるデータの読み出しや、データの書き込みを要求す
る。ICカード1は、カード処理装置11からの要求が
適正であるかどうかを判定し、適正でなければ該要求を
無視する。この適正であるかどうかの判定は、s33で
設定したアクセス方法に基づいて判定される。例えば、
上記認証処理を行ったディレクトリファイル22に管理
されていないデータファイル23に対するアクセス要求
や、読み出ししか許可されていないデータファイル23
に対するデータの書き込み要求等については適正でない
と判定し、これを無視する。
More specifically, the card processing device 11 requests the IC card 1 to read data stored in a specific data file 23 or to write data. The IC card 1 determines whether the request from the card processing device 11 is appropriate, and if not, ignores the request. The determination as to whether or not this is appropriate is made based on the access method set in s33. For example,
An access request to a data file 23 that is not managed by the directory file 22 that has undergone the authentication process, or a data file 23 that is only allowed to be read.
It is determined that the request to write data to is not appropriate, and this is ignored.

【0086】このように、この実施形態の認証システム
では、カード処理装置11は1回の認証処理で必要な全
てのデータファイル23にアクセスできる。したがっ
て、ICカード1とカード処理装置11との間で実行す
る処理が迅速に行える。
As described above, in the authentication system of this embodiment, the card processing device 11 can access all the necessary data files 23 in one authentication process. Therefore, the processing executed between the IC card 1 and the card processing device 11 can be performed quickly.

【0087】また、ICカード1は乱数Aを用いた仮認
証と、アクセス認証数27を用いた本人証で、カード処
理装置11が適正であるかどうかを認証しているので、
カード処理装置11の認証精度も十分に確保されてい
る。そして、ICカード1は適正であると認証したカー
ド処理装置11から送信されてきたアクセス方法データ
16に基づいて、該カード処理装置11によるデータフ
ァイル23へのアクセスを許可するのでセキュリティも
十分に確保されている。
Further, the IC card 1 authenticates whether the card processing device 11 is appropriate by the temporary authentication using the random number A and the personal identification using the access authentication number 27.
The authentication accuracy of the card processing device 11 is also sufficiently ensured. The IC card 1 permits access to the data file 23 by the card processing device 11 based on the access method data 16 transmitted from the card processing device 11 that has been authenticated, so that sufficient security is ensured. Have been.

【0088】また、ICカード1の記憶部3に記憶させ
る鍵の個数を減少させ、ICカード1の記憶部3に必要
な鍵の記憶容量を低減したので、ICカード1が安価に
できる。
Further, since the number of keys to be stored in the storage unit 3 of the IC card 1 is reduced, and the storage capacity of the keys required for the storage unit 3 of the IC card 1 is reduced, the IC card 1 can be manufactured at low cost.

【0089】また、通常、無線通信では、1回当たりの
データが多くなっても、通信回数を少なくしたほうが、
全体としての処理時間が短くなる。この実施形態では、
認証処理において、s7で暗号A、乱数B、暗号C、お
よび2重に暗号化されたアクセス方法データ16を纏め
て送信することで、ICカード1とカード処理装置11
との間で実行される無線通信の回数を抑えた。これによ
り、認証処理にかかる時間の増加も殆どない。
In wireless communication, it is usually better to reduce the number of times of communication even if the amount of data per one time increases.
Overall processing time is reduced. In this embodiment,
In the authentication processing, the IC card 1 and the card processing device 11 are transmitted by collectively transmitting the cipher A, the random number B, the cipher C, and the double-encrypted access method data 16 in s7.
And the number of times of wireless communication performed between them has been reduced. Thereby, there is almost no increase in the time required for the authentication process.

【0090】また、システムの運用後に、データファイ
ル23へのアクセス方法に変更が生じても、カード処理
装置11においてアクセス方法データ16の該当するデ
ータファイル23に対するアクセス方法を書き換えると
いう簡単な作業で対応できる。
Further, even if the access method to the data file 23 is changed after the operation of the system, a simple operation of rewriting the access method data 16 to the corresponding data file 23 in the card processing device 11 can cope with the change. it can.

【0091】[0091]

【発明の効果】以上のように、この発明によれば、他方
の装置はアクセスするファイル数に関係なく、1回の認
証処理で全てのファイルにアクセスすることができる。
したがって、両装置間における処理が迅速に実行でき
る。
As described above, according to the present invention, the other device can access all files by one authentication process regardless of the number of files to be accessed.
Therefore, processing between the two devices can be executed quickly.

【0092】また、一方の装置は、記憶部の記憶容量を
小さくできるので、安価にできる。
Further, one device can be inexpensive because the storage capacity of the storage unit can be reduced.

【0093】また、両装置間における認証処理の認証精
度を高めたので、セキュリティの低下も生じない。
Further, since the authentication accuracy of the authentication process between the two devices is increased, security does not deteriorate.

【0094】さらに、システムの運用後に、一方の装置
に記憶されているデータファイルへのアクセス方法に変
更が生じても、他方の装置においてアクセス方法データ
を書き換えるという簡単な作業で対応できる。
Further, even if the access method to the data file stored in one device changes after the operation of the system, it can be dealt with by a simple operation of rewriting the access method data in the other device.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の実施形態である認証システムの構成
を示す図である。
FIG. 1 is a diagram showing a configuration of an authentication system according to an embodiment of the present invention.

【図2】この発明の実施形態である認証システムのIC
カードにおけるファイル構成を示す図である。
FIG. 2 is an IC of an authentication system according to an embodiment of the present invention;
FIG. 3 is a diagram illustrating a file configuration in a card.

【図3】この発明の実施形態であるカード処理装置に記
憶されているアクセス方法データを示す図である。
FIG. 3 is a diagram showing access method data stored in a card processing device according to an embodiment of the present invention.

【図4】この発明の実施形態であるカード処理装置の認
証処理動作を示すフローチャートである。
FIG. 4 is a flowchart illustrating an authentication processing operation of the card processing apparatus according to the embodiment of the present invention;

【図5】この発明の実施形態であるICカードの認証処
理動作を示すフローチャートである。
FIG. 5 is a flowchart showing an authentication processing operation of the IC card according to the embodiment of the present invention.

【図6】従来の認証システムの構成を示す図である。FIG. 6 is a diagram showing a configuration of a conventional authentication system.

【図7】従来の認証システムのICカードにおけるファ
イル構成を示す図である。
FIG. 7 is a diagram showing a file configuration in an IC card of a conventional authentication system.

【図8】従来のカード処理装置の認証処理動作を示すフ
ローチャートである。
FIG. 8 is a flowchart showing an authentication processing operation of the conventional card processing device.

【図9】従来のICカードの認証処理動作を示すフロー
チャートである。
FIG. 9 is a flowchart showing a conventional IC card authentication processing operation.

【符号の説明】[Explanation of symbols]

1−ICカード 2−制御部 3−記憶部 4−通信部 11−カード処理装置 12−制御部 13−記憶部 14−通信部 15−相互認証用鍵 16−アクセス方法データ 21−ルートディレクトリ 22−ディレクトリファイル 23−データファイル 25−相互認証用鍵 26−アクセス認証用鍵 27−アクセス認証数 1-IC Card 2-Control Unit 3-Storage Unit 4-Communication Unit 11-Card Processing Device 12-Control Unit 13-Storage Unit 14-Communication Unit 15-Mutual Authentication Key 16-Access Method Data 21-Root Directory 22- Directory file 23-data file 25-mutual authentication key 26-access authentication key 27-access authentication number

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 19/00 P 5J104 H04L 9/10 H04L 9/00 621A 9/32 675A Fターム(参考) 2C005 MA40 MB01 NA08 NA09 SA06 5B017 AA01 BA05 BA06 CA14 5B035 AA13 BB09 CA23 CA29 CA38 5B058 CA15 CA23 CA27 KA31 KA33 KA35 5B082 GA11 JA08 5J104 AA07 KA02 KA04 KA06 NA02 NA35 NA37 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06K 17/00 G06K 19/00 P 5J104 H04L 9/10 H04L 9/00 621A 9/32 675A F-term (reference) ) 2C005 MA40 MB01 NA08 NA09 SA06 5B017 AA01 BA05 BA06 CA14 5B035 AA13 BB09 CA23 CA29 CA38 5B058 CA15 CA23 CA27 KA31 KA33 KA35 5B082 GA11 JA08 5J104 AA07 KA02 KA04 KA06 NA02 NA35 NA37

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 装置間で相互に相手を認証する認証処理
を行う認証システムにおいて、 一方の装置は、複数のファイルを管理するファイル管理
手段を備え、 他方の装置は、前記ファイル管理手段が管理している複
数のファイルの中で、アクセスするファイル毎にアクセ
ス方法を示すアクセス方法データを記憶したアクセス方
法データ記憶手段、および前記アクセス方法データを前
記一方の装置に送信するアクセス方法データ送信手段を
備え、 さらに、前記一方の装置は、上記認証処理で相手を認証
したことを条件に、前記他方の装置から送信されてきた
前記アクセス方法データに基づいて前記ファイル管理手
段が管理しているファイルへのアクセスを許可するアク
セス許可手段を備えている認証システム。
1. An authentication system for performing an authentication process for mutually authenticating a partner between devices, wherein one device includes a file management unit that manages a plurality of files, and the other device is managed by the file management unit. An access method data storage unit that stores access method data indicating an access method for each file to be accessed among a plurality of files being accessed, and an access method data transmission unit that transmits the access method data to the one device. Further, the one device, on condition that the other party has been authenticated in the authentication processing, to a file managed by the file management means based on the access method data transmitted from the other device. An authentication system comprising an access permitting means for permitting the access of the user.
【請求項2】 前記他方の装置が記憶しているアクセス
方法データは、暗号化されたデータであり、 前記一方の装置は、暗号化されたアクセス方法データを
復号化するアクセス方法データ復号化手段を備えている
請求項1に記載の認証システム。
2. The access method data stored in the other device is encrypted data, and the one device is an access method data decryption unit that decrypts the encrypted access method data. The authentication system according to claim 1, further comprising:
【請求項3】 前記他方の装置が記憶しているアクセス
方法データは、前記認証処理に用いる認証用データを含
み、 前記一方の装置は、前記認証用データを用いて他方の装
置を認証する請求項1または2に記載の認証システム。
3. The access method data stored in the other device includes authentication data used for the authentication process, and the one device authenticates the other device using the authentication data. Item 3. The authentication system according to item 1 or 2.
【請求項4】 前記一方の装置は、複数のファイルを所
定の条件に基づいて分類したグループで管理し、前記グ
ループ毎にファイルにアクセスする他方の装置を認証す
る認証処理を行う請求項1〜3のいずれかに記載の認証
システム。
4. The one device according to claim 1, wherein the one device manages a plurality of files in groups classified based on predetermined conditions, and performs an authentication process for authenticating the other device accessing the files for each group. 3. The authentication system according to any one of 3.
【請求項5】 前記アクセス方法データは、ファイルに
対するデータの読出、、書込のそれぞれについて許可す
るかどうかを示すデータである請求項1〜4のいずれか
に記載の認証システム。
5. The authentication system according to claim 1, wherein the access method data is data indicating whether each of reading and writing of data to and from a file is permitted.
【請求項6】 上記一方の装置と他方の装置とは、無線
で通信する請求項1〜5のいずれかに記載の認証システ
ム。
6. The authentication system according to claim 1, wherein the one device and the other device communicate wirelessly.
【請求項7】 上記一方の装置は、ICカードである請
求項1〜8のいずれかに記載の認証システム。
7. The authentication system according to claim 1, wherein said one device is an IC card.
【請求項8】 装置間で相互に相手を認証する認証方法
において、 一方の装置が管理している複数のファイルの中で、アク
セスするファイル毎にアクセス方法を示すアクセス方法
データを他方の装置から一方の装置に送信し、一方の装
置が上記認証処理で相手を認証したことを条件に、前記
他方の装置から送信されてきた前記アクセス方法データ
に基づいて管理しているファイルに対するアクセスを許
可する認証方法。
8. An authentication method for mutually authenticating a partner between devices, wherein, among a plurality of files managed by one device, access method data indicating an access method for each file to be accessed is transmitted from the other device. Transmit to one device, and permit access to the file managed based on the access method data transmitted from the other device on condition that one device authenticates the other party in the authentication process. Authentication method.
JP2001088054A 2001-03-26 2001-03-26 Certification system and certification method Pending JP2002288617A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001088054A JP2002288617A (en) 2001-03-26 2001-03-26 Certification system and certification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001088054A JP2002288617A (en) 2001-03-26 2001-03-26 Certification system and certification method

Publications (1)

Publication Number Publication Date
JP2002288617A true JP2002288617A (en) 2002-10-04

Family

ID=18943199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001088054A Pending JP2002288617A (en) 2001-03-26 2001-03-26 Certification system and certification method

Country Status (1)

Country Link
JP (1) JP2002288617A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028758A (en) * 2003-05-13 2011-02-10 Panasonic Corp Value holding system, value holding method, computer program and adjustment system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028758A (en) * 2003-05-13 2011-02-10 Panasonic Corp Value holding system, value holding method, computer program and adjustment system

Similar Documents

Publication Publication Date Title
US7415729B2 (en) Storage device
US8918633B2 (en) Information processing device, information processing system, and program
JP4145118B2 (en) Application authentication system
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
EP0752635B1 (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US7162645B2 (en) Storage device including a non-volatile memory
US7975312B2 (en) Token passing technique for media playback devices
KR100723762B1 (en) Access method
JP4816975B2 (en) Application authentication system
US8060751B2 (en) Access-control method for software module and programmable electronic device therefor
US20050223233A1 (en) Authentication method and system
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
PT2063675E (en) Robust and flexible digital rights management (drm) involving a tamper-resistant identity module
KR20050065534A (en) Mobile network authentication for protecting stored content
JP2001195548A (en) Information carrying and processing system, access device for information carrying device, and information carrying device
CN101379848A (en) System for remotely accessing a mass storage unit and a security storage unit in a portable communicating object
KR100834270B1 (en) Method and system for providing virtual private network services based on mobile communication and mobile terminal for the same
CN1910531B (en) Method and system used for key control of data resource, related network
JP4151923B2 (en) Information management system using portable information storage medium
JP3940283B2 (en) Service reservation and provision method for mutual authentication using a ticket, program thereof, and recording medium recording the program
JP2002288617A (en) Certification system and certification method
KR20090022493A (en) Device authenticating apparatus, method and computer readable record-medium on which program for executing method thereof
KR100952300B1 (en) Terminal and Memory for secure data management of storage, and Method the same
JP3698693B2 (en) Access control apparatus and computer program thereof
JPH10105470A (en) Method for authenticating file access