JPH11265318A - Mutual certification system, its method and recording medium - Google Patents

Mutual certification system, its method and recording medium

Info

Publication number
JPH11265318A
JPH11265318A JP10067136A JP6713698A JPH11265318A JP H11265318 A JPH11265318 A JP H11265318A JP 10067136 A JP10067136 A JP 10067136A JP 6713698 A JP6713698 A JP 6713698A JP H11265318 A JPH11265318 A JP H11265318A
Authority
JP
Japan
Prior art keywords
data
digest
storage
access
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10067136A
Other languages
Japanese (ja)
Inventor
Kazunori Asada
一憲 浅田
Satoshi Era
聡 江良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BUG KK
Original Assignee
BUG KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BUG KK filed Critical BUG KK
Priority to JP10067136A priority Critical patent/JPH11265318A/en
Publication of JPH11265318A publication Critical patent/JPH11265318A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide mutual certification device and method capable of certifying a person intending to access to data stored in a detachable storage device. SOLUTION: An access device 2 prepares a user key and a certification password from a password supplied from a user. Then the device 2 prepares a delivery key, ciphers a user key by the delivery key and supplies the ciphered user key to a memory card 1 to deliver the memory card 1 from the device 2 to the card 1. The card 1 deciphers the user key, decipers a card key by using the user key and a system key and deciphers the ciphered certification password by using the card key. Then each of the card 1 and the device 2 prepares two digests for the certification password deciphered or prepared by itself, exchages one of the two digests with the opposite, compares the digest prepared by itself with the digest obtained from the opposite, and when both the digests are substantially identical, permits a user's access.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、相互認証システ
ム及び相互認証方法、特に、記憶されたデータを不正な
アクセスから保護するための相互認証システム及び相互
認証方法に関する。
The present invention relates to a mutual authentication system and a mutual authentication method, and more particularly to a mutual authentication system and a mutual authentication method for protecting stored data from unauthorized access.

【0002】[0002]

【従来の技術】近年、ノート型パーソナルコンピュータ
等において、外部記憶装置として、PCMCIAインタ
ーフェース等を備え、パーソナルコンピュータ本体と着
脱可能に接続されるフラッシュメモリカードが用いられ
ている。
2. Description of the Related Art In recent years, a flash memory card which has a PCMCIA interface or the like as an external storage device and is detachably connected to a personal computer main body has been used in a notebook personal computer or the like.

【0003】[0003]

【発明が解決しようとする課題】しかし、フラッシュメ
モリカードに記憶されたデータは、そのフラッシュメモ
リカードをパーソナルコンピュータ本体から抜き取って
他のコンピュータ等に接続し、アクセスすれば、アクセ
スする者を問わず容易に読み取ることができた。このた
め、フラッシュメモリカードは、守秘対象のデータの記
憶には適さなかった。
However, the data stored in the flash memory card can be withdrawn from the personal computer main body by connecting the flash memory card to another computer or the like. It was easy to read. For this reason, flash memory cards are not suitable for storing confidential data.

【0004】本発明は、上記実状に鑑みてなされたもの
で、着脱可能な記憶装置に記憶されたデータへのアクセ
スを行う者を認証することができる相互認証システム及
び相互認証方法を提供することを目的とする。
The present invention has been made in view of the above circumstances, and provides a mutual authentication system and a mutual authentication method capable of authenticating a person who accesses data stored in a removable storage device. With the goal.

【0005】[0005]

【課題を解決するための手段】上記目的を達成するた
め、この発明の第1の観点にかかる相互認証システム
は、記憶手段と、アクセス手段とより構成され、前記ア
クセス手段は、操作者の操作により供給されるパスワー
ドに基づいて第1の認証データを作成する手段と、配送
キーを作成して前記記憶手段に供給する手段と、前記第
1の認証データを実質的に逆変換を行えないように変換
したものを表す第1のダイジェストを作成する第1のダ
イジェスト作成手段と、前記第1の認証データを実質的
に逆変換を行えないように変換したものを表す第2のダ
イジェストを作成し、前記記憶手段に供給する第2のダ
イジェスト作成手段と、を備え、前記記憶手段は、デー
タを格納するための記憶領域を備えるデータ格納手段
と、暗号化された第2の認証データを記憶する手段と、
前記アクセス手段より供給された配送キーを用いて、前
記暗号化された第2の認証データを復号化する手段と、
前記第2の認証データを実質的に逆変換を行えないよう
に変換したものを表す第3のダイジェストを作成し、前
記アクセス手段に供給する第3のダイジェスト作成手段
と、前記第2の認証データを実質的に逆変換を行えない
ように変換したものを表す第4のダイジェストを作成す
る第4のダイジェスト作成手段と、前記アクセス手段よ
り前記第2のダイジェストを取得して、前記第2及び第
4のダイジェストが実質的に同一の前記認証データを示
すか否かを判別し、示すと判別されたとき、前記アクセ
ス手段の指示に従って、前記アクセス手段から供給され
た前記データの前記記憶領域への格納、前記記憶領域か
らの前記データの取得及び前記前記記憶領域から取得し
た前記データの前記アクセス手段への供給を行う手段
と、を備え、前記アクセス手段は、前記記憶手段より前
記第3のダイジェストを取得して、前記第1及び第3の
ダイジェストが実質的に同一の前記認証データを示すか
否かを判別し、示すと判別されたとき、前記記憶手段に
前記記憶領域からの前記データの取得を要求する前記指
示、前記記憶領域への前記データの格納を要求する前記
指示及び前記記憶手段への前記データの供給を行う手段
を備える、ことを特徴とする。
In order to achieve the above object, a mutual authentication system according to a first aspect of the present invention comprises storage means and access means, wherein the access means is operated by an operator. Means for creating first authentication data based on the password supplied by the first means, means for creating a delivery key and supplying it to the storage means, and the first authentication data cannot be substantially reverse-converted. A first digest creating means for creating a first digest representing a converted version of the first authentication data; and a second digest representing a converted version of the first authentication data so that the first authentication data cannot be substantially converted. , A second digest creating means for supplying to the storage means, wherein the storage means has a storage area for storing data, and an encrypted second And means for storing proof data,
Means for decrypting the encrypted second authentication data using a delivery key supplied from the access means;
Third digest creating means for creating a third digest representing a result obtained by converting the second authentication data so that the inverse conversion cannot be substantially performed, and supplying the third digest to the access means; and A fourth digest creating means for creating a fourth digest representing a result of transforming the second digest so that the inverse transformation cannot be performed substantially, and obtaining the second digest from the access means, It is determined whether the digest of No. 4 indicates substantially the same authentication data, and when it is determined to indicate, the data supplied from the access means is stored in the storage area in accordance with the instruction of the access means. Means for storing, obtaining the data from the storage area, and supplying the data obtained from the storage area to the access means. Access means obtains the third digest from the storage means, determines whether or not the first and third digests indicate substantially the same authentication data, and determines that the authentication data indicates the authentication data. An instruction for requesting the storage unit to acquire the data from the storage area, an instruction for requesting storage of the data in the storage area, and a unit for supplying the data to the storage unit. It is characterized by the following.

【0006】このような相互認証システムによれば、記
憶手段とアクセス手段は、記憶手段に記憶された認証デ
ータと、アクセス手段に供給されたパスワードから作ら
れる認証データとが実質的に同一のものであることを確
認してから、データ格納手段の記憶領域へのアクセスを
ユーザ等に許可する。従って、パスワードをユーザ以外
の者に公開しないようにすれば、データへのアクセスを
行う者の認証が行われる。
According to such a mutual authentication system, the storage means and the access means are such that the authentication data stored in the storage means and the authentication data generated from the password supplied to the access means are substantially the same. Then, the user or the like is permitted to access the storage area of the data storage means. Therefore, if the password is not disclosed to anyone other than the user, the person who accesses the data is authenticated.

【0007】前記アクセス手段は、前記パスワードに基
づいてユーザキーを作成して、該ユーザキーを前記配送
キーを用いて暗号化して暗号化ユーザキーを作成し、該
暗号化ユーザキーを前記記憶手段に供給する手段を備
え、前記記憶手段は、前記アクセス手段からのアクセス
が実質的に不可能な記憶領域を有し、該記憶領域中に、
システムキー、前記暗号化された第2の認証データ及び
暗号化された固有キーを記憶する手段と、前記配送キー
を用いて、前記アクセス手段より供給された前記暗号化
ユーザキーを復号化する手段と、前記暗号化された固有
キーを、前記システムキー及び復号化された前記ユーザ
キーを用いて復号化する固有キー復号化手段と、前記暗
号化された第1の認証データを、復号化された前記固有
キーを用いて復号化し、前記第2の認証データを作成す
る認証データ復号化手段と、を備えるものであってもよ
い。これにより、第2の認証データの秘匿性は高まり、
また、第2の認証データの復号化のために用いられるデ
ータの秘匿性も高まるので、不正な操作等により記憶手
段へのアクセスが誤って許可される危険が減少する。
The access means creates a user key based on the password, encrypts the user key using the delivery key to create an encrypted user key, and stores the encrypted user key in the storage means. The storage means has a storage area substantially inaccessible from the access means, in the storage area,
Means for storing a system key, the encrypted second authentication data and an encrypted unique key, and means for decrypting the encrypted user key supplied from the access means using the delivery key And a unique key decrypting means for decrypting the encrypted unique key using the system key and the decrypted user key; and decrypting the encrypted first authentication data. Authentication data decrypting means for decrypting using the unique key and creating the second authentication data. This increases the secrecy of the second authentication data,
Further, the confidentiality of the data used for decrypting the second authentication data is increased, and the risk that access to the storage unit is erroneously permitted due to an unauthorized operation or the like is reduced.

【0008】前記記憶手段は、前記アクセス手段が、前
記記憶領域への前記データの格納を要求する前記指示を
行い、且つ、前記記憶領域に格納する対象の前記データ
の供給を行ったとき、供給された前記データを、前記復
号化された固有キーを用いて暗号化して、前記記憶領域
に格納する手段と、前記アクセス手段が、前記記憶領域
に格納されている前記データの取得を要求する前記指示
を行ったとき、暗号化されている該データを前記記憶領
域より取得し、前記復号化された固有キーを用いて復号
化して、前記アクセス手段に供給する手段と、を備える
ものであってもよい。これにより、データ格納手段の記
憶領域に格納されるデータは固有キーにより暗号化され
た状態で格納される。このため、例えば該記憶領域が不
正なアクセスを受けても、不正なアクセスを行った者が
固有キーを知らない限り、該データの内容が漏洩するこ
とはない。従って、該データの秘匿性は更に高まる。
The storage means, when the access means issues the instruction requesting storage of the data in the storage area and supplies the data to be stored in the storage area, Means for encrypting the decrypted data using the decrypted unique key and storing the encrypted data in the storage area, and wherein the access means requests acquisition of the data stored in the storage area. Means for obtaining the encrypted data from the storage area when receiving the instruction, decrypting the data using the decrypted unique key, and supplying the decrypted data to the access means. Is also good. As a result, the data stored in the storage area of the data storage means is stored in a state of being encrypted with the unique key. For this reason, even if the storage area receives an unauthorized access, the contents of the data will not be leaked unless the person who has made the unauthorized access knows the unique key. Therefore, the confidentiality of the data is further enhanced.

【0009】前記固有キー復号化手段は、前記暗号化さ
れた固有キーを復号化するために生成するデータ及び復
号化された前記固有キーが、前記アクセス手段に供給さ
れることを実質的に阻止する手段を備えるものであって
もよく、また、前記認証データ復号化手段は、前記暗号
化された第1の認証データを復号化するために生成する
データ及び前記第2の認証データが、前記アクセス手段
に供給されることを実質的に阻止する手段を備えるもの
であってもよい。これにより、固有キーや認証データを
復元する過程で生成されるデータも秘匿されるから、該
データが外部に漏れ、固有キーや認証データが逆算され
る等の危険も減少する。
[0009] The unique key decryption means substantially prevents the data generated for decrypting the encrypted unique key and the decrypted unique key from being supplied to the access means. The authentication data decrypting means may include means for decrypting the encrypted first authentication data and data generated for decrypting the encrypted first authentication data. There may be provided a means for substantially preventing the supply to the access means. Thereby, the data generated in the process of restoring the unique key and the authentication data is also concealed, so that the data leaks to the outside and the danger that the unique key and the authentication data are back calculated is reduced.

【0010】前記アクセス手段は、第1の乱数を発生す
る手段と、前記記憶手段より第1の配送キー情報を取得
し、該第1の配送キー情報及び前記第1の乱数に基づい
て第1の前記配送キーを作成する手段と、前記記憶手段
より第2の乱数を取得し、該第2の乱数及び前記第1の
乱数に基づいて第2の配送キー情報を作成し、該第2の
配送キー情報を前記記憶手段に供給する手段と、を備
え、前記記憶手段は、前記第2の乱数及び第3の乱数を
発生する手段と、前記第2及び第3の乱数に基づいて前
記第1の配送キー情報を作成し、該第1の配送キー情報
及び前記第2の乱数を前記アクセス手段に供給する手段
と、前記第3の乱数及び前記アクセス手段より供給され
た前記第2の配送キー情報に基づいて、前記第1の配送
キーと実質的に同一の第2の前記配送キーを作成する手
段と、を備えるものであってもよい。これにより、配送
キーも、秘匿性を保ったままアクセス手段から記憶手段
に送られるので、配送キーが不正に取得され、アクセス
手段と記憶手段との間で交換されるデータが不正に復号
化される等の危険も減少する。
[0010] The access means acquires first delivery key information from the storage means and means for generating a first random number, and acquires the first delivery key information based on the first delivery key information and the first random number. Means for creating the delivery key, and a second random number from the storage means, and creates second delivery key information based on the second random number and the first random number. Means for supplying delivery key information to the storage means, wherein the storage means generates the second random number and the third random number, and stores the second random number and the third random number based on the second and third random numbers. A means for generating the first delivery key information and supplying the first delivery key information and the second random number to the access means; and the third delivery means provided by the third random number and the access means. Substantially the same as the first delivery key based on the key information Means for creating a second of the delivery key, may be provided with a. As a result, the delivery key is also sent from the access means to the storage means while maintaining the confidentiality. Therefore, the delivery key is illegally acquired, and the data exchanged between the access means and the storage means is decrypted illegally. Dangers such as

【0011】前記第1乃至第4のダイジェストは、例え
ば、前記アクセス手段が、第4の乱数を発生して前記記
憶手段に供給する手段を備え、前記第1のダイジェスト
作成手段が、前記第1の認証データと、前記第4の乱数
とを変数とする一方向性関数の値を求めることにより前
記第1のダイジェストを作成する手段を備え、前記第2
のダイジェスト作成手段が、前記第1の認証データと、
前記第3の乱数とを変数とする一方向性関数の値を求め
ることにより前記第2のダイジェストを作成する手段を
備え、前記第3のダイジェスト作成手段が、前記第2の
認証データと、前記第4の乱数とを変数とする一方向性
関数の値を求めることにより前記第3のダイジェストを
作成する手段を備え、前記第4のダイジェスト作成手段
が、前記第2の認証データと、前記第3の乱数とを変数
とする一方向性関数の値を求めることにより前記第4の
ダイジェストを作成する手段を備える、ことにより生成
される。
In the first to fourth digests, for example, the access unit includes a unit that generates a fourth random number and supplies the generated random number to the storage unit, and the first digest creation unit includes the first digest. Means for generating the first digest by obtaining a value of a one-way function using the authentication data of the first and the fourth random numbers as variables, and
The digest creation means of the first authentication data,
Means for generating the second digest by obtaining a value of a one-way function having the third random number as a variable, wherein the third digest generating means includes: the second authentication data; Means for generating the third digest by obtaining a value of a one-way function having a fourth random number as a variable, wherein the fourth digest generating means includes: the second authentication data; The fourth digest is generated by obtaining a value of a one-way function having three random numbers as variables.

【0012】前記アクセス手段は、前記操作者の操作に
従って供給される、前記操作者を識別する識別情報を、
実質的に逆変換が行えないように変換して前記操作者を
特定する署名情報を作成し、前記署名情報を前記記憶手
段に供給する手段を備え、前記記憶手段は、前記アクセ
ス手段より供給された前記署名情報を取得する手段と、
前記記憶領域に前記署名情報が記憶されているか否かを
判別し、記憶されていないと判別されたとき、前記アク
セス手段より供給された前記署名情報を前記記憶領域に
記憶し、記憶されていると判別されたとき、記憶されて
いる前記署名情報と、前記アクセス手段より供給された
前記署名情報とが、実質的に同一の操作者を示すか否か
を判別して、示さないと判別されたとき、前記アクセス
手段が行う前記指示に従うことを拒絶する手段と、を備
えるものであってもよい。これにより、既にデータ格納
手段の記憶領域にアクセスした者がいる場合、その者以
外の者が該記憶領域にアクセスすることは実質的に阻止
されるので、該記憶領域にあるデータが他の者に取得さ
れる危険が減少する。
[0012] The access means may include identification information for identifying the operator, supplied in accordance with the operation of the operator.
Means for generating signature information for identifying the operator by performing conversion so that inverse conversion cannot be performed substantially, and for supplying the signature information to the storage means, wherein the storage means is supplied from the access means. Means for obtaining said signature information,
It is determined whether or not the signature information is stored in the storage area, and when it is determined that the signature information is not stored, the signature information supplied from the access unit is stored in the storage area and stored. It is determined whether the stored signature information and the signature information supplied from the access unit indicate substantially the same operator, and it is determined that the signature information does not indicate the same operator. Means for refusing to comply with the instruction given by the access means when the access is made. Accordingly, when a person who has already accessed the storage area of the data storage means is substantially prevented from accessing the storage area by another person, the data in the storage area is stored by another person. The risk of being acquired is reduced.

【0013】また、この発明の第2の観点にかかる相互
認証システムは、データを格納するための記憶領域を備
える記憶手段と、前記記憶領域にアクセスする手段を備
えるアクセス手段とより構成され、前記アクセス手段
は、操作者の操作に従って供給される、前記操作者を識
別する識別情報を、実質的に逆変換が行えないように変
換して前記操作者を特定する署名情報を作成し、前記署
名情報を前記記憶手段に供給する手段を備え、前記記憶
手段は、前記アクセス手段より供給された前記署名情報
を取得する手段と、前記記憶領域に前記署名情報が記憶
されているか否かを判別し、記憶されていないと判別さ
れたとき、前記アクセス手段より供給された前記署名情
報を前記記憶領域に記憶し、記憶されていると判別され
たとき、記憶されている前記署名情報と、前記アクセス
手段より供給された前記署名情報とが、実質的に同一の
操作者を示すか否かを判別して、示さないと判別された
とき、前記アクセス手段が行う前記指示に従うことを拒
絶する手段と、を備える、ことを特徴とする。
Further, a mutual authentication system according to a second aspect of the present invention comprises: a storage unit having a storage area for storing data; and an access unit having a unit for accessing the storage area. The access means converts the identification information, which is supplied according to the operation of the operator, for identifying the operator so that the inverse conversion cannot be substantially performed, creates signature information for identifying the operator, and generates the signature information. Means for supplying information to the storage means, wherein the storage means obtains the signature information supplied from the access means, and determines whether or not the signature information is stored in the storage area. When it is determined that the signature information is not stored, the signature information supplied from the access unit is stored in the storage area, and when it is determined that the signature information is stored, the signature information is stored. It is determined whether the signature information provided by the access unit and the signature information supplied by the access unit indicate substantially the same operator. Means for refusing to follow the instruction.

【0014】このような相互認証システムによれば、既
にデータ格納手段の記憶領域にアクセスした者がいる場
合、その者以外の者が該記憶領域にアクセスすることは
実質的に阻止されるので、該記憶領域にあるデータが他
の者に取得される危険が減少する。
According to such a mutual authentication system, when a person who has already accessed the storage area of the data storage means is substantially prevented from accessing the storage area by any other person, The danger that data in the storage area is obtained by another person is reduced.

【0015】この発明は、特に、前記記憶手段が、前記
アクセス手段に着脱可能に接続されている場合に好適で
ある。
The present invention is particularly suitable when the storage means is detachably connected to the access means.

【0016】また、この発明の第3の観点にかかる相互
認証方法は、記憶ステップと、アクセスステップとより
構成され、前記アクセスステップは、操作者の操作によ
り供給されるパスワードに基づいて第1の認証データを
作成するステップと、配送キーを作成して前記記憶ステ
ップに供給する記憶ステップと、前記第1の認証データ
を実質的に逆変換を行えないように変換したものを表す
第1のダイジェストを作成する第1のダイジェスト作成
ステップと、前記第1の認証データを実質的に逆変換を
行えないように変換したものを表す第2のダイジェスト
を作成し、前記記憶ステップに供給する第2のダイジェ
スト作成ステップと、を備え、前記記憶ステップは、デ
ータを格納するための記憶領域を備えるデータ格納ステ
ップと、暗号化された第2の認証データを記憶するステ
ップと、前記アクセスステップより供給された配送キー
を用いて、前記暗号化された第2の認証データを復号化
するステップと、前記第2の認証データを実質的に逆変
換を行えないように変換したものを表す第3のダイジェ
ストを作成し、前記アクセスステップに供給する第3の
ダイジェスト作成ステップと、前記第2の認証データを
実質的に逆変換を行えないように変換したものを表す第
4のダイジェストを作成する第4のダイジェスト作成ス
テップと、前記アクセスステップより前記第2のダイジ
ェストを取得して、前記第2及び第4のダイジェストが
実質的に同一の前記認証データを示すか否かを判別し、
示すと判別されたとき、前記アクセスステップの指示に
従って、前記アクセスステップから供給された前記デー
タの前記記憶領域への格納、前記記憶領域からの前記デ
ータの取得及び前記前記記憶領域から取得した前記デー
タの前記アクセスステップへの供給を行うステップと、
を備え、前記アクセスステップは、前記記憶ステップよ
り前記第3のダイジェストを取得して、前記第1及び第
3のダイジェストが実質的に同一の前記認証データを示
すか否かを判別し、示すと判別されたとき、前記記憶ス
テップに前記記憶領域からの前記データの取得を要求す
る前記指示、前記記憶領域への前記データの格納を要求
する前記指示及び前記記憶ステップへの前記データの供
給を行うステップを備える、ことを特徴とする。
Further, a mutual authentication method according to a third aspect of the present invention comprises a storage step and an access step, wherein the access step is based on a password supplied by an operation of an operator. A step of creating authentication data, a step of creating a delivery key and supplying it to the storage step, and a first digest representing the first authentication data converted so as not to be substantially inversely converted. And a second digest representing the first authentication data converted so that the reverse conversion cannot be performed substantially, and the second digest supplied to the storage step. A digest creation step, wherein the storage step includes a data storage step including a storage area for storing data; Storing the obtained second authentication data, decrypting the encrypted second authentication data using the delivery key supplied from the access step, and substantially storing the second authentication data. Creating a third digest representing what has been converted so that it cannot be inversely converted, and supplying a third digest to the access step; and performing a substantially inverse conversion of the second authentication data. A fourth digest creation step of creating a fourth digest representing the result of the conversion, and obtaining the second digest from the access step, wherein the second and fourth digests are substantially the same. Determine whether or not to indicate the authentication data of,
When determined to indicate, according to the instruction of the access step, storage of the data supplied from the access step in the storage area, acquisition of the data from the storage area, and the data acquired from the storage area Providing to the access step of
The access step obtains the third digest from the storage step, determines whether the first and third digests indicate substantially the same authentication data, and indicates When it is determined, the instruction to request the storage step to acquire the data from the storage area, the instruction to request the storage of the data in the storage area, and the supply of the data to the storage step are performed. It is characterized by comprising a step.

【0017】このような相互認証方法によれば、記憶ス
テップとアクセスステップは、記憶ステップに記憶され
た認証データと、アクセスステップに供給されたパスワ
ードから作られる認証データとが実質的に同一のもので
あることを確認してから、データ格納ステップの記憶領
域へのアクセスをユーザ等に許可する。従って、パスワ
ードをユーザ以外の者に公開しないようにすれば、デー
タへのアクセスを行う者の認証が行われる。
According to such a mutual authentication method, the storing step and the accessing step are such that the authentication data stored in the storing step and the authentication data created from the password supplied to the accessing step are substantially the same. Then, the user or the like is permitted to access the storage area in the data storage step. Therefore, if the password is not disclosed to anyone other than the user, the person who accesses the data is authenticated.

【0018】また、この発明の第4の観点にかかるコン
ピュータ読み取り可能な記録媒体は、データを格納する
ための記憶領域を備えるデータ格納手段と、暗号化され
た第1の認証データを記憶する手段と、供給された配送
キーを用いて、前記暗号化された第1の認証データを復
号化する手段と、前記第1の認証データを実質的に逆変
換を行えないように変換したものを表す第1のダイジェ
ストを作成する第1のダイジェスト作成手段と、を備え
る記憶手段に接続されたコンピュータを、操作者の操作
により供給されるパスワードに基づいて第2の認証デー
タを作成する手段と、前記配送キーを作成して前記記憶
手段に供給する手段と、前記第2の認証データを実質的
に逆変換を行えないように変換したものを表す第2のダ
イジェストを作成する第2のダイジェスト作成手段と、
前記記憶手段より前記第1のダイジェストを取得して、
前記第1及び第2のダイジェストが実質的に同一の前記
認証データを示すか否かを判別し、示すと判別されたと
き、前記記憶手段に前記記憶領域からの前記データの取
得を要求する指示、前記記憶領域への前記データの格納
を要求する指示及び前記記憶手段への前記データの供給
を行う手段と、して機能させるためのプログラムを記録
することを特徴とする。
According to a fourth aspect of the present invention, there is provided a computer readable recording medium comprising: a data storage unit having a storage area for storing data; and a unit for storing encrypted first authentication data. Means for decrypting the encrypted first authentication data using the supplied delivery key, and means for converting the first authentication data so that the reverse conversion cannot be performed substantially. A first digest creating means for creating a first digest, a means for creating second authentication data based on a password supplied by an operation of an operator, comprising: Means for creating a delivery key and supplying it to the storage means, and creating a second digest representing the second authentication data converted so that the reverse conversion cannot be performed substantially. And the second of the digest creating means that,
Acquiring the first digest from the storage means,
Determining whether or not the first and second digests indicate substantially the same authentication data, and when determining that the authentication data indicates the authentication data, instructing the storage unit to acquire the data from the storage area And a program for functioning as an instruction for requesting storage of the data in the storage area and a means for supplying the data to the storage means.

【0019】このような記録媒体に記録されたプログラ
ムを実行するコンピュータと、記憶手段とは、記憶手段
に記憶された認証データと、アクセス手段に供給された
パスワードから作られる認証データとが実質的に同一の
ものであることを確認してから、データ格納手段の記憶
領域へのアクセスをユーザ等に許可する。従って、パス
ワードをユーザ以外の者に公開しないようにすれば、デ
ータへのアクセスを行う者の認証が行われる。
The computer that executes the program recorded on such a recording medium and the storage means are each configured such that the authentication data stored in the storage means and the authentication data generated from the password supplied to the access means are substantially stored. After confirming that they are the same, the user or the like is permitted to access the storage area of the data storage means. Therefore, if the password is not disclosed to anyone other than the user, the person who accesses the data is authenticated.

【0020】[0020]

【発明の実施の形態】以下、この発明の実施の形態にか
かる相互認証システム及び相互認証方法を、フラッシュ
メモリを備えるデータ記録システムを例とし、図面を参
照して説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a mutual authentication system and a mutual authentication method according to an embodiment of the present invention will be described with reference to the drawings, taking a data recording system including a flash memory as an example.

【0021】図1は、このデータ記録システムの物理的
構成を示す。図示するように、このデータ記録システム
は、メモリカード1と、アクセス装置2とより構成され
る。
FIG. 1 shows a physical configuration of the data recording system. As shown, the data recording system includes a memory card 1 and an access device 2.

【0022】メモリカード1は、制御部11と、フラッ
シュメモリ12と、プロテクトROM(Read Only Memo
ry)13と、プロテクトRAM(Random Access Memor
y)14と、一般作業用RAM15とからなる。
The memory card 1 includes a control unit 11, a flash memory 12, and a protection ROM (Read Only Memory).
ry) 13 and protected RAM (Random Access Memor)
y) 14 and a general work RAM 15.

【0023】制御部11は、CPU(Central Processi
ng Unit)等からなり、後述する初期設定及び相互認証
の処理を表すプログラムデータをプロテクトROM13
より読み出し、読み出したプログラムデータが表す処理
を実行する。
The control unit 11 has a CPU (Central Process
ng Unit), and stores program data representing initialization and mutual authentication processing to be described later in the protection ROM 13.
And executes a process represented by the read program data.

【0024】該プログラムデータが表す処理には、後述
する相互認証の処理が含まれる。制御部11は、相互認
証の処理の結果、メモリカード1及びアクセス装置2が
相互にアクセス可能となった状態において、アクセス装
置2から送信される書き込み対象のデータを、メモリカ
ード1に固有に割り当てられたカードキーKKcを用い
て暗号化してからフラッシュメモリ12に書き込む。ま
た、メモリカード1及びアクセス装置2が相互にアクセ
ス可能な状態において、フラッシュメモリ12からデー
タを読み出す場合は、該データを読み出した後、該デー
タをカードキーKKcを用いて復号化してから、アクセ
ス装置2に供給する。
The processing represented by the program data includes a mutual authentication processing described later. When the memory card 1 and the access device 2 are mutually accessible as a result of the mutual authentication process, the control unit 11 uniquely assigns the write target data transmitted from the access device 2 to the memory card 1. The data is encrypted by using the obtained card key KKc and then written to the flash memory 12. When data is read from the flash memory 12 in a state where the memory card 1 and the access device 2 can access each other, after reading the data, the data is decrypted using the card key KKc, and then the access is performed. It is supplied to the device 2.

【0025】フラッシュメモリ12は、EEPROM
(Electrically Erasable/Programable ROM)等からな
り、制御部11及びアクセス装置2の指示に応答して、
記憶しているデータを制御部11及びアクセス装置2に
供給し、またデータの記憶を行う。フラッシュメモリ1
2に記憶されているデータは、上述の通り、制御部11
によりカードキーKKcを用いて暗号化された状態で記
憶されている。
The flash memory 12 is an EEPROM
(Electrically Erasable / Programmable ROM) and the like, in response to an instruction from the control unit 11 and the access device 2,
The stored data is supplied to the control unit 11 and the access device 2, and the data is stored. Flash memory 1
2 is stored in the control unit 11 as described above.
Is stored in an encrypted state using the card key KKc.

【0026】また、フラッシュメモリ12は、制御部1
1及びアクセス装置2の指示に応答して、記憶している
データを、所定のブロックに属する記憶領域毎に一括し
て消去する。
Further, the flash memory 12 includes the control unit 1
1 and the access device 2 to collectively erase stored data for each storage area belonging to a predetermined block.

【0027】プロテクトROM13は、PROM(Prog
ramable ROM)等からなり、後述する初期設定キーKK
i、システムキーKKs、データeKKc(PWr)及
びデータeKKu(eKKs(KKc))と、後述する
初期設定及び相互認証の処理を表すプログラムデータと
を記憶している。
The protection ROM 13 is a PROM (Prog
ramable ROM) and the like, and an initial setting key KK described later.
i, a system key KKs, data eKKc (PWr) and data eKKu (eKKs (KKc)), and program data representing initialization and mutual authentication processing to be described later.

【0028】なお、データeKKu(eKKs(KK
c))は、カードキーKKcをシステムキーKKsを用
いて暗号化したデータeKKs(KKc)を、更に後述
のユーザキーKKuを用いて暗号化したものを表す。
The data eKKu (eKKs (KK
c)) represents data eKKs (KKc) obtained by encrypting a card key KKc using a system key KKs and further encrypting the data eKKs (KKc) using a user key KKu described later.

【0029】また、データeKKc(PWr)は、特定
のユーザに割り当てられたパスワードに基づいて、後述
するステップS203の処理と実質的に同一の処理によ
り生成される認証用パスワードPWrを、カードキーK
Kcを用いて暗号化したものを表す。
Further, the data eKKc (PWr) is obtained by replacing the authentication password PWr generated by substantially the same processing as the processing of step S203 described later with the card key K based on the password assigned to the specific user.
It represents the one encrypted using Kc.

【0030】プロテクトRAM14及び一般作業用RA
M15は、SRAM(Static RAM)等からなり、制御部
11の作業領域として用いられる。このうちプロテクト
RAM14は、外部からのアクセスが制御部11により
禁止されており、制御部11が、計算過程が外部に漏れ
ないようにする必要がある特定の処理を行うとき(例え
ば、後述するステップS306及びS308の処理)に
作業領域として用いられる。
Protect RAM 14 and RA for general work
M15 is formed of an SRAM (Static RAM) or the like, and is used as a work area of the control unit 11. Of these, the protection RAM 14 is prohibited from being accessed from the outside by the control unit 11, and when the control unit 11 performs a specific process that needs to prevent the calculation process from leaking to the outside (for example, a step described later). It is used as a work area in the processing of S306 and S308).

【0031】アクセス装置2は、制御部21と、入力部
22と、記憶部23とからなる。制御部21はCPU等
からなり、後述する初期設定及び相互認証の処理を表す
プログラムデータを記憶部23より読み出し、読み出し
たプログラムデータが表す処理を実行する。
The access device 2 includes a control unit 21, an input unit 22, and a storage unit 23. The control unit 21 includes a CPU or the like, reads program data representing initial setting and mutual authentication processing described later from the storage unit 23, and executes a process represented by the read program data.

【0032】入力部22はキーボード等からなり、ユー
ザの操作に従った情報を、制御部21に供給する。
The input unit 22 includes a keyboard or the like, and supplies information according to a user operation to the control unit 21.

【0033】記憶部23は、RAM及びハードディスク
装置等からなり、後述する定数Pkkuと、初期設定及
び相互認証の処理を表すプログラムデータとを記憶して
いる。そして、制御部21の指示に応答して、記憶して
いるデータを制御部21に供給し、また制御部21から
供給されるデータの記憶を行う。また、記憶部23は、
制御部21の作業領域としても用いられる。
The storage unit 23 is composed of a RAM, a hard disk device and the like, and stores a constant Pkku to be described later and program data representing initial setting and mutual authentication processing. Then, in response to an instruction from the control unit 21, the stored data is supplied to the control unit 21, and the data supplied from the control unit 21 is stored. In addition, the storage unit 23
It is also used as a work area of the control unit 21.

【0034】(動作)次に、このデータ記録システムの
動作を、図2及び図3を参照して説明する。 (初期設定)このデータ記録システムは、例えばメモリ
カード1がアクセス装置2に挿入され、ユーザが入力部
22を用いてメモリカード1の初期化を指示すると、図
2に示す初期設定の処理を実行する。
(Operation) Next, the operation of the data recording system will be described with reference to FIGS. (Initial Setting) In this data recording system, for example, when the memory card 1 is inserted into the access device 2 and the user instructs to initialize the memory card 1 using the input unit 22, the processing of the initial setting shown in FIG. I do.

【0035】初期設定の処理が開始されると、アクセス
装置2の制御部21は、ユーザが、入力部22を用いて
該ユーザを識別する識別符号を入力するのを待機する。
そして、識別符号が入力されると(ステップS10
1)、制御部21は、識別符号の値IDをメモリカード
1の制御部11に送信する(ステップS102)。
When the initialization process is started, the control unit 21 of the access device 2 waits for the user to input an identification code for identifying the user using the input unit 22.
When the identification code is input (step S10)
1), the control unit 21 transmits the value ID of the identification code to the control unit 11 of the memory card 1 (Step S102).

【0036】メモリカード1の制御部11は、識別符号
の値IDを受信すると、プロテクトROM13に予め記
録されている初期設定キーKKiを読み出し、受信した
識別符号の値IDと、読み出された初期設定キーKKi
とより、数式1の右辺により表される署名Sの値を求め
る(ステップS103)。
When the control unit 11 of the memory card 1 receives the value ID of the identification code, the control unit 11 reads the initialization key KKi recorded in advance in the protect ROM 13, and stores the received value ID of the identification code and the read initial value. Setting key KKi
Then, the value of the signature S represented by the right side of Expression 1 is obtained (step S103).

【数1】S=dg(ID,KKi)S = dg (ID, KKi)

【0037】ただし、α、βを任意の数としたとき、d
g(α,β)は、dg(α,β)の値からα及びβの値
を逆算することが実質的に不可能であるような関数(例
えば、一方向性ハッシュ関数)の値を表す。なお、以下
では、dg(α,β)を、βをキーとしたαの「ダイジ
ェスト」と呼ぶ。
However, when α and β are arbitrary numbers, d
g (α, β) represents the value of a function (eg, a one-way hash function) that makes it substantially impossible to reverse the values of α and β from the value of dg (α, β) . In the following, dg (α, β) is referred to as “digest” of α using β as a key.

【0038】なお、βをキーとしたαのダイジェストと
して用いる関数は、例えば該関数の値からα及びβの値
を逆算することが論理的には可能であっても、逆算を試
みる者に逆算を断念させるような事実上の影響力を与え
ることが可能なもの(例えば、逆算に多大な時間的・経
済的負担がかかる等の性質を有するもの)であればよ
い。
Note that the function used as the digest of α with β as the key is, for example, even if it is logically possible to inversely calculate the values of α and β from the values of the function, the inverse calculation is performed by those who attempt the inverse calculation. Anything can be used as long as it can give a de facto influence such as giving up (for example, having a property that a great deal of time and economic load is required for back calculation).

【0039】署名Sの値が計算されると、制御部11
は、フラッシュメモリ12の記憶領域を検索して、既に
書き込まれている署名があるか否かを判別する(ステッ
プS104)。
When the value of the signature S is calculated, the control unit 11
Searches the storage area of the flash memory 12 to determine whether or not there is a signature that has already been written (step S104).

【0040】そして、署名が書き込まれていないと判別
されると、制御部11は、ステップS103で得られた
署名Sをフラッシュメモリ12に書き込み(ステップS
105)、他の処理(例えば、フラッシュメモリ12の
記憶領域のフォーマット等の処理)を行って(ステップ
S106)、処理を終了する。
When it is determined that the signature has not been written, the control unit 11 writes the signature S obtained in step S103 into the flash memory 12 (step S103).
105), perform other processing (for example, processing such as formatting of the storage area of the flash memory 12) (step S106), and end the processing.

【0041】一方、署名が既に書き込まれていると判別
されると、制御部11はその署名を読み出し、読み出し
た署名の値が、ステップS103で得られた署名Sの値
に等しいか否かを判別する(ステップS107)。等し
いと判別されると、制御部11は他の処理に進む(ステ
ップS106)。異なると判別されると、初期設定を中
断して(ステップS108)、処理を終了する。
On the other hand, if it is determined that the signature has already been written, the control unit 11 reads the signature and determines whether the value of the read signature is equal to the value of the signature S obtained in step S103. It is determined (step S107). If it is determined that they are equal, the control unit 11 proceeds to another process (step S106). If it is determined that they are different, the initial setting is interrupted (step S108), and the process ends.

【0042】(相互認証)また、メモリカード1及びア
クセス装置2は、ユーザの指示に従ってアクセス装置2
がフラッシュメモリ12の記憶領域にアクセスする前
に、図3に示す相互認証の処理を行う。
(Mutual Authentication) The memory card 1 and the access device 2 communicate with the access device 2 in accordance with a user's instruction.
Before the device accesses the storage area of the flash memory 12, the mutual authentication process shown in FIG. 3 is performed.

【0043】相互認証の処理を開始すると、アクセス装
置2の制御部21は、まず2個の乱数Ru及びRudを
発生して記憶部23に格納する(ステップS201)。
一方、メモリカード1の制御部11も2個の乱数Rc及
びRcdを発生し、一般作業用RAM15に格納する
(ステップS301)。
When the mutual authentication process is started, the control unit 21 of the access device 2 first generates two random numbers Ru and Rud and stores them in the storage unit 23 (step S201).
On the other hand, the control unit 11 of the memory card 1 also generates two random numbers Rc and Rcd and stores them in the general work RAM 15 (step S301).

【0044】次に、アクセス装置2の制御部21は、ユ
ーザが、入力部22を用いてパスワードPWを入力する
のを待機し、パスワードPWが入力されると(ステップ
S202)、そのパスワードを、所定の手法により、復
号用パスワードPWd及び認証用パスワードPWrに分
割する(ステップS203)。
Next, the control unit 21 of the access device 2 waits for the user to input a password PW using the input unit 22. When the password PW is input (step S202), the password is changed to It is divided into a decryption password PWd and an authentication password PWr by a predetermined method (step S203).

【0045】次に、制御部21は、記憶部23に予め記
憶されている定数Pkkuをキーとして、復号用パスワ
ードPWdのダイジェストの値を計算し、得られた値を
ユーザキーKKuとする(ステップS204)。
Next, the control unit 21 calculates the digest value of the decryption password PWd using the constant Pkku stored in the storage unit 23 as a key, and sets the obtained value as the user key KKu (step S204).

【0046】一方、メモリカード1の制御部11は、数
式2の右辺により表される配送キー情報Klcを計算し
(ステップS302)、アクセス装置2の制御部21
に、乱数Rcd及び配送キー情報Klcを送信する。
On the other hand, the control unit 11 of the memory card 1 calculates the delivery key information Klc represented by the right side of Expression 2 (step S302), and the control unit 21 of the access device 2
To send the random number Rcd and the delivery key information Klc.

【数2】Klc=f(Rc,Rcd)## EQU2 ## Klc = f (Rc, Rcd)

【0047】ただし、γ、δを任意の数としたとき、f
(γ,δ)は、f(γ,δ)の値からγ及びδの値を逆
算することが実質的に不可能であり、かつ、ε、ζ、η
を任意の数としたとき、数式3に示す関係が成り立つよ
うな関数の値を表す。なお、以下では、f(γ,δ)
を、γ及びδの「一方向関数」と呼ぶ。
However, when γ and δ are arbitrary numbers, f
(Γ, δ) is substantially impossible to inversely calculate the values of γ and δ from the value of f (γ, δ), and ε, ζ, η
Is an arbitrary number, and represents a value of a function that satisfies the relationship shown in Expression 3. In the following, f (γ, δ)
Is referred to as a “one-way function” of γ and δ.

【数3】f(ε,f(ζ,η))=f(ζ,f(ε,
η))
F (ε, f (ζ, η)) = f (ζ, f (ε,
η))

【0048】なお、f(γ,δ)の値は、例えば数式4
の右辺により表されるものであればよい。
The value of f (γ, δ) is, for example,
What is necessary is just what is represented by the right side of.

【数4】f(γ,δ)=(δγ mod p) (ただし、pは素数である定数。また、任意の2つの数
A及びBについて、(Amod B)は、AをBで除し
た場合の剰余を表す)
F (γ, δ) = (δγ mod p) (where p is a constant that is a prime number. For any two numbers A and B, (Amod B) is obtained by dividing A by B Represents the remainder of the case)

【0049】また、γ及びδの一方向性関数として用い
る関数は、該関数の値からγ及びδの値を逆算すること
が論理的には可能であっても、逆算を試みる者に逆算を
断念させるような事実上の影響力を与えることが可能な
ものであればよい。
Also, the function used as the one-way function of γ and δ is logically possible to back-calculate the values of γ and δ from the values of the functions, but the back-calculation is performed by those who attempt the back-calculation. Anything that can give a de facto influence that gives up is acceptable.

【0050】アクセス装置2の制御部21は、メモリカ
ード1より乱数Rcd及び配送キー情報Klcを受信す
ると、乱数Ru及び乱数Rcdの一方向関数である配送
キー情報Kluを計算する(ステップS205)。
When receiving the random number Rcd and the distribution key information Klc from the memory card 1, the control unit 21 of the access device 2 calculates the random number Ru and the distribution key information Klu which is a one-way function of the random number Rcd (step S205).

【0051】次に、制御部21は、乱数Ru及び配送キ
ー情報Klcの一方向関数である配送キーKKdを計算
する(ステップS206)。そして、制御部21は、ス
テップS204で計算したユーザキーKKuを、配送キ
ーKKdを用いて暗号化し、暗号化済みのユーザキーe
KKd(KKu)を作成する(ステップS207)。
Next, the controller 21 calculates a random number Ru and a delivery key KKd which is a one-way function of the delivery key information Klc (step S206). Then, the control unit 21 encrypts the user key KKu calculated in step S204 using the delivery key KKd, and encrypts the encrypted user key e.
KKd (KKu) is created (step S207).

【0052】次に、制御部21は、暗号化済みのユーザ
キーeKKd(KKu)と、配送キー情報Kluと、乱
数Rudとを、メモリカード1の制御部11に送信し、
記憶部23に残存する配送キーKKdを消去する(ステ
ップS208)。
Next, the control unit 21 transmits the encrypted user key eKKd (KKu), the delivery key information Klu, and the random number Rud to the control unit 11 of the memory card 1,
The delivery key KKd remaining in the storage unit 23 is deleted (step S208).

【0053】メモリカード1の制御部11は、暗号化済
みのユーザキーeKKd(KKu)、配送キー情報Kl
u及び乱数Rudを受信すると、乱数Rc及び配送キー
情報Kluの一方向関数f(Rc,Klu)の値を計算
し、一般作業用RAM15に格納する(ステップS30
3)。
The control unit 11 of the memory card 1 stores the encrypted user key eKKd (KKu), the delivery key information Kl
When u and the random number Rud are received, the values of the random number Rc and the one-way function f (Rc, Klu) of the distribution key information Klu are calculated and stored in the general work RAM 15 (step S30).
3).

【0054】ステップS303で計算されたf(Rc,
Klu)の値と、アクセス装置2の制御部21がステッ
プS206で計算した配送キーKKdの値との間には、
数式5により表される関係がある。すなわち、ステップ
S303において計算されるf(Rc,Klu)の値
は、その計算が正しいRc及びKluの値を用いて行わ
れていれば、配送キーKKdの値に等しくなる。
F (Rc, calculated in step S303)
Klu) and the value of the delivery key KKd calculated by the control unit 21 of the access device 2 in step S206.
There is a relationship represented by Equation 5. That is, the value of f (Rc, Klu) calculated in step S303 becomes equal to the value of the delivery key KKd if the calculation is performed using the correct values of Rc and Klu.

【0055】[0055]

【数5】 f(Rc,Klu)=f(Rc,f(Ru,Rcd)) =f(Ru,f(Rc,Rcd)) =KKdF (Rc, Klu) = f (Rc, f (Ru, Rcd)) = f (Ru, f (Rc, Rcd)) = KKd

【0056】次に、制御部11は、アクセス装置2の制
御部21より受信した暗号化済みのユーザキーeKKd
(KKu)を、ステップS303で算出した配送キーK
Kdを用いて復号化し、ユーザキーKKuを得て、一般
作業用RAM15に格納する(ステップS304)。そ
して、制御部11は、一般作業用RAM15に残存する
配送キーKKdを消去する(ステップS305)。
Next, the control unit 11 transmits the encrypted user key eKKd received from the control unit 21 of the access device 2.
(KKu) with the delivery key K calculated in step S303.
Decryption is performed using Kd to obtain a user key KKu, which is stored in the general work RAM 15 (step S304). Then, the control unit 11 deletes the delivery key KKd remaining in the general work RAM 15 (step S305).

【0057】次に、制御部11は、データeKKu(e
KKs(KKc))をプロテクトROM13から読み出
し、プロテクトRAM14に格納する。そして、制御部
11は、まず、データeKKu(eKKs(KKc))
をユーザキーKKuを用いて復号化し、データeKKs
(KKc)を得る。更に、システムキーKKsをプロテ
クトROM13から読み出し、データeKKs(KK
c)をシステムキーKKsを用いて復号化し、カードキ
ーKKcを得る(ステップS306)。
Next, the control unit 11 transmits the data eKKu (e
KKs (KKc)) is read from the protection ROM 13 and stored in the protection RAM 14. Then, the control unit 11 first sets the data eKKu (eKKs (KKc))
Is decrypted using the user key KKu, and the data eKKs
(KKc). Further, the system key KKs is read from the protection ROM 13 and data eKKs (KK
c) is decrypted using the system key KKs to obtain a card key KKc (step S306).

【0058】なお、制御部11は、ステップS306の
処理を行うとき、作業領域としてプロテクトRAM14
を用いる。また、処理の途中で生成されるデータ、例え
ばデータeKKs(KKc)等を一時記憶する場合も、
該データをプロテクトRAM14に格納する。
When performing the process of step S306, the control unit 11 sets the protection RAM 14 as a work area.
Is used. Further, when data generated during the processing, for example, data eKKs (KKc) is temporarily stored,
The data is stored in the protection RAM 14.

【0059】カードキーKKcが得られると、制御部1
1は、カードキーKKcをプロテクトRAM14に格納
し、一般作業用RAM15に残存しているユーザキーK
Kuを消去する(ステップS307)。
When the card key KKc is obtained, the control unit 1
1 stores the card key KKc in the protect RAM 14 and stores the user key K in the general work RAM 15.
Ku is erased (step S307).

【0060】次に、制御部11は、復号用パスワードP
WrをカードキーKKcで暗号化したデータeKKc
(PWr)を、プロテクトROM13から読み出す。そ
して、データeKKc(PWr)をカードキーKKcを
用いて復号化し、復号用パスワードPWrを得て、プロ
テクトRAM14に格納する(ステップS308)。な
お、制御部11は、ステップS308の処理を行うとき
も、作業領域としてプロテクトRAM14を用いる。
Next, the control unit 11 sets the decryption password P
Data eKKc obtained by encrypting Wr with a card key KKc
(PWr) is read from the protect ROM 13. Then, the data eKKc (PWr) is decrypted using the card key KKc, a decryption password PWr is obtained, and stored in the protection RAM 14 (step S308). Note that the control unit 11 also uses the protect RAM 14 as a work area when performing the processing in step S308.

【0061】次に、制御部11は、乱数Rudをキーと
して、ステップS308で得られた復号化パスワードP
Wrのダイジェストdg(PWr,Rud)の値(以
下、Dcuと記す)を計算し(ステップS309)、得
られたダイジェストの値Dcuを、アクセス装置2の制
御部21に送信する。
Next, the control unit 11 uses the random number Rud as a key to decode the decrypted password P obtained in step S308.
A value of the digest dg (PWr, Rud) of Wr (hereinafter referred to as Dcu) is calculated (step S309), and the obtained digest value Dcu is transmitted to the control unit 21 of the access device 2.

【0062】ダイジェストの値Dcuを受信したアクセ
ス装置2の制御部21は、乱数Rudをキーとして、自
らがステップS203で作成した復号化パスワードPW
rのダイジェストdg(PWr,Rud)の値(以下D
uuと記す)を計算する(ステップS209)。
The control unit 21 of the access device 2 that has received the digest value Dcu uses the random number Rud as a key and creates the decryption password PW created by itself in step S203.
r, the digest dg (PWr, Rud) value (hereinafter D
uu) (step S209).

【0063】次に、制御部21は、自ら計算したダイジ
ェストDuuが、メモリカード1の制御部11より受信
したダイジェストDcuに実質的に等しいか否かを判別
する(ステップS210)。
Next, the control unit 21 determines whether or not the digest Duu calculated by itself is substantially equal to the digest Dcu received from the control unit 11 of the memory card 1 (step S210).

【0064】ダイジェストDuu及びDcuの両者が実
質的に等しいと判別されると、制御部21はメモリカー
ド1が記憶している認証用パスワードPWrが示すユー
ザと、入力部22を用いてパスワードPWを入力したユ
ーザが同一人であると判別し、メモリカード1が正当な
メモリカードであることを認証する。そして、乱数Rc
dをキーとして、自らがステップS203で作成した復
号化パスワードPWrのダイジェストdg(PWr,R
cd)の値(以下Ducと記す)を計算し(ステップS
211)、得られたダイジェストの値Ducと、認証結
果を示す情報とを、メモリカード1の制御部11に送信
する。
When it is determined that the digests Duu and Dcu are substantially equal, the control unit 21 uses the input unit 22 to input the password PWr using the user indicated by the authentication password PWr stored in the memory card 1. It is determined that the input user is the same person, and the memory card 1 is authenticated as a valid memory card. And a random number Rc
d, and the digest dg (PWr, R) of the decryption password PWr created by itself in step S203.
cd) (hereinafter referred to as Duc) (Step S)
211), and transmits the obtained digest value Duc and information indicating the authentication result to the control unit 11 of the memory card 1.

【0065】なお、ステップS210で、ダイジェスト
Duu及びDcuが互いに異なると判別されると、制御
部21は、メモリカード1が不正であるか、又はユーザ
により不正なパスワードPWが入力されたと判断して、
処理をステップS201に戻す。
If it is determined in step S210 that the digests Duu and Dcu are different from each other, the control unit 21 determines that the memory card 1 is invalid or that the user has input an invalid password PW. ,
The process returns to step S201.

【0066】ダイジェストの値Duc及び認証結果を受
信したメモリカード1の制御部11は、乱数Rcdをキ
ーとして、自らがステップS308で復号化した復号化
パスワードPWrのダイジェストdg(PWr,Rc
d)の値(以下Dccと記す)を計算する(ステップS
310)。
The control unit 11 of the memory card 1 having received the digest value Duc and the authentication result uses the random number Rcd as a key, and the digest dg (PWr, Rc) of the decrypted password PWr decrypted in step S308 by itself.
d) (hereinafter referred to as Dcc) is calculated (step S).
310).

【0067】次に、制御部11は、自ら計算したダイジ
ェストDccが、アクセス装置2の制御部21より受信
したダイジェストDucに実質的に等しいか否かを判別
する(ステップS311)。ダイジェストDcc及びD
ucの両者が実質的に等しいと判別されると、制御部1
1はプロテクトROM13に記憶されているデータeK
Kc(PWr)が示すユーザと、入力部22を用いてパス
ワードPWを入力したユーザとが同一人であると判別
し、パスワードPWを入力したユーザを認証する。そし
て、認証結果を示す情報をアクセス装置2の制御部21
に送信し、プロテクトRAM14に残存している復号化
パスワードPWrを消去して(ステップS312)、処
理を終了する。
Next, the control unit 11 determines whether or not the digest Dcc calculated by itself is substantially equal to the digest Duc received from the control unit 21 of the access device 2 (step S311). Digest Dcc and D
uc is determined to be substantially equal, the control unit 1
1 is the data eK stored in the protection ROM 13
It is determined that the user indicated by Kc (PWr) and the user who has input the password PW using the input unit 22 are the same person, and the user who has input the password PW is authenticated. Then, the information indicating the authentication result is stored in the control unit 21 of the access device 2.
To delete the decryption password PWr remaining in the protection RAM 14 (step S312), and ends the processing.

【0068】なお、ステップS311で、ダイジェスト
Dcc及びDucが互いに異なると判別されると、制御
部11は、アクセス装置2が不正であるか、又はユーザ
により不正なパスワードPWが入力されたと判断して、
処理をステップS301に戻す。
If it is determined in step S311, that the digests Dcc and Duc are different from each other, the control unit 11 determines that the access device 2 is invalid or that the user has input an invalid password PW. ,
The process returns to step S301.

【0069】一方、メモリカード1の制御部11より認
証結果を受信したアクセス装置2の制御部21は、記憶
部23の記憶領域に残存している復号化パスワードPW
rを消去して(ステップS212)、処理を終了する。
On the other hand, the control unit 21 of the access device 2 that has received the authentication result from the control unit 11 of the memory card 1 transmits the decrypted password PW remaining in the storage area of the storage unit 23.
r is deleted (step S212), and the process ends.

【0070】以上説明したステップS201〜S212
及びS301〜S312の処理が終了すると、メモリカ
ード1及びアクセス装置2は、以後、相互へのアクセス
を許可する。これにより、アクセス装置2は、ユーザの
指示に従ってフラッシュメモリ12の記憶領域にアクセ
スし、メモリカード1を利用することが可能な状態とな
る。
Steps S201 to S212 explained above
When the processing of S301 to S312 is completed, the memory card 1 and the access device 2 permit access to each other thereafter. As a result, the access device 2 accesses the storage area of the flash memory 12 in accordance with the user's instruction, and enters a state where the memory card 1 can be used.

【0071】メモリカード1及びアクセス装置2が相互
へのアクセスを許可した後、アクセス装置2がフラッシ
ュメモリ12に書き込む対象のデータを送信すると、メ
モリカード1の制御部11は、そのデータを、プロテク
トRAM14に格納されているカードキーKKcを用い
て暗号化してからフラッシュメモリ12に書き込む。ま
た、アクセス装置2がフラッシュメモリ12に格納され
ているデータの読み出しを要求すると、制御部11は、
要求されたデータを読み出した後、該データをプロテク
トRAM14に格納されているカードキーKKcを用い
て復号化してから、アクセス装置2に供給する。
When the access device 2 transmits data to be written to the flash memory 12 after the memory card 1 and the access device 2 permit access to each other, the control unit 11 of the memory card 1 protects the data. The data is encrypted using the card key KKc stored in the RAM 14 and then written to the flash memory 12. When the access device 2 requests reading of data stored in the flash memory 12, the control unit 11
After reading the requested data, the data is decrypted using the card key KKc stored in the protect RAM 14 and then supplied to the access device 2.

【0072】なお、このデータ記録システムの構成は、
上述のものに限られない。例えば、メモリカード1は、
フラッシュメモリ12を備える必要はなく、例えば、フ
ラッシュメモリ12に代えて、記憶内容のバックアップ
が可能なSRAMや、シリコンディスク等であってもよ
く、その他任意の記録媒体であってもよい。また、メモ
リカード1とアクセス装置2とは互いに着脱可能に接続
されている必要はなく、固定的に接続されていてもよ
い。
The configuration of this data recording system is as follows.
It is not limited to the above. For example, the memory card 1
The flash memory 12 does not need to be provided. For example, instead of the flash memory 12, an SRAM or a silicon disk capable of backing up stored contents may be used, or any other recording medium may be used. Further, the memory card 1 and the access device 2 do not need to be detachably connected to each other, but may be fixedly connected.

【0073】またメモリカード1及びアクセス装置2
は、互いに同一の配送キーKKdを予め記憶していても
よい。また、配送キーKKdは、公開キーと秘密キーと
の対を用いて配送されてもよい。この場合、例えば、メ
モリカード1の制御部11が公開キーと秘密キーの対を
作成して、公開キーをアクセス装置2に供給する。アク
セス装置2の制御部21は、供給された公開キーを用い
て配送キーKKdを暗号化し、暗号化された配送キーK
Kdをメモリカード1に送る。メモリカード1の制御部
11は暗号化された配送キーKKdを秘密キーを用いて
復号化し、配送キーKKdを取得する。また、認証用パ
スワードPWrも、配送キーKKdと同様にして、公開
キー及び秘密キーの対を用いて配送されてもよい。
The memory card 1 and the access device 2
May store the same delivery key KKd in advance. The delivery key KKd may be delivered using a pair of a public key and a secret key. In this case, for example, the control unit 11 of the memory card 1 creates a pair of a public key and a secret key, and supplies the public key to the access device 2. The control unit 21 of the access device 2 encrypts the delivery key KKd using the supplied public key, and sends the encrypted delivery key K
Kd is sent to the memory card 1. The control unit 11 of the memory card 1 decrypts the encrypted delivery key KKd using the secret key, and obtains the delivery key KKd. Also, the authentication password PWr may be delivered using a pair of a public key and a secret key in the same manner as the delivery key KKd.

【0074】以上、この発明の実施の形態を説明した
が、この発明の相互認証システムは、専用のシステムに
よらず、通常のコンピュータシステムを用いて実現可能
である。例えば、メモリカードを接続するための任意の
インターフェースを備えるコンピュータに、上述の動作
を実行するためのプログラムを格納した媒体(フロッピ
ーディスク、CD−ROM等)から該プログラムをイン
ストールすることにより、上述の処理を実行する相互認
証システムを構成することができる。
Although the embodiments of the present invention have been described above, the mutual authentication system of the present invention can be realized by using a normal computer system without using a dedicated system. For example, by installing the program from a medium (a floppy disk, a CD-ROM, or the like) storing a program for executing the above-described operation into a computer having an arbitrary interface for connecting a memory card, A mutual authentication system that performs the processing can be configured.

【0075】また、コンピュータにプログラムを供給す
るための媒体は、通信媒体(通信回線、通信ネットワー
ク、通信システムのように、一時的且つ流動的にプログ
ラムを保持する媒体)でも良い。例えば、通信ネットワ
ークの掲示板(BBS)に該プログラムを掲示し、これ
をネットワークを介して配信してもよい。そして、この
プログラムを起動し、ウィンドウシステムの制御下に、
他のアプリケーションと同様に実行することにより、上
述の処理を実行することができる。
The medium for supplying the program to the computer may be a communication medium (medium for temporarily and fluidly holding the program, such as a communication line, a communication network, or a communication system). For example, the program may be posted on a bulletin board (BBS) of a communication network and distributed via the network. And start this program, under the control of the window system,
The above-described processing can be executed by executing the application in the same manner as other applications.

【0076】なお、OSが処理の一部を分担する場合、
あるいは、OSが本願発明の1つの構成要素の一部を構
成するような場合には、記録媒体には、その部分をのぞ
いたプログラムを格納してもよい。この場合も、この発
明では、その記録媒体には、コンピュータが実行する各
機能又はステップを実行するためのプログラムが格納さ
れているものとする。
When the OS shares part of the processing,
Alternatively, when the OS constitutes a part of one component of the present invention, a program excluding the part may be stored in the recording medium. Also in this case, in the present invention, it is assumed that the recording medium stores a program for executing each function or step executed by the computer.

【0077】[0077]

【発明の効果】以上説明したように、本発明によれば、
着脱可能な記憶装置に記憶されたデータへのアクセスを
行う者を認証することができる相互認証システム及び相
互認証方法が実現される。
As described above, according to the present invention,
A mutual authentication system and a mutual authentication method capable of authenticating a person who accesses data stored in a removable storage device are realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態にかかるデータ記憶システ
ムの物理的構成を示す図である。
FIG. 1 is a diagram showing a physical configuration of a data storage system according to an embodiment of the present invention.

【図2】初期設定の処理を示すフローチャートである。FIG. 2 is a flowchart illustrating an initialization process.

【図3】相互認証の処理を示すフローチャートである。FIG. 3 is a flowchart illustrating a process of mutual authentication.

【符号の説明】[Explanation of symbols]

1 メモリカード 11 制御部 12 フラッシュメモリ 13 プロテクトROM 14 プロテクトRAM 15 一般作業用RAM 2 アクセス装置 21 制御部 22 入力部 23 記憶部 DESCRIPTION OF SYMBOLS 1 Memory card 11 Control part 12 Flash memory 13 Protect ROM 14 Protect RAM 15 General work RAM 2 Access device 21 Control part 22 Input part 23 Storage part

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】記憶手段と、アクセス手段とより構成さ
れ、 前記アクセス手段は、 操作者の操作により供給されるパスワードに基づいて第
1の認証データを作成する手段と、 配送キーを作成して前記記憶手段に供給する手段と、 前記第1の認証データを実質的に逆変換を行えないよう
に変換したものを表す第1のダイジェストを作成する第
1のダイジェスト作成手段と、 前記第1の認証データを実質的に逆変換を行えないよう
に変換したものを表す第2のダイジェストを作成し、前
記記憶手段に供給する第2のダイジェスト作成手段と、
を備え、 前記記憶手段は、 データを格納するための記憶領域を備えるデータ格納手
段と、 暗号化された第2の認証データを記憶する手段と、 前記アクセス手段より供給された配送キーを用いて、前
記暗号化された第2の認証データを復号化する手段と、 前記第2の認証データを実質的に逆変換を行えないよう
に変換したものを表す第3のダイジェストを作成し、前
記アクセス手段に供給する第3のダイジェスト作成手段
と、 前記第2の認証データを実質的に逆変換を行えないよう
に変換したものを表す第4のダイジェストを作成する第
4のダイジェスト作成手段と、 前記アクセス手段より前記第2のダイジェストを取得し
て、前記第2及び第4のダイジェストが実質的に同一の
前記認証データを示すか否かを判別し、示すと判別され
たとき、前記アクセス手段の指示に従って、前記アクセ
ス手段から供給された前記データの前記記憶領域への格
納、前記記憶領域からの前記データの取得及び前記前記
記憶領域から取得した前記データの前記アクセス手段へ
の供給を行う手段と、を備え、 前記アクセス手段は、前記記憶手段より前記第3のダイ
ジェストを取得して、前記第1及び第3のダイジェスト
が実質的に同一の前記認証データを示すか否かを判別
し、示すと判別されたとき、前記記憶手段に前記記憶領
域からの前記データの取得を要求する前記指示、前記記
憶領域への前記データの格納を要求する前記指示及び前
記記憶手段への前記データの供給を行う手段を備える、
ことを特徴とする相互認証システム。
An access unit configured to create first authentication data based on a password supplied by an operation of an operator; and a delivery key. Means for supplying to the storage means; first digest creation means for creating a first digest representing a result of converting the first authentication data so that the first authentication data cannot be substantially reverse-converted; A second digest creating unit that creates a second digest representing the authentication data converted so that the reverse conversion cannot be performed substantially, and supplies the second digest to the storage unit;
A data storage unit having a storage area for storing data, a unit for storing encrypted second authentication data, and a delivery key supplied from the access unit. Means for decrypting the encrypted second authentication data; and creating a third digest representing a result of the second authentication data being converted so as not to be able to be substantially inversely converted; A third digest creating means for supplying to the means, a fourth digest creating means for creating a fourth digest representing the second authentication data converted so that the reverse conversion cannot be performed substantially, The second digest is obtained from the access means, and it is determined whether or not the second and fourth digests indicate substantially the same authentication data. Storing the data supplied from the access unit in the storage area, acquiring the data from the storage area, and transmitting the data acquired from the storage area to the access unit in accordance with an instruction of the access unit. The access unit acquires the third digest from the storage unit and determines whether the first and third digests indicate the substantially same authentication data. And when it is determined to indicate, to the instruction to request the storage means to acquire the data from the storage area, to the instruction to request storage of the data in the storage area, and to the storage means Means for supplying the data of
A mutual authentication system characterized by the following.
【請求項2】前記アクセス手段は、 前記パスワードに基づいてユーザキーを作成して、該ユ
ーザキーを前記配送キーを用いて暗号化して暗号化ユー
ザキーを作成し、該暗号化ユーザキーを前記記憶手段に
供給する手段を備え、 前記記憶手段は、 前記アクセス手段からのアクセスが実質的に不可能な記
憶領域を有し、該記憶領域中に、システムキー、前記暗
号化された第2の認証データ及び暗号化された固有キー
を記憶する手段と、 前記配送キーを用いて、前記アクセス手段より供給され
た前記暗号化ユーザキーを復号化する手段と、 前記暗号化された固有キーを、前記システムキー及び復
号化された前記ユーザキーを用いて復号化する固有キー
復号化手段と、 前記暗号化された第1の認証データを、復号化された前
記固有キーを用いて復号化し、前記第2の認証データを
作成する認証データ復号化手段と、を備える、 ことを特徴とする請求項1に記載の相互認証システム。
2. The access means creates a user key based on the password, encrypts the user key using the delivery key to create an encrypted user key, and stores the encrypted user key in the Means for supplying to the storage means, the storage means having a storage area substantially inaccessible from the access means, and in the storage area, a system key and the encrypted second Means for storing authentication data and an encrypted unique key; means for decrypting the encrypted user key supplied from the access means using the delivery key; and A unique key decryption means for decrypting using the system key and the decrypted user key; and decrypting the encrypted first authentication data using the decrypted unique key. However, the mutual authentication system of claim 1, and an authentication data decryption means for producing the second authentication data, it is characterized.
【請求項3】前記記憶手段は、 前記アクセス手段が、前記記憶領域への前記データの格
納を要求する前記指示を行い、且つ、前記記憶領域に格
納する対象の前記データの供給を行ったとき、供給され
た前記データを、前記復号化された固有キーを用いて暗
号化して、前記記憶領域に格納する手段と、 前記アクセス手段が、前記記憶領域に格納されている前
記データの取得を要求する前記指示を行ったとき、暗号
化されている該データを前記記憶領域より取得し、前記
復号化された固有キーを用いて復号化して、前記アクセ
ス手段に供給する手段と、 を備える、 ことを特徴とする請求項2に記載の相互認証システム。
3. The storage unit, wherein the access unit issues the instruction requesting storage of the data in the storage area, and supplies the data to be stored in the storage area. Means for encrypting the supplied data using the decrypted unique key and storing the encrypted data in the storage area; and requesting the access means to obtain the data stored in the storage area. Means for obtaining the encrypted data from the storage area, decrypting the data using the decrypted unique key, and supplying the decrypted data to the access means when the instruction is issued. The mutual authentication system according to claim 2, wherein:
【請求項4】前記固有キー復号化手段は、前記暗号化さ
れた固有キーを復号化するために生成する情報及び復号
化された前記固有キーが、前記アクセス手段に供給され
ることを実質的に阻止する手段を備える、 ことを特徴とする請求項2又は3に記載の相互認証シス
テム。
4. The method according to claim 1, wherein the unique key decrypting means is configured to supply information generated for decrypting the encrypted unique key and the decrypted unique key to the access means. The mutual authentication system according to claim 2 or 3, further comprising means for preventing the mutual authentication.
【請求項5】前記認証データ復号化手段は、前記暗号化
された第1の認証データを復号化するために生成する情
報及び前記第2の認証データが、前記アクセス手段に供
給されることを実質的に阻止する手段を備える、 ことを特徴とする請求項2、3又は4に記載の相互認証
システム。
5. The authentication data decrypting means according to claim 1, wherein information generated for decrypting said encrypted first authentication data and said second authentication data are supplied to said access means. 5. The mutual authentication system according to claim 2, further comprising means for substantially blocking.
【請求項6】前記アクセス手段は、 第1の乱数を発生する手段と、 前記記憶手段より第1の配送キー情報を取得し、該第1
の配送キー情報及び前記第1の乱数に基づいて第1の前
記配送キーを作成する手段と、 前記記憶手段より第2の乱数を取得し、該第2の乱数及
び前記第1の乱数に基づいて第2の配送キー情報を作成
し、該第2の配送キー情報を前記記憶手段に供給する手
段と、を備え、 前記記憶手段は、 前記第2の乱数及び第3の乱数を発生する手段と、 前記第2及び第3の乱数に基づいて前記第1の配送キー
情報を作成し、該第1の配送キー情報及び前記第2の乱
数を前記アクセス手段に供給する手段と、 前記第3の乱数及び前記アクセス手段より供給された前
記第2の配送キー情報に基づいて、前記第1の配送キー
と実質的に同一の第2の前記配送キーを作成する手段
と、を備える、 ことを特徴とする請求項1乃至5のいずれか1項に記載
の相互認証システム。
6. An access means, comprising: means for generating a first random number; acquiring first delivery key information from the storage means;
Means for creating the first delivery key based on the delivery key information and the first random number, and obtaining a second random number from the storage means, and based on the second random number and the first random number Means for generating second delivery key information by means of the second delivery key information, and supplying the second delivery key information to the storage means, wherein the storage means generates the second random number and the third random number. Means for creating the first delivery key information based on the second and third random numbers, and supplying the first delivery key information and the second random number to the access means; Means for generating the second delivery key substantially identical to the first delivery key based on the random number of the second delivery key information and the second delivery key information supplied from the access means. Mutual recognition according to any one of claims 1 to 5, characterized in that: System.
【請求項7】前記アクセス手段は、第4の乱数を発生し
て前記記憶手段に供給する手段を備え、 前記第1のダイジェスト作成手段は、前記第1の認証デ
ータと、前記第4の乱数とを変数とする一方向性関数の
値を求めることにより前記第1のダイジェストを作成す
る手段を備え、 前記第2のダイジェスト作成手段は、前記第1の認証デ
ータと、前記第3の乱数とを変数とする一方向性関数の
値を求めることにより前記第2のダイジェストを作成す
る手段を備え、 前記第3のダイジェスト作成手段は、前記第2の認証デ
ータと、前記第4の乱数とを変数とする一方向性関数の
値を求めることにより前記第3のダイジェストを作成す
る手段を備え、 前記第4のダイジェスト作成手段は、前記第2の認証デ
ータと、前記第3の乱数とを変数とする一方向性関数の
値を求めることにより前記第4のダイジェストを作成す
る手段を備える、 ことを特徴とする請求項6に記載の相互認証システム。
7. The access means includes means for generating a fourth random number and supplying the generated fourth random number to the storage means, wherein the first digest creation means includes the first authentication data and the fourth random number. And a means for creating the first digest by determining the value of a one-way function with variables as the variables, wherein the second digest creating means comprises: the first authentication data; the third random number; Means for generating the second digest by obtaining a value of a one-way function having as a variable, the third digest generating means converts the second authentication data and the fourth random number Means for generating the third digest by obtaining a value of a one-way function as a variable, wherein the fourth digest generating means converts the second authentication data and the third random number into variables To be The mutual authentication system according to claim 6, further comprising: means for generating the fourth digest by determining a value of a one-way function.
【請求項8】前記アクセス手段は、前記操作者の操作に
従って供給される、前記操作者を識別する識別情報を、
実質的に逆変換が行えないように変換して前記操作者を
特定する署名情報を作成し、前記署名情報を前記記憶手
段に供給する手段を備え、 前記記憶手段は、 前記アクセス手段より供給された前記署名情報を取得す
る手段と、 前記記憶領域に前記署名情報が記憶されているか否かを
判別し、記憶されていないと判別されたとき、前記アク
セス手段より供給された前記署名情報を前記記憶領域に
記憶し、記憶されていると判別されたとき、記憶されて
いる前記署名情報と、前記アクセス手段より供給された
前記署名情報とが、実質的に同一の操作者を示すか否か
を判別して、示さないと判別されたとき、前記アクセス
手段が行う前記指示に従うことを拒絶する手段と、を備
える、 ことを特徴とする請求項1乃至7のいずれか1項に記載
の相互認証システム。
8. The access means includes: identification information for identifying the operator, supplied in accordance with an operation of the operator;
Means for generating signature information for identifying the operator by performing conversion so that inverse conversion cannot be performed substantially, and for supplying the signature information to the storage means, wherein the storage means is supplied from the access means. Means for acquiring the signature information, and determining whether or not the signature information is stored in the storage area, and when it is determined that the signature information is not stored, the signature information supplied from the access means is When it is stored in the storage area and determined to be stored, whether the stored signature information and the signature information supplied from the access unit indicate substantially the same operator or not. Means for rejecting following the instruction given by the access means when it is determined that the instruction is not shown, the mutual access means according to any one of claims 1 to 7 being provided. Recognition Proof system.
【請求項9】データを格納するための記憶領域を備える
記憶手段と、前記記憶領域にアクセスする手段を備える
アクセス手段とより構成され、 前記アクセス手段は、 操作者の操作に従って供給される、前記操作者を識別す
る識別情報を、実質的に逆変換が行えないように変換し
て前記操作者を特定する署名情報を作成し、前記署名情
報を前記記憶手段に供給する手段を備え、 前記記憶手段は、 前記アクセス手段より供給された前記署名情報を取得す
る手段と、 前記記憶領域に前記署名情報が記憶されているか否かを
判別し、記憶されていないと判別されたとき、前記アク
セス手段より供給された前記署名情報を前記記憶領域に
記憶し、記憶されていると判別されたとき、記憶されて
いる前記署名情報と、前記アクセス手段より供給された
前記署名情報とが、実質的に同一の操作者を示すか否か
を判別して、示さないと判別されたとき、前記アクセス
手段が行う前記指示に従うことを拒絶する手段と、を備
える、 ことを特徴とする相互認証システム。
9. A storage device comprising a storage area for storing data, and an access means comprising means for accessing the storage area, wherein the access means is supplied in accordance with an operation of an operator. Means for converting the identification information for identifying the operator so that the inverse conversion cannot be substantially performed, creating signature information for identifying the operator, and supplying the signature information to the storage means; Means for obtaining the signature information supplied from the access means; determining whether the signature information is stored in the storage area; determining that the signature information is not stored; The signature information supplied from the storage unit is stored in the storage area, and when it is determined that the signature information is stored, the stored signature information and the signature information supplied from the access unit are stored. Means for determining whether or not the signature information indicates substantially the same operator, and rejecting to follow the instruction performed by the access means when it is determined that the information does not indicate the same operator. A mutual authentication system characterized by the following.
【請求項10】前記記憶手段は、前記アクセス手段に着
脱可能に接続されている、 ことを特徴とする請求項1乃至9のいずれか1項に記載
の相互認証システム。
10. The mutual authentication system according to claim 1, wherein said storage means is detachably connected to said access means.
【請求項11】記憶ステップと、アクセスステップとよ
り構成され、 前記アクセスステップは、 操作者の操作により供給されるパスワードに基づいて第
1の認証データを作成するステップと、 配送キーを作成して前記記憶ステップに供給するステッ
プと、 前記第1の認証データを実質的に逆変換を行えないよう
に変換したものを表す第1のダイジェストを作成する第
1のダイジェスト作成ステップと、 前記第1の認証データを実質的に逆変換を行えないよう
に変換したものを表す第2のダイジェストを作成し、前
記記憶ステップに供給する第2のダイジェスト作成ステ
ップと、を備え、 前記記憶ステップは、 データを格納するための記憶領域を備えるデータ格納ス
テップと、 暗号化された第2の認証データを記憶するステップと、 前記アクセスステップより供給された配送キーを用い
て、前記暗号化された第2の認証データを復号化するス
テップと、 前記第2の認証データを実質的に逆変換を行えないよう
に変換したものを表す第3のダイジェストを作成し、前
記アクセスステップに供給する第3のダイジェスト作成
ステップと、 前記第2の認証データを実質的に逆変換を行えないよう
に変換したものを表す第4のダイジェストを作成する第
4のダイジェスト作成ステップと、 前記アクセスステップより前記第2のダイジェストを取
得して、前記第2及び第4のダイジェストが実質的に同
一の前記認証データを示すか否かを判別し、示すと判別
されたとき、前記アクセスステップの指示に従って、前
記アクセスステップから供給された前記データの前記記
憶領域への格納、前記記憶領域からの前記データの取得
及び前記前記記憶領域から取得した前記データの前記ア
クセスステップへの供給を行うステップと、を備え、 前記アクセスステップは、前記記憶ステップより前記第
3のダイジェストを取得して、前記第1及び第3のダイ
ジェストが実質的に同一の前記認証データを示すか否か
を判別し、示すと判別されたとき、前記記憶ステップに
前記記憶領域からの前記データの取得を要求する前記指
示、前記記憶領域への前記データの格納を要求する前記
指示及び前記記憶ステップへの前記データの供給を行う
ステップを備える、 ことを特徴とする相互認証方法。
11. A storage step and an access step, wherein the access step is a step of creating first authentication data based on a password supplied by an operation of an operator, and creating a delivery key. A step of supplying the first authentication data to the storage step; a first digest creation step of creating a first digest representing a result obtained by converting the first authentication data so that the reverse conversion cannot be performed substantially; A second digest creating step of creating a second digest representing the authentication data converted so that the reverse conversion cannot be performed substantially, and supplying the digest to the storing step, wherein the storing step includes: A data storage step including a storage area for storing; a step of storing encrypted second authentication data; Using the delivery key supplied from the access step to decrypt the encrypted second authentication data, and converting the second authentication data so that the reverse conversion cannot be performed substantially. A third digest creating step of creating a third digest representing the second authentication data and supplying the third digest to the access step; and a fourth digest representing a result obtained by converting the second authentication data so that the reverse conversion cannot be performed substantially. A fourth digest creating step of creating, and obtaining the second digest from the access step, determining whether the second and fourth digests show substantially the same authentication data, When determined to indicate, according to the instruction of the access step, storage of the data supplied from the access step in the storage area, Performing the acquisition of the data from the storage area and the supply of the data acquired from the storage area to the access step, wherein the access step acquires the third digest from the storage step Then, it is determined whether or not the first and third digests indicate substantially the same authentication data. When it is determined that the authentication data indicates the authentication data, the storage step includes obtaining the data from the storage area. A mutual authentication method, comprising: the instruction to request, the instruction to request storage of the data in the storage area, and a step of supplying the data to the storage step.
【請求項12】データを格納するための記憶領域を備え
るデータ格納手段と、暗号化された第1の認証データを
記憶する手段と、供給された配送キーを用いて、前記暗
号化された第1の認証データを復号化する手段と、前記
第1の認証データを実質的に逆変換を行えないように変
換したものを表す第1のダイジェストを作成する第1の
ダイジェスト作成手段と、を備える記憶手段に接続され
たコンピュータを、 操作者の操作により供給されるパスワードに基づいて第
2の認証データを作成する手段と、 前記配送キーを作成して前記記憶手段に供給する手段
と、 前記第2の認証データを実質的に逆変換を行えないよう
に変換したものを表す第2のダイジェストを作成する第
2のダイジェスト作成手段と、 前記記憶手段より前記第1のダイジェストを取得して、
前記第1及び第2のダイジェストが実質的に同一の前記
認証データを示すか否かを判別し、示すと判別されたと
き、前記記憶手段に前記記憶領域からの前記データの取
得を要求する指示、前記記憶領域への前記データの格納
を要求する指示及び前記記憶手段への前記データの供給
を行う手段と、して機能させるためのプログラムを記録
するコンピュータ読み取り可能な記録媒体。
12. A data storage means having a storage area for storing data, means for storing encrypted first authentication data, and said encrypted second authentication data using a supplied delivery key. Means for decrypting the first authentication data, and first digest creation means for creating a first digest representing a result of the first authentication data converted so that the reverse conversion cannot be performed substantially. Means for creating a second authentication data based on a password supplied by an operation of an operator, a means for creating the delivery key and supplying the computer with the computer connected to the storage means, Second digest creating means for creating a second digest representing a result of converting the authentication data of the second authentication data so that the reverse conversion cannot be substantially performed; and storing the first digest in the storage means. Get the strike,
Determining whether or not the first and second digests indicate substantially the same authentication data, and when determining that the authentication data indicates the authentication data, instructing the storage unit to acquire the data from the storage area A computer-readable recording medium for recording an instruction for requesting storage of the data in the storage area and supplying the data to the storage unit, and a program for causing the storage unit to function;
JP10067136A 1998-03-17 1998-03-17 Mutual certification system, its method and recording medium Pending JPH11265318A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10067136A JPH11265318A (en) 1998-03-17 1998-03-17 Mutual certification system, its method and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10067136A JPH11265318A (en) 1998-03-17 1998-03-17 Mutual certification system, its method and recording medium

Publications (1)

Publication Number Publication Date
JPH11265318A true JPH11265318A (en) 1999-09-28

Family

ID=13336196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10067136A Pending JPH11265318A (en) 1998-03-17 1998-03-17 Mutual certification system, its method and recording medium

Country Status (1)

Country Link
JP (1) JPH11265318A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004001608A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
WO2004001607A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control method, and computer program
WO2004001609A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
JP2006243860A (en) * 2005-03-01 2006-09-14 Dainippon Printing Co Ltd Ic card system and computer program
JP2006351015A (en) * 2005-06-17 2006-12-28 Lightuning Technology Inc Storage and method for protecting stored data thereof
JP2007172248A (en) * 2005-12-21 2007-07-05 Li Kuo Chui Portable storage device with biometric data protection mechanism and its protection method
JP2016163173A (en) * 2015-03-02 2016-09-05 株式会社バッファロー Information processing system, information processing device, storage device, authentication method for information processing device, and program
US10846379B2 (en) 2015-12-15 2020-11-24 Endress+Hauser Flowtec Ag Access key for a field device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004001608A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
WO2004001607A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control method, and computer program
WO2004001609A1 (en) * 2002-06-25 2003-12-31 Sony Corporation Information storage device, memory access control system and method, and computer program
CN1306425C (en) * 2002-06-25 2007-03-21 索尼株式会社 Information storage device, memory access control system and method, and computer program
US7636826B2 (en) 2002-06-25 2009-12-22 Sony Corporation Systems and methods for locking and exporting the locking of a removable memory device
US7962713B2 (en) 2002-06-25 2011-06-14 Sony Corporation Memory device having secure non-volatile locking functionality
US8402240B2 (en) 2002-06-25 2013-03-19 Sony Corporation Systems and methods for locking and exporting the locking of a removable memory device
JP2006243860A (en) * 2005-03-01 2006-09-14 Dainippon Printing Co Ltd Ic card system and computer program
JP2006351015A (en) * 2005-06-17 2006-12-28 Lightuning Technology Inc Storage and method for protecting stored data thereof
JP2007172248A (en) * 2005-12-21 2007-07-05 Li Kuo Chui Portable storage device with biometric data protection mechanism and its protection method
JP2016163173A (en) * 2015-03-02 2016-09-05 株式会社バッファロー Information processing system, information processing device, storage device, authentication method for information processing device, and program
US10846379B2 (en) 2015-12-15 2020-11-24 Endress+Hauser Flowtec Ag Access key for a field device

Similar Documents

Publication Publication Date Title
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP4615601B2 (en) Computer security system and computer security method
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US7802112B2 (en) Information processing apparatus with security module
US6058478A (en) Apparatus and method for a vetted field upgrade
CA2554300C (en) System and method for encrypted smart card pin entry
KR100334720B1 (en) Adapter Having Secure Function and Computer Secure System Using It
US20110113235A1 (en) PC Security Lock Device Using Permanent ID and Hidden Keys
US7228430B2 (en) Security system for preventing a personal computer from being used by an unauthorized people
US20080320317A1 (en) Electronic device and information processing method
JP2004021755A (en) Storage device
JP2008533882A (en) How to backup and restore encryption keys
JP5006817B2 (en) Authentication information generation system, authentication information generation method, client device, and program
EP0865695A1 (en) An apparatus and method for cryptographic companion imprinting
JPH09259045A (en) Security system device for memory card and the memory card
CN108345785B (en) Built-in intelligent safety action device
JPH11306088A (en) Ic card and ic card system
JP6751545B1 (en) Electronic signature system and anti-tamper device
CN101291244B (en) Network security management method and system thereof
TW201839645A (en) Storage device and method for controlling access privilege of a storage device to determine whether the authentication data matches the authentication code or not after receiving the authentication data from the electronic device via the second communication network
JP2005033778A (en) Portable method and system for accessing safety information
JP2006522507A (en) Secure communication system and secure communication method
JPH11265318A (en) Mutual certification system, its method and recording medium
JP2006099548A (en) Data sharing system, data sharing method, data holder device and data server
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081224