JP2005223956A - Authentication system, authentication device, and method - Google Patents

Authentication system, authentication device, and method Download PDF

Info

Publication number
JP2005223956A
JP2005223956A JP2005127155A JP2005127155A JP2005223956A JP 2005223956 A JP2005223956 A JP 2005223956A JP 2005127155 A JP2005127155 A JP 2005127155A JP 2005127155 A JP2005127155 A JP 2005127155A JP 2005223956 A JP2005223956 A JP 2005223956A
Authority
JP
Japan
Prior art keywords
key
authentication
data
random number
degenerate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005127155A
Other languages
Japanese (ja)
Other versions
JP4207016B2 (en
Inventor
Susumu Kusakabe
進 日下部
Yoshito Ishibashi
義人 石橋
Masayuki Takada
昌幸 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005127155A priority Critical patent/JP4207016B2/en
Publication of JP2005223956A publication Critical patent/JP2005223956A/en
Application granted granted Critical
Publication of JP4207016B2 publication Critical patent/JP4207016B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To shorten authentication time, when carrying out authentication, using two or more encryption keys. <P>SOLUTION: A data D024 from a memory 11 and a degenerate key from an encryption key K1 are generated and transmitted to an IC card 3, together with information on sequence of degeneration (Here, Provider 2, Provider 4, Provider's 1, in this order). In the IC card 3, a degeneration processing portions 32 is controlled, corresponding to these items of information, the degenerate key is formed, and data D0 is read from a memory 31. It sequentially degenerates, using an encryption key of a specified sequence and a specified provider's number.Namely, the data D0 is degenerated using an encryption key K2, and data D02 is derived. This data D02 is degenerated using an encryption key K4, and data D024 is derived. Further, an encryption key K1 is used for this data D024, and the degenerate key is generated. Thus, the degenerate key generated is the same degenerate key as the degenerate key which a degeneration processing portion 13 of a controller 1 has formed. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、認証システム、並びに認証装置および方法に関し、特に、より迅速に、認証を行うことができるようにした、認証システム、並びに認証装置および方法に関する。   The present invention relates to an authentication system, an authentication apparatus, and a method, and more particularly to an authentication system, an authentication apparatus, and a method that can perform authentication more quickly.

図20は、ICカードにおける、従来の認証システムの構成例を表している。この構成例においては、ICカード102とリーダライタ101の間で、認証処理を行うようになされている。ICカード102は、情報を記憶するためのエリアが、エリア1乃至エリア5の5つのエリアに区分されている。そして、各エリア毎に、それぞれ異なる暗号鍵1乃至暗号鍵5が対応されている。エリアiをアクセスするには、対応する暗号鍵iが必要となる。   FIG. 20 shows a configuration example of a conventional authentication system in an IC card. In this configuration example, authentication processing is performed between the IC card 102 and the reader / writer 101. In the IC card 102, an area for storing information is divided into five areas, area 1 to area 5. Different encryption keys 1 to 5 correspond to each area. To access area i, the corresponding encryption key i is required.

すなわち、リーダライタ101が、ICカード102の、例えばエリア1にデータを記録するか、あるいは、そこに記録されているデータを読み出す場合、最初に、相互認証処理が行われる。リーダライタ101は、ICカード102が記憶している暗号鍵1乃至暗号鍵5と同一の符号鍵1乃至暗号鍵5を予め記憶している。そして、ICカード102のエリア1にアクセスする場合には、このエリア1に対応する暗号鍵1を読み出し、これを用いて認証処理を行う。   That is, when the reader / writer 101 records data in, for example, area 1 of the IC card 102 or reads data recorded therein, mutual authentication processing is first performed. The reader / writer 101 stores in advance the same encryption key 1 to encryption key 5 as the encryption key 1 to encryption key 5 stored in the IC card 102. When accessing the area 1 of the IC card 102, the encryption key 1 corresponding to the area 1 is read out and used for authentication processing.

例えば、リーダライタ101は、所定の乱数を発生し、この乱数とアクセスすべきエリアの番号1をICカード102に通知する。ICカード102においては、通知されてきた番号1のエリアに対応する暗号鍵1を読み出し、その暗号鍵1を用いて、通知されてきた乱数を暗号化する。そして、暗号化した乱数を、リーダライタ101に通知する。リーダライタ101は、この暗号化された乱数を暗号鍵を用いて復号化する。ICカード102に通知した乱数と復号化した乱数とが一致していれば、ICカード102が適正なものであるとの判定を行う。   For example, the reader / writer 101 generates a predetermined random number and notifies the IC card 102 of this random number and the area number 1 to be accessed. In the IC card 102, the encryption key 1 corresponding to the notified area of number 1 is read, and the notified random number is encrypted using the encryption key 1. Then, the reader / writer 101 is notified of the encrypted random number. The reader / writer 101 decrypts the encrypted random number using the encryption key. If the random number notified to the IC card 102 matches the decrypted random number, it is determined that the IC card 102 is appropriate.

同様に、ICカード102は、所定の乱数を発生し、リーダライタ101に出力する。リーダライタ101は、暗号鍵1を用いて、この乱数を暗号化し、暗号化した乱数をICカード102に通知する。ICカード102は、この暗号化された乱数を暗号鍵1を用いて復号化する。そして、復号化された乱数とリーダライタ101に通知した乱数とが一致していれば、リーダライタ101が適正なリーダライタであると判定する。   Similarly, the IC card 102 generates a predetermined random number and outputs it to the reader / writer 101. The reader / writer 101 encrypts this random number using the encryption key 1 and notifies the IC card 102 of the encrypted random number. The IC card 102 decrypts the encrypted random number using the encryption key 1. If the decrypted random number matches the random number notified to the reader / writer 101, it is determined that the reader / writer 101 is an appropriate reader / writer.

以上の処理は、各エリア毎に行われる。   The above processing is performed for each area.

このように、従来のシステムにおいては、相互認証処理が、エリア毎に個別に行われるようになされているため、各エリアに、迅速にアクセスすることが困難である課題があった。その結果、例えば、通勤者が、改札口に設けられているゲートを通過する、比較的短い時間の間に、ICカード102の所定のエリアにリーダライタ101がアクセスし、情報を書き込み、または読み出すことが困難となる課題があった。   As described above, in the conventional system, since the mutual authentication processing is performed individually for each area, there is a problem that it is difficult to quickly access each area. As a result, for example, the reader / writer 101 accesses a predetermined area of the IC card 102 and writes or reads information during a relatively short time when a commuter passes a gate provided at a ticket gate. There was a problem that made it difficult.

本発明はこのような状況に鑑みてなされたものであり、より迅速な認証ができるようにするものである。   The present invention has been made in view of such a situation, and enables quicker authentication.

本発明の認証システムは、第1の装置は、自己に割り当てられた暗号鍵と、第2の装置が保持する共通データと第2の装置のメモリに記憶されている複数のエリアのそれぞれに対するアクセスに必要な複数の鍵のうち所定の数の鍵を用いて生成された個別データを有する第1の記憶手段と、暗号鍵と個別データを縮退処理して第1の認証鍵を生成する第1の生成手段と、第1の認証鍵を用いてデータを暗号化する暗号化手段と、第2の装置との間で通信を行う第1の通信手段とを備え、第2の装置は、装置識別番号と、共通データと、複数のエリアのそれぞれに対するアクセスに必要な所定の数の鍵を含む複数の鍵を記憶する第2の記憶手段と、共通データおよび複数の鍵を縮退処理して第2の認証鍵を生成する第2の生成手段と、第2の認証鍵を用いて、受信したデータを復号化する復号化手段と、第1の装置との間で通信を行う第2の通信手段とを備え、第1の生成手段は、第2の装置から受信した装置識別番号と、個別データと、暗号鍵を用いて第1の認証鍵を生成し、第1の通信手段は、暗号化されたデータと、第1の認証鍵に対応する第2の認証鍵を生成するのに必要な情報を送信し、第2の通信手段は、暗号化されたデータと情報を受信し、受信した情報に基づいて第2の生成手段が第2の記憶手段の2以上のエリアに対するアクセスを1回で認証するための第2の認証鍵を生成することを特徴とする。   In the authentication system of the present invention, the first device accesses the encryption key assigned to itself, the common data held by the second device, and each of the plurality of areas stored in the memory of the second device. A first storage unit having individual data generated using a predetermined number of keys among a plurality of keys required for the first key, and a first authentication key generated by degenerating the encryption key and the individual data Generating means, encryption means for encrypting data using the first authentication key, and first communication means for communicating with the second device, wherein the second device is a device Second storage means for storing a plurality of keys including an identification number, common data, and a predetermined number of keys necessary for accessing each of the plurality of areas; and degenerating the common data and the plurality of keys A second generation means for generating the second authentication key, and a second authentication A decryption unit that decrypts the received data using a key; and a second communication unit that communicates with the first device, wherein the first generation unit receives the second data from the second device. The first authentication key is generated using the device identification number, the individual data, and the encryption key, and the first communication means generates the second authentication corresponding to the encrypted data and the first authentication key. The information necessary for generating the key is transmitted, the second communication means receives the encrypted data and information, and the second generation means is connected to the second storage means based on the received information. A second authentication key for authenticating access to the above area at one time is generated.

本発明の認証システムにおいては、第1の装置は、自己に割り当てられた暗号鍵と、第2の装置が保持する共通データと第2の装置のメモリに記憶されている複数のエリアのそれぞれに対するアクセスに必要な複数の鍵のうち所定の数の鍵を用いて生成された個別データを有し、暗号鍵と個別データを縮退処理して第1の認証鍵を生成し、第1の認証鍵を用いてデータを暗号化し、第2の装置との間で通信を行い、第2の装置は、装置識別番号と、共通データと、複数のエリアのそれぞれに対するアクセスに必要な所定の数の鍵を含む複数の鍵を記憶し、共通データおよび複数の鍵を縮退処理して第2の認証鍵を生成し、第2の認証鍵を用いて、受信したデータを復号化し、第1の装置との間で通信を行い、第2の装置から受信した装置識別番号と、個別データと、暗号鍵を用いて第1の認証鍵を生成し、暗号化されたデータと、第1の認証鍵に対応する第2の認証鍵を生成するのに必要な情報を送信し、暗号化されたデータと情報を受信し、受信した情報に基づいて第2の記憶手段の2以上のエリアに対するアクセスを1回で認証するための第2の認証鍵を生成する。   In the authentication system of the present invention, the first device corresponds to each of the encryption key assigned to itself, the common data held by the second device, and the plurality of areas stored in the memory of the second device. The first authentication key has individual data generated using a predetermined number of keys necessary for access, generates a first authentication key by degenerating the encryption key and the individual data, and generates the first authentication key. Is used to encrypt data and communicate with the second device. The second device has a device identification number, common data, and a predetermined number of keys necessary for accessing each of the plurality of areas. A second authentication key by degenerating the common data and the plurality of keys, decrypting the received data using the second authentication key, and Identifies the device received from the second device The first authentication key is generated using the number, the individual data, and the encryption key, and the information necessary for generating the encrypted data and the second authentication key corresponding to the first authentication key is generated. Transmitting and receiving encrypted data and information, and generating a second authentication key for authenticating access to two or more areas of the second storage means at a time based on the received information.

本発明の第1の認証方法は、個別データは、共通データと複数の鍵のうちの所定の数の鍵から生成されており、暗号鍵と個別データを縮退して第1の認証鍵を生成する工程と、第1の乱数を生成し、生成された第1の乱数と、第2の装置内で生成される、第1の認証鍵に対応する第2の認証鍵の生成に必要な情報を第2の装置に送信する工程と、情報に基づいて、複数の鍵と共通データを縮退して第2の認証鍵が生成され、第2の認証鍵を用いて暗号化された第1の乱数と、第2の装置内で生成された第2の乱数を受信する工程と、暗号化された第1の乱数を第1の認証鍵を用いて復号化し、復号化された第1の乱数と元の第1の乱数とを比較して第2の装置を認証する認証工程と、第2の乱数を第1の認証鍵で暗号化して第2の装置に送信する工程と、暗号化された第2の乱数が第2の認証鍵で復号化され、復号化された第2の乱数と元の第2の乱数が比較されて第1の装置が認証される認証工程とを含むことを特徴とする。   In the first authentication method of the present invention, the individual data is generated from a predetermined number of keys among the common data and a plurality of keys, and the first authentication key is generated by degenerating the encryption key and the individual data. And a step of generating a first random number, and the first random number generated and information necessary for generating a second authentication key corresponding to the first authentication key generated in the second device And a second authentication key generated by degenerating a plurality of keys and common data based on the information, and encrypted using the second authentication key. Receiving the random number and the second random number generated in the second device; decrypting the encrypted first random number using the first authentication key; and decrypting the first random number And authenticating the second device by comparing the original first random number and the second random number encrypted with the first authentication key and transmitted to the second device And the encrypted second random number is decrypted with the second authentication key, and the decrypted second random number is compared with the original second random number to authenticate the first device. And an authentication step.

本発明の第2の認証方法は、暗号鍵と個別データから第1の縮退鍵および第2の縮退鍵を生成する工程と、第1の乱数を生成し、第1の縮退鍵で暗号化された第1の乱数と、第2の装置内で生成される第1の縮退鍵および第2の縮退鍵にそれぞれ対応する第3の縮退鍵および第4の縮退鍵を生成するのに必要な情報を第2の装置に送信する工程と、情報に基づいて、複数の鍵と共通データから第3の縮退鍵および第4の縮退鍵が生成され、暗号化された第1の乱数が第3の縮退鍵を用いて復号化された後、第4の縮退鍵を用いて暗号化された第1の乱数と、第2の装置内で生成された第2の乱数を受信する工程と、暗号化された第1の乱数を第2の縮退鍵を用いて復号化し、復号化された第1の乱数と元の第1の乱数を比較して第2の装置のメモリの2以上のエリアに対するアクセスを1回で認証する認証工程と、暗号化された第2の乱数を第2の縮退鍵で復号化した後、第1の縮退鍵で暗号化して第2の装置に送信する工程と、復号化された後暗号化された第2の乱数が第3の縮退鍵で復号化され、復号化された第2の乱数と元の第2の乱数が比較されて第1の装置が認証される工程とを含むことを特徴とする。   The second authentication method of the present invention includes a step of generating a first degenerate key and a second degenerate key from an encryption key and individual data, generating a first random number, and encrypting with the first degenerate key. The first random number and the information necessary for generating the third degenerate key and the fourth degenerate key corresponding to the first degenerate key and the second degenerate key generated in the second device, respectively. To the second device, and based on the information, a third degenerate key and a fourth degenerate key are generated from the plurality of keys and the common data, and the encrypted first random number is the third Receiving a first random number encrypted using a fourth degenerate key after being decrypted using the degenerate key, and a second random number generated in the second device; The second random number is decrypted using the second degenerate key, the decrypted first random number is compared with the original first random number, and the memory of the second device An authentication process for authenticating access to two or more areas at once, and the second device after decrypting the encrypted second random number with the second degenerate key and then encrypting with the first degenerate key The second random number that has been decrypted and then encrypted is decrypted with the third degenerate key, and the decrypted second random number and the original second random number are compared with each other. 1 device is authenticated.

本発明の第1の認証装置は、自己に割り当てられた暗号鍵と、他の装置のメモリに記憶されている複数のエリアのそれぞれに対応づけられている所定の数の鍵と共通領域に対応付けられている鍵を用いて生成された個別データを記憶する記憶手段と、識別番号と、暗号鍵と個別データとから、他の装置のメモリに記憶されている複数のエリアに対するアクセスを1回で認証するための認証鍵を生成する認証鍵生成手段と、他の装置内で生成される認証鍵を生成するのに必要な情報を他の装置に送信する通信手段と、認証鍵を用いてデータの暗号化を行うとともに、他の装置から受信したデータを復号化する暗号化手段とを備えることを特徴とする。   The first authentication device of the present invention corresponds to the encryption key assigned to itself, a predetermined number of keys associated with each of a plurality of areas stored in the memory of another device, and a common area. One access to a plurality of areas stored in the memory of another device from the storage means for storing the individual data generated using the attached key, the identification number, the encryption key, and the individual data Using an authentication key generating means for generating an authentication key for authenticating with, a communication means for transmitting information necessary for generating an authentication key generated in another apparatus to the other apparatus, and an authentication key And encryption means for encrypting data and decrypting data received from another device.

本発明の第2の認証装置は、複数に区分されたエリアのそれぞれに対応付けられた複数の鍵と、共通データを記憶する記憶手段と、他の装置で生成された1つの認証鍵に対応する、複数に区分されたエリアのうち2以上のエリアに対するアクセスを1回で認証するための認証鍵を、記憶手段に記憶されている複数の鍵から生成するのに必要な情報を他の装置から得て認証鍵を生成する認証鍵生成手段であって、他の装置で生成された認証鍵は、共通データと複数のエリアのうちアクセスしようとするエリアに対応付けられた複数の鍵のうちの少なくとも1つの鍵を縮退して生成されており、他の装置と通信を行う通信手段と、他の装置から送信された暗号化されたデータを認証鍵を用いて復号化するとともに、内部で生成したデータを認証鍵を用いて暗号化する復号化手段とを備えたことを特徴とする。   The second authentication device of the present invention corresponds to a plurality of keys associated with each of a plurality of divided areas, storage means for storing common data, and one authentication key generated by another device. The other device generates information necessary for generating an authentication key for authenticating access to two or more areas in a single area from a plurality of keys stored in the storage means. An authentication key generating means for generating an authentication key obtained from the authentication key, wherein the authentication key generated by another device is a common data and a plurality of keys associated with the area to be accessed among the plurality of areas. A communication means for communicating with another device, and decrypting encrypted data transmitted from the other device using an authentication key, and Generate the data with the authentication key There is characterized in that a decoding means for encrypting.

本発明によれば、より秘密性を保持しつつ、他の装置との間において、迅速な認証処理が可能となる。   According to the present invention, it is possible to perform a rapid authentication process with another device while maintaining confidentiality.

以下に本発明の実施の形態を説明するが、特許請求の範囲に記載の発明の各手段と以下の実施の形態との対応関係を明らかにするために、各手段の後の括弧内に、対応する実施の形態(但し一例)を付加して本発明の特徴を記述すると、例えば次のようになる。但し勿論この記載は、各手段を記載したものに限定することを意味するものではない。    Embodiments of the present invention will be described below, but in order to clarify the correspondence between each means of the invention described in the claims and the following embodiments, in parentheses after each means, For example, the features of the present invention are described by adding corresponding embodiments (however, by way of example). However, of course, this description does not mean that each means is limited to the description.

請求項1に記載の認証システムは、
前記第1の装置は、
自己に割り当てられた暗号鍵と、前記第2の装置が保持する共通データと前記第2の装置のメモ リに記憶されている複数のエリアのそれぞれに対するアクセスに必要な複数の鍵のうち所定の数の 鍵を用いて生成された個別データを有する第1の記憶手段(例えば、図9のメモリ11)と、
前記暗号鍵と前記個別データを縮退処理して第1の認証鍵を生成する第1の生成手段(例えば、図9の縮退処理部13)と、
前記第1の認証鍵を用いてデータを暗号化する暗号化手段(例えば、図9の暗号化部22)と、
前記第2の装置との間で通信を行う第1の通信手段(例えば、図9の通信部21)と
を備え、
前記第2の装置は、
装置識別番号と、前記共通データと、前記複数のエリアのそれぞれに対するアクセスに必要な前 記所定の数の鍵を含む複数の鍵を記憶する第2の記憶手段(例えば、図9のメモリ31)と、
前記共通データおよび前記複数の鍵を縮退処理して第2の認証鍵を生成する第2の生成手段(例えば、図9の縮退処理部32)と、
前記第2の認証鍵を用いて、受信したデータを復号化する復号化手段(例えば、図9の暗号化部34)と、
前記第1の装置との間で通信を行う第2の通信手段(例えば、図9の通信部33)と
を備え、
前記第1の生成手段は、前記第2の装置から受信した前記装置識別番号と、前記個別データと、前記暗号鍵を用いて前記第1の認証鍵を生成し、
前記第1の通信手段は、前記暗号化されたデータと、前記第1の認証鍵に対応する前記第2の認証鍵を生成するのに必要な情報を送信し、
前記第2の通信手段は、前記暗号化されたデータと前記情報を受信し、受信した前記情報に基づいて第2の生成手段が前記第2の記憶手段の2以上のエリアに対するアクセスを1回で認証するための前記第2の認証鍵を生成する
ことを特徴とする。
The authentication system according to claim 1,
The first device includes:
A predetermined key out of a plurality of keys necessary for access to each of a plurality of areas stored in the common data held by the second device and the memory stored in the memory of the second device; First storage means (eg, memory 11 of FIG. 9) having individual data generated using a number of keys;
First generation means (for example, the degeneration processing unit 13 in FIG. 9) that degenerates the encryption key and the individual data to generate a first authentication key;
Encryption means for encrypting data using the first authentication key (for example, the encryption unit 22 in FIG. 9);
First communication means for communicating with the second device (for example, the communication unit 21 in FIG. 9),
The second device includes:
Second storage means for storing a plurality of keys including a device identification number, the common data, and a predetermined number of keys necessary for accessing each of the plurality of areas (for example, the memory 31 in FIG. 9) When,
Second generation means (for example, the degeneration processing unit 32 in FIG. 9) that generates a second authentication key by degenerating the common data and the plurality of keys;
Decryption means for decrypting the received data using the second authentication key (for example, the encryption unit 34 in FIG. 9);
Second communication means for communicating with the first device (for example, the communication unit 33 in FIG. 9),
The first generation means generates the first authentication key using the device identification number received from the second device, the individual data, and the encryption key,
The first communication means transmits the encrypted data and information necessary to generate the second authentication key corresponding to the first authentication key;
The second communication unit receives the encrypted data and the information, and the second generation unit accesses the two or more areas of the second storage unit once based on the received information. Generating the second authentication key for authenticating with the method described above.

図1は、本発明の認証システムの構成例を示している。この構成例においては、システムが、コントローラ1、リーダライタ2、およびICカード3により構成されている。ICカード3は、各ユーザが、例えば定期券などの代わりに所持するものであり、リーダライタには、このICカード3を利用する鉄道会社の改札口に設けられているものである。なお、本明細書において、システムの用語は、複数の装置で構成されている全体の装置を総称して使用する場合に、適宜用いる。   FIG. 1 shows a configuration example of an authentication system of the present invention. In this configuration example, the system includes a controller 1, a reader / writer 2, and an IC card 3. The IC card 3 is possessed by each user instead of a commuter pass, for example. The reader / writer is provided at a ticket gate of a railway company that uses the IC card 3. In this specification, the term “system” is used as appropriate when collectively referring to the entire apparatus including a plurality of apparatuses.

コントローラ1は、メモリ11を有し、そこにICカード3のメモリ31の各エリアにアクセスするのに必要な暗号鍵と、それに対応するプロバイダ番号を記憶している。通信部12は、リーダライタ2の通信部21との間で有線または無線で、通信を行う。縮退処理部13は、メモリ11に記憶されている複数の暗号鍵の中から、所定の数の暗号鍵を読み出し、1つの縮退鍵を生成する処理を行う。制御部14は、コントローラ1の各部の動作を制御する他、認証処理を行うようになされている。   The controller 1 has a memory 11 in which an encryption key necessary for accessing each area of the memory 31 of the IC card 3 and a provider number corresponding to the encryption key are stored. The communication unit 12 performs wired or wireless communication with the communication unit 21 of the reader / writer 2. The degeneration processing unit 13 reads a predetermined number of encryption keys from a plurality of encryption keys stored in the memory 11 and performs a process of generating one degenerate key. The control unit 14 controls the operation of each unit of the controller 1 and performs an authentication process.

リーダライタ2の通信部21は、有線または無線で、コントローラ1の通信部12、またはICカード3の通信部33と通信を行うようになされている。暗号化部22は、乱数生成部23で生成した乱数を暗号化するとともに、ICカード3から伝送されてきた暗号化されている乱数を復号化する処理を行う。制御部24は、リーダライタ2の各部の動作を制御するとともに、認証処理を行うようになされている。   The communication unit 21 of the reader / writer 2 communicates with the communication unit 12 of the controller 1 or the communication unit 33 of the IC card 3 in a wired or wireless manner. The encryption unit 22 performs a process of encrypting the random number generated by the random number generation unit 23 and decrypting the encrypted random number transmitted from the IC card 3. The control unit 24 controls the operation of each unit of the reader / writer 2 and performs an authentication process.

ICカード3は、メモリ31を有し、このメモリ31は、複数のエリア(図1の例の場合、5個のエリア)に区分されている。各エリアには、各プロバイダ(例えば各鉄道会社)が個別にアクセスし、適宜データを書き込み、または読み出すようになされている。ただし、各エリア毎に異なる暗号鍵が対応付けされており、所定のエリアiにアクセスするには、対応する暗号鍵iが必要となる。   The IC card 3 has a memory 31, and the memory 31 is divided into a plurality of areas (in the example of FIG. 1, five areas). Each area is individually accessed by each provider (for example, each railway company), and data is appropriately written or read. However, different encryption keys are associated with each area, and the corresponding encryption key i is required to access the predetermined area i.

縮退処理部32は、複数の暗号鍵を縮退処理し、1つの縮退鍵を生成する処理を行う。暗号化部34は、乱数生成部35で生成した乱数を暗号化する処理を行うとともに、リーダライタ2より供給されてきた、暗号化されているデータを復号化する処理を行う。制御部36は、ICカード3の各部の動作を制御するとともに、認証処理を行うようになされている。   The degeneration processing unit 32 performs a process of degenerating a plurality of encryption keys and generating one degenerate key. The encryption unit 34 performs a process of encrypting the random number generated by the random number generation unit 35 and performs a process of decrypting the encrypted data supplied from the reader / writer 2. The control unit 36 controls the operation of each unit of the IC card 3 and performs an authentication process.

図2は、ICカード3のメモリ31のデータ構造のより詳細な例を表している。この例においては、エリア51は共通領域とされ、各プロバイダに共通のデータが記憶されるようになされている。また、エリア52は、個々のプロバイダ専用の領域とされ、個々の対応するプロバイダのみが、その領域にアクセスすることができるようになされている。   FIG. 2 shows a more detailed example of the data structure of the memory 31 of the IC card 3. In this example, the area 51 is a common area, and data common to each provider is stored. The area 52 is an area dedicated to each provider, and only each corresponding provider can access the area.

エリア53は、エリア51とエリア52を管理するのに必要な情報が記録されるようになされている。その情報とは、この例の場合、個々のプロバイダに割り付けられているプロバイダ番号、そのプロバイダに対して割り付けられている領域を示すブロック割り付け情報、読み出しのみ可能、書き込みのみ可能、読み出しと書き込みの両方が可能といった許可情報、暗証鍵、および暗証鍵のバージョンとされている。   In the area 53, information necessary for managing the area 51 and the area 52 is recorded. In this example, the information is the provider number assigned to each provider, block allocation information indicating the area assigned to the provider, read only, write only, both read and write The permission information, the secret key, and the secret key version.

例えば、プロバイダ番号00は、各プロバイダ共通のものとされ、そのブロック割り付け情報には、共通領域としてのエリア51のアドレスが書き込まれている。また、その許可情報としては、共通領域としてのエリア51に対してアクセス可能な情報が規定されている。さらに、その暗号鍵とそのバージョンとしては、共通領域としてのエリア51に対してアクセスするのに必要な暗号鍵と、そのバージョンが規定されている。   For example, provider number 00 is common to all providers, and the address of area 51 as a common area is written in the block allocation information. As the permission information, information accessible to the area 51 as the common area is defined. Further, as the encryption key and its version, an encryption key and its version necessary for accessing the area 51 as the common area are defined.

エリア54は、システムIDブロックとされ、このICカード3を適用するシステムのIDが書き込まれる。   The area 54 is a system ID block, and an ID of a system to which the IC card 3 is applied is written.

なお、コントローラ1のメモリ11には、この図2に示す、プロバイダ番号、許可情報、暗号鍵バージョン、および暗号鍵が記憶されている。   The memory 11 of the controller 1 stores the provider number, permission information, encryption key version, and encryption key shown in FIG.

図3は、縮退処理部13(または縮退処理部32)の構成例を示している。ただし、この処理は、実際には、ソフトウエアにより行われる。   FIG. 3 shows a configuration example of the degeneration processing unit 13 (or the degeneration processing unit 32). However, this processing is actually performed by software.

すなわち、縮退処理部13または32においては、ICカード3にn個の暗号鍵が存在する場合、2入力縮退回路81−1乃至81−(n−1)の(n−1)個の回路が設けられており、それぞれに2つのデータが入力され、1つのデータを出力するようになされている。2入力縮退回路81−1には、プロバイダ1(鉄道会社1)の暗号鍵とプロバイダ2(鉄道会社2)の暗号鍵が入力されている。2入力縮退回路81−1は、この2つの暗号鍵から1つの縮退鍵を生成し、後段の2入力縮退回路81−2に供給する。2入力縮退回路81−2は、2入力縮退回路81−1より入力された縮退鍵と、プロバイダ3(鉄道会社3)の暗号鍵を縮退処理して、後段の2入力縮退回路81−3(図示せず)に出力する。以下、同様の処理が、各2入力縮退回路81−iにおいて行われ、最後の2入力縮退回路81−(n−1)で生成された縮退鍵が、最終的な1つの縮退鍵とされる。   That is, in the degeneration processing unit 13 or 32, when there are n encryption keys in the IC card 3, (n-1) circuits of the 2-input degeneration circuits 81-1 to 81- (n-1) are included. Are provided, each of which receives two data and outputs one data. The encryption key of provider 1 (railway company 1) and the encryption key of provider 2 (railway company 2) are input to the 2-input degeneration circuit 81-1. The 2-input degeneration circuit 81-1 generates one degenerate key from these two encryption keys, and supplies it to the subsequent 2-input degeneration circuit 81-2. The 2-input degeneration circuit 81-2 degenerates the degenerate key input from the 2-input degeneration circuit 81-1 and the encryption key of the provider 3 (railway company 3), and the subsequent 2-input degeneration circuit 81-3 ( (Not shown). Thereafter, similar processing is performed in each 2-input degeneration circuit 81-i, and the degenerate key generated by the last 2-input degeneration circuit 81- (n-1) is used as one final degenerate key. .

なお、n=1の場合(暗号鍵が1個の場合)、入力された暗号鍵が、そのまま縮退鍵として出力される。   When n = 1 (when there is one encryption key), the input encryption key is output as it is as a degenerate key.

図4乃至図6は、図3に示した2入力縮退回路81−iの構成例を表している。図4の暗号化回路81−iは、前段からの入力を、予め用意されている暗号鍵に対応して暗号化し、後段に出力するようになされている。例えば、2入力縮退回路81−1を、この暗号化回路81−iで構成する場合、プロバイダ1の暗号鍵がデータとして入力され、プロバイダ2の暗号鍵が暗号鍵として入力される。そしてプロバイダ2の暗号鍵を用いて、プロバイダ1の暗号鍵(データ)を暗号化して、2入力縮退回路81−2に出力する。   4 to 6 show configuration examples of the 2-input degeneration circuit 81-i shown in FIG. The encryption circuit 81-i in FIG. 4 encrypts the input from the previous stage in correspondence with the encryption key prepared in advance, and outputs it to the subsequent stage. For example, when the 2-input degeneration circuit 81-1 is configured by the encryption circuit 81-i, the encryption key of the provider 1 is input as data, and the encryption key of the provider 2 is input as the encryption key. Then, the encryption key (data) of provider 1 is encrypted using the encryption key of provider 2 and is output to 2-input degeneration circuit 81-2.

図5の暗号化回路81−iは、前段からの入力を暗号鍵として受け取り、予め用意されている暗号鍵をデータとして受け取り、暗号化処理を行って、後段に出力する。例えば、この暗号化回路81−iを、図3の2入力縮退回路81−1に応用すると、プロバイダ2の暗号鍵がデータとして入力され、プロバイダ1の暗号鍵が暗号鍵として入力される。そして、プロバイダ2の暗号鍵をプロバイダ1の暗号鍵を利用して暗号化し、縮退鍵として、後段の2入力縮退回路81−2に出力する。   The encryption circuit 81-i in FIG. 5 receives the input from the previous stage as an encryption key, receives an encryption key prepared in advance as data, performs encryption processing, and outputs it to the subsequent stage. For example, when this encryption circuit 81-i is applied to the 2-input degeneration circuit 81-1, the encryption key of provider 2 is input as data, and the encryption key of provider 1 is input as the encryption key. Then, the encryption key of provider 2 is encrypted using the encryption key of provider 1, and is output to the subsequent 2-input degeneration circuit 81-2 as a degenerate key.

なお、図4と図5に示す暗号化方法としては、例えば、DES(Data Encryption Standard),FEAL(Fast Data Encipherment Algorithm)などを用いることができる。   As the encryption method shown in FIGS. 4 and 5, for example, DES (Data Encryption Standard), FEAL (Fast Data Encipherment Algorithm), or the like can be used.

図6では、暗号化回路81−iが、排他的論理和回路(XOR)により構成されている。例えば、この暗号化回路81−iを、図3の2入力縮退回路81−1に応用すると、プロバイダ1の暗号鍵とプロバイダ2の暗号鍵の排他的論理和が演算され、その演算結果が、縮退鍵として、後段の2入力縮退回路81−2に出力されることになる。   In FIG. 6, the encryption circuit 81-i is configured by an exclusive OR circuit (XOR). For example, when this encryption circuit 81-i is applied to the 2-input degeneration circuit 81-1, the exclusive OR of the encryption key of provider 1 and the encryption key of provider 2 is calculated. As a degenerate key, it is output to the subsequent two-input degenerate circuit 81-2.

図3において、各プロバイダの暗号鍵は、例えば、30バイトで表されるディジタルデータのうちの1つとされる、この場合、縮退鍵も同一のバイト数のディジタルデータとなる。暗号鍵は、30バイトで規定される数字の中の1つであるから、すべての組み合わせの中から所定の1つの数字を選択し、順番にテストして行けば、暗号鍵を見破ることは、理論的には可能である。しかしながら、その演算を行うのには、膨大な時間がかかり、30バイトで表される数字のどれが、実際の暗号鍵であるのかを調べるのは実質的には不可能である。   In FIG. 3, the encryption key of each provider is, for example, one of digital data represented by 30 bytes. In this case, the degenerate key is also digital data having the same number of bytes. Since the encryption key is one of the numbers defined by 30 bytes, if one predetermined number is selected from all combinations and tested in order, the encryption key can be found out. It is theoretically possible. However, it takes an enormous amount of time to perform the operation, and it is practically impossible to check which of the 30-byte numbers is the actual encryption key.

次に、図7のタイミングチャートを参照して、その動作について説明する。なお、コントローラ1とリーダライタ2は、ここでは別の装置として示されているが、一体的な装置とすることも可能である。   Next, the operation will be described with reference to the timing chart of FIG. The controller 1 and the reader / writer 2 are shown as separate devices here, but may be integrated devices.

コントローラ1の制御部14は、ステップS1において、通信部12を制御し、リーダライタ2に対して充分短い周期(ICカード3を所持するユーザが、鉄道駅の改札口を通過するのを検知できる周期)でポーリングを指令する。リーダライタ2の制御部24は、通信部21を介してこの指令を受けたとき、ステップS2において、通信部21を制御し、ICカード3に対するポーリングを実行する。ICカード3の制御部36は、通信部33を介してリーダライタ2の通信部21からポーリングの指令を受けたとき、ステップS3において、自己の存在を通知する。リーダライタ2の制御部24は、通信部21を介して、ICカード3からこの通知を受けたとき、ステップS4において、ICカード3の存在をコントローラ1に通知する。   In step S1, the control unit 14 of the controller 1 controls the communication unit 12 to detect that the reader / writer 2 has a sufficiently short period (a user having the IC card 3 passes through the ticket gate of the railway station. Command) When the control unit 24 of the reader / writer 2 receives this command via the communication unit 21, the control unit 24 controls the communication unit 21 and performs polling of the IC card 3 in step S2. When receiving a polling command from the communication unit 21 of the reader / writer 2 via the communication unit 33, the control unit 36 of the IC card 3 notifies the presence of itself in step S3. When the control unit 24 of the reader / writer 2 receives this notification from the IC card 3 via the communication unit 21, it notifies the controller 1 of the presence of the IC card 3 in step S4.

コントローラ1の制御部14は、通信部12を介してこの通知を受けたとき、ステップS5で縮退処理部13を制御し、ICカード3のメモリ31のうち、アクセスすべきエリアの暗号鍵をメモリ11から読み出させる。例えば、図1の例においては、エリア1、エリア2、およびエリア4にアクセスするため、暗号鍵1、暗号鍵2、および暗号鍵4が、縮退処理部13に呼び出されている。縮退処理部13は、この3つの暗号鍵を用いて縮退処理を行う。すなわち、図3に示したように、2入力縮退回路81−1において、暗号鍵1を暗号鍵2で暗号化し、2入力縮退回路81−2に出力する。2入力縮退回路81−2は、2入力縮退回路81−1より供給された暗号鍵1と暗号鍵2を縮退した結果得られた縮退鍵を、暗号鍵3で暗号化する。そして、得られた縮退鍵が、最終的な縮退鍵とされる。   When receiving the notification via the communication unit 12, the control unit 14 of the controller 1 controls the degeneration processing unit 13 in step S5, and stores the encryption key of the area to be accessed in the memory 31 of the IC card 3 as the memory. 11 to read. For example, in the example of FIG. 1, the encryption key 1, the encryption key 2, and the encryption key 4 are called by the degeneration processing unit 13 in order to access the area 1, the area 2, and the area 4. The degeneration processing unit 13 performs degeneration processing using these three encryption keys. That is, as shown in FIG. 3, in the 2-input degeneration circuit 81-1, the encryption key 1 is encrypted with the encryption key 2, and is output to the 2-input degeneration circuit 81-2. The 2-input degeneration circuit 81-2 encrypts the degenerate key obtained as a result of degenerating the encryption key 1 and the encryption key 2 supplied from the 2-input degeneration circuit 81-1 with the encryption key 3. The obtained degenerate key is the final degenerate key.

制御部14は、このように1つの縮退鍵が生成されると、これをプロバイダ番号(鍵の番号)とプロバイダの数(鍵の数)、および縮退処理の順序とともに、ステップS6において、リーダライタ2に通知させる。リーダライタ2の制御部24は、通信部21を介してコントローラ1の通信部12から、この情報の入力を受けたとき、ステップS7において、乱数生成部23に、乱数r1を生成させる。制御部24はこの乱数r1を、ステップS8で通信部21からICカード3に、通知させる。このとき、制御部24は、コントローラ1から提供を受けたプロバイダ数とプロバイダ番号も、合わせてICカード3に通知する。   When one degenerate key is generated in this way, the control unit 14, along with the provider number (key number), the number of providers (number of keys), and the order of the degeneration process, in step S 6, the reader / writer 2 is notified. When receiving the input of this information from the communication unit 12 of the controller 1 via the communication unit 21, the control unit 24 of the reader / writer 2 causes the random number generation unit 23 to generate a random number r1 in step S7. The control unit 24 notifies the random number r1 from the communication unit 21 to the IC card 3 in step S8. At this time, the control unit 24 notifies the IC card 3 of the provider number and the provider number provided from the controller 1 together.

ICカード3の制御部36は、このような通知を受けたとき、ステップS9で、まず縮退鍵生成処理を実行する。すなわち、制御部36は、リーダライタ2から転送されてきたプロバイダ番号(鍵番号)に対応する暗号鍵をメモリ31から読み出し、これを縮退処理部32に供給し、縮退処理を実行させる。図1の例の場合、暗号鍵1、暗号鍵2、および暗号鍵4に対応するプロバイダ番号が転送されてくるので、縮退処理部32は、これらのプロバイダ番号に対応する暗号鍵1、暗号鍵2、および暗号鍵4をメモリ31から読み出し、縮退処理部32に供給する。縮退処理部32は、これらの3つの暗号鍵を、指定された順序(例えば、入力されたプロバイダの順序)で縮退処理し、最終的に1つの縮退鍵を生成する。これにより、コントローラ1が、ステップS5で生成した縮退鍵と同一の縮退鍵が、ICカード3において生成されたことになる。   When receiving such notification, the control unit 36 of the IC card 3 first executes a degenerate key generation process in step S9. That is, the control unit 36 reads the encryption key corresponding to the provider number (key number) transferred from the reader / writer 2 from the memory 31, supplies this to the degeneration processing unit 32, and executes the degeneration process. In the case of the example of FIG. 1, the provider numbers corresponding to the encryption key 1, the encryption key 2, and the encryption key 4 are transferred, so that the degeneration processing unit 32 uses the encryption key 1, the encryption key corresponding to these provider numbers. 2 and the encryption key 4 are read from the memory 31 and supplied to the degeneration processing unit 32. The degeneration processing unit 32 degenerates these three encryption keys in a designated order (for example, the order of the input providers), and finally generates one degenerate key. As a result, a degenerate key identical to the degenerate key generated by the controller 1 in step S5 is generated in the IC card 3.

次に、ステップS10で、制御部36は、リーダライタ2から通知を受けた乱数r1と、縮退処理部32で生成された縮退鍵を暗号化部34に出力し、乱数r1を縮退鍵で暗号化させる。そして、暗号化した乱数R1を生成させる。   Next, in step S10, the control unit 36 outputs the random number r1 received from the reader / writer 2 and the degenerated key generated by the degeneration processing unit 32 to the encryption unit 34, and encrypts the random number r1 with the degenerated key. Make it. Then, an encrypted random number R1 is generated.

次に、ステップS11において、制御部36は、乱数生成部35で、所定の乱数r2を生成させる。そして、ステップS12において、制御部36は、通信部33を制御し、ステップS10で、暗号化した乱数R1と、ステップS11で生成した乱数r2をリーダライタ2に転送させる。   Next, in step S11, the control unit 36 causes the random number generation unit 35 to generate a predetermined random number r2. In step S12, the control unit 36 controls the communication unit 33 to transfer the encrypted random number R1 and the random number r2 generated in step S11 to the reader / writer 2 in step S10.

リーダライタ2の制御部24は、通信部21を介して、乱数r2と暗号化された乱数R1の供給を受けたとき、ステップS13で、暗号化部22を制御し、暗号化されている乱数R1をコントローラ1より供給を受けた縮退鍵を利用して復号化させる。制御部24は、復号化した結果得られた乱数が、ステップS7で生成した乱数r1と等しいか否かをさらにチェックし、等しくない場合、ICカード3は適正なICカードではないとして、ステップS14において、コントローラ1に対して、その旨を通知する。このとき、コントローラ1はエラー処理を実行する(例えば、ユーザの改札口の通過を禁止する)。   When receiving the supply of the random number r2 and the encrypted random number R1 via the communication unit 21, the control unit 24 of the reader / writer 2 controls the encryption unit 22 in step S13, thereby encrypting the random number. R1 is decrypted using the degenerate key supplied from the controller 1. The control unit 24 further checks whether or not the random number obtained as a result of the decryption is equal to the random number r1 generated in step S7. If not, it is determined that the IC card 3 is not an appropriate IC card, and step S14. Then, the controller 1 is notified of this. At this time, the controller 1 executes error processing (for example, prohibiting the user from passing through the ticket gate).

これに対して、ステップS13において、復号化された乱数と乱数r1が等しいと判定された場合、ステップS15に進み、制御部24は、暗号化部22を制御し、ICカード3より供給を受けた乱数r2を、コントローラ1より供給を受けた縮退鍵を用いて暗号化させ、暗号化された乱数R2を生成させる。さらに、制御部24は、このようにして生成した、暗号化した乱数R2を、ステップS16で、ICカード3に転送させる。   On the other hand, if it is determined in step S13 that the decrypted random number and the random number r1 are equal, the process proceeds to step S15, and the control unit 24 controls the encryption unit 22 and receives the supply from the IC card 3. The random number r2 is encrypted using the degenerate key supplied from the controller 1, and the encrypted random number R2 is generated. Further, the control unit 24 causes the encrypted random number R2 generated in this way to be transferred to the IC card 3 in step S16.

ICカード3の制御部36は、このように暗号化された乱数R2の供給を受けたとき、ステップS17で、暗号化部34を制御し、暗号化されている乱数R2を、ステップS9で生成した縮退鍵を用いて復号化させる。そして、復号化された乱数が、ステップS11で生成した乱数r2と等しいか否かを判定する。そして、判定した結果を、ステップS18で、通信部33を介してリーダライタ2に転送させる。   When the control unit 36 of the IC card 3 receives the supply of the encrypted random number R2, in step S17, the control unit 36 controls the encryption unit 34 to generate the encrypted random number R2 in step S9. Decrypt using the degenerated key. Then, it is determined whether or not the decrypted random number is equal to the random number r2 generated in step S11. The determined result is transferred to the reader / writer 2 through the communication unit 33 in step S18.

リーダライタ2の制御部24は、ICカード3から認証結果の通知を受けたとき、ステップS19で、これをさらに通信部21からコントローラ1通知する。   When receiving the notification of the authentication result from the IC card 3, the control unit 24 of the reader / writer 2 further notifies the controller 1 from the communication unit 21 in step S19.

コントローラ1の制御部14は、通信部12を介して、この通知を受けたとき、この通知がNGであるとされている場合には、エラー処理を実行する。これに対してOKであるとされている場合(ICカード3が適正なものである場合)には、ステップS20において、読み出しまたは書き込みなどの必要なコマンドをリーダライタ2に出力する。リーダライタ2は、このコマンドの転送を受けたとき、ステップS21で、さらにICカード3に対して、読み出しまたは書き込みの指令を出力する。いまの場合、このようにして、ICカード3のエリア1、エリア2、およびエリア4の読み出しまたは書き込みが指令される。   When the control unit 14 of the controller 1 receives this notification via the communication unit 12, if the notification is determined to be NG, it executes error processing. On the other hand, if it is determined to be OK (when the IC card 3 is appropriate), a necessary command such as reading or writing is output to the reader / writer 2 in step S20. Upon receiving this command transfer, the reader / writer 2 further outputs a read or write command to the IC card 3 in step S21. In this case, reading or writing of the area 1, area 2, and area 4 of the IC card 3 is instructed in this way.

その結果、ICカード3の制御部36は、エリア1、エリア2、またはエリア4に書き込みが指令されている場合には、書き込み処理を実行する。そして、読み出しが指令されている場合には、読み出し処理を実行する。読み出されたデータは、ステップS22で、ICカード3からリーダライタ2に転送され、さらに、リーダライタ2からコントローラ1に、ステップS23で転送される。   As a result, the control unit 36 of the IC card 3 executes the writing process when the writing is instructed to the area 1, the area 2, or the area 4. If reading is instructed, a reading process is executed. The read data is transferred from the IC card 3 to the reader / writer 2 in step S22, and further transferred from the reader / writer 2 to the controller 1 in step S23.

以上のように、複数のエリアにアクセスする場合に、個々に必要となる暗証鍵を個々に認証するのではなく(例えば図1の例の場合、暗号鍵1、暗号鍵2、暗号鍵4について、個々に認証処理を行う(すなわち、合計3回の認証処理を行う)のではなく)、複数の暗証鍵から1つの縮退鍵を生成し、この1つの縮退鍵で1回だけ認証処理を行うようにしたので、迅速な認証処理が可能となる。   As described above, when accessing a plurality of areas, the personal identification key required individually is not individually authenticated (for example, in the case of FIG. 1, the encryption key 1, the encryption key 2, and the encryption key 4). , Instead of performing authentication processing individually (that is, performing authentication processing three times in total), one degenerate key is generated from a plurality of secret keys, and authentication processing is performed only once with this one degenerate key. As a result, a quick authentication process is possible.

なお、縮退鍵は、暗号鍵と同一のバイト数(長さ)としたが、異なるバイト数とすることも可能である。ただし、この縮退鍵は、認証に用いるだけなので、その縮退鍵から元の複数の暗号鍵を復元することが可能である必要はない。   Note that the degenerate key has the same number of bytes (length) as the encryption key, but it can also have a different number of bytes. However, since this degenerate key is only used for authentication, it is not necessary to be able to restore the original plurality of encryption keys from the degenerate key.

図8は、縮退鍵を生成する他の方法を表している。この例においては、プロバイダ1乃至プロバイダnそれぞれに、暗号鍵K1乃至Knが割り当てられる他、最初の2入力縮退回路81−1に、予め含められた秘密(各プロバイダに共通のデータとされるので、必ずしも秘密でなくともよいが)のデータD0が入力され、2入力縮退回路81−1は、このデータD0を、プロバイダ1の暗号鍵K1に基づいて暗号化するようになされている。そして、2入力縮退回路81−2が、2入力縮退回路81−1の出力D1を、プロバイダ2の暗号鍵K2に基づいて暗号化するようになされている。以下、順次、同様の処理が、2入力縮退回路81−iにおいて行われ、最終段の2入力縮退回路81−nの出力が最終的な縮退鍵とされる。   FIG. 8 shows another method for generating a degenerate key. In this example, the encryption keys K1 to Kn are assigned to the providers 1 to n, respectively, and the secret included in the first 2-input degeneration circuit 81-1 (because the data is common to the providers). The data D0 (which is not necessarily secret) is input, and the two-input degeneration circuit 81-1 encrypts the data D0 based on the encryption key K1 of the provider 1. Then, the 2-input degeneration circuit 81-2 encrypts the output D1 of the 2-input degeneration circuit 81-1 based on the encryption key K2 of the provider 2. Thereafter, the same processing is sequentially performed in the 2-input degeneration circuit 81-i, and the output of the 2-input degeneration circuit 81-n at the final stage is used as the final degeneration key.

図3に示すように縮退鍵を生成する場合、プロバイダ2は、プロバイダ1の暗号鍵を知らないと、縮退鍵を生成することができない。基本的に、各プロバイダは独立しているので、所定のプロバイダの暗号鍵を他のプロバイダに知らせるようにすることは、秘密性を確保する上で好ましいことではない。   When generating the degenerate key as shown in FIG. 3, the provider 2 cannot generate the degenerate key without knowing the encryption key of the provider 1. Basically, since each provider is independent, it is not preferable for ensuring confidentiality to inform other providers of the encryption key of a predetermined provider.

これに対して、図8に示すように縮退鍵を生成すると、自分自身の暗号鍵を他のプロバイダに通知しなくても、他のプロバイダは、縮退鍵を生成することができる。   On the other hand, when the degenerate key is generated as shown in FIG. 8, the other provider can generate the degenerate key without notifying the other provider of his / her own encryption key.

図9乃至図11は、図8に示すように、縮退鍵を生成する場合のプロバイダ1、プロバイダ2、またはプロバイダ4の、コントローラ1およびリーダライタ2と、ICカード3の構成例を表している。   9 to 11 show configuration examples of the controller 1, the reader / writer 2, and the IC card 3 of the provider 1, the provider 2, or the provider 4 when generating a degenerate key, as shown in FIG. .

これらの図に示すように、ICカード3には、メモリ31に、エリア1乃至エリア5に対応する暗号鍵K1乃至暗号鍵K5の他、所定のデータ(共通データ)D0が予め記憶されている。   As shown in these drawings, in the IC card 3, predetermined data (common data) D0 is stored in advance in the memory 31 in addition to the encryption keys K1 to K5 corresponding to the areas 1 to 5. .

そして、プロバイダ1のメモリ11には、自分自身の暗号鍵K1とデータD024が記憶されており(図9)、プロバイダ2のメモリ11には、自分自身の暗号鍵K2とデータD014が記憶されており(図10)、プロバイダ4のメモリ11には、自分自身の暗号鍵K4とデータD012が記憶されている(図11)。   The provider 11 memory 11 stores its own encryption key K1 and data D024 (FIG. 9), and the provider 2 memory 11 stores its own encryption key K2 and data D014. In FIG. 10, the memory 11 of the provider 4 stores its own encryption key K4 and data D012 (FIG. 11).

これらのデータ(個別データ)D024,D014,D012は、図12乃至図14に示す方法で生成されたものである。   These data (individual data) D024, D014, and D012 are generated by the method shown in FIGS.

すなわち、プロバイダ1は、データD024を得るために、予め定めたデータD0を、プロバイダ2により、その暗号鍵K2を用いて、2入力縮退回路81−1で縮退して、データD02を生成してもらう。そして、このデータD02をプロバイダ4に提供して、その暗号鍵K4で2入力縮退回路81−2で縮退して、データD024を生成してもらう。プロバイダ1は、このデータD024をプロバイダ4から提供を受け、メモリ11に記憶させる。   That is, the provider 1 uses the encryption key K2 by the provider 2 to degenerate the data D024 by the 2-input degeneration circuit 81-1, in order to obtain the data D024, thereby generating the data D02. get. Then, the data D02 is provided to the provider 4, and the data D024 is generated by degenerating the data D02 with the encryption key K4 by the 2-input degeneration circuit 81-2. The provider 1 receives the data D024 from the provider 4 and stores it in the memory 11.

なお、この場合、データD0を先にプロバイダ4に提供し、暗号鍵K4で縮退して、データD04を生成してもらい、このデータD04をプロバイダ2に提供して、暗号鍵K2で縮退して、データD042を生成してもらい、これをメモリ11に記憶させるようにしてもよい。そこで、プロバイダ1は、いずれの順序で縮退を行ったのかを示す縮退の順番もメモリ11に記憶しておく。   In this case, the data D0 is first provided to the provider 4 and degenerated with the encryption key K4 to generate the data D04. The data D04 is provided to the provider 2 and degenerated with the encryption key K2. The data D042 may be generated and stored in the memory 11. Therefore, the provider 1 also stores in the memory 11 the order of reduction indicating in which order the reduction has been performed.

また、図13に示すように、プロバイダ2は、プロバイダ1に依頼して、その暗号鍵K1でデータD0を縮退したデータD01を生成してもらう。そして、このデータD01をプロバイダ4に提供して、暗号鍵K4で縮退してもらい、データD014を生成してもらう。そして、このデータD014をメモリ11に記憶させる。なお、この場合も、先にプロバイダ4に縮退処理を依頼して、暗号鍵K4を用いて生成されたデータD04をプロバイダ1に提供し、これをさらに暗号鍵K1を用いて縮退してもらい、データD041を得て、これをメモリ11に記憶させるようにしてもよい。プロバイダ2は、縮退の順番もメモリ11に記憶させる。   Further, as shown in FIG. 13, the provider 2 requests the provider 1 to generate data D01 in which the data D0 is degenerated with the encryption key K1. Then, the data D01 is provided to the provider 4, and is degenerated with the encryption key K4, and the data D014 is generated. Then, the data D014 is stored in the memory 11. In this case also, the provider 4 is first requested to perform the degeneration process, the data D04 generated using the encryption key K4 is provided to the provider 1, and this is further degenerated using the encryption key K1, Data D041 may be obtained and stored in the memory 11. The provider 2 also stores the order of degeneration in the memory 11.

さらに、図14に示すように、プロバイダ4は、プロバイダ1に依頼して、データD0を暗号鍵K1を用いて縮退し、データD01を生成してもらう。そして、このデータD01をプロバイダ2に提供して、暗号鍵K2を用いて縮退し、データD012を生成してもらう。このデータD012をメモリ11に記憶させる。この場合も同様に、先にプロバイダ2にデータD0を暗号鍵K2を用いて縮退し、データD02を生成し、このデータD02をプロバイダ1により暗号鍵K1を用いて縮退し、データD021を生成してもらうようにしてもよい。プロバイダ4も、縮退の順序をメモリ11に記憶させておく。   Further, as shown in FIG. 14, the provider 4 requests the provider 1 to degenerate the data D0 using the encryption key K1, and to generate the data D01. Then, the data D01 is provided to the provider 2 and is degenerated using the encryption key K2, and the data D012 is generated. This data D012 is stored in the memory 11. Similarly, in this case, the data D0 is first degenerated to the provider 2 using the encryption key K2, and the data D02 is generated. The data D02 is degenerated by the provider 1 using the encryption key K1, and the data D021 is generated. You may be allowed to ask. The provider 4 also stores the degeneration order in the memory 11.

各プロバイダは、次のように認証処理を行うことができる。例えば、プロバイダ1においては、図9に示すように、制御部14が縮退処理部13を制御し、メモリ11からデータD024と暗号鍵K1を読み出し、縮退鍵を生成させる。この縮退鍵は、リーダライタ2に転送される。このとき、リーダライタ2には、プロバイダの数(この例の場合、3)、プロバイダ番号(いまの場合、プロバイダ1、プロバイダ2、およびプロバイダ4)、並びに、縮退の順序(いまの場合、プロバイダ2、プロバイダ4、プロバイダ1の順)を通知する。制御部24は、通信部21を制御し、コントローラ1の制御部14から転送されてきたこれらのプロバイダ数、プロバイダ番号、および縮退順序の情報を、ICカード3に通知する。   Each provider can perform an authentication process as follows. For example, in the provider 1, as shown in FIG. 9, the control unit 14 controls the degeneration processing unit 13, reads the data D024 and the encryption key K1 from the memory 11, and generates a degenerated key. This degenerate key is transferred to the reader / writer 2. At this time, the reader / writer 2 includes the number of providers (in this example, 3), the provider number (in this case, provider 1, provider 2, and provider 4), and the order of degeneration (in this case, provider 2 in the order of provider 4, provider 1). The control unit 24 controls the communication unit 21 and notifies the IC card 3 of the number of providers, the provider number, and the degeneration order transferred from the control unit 14 of the controller 1.

ICカード3においては、通信部33でこれらの情報を受信すると、制御部36は、これらの情報に対応して縮退処理部32を制御し、縮退鍵を生成させる。縮退処理部32は、メモリ31からデータD0を読み出し、これを指定された順序と指定されたプロバイダの番号の暗号鍵を用いて、順次縮退する。すなわち、データD0を暗号鍵K2を用いて縮退し、データD02を得る。このデータD02を暗号鍵K4を用いて縮退し、データD024を得る。さらに、このデータD024を暗号鍵K1を用いて、縮退鍵を生成する。このようにして生成された縮退鍵は、コントローラ1の縮退処理部13が生成した縮退鍵と同一の縮退鍵となっている。   In the IC card 3, when the communication unit 33 receives these pieces of information, the control unit 36 controls the reduction processing unit 32 corresponding to these pieces of information to generate a reduction key. The degeneration processing unit 32 reads the data D0 from the memory 31, and sequentially degenerates the data using the specified order and the encryption key of the specified provider number. That is, the data D0 is degenerated using the encryption key K2, and data D02 is obtained. The data D02 is degenerated using the encryption key K4 to obtain data D024. Further, a degenerate key is generated from the data D024 using the encryption key K1. The degenerate key generated in this way is the same degenerate key as the degenerate key generated by the degeneration processing unit 13 of the controller 1.

従って、以下、図7を参照して説明した場合と同様に、ステップS10以降の処理を行って、認証処理を行うことができる。そして、プロバイダ1のリーダライタ2は、ICカード3のメモリ31のエリア1、エリア2、およびエリア4にアクセスすることが可能となる。   Accordingly, similarly to the case described with reference to FIG. 7, the authentication processing can be performed by performing the processing after step S10. Then, the reader / writer 2 of the provider 1 can access the areas 1, 2, and 4 of the memory 31 of the IC card 3.

一方、プロバイダ2においては、図10に示すように、制御部14は、縮退処理部13を制御し、メモリ11からデータD014を読み出し、これを、やはりメモリ11から読み出した暗号鍵K2を用いて縮退させる。そして、生成した縮退鍵をリーダライタ2に転送する。このとき、リーダライタ2には、プロバイダ数(いまの場合、3)、プロバイダ番号(いまの場合、プロバイダ1、プロバイダ2、およびプロバイダ4)、および縮退処理の順番(いまの場合、プロバイダ1、プロバイダ4、プロバイダ2の順番)が、リーダライタ2に通知される。   On the other hand, in the provider 2, as shown in FIG. 10, the control unit 14 controls the degeneration processing unit 13, reads the data D 014 from the memory 11, and uses the encryption key K 2 read from the memory 11. Degenerate. Then, the generated degenerate key is transferred to the reader / writer 2. At this time, the reader / writer 2 includes the number of providers (in this case, 3), the provider number (in this case, provider 1, provider 2, and provider 4), and the order of degeneration processing (in this case, provider 1, The order of provider 4 and provider 2) is notified to the reader / writer 2.

リーダライタ2は、これらの情報をICカード3に転送する。ICカード3においては、これらの情報に対応して、縮退鍵が生成される。   The reader / writer 2 transfers these information to the IC card 3. In the IC card 3, a degenerate key is generated corresponding to these pieces of information.

すなわち、ICカード3の縮退処理部32は、メモリ31から、データD0を読み出し、これを最初に暗号鍵K1を用いて縮退し、データD01を得る。そして、このデータD01がさらに暗号鍵K4を用いて縮退され、データD014が生成される。このデータD014は、さらに暗号鍵K2を用いて縮退される。このようにして生成された縮退鍵は、コントローラ1において生成された縮退鍵と同一の縮退鍵となっている。従って、プロバイダ2のリーダライタ2は、ICカード3のメモリ31のエリア1、エリア2、およびエリア4に対してアクセスすることができる。   That is, the degeneration processing unit 32 of the IC card 3 reads the data D0 from the memory 31, and first degenerates this using the encryption key K1 to obtain data D01. Then, the data D01 is further degenerated using the encryption key K4, and data D014 is generated. This data D014 is further degenerated using the encryption key K2. The degenerate key generated in this way is the same degenerated key as the degenerated key generated in the controller 1. Accordingly, the reader / writer 2 of the provider 2 can access the area 1, area 2, and area 4 of the memory 31 of the IC card 3.

さらに、図11に示すように、プロバイダ4においても、コントローラ1の制御部14が縮退処理部13を制御し、メモリ11に記憶されているデータD012を暗号鍵K4を用いて縮退鍵を生成し、これをリーダライタ2に転送する。このとき、プロバイダ数(いまの場合、3)、プロバイダ番号(いまの場合、プロバイダ1、プロバイダ2、およびプロバイダ4)、および縮退順序(いまの場合、プロバイダ1、プロバイダ2、プロバイダ4の順番)が通知される。これらの情報は、ICカード3に転送される。ICカード3は、これらの情報に基づいて、縮退処理を実行する。   Furthermore, as shown in FIG. 11, also in the provider 4, the control unit 14 of the controller 1 controls the degeneration processing unit 13, and generates a degenerate key from the data D012 stored in the memory 11 using the encryption key K4. This is transferred to the reader / writer 2. At this time, the number of providers (in this case, 3), the provider number (in this case, provider 1, provider 2, and provider 4), and the degeneration order (in this case, the order of provider 1, provider 2, and provider 4) Will be notified. These pieces of information are transferred to the IC card 3. The IC card 3 performs a degeneration process based on these pieces of information.

すなわち、縮退処理部32は、メモリ31からデータD0を読み出し、これを暗号鍵K1を用いてデータD01を生成する。次に、このデータD01を暗号鍵K2を用いて縮退し、データD012を生成する。そして、このデータD012が、さらに暗号鍵K4を用いて縮退され、最終的な縮退鍵が生成される。このようにして生成された縮退鍵は、コントローラ1において生成された縮退鍵と同一となっている。従って、リーダライタ2は、ICカード3のメモリ31のエリア1、エリア2、およびエリア4に対してアクセスすることができる。   That is, the degeneration processing unit 32 reads the data D0 from the memory 31, and generates data D01 using the data D0 using the encryption key K1. Next, the data D01 is degenerated using the encryption key K2, and data D012 is generated. The data D012 is further degenerated using the encryption key K4, and a final degenerated key is generated. The degenerate key generated in this way is the same as the degenerate key generated in the controller 1. Accordingly, the reader / writer 2 can access the area 1, area 2, and area 4 of the memory 31 of the IC card 3.

図15は、さらに他の縮退鍵生成の方法を表している。この方法においては、最終的な縮退鍵を生成する2入力縮退回路81−nに入力されるデータDn−1と、ICカード3が予め保持しているID番号とを演算して、その演算結果に対して暗号鍵Knを用いて縮退鍵を生成するようにしている。その他の処理は、図8における場合と同様である。   FIG. 15 shows still another degenerate key generation method. In this method, the data Dn-1 input to the 2-input degeneration circuit 81-n that generates the final degenerate key and the ID number held in advance by the IC card 3 are calculated, and the calculation result is obtained. In contrast, a degenerate key is generated using the encryption key Kn. Other processes are the same as those in FIG.

図16は、図15に示す方法に従って、縮退鍵を生成する場合のコントローラ1、リーダライタ2、およびICカード3の構成例を表している。なお、この構成は、プロバイダ4の構成を表している。同図に示すように、コントローラ1のメモリ11は、データD012と暗号鍵K4、並びに縮退順序を記憶している。リーダライタ2は、通信部21が受信したデータからIDを取得するID取得部211を有している。また、ICカード3は、メモリ201(メモリ31と同一のメモリとすることもできる)に、ICカード3に固有のID番号が予め記憶されている。   FIG. 16 illustrates a configuration example of the controller 1, the reader / writer 2, and the IC card 3 when a degenerate key is generated according to the method illustrated in FIG. This configuration represents the configuration of the provider 4. As shown in the figure, the memory 11 of the controller 1 stores data D012, an encryption key K4, and a degenerate order. The reader / writer 2 has an ID acquisition unit 211 that acquires an ID from data received by the communication unit 21. Further, the IC card 3 has an ID number unique to the IC card 3 stored in advance in the memory 201 (which may be the same memory as the memory 31).

このように、ID番号を用いて認証処理を行うようにすると、同一のプロバイダの組み合わせ(例えばプロバイダ1、プロバイダ2、およびプロバイダ4の組み合わせ)のICカードを所持している複数のユーザが、近接した状態で、所定のプロバイダの改札口を通過するような場合の混乱を避けることができる。   As described above, when the authentication process is performed using the ID number, a plurality of users having IC cards of the same provider combination (for example, the combination of provider 1, provider 2, and provider 4) are in proximity to each other. In this state, it is possible to avoid confusion when passing through a ticket gate of a predetermined provider.

すなわち、複数のICカード3が所定のプロバイダのリーダライタ2の近傍を通過するとき、リーダライタ2からの要求に対して、複数のICカード3がそれぞれ応答することになり、リーダライタ2がいずれのICカードからの応答であるのかを判別することができず、誤った処理が行われるおそれがある。これに対して、ID番号を用いると、このような混乱を避けることができる。   That is, when a plurality of IC cards 3 pass in the vicinity of the reader / writer 2 of a predetermined provider, the plurality of IC cards 3 respond to requests from the reader / writer 2, respectively. It is not possible to determine whether the response is from the IC card, and there is a risk that erroneous processing will be performed. On the other hand, if the ID number is used, such confusion can be avoided.

例えば、図17に示すように、ICカード3AとICカード3Bが、リーダライタ2の近傍を通過しようとすると、リーダライタ2が、ステップS41において、ICカード3に対してIDを要求する。この要求は、ICカード3Aの通信部33だけでなく、ICカード3Bの通信部33でも受信される。ICカード3Aの制御部36は、このようにしてID要求信号を受信すると、ステップS42において、乱数生成部35を制御し、所定の乱数を発生させる。そして、ステップS43において、発生された乱数に対応するタイムスロットの割当処理を実行する。すなわち、リーダライタ2とICカード3の間の通信は、時分割多重動作で行われ、ICカード3Aは、その複数のタイムスロットのうち、発生された乱数に対応するタイムスロットを、自己の通信のタイムスロットとして割り当てる。そして、割り当てたタイムスロットのタイミングにおいて、ICカード3Aの制御部36がメモリ201から読み出したID番号(IDA)を、通信部33を介して、ステップS44でリーダライタ2に送信させる。 For example, as shown in FIG. 17, when the IC card 3A and the IC card 3B try to pass near the reader / writer 2, the reader / writer 2 requests an ID from the IC card 3 in step S41. This request is received not only by the communication unit 33 of the IC card 3A but also by the communication unit 33 of the IC card 3B. When receiving the ID request signal in this way, the control unit 36 of the IC card 3A controls the random number generation unit 35 to generate a predetermined random number in step S42. In step S43, time slot allocation processing corresponding to the generated random number is executed. That is, communication between the reader / writer 2 and the IC card 3 is performed by time division multiplexing operation, and the IC card 3A uses the time slot corresponding to the generated random number among the plurality of time slots as its own communication. Assign as a time slot. Then, at the timing of the assigned time slot, the control unit 36 of the IC card 3A transmits the ID number (ID A ) read from the memory 201 to the reader / writer 2 through the communication unit 33 in step S44.

同様の処理が、他のICカード3Bにおいても実行される。すなわち、ICカード3Bの制御部36は、リーダライタ2からID要求信号を受信すると、ステップS45で乱数生成部35を制御し、乱数を発生させる。そして、ステップS46において、生成された乱数に対応するタイムスロットを、自己のタイムスロットとして割り当てる。ステップS47において、メモリ201に記憶されているID番号(IDB)を読み出し、割り当てられたタイムスロットのタイミング
で、リーダライタ2に転送する。
Similar processing is executed in the other IC card 3B. That is, when receiving the ID request signal from the reader / writer 2, the control unit 36 of the IC card 3B controls the random number generation unit 35 in step S45 to generate a random number. In step S46, the time slot corresponding to the generated random number is assigned as its own time slot. In step S47, the ID number (ID B ) stored in the memory 201 is read and transferred to the reader / writer 2 at the timing of the assigned time slot.

リーダライタ2においては、ICカード3A,3Bから送信されてきたID番号を通信部21で受信すると、これをID取得部211に供給し、記憶させる。そして、ステップS48において、制御部24は、乱数生成部23を制御し、乱数r1を生成させる。さらに、ステップS49において、制御部24は、取得したIDのうち、例えば先に取得した方を選択する。制御部24は、さらに、コントローラ1のメモリ11から、データD012、暗号鍵K4、および縮退順序の情報の提供を受ける。そして、これらの情報に対応して、縮退鍵を生成する。   In the reader / writer 2, when the ID number transmitted from the IC cards 3A and 3B is received by the communication unit 21, this is supplied to the ID acquisition unit 211 and stored therein. In step S48, the control unit 24 controls the random number generation unit 23 to generate the random number r1. Furthermore, in step S49, the control unit 24 selects, for example, the previously acquired one of the acquired IDs. The control unit 24 further receives the data D012, the encryption key K4, and the information on the degeneration order from the memory 11 of the controller 1. Then, a degenerate key is generated corresponding to these pieces of information.

最初に、制御部24は、データD012に、この選択したID(例えば、ICカード3のIDA)に対して、所定の演算を施す。この演算は、加算、排他的論
理和の演算などとすることができる。制御部24は、この演算結果を暗号鍵K4を用いて縮退し、縮退鍵を生成する。
First, the control unit 24 performs a predetermined calculation on the selected ID (for example, ID A of the IC card 3) on the data D012. This operation can be addition, exclusive OR operation, or the like. The control unit 24 degenerates the calculation result using the encryption key K4 and generates a degenerate key.

さらに、ステップS50において、プロバイダ数、プロバイダ番号、縮退順序、および乱数r1が、ICカード3に送信される。この情報は、ICカード3Aと、ICカード3Bの両方において受信される。ICカード3Bは、この情報を受信したとき、ステップS51で、指定された順序に従って、データD0を暗号鍵K1で縮退し、データD01を得、これを暗号鍵K2で縮退して、データD012を得る。そして、さらに、メモリ201からIDBを読み取り、データD012と演算した結果を、暗号鍵K4で縮退する。 Further, in step S50, the number of providers, the provider number, the degeneration order, and the random number r1 are transmitted to the IC card 3. This information is received by both the IC card 3A and the IC card 3B. When receiving this information, in step S51, the IC card 3B degenerates the data D0 with the encryption key K1 according to the designated order, obtains the data D01, degenerates it with the encryption key K2, and stores the data D012 obtain. Further, ID B is read from the memory 201, and the result calculated with the data D012 is degenerated with the encryption key K4.

このようにして生成した縮退鍵を用いて、暗号化部34が、暗号化されている乱数r1を復号化する。しかしながら、この乱数r1は、IDAを用いて生成した縮退鍵で暗号化されているため、IDBを用いて生成した縮退鍵では復号化することができない。従って、ICカード3Bは、以後、リーダライタ2からの送信に対して応答しない。 Using the degenerate key generated in this manner, the encryption unit 34 decrypts the encrypted random number r1. However, since the random number r1 is encrypted with the degenerate key generated using ID A , it cannot be decrypted with the degenerate key generated using ID B. Therefore, the IC card 3B does not respond to transmission from the reader / writer 2 thereafter.

これに対して、ICカード3Aにおいては、ステップS52で、制御部36が、リーダライタ2から転送されてきた情報に対応して、縮退鍵を生成する。すなわち、指定された縮退順序に従って、ICカード3Aの縮退処理部32は、最初にメモリ31から読み出したデータD0を、エリア1から読み出した暗号鍵K1を用いて縮退し、データD01を生成する。そして、このデータD01をエリア2から読み出した暗号鍵K2を用いて縮退し、データD012を生成する。さらに、このデータD012とメモリ201から読み出したID番号(IDA)とに対して所定の演算を施し、その演算結果に対して、メモリ31のエリア4から読み出した暗号鍵K4を用いて縮退処理を行い、縮退鍵を生成する。このようにして生成した縮退鍵は、リーダライタ2がステップS49で生成した縮退鍵と同一の縮退鍵となる。 On the other hand, in the IC card 3A, in step S52, the control unit 36 generates a degenerate key corresponding to the information transferred from the reader / writer 2. That is, in accordance with the designated degeneration order, the degeneration processing unit 32 of the IC card 3A degenerates the data D0 first read from the memory 31 using the encryption key K1 read from the area 1, and generates data D01. Then, the data D01 is degenerated using the encryption key K2 read from the area 2, and data D012 is generated. Further, a predetermined calculation is performed on the data D012 and the ID number (ID A ) read from the memory 201, and the result of the calculation is reduced using the encryption key K4 read from the area 4 of the memory 31. To generate a degenerate key. The degenerate key generated in this way is the same degenerate key as the degenerate key generated by the reader / writer 2 in step S49.

従って、以後、ステップS53乃至ステップS59に示す、図7におけるステップS10乃至ステップS17に対応する処理を実行して、認証処理を行うことができる。その処理は、図7において説明した場合と同様であるので、その説明は省略する。   Therefore, the authentication process can be performed by executing the processes corresponding to steps S10 to S17 in FIG. 7 shown in steps S53 to S59. Since the process is the same as that described in FIG. 7, the description thereof is omitted.

図18は、暗号鍵を変更する方法を表している。例えば、プロバイダ1がその暗号鍵K1を変更しようとする場合、所定の乱数e1を発生し、これを新たな鍵K1’とする。このように、自分自身の暗号鍵を変更したとき、プロバイダ1は、自分自身のリーダライタ2を利用するユーザのICカード3のメモリ31に記憶されているエリア1の暗号鍵K1は、適宜自分でこれを更新することができる。しかしながら、他のプロバイダ2、またはプロバイダ4のリーダライタ2を使用するユーザのICカード3の暗号鍵K1も更新する必要がある。この場合、プロバイダ1は、他のプロバイダ2またはプロバイダ4に対して、新たな暗号鍵K1’を教えずに、暗号鍵K1を新たな暗号鍵K1’に更新させることができる。   FIG. 18 shows a method for changing the encryption key. For example, when the provider 1 intends to change the encryption key K1, a predetermined random number e1 is generated and used as a new key K1 '. As described above, when the encryption key of the provider 1 is changed, the provider 1 uses the encryption key K1 of the area 1 stored in the memory 31 of the user's IC card 3 using the reader / writer 2 of the provider as appropriate. You can update this at However, the encryption key K1 of the IC card 3 of the user who uses the reader / writer 2 of the other provider 2 or the provider 4 also needs to be updated. In this case, the provider 1 can update the encryption key K1 to the new encryption key K1 'without teaching the other provider 2 or the provider 4 the new encryption key K1'.

この場合、プロバイダ1は、最初に次式を演算して、データC1,C2を生成する。
C1=E(e1,K1)
C2=E(e2,K1)
In this case, the provider 1 first calculates the following equation to generate data C1 and C2.
C1 = E (e1, K1)
C2 = E (e2, K1)

なお、ここで、E(A,B)は、データAを鍵Bを用いて暗号化することを意味する。暗号化の方法としては、DES,FEALなどを用いることができる。   Here, E (A, B) means that the data A is encrypted using the key B. As an encryption method, DES, FEAL, or the like can be used.

また、e2は、次式を満足する値である。
e1+e2=F
E2 is a value that satisfies the following equation.
e1 + e2 = F

なお、この値Fは、予め定められている値であり、他のプロバイダ2、プロバイダ4も、自分自身の暗号鍵を変更する場合に用いるものとして知っている値であり、ICカード3にも、メモリ31に予め記憶されている。   Note that this value F is a predetermined value, and the other provider 2 and provider 4 are also known to be used when changing their own encryption keys. , Stored in the memory 31 in advance.

プロバイダ1は、このようにして、データC1,C2を生成すると、この値を、自分自身の暗号鍵K1に割り当てられている鍵番号(いまの場合、鍵番号1)とともに、他のプロバイダに通知する。各プロバイダは、これらのデータを用いて、そのリーダライタ2を使用するICカード3のメモリ31内の鍵K1を、次のようにして更新する。この更新処理について、プロバイダ4を例として次に説明する。   When the provider 1 generates the data C1 and C2 in this way, this value is notified to other providers together with the key number (in this case, the key number 1) assigned to its own encryption key K1. To do. Each provider uses the data to update the key K1 in the memory 31 of the IC card 3 that uses the reader / writer 2 as follows. This update process will be described below using the provider 4 as an example.

すなわち、プロバイダ4のリーダライタ2は、ICカード3に対して、データC1,C2を送信する。ICカード3の暗号化部34は、次式を演算して、e1,e2を求める。
e1=D(C1,K1)
e2=D(C2,K1)
That is, the reader / writer 2 of the provider 4 transmits data C1 and C2 to the IC card 3. The encryption unit 34 of the IC card 3 calculates the following expression to obtain e1 and e2.
e1 = D (C1, K1)
e2 = D (C2, K1)

なお、ここで、D(A,B)は、データAを鍵Bを用いて復号化することを意味する。   Here, D (A, B) means that data A is decrypted using the key B.

すなわち、ICカード3は、メモリ31に記憶されている鍵K1を用いて、データC1,C2を復号化し、データe1,e2を得ることができる。   That is, the IC card 3 can decrypt the data C1 and C2 using the key K1 stored in the memory 31, and obtain data e1 and e2.

制御部36は、さらに、以上のようにして得たe1とe2を加算し、その加算結果がメモリ31に予め記憶されている所定の値Fと等しいか否かを判定する。等しい場合には、データC1を復号して得られるデータe1を、鍵K1に代わる新たな鍵K1’として更新する。   The controller 36 further adds e1 and e2 obtained as described above, and determines whether or not the addition result is equal to a predetermined value F stored in the memory 31 in advance. If equal, the data e1 obtained by decrypting the data C1 is updated as a new key K1 'instead of the key K1.

これに対して、e1とe2の和がFと異なる場合、不正な更新の要求であるとして、更新処理を行わないようにする。   On the other hand, if the sum of e1 and e2 is different from F, it is determined that the request is an unauthorized update and the update process is not performed.

例えば、悪意を持ったプロバイダが、プロバイダ1の暗号鍵K1を改ざんしようとして、次式を演算して、e1’,e2’を得たとする。
e1’=D(C1’,K1)
e2’=D(C2’,K1)
For example, it is assumed that a malicious provider tries to falsify the encryption key K1 of provider 1 and calculates e1 ′ and e2 ′ by calculating the following equation.
e1 ′ = D (C1 ′, K1)
e2 ′ = D (C2 ′, K1)

このC1’,C2’は、改ざんを試みたプロバイダが適当に設定した値である。   These C1 'and C2' are values appropriately set by the provider who attempted the alteration.

しかしながら、このようにして生成されたe1’とe2’を加算しても、その加算結果は、一般的には、値Fには等しくならない。この値Fになるe1’,e2’の組み合わせを発見するには、相当の時間を必要とし、実質的には極めて困難である。従って、第3者が、他人の暗号鍵を改ざんすることが防止される。   However, even if e1 'and e2' generated in this way are added, the addition result is generally not equal to the value F. It takes a considerable amount of time to find a combination of e1 'and e2' having this value F, which is practically extremely difficult. Therefore, a third party is prevented from falsifying another person's encryption key.

なお、プロバイダ2も同様の処理を行って、そのリーダライタ2を利用するICカード3のメモリ31の暗号鍵K1を更新する。   The provider 2 also performs the same processing to update the encryption key K1 of the memory 31 of the IC card 3 that uses the reader / writer 2.

なお、以上のようにして、プロバイダ1の暗号鍵K1が変更された場合、プロバイダ1、プロバイダ2、およびプロバイダ4は、図12乃至図14を参照して説明した場合と同様の処理を再び行い、それぞれに記憶するデータD024,D014,D012を更新する。   When the encryption key K1 of the provider 1 is changed as described above, the provider 1, the provider 2, and the provider 4 perform the same process as described with reference to FIGS. 12 to 14 again. The data D024, D014, D012 stored in each of them are updated.

図19は、認証処理のさらに他の方法を示している。なお、この図19のリーダライタ2は、プロバイダ4のリーダライタを表している。   FIG. 19 shows still another method of authentication processing. Note that the reader / writer 2 in FIG. 19 represents the reader / writer of the provider 4.

この例においては、制御部24が、メモリ11に記憶されている暗号鍵K4とデータD012を用いて、縮退鍵Ksを生成する。そして、制御部24は、例えば、暗号鍵K4の偶数ビットと縮退鍵Ksの奇数ビットとを合成し、第1の縮退鍵K4s1を生成し、暗号鍵K4の奇数ビットと縮退鍵Ksの偶数ビットとを合成
し、第2の縮退鍵K4s2を生成する。
In this example, the control unit 24 generates a degenerate key Ks using the encryption key K4 and data D012 stored in the memory 11. Then, for example, the control unit 24 combines the even number bits of the encryption key K4 and the odd number bits of the degenerate key Ks to generate the first degenerate key K 4s1, and the odd number bits of the encryption key K4 and the even number of the degenerate key Ks. A second degenerate key K 4s2 is generated by combining the bits.

第1の縮退鍵K4s1は、暗号化部22の暗号化部22Aに入力され、乱数生成
部23で生成された乱数を暗号化するのに用いられる。この暗号化された乱数は、ICカード3に送信される。また、このとき、上述した場合と同様にして、縮退鍵を生成するのに必要な情報が、同時にICカード3に送信される。
The first degenerate key K 4s1 is input to the encryption unit 22A of the encryption unit 22 and used to encrypt the random number generated by the random number generation unit 23. This encrypted random number is transmitted to the IC card 3. At this time, the information necessary for generating the degenerate key is simultaneously transmitted to the IC card 3 in the same manner as described above.

ICカード3は、この情報を用いて、メモリ31からデータD0を読み出し、さらに暗号鍵K1,K2,K4を順次適用して、縮退鍵Ksを生成する。この縮退鍵Ksは、リーダライタ2が生成した縮退鍵Ksと同一の値となっている。   Using this information, the IC card 3 reads the data D0 from the memory 31, and further applies the encryption keys K1, K2, and K4 in order to generate the degenerate key Ks. This degenerate key Ks has the same value as the degenerate key Ks generated by the reader / writer 2.

制御部36は、リーダライタ2と同様の処理を行うことで、第1の縮退鍵K4s1と第2の縮退鍵K4s2を生成する。 Control unit 36, by performing the same processing as the reader writer 2, to generate a first degenerate key K 4s1 the second degenerate key K 4s2.

そして、暗号化部34の復号化部34Bは、リーダライタ2より送信されてきた暗号化されている乱数を復号化し、この復号化した乱数を暗号化部34Aに転送する。暗号化部34Aにおいては、第2の縮退鍵K4s2を用いて暗号化し、リーダライタ2に送信する。 Then, the decryption unit 34B of the encryption unit 34 decrypts the encrypted random number transmitted from the reader / writer 2, and transfers the decrypted random number to the encryption unit 34A. The encryption unit 34A encrypts the data using the second degenerate key K 4s2 and transmits it to the reader / writer 2.

リーダライタ2においては、暗号化部22の復号化部22Bで、ICカード3より送信されてきた暗号化されている乱数を、第2の縮退鍵K4s2を用いて復号
化する。復号結果は、制御部24に転送される。
In the reader / writer 2, the decryption unit 22B of the encryption unit 22 decrypts the encrypted random number transmitted from the IC card 3 using the second degenerate key K 4s2 . The decryption result is transferred to the control unit 24.

このようにして復号された乱数は、ICカード3が適正なものであれば、乱数生成部23で生成した乱数と同一の乱数となっている。従って、この受信した乱数が生成した乱数と等しいか否かを調べることで、認証処理を行うことができる   The random number decoded in this way is the same random number as the random number generated by the random number generation unit 23 if the IC card 3 is appropriate. Therefore, authentication processing can be performed by checking whether or not the received random number is equal to the generated random number.

本発明の認証システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the authentication system of this invention. 図1のメモリ31のデータ構造の例を示す図である。It is a figure which shows the example of the data structure of the memory 31 of FIG. 図1の縮退処理部13の構成例を示す図である。It is a figure which shows the structural example of the degeneracy process part 13 of FIG. 図3の2入力縮退回路の構成例を示す図である。It is a figure which shows the structural example of the 2 input degeneracy circuit of FIG. 図3の2入力縮退回路の構成例を示す図である。It is a figure which shows the structural example of the 2 input degeneracy circuit of FIG. 図3の2入力縮退回路の構成例を示す図である。It is a figure which shows the structural example of the 2 input degeneracy circuit of FIG. 図1の認証システムの動作を説明するタイミングチャートである。It is a timing chart explaining operation | movement of the authentication system of FIG. 図1の縮退処理部13の他の構成例を示す図である。It is a figure which shows the other structural example of the degeneracy process part 13 of FIG. 図8に示す構成例で縮退鍵を生成する場合におけるプロバイダ1の認証システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the authentication system of the provider 1 in the case of producing | generating a degenerate key with the structural example shown in FIG. 図8に示す構成例で縮退鍵を生成する場合におけるプロバイダ2の認証システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the authentication system of the provider 2 in the case of producing | generating a degenerate key with the structural example shown in FIG. 図8に示す構成例で縮退鍵を生成する場合におけるプロバイダ4の認証システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the authentication system of the provider 4 in the case of producing | generating a degenerate key with the structural example shown in FIG. 図9のメモリ11に記憶するデータの生成を説明する図である。It is a figure explaining the production | generation of the data memorize | stored in the memory 11 of FIG. 図10のメモリ11に記憶するデータの生成を説明する図である。It is a figure explaining the production | generation of the data memorize | stored in the memory 11 of FIG. 図11のメモリ11に記憶するデータの生成を説明する図である。It is a figure explaining the production | generation of the data memorize | stored in the memory of FIG. 図1の縮退処理部13のさらに他の構成例を示す図である。It is a figure which shows the further another structural example of the degeneration process part 13 of FIG. 図15に示す方法で縮退鍵を生成する場合のプロバイダ4の認証システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the authentication system of the provider 4 at the time of producing | generating a degenerate key with the method shown in FIG. 図16の例の動作を説明するタイミングチャートである。FIG. 17 is a timing chart for explaining the operation of the example of FIG. 16. FIG. 鍵を変更する場合の動作を説明する図である。It is a figure explaining the operation | movement in the case of changing a key. 他の認証処理を説明するブロック図である。It is a block diagram explaining other authentication processing. 従来の認証システムの構成を示す図である。It is a figure which shows the structure of the conventional authentication system.

符号の説明Explanation of symbols

1 コントローラ, 2 リーダライタ, 3 ICカード, 11 メモリ, 12 通信部, 13 縮退処理部, 14 制御部, 21 通信部, 22 暗号化部, 23 乱数生成部, 24 制御部, 31 メモリ, 32 縮退処理部, 33 通信部, 34 暗号化部, 35 乱数生成部, 36 制御部   1 controller, 2 reader / writer, 3 IC card, 11 memory, 12 communication unit, 13 degeneration processing unit, 14 control unit, 21 communication unit, 22 encryption unit, 23 random number generation unit, 24 control unit, 31 memory, 32 degeneration Processing unit, 33 communication unit, 34 encryption unit, 35 random number generation unit, 36 control unit

Claims (10)

第1の装置と第2の装置との間で認証処理を行う認証システムにおいて、
前記第1の装置は、
自己に割り当てられた暗号鍵と、前記第2の装置が保持する共通データと前記第2の装置のメモ リに記憶されている複数のエリアのそれぞれに対するアクセスに必要な複数の鍵のうち所定の数の 鍵を用いて生成された個別データを有する第1の記憶手段と、
前記暗号鍵と前記個別データを縮退処理して第1の認証鍵を生成する第1の 生成手段と、
前記第1の認証鍵を用いてデータを暗号化する暗号化手段と、
前記第2の装置との間で通信を行う第1の通信手段と
を備え、
前記第2の装置は、
装置識別番号と、前記共通データと、前記複数のエリアのそれぞれに対するアクセスに必要な前 記所定の数の鍵を含む複数の鍵を記憶する第2の記憶手段と、
前記共通データおよび前記複数の鍵を縮退処理して第2の認証鍵を生成する第2の生成手段と、
前記第2の認証鍵を用いて、受信したデータを復号化する復号化手段と、
前記第1の装置との間で通信を行う第2の通信手段と
を備え、
前記第1の生成手段は、前記第2の装置から受信した前記装置識別番号と、前記個別データと、前記暗号鍵を用いて前記第1の認証鍵を生成し、
前記第1の通信手段は、前記暗号化されたデータと、前記第1の認証鍵に対応する前記第2の認証鍵を生成するのに必要な情報を送信し、
前記第2の通信手段は、前記暗号化されたデータと前記情報を受信し、受信した前記情報に基づいて第2の生成手段が前記第2の記憶手段の2以上のエリアに対するアクセスを1回で認証するための前記第2の認証鍵を生成する
ことを特徴とする認証システム。
In an authentication system that performs an authentication process between a first device and a second device,
The first device includes:
A predetermined key out of a plurality of keys necessary for access to each of a plurality of areas stored in the common data held in the second device and the memory stored in the memory of the second device; First storage means having individual data generated using a number key;
First generation means for generating a first authentication key by degenerating the encryption key and the individual data;
Encryption means for encrypting data using the first authentication key;
First communication means for communicating with the second device,
The second device includes:
Second storage means for storing a plurality of keys including a device identification number, the common data, and the predetermined number of keys necessary for access to each of the plurality of areas;
Second generation means for generating a second authentication key by degenerating the common data and the plurality of keys;
Decryption means for decrypting the received data using the second authentication key;
Second communication means for communicating with the first device,
The first generation means generates the first authentication key using the device identification number received from the second device, the individual data, and the encryption key,
The first communication means transmits the encrypted data and information necessary to generate the second authentication key corresponding to the first authentication key;
The second communication unit receives the encrypted data and the information, and the second generation unit accesses the two or more areas of the second storage unit once based on the received information. An authentication system, characterized in that the second authentication key for authenticating with is generated.
前記第1の認証鍵は、少なくとも前記個別データと前記暗号鍵を用いて生成された縮退鍵から生成された第1の縮退鍵と第2の縮退鍵とから構成され、前記第2の認証鍵は、前記受信した情報に基づいて生成された第3の縮退鍵と第4の縮退鍵とから構成されている
ことを特徴とする請求項1記載の認証システム。
The first authentication key includes at least a first degenerate key and a second degenerate key generated from a degenerate key generated using the individual data and the encryption key, and the second authentication key. The authentication system according to claim 1, wherein the authentication system includes a third degenerate key and a fourth degenerate key generated based on the received information.
前記第1の装置は前記第1の縮退鍵によって暗号化された乱数を前記第2の装置に送信し、前記第2の装置は暗号化された乱数を前記第3の縮退鍵によって復号化した後前記第4の縮退鍵によって暗号化し、その暗号化された前記乱数を前記第1の装置に送信し、前記第1の装置は受信した暗号化された乱数を前記第2の縮退鍵によって復号化し、その復号化された乱数と元の乱数とを比較する
ことを特徴とする請求項2記載の認証システム。
The first device sends a random number encrypted with the first degenerate key to the second device, and the second device decrypts the encrypted random number with the third degenerate key Thereafter, encryption is performed using the fourth degenerate key, the encrypted random number is transmitted to the first device, and the first device decrypts the received encrypted random number using the second degenerate key. The authentication system according to claim 2, wherein the decrypted random number is compared with the original random number.
自己に割り当てられた暗号鍵と、個別データを記憶している第1の装置が、識別番号と複数の鍵と共通データとを記憶している第2の装置を認証するとともに前記第1の装置が前記第2の装置に認証される認証方法であって、
前記個別データは、前記共通データと前記複数の鍵のうちの所定の数の鍵から生成されており、
前記暗号鍵と前記個別データを縮退して第1の認証鍵を生成する工程と、
第1の乱数を生成し、生成された前記第1の乱数と、前記第2の装置内で生成される、前記第1の認証鍵に対応する第2の認証鍵の生成に必要な情報を前記第2の装置に送信する工程と、
前記情報に基づいて、前記複数の鍵と前記共通データを縮退して前記第2の認証鍵が生成され、前記第2の認証鍵を用いて暗号化された前記第1の乱数と、前記第2の装置内で生成された第2の乱数を受信する工程と、
前記暗号化された第1の乱数を前記第1の認証鍵を用いて復号化し、復号化された前記第1の乱数と元の第1の乱数とを比較して前記第2の装置を認証する認証工程と、
前記第2の乱数を前記第1の認証鍵で暗号化して前記第2の装置に送信する工程と、
前記暗号化された第2の乱数が前記第2の認証鍵で復号化され、復号化された前記第2の乱数と元の第2の乱数が比較されて前記第1の装置が認証される認証工程と
を含むことを特徴とする認証方法。
The first device storing the encryption key assigned to itself and the individual data authenticates the second device storing the identification number, the plurality of keys, and the common data, and the first device. Is an authentication method for authenticating to the second device,
The individual data is generated from a predetermined number of keys among the common data and the plurality of keys,
Degenerating the encryption key and the individual data to generate a first authentication key;
A first random number is generated, and the generated first random number and information necessary for generating a second authentication key corresponding to the first authentication key generated in the second device are Transmitting to the second device;
Based on the information, the plurality of keys and the common data are degenerated to generate the second authentication key, the first random number encrypted using the second authentication key, and the first Receiving a second random number generated in the device of 2;
The encrypted first random number is decrypted using the first authentication key, and the second device is authenticated by comparing the decrypted first random number and the original first random number. An authentication process,
Encrypting the second random number with the first authentication key and transmitting to the second device;
The encrypted second random number is decrypted with the second authentication key, and the decrypted second random number is compared with the original second random number to authenticate the first device. An authentication method comprising: an authentication step.
自己に割り当てられた暗号鍵と、共通データと第2の装置のメモリに記憶されている複数のエリアのそれぞれに対するアクセスに必要な複数の鍵のうち所定の数の鍵を用いて生成された個別データとを記憶している第1の装置が、前記所定の数の鍵を含む複数の鍵と前記共通データとを記憶している第2の装置を認証するとともに前記第1の装置が前記第2の装置に認証される認証方法であって、
前記暗号鍵と前記個別データから第1の縮退鍵および第2の縮退鍵を生成する工程と、
第1の乱数を生成し、前記第1の縮退鍵で暗号化された第1の乱数と、前記第2の装置内で生成される前記第1の縮退鍵および第2の縮退鍵にそれぞれ対応する第3の縮退鍵および第4の縮退鍵を生成するのに必要な情報を前記第2の装置に送信する工程と、
前記情報に基づいて、前記複数の鍵と前記共通データから前記第3の縮退鍵および前記第4の縮退鍵が生成され、暗号化された第1の乱数が前記第3の縮退鍵を用いて復号化された後、前記第4の縮退鍵を用いて暗号化された前記第1の乱数と、前記第2の装置内で生成された第2の乱数を受信する工程と、
前記暗号化された第1の乱数を前記第2の縮退鍵を用いて復号化し、復号化された前記第1の乱数と元の第1の乱数を比較して前記第2の装置のメモリの2以上のエリアに対するアクセスを1回で認証する認証工程と、
前記暗号化された第2の乱数を前記第2の縮退鍵で復号化した後、前記第1の縮退鍵で暗号化して前記第2の装置に送信する工程と、
前記復号化された後暗号化された第2の乱数が前記第3の縮退鍵で復号化され、復号化された前記第2の乱数と元の第2の乱数が比較されて前記第1の装置が認証される工程と
を含むことを特徴とする認証方法。
Individually generated using a predetermined number of keys among a plurality of keys necessary for access to each of a plurality of areas stored in the common data and each of a plurality of areas stored in the memory of the second device, and an encryption key assigned to the device A first device storing data authenticates a second device storing a plurality of keys including the predetermined number of keys and the common data, and the first device stores the first device 2. An authentication method for authenticating to the device of 2,
Generating a first degenerate key and a second degenerate key from the encryption key and the individual data;
Generates a first random number and corresponds to the first random number encrypted with the first degenerate key and the first degenerate key and the second degenerate key generated in the second device, respectively. Transmitting information necessary to generate the third degenerate key and the fourth degenerate key to the second device;
Based on the information, the third degenerate key and the fourth degenerate key are generated from the plurality of keys and the common data, and an encrypted first random number is generated using the third degenerate key. Receiving the first random number encrypted with the fourth degenerate key after being decrypted and the second random number generated in the second device;
The encrypted first random number is decrypted using the second degenerate key, and the decrypted first random number is compared with the original first random number in the memory of the second device. An authentication process that authenticates access to two or more areas at once,
Decrypting the encrypted second random number with the second degenerate key, then encrypting with the first degenerate key and transmitting to the second device;
The decrypted and then encrypted second random number is decrypted with the third degenerate key, the decrypted second random number is compared with the original second random number, and the first random number is compared. And a method for authenticating the device.
固有の識別番号を有する他の装置との間で認証処理を行う認証装置であって、
自己に割り当てられた暗号鍵と、前記他の装置のメモリに記憶されている複数のエリアのそれぞれに対応づけられている所定の数の鍵と共通領域に対応付けられている鍵を用いて生成された個別データを記憶する記憶手段と、
前記識別番号と、前記暗号鍵と前記個別データとから、前記他の装置のメモリに記憶されている複数のエリアに対するアクセスを1回で認証するための認証鍵を生成する認証鍵生成手段と、
前記他の装置内で生成される認証鍵を生成するのに必要な情報を前記他の装置に送信する通信手段と、
前記認証鍵を用いてデータの暗号化を行うとともに、前記他の装置から受信したデータを復号化する暗号化手段と
を備えることを特徴とする認証装置。
An authentication device that performs an authentication process with another device having a unique identification number,
Generated using an encryption key assigned to itself, a predetermined number of keys associated with each of a plurality of areas stored in the memory of the other device, and a key associated with a common area Storage means for storing the individual data obtained
An authentication key generating means for generating an authentication key for authenticating access to a plurality of areas stored in a memory of the other device at a time from the identification number, the encryption key, and the individual data;
Communication means for transmitting information necessary for generating an authentication key generated in the other device to the other device;
An authentication apparatus comprising: encryption means for encrypting data using the authentication key and decrypting data received from the other apparatus.
前記複数のエリアは、第1のプロバイダ、第2のプロバイダがそれぞれアクセス可能な第1のエリアおよび第2のエリアを有し、前記第1および第2のエリアにそれぞれ対応する第1の鍵および第2の鍵を有し、前記第1のプロバイダから前記第1の鍵を予め受領して前記第2の鍵を縮退して生成した前記個別データを保持している
ことを特徴とする請求項6記載の認証装置。
The plurality of areas include a first area and a second area that can be accessed by a first provider and a second provider, respectively, and a first key and a second key respectively corresponding to the first and second areas 2. The apparatus according to claim 1, further comprising: a second key, wherein the individual data generated by receiving the first key from the first provider in advance and degenerating the second key is held. 6. The authentication device according to 6.
前記複数のエリアは、第1のプロバイダ、第2のプロバイダがそれぞれアクセス可能な第1のエリアおよび第2のエリアを有し、前記第1および第2のエリアにそれぞれ対応する第1の鍵および第2の鍵を有し、予め受領した秘密データに前記第1の鍵および前記第2の鍵を順次縮退して生成した前記個別データを保持している
ことを特徴とする請求項7記載の認証装置。
The plurality of areas include a first area and a second area that can be accessed by a first provider and a second provider, respectively, and a first key and a second key respectively corresponding to the first and second areas The individual data generated by sequentially degenerating the first key and the second key into secret data received in advance, having a second key. Authentication device.
前記他の装置がICカードであって、前記認証装置が前記ICカードに対してデータの読み書きを行う
ことを特徴とする請求項8記載の認証装置。
The authentication apparatus according to claim 8, wherein the other apparatus is an IC card, and the authentication apparatus reads / writes data from / to the IC card.
他の装置との間で認証処理を行う、固有の識別番号が割り当てられる認証装置であって、
複数に区分されたエリアのそれぞれに対応付けられた複数の鍵と、共通データを記憶する記憶手段と、
前記他の装置で生成された1つの認証鍵に対応する、前記複数に区分されたエリアのうち2以上のエリアに対するアクセスを1回で認証するための認証鍵を、前記記憶手段に記憶されている前記複数の鍵から生成するのに必要な情報を前記他の装置から得て前記認証鍵を生成する認証鍵生成手段であって、前記他の装置で生成された認証鍵は、前記共通データと前記複数のエリアのうちアクセスしようとするエリアに対応付けられた前記複数の鍵のうちの少なくとも1つの鍵を縮退して生成されており、
前記他の装置と通信を行う通信手段と、
前記他の装置から送信された暗号化されたデータを前記認証鍵を用いて復号化するとともに、内部で生成したデータを前記認証鍵を用いて暗号化する復号化手段と
を備えたことを特徴とする認証装置。
An authentication device that performs an authentication process with another device and is assigned a unique identification number,
A plurality of keys associated with each of a plurality of divided areas, storage means for storing common data,
An authentication key for authenticating access to two or more areas out of the plurality of divided areas corresponding to one authentication key generated by the other device is stored in the storage means. Authentication key generating means for generating the authentication key by obtaining information necessary for generating from the plurality of keys from the other device, wherein the authentication key generated by the other device is the common data And generated by degenerating at least one of the plurality of keys associated with the area to be accessed among the plurality of areas,
Communication means for communicating with the other device;
Decrypting means for decrypting encrypted data transmitted from the other device using the authentication key, and for encrypting internally generated data using the authentication key An authentication device.
JP2005127155A 1997-03-26 2005-04-25 Authentication system, authentication apparatus and method Active JP4207016B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005127155A JP4207016B2 (en) 1997-03-26 2005-04-25 Authentication system, authentication apparatus and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP7320597 1997-03-26
JP2005127155A JP4207016B2 (en) 1997-03-26 2005-04-25 Authentication system, authentication apparatus and method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP11088997A Division JP4268690B2 (en) 1997-03-26 1997-04-28 Authentication system and method, and authentication method

Publications (2)

Publication Number Publication Date
JP2005223956A true JP2005223956A (en) 2005-08-18
JP4207016B2 JP4207016B2 (en) 2009-01-14

Family

ID=34999173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005127155A Active JP4207016B2 (en) 1997-03-26 2005-04-25 Authentication system, authentication apparatus and method

Country Status (1)

Country Link
JP (1) JP4207016B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233952A (en) * 2006-03-03 2007-09-13 Fuji Electric Retail Systems Co Ltd Recording medium processing device, electronic settlement terminal device and control method for the same
CN114450918A (en) * 2019-07-25 2022-05-06 英飞凌科技有限责任公司 Non-volatile memory devices having regions with individually programmable security access features and related methods and systems

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233952A (en) * 2006-03-03 2007-09-13 Fuji Electric Retail Systems Co Ltd Recording medium processing device, electronic settlement terminal device and control method for the same
CN114450918A (en) * 2019-07-25 2022-05-06 英飞凌科技有限责任公司 Non-volatile memory devices having regions with individually programmable security access features and related methods and systems
CN114450918B (en) * 2019-07-25 2023-10-20 英飞凌科技有限责任公司 Memory device having regions with individually programmable security access features

Also Published As

Publication number Publication date
JP4207016B2 (en) 2009-01-14

Similar Documents

Publication Publication Date Title
JP4268690B2 (en) Authentication system and method, and authentication method
JP3774260B2 (en) Memory card security system device and memory card thereof
US7415729B2 (en) Storage device
WO2011152065A1 (en) Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
CN102208981A (en) Memory device, host device, and memory system
JP2002281019A (en) Portable information storage medium and method for authenticating the same
KR20050108355A (en) Authentication processing device and security processing method
JP2007173999A (en) Authentication system and device to be authenticated
JP4268817B2 (en) Authentication method
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
JP5012818B2 (en) Authentication apparatus and authentication method
JP4207016B2 (en) Authentication system, authentication apparatus and method
JP6246516B2 (en) Information processing system
JP4918133B2 (en) Data storage method, client device, data storage system, and program
JP4151923B2 (en) Information management system using portable information storage medium
JP2006268513A (en) Log-on management device for terminal device
JP4368274B2 (en) How to update
JP4140586B2 (en) Authentication key generation method
JPH11328325A (en) Ic card system
JP3436476B2 (en) How to change the encryption key for authentication
JP3536882B2 (en) IC card authentication system and authentication method
JP3353860B2 (en) IC card authentication device and authentication method thereof
JP3108429B2 (en) Interface device for IC memory card
JP2015014839A (en) Information processing system
JP2002359614A (en) Key control method and system therefor and data processor

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080924

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081007

R151 Written notification of patent or utility model registration

Ref document number: 4207016

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131031

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250