JP4268817B2 - 認証方法 - Google Patents
認証方法 Download PDFInfo
- Publication number
- JP4268817B2 JP4268817B2 JP2003063383A JP2003063383A JP4268817B2 JP 4268817 B2 JP4268817 B2 JP 4268817B2 JP 2003063383 A JP2003063383 A JP 2003063383A JP 2003063383 A JP2003063383 A JP 2003063383A JP 4268817 B2 JP4268817 B2 JP 4268817B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- key
- random number
- writer
- reader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
本発明は、認証方法に関し、特に、より迅速に、認証を行うことができるようにした、認証方法に関する。
【0002】
【従来の技術】
図20は、ICカードにおける、従来の認証システムの構成例を表している。この構成例においては、ICカード102とリーダライタ101の間で、認証処理を行うようになされている。ICカード102は、情報を記憶するためのエリアが、エリア1乃至エリア5の5つのエリアに区分されている。そして、各エリア毎に、それぞれ異なる暗号鍵1乃至暗号鍵5が対応されている。エリアiをアクセスするには、対応する暗号鍵iが必要となる。
【0003】
すなわち、リーダライタ101が、ICカード102の、例えばエリア1にデータを記録するか、あるいは、そこに記録されているデータを読み出す場合、最初に、相互認証処理が行われる。リーダライタ101は、ICカード102が記憶している暗号鍵1乃至暗号鍵5と同一の符号鍵1乃至暗号鍵5を予め記憶している。そして、ICカード102のエリア1にアクセスする場合には、このエリア1に対応する暗号鍵1を読み出し、これを用いて認証処理を行う。
【0004】
例えば、リーダライタ101は、所定の乱数を発生し、この乱数とアクセスすべきエリアの番号1をICカード102に通知する。ICカード102においては、通知されてきた番号1のエリアに対応する暗号鍵1を読み出し、その暗号鍵1を用いて、通知されてきた乱数を暗号化する。そして、暗号化した乱数を、リーダライタ101に通知する。リーダライタ101は、この暗号化された乱数を暗号鍵を用いて復号化する。ICカード102に通知した乱数と復号化した乱数とが一致していれば、ICカード102が適正なものであるとの判定を行う。
【0005】
同様に、ICカード102は、所定の乱数を発生し、リーダライタ101に出力する。リーダライタ101は、暗号鍵1を用いて、この乱数を暗号化し、暗号化した乱数をICカード102に通知する。ICカード102は、この暗号化された乱数を暗号鍵1を用いて復号化する。そして、復号化された乱数とリーダライタ101に通知した乱数とが一致していれば、リーダライタ101が適正なリーダライタであると判定する。
【0006】
以上の処理は、各エリア毎に行われる。
【0007】
【発明が解決しようとする課題】
従来の認証システムにおいては、認証処理を、上述のように乱数を用いて行うため、リーダライタ101の近傍に複数のICカード102が存在し、その複数のICカード102それぞれから応答があった場合には、リーダライタ101がいずれのICカード102からの応答であるのかを判別することができず、誤った処理が行われるおそれがあるという課題があった。
【0008】
本発明はこのような状況に鑑みてなされたものであり、複数のICカードからの応答に対し、誤った処理を行うというような混乱を避けることができるようにするものである。
【0009】
【課題を解決するための手段】
本発明の第1の認証方法は、リーダライタが第1のICカードおよび第2のICカードとの通信を制御して認証処理を行うリーダライタが行う認証方法において、第1のICカードおよび第2のICカードがそれぞれ有するID番号を要求する工程と、第1のICカードおよび第2のICカード内でタイムスロットの割当処理が実行され、割り当てられたタイムスロットで第1のICカードおよび第2のICカードからそれぞれ第1のID番号および第2のID番号を受信する工程と、受信した第1のID番号または第2のID番号と、第1のICカードまたは第2のICカードのうちの一方の記憶領域に記憶されている複数のエリアのそれぞれに対応付けられた複数の鍵のうちの所定の2以上のエリアに対応付けられた鍵を用いて縮退処理を施した結果のデータに対して、所定の演算を施し、その演算結果にリーダライタが有する暗号鍵を用いて縮退処理して2以上のエリアに対するアクセスのための認証に必要な第1の認証鍵を生成する工程と、内部で生成した第1の乱数と、第1の IC カードと第2の IC カードのそれぞれが、第2の認証鍵を生成するのに必要な情報であり、縮退処理を施した結果のデータを生成するのに必要とされた情報を第1のICカードおよび第2のICカードに送信する工程と、第1の乱数と情報を受信した第1のICカードまたは第2のICカード内で、情報から2以上のエリアに対するアクセスのための認証に必要な第2の認証鍵が生成され、この第2の認証鍵を用いて暗号化された第1の乱数と内部で生成された第2の乱数を受信する工程と、受信した暗号化された第1の乱数を第1の認証鍵で復号化し、復号化された第1の乱数と元の第1の乱数を比較して、比較結果が一致した場合は受信した第2の乱数を第1の認証鍵で暗号化し、第2の乱数を送信してきた第1あるいは第2のICカードに送信し、比較結果が一致しない場合は処理を終了し、第1の IC カードまたは第2の IC カードが適正な IC カードであるか否かを判定する工程とを有することを特徴とする。
【0010】
本発明の第1の認証方法においては、リーダライタが第1の IC カードおよび第2の IC カードとの通信を制御して認証処理を行うリーダライタが行う認証方法であって、第1のICカードおよび第2のICカードがそれぞれ有するID番号が要求され、第1のICカードおよび第2のICカード内でタイムスロットの割当処理が実行され、割り当てられたタイムスロットで第1のICカードおよび第2のICカードからそれぞれ第1のID番号および第2のID番号が受信され、受信した第1のID番号または第2のID番号と、第1のICカードまたは第2のICカードのうちの一方の記憶領域に記憶されている複数のエリアのそれぞれに対応付けられた複数の鍵のうちの所定の2以上のエリアに対応付けられた鍵を用いて縮退処理を施した結果のデータに対して、所定の演算を施し、その演算結果にリーダライタが有する暗号鍵を用いて縮退処理して2以上のエリアに対するアクセスのための認証に必要な第1の認証鍵が生成され、内部で生成した第1の乱数と、第1の IC カードと第2の IC カードのそれぞれが、第2の認証鍵を生成するのに必要な情報であり、縮退処理を施した結果のデータを生成するのに必要とされた情報が第1のICカードおよび第2のICカードに送信され、第1の乱数と情報を受信した第1のICカードまたは第2のICカード内で、情報から2以上のエリアに対するアクセスのための認証に必要な第2の認証鍵が生成され、この第2の認証鍵が用いられて暗号化された第1の乱数と内部で生成された第2の乱数が受信され、受信された暗号化された第1の乱数が第1の認証鍵で復号化され、復号化された第1の乱数と元の第1の乱数が比較されて、比較結果が一致した場合は受信した第2の乱数が第1の認証鍵で暗号化され、第2の乱数が送信してきた第1あるいは第2のICカードに送信され、比較結果が一致しない場合は処理が終了され、第1の IC カードまたは第2の IC カードが適正な IC カードであるか否かが判定される。
本発明の第2の認証方法は、リーダライタが第1の IC カードおよび第2の IC カードとの通信を制御して認証処理を行うリーダライタが行う認証方法であって、第1のICカードおよび第2のICカードがそれぞれ有するID番号を要求する工程と、第1のICカードおよび第2のICカード内でタイムスロットの割当処理が実行され、割り当てられたタイムスロットで第1のICカードおよび第2のICカードからそれぞれ第1のID番号および第2のID番号を受信する工程と、受信した第1のID番号または第2のID番号と、第1のICカードまたは第2のICカードのうちの一方の記憶領域に記憶されている複数のエリアのそれぞれに対応付けられた複数の鍵のうちの所定の2以上のエリアに対応付けられた鍵を用いて縮退処理を施した結果のデータとリーダライタが有する暗号鍵を用いて縮退鍵を生成し、その生成された縮退鍵とリーダライタが有する暗号鍵を用いて2以上のエリアに対するアクセスのための認証に必要な第1の縮退鍵と第2の縮退鍵を生成する工程と、第1の縮退鍵で暗号化した第1の乱数と、第1および第2の縮退鍵を、第1の ID カードおよび第2の ID カード側で、それぞれ生成するのに必要な情報を第1のICカードおよび第2のICカードに送信する工程と、第1の乱数と情報を受信した第1のICカードまたは第2のICカードからの、情報に基づいて第1の IC カードまたは第2の IC カードの内部で生成された2以上のエリアに対するアクセスのための認証に必要な第3の縮退鍵と第4の縮退鍵の中の第3の縮退鍵で復号化された後、第4の縮退鍵で暗号化された第1の乱数と、第4の縮退鍵で暗号化された、第1の IC カードまたは第2の IC カードの内部で生成された第2の乱数をリーダライタが受信する工程と、受信した第1の乱数および第2の乱数を、第2の縮退鍵を用いてそれぞれ復号化し、復号化された第1の乱数と元の第1の乱数を比較して、比較結果が一致した場合は復号化された第2の乱数を第1の縮退鍵で暗号化させて、第2の乱数を送信してきた第1あるいは第2のICカードに送信し、比較結果が一致しない場合は処理を終了し、第1の IC カードまたは第2の IC カードが適正な IC カードであるか否かを判定する工程とを有することを特徴とする。
本発明の第2の認証方法においては、第1のICカードおよび第2のICカードがそれぞれ有するID番号が要求され、第1のICカードおよび第2のICカード内でタイムスロットの割当処理が実行され、割り当てられたタイムスロットで第1のICカードおよび第2のICカードからそれぞれ第1のID番号および第2のID番号が受信され、受信された第1のID番号または第2のID番号と、第1のICカードまたは第2のICカードのうちの一方の記憶領域に記憶されている複数のエリアのそれぞれに対応付けられた複数の鍵のうちの所定の2以上のエリアに対応付けられた鍵が用いられて縮退処理を施した結果のデータとリーダライタが有する暗号鍵が用いられて縮退鍵が生成され、その生成された縮退鍵とリーダライタが有する暗号鍵が用いられて2以上のエリアに対するアクセスのための認証に必要な第1の縮退鍵と第2の縮退鍵が生成され、第1の縮退鍵で暗号化した第1の乱数と、第1および第2の縮退鍵を、第1の ID カードおよび第2の ID カード側で、それぞれ生成するのに必要な情報が第1のICカードおよび第2のICカードに送信され、第1の乱数と情報を受信した第1のICカードまたは第2のICカードからの、情報に基づいて第1の IC カードまたは第2の IC カードの内部で生成された2以上のエリアに対するアクセスのための認証に必要な第3の縮退鍵と第4の縮退鍵の中の第3の縮退鍵で復号化された後、第4の縮退鍵で暗号化された第1の乱数と、第4の縮退鍵で暗号化された、第1の IC カードまたは第2の IC カードの内部で生成された第2の乱数がリーダライタで受信され、受信された第1の乱数および第2の乱数が、第2の縮退鍵でそれぞれ復号化され、復号化された第1の乱数と元の第1の乱数が比較され、比較結果が一致した場合は復号化された第2の乱数が第1の縮退鍵で暗号化されて、第2の乱数を送信してきた第1あるいは第2のICカードに送信され、比較結果が一致しない場合は処理が終了され、第1の IC カードまたは第2の IC カードが適正な IC カードであるか否かが判定される。
【0011】
【発明の実施の形態】
図1は、本発明の認証システムの構成例を示している。この構成例においては、システムが、コントローラ1、リーダライタ2、およびICカード3により構成されている。ICカード3は、各ユーザが、例えば定期券などの代わりに所持するものであり、リーダライタには、このICカード3を利用する鉄道会社の改札口に設けられているものである。なお、本明細書において、システムの用語は、複数の装置で構成されている全体の装置を総称して使用する場合に、適宜用いる。
【0012】
コントローラ1は、メモリ11を有し、そこにICカード3のメモリ31の各エリアにアクセスするのに必要な暗号鍵と、それに対応するプロバイダ番号を記憶している。通信部12は、リーダライタ2の通信部21との間で有線または無線で、通信を行う。縮退処理部13は、メモリ11に記憶されている複数の暗号鍵の中から、所定の数の暗号鍵を読み出し、1つの縮退鍵を生成する処理を行う。制御部14は、コントローラ1の各部の動作を制御する他、認証処理を行うようになされている。
【0013】
リーダライタ2の通信部21は、有線または無線で、コントローラ1の通信部12、またはICカード3の通信部33と通信を行うようになされている。暗号化部22は、乱数生成部23で生成した乱数を暗号化するとともに、ICカード3から伝送されてきた暗号化されている乱数を復号化する処理を行う。制御部24は、リーダライタ2の各部の動作を制御するとともに、認証処理を行うようになされている。
【0014】
ICカード3は、メモリ31を有し、このメモリ31は、複数のエリア(図1の例の場合、5個のエリア)に区分されている。各エリアには、各プロバイダ(例えば各鉄道会社)が個別にアクセスし、適宜データを書き込み、または読み出すようになされている。ただし、各エリア毎に異なる暗号鍵が対応付けされており、所定のエリアiにアクセスするには、対応する暗号鍵iが必要となる。
【0015】
縮退処理部32は、複数の暗号鍵を縮退処理し、1つの縮退鍵を生成する処理を行う。暗号化部34は、乱数生成部35で生成した乱数を暗号化する処理を行うとともに、リーダライタ2より供給されてきた、暗号化されているデータを復号化する処理を行う。制御部36は、ICカード3の各部の動作を制御するとともに、認証処理を行うようになされている。
【0016】
図2は、ICカード3のメモリ31のデータ構造のより詳細な例を表している。この例においては、エリア51は共通領域とされ、各プロバイダに共通のデータが記憶されるようになされている。また、エリア52は、個々のプロバイダ専用の領域とされ、個々の対応するプロバイダのみが、その領域にアクセスすることができるようになされている。
【0017】
エリア53は、エリア51とエリア52を管理するのに必要な情報が記録されるようになされている。その情報とは、この例の場合、個々のプロバイダに割り付けられているプロバイダ番号、そのプロバイダに対して割り付けられている領域を示すブロック割り付け情報、読み出しのみ可能、書き込みのみ可能、読み出しと書き込みの両方が可能といった許可情報、暗証鍵、および暗証鍵のバージョンとされている。
【0018】
例えば、プロバイダ番号00は、各プロバイダ共通のものとされ、そのブロック割り付け情報には、共通領域としてのエリア51のアドレスが書き込まれている。また、その許可情報としては、共通領域としてのエリア51に対してアクセス可能な情報が規定されている。さらに、その暗号鍵とそのバージョンとしては、共通領域としてのエリア51に対してアクセスするのに必要な暗号鍵と、そのバージョンが規定されている。
【0019】
エリア54は、システムIDブロックとされ、このICカード3を適用するシステムのIDが書き込まれる。
【0020】
なお、コントローラ1のメモリ11には、この図2に示す、プロバイダ番号、許可情報、暗号鍵バージョン、および暗号鍵が記憶されている。
【0021】
図3は、縮退処理部13(または縮退処理部32)の構成例を示している。ただし、この処理は、実際には、ソフトウエアにより行われる。
【0022】
すなわち、縮退処理部13または32においては、ICカード3にn個の暗号鍵が存在する場合、2入力縮退回路81−1乃至81−(n−1)の(n−1)個の回路が設けられており、それぞれに2つのデータが入力され、1つのデータを出力するようになされている。2入力縮退回路81−1には、プロバイダ1(鉄道会社1)の暗号鍵とプロバイダ2(鉄道会社2)の暗号鍵が入力されている。2入力縮退回路81−1は、この2つの暗号鍵から1つの縮退鍵を生成し、後段の2入力縮退回路81−2に供給する。2入力縮退回路81−2は、2入力縮退回路81−1より入力された縮退鍵と、プロバイダ3(鉄道会社3)の暗号鍵を縮退処理して、後段の2入力縮退回路81−3(図示せず)に出力する。以下、同様の処理が、各2入力縮退回路81−iにおいて行われ、最後の2入力縮退回路81−(n−1)で生成された縮退鍵が、最終的な1つの縮退鍵とされる。
【0023】
なお、n=1の場合(暗号鍵が1個の場合)、入力された暗号鍵が、そのまま縮退鍵として出力される。
【0024】
図4乃至図6は、図3に示した2入力縮退回路81−iの構成例を表している。図4の暗号化回路81−iは、前段からの入力を、予め用意されている暗号鍵に対応して暗号化し、後段に出力するようになされている。例えば、2入力縮退回路81−1を、この暗号化回路81−iで構成する場合、プロバイダ1の暗号鍵がデータとして入力され、プロバイダ2の暗号鍵が暗号鍵として入力される。そしてプロバイダ2の暗号鍵を用いて、プロバイダ1の暗号鍵(データ)を暗号化して、2入力縮退回路81−2に出力する。
【0025】
図5の暗号化回路81−iは、前段からの入力を暗号鍵として受け取り、予め用意されている暗号鍵をデータとして受け取り、暗号化処理を行って、後段に出力する。例えば、この暗号化回路81−iを、図3の2入力縮退回路81−1に応用すると、プロバイダ2の暗号鍵がデータとして入力され、プロバイダ1の暗号鍵が暗号鍵として入力される。そして、プロバイダ2の暗号鍵をプロバイダ1の暗号鍵を利用して暗号化し、縮退鍵として、後段の2入力縮退回路81−2に出力する。
【0026】
なお、図4と図5に示す暗号化方法としては、例えば、DES(Data Encryption Standard),FEAL(Fast Data Encipherment Algorithm)などを用いることができる。
【0027】
図6では、暗号化回路81−iが、排他的論理和回路(XOR)により構成されている。例えば、この暗号化回路81−iを、図3の2入力縮退回路81−1に応用すると、プロバイダ1の暗号鍵とプロバイダ2の暗号鍵の排他的論理和が演算され、その演算結果が、縮退鍵として、後段の2入力縮退回路81−2に出力されることになる。
【0028】
図3において、各プロバイダの暗号鍵は、例えば、30バイトで表されるディジタルデータのうちの1つとされる、この場合、縮退鍵も同一のバイト数のディジタルデータとなる。暗号鍵は、30バイトで規定される数字の中の1つであるから、すべての組み合わせの中から所定の1つの数字を選択し、順番にテストして行けば、暗号鍵を見破ることは、理論的には可能である。しかしながら、その演算を行うのには、膨大な時間がかかり、30バイトで表される数字のどれが、実際の暗号鍵であるのかを調べるのは実質的には不可能である。
【0029】
次に、図7のタイミングチャートを参照して、その動作について説明する。なお、コントローラ1とリーダライタ2は、ここでは別の装置として示されているが、一体的な装置とすることも可能である。
【0030】
コントローラ1の制御部14は、ステップS1において、通信部12を制御し、リーダライタ2に対して充分短い周期(ICカード3を所持するユーザが、鉄道駅の改札口を通過するのを検知できる周期)でポーリングを指令する。リーダライタ2の制御部24は、通信部21を介してこの指令を受けたとき、ステップS2において、通信部21を制御し、ICカード3に対するポーリングを実行する。ICカード3の制御部36は、通信部33を介してリーダライタ2の通信部21からポーリングの指令を受けたとき、ステップS3において、自己の存在を通知する。リーダライタ2の制御部24は、通信部21を介して、ICカード3からこの通知を受けたとき、ステップS4において、ICカード3の存在をコントローラ1に通知する。
【0031】
コントローラ1の制御部14は、通信部12を介してこの通知を受けたとき、ステップS5で縮退処理部13を制御し、ICカード3のメモリ31のうち、アクセスすべきエリアの暗号鍵をメモリ11から読み出させる。例えば、図1の例においては、エリア1、エリア2、およびエリア4にアクセスするため、暗号鍵1、暗号鍵2、および暗号鍵4が、縮退処理部13に呼び出されている。縮退処理部13は、この3つの暗号鍵を用いて縮退処理を行う。すなわち、図3に示したように、2入力縮退回路81−1において、暗号鍵1を暗号鍵2で暗号化し、2入力縮退回路81−2に出力する。2入力縮退回路81−2は、2入力縮退回路81−1より供給された暗号鍵1と暗号鍵2を縮退した結果得られた縮退鍵を、暗号鍵3で暗号化する。そして、得られた縮退鍵が、最終的な縮退鍵とされる。
【0032】
制御部14は、このように1つの縮退鍵が生成されると、これをプロバイダ番号(鍵の番号)とプロバイダの数(鍵の数)、および縮退処理の順序とともに、ステップS6において、リーダライタ2に通知させる。リーダライタ2の制御部24は、通信部21を介してコントローラ1の通信部12から、この情報の入力を受けたとき、ステップS7において、乱数生成部23に、乱数r1を生成させる。制御部24はこの乱数r1を、ステップS8で通信部21からICカード3に、通知させる。このとき、制御部24は、コントローラ1から提供を受けたプロバイダ数とプロバイダ番号も、合わせてICカード3に通知する。
【0033】
ICカード3の制御部36は、このような通知を受けたとき、ステップS9で、まず縮退鍵生成処理を実行する。すなわち、制御部36は、リーダライタ2から転送されてきたプロバイダ番号(鍵番号)に対応する暗号鍵をメモリ31から読み出し、これを縮退処理部32に供給し、縮退処理を実行させる。図1の例の場合、暗号鍵1、暗号鍵2、および暗号鍵4に対応するプロバイダ番号が転送されてくるので、縮退処理部32は、これらのプロバイダ番号に対応する暗号鍵1、暗号鍵2、および暗号鍵4をメモリ31から読み出し、縮退処理部32に供給する。縮退処理部32は、これらの3つの暗号鍵を、指定された順序(例えば、入力されたプロバイダの順序)で縮退処理し、最終的に1つの縮退鍵を生成する。これにより、コントローラ1が、ステップS5で生成した縮退鍵と同一の縮退鍵が、ICカード3において生成されたことになる。
【0034】
次に、ステップS10で、制御部36は、リーダライタ2から通知を受けた乱数r1と、縮退処理部32で生成された縮退鍵を暗号化部34に出力し、乱数r1を縮退鍵で暗号化させる。そして、暗号化した乱数R1を生成させる。
【0035】
次に、ステップS11において、制御部36は、乱数生成部35で、所定の乱数r2を生成させる。そして、ステップS12において、制御部36は、通信部33を制御し、ステップS10で、暗号化した乱数R1と、ステップS11で生成した乱数r2をリーダライタ2に転送させる。
【0036】
リーダライタ2の制御部24は、通信部21を介して、乱数r2と暗号化された乱数R1の供給を受けたとき、ステップS13で、暗号化部22を制御し、暗号化されている乱数R1をコントローラ1より供給を受けた縮退鍵を利用して復号化させる。制御部24は、復号化した結果得られた乱数が、ステップS7で生成した乱数r1と等しいか否かをさらにチェックし、等しくない場合、ICカード3は適正なICカードではないとして、ステップS14において、コントローラ1に対して、その旨を通知する。このとき、コントローラ1はエラー処理を実行する(例えば、ユーザの改札口の通過を禁止する)。
【0037】
これに対して、ステップS13において、復号化された乱数と乱数r1が等しいと判定された場合、ステップS15に進み、制御部24は、暗号化部22を制御し、ICカード3より供給を受けた乱数r2を、コントローラ1より供給を受けた縮退鍵を用いて暗号化させ、暗号化された乱数R2を生成させる。さらに、制御部24は、このようにして生成した、暗号化した乱数R2を、ステップS16で、ICカード3に転送させる。
【0038】
ICカード3の制御部36は、このように暗号化された乱数R2の供給を受けたとき、ステップS17で、暗号化部34を制御し、暗号化されている乱数R2を、ステップS9で生成した縮退鍵を用いて復号化させる。そして、復号化された乱数が、ステップS11で生成した乱数r2と等しいか否かを判定する。そして、判定した結果を、ステップS18で、通信部33を介してリーダライタ2に転送させる。
【0039】
リーダライタ2の制御部24は、ICカード3から認証結果の通知を受けたとき、ステップS19で、これをさらに通信部21からコントローラ1に通知する。
【0040】
コントローラ1の制御部14は、通信部12を介して、この通知を受けたとき、この通知がNGであるとされている場合には、エラー処理を実行する。これに対してOKであるとされている場合(ICカード3が適正なものである場合)には、ステップS20において、読み出しまたは書き込みなどの必要なコマンドをリーダライタ2に出力する。リーダライタ2は、このコマンドの転送を受けたとき、ステップS21で、さらにICカード3に対して、読み出しまたは書き込みの指令を出力する。いまの場合、このようにして、ICカード3のエリア1、エリア2、およびエリア4の読み出しまたは書き込みが指令される。
【0041】
その結果、ICカード3の制御部36は、エリア1、エリア2、またはエリア4に書き込みが指令されている場合には、書き込み処理を実行する。そして、読み出しが指令されている場合には、読み出し処理を実行する。読み出されたデータは、ステップS22で、ICカード3からリーダライタ2に転送され、さらに、リーダライタ2からコントローラ1に、ステップS23で転送される。
【0042】
以上のように、複数のエリアにアクセスする場合に、個々に必要となる暗証鍵を個々に認証するのではなく(例えば図1の例の場合、暗号鍵1、暗号鍵2、暗号鍵4について、個々に認証処理を行う(すなわち、合計3回の認証処理を行う)のではなく)、複数の暗証鍵から1つの縮退鍵を生成し、この1つの縮退鍵で1回だけ認証処理を行うようにしたので、迅速な認証処理が可能となる。
【0043】
なお、縮退鍵は、暗号鍵と同一のバイト数(長さ)としたが、異なるバイト数とすることも可能である。ただし、この縮退鍵は、認証に用いるだけなので、その縮退鍵から元の複数の暗号鍵を復元することが可能である必要はない。
【0044】
図8は、縮退鍵を生成する他の方法を表している。この例においては、プロバイダ1乃至プロバイダnそれぞれに、暗号鍵K1乃至Knが割り当てられる他、最初の2入力縮退回路81−1に、予め含められた秘密(各プロバイダに共通のデータとされるので、必ずしも秘密でなくともよいが)のデータD0が入力され、2入力縮退回路81−1は、このデータD0を、プロバイダ1の暗号鍵K1に基づいて暗号化するようになされている。そして、2入力縮退回路81−2が、2入力縮退回路81−1の出力D1を、プロバイダ2の暗号鍵K2に基づいて暗号化するようになされている。以下、順次、同様の処理が、2入力縮退回路81−iにおいて行われ、最終段の2入力縮退回路81−nの出力が最終的な縮退鍵とされる。
【0045】
図3に示すように縮退鍵を生成する場合、プロバイダ2は、プロバイダ1の暗号鍵を知らないと、縮退鍵を生成することができない。基本的に、各プロバイダは独立しているので、所定のプロバイダの暗号鍵を他のプロバイダに知らせるようにすることは、秘密性を確保する上で好ましいことではない。
【0046】
これに対して、図8に示すように縮退鍵を生成すると、自分自身の暗号鍵を他のプロバイダに通知しなくても、他のプロバイダは、縮退鍵を生成することができる。
【0047】
図9乃至図11は、図8に示すように、縮退鍵を生成する場合のプロバイダ1、プロバイダ2、またはプロバイダ4の、コントローラ1およびリーダライタ2と、ICカード3の構成例を表している。
【0048】
これらの図に示すように、ICカード3には、メモリ31に、エリア1乃至エリア5に対応する暗号鍵K1乃至暗号鍵K5の他、所定のデータ(共通データ)D0が予め記憶されている。
【0049】
そして、プロバイダ1のメモリ11には、自分自身の暗号鍵K1とデータD024が記憶されており(図9)、プロバイダ2のメモリ11には、自分自身の暗号鍵K2とデータD014が記憶されており(図10)、プロバイダ4のメモリ11には、自分自身の暗号鍵K4とデータD012が記憶されている(図11)。
【0050】
これらのデータ(個別データ)D024,D014,D012は、図12乃至図14に示す方法で生成されたものである。
【0051】
すなわち、プロバイダ1は、データD024を得るために、予め定めたデータD0を、プロバイダ2により、その暗号鍵K2を用いて、2入力縮退回路81−1で縮退して、データD02を生成してもらう。そして、このデータD02をプロバイダ4に提供して、その暗号鍵K4で2入力縮退回路81−2で縮退して、データD024を生成してもらう。プロバイダ1は、このデータD024をプロバイダ4から提供を受け、メモリ11に記憶させる。
【0052】
なお、この場合、データD0を先にプロバイダ4に提供し、暗号鍵K4で縮退して、データD04を生成してもらい、このデータD04をプロバイダ2に提供して、暗号鍵K2で縮退して、データD042を生成してもらい、これをメモリ11に記憶させるようにしてもよい。そこで、プロバイダ1は、いずれの順序で縮退を行ったのかを示す縮退の順番もメモリ11に記憶しておく。
【0053】
また、図13に示すように、プロバイダ2は、プロバイダ1に依頼して、その暗号鍵K1でデータD0を縮退したデータD01を生成してもらう。そして、このデータD01をプロバイダ4に提供して、暗号鍵K4で縮退してもらい、データD014を生成してもらう。そして、このデータD014をメモリ11に記憶させる。なお、この場合も、先にプロバイダ4に縮退処理を依頼して、暗号鍵K4を用いて生成されたデータD04をプロバイダ1に提供し、これをさらに暗号鍵K1を用いて縮退してもらい、データD041を得て、これをメモリ11に記憶させるようにしてもよい。プロバイダ2は、縮退の順番もメモリ11に記憶させる。
【0054】
さらに、図14に示すように、プロバイダ4は、プロバイダ1に依頼して、データD0を暗号鍵K1を用いて縮退し、データD01を生成してもらう。そして、このデータD01をプロバイダ2に提供して、暗号鍵K2を用いて縮退し、データD012を生成してもらう。このデータD012をメモリ11に記憶させる。この場合も同様に、先にプロバイダ2にデータD0を暗号鍵K2を用いて縮退し、データD02を生成し、このデータD02をプロバイダ1により暗号鍵K1を用いて縮退し、データD021を生成してもらうようにしてもよい。プロバイダ4も、縮退の順序をメモリ11に記憶させておく。
【0055】
各プロバイダは、次のように認証処理を行うことができる。例えば、プロバイダ1においては、図9に示すように、制御部14が縮退処理部13を制御し、メモリ11からデータD024と暗号鍵K1を読み出し、縮退鍵を生成させる。この縮退鍵は、リーダライタ2に転送される。このとき、リーダライタ2には、プロバイダの数(この例の場合、3)、プロバイダ番号(いまの場合、プロバイダ1、プロバイダ2、およびプロバイダ4)、並びに、縮退の順序(いまの場合、プロバイダ2、プロバイダ4、プロバイダ1の順)を通知する。制御部24は、通信部21を制御し、コントローラ1の制御部14から転送されてきたこれらのプロバイダ数、プロバイダ番号、および縮退順序の情報を、ICカード3に通知する。
【0056】
ICカード3においては、通信部33でこれらの情報を受信すると、制御部36は、これらの情報に対応して縮退処理部32を制御し、縮退鍵を生成させる。縮退処理部32は、メモリ31からデータD0を読み出し、これを指定された順序と指定されたプロバイダの番号の暗号鍵を用いて、順次縮退する。すなわち、データD0を暗号鍵K2を用いて縮退し、データD02を得る。このデータD02を暗号鍵K4を用いて縮退し、データD024を得る。さらに、このデータD024を暗号鍵K1を用いて、縮退鍵を生成する。このようにして生成された縮退鍵は、コントローラ1の縮退処理部13が生成した縮退鍵と同一の縮退鍵となっている。
【0057】
従って、以下、図7を参照して説明した場合と同様に、ステップS10以降の処理を行って、認証処理を行うことができる。そして、プロバイダ1のリーダライタ2は、ICカード3のメモリ31のエリア1、エリア2、およびエリア4にアクセスすることが可能となる。
【0058】
一方、プロバイダ2においては、図10に示すように、制御部14は、縮退処理部13を制御し、メモリ11からデータD014を読み出し、これを、やはりメモリ11から読み出した暗号鍵K2を用いて縮退させる。そして、生成した縮退鍵をリーダライタ2に転送する。このとき、リーダライタ2には、プロバイダ数(いまの場合、3)、プロバイダ番号(いまの場合、プロバイダ1、プロバイダ2、およびプロバイダ4)、および縮退処理の順番(いまの場合、プロバイダ1、プロバイダ4、プロバイダ2の順番)が、リーダライタ2に通知される。
【0059】
リーダライタ2は、これらの情報をICカード3に転送する。ICカード3においては、これらの情報に対応して、縮退鍵が生成される。
【0060】
すなわち、ICカード3の縮退処理部32は、メモリ31から、データD0を読み出し、これを最初に暗号鍵K1を用いて縮退し、データD01を得る。そして、このデータD01がさらに暗号鍵K4を用いて縮退され、データD014が生成される。このデータD014は、さらに暗号鍵K2を用いて縮退される。このようにして生成された縮退鍵は、コントローラ1において生成された縮退鍵と同一の縮退鍵となっている。従って、プロバイダ2のリーダライタ2は、ICカード3のメモリ31のエリア1、エリア2、およびエリア4に対してアクセスすることができる。
【0061】
さらに、図11に示すように、プロバイダ4においても、コントローラ1の制御部14が縮退処理部13を制御し、メモリ11に記憶されているデータD012を暗号鍵K4を用いて縮退鍵を生成し、これをリーダライタ2に転送する。このとき、プロバイダ数(いまの場合、3)、プロバイダ番号(いまの場合、プロバイダ1、プロバイダ2、およびプロバイダ4)、および縮退順序(いまの場合、プロバイダ1、プロバイダ2、プロバイダ4の順番)が通知される。これらの情報は、ICカード3に転送される。ICカード3は、これらの情報に基づいて、縮退処理を実行する。
【0062】
すなわち、縮退処理部32は、メモリ31からデータD0を読み出し、これを暗号鍵K1を用いてデータD01を生成する。次に、このデータD01を暗号鍵K2を用いて縮退し、データD012を生成する。そして、このデータD012が、さらに暗号鍵K4を用いて縮退され、最終的な縮退鍵が生成される。このようにして生成された縮退鍵は、コントローラ1において生成された縮退鍵と同一となっている。従って、リーダライタ2は、ICカード3のメモリ31のエリア1、エリア2、およびエリア4に対してアクセスすることができる。
【0063】
図15は、さらに他の縮退鍵生成の方法を表している。この方法においては、最終的な縮退鍵を生成する2入力縮退回路81−nに入力されるデータDn−1と、ICカード3が予め保持しているID番号とを演算して、その演算結果に対して暗号鍵Knを用いて縮退鍵を生成するようにしている。その他の処理は、図8における場合と同様である。
【0064】
図16は、図15に示す方法に従って、縮退鍵を生成する場合のコントローラ1、リーダライタ2、およびICカード3の構成例を表している。なお、この構成は、プロバイダ4の構成を表している。同図に示すように、コントローラ1のメモリ11は、データD012と暗号鍵K4、並びに縮退順序を記憶している。リーダライタ2は、通信部21が受信したデータからIDを取得するID取得部211を有している。また、ICカード3は、メモリ201(メモリ31と同一のメモリとすることもできる)に、ICカード3に固有のID番号が予め記憶されている。
【0065】
このように、ID番号を用いて認証処理を行うようにすると、同一のプロバイダの組み合わせ(例えばプロバイダ1、プロバイダ2、およびプロバイダ4の組み合わせ)のICカードを所持している複数のユーザが、近接した状態で、所定のプロバイダの改札口を通過するような場合の混乱を避けることができる。
【0066】
すなわち、複数のICカード3が所定のプロバイダのリーダライタ2の近傍を通過するとき、リーダライタ2からの要求に対して、複数のICカード3がそれぞれ応答することになり、リーダライタ2がいずれのICカードからの応答であるのかを判別することができず、誤った処理が行われるおそれがある。これに対して、ID番号を用いると、このような混乱を避けることができる。
【0067】
例えば、図17に示すように、ICカード3AとICカード3Bが、リーダライタ2の近傍を通過しようとすると、リーダライタ2が、ステップS41において、ICカード3に対してIDを要求する。この要求は、ICカード3Aの通信部33だけでなく、ICカード3Bの通信部33でも受信される。ICカード3Aの制御部36は、このようにしてID要求信号を受信すると、ステップS42において、乱数生成部35を制御し、所定の乱数を発生させる。そして、ステップS43において、発生された乱数に対応するタイムスロットの割当処理を実行する。すなわち、リーダライタ2とICカード3の間の通信は、時分割多重動作で行われ、ICカード3Aは、その複数のタイムスロットのうち、発生された乱数に対応するタイムスロットを、自己の通信のタイムスロットとして割り当てる。そして、割り当てたタイムスロットのタイミングにおいて、ICカード3Aの制御部36がメモリ201から読み出したID番号(IDA)を、通信部33を介して、ステップS44でリーダライタ2に送信させる。
【0068】
同様の処理が、他のICカード3Bにおいても実行される。すなわち、ICカード3Bの制御部36は、リーダライタ2からID要求信号を受信すると、ステップS45で乱数生成部35を制御し、乱数を発生させる。そして、ステップS46において、生成された乱数に対応するタイムスロットを、自己のタイムスロットとして割り当てる。ステップS47において、メモリ201に記憶されているID番号(IDB)を読み出し、割り当てられたタイムスロットのタイミングで、リーダライタ2に転送する。
【0069】
リーダライタ2においては、ICカード3A,3Bから送信されてきたID番号を通信部21で受信すると、これをID取得部211に供給し、記憶させる。そして、ステップS48において、制御部24は、乱数生成部23を制御し、乱数r1を生成させる。さらに、ステップS49において、制御部24は、取得したIDのうち、例えば先に取得した方を選択する。制御部24は、さらに、コントローラ1のメモリ11から、データD012、暗号鍵K4、および縮退順序の情報の提供を受ける。そして、これらの情報に対応して、縮退鍵を生成する。
【0070】
最初に、制御部24は、データD012に、この選択したID(例えば、ICカード3のIDA)に対して、所定の演算を施す。この演算は、加算、排他的論理和の演算などとすることができる。制御部24は、この演算結果を暗号鍵K4を用いて縮退し、縮退鍵を生成する。
【0071】
さらに、ステップS50において、プロバイダ数、プロバイダ番号、縮退順序、および乱数r1が、ICカード3に送信される。この情報は、ICカード3Aと、ICカード3Bの両方において受信される。ICカード3Bは、この情報を受信したとき、ステップS51で、指定された順序に従って、データD0を暗号鍵K1で縮退し、データD01を得、これを暗号鍵K2で縮退して、データD012を得る。そして、さらに、メモリ201からIDBを読み取り、データD012と演算した結果を、暗号鍵K4で縮退する。
【0072】
このようにして生成した縮退鍵を用いて、暗号化部34が、暗号化されている乱数r1を復号化する。しかしながら、この乱数r1は、IDAを用いて生成した縮退鍵で暗号化されているため、IDBを用いて生成した縮退鍵では復号化することができない。従って、ICカード3Bは、以後、リーダライタ2からの送信に対して応答しない。
【0073】
これに対して、ICカード3Aにおいては、ステップS52で、制御部36が、リーダライタ2から転送されてきた情報に対応して、縮退鍵を生成する。すなわち、指定された縮退順序に従って、ICカード3Aの縮退処理部32は、最初にメモリ31から読み出したデータD0を、エリア1から読み出した暗号鍵K1を用いて縮退し、データD01を生成する。そして、このデータD01をエリア2から読み出した暗号鍵K2を用いて縮退し、データD012を生成する。さらに、このデータD012とメモリ201から読み出したID番号(IDA)とに対して所定の演算を施し、その演算結果に対して、メモリ31のエリア4から読み出した暗号鍵K4を用いて縮退処理を行い、縮退鍵を生成する。このようにして生成した縮退鍵は、リーダライタ2がステップS49で生成した縮退鍵と同一の縮退鍵となる。
【0074】
従って、以後、ステップS53乃至ステップS59に示す、図7におけるステップS10乃至ステップS17に対応する処理を実行して、認証処理を行うことができる。その処理は、図7において説明した場合と同様であるので、その説明は省略する。
【0075】
図18は、暗号鍵を変更する方法を表している。例えば、プロバイダ1がその暗号鍵K1を変更しようとする場合、所定の乱数e1を発生し、これを新たな鍵K1’とする。このように、自分自身の暗号鍵を変更したとき、プロバイダ1は、自分自身のリーダライタ2を利用するユーザのICカード3のメモリ31に記憶されているエリア1の暗号鍵K1は、適宜自分でこれを更新することができる。しかしながら、他のプロバイダ2、またはプロバイダ4のリーダライタ2を使用するユーザのICカード3の暗号鍵K1も更新する必要がある。この場合、プロバイダ1は、他のプロバイダ2またはプロバイダ4に対して、新たな暗号鍵K1’を教えずに、暗号鍵K1を新たな暗号鍵K1’に更新させることができる。
【0076】
この場合、プロバイダ1は、最初に次式を演算して、データC1,C2を生成する。
C1=E(e1,K1)
C2=E(e2,K1)
【0077】
なお、ここで、E(A,B)は、データAを鍵Bを用いて暗号化することを意味する。暗号化の方法としては、DES,FEALなどを用いることができる。
【0078】
また、e2は、次式を満足する値である。
e1+e2=F
【0079】
なお、この値Fは、予め定められている値であり、他のプロバイダ2、プロバイダ4も、自分自身の暗号鍵を変更する場合に用いるものとして知っている値であり、ICカード3にも、メモリ31に予め記憶されている。
【0080】
プロバイダ1は、このようにして、データC1,C2を生成すると、この値を、自分自身の暗号鍵K1に割り当てられている鍵番号(いまの場合、鍵番号1)とともに、他のプロバイダに通知する。各プロバイダは、これらのデータを用いて、そのリーダライタ2を使用するICカード3のメモリ31内の鍵K1を、次のようにして更新する。この更新処理について、プロバイダ4を例として次に説明する。
【0081】
すなわち、プロバイダ4のリーダライタ2は、ICカード3に対して、データC1,C2を送信する。ICカード3の暗号化部34は、次式を演算して、e1,e2を求める。
e1=D(C1,K1)
e2=D(C2,K1)
【0082】
なお、ここで、D(A,B)は、データAを鍵Bを用いて復号化することを意味する。
【0083】
すなわち、ICカード3は、メモリ31に記憶されている鍵K1を用いて、データC1,C2を復号化し、データe1,e2を得ることができる。
【0084】
制御部36は、さらに、以上のようにして得たe1とe2を加算し、その加算結果がメモリ31に予め記憶されている所定の値Fと等しいか否かを判定する。等しい場合には、データC1を復号して得られるデータe1を、鍵K1に代わる新たな鍵K1’として更新する。
【0085】
これに対して、e1とe2の和がFと異なる場合、不正な更新の要求であるとして、更新処理を行わないようにする。
【0086】
例えば、悪意を持ったプロバイダが、プロバイダ1の暗号鍵K1を改ざんしようとして、次式を演算して、e1’,e2’を得たとする。
e1’=D(C1’,K1)
e2’=D(C2’,K1)
【0087】
このC1’,C2’は、改ざんを試みたプロバイダが適当に設定した値である。
【0088】
しかしながら、このようにして生成されたe1’とe2’を加算しても、その加算結果は、一般的には、値Fには等しくならない。この値Fになるe1’,e2’の組み合わせを発見するには、相当の時間を必要とし、実質的には極めて困難である。従って、第3者が、他人の暗号鍵を改ざんすることが防止される。
【0089】
なお、プロバイダ2も同様の処理を行って、そのリーダライタ2を利用するICカード3のメモリ31の暗号鍵K1を更新する。
【0090】
なお、以上のようにして、プロバイダ1の暗号鍵K1が変更された場合、プロバイダ1、プロバイダ2、およびプロバイダ4は、図12乃至図14を参照して説明した場合と同様の処理を再び行い、それぞれに記憶するデータD024,D014,D012を更新する。
【0091】
図19は、認証処理のさらに他の方法を示している。なお、この図19のリーダライタ2は、プロバイダ4のリーダライタを表している。
【0092】
この例においては、制御部24が、メモリ11に記憶されている暗号鍵K4とデータD012を用いて、縮退鍵Ksを生成する。そして、制御部24は、例えば、暗号鍵K4の偶数ビットと縮退鍵Ksの奇数ビットとを合成し、第1の縮退鍵K4s1を生成し、暗号鍵K4の奇数ビットと縮退鍵Ksの偶数ビットとを合成し、第2の縮退鍵K4s2を生成する。
【0093】
第1の縮退鍵K4s1は、暗号化部22の暗号化部22Aに入力され、乱数生成部23で生成された乱数を暗号化するのに用いられる。この暗号化された乱数は、ICカード3に送信される。また、このとき、上述した場合と同様にして、縮退鍵を生成するのに必要な情報が、同時にICカード3に送信される。
【0094】
ICカード3は、この情報を用いて、メモリ31からデータD0を読み出し、さらに暗号鍵K1,K2,K4を順次適用して、縮退鍵Ksを生成する。この縮退鍵Ksは、リーダライタ2が生成した縮退鍵Ksと同一の値となっている。
【0095】
制御部36は、リーダライタ2と同様の処理を行うことで、第1の縮退鍵K4s1と第2の縮退鍵K4s2を生成する。
【0096】
そして、暗号化部34の復号化部34Bは、リーダライタ2より送信されてきた暗号化されている乱数を復号化し、この復号化した乱数を暗号化部34Aに転送する。暗号化部34Aにおいては、第2の縮退鍵K4s2を用いて暗号化し、リーダライタ2に送信する。
【0097】
リーダライタ2においては、暗号化部22の復号化部22Bで、ICカード3より送信されてきた暗号化されている乱数を、第2の縮退鍵K4s2を用いて復号化する。復号結果は、制御部24に転送される。
【0098】
このようにして復号された乱数は、ICカード3が適正なものであれば、乱数生成部23で生成した乱数と同一の乱数となっている。従って、この受信した乱数が生成した乱数と等しいか否かを調べることで、認証処理を行うことができる。
【0099】
【発明の効果】
以上のように、本発明によれば、複数のICカードからの応答に対し、誤った処理を行うというような混乱を避けることができる。
【図面の簡単な説明】
【図1】本発明の認証システムの構成例を示すブロック図である。
【図2】図1のメモリ31のデータ構造の例を示す図である。
【図3】図1の縮退処理部13の構成例を示す図である。
【図4】図3の2入力縮退回路の構成例を示す図である。
【図5】図3の2入力縮退回路の構成例を示す図である。
【図6】図3の2入力縮退回路の構成例を示す図である。
【図7】図1の認証システムの動作を説明するタイミングチャートである。
【図8】図1の縮退処理部13の他の構成例を示す図である。
【図9】図8に示す構成例で縮退鍵を生成する場合におけるプロバイダ1の認証システムの構成例を示すブロック図である。
【図10】図8に示す構成例で縮退鍵を生成する場合におけるプロバイダ2の認証システムの構成例を示すブロック図である。
【図11】図8に示す構成例で縮退鍵を生成する場合におけるプロバイダ4の認証システムの構成例を示すブロック図である。
【図12】図9のメモリ11に記憶するデータの生成を説明する図である。
【図13】図10のメモリ11に記憶するデータの生成を説明する図である。
【図14】図11のメモリ11に記憶するデータの生成を説明する図である。
【図15】図1の縮退処理部13のさらに他の構成例を示す図である。
【図16】図15に示す方法で縮退鍵を生成する場合のプロバイダ4の認証システムの構成例を示すブロック図である。
【図17】図16の例の動作を説明するタイミングチャートである。
【図18】鍵を変更する場合の動作を説明する図である。
【図19】他の認証処理を説明するブロック図である。
【図20】従来の認証システムの構成を示す図である。
【符号の説明】
1 コントローラ, 2 リーダライタ, 3 ICカード, 11 メモリ, 12 通信部, 13 縮退処理部, 14 制御部, 21 通信部, 22 暗号化部, 23 乱数生成部, 24 制御部, 31 メモリ, 32 縮退処理部, 33 通信部, 34 暗号化部, 35 乱数生成部, 36 制御部
Claims (2)
- リーダライタが第1のICカードおよび第2のICカードとの通信を制御して認証処理を行うリーダライタが行う認証方法において、
前記第1のICカードおよび前記第2のICカードがそれぞれ有するID番号を要求する工程と、
前記第1のICカードおよび前記第2のICカード内でタイムスロットの割当処理が実行され、割り当てられたタイムスロットで前記第1のICカードおよび前記第2のICカードからそれぞれ第1のID番号および第2のID番号を受信する工程と、
受信した前記第1のID番号または前記第2のID番号と、前記第1のICカードまたは前記第2のICカードのうちの一方の記憶領域に記憶されている複数のエリアのそれぞれに対応付けられた複数の鍵のうちの所定の2以上のエリアに対応付けられた鍵を用いて縮退処理を施した結果のデータに対して、所定の演算を施し、その演算結果に前記リーダライタが有する暗号鍵を用いて縮退処理して前記2以上のエリアに対するアクセスのための認証に必要な第1の認証鍵を生成する工程と、
内部で生成した第1の乱数と、前記第1の IC カードと前記第2の IC カードのそれぞれが、第2の認証鍵を生成するのに必要な情報であり、前記縮退処理を施した結果のデータを生成するのに必要とされた情報を前記第1のICカードおよび前記第2のICカードに送信する工程と、
前記第1の乱数と前記情報を受信した前記第1のICカードまたは前記第2のICカード内で、前記情報から前記2以上のエリアに対するアクセスのための認証に必要な前記第2の認証鍵が生成され、この第2の認証鍵を用いて暗号化された前記第1の乱数と内部で生成された第2の乱数を受信する工程と、
受信した暗号化された前記第1の乱数を前記第1の認証鍵で復号化し、復号化された前記第1の乱数と元の第1の乱数を比較して、比較結果が一致した場合は前記受信した第2の乱数を前記第1の認証鍵で暗号化し、前記第2の乱数を送信してきた前記第1あるいは第2のICカードに送信し、前記比較結果が一致しない場合は処理を終了し、前記第1の IC カードまたは前記第2の IC カードが適正な IC カードであるか否かを判定する工程と
を有することを特徴とする認証方法。 - リーダライタが第1のICカードおよび第2のICカードとの通信を制御して認証処理を行うリーダライタが行う認証方法において、
前記第1のICカードおよび前記第2のICカードがそれぞれ有するID番号を要求する工程と、
前記第1のICカードおよび前記第2のICカード内でタイムスロットの割当処理が実行され、割り当てられたタイムスロットで前記第1のICカードおよび前記第2のICカードからそれぞれ第1のID番号および第2のID番号を受信する工程と、
受信した前記第1のID番号または前記第2のID番号と、前記第1のICカードまたは前記第2のICカードのうちの一方の記憶領域に記憶されている複数のエリアのそれぞれに対応付けられた複数の鍵のうちの所定の2以上のエリアに対応付けられた鍵を用いて縮退処理を施した結果のデータと前記リーダライタが有する暗号鍵を用いて縮退鍵を生成し、その生成された縮退鍵と前記リーダライタが有する前記暗号鍵を用いて前記2以上のエリアに対するアクセスのための認証に必要な第1の縮退鍵と第2の縮退鍵を生成する工程と、
前記第1の縮退鍵で暗号化した第1の乱数と、第1および第2の縮退鍵を、前記第1の ID カードおよび前記第2の ID カード側で、それぞれ生成するのに必要な情報を前記第1のICカードおよび前記第2のICカードに送信する工程と、
前記第1の乱数と前記情報を受信した前記第1のICカードまたは前記第2のICカードからの、前記情報に基づいて前記第1の IC カードまたは前記第2の IC カードの内部で生成された前記2以上のエリアに対するアクセスのための認証に必要な第3の縮退鍵と第4の縮退鍵の中の前記第3の縮退鍵で復号化された後、前記第4の縮退鍵で暗号化された前記第1の乱数と、前記第4の縮退鍵で暗号化された、前記第1の IC カードまたは前記第2の IC カードの内部で生成された第2の乱数を前記リーダライタが受信する工程と、
受信した前記第1の乱数および前記第2の乱数を、前記第2の縮退鍵を用いてそれぞれ復号化し、復号化された前記第1の乱数と元の第1の乱数を比較して、比較結果が一致した場合は前記復号化された前記第2の乱数を前記第1の縮退鍵で暗号化させて、前記第2の乱数を送信してきた前記第1あるいは第2のICカードに送信し、前記比較結果が一致しない場合は処理を終了し、前記第1の IC カードまたは前記第2の IC カードが適正な IC カードであるか否かを判定する工程と
を有することを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003063383A JP4268817B2 (ja) | 1997-03-26 | 2003-03-10 | 認証方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9-73205 | 1997-03-26 | ||
JP7320597 | 1997-03-26 | ||
JP2003063383A JP4268817B2 (ja) | 1997-03-26 | 2003-03-10 | 認証方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11088997A Division JP4268690B2 (ja) | 1997-03-26 | 1997-04-28 | 認証システムおよび方法、並びに認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003317042A JP2003317042A (ja) | 2003-11-07 |
JP4268817B2 true JP4268817B2 (ja) | 2009-05-27 |
Family
ID=29551514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003063383A Expired - Lifetime JP4268817B2 (ja) | 1997-03-26 | 2003-03-10 | 認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4268817B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MXPA06010776A (es) | 2004-03-22 | 2006-12-15 | Samsung Electronics Co Ltd | Autentificacion entre un dispositivo y un almacenamiento portatil. |
JP2006268614A (ja) | 2005-03-25 | 2006-10-05 | Sony Corp | 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP4403512B2 (ja) | 2005-03-29 | 2010-01-27 | ソニー株式会社 | 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP2006350993A (ja) | 2005-05-17 | 2006-12-28 | Sony Corp | 販売装置、販売方法、およびプログラム |
JP4768327B2 (ja) * | 2005-06-13 | 2011-09-07 | フェリカネットワークス株式会社 | 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム |
JP4524647B2 (ja) | 2005-06-14 | 2010-08-18 | ソニー株式会社 | 通信装置、通信方法、およびプログラム |
JP2006352700A (ja) | 2005-06-17 | 2006-12-28 | Sony Corp | 通信システム、通信装置および方法、並びにプログラム |
JP4613764B2 (ja) * | 2005-09-12 | 2011-01-19 | ソニー株式会社 | 通信システム、通信装置、通知方法、記録媒体、および、プログラム |
JP2009294821A (ja) | 2008-06-04 | 2009-12-17 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム、並びに情報処理システム |
WO2017033766A1 (ja) | 2015-08-25 | 2017-03-02 | ソニー株式会社 | 通信装置、通信方法、及び、通信システム |
-
2003
- 2003-03-10 JP JP2003063383A patent/JP4268817B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003317042A (ja) | 2003-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4268690B2 (ja) | 認証システムおよび方法、並びに認証方法 | |
KR100269527B1 (ko) | 저장및정보송신시스템과,정보송신및판독방법 | |
JP3774260B2 (ja) | メモリカードのセキュリティシステム装置及びそのメモリカード | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
JP2001195548A (ja) | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
JP4268817B2 (ja) | 認証方法 | |
JP5073312B2 (ja) | Icタグシステム | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
JP5012818B2 (ja) | 認証装置、および認証方法 | |
JP4207016B2 (ja) | 認証システム、並びに認証装置および方法 | |
JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
JP4140586B2 (ja) | 認証鍵の生成方法 | |
JP4368274B2 (ja) | 更新方法 | |
JPH09179950A (ja) | 個別icカード、認証用icカード及びそれらを用いたicカードシステム | |
JPH11328325A (ja) | Icカードシステム | |
JPH09325915A (ja) | 情報記録システム | |
JP3436476B2 (ja) | 認証用暗号鍵変更方法 | |
JP2000232442A (ja) | 情報処理方法及びシステム | |
JP3353860B2 (ja) | Icカードの認証装置およびその認証方法 | |
CN100571135C (zh) | 窜改检测用数据的生成方法、窜改检测方法及装置 | |
JP3536882B2 (ja) | Icカード認証システムおよび認証方法 | |
JP2024118646A (ja) | 鍵生成装置、鍵生成システム、鍵生成方法、鍵生成プログラム | |
JP2005346489A (ja) | 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040630 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040830 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050427 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050526 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050722 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090114 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090223 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130227 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140227 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |