JP2002359614A - Key control method and system therefor and data processor - Google Patents

Key control method and system therefor and data processor

Info

Publication number
JP2002359614A
JP2002359614A JP2001165128A JP2001165128A JP2002359614A JP 2002359614 A JP2002359614 A JP 2002359614A JP 2001165128 A JP2001165128 A JP 2001165128A JP 2001165128 A JP2001165128 A JP 2001165128A JP 2002359614 A JP2002359614 A JP 2002359614A
Authority
JP
Japan
Prior art keywords
data
key
integrated circuit
base
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001165128A
Other languages
Japanese (ja)
Inventor
Shinji Hiramatsu
信治 平松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001165128A priority Critical patent/JP2002359614A/en
Publication of JP2002359614A publication Critical patent/JP2002359614A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a key control method that can effectively avoid IC (Inte grated Circuit) key data from illegally being leaked and falsified. SOLUTION: A key control device 2 issues a unique identification data to each IC respectively to a plurality of ICs 5, the key control device 2 issues a base key data BK, and a key control source 12 provides the identification data ID and the base key data BK to an IC issue source 13. An IC issue device 3 applies processing based on a prescribed key generating algorithm to the identification data ID and the base key data BK to generate IC key data respectively corresponding to a plurality of the ICs 5 and writes the generated IC key data to the corresponding ICs 5.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、例えば、個人認証
などに用いられるIC(Integrated Circuit)に記憶され
る鍵データの発行および管理に特徴を有する鍵管理方法
およびそのシステムとデータ処理装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a key management method, a system and a data processing device having a feature in issuing and managing key data stored in an IC (Integrated Circuit) used for personal authentication and the like.

【0002】[0002]

【従来の技術】個人認証などに用いられるICには、当
該ICが認証装置との間で認証処理を行う際に用いられ
るIC鍵データが記憶されている。このようなIC鍵デ
ータは、例えば、ICの発行元(以下、IC発行元とも
記す)でICの発行時にICに記憶されるが、IC鍵デ
ータの発行はIC発行元とは別の第3者機関である鍵管
理元で行われることが多い。
2. Description of the Related Art An IC used for personal authentication or the like stores IC key data used when the IC performs an authentication process with an authentication device. Such IC key data is stored in the IC at the time of issuance of the IC, for example, at the issuer of the IC (hereinafter, also referred to as the IC issuer). It is often carried out by a key management source that is an institution.

【0003】IC鍵データは、個人認証に用いられるも
のであるため、改竄および漏洩しないように、鍵管理元
が発行したIC鍵データを、セキュアな経路でIC発行
元に提供しなければならない。そのため、従来では、例
えば、鍵管理元が発行したIC鍵データを暗号化してI
C発行元に提供している。また、個々のICには、通
常、複数のIC鍵データが記憶され、従来では、鍵管理
元で複数のIC鍵データの全てを発行し、これをIC発
行元に提供している。
[0003] Since the IC key data is used for personal authentication, the IC key data issued by the key management source must be provided to the IC issuer through a secure route so as not to be falsified or leaked. For this reason, conventionally, for example, IC key data issued by a key
Provided to C issuers. A plurality of IC key data is usually stored in each IC. Conventionally, a plurality of IC key data is issued by a key management source and provided to the IC issuer.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上述し
た従来のシステムでは、鍵管理元からIC発行元へのI
C鍵データの提供過程で、IC鍵データの暗号化が不正
に破られ、IC鍵データが漏洩および改竄される可能性
があるという問題がある。また、上述した従来のシステ
ムでは、個々のICに記憶される複数のIC鍵データの
全てを鍵管理元で発行してIC発行元に提供していたた
め、鍵管理元からIC発行元に配送するIC鍵データの
データ量が非常に多くなるという問題がある。
However, in the above-described conventional system, the key management source sends an IC to the IC issuer.
In the process of providing the C key data, there is a problem that the encryption of the IC key data is illegally broken and the IC key data may be leaked or falsified. Further, in the above-described conventional system, all of a plurality of IC key data stored in individual ICs are issued by the key management source and provided to the IC issuer, so that the key management source distributes to the IC issuer. There is a problem that the data amount of the IC key data becomes very large.

【0005】本発明は、上述した従来技術に鑑みてなさ
れ、IC鍵データが不正に漏洩および改竄されることを
効果的に回避できる鍵管理方法およびそのシステムとデ
ータ処理装置を提供することを目的とする。また、本発
明は、鍵管理元からIC発行元に配送するIC鍵データ
のデータ量を削減できる鍵管理方法およびそのシステム
とデータ処理装置を提供することを目的とする。
An object of the present invention is to provide a key management method, a system and a data processing device capable of effectively preventing IC key data from being illegally leaked and falsified in view of the above-mentioned prior art. And It is another object of the present invention to provide a key management method, a system and a data processing device capable of reducing the amount of IC key data delivered from a key management source to an IC issuer.

【0006】[0006]

【課題を解決するための手段】上述した従来技術の問題
点を解決し、上述した目的を達成するために、第1の発
明の鍵管理方法は、集積回路鍵データを発行して集積回
路に書き込む処理をコンピュータを用いて行う鍵管理方
法であって、鍵管理元が、集積回路に固有の識別データ
を、複数の集積回路のそれぞれについて発行し、前記鍵
管理元が、ベース鍵データを発行し、前記鍵管理元から
鍵書き込み元に、前記識別データおよび前記ベース鍵デ
ータを提供し、前記鍵書き込み元が、前記鍵管理元から
受けた前記識別データおよび前記ベース鍵データを用い
て所定の鍵生成アルゴリズムに基づいた処理を行って、
前記複数の集積回路のそれぞれに対応する集積回路鍵デ
ータを生成し、前記鍵書き込み元が、前記生成された集
積回路鍵データを、対応する前記集積回路に書き込む。
In order to solve the above-mentioned problems of the prior art and to achieve the above-mentioned object, a key management method according to a first aspect of the present invention is to issue key information to an integrated circuit by issuing integrated circuit key data. A key management method for performing writing processing using a computer, wherein a key management source issues identification data unique to an integrated circuit for each of a plurality of integrated circuits, and the key management source issues base key data. And providing the identification data and the base key data from the key management source to a key writing source, wherein the key writing source performs a predetermined process using the identification data and the base key data received from the key management source. Perform processing based on the key generation algorithm,
Integrated circuit key data corresponding to each of the plurality of integrated circuits is generated, and the key writer writes the generated integrated circuit key data to the corresponding integrated circuit.

【0007】第1の発明の鍵管理方法では、上述したよ
うに、鍵管理元から鍵書き込み元に、集積回路鍵データ
ではなく、その素材となる識別データおよびベース鍵デ
ータを提供する。そのため、鍵生成アルゴリズムをセキ
ュアにすれば、識別データおよびベース鍵データが、そ
の提供過程で漏洩した場合でも、集積回路鍵データ自体
の秘匿性を保つことができる。第1の発明の鍵管理方法
では、上述したように、鍵書き込み元において、複数の
集積回路の集積回路鍵データを生成する際に、ベース鍵
データを共用することで、鍵管理元から鍵書き込み元に
提供するデータ量を削減できる。
In the key management method according to the first aspect of the invention, as described above, the key management source provides not the integrated circuit key data but the identification data and base key data which are the material thereof, instead of the integrated circuit key data. Therefore, if the key generation algorithm is secured, the confidentiality of the integrated circuit key data itself can be maintained even when the identification data and the base key data leak in the process of providing them. In the key management method of the first invention, as described above, when the key writing source generates the integrated circuit key data of a plurality of integrated circuits, the key writing source can share the key writing data by sharing the base key data. The amount of data to be provided can be reduced.

【0008】また、第1の発明の鍵管理方法は、好まし
くは、前記鍵管理元は、前記鍵書き込み元において単数
の前記識別データを用いて、複数の前記集積回路鍵デー
タを生成することを可能にする複数の鍵データを含む前
記ベース鍵データを発行し、前記鍵書き込み元は、単数
の前記識別データを用いて、複数の前記集積回路鍵デー
タを生成し、当該生成した複数の集積回路鍵データを単
数の集積回路に書き込む。
In the key management method according to the first invention, preferably, the key management source generates a plurality of the integrated circuit key data by using a single piece of the identification data at the key writing source. Issue the base key data including a plurality of key data to be enabled, the key writing source generates a plurality of the integrated circuit key data using a single piece of the identification data, and the generated plurality of the integrated circuits. Write the key data to a single integrated circuit.

【0009】また、第1の発明の鍵管理方法は、好まし
くは、前記鍵管理元は、乱数を発生し、当該乱数に基づ
いて、前記ベース鍵データを発行する。また、第1の発
明の鍵管理方法は、好ましくは、前記鍵管理元は、所定
数の前記識別データについて、同じ前記ベース鍵データ
を前記鍵書き込み元に提供し、所定数の前記識別データ
を単位として前記ベース鍵データを更新する。
In the key management method according to the first invention, preferably, the key management source generates a random number and issues the base key data based on the random number. Further, in the key management method of the first invention, preferably, the key management source provides the same base key data to the key writing source for a predetermined number of the identification data, and stores the predetermined number of the identification data. The base key data is updated as a unit.

【0010】また、第1の発明の鍵管理方法は、好まし
くは、前記鍵管理元は、当該鍵管理元の秘密鍵データを
用いて、前記識別データおよび前記ベース鍵データの署
名データを作成し、共通鍵データを用いて、前記識別デ
ータ、前記ベース鍵データおよび前記署名データを暗号
化して前記鍵書き込み元に提供する。また、第1の発明
の鍵管理方法は、好ましくは、前記鍵書き込み元は、前
記鍵管理元から提供を受けた前記識別データ、前記ベー
ス鍵データおよび前記署名データを、前記共通鍵データ
を用いて復号し、当該復号した署名データの正当性を、
前記鍵管理元の公開鍵データを用いて検証する。また、
第1の発明の鍵管理方法は、好ましくは、前記集積回路
鍵データは、前記集積回路が他の装置との間でデータ授
受を行う際に用いられる鍵データである。
In the key management method according to the first invention, preferably, the key management source creates signature data of the identification data and the base key data using secret key data of the key management source. Using the common key data, the identification data, the base key data and the signature data are encrypted and provided to the key writer. Further, in the key management method of the first invention, preferably, the key writer uses the identification data, the base key data, and the signature data provided from the key management source by using the common key data. And verify the validity of the decrypted signature data.
Verification is performed using the public key data of the key management source. Also,
In the key management method of the first invention, preferably, the integrated circuit key data is key data used when the integrated circuit exchanges data with another device.

【0011】また、第2の発明の鍵管理システムは、集
積回路鍵データを発行して集積回路に書き込む処理をコ
ンピュータを用いて行う鍵管理システムであって、第1
のデータ処理装置および第2のデータ処理装置を有し、
前記第1のデータ処理装置は、前記集積回路に固有の識
別データを、複数の前記集積回路のそれぞれについて発
行する識別データ発行手段と、前記集積回路鍵データを
生成する際に前記識別データと共に用いられるベース鍵
データを発行するベース鍵発行手段と、前記発行された
識別データおよびベース鍵データを記憶する記憶手段と
を有し、前記第2のデータ処理装置は、前記第1のデー
タ処理装置が発行した前記識別データおよびベース鍵デ
ータを用いて所定の鍵生成アルゴリズムに基づいた処理
を行って、前記複数の集積回路のそれぞれに対応する集
積回路鍵データを生成する集積回路鍵生成手段と、前記
集積回路鍵データを、対応する前記集積回路に書き込む
書き込み手段とを有する。
A key management system according to a second aspect of the present invention is a key management system that uses a computer to perform processing of issuing integrated circuit key data and writing the same in an integrated circuit.
Having a data processing device and a second data processing device,
The first data processing device uses identification data unique to the integrated circuit together with identification data issuing means for issuing each of the plurality of integrated circuits, and the identification data when generating the integrated circuit key data. Base key issuing means for issuing base key data to be obtained, and storage means for storing the issued identification data and base key data, wherein the second data processing device is configured such that the first data processing device An integrated circuit key generation unit that performs processing based on a predetermined key generation algorithm using the issued identification data and base key data to generate integrated circuit key data corresponding to each of the plurality of integrated circuits; Writing means for writing integrated circuit key data to the corresponding integrated circuit.

【0012】また、第3の発明のデータ処理装置は、複
数の集積回路のそれぞれについて当該集積回路の処理に
用いられる集積回路鍵データを生成する際に用いられる
データを生成するデータ処理装置であって、前記集積回
路に固有の識別データを、前記複数の集積回路のそれぞ
れについて発行する識別データ発行手段と、前記集積回
路鍵データを生成する際に前記識別データと共に用いら
れるベース鍵データを発行するベース鍵発行手段と、前
記発行された識別データおよびベース鍵データを記憶す
る記憶手段とを有し、前記ベース鍵発行手段は、所定数
の前記識別データを単位として前記発行するベース鍵デ
ータを更新する。
A data processing device according to a third aspect of the present invention is a data processing device that generates data used when generating integrated circuit key data used for processing of each of a plurality of integrated circuits. Means for issuing identification data unique to the integrated circuit for each of the plurality of integrated circuits; and issuing base key data used together with the identification data when generating the integrated circuit key data. Base key issuing means, and storage means for storing the issued identification data and base key data, wherein the base key issuing means updates the issued base key data in units of a predetermined number of the identification data. I do.

【0013】また、第4の発明のデータ処理装置は、複
数の集積回路のそれぞれについて固有に規定された識別
データと、前記複数の集積回路について共通して用いら
れるベース鍵データとを入力する入力手段と、前記入力
した識別データおよびベース鍵データを用いて所定の鍵
生成アルゴリズムに基づいた処理を行って、前記複数の
集積回路のそれぞれに対応する集積回路鍵データを生成
する集積回路鍵生成手段と、前記集積回路鍵データを、
対応する前記集積回路に書き込む書き込み手段とを有す
る。
The data processing apparatus according to a fourth aspect of the present invention is an input / output device for inputting identification data uniquely defined for each of a plurality of integrated circuits and base key data commonly used for the plurality of integrated circuits. Integrated circuit key generation means for performing processing based on a predetermined key generation algorithm using the input identification data and base key data to generate integrated circuit key data corresponding to each of the plurality of integrated circuits. And the integrated circuit key data,
Writing means for writing to the corresponding integrated circuit.

【0014】[0014]

【発明の実施の形態】以下、本発明の実施の形態を添付
図面を参照して説明する。図1は、本実施形態の鍵管理
システム1の全体構成図である。図1に示すように、鍵
管理システム1は、例えば、鍵管理元12が使用する鍵
管理装置2と、IC発行元13が使用するIC発行装置
3とを有する。ここで、鍵管理元12が本発明の鍵管理
元に対応し、IC発行元13が本発明の鍵書き込み元に
対応している。また、鍵管理装置2が本発明の第1のデ
ータ処理装置に対応し、IC発行装置3が本発明の第2
のデータ処理装置に対応している。図2は、図1に示す
鍵管理システム1の処理を説明するための図である。図
2において、n,mは、任意の整数である。鍵管理シス
テム1では、例えば、鍵管理装置2が、図2に示すIC
に固有の識別データID(ID_1〜ID_m)を、I
C発行装置3が発行するmのICのそれぞれについて発
行する。また、鍵管理装置2が、所定数の識別データI
Dを単位として、当該所定数(例えば10万個)の識別
データIDについて共通して用いられるベース鍵データ
BK(BK_1〜BK_n)を発行する。鍵管理装置2
が識別データIDおよびベース鍵データBKを記録媒体
に記録し、鍵管理元12からIC発行元13に当該記録
媒体を提供する。そして、IC発行装置3が記録媒体か
ら識別データIDおよびベース鍵データBKを読み出
し、これらを用いて、m個のICのそれぞれについて、
IC鍵データを生成する。例えば、kを、1≦k≦mを
満たす整数とした場合に、IC発行装置3は、ID_k
が割り当てられたICについて、IC鍵データK_IC
_k_1〜K_IC_k_nを発行する。そして、IC
発行装置3が、IC鍵データを、対応するIC5に書き
込んでICを発行する。
Embodiments of the present invention will be described below with reference to the accompanying drawings. FIG. 1 is an overall configuration diagram of a key management system 1 of the present embodiment. As shown in FIG. 1, the key management system 1 includes, for example, a key management device 2 used by a key management source 12 and an IC issuing device 3 used by an IC issuing source 13. Here, the key management source 12 corresponds to the key management source of the present invention, and the IC issuer 13 corresponds to the key writing source of the present invention. The key management device 2 corresponds to the first data processing device of the present invention, and the IC issuing device 3 corresponds to the second data processing device of the present invention.
Of data processing devices. FIG. 2 is a diagram for explaining processing of the key management system 1 shown in FIG. In FIG. 2, n and m are arbitrary integers. In the key management system 1, for example, the key management device 2
ID data (ID_1 to ID_m) unique to
Issued for each of the m ICs issued by the C issuing device 3. Further, the key management device 2 stores a predetermined number of identification data I
The base key data BK (BK_1 to BK_n) commonly used for the predetermined number (for example, 100,000) of the identification data IDs is issued in units of D. Key management device 2
Records the identification data ID and the base key data BK on a recording medium, and provides the recording medium from the key management source 12 to the IC issuer 13. Then, the IC issuing device 3 reads out the identification data ID and the base key data BK from the recording medium, and uses these for each of the m ICs.
Generate IC key data. For example, if k is an integer satisfying 1 ≦ k ≦ m, the IC issuing device 3
Is assigned to the IC key data K_IC
_K_1 to K_IC_k_n are issued. And IC
The issuing device 3 writes the IC key data into the corresponding IC 5 and issues the IC.

【0015】以下、図1に示す鍵管理装置2およびIC
発行装置3について詳細に説明する。 〔鍵管理装置2〕図3は、図1に示す鍵管理装置2の機
能ブロック図である。図3に示すように、鍵管理装置2
は、例えば、ID発行部21、ベース鍵発行部22、記
憶部23、記録媒体アクセス部24および制御部25を
有する。ID発行部21は、IC発行元13が発行する
複数のICのそれぞれについて固有の識別データIDを
発行する。ベース鍵発行部22は、所定数(例えば10
万個)の識別データIDを用いたIC鍵データを生成に
共通して用いられるベース鍵データBKを、乱数を生成
して発行する。また、ベース鍵発行部22は、上記所定
数の識別データID毎に、発行するベース鍵データBK
を更新する。
The key management device 2 and the IC shown in FIG.
The issuing device 3 will be described in detail. [Key Management Device 2] FIG. 3 is a functional block diagram of the key management device 2 shown in FIG. As shown in FIG. 3, the key management device 2
Has, for example, an ID issuing unit 21, a base key issuing unit 22, a storage unit 23, a recording medium access unit 24, and a control unit 25. The ID issuing unit 21 issues a unique identification data ID for each of a plurality of ICs issued by the IC issuer 13. The base key issuing unit 22 has a predetermined number (for example, 10
The base key data BK commonly used for generating the IC key data using the (ten thousand) identification data IDs is generated by random numbers and issued. Further, the base key issuing unit 22 issues the base key data BK to be issued for each of the predetermined number of identification data IDs.
To update.

【0016】記憶部23は、ID発行部21が発行した
識別データIDと、ベース鍵発行部22が発行したベー
ス鍵データBKとを記憶するデータベースである。記録
媒体アクセス部24は、IC発行元13に提供する識別
データIDおよびベース鍵データBKを記憶部23から
読み出して、CD−R(Compact Disk-Recordable) など
の記録媒体に書き込む。
The storage unit 23 is a database that stores the identification data ID issued by the ID issuing unit 21 and the base key data BK issued by the base key issuing unit 22. The recording medium access unit 24 reads the identification data ID and the base key data BK provided to the IC issuer 13 from the storage unit 23, and writes them on a recording medium such as a CD-R (Compact Disk-Recordable).

【0017】制御部25は、鍵管理装置2の秘密鍵デー
タSK_2を用いて、識別データIDおよびベース鍵デ
ータBKの署名データCERを生成する。当該署名デー
タCERは、上記記録媒体に書き込まれてIC発行元1
3に提供される。また、制御部25は、識別データI
D、ベース鍵データBKおよび署名データCERを、共
通鍵データK_Cを用いて生成する。また、制御部25
は、IC発行装置3の公開鍵データKP_3を用いて、
共通鍵データK_Cを暗号化する。当該暗号化された共
通鍵データK_Cは、上記記録媒体、またはネットワー
クを介してIC発行装置3に提供される。制御部25
は、鍵管理装置2の処理を統括して制御する。
The control unit 25 uses the secret key data SK_2 of the key management device 2 to generate the identification data ID and the signature data CER of the base key data BK. The signature data CER is written on the recording medium and is stored in the IC issuer 1
3 provided. Further, the control unit 25 controls the identification data I
D, base key data BK and signature data CER are generated using the common key data K_C. The control unit 25
Uses the public key data KP_3 of the IC issuing device 3,
The common key data K_C is encrypted. The encrypted common key data K_C is provided to the IC issuing device 3 via the recording medium or the network. Control unit 25
Controls the processing of the key management device 2.

【0018】〔IC発行装置3〕図4は、図1に示すI
C発行装置3の機能ブロック図である。図4に示すよう
に、IC発行装置3は、例えば、記録媒体アクセス部3
1、IC鍵生成部32、記憶部33、ICアクセス部3
4および制御部35を有する。
[IC issuing device 3] FIG.
FIG. 3 is a functional block diagram of a C issuing device 3. As shown in FIG. 4, the IC issuing device 3 includes, for example, a recording medium access unit 3
1, IC key generation unit 32, storage unit 33, IC access unit 3
4 and a control unit 35.

【0019】記録媒体アクセス部31は、鍵管理元12
から提供を受けた記録媒体から、識別データID、ベー
ス鍵データBKおよび署名データCERを読み出す。I
C鍵生成部32は、制御部35が署名データCERの正
当性を認証した後に、所定の鍵生成アルゴリズムに基づ
いた処理を行って、個々のICについて、対応する識別
データIDおよびベース鍵データBKを用いてIC鍵デ
ータK_ICを生成する。このとき、IC鍵生成部32
によるIC鍵データK_ICの生成は、IC鍵データK
_ICの改竄や漏洩を防ぐために、ICへの書き込み動
作の直前に、所定の作業単位(ロット単位)で行う。ま
た、IC鍵生成部32が用いる鍵生成アルゴリムは、鍵
管理元12が一元的に管理する。これにより、鍵管理装
置2において、IC発行装置3が生成したのと同じIC
鍵データK_ICを生成できる。この場合に、鍵管理装
置2は、識別データIDとベース鍵データBKとを、図
3に示す記憶部23に格納し、必要に応じて、鍵生成ア
ルゴリムに基づいて、識別データIDおよびベース鍵デ
ータBKを用いてIC鍵データK_ICを生成する。
The recording medium access unit 31 is provided with the key management source 12
The identification data ID, the base key data BK, and the signature data CER are read from the recording medium provided by. I
After the control unit 35 authenticates the validity of the signature data CER, the C key generation unit 32 performs processing based on a predetermined key generation algorithm, and for each IC, the corresponding identification data ID and the base key data BK. Is used to generate IC key data K_IC. At this time, the IC key generation unit 32
Generation of the IC key data K_IC by the IC key data K
In order to prevent tampering and leakage of the _IC, it is performed in a predetermined work unit (lot unit) immediately before the write operation to the IC. The key generation algorithm used by the IC key generation unit 32 is centrally managed by the key management source 12. As a result, in the key management device 2, the same IC
Key data K_IC can be generated. In this case, the key management device 2 stores the identification data ID and the base key data BK in the storage unit 23 shown in FIG. 3 and, if necessary, identifies the identification data ID and the base key data based on the key generation algorithm. The IC key data K_IC is generated using the data BK.

【0020】記憶部33は、IC鍵生成部32が生成し
たIC鍵データK_ICを記憶するデータベースであ
る。ICアクセス部34は、記憶部33から読み出した
IC鍵データK_ICを、対応するIC5に書き込む。
ICアクセス部34は、例えば、ICへのIC鍵データ
K_ICの書き込み専用装置に接続されている。この場
合には、ICアクセス部34と、書き込み専用装置との
間で伝送されるIC鍵データK_ICが不正に監視ある
いは改竄されないように、ICアクセス部34におい
て、IC鍵データK_ICを転送鍵データを用いて暗号
化して書き込み専用装置に送信する。そして、IC5内
で、転送鍵データを用いて、IC鍵データK_ICを復
号し、所定のセキュアな記憶領域に書き込む。これによ
り、鍵管理システム1全体の耐タンパ性を向上できる。
The storage unit 33 is a database for storing the IC key data K_IC generated by the IC key generation unit 32. The IC access unit 34 writes the IC key data K_IC read from the storage unit 33 to the corresponding IC5.
The IC access unit 34 is connected to, for example, a device dedicated to writing the IC key data K_IC to the IC. In this case, in order to prevent the IC key data K_IC transmitted between the IC access unit 34 and the write-only device from being illegally monitored or falsified, the IC access unit 34 converts the IC key data K_IC into transfer key data. And encrypts it and sends it to the write-only device. Then, the IC key data K_IC is decrypted in the IC 5 using the transfer key data, and is written in a predetermined secure storage area. Thereby, the tamper resistance of the entire key management system 1 can be improved.

【0021】制御部35は、鍵管理元12から提供を受
けた共通鍵データK_Cを、秘密鍵データKS_3を用
いて復号する。制御部35は、記録媒体アクセス部31
が読み出した識別データID、ベース鍵データBKおよ
び署名データCERを、復号された共通鍵データK_C
を用いて復号する。制御部35は、復号された署名デー
タCERの正当性を、鍵管理装置2の公開鍵データKP
_2を用いて検証する。また、制御部35は、IC発行
装置3の処理を統括して制御する。
The control unit 35 decrypts the common key data K_C provided from the key management source 12 using the secret key data KS_3. The control unit 35 includes the recording medium access unit 31
The identification data ID, base key data BK and signature data CER read by
Is decrypted using. The control unit 35 checks the validity of the decrypted signature data CER with the public key data KP
Verify using _2. Further, the control unit 35 controls the processing of the IC issuing device 3 as a whole.

【0022】以下、図1に示す鍵管理システム1の動作
例を説明する。図5および図6は、図1に示す鍵管理シ
ステム1の動作例を説明するためのフローチャートであ
る。ステップST1:図3に示す鍵管理装置2のID発
行部21が、IC発行元13によって発行されるm個の
ICのそれぞれについて固有の識別データID_1〜I
D_mを発行する。
Hereinafter, an operation example of the key management system 1 shown in FIG. 1 will be described. FIGS. 5 and 6 are flowcharts for explaining an operation example of the key management system 1 shown in FIG. Step ST1: The ID issuing unit 21 of the key management device 2 shown in FIG. 3 uses the unique identification data ID_1 to I for each of the m ICs issued by the IC issuer 13.
Issue D_m.

【0023】ステップST2:鍵管理装置2のID発行
部21が、ステップST1で発行した識別データID_
1〜ID_mを記憶部23に書き込む。
Step ST2: The identification data ID_ issued by the ID issuing unit 21 of the key management device 2 in step ST1.
1 to ID_m are written in the storage unit 23.

【0024】ステップST3:鍵管理装置2のベース鍵
発行部22が、識別データID_1〜ID_mを用いた
IC鍵データを生成に共通して用いられるベース鍵デー
タBKを、乱数を生成して発行する。
Step ST3: The base key issuing section 22 of the key management device 2 generates a random number and issues base key data BK which is commonly used for generating IC key data using the identification data ID_1 to ID_m. .

【0025】ステップST4:鍵管理装置2のベース鍵
発行部22が、ステップST3で発行したベース鍵デー
タBKを記憶部23に書き込む。
Step ST4: The base key issuing unit 22 of the key management device 2 writes the base key data BK issued in step ST3 into the storage unit 23.

【0026】ステップST5:鍵管理装置2の制御部2
5が、記憶部23から読み出した識別データID_1〜
ID_mおよびベース鍵データBKと、鍵管理装置2の
秘密鍵データSK_2を用いて、署名データCERを生
成する。
Step ST5: Control unit 2 of key management device 2
5, identification data ID_1 to ID_1 read from the storage unit 23;
The signature data CER is generated using the ID_m, the base key data BK, and the secret key data SK_2 of the key management device 2.

【0027】ステップST6:鍵管理装置2の制御部2
5が、記憶部23から読み出した識別データID_1〜
ID_mおよびベース鍵データBKと、ステップST5
で生成した署名データCERとを、共通鍵データK_C
を用いて暗号化する。
Step ST6: Control unit 2 of key management device 2
5, identification data ID_1 to ID_1 read from the storage unit 23;
ID_m and base key data BK, and step ST5
And the signature data CER generated in
And encrypt it.

【0028】ステップST7:鍵管理装置2の制御部2
5が、IC発行装置3の公開鍵データKP_3を用い
て、共通鍵データK_Cを暗号化する。
Step ST7: Control unit 2 of key management device 2
5 encrypts the common key data K_C using the public key data KP_3 of the IC issuing device 3.

【0029】ステップST8:鍵管理装置2の記録媒体
アクセス部24が、ステップST6で暗号化された識別
データID_1〜ID_m、ベース鍵データBKおよび
署名データCERを記録媒体に記録する。鍵管理元12
は、当該記録媒体を、IC発行元13に提供する。ま
た、鍵管理元12は、ステップST7で暗号化した共通
鍵データK_Cを、上記記録媒体に記録してIC発行元
13に提供したり、ネットワークを介してIC発行装置
3に送信する。
Step ST8: The recording medium access unit 24 of the key management device 2 records the identification data ID_1 to ID_m encrypted in step ST6, the base key data BK, and the signature data CER on the recording medium. Key management source 12
Provides the recording medium to the IC issuer 13. Further, the key management source 12 records the common key data K_C encrypted in step ST7 on the recording medium and provides the same to the IC issuer 13, or transmits the common key data K_C to the IC issuer 3 via a network.

【0030】ステップST9:図4に示す制御部35
は、記録媒体あるいはネットワークを介して鍵管理元1
2から提供を受けた共通鍵データK_Cを、IC発行装
置3の秘密鍵データKS_3を用いて復号する。
Step ST9: The control unit 35 shown in FIG.
Is a key management source 1 via a recording medium or a network.
2 is decrypted using the secret key data KS_3 of the IC issuing device 3.

【0031】ステップST10:図4に示すIC発行装
置3の制御部35が、ステップST9で復号した共通鍵
データK_Cを用いて、記録媒体アクセス部31を介し
て記録媒体から読み出した識別データID_1〜ID_
m、ベース鍵データBKおよび署名データCERを復号
する。
Step ST10: The control unit 35 of the IC issuing device 3 shown in FIG. 4 uses the common key data K_C decrypted in step ST9 to read the identification data ID_1 to ID_1 to ID_1 read from the recording medium via the recording medium access unit 31. ID_
m, base key data BK and signature data CER are decrypted.

【0032】ステップST11:IC発行装置3の制御
部35が、ステップST10で復号した署名データCE
Rの正当性を、鍵管理装置2の公開鍵データKP_2を
用いて検証する。
Step ST11: The control unit 35 of the IC issuing device 3 executes the signature data CE decrypted in step ST10.
The validity of R is verified using the public key data KP_2 of the key management device 2.

【0033】ステップST12:IC発行装置3のIC
鍵生成部32は、ステップST11で署名データCER
の正当性が確認されると、ステップST10で復号した
識別データID_1〜ID_mとベース鍵データBKと
を用いて、それぞれのIC5についてのIC鍵データK
_ICを生成する。具体的には、IC鍵生成部32は、
ID_kが割り当てられたIC5について、IC鍵デー
タK_IC_k_1〜K_IC_k_nを生成する。
Step ST12: IC of IC issuing device 3
The key generation unit 32 determines in step ST11 that the signature data CER
When the validity of the IC key is confirmed, the IC key data K for each IC 5 is obtained using the identification data ID_1 to ID_m decrypted in step ST10 and the base key data BK.
_IC is generated. Specifically, the IC key generation unit 32
For IC5 to which ID_k is assigned, IC key data K_IC_k_1 to K_IC_k_n are generated.

【0034】ステップST13:IC発行装置3のIC
アクセス部34が、ステップST12で生成されたIC
鍵データK_ICを対応するIC5に書き込む。そし
て、IC発行元13によって、ユーザにIC5が発行さ
れる。ユーザがIC5を所定の認証装置に装着すると、
IC5と当該認証装置との間でIC鍵データK_ICを
用いた認証処理が行われる。
Step ST13: IC of IC issuing device 3
The access unit 34 determines whether the IC generated in step ST12
The key data K_IC is written to the corresponding IC5. Then, the IC issuer 13 issues the IC 5 to the user. When the user mounts the IC 5 on a predetermined authentication device,
Authentication processing using the IC key data K_IC is performed between the IC 5 and the authentication device.

【0035】図7は、図5に示すステップST3におい
て、図3に示すベース鍵発行部22が、発行するベース
鍵データBKを更新する処理を説明するための図であ
る。ベース鍵発行部22は、図7に示すように、ベース
鍵データBKを発行する度に、以前のベース鍵データB
Kに対応する識別データIDは発行した数が、所定数
(例えば10万個)に達したか否かを判断し(ステップ
ST21)、所定数に達したと判断した場合にはベース
鍵データBKを更新し(ステップST22)、所定数に
達していないと判断した場合にはベース鍵データBKを
更新しない。
FIG. 7 is a diagram for explaining the process of updating the base key data BK to be issued by the base key issuing unit 22 shown in FIG. 3 in step ST3 shown in FIG. As shown in FIG. 7, the base key issuing unit 22 issues the previous base key data B
It is determined whether the number of issued identification data IDs corresponding to K has reached a predetermined number (for example, 100,000) (step ST21). If it is determined that the number has been reached, the base key data BK Is updated (step ST22), and if it is determined that the number has not reached the predetermined number, the base key data BK is not updated.

【0036】以上説明したように、鍵管理システム1に
よれば、鍵管理元12からIC発行元13へは、識別デ
ータIDおよびベース鍵データBKが配送され、IC鍵
データK_IC自体は配送されず、IC発行装置3にお
ける鍵生成アルゴリズムはセキュアになっているため、
識別データIDおよびベース鍵データBKが配送過程で
漏洩した場合でも、IC鍵データK_IC自体の秘匿性
を保つことができる。また、鍵管理元12からIC発行
元13へに配送されるデータのデータ量を従来に比べて
削減できる。また、鍵管理装置2の記憶部23およびI
C発行装置3の記憶部33の負荷を従来に比べて小さく
できる。
As described above, according to the key management system 1, the identification data ID and the base key data BK are delivered from the key management source 12 to the IC issuer 13, and the IC key data K_IC itself is not delivered. Since the key generation algorithm in the IC issuing device 3 is secure,
Even if the identification data ID and the base key data BK leak during the delivery process, the confidentiality of the IC key data K_IC itself can be maintained. Further, the data amount of data delivered from the key management source 12 to the IC issuer 13 can be reduced as compared with the conventional case. Further, the storage unit 23 and the I
The load on the storage unit 33 of the C issuing device 3 can be reduced as compared with the related art.

【0037】また、鍵管理システム1によれば、図3に
示す鍵管理装置2のベース鍵発行部22において、所定
数の識別データIDを発行する毎にベース鍵データBK
を更新するため、システムのセキュリティーをさらに高
めることができる。
Further, according to the key management system 1, the base key issuance unit 22 of the key management apparatus 2 shown in FIG.
, The security of the system can be further increased.

【0038】また、鍵管理システム1によれば、図4に
示すIC発行装置3のICアクセス部34が、転送用鍵
データを用いてIC鍵データK_ICを暗号化してIC
5内に提供し、IC5内で転送用鍵データを用いてIC
鍵データK_ICを復号することで、鍵管理システム1
の耐タンパ性を高めることができる。
According to the key management system 1, the IC access unit 34 of the IC issuing device 3 shown in FIG. 4 encrypts the IC key data K_IC using the transfer key data and
5 and provided in the IC 5 using the transfer key data.
By decrypting the key data K_IC, the key management system 1
Can be improved in tamper resistance.

【0039】本発明は上述した実施形態には限定されな
い。例えば、鍵管理装置2からIC発行装置3への識別
データIDおよびベース鍵データBKの配送方法は、セ
キュアな状態であれば、上述した秘密鍵データおよび共
通鍵データを用いたものに限定されない。また、上述し
た鍵管理システム1では、主に、識別データIDおよび
ベース鍵データBKを記録媒体に記録して鍵管理元12
からIC発行元13に配送する場合を例示したが、例え
ば、当該配送は、インターネットなどの公衆回線や、専
用回線などを介して行ってもよい。
The present invention is not limited to the embodiment described above. For example, the method of delivering the identification data ID and the base key data BK from the key management device 2 to the IC issuing device 3 is not limited to the method using the secret key data and the common key data as long as the method is in a secure state. Further, in the key management system 1 described above, the identification data ID and the base key data BK are mainly recorded on the recording medium, and the key management
Although the delivery to the IC issuer 13 is described above, for example, the delivery may be performed via a public line such as the Internet or a dedicated line.

【0040】[0040]

【発明の効果】以上説明したように、本発明によれば、
集積回路鍵データが不正に漏洩および改竄されることを
効果的に回避できる鍵管理方法およびそのシステムとデ
ータ処理装置を提供することができる。また、本発明
は、鍵管理元から鍵書き込み元に配送する集積回路鍵デ
ータのデータ量を削減できる鍵管理方法およびそのシス
テムとデータ処理装置を提供することができる。
As described above, according to the present invention,
It is possible to provide a key management method, a system, and a data processing device capable of effectively preventing an integrated circuit key data from being leaked or tampered with illegally. Further, the present invention can provide a key management method, a system, and a data processing device capable of reducing the amount of integrated circuit key data delivered from a key management source to a key writing source.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、本発明の実施形態の鍵管理システムの
全体構成図である。
FIG. 1 is an overall configuration diagram of a key management system according to an embodiment of the present invention.

【図2】図2は、図1に示す鍵管理システムの処理を説
明するための図である。
FIG. 2 is a diagram for explaining processing of the key management system shown in FIG. 1;

【図3】図3は、図1に示す鍵管理装置の機能ブロック
図である。
FIG. 3 is a functional block diagram of the key management device shown in FIG. 1;

【図4】図4は、図1に示すIC発行装置の機能ブロッ
ク図である。
FIG. 4 is a functional block diagram of the IC issuing device shown in FIG. 1;

【図5】図5は、図1に示す鍵管理システムの動作例を
説明するためのフローチャートである。
FIG. 5 is a flowchart for explaining an operation example of the key management system shown in FIG. 1;

【図6】図6は、図1に示す鍵管理システムの動作例を
説明するためのフローチャートであり、図5の続きの図
である。
FIG. 6 is a flowchart for explaining an operation example of the key management system shown in FIG. 1, and is a continuation of FIG. 5;

【図7】図7は、図5に示すステップST3において、
図3に示すベース鍵発行部が、発行するベース鍵データ
を更新する処理を説明するための図である。
FIG. 7 is a diagram illustrating an operation of step ST3 shown in FIG. 5;
FIG. 4 is a diagram illustrating a process in which a base key issuing unit illustrated in FIG. 3 updates base key data to be issued.

【符号の説明】[Explanation of symbols]

1…鍵管理システム、2…鍵管理装置、3…IC発行装
置、12…鍵管理元、13…IC発行元、5…IC、I
D_1〜ID_m…識別データ、BK_1〜BK_n…
ベース鍵データ、K_IC…IC鍵データ、21…ID
発行部、22…ベース鍵発行部、23…記憶部、24…
記録媒体アクセス部、25…制御部、31…記録媒体ア
クセス部、32…IC鍵生成部、33…記憶部、34…
ICアクセス部、35…制御部
DESCRIPTION OF SYMBOLS 1 ... Key management system, 2 ... Key management device, 3 ... IC issuing device, 12 ... Key management source, 13 ... IC issuing source, 5 ... IC, I
D_1 to ID_m ... identification data, BK_1 to BK_n ...
Base key data, K_IC ... IC key data, 21 ... ID
Issuing unit, 22: Base key issuing unit, 23: Storage unit, 24 ...
Recording medium access unit 25 Control unit 31 Recording medium access unit 32 IC key generation unit 33 Storage unit 34
IC access unit, 35 ... control unit

Claims (19)

【特許請求の範囲】[Claims] 【請求項1】集積回路鍵データを発行して集積回路に書
き込む処理をコンピュータを用いて行う鍵管理方法であ
って、 鍵管理元が、集積回路に固有の識別データを、複数の集
積回路のそれぞれについて発行し、 前記鍵管理元が、ベース鍵データを発行し、 前記鍵管理元から鍵書き込み元に、前記識別データおよ
び前記ベース鍵データを提供し、 前記鍵書き込み元が、前記鍵管理元から受けた前記識別
データおよび前記ベース鍵データを用いて所定の鍵生成
アルゴリズムに基づいた処理を行って、前記複数の集積
回路のそれぞれに対応する集積回路鍵データを生成し、 前記鍵書き込み元が、前記生成された集積回路鍵データ
を、対応する前記集積回路に書き込む鍵管理方法。
1. A key management method for performing, using a computer, a process of issuing integrated circuit key data and writing the integrated circuit key data in an integrated circuit, wherein a key management source transmits identification data unique to the integrated circuit to a plurality of integrated circuits. The key management source issues base key data, the key management source provides the identification data and the base key data to the key writing source, and the key writing source issues the key management source. Performing a process based on a predetermined key generation algorithm using the identification data and the base key data received from, generating integrated circuit key data corresponding to each of the plurality of integrated circuits; And a key management method for writing the generated integrated circuit key data to the corresponding integrated circuit.
【請求項2】前記鍵管理元は、前記鍵書き込み元におい
て単数の前記識別データを用いて、複数の前記集積回路
鍵データを生成することを可能にする複数の鍵データを
含む前記ベース鍵データを発行し、 前記鍵書き込み元は、単数の前記識別データを用いて、
複数の前記集積回路鍵データを生成し、当該生成した複
数の集積回路鍵データを単数の集積回路に書き込む請求
項1に記載の鍵管理方法。
2. The base key data including a plurality of key data enabling a plurality of the integrated circuit key data to be generated using a single piece of the identification data at the key writing source. The key writing source uses the single identification data,
The key management method according to claim 1, wherein a plurality of the integrated circuit key data is generated, and the generated plurality of integrated circuit key data is written to a single integrated circuit.
【請求項3】前記鍵管理元は、乱数を発生し、当該乱数
に基づいて、前記ベース鍵データを発行する請求項1に
記載の鍵管理方法。
3. The key management method according to claim 1, wherein the key management source generates a random number and issues the base key data based on the random number.
【請求項4】前記鍵管理元は、所定数の前記識別データ
について、同じ前記ベース鍵データを前記鍵書き込み元
に提供し、所定数の前記識別データを単位として前記ベ
ース鍵データを更新する請求項1に記載の鍵管理方法。
4. The method according to claim 1, wherein the key management source provides the same base key data to the key writing source for a predetermined number of the identification data, and updates the base key data in units of a predetermined number of the identification data. Item 2. The key management method according to Item 1.
【請求項5】前記鍵管理元は、当該鍵管理元の秘密鍵デ
ータを用いて、前記識別データおよび前記ベース鍵デー
タの署名データを作成し、 共通鍵データを用いて、前記識別データ、前記ベース鍵
データおよび前記署名データを暗号化して前記鍵書き込
み元に提供する請求項1に記載の鍵管理方法。
5. The key management source creates signature data of the identification data and the base key data using secret key data of the key management source, and uses the common key data to generate the identification data, The key management method according to claim 1, wherein the base key data and the signature data are encrypted and provided to the key writer.
【請求項6】前記鍵書き込み元は、前記鍵管理元から提
供を受けた前記識別データ、前記ベース鍵データおよび
前記署名データを、前記共通鍵データを用いて復号し、
当該復号した署名データの正当性を、前記鍵管理元の公
開鍵データを用いて検証する請求項5に記載の鍵管理方
法。
6. The key writing source decrypts the identification data, the base key data, and the signature data provided from the key management source using the common key data,
6. The key management method according to claim 5, wherein the validity of the decrypted signature data is verified using public key data of the key management source.
【請求項7】前記鍵書き込み元は、前記署名データが正
当であると判断した後に、前記復号した前記識別データ
および前記ベース鍵データを用いて、前記集積回路鍵デ
ータを生成する請求項6に記載の鍵管理方法。
7. The integrated circuit key data according to claim 6, wherein the key writing source generates the integrated circuit key data using the decrypted identification data and the base key data after determining that the signature data is valid. Key management method described.
【請求項8】前記鍵管理元は、前記識別データおよび前
記ベース鍵データを記録媒体に記録し、当該記録媒体を
前記鍵書き込み元に提供する請求項1に記載の鍵管理方
法。
8. The key management method according to claim 1, wherein the key management source records the identification data and the base key data on a recording medium, and provides the recording medium to the key writing source.
【請求項9】前記集積回路鍵データは、前記集積回路が
他の装置との間でデータ授受を行う際に用いられる鍵デ
ータである請求項1に記載の鍵管理方法。
9. The key management method according to claim 1, wherein the integrated circuit key data is key data used when the integrated circuit exchanges data with another device.
【請求項10】集積回路鍵データを発行して集積回路に
書き込む処理をコンピュータを用いて行う鍵管理システ
ムであって、 第1のデータ処理装置および第2のデータ処理装置を有
し、 前記第1のデータ処理装置は、 前記集積回路に固有の識別データを、複数の前記集積回
路のそれぞれについて発行する識別データ発行手段と、 前記集積回路鍵データを生成する際に前記識別データと
共に用いられるベース鍵データを発行するベース鍵発行
手段と、 前記発行された識別データおよびベース鍵データを記憶
する記憶手段とを有し、 前記第2のデータ処理装置は、 前記第1のデータ処理装置が発行した前記識別データお
よびベース鍵データを用いて所定の鍵生成アルゴリズム
に基づいた処理を行って、前記複数の集積回路のそれぞ
れに対応する集積回路鍵データを生成する集積回路鍵生
成手段と、 前記集積回路鍵データを、対応する前記集積回路に書き
込む書き込み手段とを有する鍵管理システム。
10. A key management system for performing, using a computer, a process of issuing integrated circuit key data and writing the same in an integrated circuit, comprising: a first data processing device and a second data processing device; A data processing device for issuing identification data unique to the integrated circuit for each of the plurality of integrated circuits; and a base used together with the identification data when generating the integrated circuit key data. A base key issuing unit that issues key data; and a storage unit that stores the issued identification data and base key data. The second data processing device issues the key data issued by the first data processing device. A process based on a predetermined key generation algorithm is performed using the identification data and the base key data, and a process corresponding to each of the plurality of integrated circuits is performed. A key management system comprising: integrated circuit key generation means for generating integrated circuit key data; and writing means for writing the integrated circuit key data to a corresponding integrated circuit.
【請求項11】前記第1のデータ処理装置の前記ベース
鍵発行手段は、所定数の前記識別データを単位として前
記発行するベース鍵データを更新する請求項10に記載
の鍵管理システム。
11. The key management system according to claim 10, wherein said base key issuing means of said first data processing device updates said issued base key data in units of a predetermined number of said identification data.
【請求項12】前記第1のデータ処理装置の前記ベース
鍵発行手段は、前記第2のデータ処理装置において単数
の前記識別データを用いて、複数の前記集積回路鍵デー
タを生成することを可能にする複数の鍵データを含む前
記ベース鍵データを発行し、 前記第2のデータ処理装置の前記集積回路鍵発行手段
は、単数の前記識別データを用いて、複数の前記集積回
路鍵データを生成する請求項10に記載の鍵管理システ
ム。
12. The base key issuing means of the first data processing device can generate a plurality of the integrated circuit key data by using a single piece of the identification data in the second data processing device. The integrated circuit key issuing means of the second data processing device generates a plurality of the integrated circuit key data using a single piece of the identification data. The key management system according to claim 10, wherein:
【請求項13】複数の集積回路のそれぞれについて当該
集積回路の処理に用いられる集積回路鍵データを生成す
る際に用いられるデータを生成するデータ処理装置であ
って、 前記集積回路に固有の識別データを、前記複数の集積回
路のそれぞれについて発行する識別データ発行手段と、 前記集積回路鍵データを生成する際に前記識別データと
共に用いられるベース鍵データを発行するベース鍵発行
手段と、 前記発行された識別データおよびベース鍵データを記憶
する記憶手段とを有し、 前記ベース鍵発行手段は、所定数の前記識別データを単
位として前記発行するベース鍵データを更新するデータ
処理装置。
13. A data processing device for generating data used when generating integrated circuit key data used for processing of each of a plurality of integrated circuits, wherein identification data unique to the integrated circuit is provided. Identification data issuing means for issuing each of the plurality of integrated circuits; base key issuing means for issuing base key data used together with the identification data when generating the integrated circuit key data; A data processing device comprising: storage means for storing identification data and base key data, wherein the base key issuing means updates the issued base key data in units of a predetermined number of the identification data.
【請求項14】前記ベース鍵発行手段は、乱数を発生
し、当該乱数に基づいて、前記ベース鍵データを発行す
る請求項13に記載のデータ処理装置。
14. The data processing apparatus according to claim 13, wherein said base key issuing means generates a random number and issues said base key data based on said random number.
【請求項15】秘密鍵データを用いて、前記識別データ
および前記ベース鍵データの署名データを作成し、共通
鍵データを用いて、前記識別データ、前記ベース鍵デー
タおよび前記署名データを暗号化し、当該暗号化された
識別データ、前記ベース鍵データおよび前記署名データ
を、前記集積回路鍵データの生成並び集積回路への書き
込みを行う鍵書き込み元に提供する制御手段をさらに有
する請求項13に記載のデータ処理装置。
15. Creating signature data of said identification data and said base key data using secret key data, encrypting said identification data, said base key data and said signature data using common key data, 14. The control unit according to claim 13, further comprising a control unit that provides the encrypted identification data, the base key data, and the signature data to a key writing source that generates the integrated circuit key data and writes the integrated circuit key data into an integrated circuit. Data processing device.
【請求項16】複数の集積回路のそれぞれについて固有
に規定された識別データと、前記複数の集積回路につい
て共通して用いられるベース鍵データとを入力する入力
手段と、 前記入力した識別データおよびベース鍵データを用いて
所定の鍵生成アルゴリズムに基づいた処理を行って、前
記複数の集積回路のそれぞれに対応する集積回路鍵デー
タを生成する集積回路鍵生成手段と、 前記集積回路鍵データを、対応する前記集積回路に書き
込む書き込み手段とを有するデータ処理装置。
16. An input means for inputting identification data uniquely defined for each of the plurality of integrated circuits and base key data commonly used for the plurality of integrated circuits, wherein the input identification data and the base are inputted. An integrated circuit key generation unit that performs processing based on a predetermined key generation algorithm using key data to generate integrated circuit key data corresponding to each of the plurality of integrated circuits; and And a writing means for writing to the integrated circuit.
【請求項17】前記入力手段は、前記識別データおよび
前記ベース鍵データの正当性を認証するための署名デー
タをさらに入力し、 前記データ処理装置は、 前記入力した識別データ、前記ベース鍵データおよび前
記署名データを、共通鍵データを用いて復号し、当該復
号した署名データの正当性を、前記署名データ作成元の
公開鍵データを用いて検証する制御手段をさらに有する
請求項16に記載のデータ処理装置。
17. The input means further inputs signature data for authenticating the identification data and the validity of the base key data, and the data processing device further comprises: the input identification data; the base key data; 17. The data according to claim 16, further comprising control means for decrypting the signature data using common key data, and verifying the validity of the decrypted signature data using public key data of the signature data creation source. Processing equipment.
【請求項18】前記集積回路鍵生成手段は、前記制御手
段が前記署名データの正当性を認証した後に、前記集積
回路鍵データを生成する請求項17に記載のデータ処理
装置。
18. The data processing apparatus according to claim 17, wherein said integrated circuit key generation means generates said integrated circuit key data after said control means has authenticated said signature data.
【請求項19】前記集積回路鍵データは、前記集積回路
が他の装置との間でデータ授受を行う際に用いられる鍵
データである請求項16に記載のデータ処理装置。
19. The data processing device according to claim 16, wherein said integrated circuit key data is key data used when said integrated circuit exchanges data with another device.
JP2001165128A 2001-05-31 2001-05-31 Key control method and system therefor and data processor Pending JP2002359614A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001165128A JP2002359614A (en) 2001-05-31 2001-05-31 Key control method and system therefor and data processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001165128A JP2002359614A (en) 2001-05-31 2001-05-31 Key control method and system therefor and data processor

Publications (1)

Publication Number Publication Date
JP2002359614A true JP2002359614A (en) 2002-12-13

Family

ID=19007839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001165128A Pending JP2002359614A (en) 2001-05-31 2001-05-31 Key control method and system therefor and data processor

Country Status (1)

Country Link
JP (1) JP2002359614A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033280A (en) * 2004-07-14 2006-02-02 Sony Corp Authentication apparatus
JP2009147306A (en) * 2007-10-16 2009-07-02 Asml Holding Nv Securing authenticity of integrated circuit chip

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033280A (en) * 2004-07-14 2006-02-02 Sony Corp Authentication apparatus
JP2009147306A (en) * 2007-10-16 2009-07-02 Asml Holding Nv Securing authenticity of integrated circuit chip

Similar Documents

Publication Publication Date Title
US20200175490A1 (en) System and method for secure communication in a retail environment
JP3329432B2 (en) Hierarchical electronic cash execution method and apparatus used therefor
JP4268690B2 (en) Authentication system and method, and authentication method
US7845011B2 (en) Data transfer system and data transfer method
US8074266B2 (en) Memory card, data exchange system, and data exchange method
US8799654B2 (en) Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device
JPWO2005117336A1 (en) Parent-child card authentication system
JP2001195548A (en) Information carrying and processing system, access device for information carrying device, and information carrying device
JP2003016397A (en) Data processing system, memory device, data processor, data processing method, and program
CN108345785B (en) Built-in intelligent safety action device
JPH0383132A (en) Software protection control system
JPH07123086A (en) Literary work communication control system using ic card
JP2000011113A (en) Method for transferring recording medium and system for issuing same medium and constituting part of same system
JP2003317042A (en) Method for authentication
US20030065930A1 (en) Encryption/decryption apparatus and method
JPH04245368A (en) Electronic file cabinet system
US20100058050A1 (en) Data keeping method, client apparatus, storage device, and program
JP3567615B2 (en) Information recording system
JP3983097B2 (en) IC card reissue method and system
JP2002359614A (en) Key control method and system therefor and data processor
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP3436476B2 (en) How to change the encryption key for authentication
JP2003162691A (en) Data-processing system, memory device, data-processing apparatus, data-processing method, and computer program
JP5012818B2 (en) Authentication apparatus and authentication method
JP2002312725A (en) Method and system for updating ic card