JPH10327142A - 認証システムおよび方法、並びに認証装置および方法 - Google Patents
認証システムおよび方法、並びに認証装置および方法Info
- Publication number
- JPH10327142A JPH10327142A JP9110889A JP11088997A JPH10327142A JP H10327142 A JPH10327142 A JP H10327142A JP 9110889 A JP9110889 A JP 9110889A JP 11088997 A JP11088997 A JP 11088997A JP H10327142 A JPH10327142 A JP H10327142A
- Authority
- JP
- Japan
- Prior art keywords
- key
- authentication
- keys
- data
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
る認証時間を短くする。 【解決手段】 ICカード3のメモリ31のエリア1乃
至エリア5のうち、各エリアアクセスするのに、それぞ
れ暗号鍵1乃至暗号鍵5が必要である場合、アクセスす
る複数のエリアを、リーダライタ2からICカード3に
通知し、そのエリアに対応する複数の暗号鍵(例えば暗
号鍵1、暗号鍵2、および暗号鍵4)を読み出し、縮退
処理部32で、それらから1つの縮退鍵を生成させる。
また、リーダライタ2の乱数生成部23で生成した乱数
をICカード3に転送し、暗号化部34で、縮退鍵を用
いて暗号化させる。リーダライタ2は、ICカード3か
ら、この暗号化された乱数の転送を受け、縮退鍵を用い
て復号化し、復号化した乱数と発生した乱数とが等しけ
れば、ICカード3が適正なものとであるとする。
Description
び方法、並びに認証装置および方法に関し、特に、より
迅速に、認証を行うことができるようにした、認証シス
テムおよび方法、並びに認証装置および方法に関する。
認証システムの構成例を表している。この構成例におい
ては、ICカード102とリーダライタ101の間で、
認証処理を行うようになされている。ICカード102
は、情報を記憶するためのエリアが、エリア1乃至エリ
ア5の5つのエリアに区分されている。そして、各エリ
ア毎に、それぞれ異なる暗号鍵1乃至暗号鍵5が対応さ
れている。エリアiをアクセスするには、対応する暗号
鍵iが必要となる。
ード102の、例えばエリア1にデータを記録するか、
あるいは、そこに記録されているデータを読み出す場
合、最初に、相互認証処理が行われる。リーダライタ1
01は、ICカード102が記憶している暗号鍵1乃至
暗号鍵5と同一の符号鍵1乃至暗号鍵5を予め記憶して
いる。そして、ICカード102のエリア1にアクセス
する場合には、このエリア1に対応する暗号鍵1を読み
出し、これを用いて認証処理を行う。
数を発生し、この乱数とアクセスすべきエリアの番号1
をICカード102に通知する。ICカード102にお
いては、通知されてきた番号1のエリアに対応する暗号
鍵1を読み出し、その暗号鍵1を用いて、通知されてき
た乱数を暗号化する。そして、暗号化した乱数を、リー
ダライタ101に通知する。リーダライタ101は、こ
の暗号化された乱数を暗号鍵を用いて復号化する。IC
カード102に通知した乱数と復号化した乱数とが一致
していれば、ICカード102が適正なものであるとの
判定を行う。
を発生し、リーダライタ101に出力する。リーダライ
タ101は、暗号鍵1を用いて、この乱数を暗号化し、
暗号化した乱数をICカード102に通知する。ICカ
ード102は、この暗号化された乱数を暗号鍵1を用い
て復号化する。そして、復号化された乱数とリーダライ
タ101に通知した乱数とが一致していれば、リーダラ
イタ101が適正なリーダライタであると判定する。
ステムにおいては、相互認証処理が、エリア毎に個別に
行われるようになされているため、各エリアに、迅速に
アクセスすることが困難である課題があった。その結
果、例えば、通勤者が、改札口に設けられているゲート
を通過する、比較的短い時間の間に、ICカード102
の所定のエリアにリーダライタ101がアクセスし、情
報を書き込み、または読み出すことが困難となる課題が
あった。
ものであり、より迅速な認証ができるようにするもので
ある。
ステムは、第1の装置は、複数の鍵を記憶する第1の記
憶手段と、第1の記憶手段に記憶されている複数の鍵の
うちの任意の数の鍵から、1つの認証鍵を生成する第1
の生成手段と、第2の装置との間で通信を行う第1の通
信手段と、を備え、第2の装置は、複数の鍵を記憶する
第2の記憶手段と、第2の記憶手段に記憶されている複
数の鍵のうちの任意の数の鍵から、1つの認証鍵を生成
する第2の生成手段と、第1の装置との間で通信を行う
第2の通信手段とを備え、第1の装置と第2の装置の一
方は、認証鍵を用いて暗号化を行う暗号化手段を備え、
第1の装置と第2の装置の他方は、暗号化手段により暗
号化されたデータを認証鍵を用いて復号化する復号化手
段とを備えることを特徴とする。
は、複数の鍵を記憶する第1の記憶ステップと、第1の
記憶ステップで記憶された複数の鍵のうちの任意の数の
鍵から、1つの認証鍵を生成する第1の生成ステップ
と、第2の装置との間で通信を行う第1の通信ステップ
と、を備え、第2の装置は、複数の鍵を記憶する第2の
記憶ステップと、第2の記憶ステップで記憶された複数
の鍵のうちの任意の数の鍵から、1つの認証鍵を生成す
る第2の生成ステップと、第1の装置との間で通信を行
う第2の通信ステップとを備え、第1の装置と第2の装
置の一方は、認証鍵を用いて暗号化を行う暗号化ステッ
プを備え、第1の装置と第2の装置の他方は、暗号化ス
テップで暗号化されたデータを認証鍵を用いて復号化す
る復号化ステップとを備えることを特徴とする。
の間で通信を行う通信手段と、複数の鍵を記憶する記憶
手段と、記憶手段に記憶されている複数の鍵のうちの任
意の数の鍵から、1つの認証鍵を生成する生成手段と、
他の装置に対して、他の装置に記憶されている複数の鍵
のうちの任意の数の鍵から、対応する1つの認証鍵を生
成するのに必要な情報と、認証鍵を用いて暗号化するデ
ータを通知する通知手段と、他の装置が認証鍵を用いて
暗号化したデータを、認証鍵を用いて復号化する復号化
手段とを備えることを特徴とする。
の間で通信を行う通信ステップと、複数の鍵を記憶する
記憶ステップと、記憶ステップで記憶された複数の鍵の
うちの任意の数の鍵から、1つの認証鍵を生成する生成
ステップと、他の装置に対して、他の装置に記憶されて
いる複数の鍵のうちの任意の数の鍵から、対応する1つ
の認証鍵を生成するのに必要な情報を通知する通知ステ
ップと、他の装置が認証鍵を用いて暗号化したデータ
を、認証鍵を用いて復号化する復号化ステップとを備え
ることを特徴とする。
の間で通信を行う通信手段と、複数の鍵を記憶する記憶
手段と、他の装置から通知された情報に基づいて、記憶
手段に記憶されている複数の鍵のうちの任意の数の鍵か
ら、1つの認証鍵を生成する生成手段と、他の装置から
通知されたデータを、認証鍵を用いて暗号化する暗号化
手段とを備えることを特徴とする。
との間で通信を行う通信ステップと、複数の鍵を記憶す
る記憶ステップと、他の装置から通知された情報に基づ
いて、記憶ステップで記憶された複数の鍵のうちの任意
の数の鍵から、1つの認証鍵を生成する生成ステップ
と、他の装置から通知されたデータを、認証鍵を用いて
暗号化する暗号化ステップとを備えることを特徴とす
る。
の装置は、自己に割り当てられた鍵を記憶するととも
に、所定の共通データと、第2の装置が保持する所定の
数の鍵を用いて生成された個別データを記憶する第1の
記憶手段と、第1の記憶手段に記憶されている鍵と、個
別データとから、認証鍵を生成する第1の生成手段と、
他の装置が対応する認証鍵を生成するのに必要な情報を
通知する通知手段と、第2の装置との間で通信を行う第
1の通信手段とを備え、第2の装置は、複数の鍵と共通
データを記憶する第2の記憶手段と、第2の記憶手段に
記憶されている複数の鍵のうち、第1の装置の通信手段
からの通知に対応するものと、共通データとから、認証
鍵を生成する第2の生成手段と、第1の装置との間で通
信を行う第2の通信手段とを備え、第1の装置と第2の
装置の一方は、認証鍵を用いて暗号化を行う暗号化手段
を備え、第1の装置と第2の装置の他方は、暗号化手段
により暗号化されたデータを認証鍵を用いて復号化する
復号化手段を備えることを特徴とする。
置は、自己に割り当てられた鍵を記憶するとともに、所
定の共通データと、第2の装置が保持する所定の数の鍵
を用いて生成された個別データを記憶する第1の記憶ス
テップと、第1の記憶ステップで記憶されている鍵と、
個別データとから、認証鍵を生成する第1の生成ステッ
プと、他の装置が対応する認証鍵を生成するのに必要な
情報を通知する通知ステップと、第2の装置との間で通
信を行う第1の通信ステップとを備え、第2の装置は、
複数の鍵と共通データを記憶する第2の記憶ステップ
と、第2の記憶ステップで記憶されている複数の鍵のう
ち、第1の装置の通信ステップからの通知に対応するも
のと、共通データとから、認証鍵を生成する第2の生成
ステップと、第1の装置との間で通信を行う第2の通信
ステップとを備え、第1の装置と第2の装置の一方は、
認証鍵を用いて暗号化を行う暗号化ステップを備え、第
1の装置と第2の装置の他方は、暗号化ステップにより
暗号化されたデータを認証鍵を用いて復号化する復号化
ステップを備えることを特徴とする。
り当てられた鍵を記憶するとともに、所定の共通データ
と、他の装置が保持する所定の数の鍵を用いて生成され
た個別データを記憶する記憶手段と、記憶手段に記憶さ
れている鍵と、個別データとから、認証鍵を生成する生
成手段と、他の装置が対応する認証鍵を生成するのに必
要な情報を通知する通知手段と、他の装置との間で通信
を行う通信手段と、認証鍵を用いて暗号化を行う暗号化
手段とを備えることを特徴とする。
り当てられた鍵を記憶するとともに、所定の共通データ
と、他の装置が保持する所定の数の鍵を用いて生成され
た個別データを記憶する記憶ステップと、記憶ステップ
で記憶されている鍵と、個別データとから、認証鍵を生
成する生成ステップと、他の装置が対応する認証鍵を生
成するのに必要な情報を通知する通知ステップと、他の
装置との間で通信を行う通信ステップと、認証鍵を用い
て暗号化を行う暗号化ステップとを備えることを特徴と
する。
と共通データを記憶する記憶手段と、記憶手段に記憶さ
れている複数の鍵のうち、他の装置からの通知に対応す
るものと、共通データとから、認証鍵を生成する生成手
段と、他の装置との間で通信を行う通信手段と、他の装
置により暗号化されたデータを認証鍵を用いて復号化す
る復号化手段とを備えることを特徴とする。
と共通データを記憶する記憶ステップと、記憶ステップ
で記憶されている複数の鍵のうち、他の装置からの通知
に対応するものと、共通データとから、認証鍵を生成す
る生成ステップと、他の装置との間で通信を行う通信ス
テップと、他の装置により暗号化されたデータを認証鍵
を用いて復号化する復号化ステップとを備えることを特
徴とする。
項5に記載の認証方法においては、複数の鍵から1つの
認証鍵が生成される。そして、この1つの認証鍵を用い
て、データが暗号化され、また、復号化される。
に記載の認証方法においては、複数の鍵を用いて、1つ
の認証鍵を生成するのに必要な情報が、他の装置に通知
される。そして、他の装置で生成された認証鍵を用いて
暗号化されたデータが、認証鍵を用いて復号化される。
1に記載の認証方法においては、他の装置から通知され
た情報に基づいて、複数の鍵から1つの認証鍵が生成さ
れる。そして、生成した認証鍵を用いて、データが暗号
化される。
求項17に記載の認証方法においては、第1の装置に、
自己に割り当てられた鍵と、個別データが記憶されてお
り、これらに対応して認証鍵が生成される。第2の装置
では、第1の装置からの通知と、共通データとから、認
証鍵が生成される。
21に記載の認証方法においては、共通データと、他の
装置が保持する所定の数の鍵を用いて生成された個別デ
ータが、自己に割り当てられた鍵とともに記憶されてい
る。自己に割り当てられた鍵と、個別データとから、認
証鍵が生成される。
25に記載の認証方法においては、他の装置からの通知
に対応する鍵と、共通データとから、認証鍵が生成され
る。
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
装置は、複数の鍵を記憶する第1の記憶手段(例えば、
図1のメモリ11)と、第1の記憶手段に記憶されてい
る複数の鍵のうちの任意の数の鍵から、1つの認証鍵を
生成する第1の生成手段(例えば、図1の縮退処理部1
3)と、第2の装置との間で通信を行う第1の通信手段
(例えば、図1の通信部12)と、を備え、第2の装置
は、複数の鍵を記憶する第2の記憶手段(例えば、図1
のメモリ31)と、第2の記憶手段に記憶されている複
数の鍵のうちの任意の数の鍵から、1つの認証鍵を生成
する第2の生成手段(例えば、図1の縮退処理部32)
と、第1の装置との間で通信を行う第2の通信手段(例
えば、図1の通信部33)とを備え、第1の装置と第2
の装置の一方(例えば、図1のICカード3)は、認証
鍵を用いて暗号化を行う暗号化手段(例えば、図1の暗
号化部34)を備え、第1の装置と第2の装置の他方
(例えば、図1のコントローラ1およびリーダライタ
2)は、暗号化手段により暗号化されたデータを認証鍵
を用いて復号化する復号化手段(例えば、図1の暗号化
部22)とを備えることを特徴とする。
装置と第2の装置の一方は、他方に対して、そこに記憶
されている複数の鍵のうちの任意の数の鍵から、対応す
る1つの認証鍵を生成するのに必要な情報を通知する通
知手段(例えば、図7のステップS6)をさらに備え、
第1の装置と第2の装置の他方は、通知手段により通知
された情報に対応して認証鍵を生成することを特徴とす
る。
装置と第2の装置の少なくとも一方は、乱数を生成する
乱数生成手段(例えば、図1の乱数生成部23,35)
を備え、暗号化手段は、乱数生成手段で生成された乱数
を暗号化し、復号化手段は、暗号化された乱数を復号化
することを特徴とする。
の間で通信を行う通信手段(例えば、図1の通信部2
1)と、複数の鍵を記憶する記憶手段(例えば、図1の
メモリ11)と、記憶手段に記憶されている複数の鍵の
うちの任意の数の鍵から、1つの認証鍵を生成する生成
手段(例えば、図1の縮退処理部13)と、他の装置に
対して、他の装置に記憶されている複数の鍵のうちの任
意の数の鍵から、対応する1つの認証鍵を生成するのに
必要な情報と、認証鍵を用いて暗号化するデータを通知
する通知手段(例えば、図1の通信部12)と、他の装
置が認証鍵を用いて暗号化したデータを、認証鍵を用い
て復号化する復号化手段(例えば、図1の暗号化部2
2)とを備えることを特徴とする。
の間で通信を行う通信手段(例えば、図1の通信部3
3)と、複数の鍵を記憶する記憶手段(例えば、図1の
メモリ31)と、他の装置から通知された情報に基づい
て、記憶手段に記憶されている複数の鍵のうちの任意の
数の鍵から、1つの認証鍵を生成する生成手段(例え
ば、図1の縮退処理部32)と、他の装置から通知され
たデータを、認証鍵を用いて暗号化する暗号化手段(例
えば、図1の暗号化部34)とを備えることを特徴とす
る。
の装置は、自己に割り当てられた鍵を記憶するととも
に、所定の共通データと、第2の装置が保持する所定の
数の鍵を用いて生成された個別データを記憶する第1の
記憶手段(例えば、図9のメモリ11)と、第1の記憶
手段に記憶されている鍵と、個別データとから、認証鍵
を生成する第1の生成手段(例えば、図9の縮退処理部
13)と、他の装置が対応する認証鍵を生成するのに必
要な情報を通知する通知手段(例えば、図9の制御部2
4)と、第2の装置との間で通信を行う第1の通信手段
(例えば、図9の通信部21)とを備え、第2の装置
は、複数の鍵と共通データを記憶する第2の記憶手段
(例えば、図9のメモリ31)と、第2の記憶手段に記
憶されている複数の鍵のうち、第1の装置の通信手段か
らの通知に対応するものと、共通データとから、認証鍵
を生成する第2の生成手段(例えば、図9の縮退処理部
32)と、第1の装置との間で通信を行う第2の通信手
段(例えば、図9の通信部33)とを備え、第1の装置
と第2の装置の一方は、認証鍵を用いて暗号化を行う暗
号化手段(例えば、図9の暗号化部22)を備え、第1
の装置と第2の装置の他方は、暗号化手段により暗号化
されたデータを認証鍵を用いて復号化する復号化手段
(例えば、図9の暗号化部34)を備えることを特徴と
する。
鍵は、第1の認証鍵と第2の認証鍵で構成され、第1の
生成手段は、第1の記憶手段に記憶されている、自己に
割り当てられている鍵と、個別データとから、第1の認
証鍵を生成し、自己に割り当てられている鍵と、第1の
認証鍵を用いて第2の認証鍵を生成し、第2の生成手段
は、第2の記憶手段に記憶されている複数の鍵のうち、
第1の装置の通知手段からの通知に対応するものと、共
通データとから、第1の認証鍵を生成し、第1の認証鍵
と、第2の記憶手段に記憶されている複数の鍵のうち、
第1の装置の通知手段からの通知に対応するものを用い
て第2の認証鍵を生成し、第1の装置と第2の装置は、
いずれも暗号化手段と復号化手段を備え、第1の装置と
第2の装置の一方は、乱数を生成する乱数生成手段(例
えば、図9の乱数生成部23)をさらに備え、第1の装
置と第2の装置の一方の暗号化手段は、乱数生成手段で
生成された乱数を第1の認証鍵を用いて暗号化し、第1
の装置と第2の装置の他方の復号化手段は、第1の装置
と第2の装置の一方の暗号化手段により暗号化された乱
数を第1の認証鍵を用いて復号化し、第1の装置と第2
の装置の他方の暗号化手段は、第1の装置と第2の装置
の他方の復号化手段により復号化された乱数を、第2の
認証鍵を用いて暗号化し、第1の装置と第2の装置の一
方の復号化手段は、第1の装置と第2の装置の他方の暗
号化手段により暗号化された乱数を第2の認証鍵を用い
て復号化することを特徴とする。
の装置は、第1の装置の第1の通信手段から送信を受け
た、第1の暗号化データと第2の暗号化データを、鍵識
別番号に対応する第1の鍵を用いて復号化する第2の復
号化手段(例えば、図18の暗号化部34)と、復号化
された第2の鍵と第3の鍵が所定の関係にあるか否かを
判定し、判定結果に対応して第1の鍵を第2の鍵で更新
する更新手段(例えば、図18の制御部36)とをさら
に備えることを特徴とする。
り当てられた鍵を記憶するとともに、所定の共通データ
と、他の装置が保持する所定の数の鍵を用いて生成され
た個別データを記憶する記憶手段(例えば、図9のメモ
リ11)と、記憶手段に記憶されている鍵と、個別デー
タとから、認証鍵を生成する生成手段(例えば、図9の
縮退処理部13)と、他の装置が対応する認証鍵を生成
するのに必要な情報を通知する通知手段(例えば、図9
の制御部24)と、他の装置との間で通信を行う通信手
段(例えば、図9の通信部21)と、認証鍵を用いて暗
号化を行う暗号化手段(例えば、図9の暗号化部22)
とを備えることを特徴とする。
と共通データを記憶する記憶手段(例えば、図9のメモ
リ31)と、記憶手段に記憶されている複数の鍵のう
ち、他の装置からの通知に対応するものと、共通データ
とから、認証鍵を生成する生成手段(例えば、図9の縮
退処理部32)と、他の装置との間で通信を行う通信手
段(例えば、図9の通信部33)と、他の装置により暗
号化されたデータを認証鍵を用いて復号化する復号化手
段(例えば、図9の暗号化部34)とを備えることを特
徴とする。
から、記憶手段に記憶されている複数の鍵のうち、所定
の第1の鍵を新たな第2の鍵で更新するために、第2の
鍵を第1の鍵で暗号化した第1の暗号化データと、第2
の鍵に対して所定の関係にある第3の鍵を、第1の鍵で
暗号化した第2の暗号化データを、更新する鍵の鍵識別
番号とともに送信を受けたとき、第1の暗号化データと
第2の暗号化データを、更新する鍵の鍵識別番号に対応
する第1の鍵を用いて復号化する第2の復号化手段(例
えば、図18の暗号化部34)と、復号化された第2の
鍵と第3の鍵が所定の関係にあるか否かを判定し、判定
結果に対応して第1の鍵を第2の鍵で更新する更新手段
(例えば、図18の制御部36)とをさらに備えること
を特徴とする。
示している。この構成例においては、システムが、コン
トローラ1、リーダライタ2、およびICカード3によ
り構成されている。ICカード3は、各ユーザが、例え
ば定期券などの代わりに所持するものであり、リーダラ
イタには、このICカード3を利用する鉄道会社の改札
口に設けられているものである。なお、本明細書におい
て、システムの用語は、複数の装置で構成されている全
体の装置を総称して使用する場合に、適宜用いる。
こにICカード3のメモリ31の各エリアにアクセスす
るのに必要な暗号鍵と、それに対応するプロバイダ番号
を記憶している。通信部12は、リーダライタ2の通信
部21との間で有線または無線で、通信を行う。縮退処
理部13は、メモリ11に記憶されている複数の暗号鍵
の中から、所定の数の暗号鍵を読み出し、1つの縮退鍵
を生成する処理を行う。制御部14は、コントローラ1
の各部の動作を制御する他、認証処理を行うようになさ
れている。
は無線で、コントローラ1の通信部12、またはICカ
ード3の通信部33と通信を行うようになされている。
暗号化部22は、乱数生成部23で生成した乱数を暗号
化するとともに、ICカード3から伝送されてきた暗号
化されている乱数を復号化する処理を行う。制御部24
は、リーダライタ2の各部の動作を制御するとともに、
認証処理を行うようになされている。
メモリ31は、複数のエリア(図1の例の場合、5個の
エリア)に区分されている。各エリアには、各プロバイ
ダ(例えば各鉄道会社)が個別にアクセスし、適宜デー
タを書き込み、または読み出すようになされている。た
だし、各エリア毎に異なる暗号鍵が対応付けされてお
り、所定のエリアiにアクセスするには、対応する暗号
鍵iが必要となる。
理し、1つの縮退鍵を生成する処理を行う。暗号化部3
4は、乱数生成部35で生成した乱数を暗号化する処理
を行うとともに、リーダライタ2より供給されてきた、
暗号化されているデータを復号化する処理を行う。制御
部36は、ICカード3の各部の動作を制御するととも
に、認証処理を行うようになされている。
タ構造のより詳細な例を表している。この例において
は、エリア51は共通領域とされ、各プロバイダに共通
のデータが記憶されるようになされている。また、エリ
ア52は、個々のプロバイダ専用の領域とされ、個々の
対応するプロバイダのみが、その領域にアクセスするこ
とができるようになされている。
管理するのに必要な情報が記録されるようになされてい
る。その情報とは、この例の場合、個々のプロバイダに
割り付けられているプロバイダ番号、そのプロバイダに
対して割り付けられている領域を示すブロック割り付け
情報、読み出しのみ可能、書き込みのみ可能、読み出し
と書き込みの両方が可能といった許可情報、暗証鍵、お
よび暗証鍵のバージョンとされている。
イダ共通のものとされ、そのブロック割り付け情報に
は、共通領域としてのエリア51のアドレスが書き込ま
れている。また、その許可情報としては、共通領域とし
てのエリア51に対してアクセス可能な情報が規定され
ている。さらに、その暗号鍵とそのバージョンとして
は、共通領域としてのエリア51に対してアクセスする
のに必要な暗号鍵と、そのバージョンが規定されてい
る。
れ、このICカード3を適用するシステムのIDが書き
込まれる。
この図2に示す、プロバイダ番号、許可情報、暗号鍵バ
ージョン、および暗号鍵が記憶されている。
部32)の構成例を示している。ただし、この処理は、
実際には、ソフトウエアにより行われる。
いては、ICカード3にn個の暗号鍵が存在する場合、
2入力縮退回路81−1乃至81−(n−1)の(n−
1)個の回路が設けられており、それぞれに2つのデー
タが入力され、1つのデータを出力するようになされて
いる。2入力縮退回路81−1には、プロバイダ1(鉄
道会社1)の暗号鍵とプロバイダ2(鉄道会社2)の暗
号鍵が入力されている。2入力縮退回路81−1は、こ
の2つの暗号鍵から1つの縮退鍵を生成し、後段の2入
力縮退回路81−2に供給する。2入力縮退回路81−
2は、2入力縮退回路81−1より入力された縮退鍵
と、プロバイダ3(鉄道会社3)の暗号鍵を縮退処理し
て、後段の2入力縮退回路81−3(図示せず)に出力
する。以下、同様の処理が、各2入力縮退回路81−i
において行われ、最後の2入力縮退回路81−(n−
1)で生成された縮退鍵が、最終的な1つの縮退鍵とさ
れる。
合)、入力された暗号鍵が、そのまま縮退鍵として出力
される。
回路81−iの構成例を表している。図4の暗号化回路
81−iは、前段からの入力を、予め用意されている暗
号鍵に対応して暗号化し、後段に出力するようになされ
ている。例えば、2入力縮退回路81−1を、この暗号
化回路81−iで構成する場合、プロバイダ1の暗号鍵
がデータとして入力され、プロバイダ2の暗号鍵が暗号
鍵として入力される。そしてプロバイダ2の暗号鍵を用
いて、プロバイダ1の暗号鍵(データ)を暗号化して、
2入力縮退回路81−2に出力する。
入力を暗号鍵として受け取り、予め用意されている暗号
鍵をデータとして受け取り、暗号化処理を行って、後段
に出力する。例えば、この暗号化回路81−iを、図3
の2入力縮退回路81−1に応用すると、プロバイダ2
の暗号鍵がデータとして入力され、プロバイダ1の暗号
鍵が暗号鍵として入力される。そして、プロバイダ2の
暗号鍵をプロバイダ1の暗号鍵を利用して暗号化し、縮
退鍵として、後段の2入力縮退回路81−2に出力す
る。
は、例えば、DES(Data Encryption Standard),FE
AL(Fast Data Encipherment Algorithm)などを用い
ることができる。
論理和回路(XOR)により構成されている。例えば、
この暗号化回路81−iを、図3の2入力縮退回路81
−1に応用すると、プロバイダ1の暗号鍵とプロバイダ
2の暗号鍵の排他的論理和が演算され、その演算結果
が、縮退鍵として、後段の2入力縮退回路81−2に出
力されることになる。
例えば、30バイトで表されるディジタルデータのうち
の1つとされる、この場合、縮退鍵も同一のバイト数の
ディジタルデータとなる。暗号鍵は、30バイトで規定
される数字の中の1つであるから、すべての組み合わせ
の中から所定の1つの数字を選択し、順番にテストして
行けば、暗号鍵を見破ることは、理論的には可能であ
る。しかしながら、その演算を行うのには、膨大な時間
がかかり、30バイトで表される数字のどれが、実際の
暗号鍵であるのかを調べるのは実質的には不可能であ
る。
て、その動作について説明する。なお、コントローラ1
とリーダライタ2は、ここでは別の装置として示されて
いるが、一体的な装置とすることも可能である。
S1において、通信部12を制御し、リーダライタ2に
対して充分短い周期(ICカード3を所持するユーザ
が、鉄道駅の改札口を通過するのを検知できる周期)で
ポーリングを指令する。リーダライタ2の制御部24
は、通信部21を介してこの指令を受けたとき、ステッ
プS2において、通信部21を制御し、ICカード3に
対するポーリングを実行する。ICカード3の制御部3
6は、通信部33を介してリーダライタ2の通信部21
からポーリングの指令を受けたとき、ステップS3にお
いて、自己の存在を通知する。リーダライタ2の制御部
24は、通信部21を介して、ICカード3からこの通
知を受けたとき、ステップS4において、ICカード3
の存在をコントローラ1に通知する。
2を介してこの通知を受けたとき、ステップS5で縮退
処理部13を制御し、ICカード3のメモリ31のう
ち、アクセスすべきエリアの暗号鍵をメモリ11から読
み出させる。例えば、図1の例においては、エリア1、
エリア2、およびエリア4にアクセスするため、暗号鍵
1、暗号鍵2、および暗号鍵4が、縮退処理部13に呼
び出されている。縮退処理部13は、この3つの暗号鍵
を用いて縮退処理を行う。すなわち、図3に示したよう
に、2入力縮退回路81−1において、暗号鍵1を暗号
鍵2で暗号化し、2入力縮退回路81−2に出力する。
2入力縮退回路81−2は、2入力縮退回路81−1よ
り供給された暗号鍵1と暗号鍵2を縮退した結果得られ
た縮退鍵を、暗号鍵3で暗号化する。そして、得られた
縮退鍵が、最終的な縮退鍵とされる。
生成されると、これをプロバイダ番号(鍵の番号)とプ
ロバイダの数(鍵の数)、および縮退処理の順序ととも
に、ステップS6において、リーダライタ2に通知させ
る。リーダライタ2の制御部24は、通信部21を介し
てコントローラ1の通信部12から、この情報の入力を
受けたとき、ステップS7において、乱数生成部23
に、乱数r1を生成させる。制御部24はこの乱数r1
を、ステップS8で通信部21からICカード3に、通
知させる。このとき、制御部24は、コントローラ1か
ら提供を受けたプロバイダ数とプロバイダ番号も、合わ
せてICカード3に通知する。
通知を受けたとき、ステップS9で、まず縮退鍵生成処
理を実行する。すなわち、制御部36は、リーダライタ
2から転送されてきたプロバイダ番号(鍵番号)に対応
する暗号鍵をメモリ31から読み出し、これを縮退処理
部32に供給し、縮退処理を実行させる。図1の例の場
合、暗号鍵1、暗号鍵2、および暗号鍵4に対応するプ
ロバイダ番号が転送されてくるので、縮退処理部32
は、これらのプロバイダ番号に対応する暗号鍵1、暗号
鍵2、および暗号鍵4をメモリ31から読み出し、縮退
処理部32に供給する。縮退処理部32は、これらの3
つの暗号鍵を、指定された順序(例えば、入力されたプ
ロバイダの順序)で縮退処理し、最終的に1つの縮退鍵
を生成する。これにより、コントローラ1が、ステップ
S5で生成した縮退鍵と同一の縮退鍵が、ICカード3
において生成されたことになる。
リーダライタ2から通知を受けた乱数r1と、縮退処理
部32で生成された縮退鍵を暗号化部34に出力し、乱
数r1を縮退鍵で暗号化させる。そして、暗号化した乱
数R1を生成させる。
6は、乱数生成部35で、所定の乱数r2を生成させ
る。そして、ステップS12において、制御部36は、
通信部33を制御し、ステップS10で、暗号化した乱
数R1と、ステップS11で生成した乱数r2をリーダ
ライタ2に転送させる。
1を介して、乱数r2と暗号化された乱数R1の供給を
受けたとき、ステップS13で、暗号化部22を制御
し、暗号化されている乱数R1をコントローラ1より供
給を受けた縮退鍵を利用して復号化させる。制御部24
は、復号化した結果得られた乱数が、ステップS7で生
成した乱数r1と等しいか否かをさらにチェックし、等
しくない場合、ICカード3は適正なICカードではな
いとして、ステップS14において、コントローラ1に
対して、その旨を通知する。このとき、コントローラ1
はエラー処理を実行する(例えば、ユーザの改札口の通
過を禁止する)。
復号化された乱数と乱数r1が等しいと判定された場
合、ステップS15に進み、制御部24は、暗号化部2
2を制御し、ICカード3より供給を受けた乱数r2
を、コントローラ1より供給を受けた縮退鍵を用いて暗
号化させ、暗号化された乱数R2を生成させる。さら
に、制御部24は、このようにして生成した、暗号化し
た乱数R2を、ステップS16で、ICカード3に転送
させる。
暗号化された乱数R2の供給を受けたとき、ステップS
17で、暗号化部34を制御し、暗号化されている乱数
R2を、ステップS9で生成した縮退鍵を用いて復号化
させる。そして、復号化された乱数が、ステップS11
で生成した乱数r2と等しいか否かを判定する。そし
て、判定した結果を、ステップS18で、通信部33を
介してリーダライタ2に転送させる。
ド3から認証結果の通知を受けたとき、ステップS19
で、これをさらに通信部21からコントローラ1通知す
る。
2を介して、この通知を受けたとき、この通知がNGで
あるとされている場合には、エラー処理を実行する。こ
れに対してOKであるとされている場合(ICカード3
が適正なものである場合)には、ステップS20におい
て、読み出しまたは書き込みなどの必要なコマンドをリ
ーダライタ2に出力する。リーダライタ2は、このコマ
ンドの転送を受けたとき、ステップS21で、さらにI
Cカード3に対して、読み出しまたは書き込みの指令を
出力する。いまの場合、このようにして、ICカード3
のエリア1、エリア2、およびエリア4の読み出しまた
は書き込みが指令される。
エリア1、エリア2、またはエリア4に書き込みが指令
されている場合には、書き込み処理を実行する。そし
て、読み出しが指令されている場合には、読み出し処理
を実行する。読み出されたデータは、ステップS22
で、ICカード3からリーダライタ2に転送され、さら
に、リーダライタ2からコントローラ1に、ステップS
23で転送される。
る場合に、個々に必要となる暗証鍵を個々に認証するの
ではなく(例えば図1の例の場合、暗号鍵1、暗号鍵
2、暗号鍵4について、個々に認証処理を行う(すなわ
ち、合計3回の認証処理を行う)のではなく)、複数の
暗証鍵から1つの縮退鍵を生成し、この1つの縮退鍵で
1回だけ認証処理を行うようにしたので、迅速な認証処
理が可能となる。
(長さ)としたが、異なるバイト数とすることも可能で
ある。ただし、この縮退鍵は、認証に用いるだけなの
で、その縮退鍵から元の複数の暗号鍵を復元することが
可能である必要はない。
ている。この例においては、プロバイダ1乃至プロバイ
ダnそれぞれに、暗号鍵K1乃至Knが割り当てられる
他、最初の2入力縮退回路81−1に、予め含められた
秘密(各プロバイダに共通のデータとされるので、必ず
しも秘密でなくともよいが)のデータD0が入力され、
2入力縮退回路81−1は、このデータD0を、プロバ
イダ1の暗号鍵K1に基づいて暗号化するようになされ
ている。そして、2入力縮退回路81−2が、2入力縮
退回路81−1の出力D1を、プロバイダ2の暗号鍵K
2に基づいて暗号化するようになされている。以下、順
次、同様の処理が、2入力縮退回路81−iにおいて行
われ、最終段の2入力縮退回路81−nの出力が最終的
な縮退鍵とされる。
プロバイダ2は、プロバイダ1の暗号鍵を知らないと、
縮退鍵を生成することができない。基本的に、各プロバ
イダは独立しているので、所定のプロバイダの暗号鍵を
他のプロバイダに知らせるようにすることは、秘密性を
確保する上で好ましいことではない。
生成すると、自分自身の暗号鍵を他のプロバイダに通知
しなくても、他のプロバイダは、縮退鍵を生成すること
ができる。
退鍵を生成する場合のプロバイダ1、プロバイダ2、ま
たはプロバイダ4の、コントローラ1およびリーダライ
タ2と、ICカード3の構成例を表している。
は、メモリ31に、エリア1乃至エリア5に対応する暗
号鍵K1乃至暗号鍵K5の他、所定のデータ(共通デー
タ)D0が予め記憶されている。
自分自身の暗号鍵K1とデータD024が記憶されてお
り(図9)、プロバイダ2のメモリ11には、自分自身
の暗号鍵K2とデータD014が記憶されており(図1
0)、プロバイダ4のメモリ11には、自分自身の暗号
鍵K4とデータD012が記憶されている(図11)。
D014,D012は、図12乃至図14に示す方法で
生成されたものである。
4を得るために、予め定めたデータD0を、プロバイダ
2により、その暗号鍵K2を用いて、2入力縮退回路8
1−1で縮退して、データD02を生成してもらう。そ
して、このデータD02をプロバイダ4に提供して、そ
の暗号鍵K4で2入力縮退回路81−2で縮退して、デ
ータD024を生成してもらう。プロバイダ1は、この
データD024をプロバイダ4から提供を受け、メモリ
11に記憶させる。
イダ4に提供し、暗号鍵K4で縮退して、データD04
を生成してもらい、このデータD04をプロバイダ2に
提供して、暗号鍵K2で縮退して、データD042を生
成してもらい、これをメモリ11に記憶させるようにし
てもよい。そこで、プロバイダ1は、いずれの順序で縮
退を行ったのかを示す縮退の順番もメモリ11に記憶し
ておく。
は、プロバイダ1に依頼して、その暗号鍵K1でデータ
D0を縮退したデータD01を生成してもらう。そし
て、このデータD01をプロバイダ4に提供して、暗号
鍵K4で縮退してもらい、データD014を生成しても
らう。そして、このデータD014をメモリ11に記憶
させる。なお、この場合も、先にプロバイダ4に縮退処
理を依頼して、暗号鍵K4を用いて生成されたデータD
04をプロバイダ1に提供し、これをさらに暗号鍵K1
を用いて縮退してもらい、データD041を得て、これ
をメモリ11に記憶させるようにしてもよい。プロバイ
ダ2は、縮退の順番もメモリ11に記憶させる。
4は、プロバイダ1に依頼して、データD0を暗号鍵K
1を用いて縮退し、データD01を生成してもらう。そ
して、このデータD01をプロバイダ2に提供して、暗
号鍵K2を用いて縮退し、データD012を生成しても
らう。このデータD012をメモリ11に記憶させる。
この場合も同様に、先にプロバイダ2にデータD0を暗
号鍵K2を用いて縮退し、データD02を生成し、この
データD02をプロバイダ1により暗号鍵K1を用いて
縮退し、データD021を生成してもらうようにしても
よい。プロバイダ4も、縮退の順序をメモリ11に記憶
させておく。
うことができる。例えば、プロバイダ1においては、図
9に示すように、制御部14が縮退処理部13を制御
し、メモリ11からデータD024と暗号鍵K1を読み
出し、縮退鍵を生成させる。この縮退鍵は、リーダライ
タ2に転送される。このとき、リーダライタ2には、プ
ロバイダの数(この例の場合、3)、プロバイダ番号
(いまの場合、プロバイダ1、プロバイダ2、およびプ
ロバイダ4)、並びに、縮退の順序(いまの場合、プロ
バイダ2、プロバイダ4、プロバイダ1の順)を通知す
る。制御部24は、通信部21を制御し、コントローラ
1の制御部14から転送されてきたこれらのプロバイダ
数、プロバイダ番号、および縮退順序の情報を、ICカ
ード3に通知する。
れらの情報を受信すると、制御部36は、これらの情報
に対応して縮退処理部32を制御し、縮退鍵を生成させ
る。縮退処理部32は、メモリ31からデータD0を読
み出し、これを指定された順序と指定されたプロバイダ
の番号の暗号鍵を用いて、順次縮退する。すなわち、デ
ータD0を暗号鍵K2を用いて縮退し、データD02を
得る。このデータD02を暗号鍵K4を用いて縮退し、
データD024を得る。さらに、このデータD024を
暗号鍵K1を用いて、縮退鍵を生成する。このようにし
て生成された縮退鍵は、コントローラ1の縮退処理部1
3が生成した縮退鍵と同一の縮退鍵となっている。
合と同様に、ステップS10以降の処理を行って、認証
処理を行うことができる。そして、プロバイダ1のリー
ダライタ2は、ICカード3のメモリ31のエリア1、
エリア2、およびエリア4にアクセスすることが可能と
なる。
示すように、制御部14は、縮退処理部13を制御し、
メモリ11からデータD014を読み出し、これを、や
はりメモリ11から読み出した暗号鍵K2を用いて縮退
させる。そして、生成した縮退鍵をリーダライタ2に転
送する。このとき、リーダライタ2には、プロバイダ数
(いまの場合、3)、プロバイダ番号(いまの場合、プ
ロバイダ1、プロバイダ2、およびプロバイダ4)、お
よび縮退処理の順番(いまの場合、プロバイダ1、プロ
バイダ4、プロバイダ2の順番)が、リーダライタ2に
通知される。
ード3に転送する。ICカード3においては、これらの
情報に対応して、縮退鍵が生成される。
は、メモリ31から、データD0を読み出し、これを最
初に暗号鍵K1を用いて縮退し、データD01を得る。
そして、このデータD01がさらに暗号鍵K4を用いて
縮退され、データD014が生成される。このデータD
014は、さらに暗号鍵K2を用いて縮退される。この
ようにして生成された縮退鍵は、コントローラ1におい
て生成された縮退鍵と同一の縮退鍵となっている。従っ
て、プロバイダ2のリーダライタ2は、ICカード3の
メモリ31のエリア1、エリア2、およびエリア4に対
してアクセスすることができる。
4においても、コントローラ1の制御部14が縮退処理
部13を制御し、メモリ11に記憶されているデータD
012を暗号鍵K4を用いて縮退鍵を生成し、これをリ
ーダライタ2に転送する。このとき、プロバイダ数(い
まの場合、3)、プロバイダ番号(いまの場合、プロバ
イダ1、プロバイダ2、およびプロバイダ4)、および
縮退順序(いまの場合、プロバイダ1、プロバイダ2、
プロバイダ4の順番)が通知される。これらの情報は、
ICカード3に転送される。ICカード3は、これらの
情報に基づいて、縮退処理を実行する。
からデータD0を読み出し、これを暗号鍵K1を用いて
データD01を生成する。次に、このデータD01を暗
号鍵K2を用いて縮退し、データD012を生成する。
そして、このデータD012が、さらに暗号鍵K4を用
いて縮退され、最終的な縮退鍵が生成される。このよう
にして生成された縮退鍵は、コントローラ1において生
成された縮退鍵と同一となっている。従って、リーダラ
イタ2は、ICカード3のメモリ31のエリア1、エリ
ア2、およびエリア4に対してアクセスすることができ
る。
表している。この方法においては、最終的な縮退鍵を生
成する2入力縮退回路81−nに入力されるデータDn
−1と、ICカード3が予め保持しているID番号とを
演算して、その演算結果に対して暗号鍵Knを用いて縮
退鍵を生成するようにしている。その他の処理は、図8
における場合と同様である。
退鍵を生成する場合のコントローラ1、リーダライタ
2、およびICカード3の構成例を表している。なお、
この構成は、プロバイダ4の構成を表している。同図に
示すように、コントローラ1のメモリ11は、データD
012と暗号鍵K4、並びに縮退順序を記憶している。
リーダライタ2は、通信部21が受信したデータからI
Dを取得するID取得部211を有している。また、I
Cカード3は、メモリ201(メモリ31と同一のメモ
リとすることもできる)に、ICカード3に固有のID
番号が予め記憶されている。
行うようにすると、同一のプロバイダの組み合わせ(例
えばプロバイダ1、プロバイダ2、およびプロバイダ4
の組み合わせ)のICカードを所持している複数のユー
ザが、近接した状態で、所定のプロバイダの改札口を通
過するような場合の混乱を避けることができる。
ロバイダのリーダライタ2の近傍を通過するとき、リー
ダライタ2からの要求に対して、複数のICカード3が
それぞれ応答することになり、リーダライタ2がいずれ
のICカードからの応答であるのかを判別することがで
きず、誤った処理が行われるおそれがある。これに対し
て、ID番号を用いると、このような混乱を避けること
ができる。
3AとICカード3Bが、リーダライタ2の近傍を通過
しようとすると、リーダライタ2が、ステップS41に
おいて、ICカード3に対してIDを要求する。この要
求は、ICカード3Aの通信部33だけでなく、ICカ
ード3Bの通信部33でも受信される。ICカード3A
の制御部36は、このようにしてID要求信号を受信す
ると、ステップS42において、乱数生成部35を制御
し、所定の乱数を発生させる。そして、ステップS43
において、発生された乱数に対応するタイムスロットの
割当処理を実行する。すなわち、リーダライタ2とIC
カード3の間の通信は、時分割多重動作で行われ、IC
カード3Aは、その複数のタイムスロットのうち、発生
された乱数に対応するタイムスロットを、自己の通信の
タイムスロットとして割り当てる。そして、割り当てた
タイムスロットのタイミングにおいて、ICカード3A
の制御部36がメモリ201から読み出したID番号
(IDA)を、通信部33を介して、ステップS44で
リーダライタ2に送信させる。
ても実行される。すなわち、ICカード3Bの制御部3
6は、リーダライタ2からID要求信号を受信すると、
ステップS45で乱数生成部35を制御し、乱数を発生
させる。そして、ステップS46において、生成された
乱数に対応するタイムスロットを、自己のタイムスロッ
トとして割り当てる。ステップS47において、メモリ
201に記憶されているID番号(IDB)を読み出
し、割り当てられたタイムスロットのタイミングで、リ
ーダライタ2に転送する。
A,3Bから送信されてきたID番号を通信部21で受
信すると、これをID取得部211に供給し、記憶させ
る。そして、ステップS48において、制御部24は、
乱数生成部23を制御し、乱数r1を生成させる。さら
に、ステップS49において、制御部24は、取得した
IDのうち、例えば先に取得した方を選択する。制御部
24は、さらに、コントローラ1のメモリ11から、デ
ータD012、暗号鍵K4、および縮退順序の情報の提
供を受ける。そして、これらの情報に対応して、縮退鍵
を生成する。
に、この選択したID(例えば、ICカード3のI
DA)に対して、所定の演算を施す。この演算は、加
算、排他的論理和の演算などとすることができる。制御
部24は、この演算結果を暗号鍵K4を用いて縮退し、
縮退鍵を生成する。
イダ数、プロバイダ番号、縮退順序、および乱数r1
が、ICカード3に送信される。この情報は、ICカー
ド3Aと、ICカード3Bの両方において受信される。
ICカード3Bは、この情報を受信したとき、ステップ
S51で、指定された順序に従って、データD0を暗号
鍵K1で縮退し、データD01を得、これを暗号鍵K2
で縮退して、データD012を得る。そして、さらに、
メモリ201からIDBを読み取り、データD012と
演算した結果を、暗号鍵K4で縮退する。
暗号化部34が、暗号化されている乱数r1を復号化す
る。しかしながら、この乱数r1は、IDAを用いて生
成した縮退鍵で暗号化されているため、IDBを用いて
生成した縮退鍵では復号化することができない。従っ
て、ICカード3Bは、以後、リーダライタ2からの送
信に対して応答しない。
は、ステップS52で、制御部36が、リーダライタ2
から転送されてきた情報に対応して、縮退鍵を生成す
る。すなわち、指定された縮退順序に従って、ICカー
ド3Aの縮退処理部32は、最初にメモリ31から読み
出したデータD0を、エリア1から読み出した暗号鍵K
1を用いて縮退し、データD01を生成する。そして、
このデータD01をエリア2から読み出した暗号鍵K2
を用いて縮退し、データD012を生成する。さらに、
このデータD012とメモリ201から読み出したID
番号(IDA)とに対して所定の演算を施し、その演算
結果に対して、メモリ31のエリア4から読み出した暗
号鍵K4を用いて縮退処理を行い、縮退鍵を生成する。
このようにして生成した縮退鍵は、リーダライタ2がス
テップS49で生成した縮退鍵と同一の縮退鍵となる。
プS59に示す、図7におけるステップS10乃至ステ
ップS17に対応する処理を実行して、認証処理を行う
ことができる。その処理は、図7において説明した場合
と同様であるので、その説明は省略する。
いる。例えば、プロバイダ1がその暗号鍵K1を変更し
ようとする場合、所定の乱数e1を発生し、これを新た
な鍵K1’とする。このように、自分自身の暗号鍵を変
更したとき、プロバイダ1は、自分自身のリーダライタ
2を利用するユーザのICカード3のメモリ31に記憶
されているエリア1の暗号鍵K1は、適宜自分でこれを
更新することができる。しかしながら、他のプロバイダ
2、またはプロバイダ4のリーダライタ2を使用するユ
ーザのICカード3の暗号鍵K1も更新する必要があ
る。この場合、プロバイダ1は、他のプロバイダ2また
はプロバイダ4に対して、新たな暗号鍵K1’を教えず
に、暗号鍵K1を新たな暗号鍵K1’に更新させること
ができる。
演算して、データC1,C2を生成する。 C1=E(e1,K1) C2=E(e2,K1)
を鍵Bを用いて暗号化することを意味する。暗号化の方
法としては、DES,FEALなどを用いることができ
る。
であり、他のプロバイダ2、プロバイダ4も、自分自身
の暗号鍵を変更する場合に用いるものとして知っている
値であり、ICカード3にも、メモリ31に予め記憶さ
れている。
C1,C2を生成すると、この値を、自分自身の暗号鍵
K1に割り当てられている鍵番号(いまの場合、鍵番号
1)とともに、他のプロバイダに通知する。各プロバイ
ダは、これらのデータを用いて、そのリーダライタ2を
使用するICカード3のメモリ31内の鍵K1を、次の
ようにして更新する。この更新処理について、プロバイ
ダ4を例として次に説明する。
は、ICカード3に対して、データC1,C2を送信す
る。ICカード3の暗号化部34は、次式を演算して、
e1,e2を求める。 e1=D(C1,K1) e2=D(C2,K1)
を鍵Bを用いて復号化することを意味する。
記憶されている鍵K1を用いて、データC1,C2を復
号化し、データe1,e2を得ることができる。
得たe1とe2を加算し、その加算結果がメモリ31に
予め記憶されている所定の値Fと等しいか否かを判定す
る。等しい場合には、データC1を復号して得られるデ
ータe1を、鍵K1に代わる新たな鍵K1’として更新
する。
る場合、不正な更新の要求であるとして、更新処理を行
わないようにする。
バイダ1の暗号鍵K1を改ざんしようとして、次式を演
算して、e1’,e2’を得たとする。 e1’=D(C1’,K1) e2’=D(C2’,K1)
ロバイダが適当に設定した値である。
e1’とe2’を加算しても、その加算結果は、一般的
には、値Fには等しくならない。この値Fになるe
1’,e2’の組み合わせを発見するには、相当の時間
を必要とし、実質的には極めて困難である。従って、第
3者が、他人の暗号鍵を改ざんすることが防止される。
て、そのリーダライタ2を利用するICカード3のメモ
リ31の暗号鍵K1を更新する。
暗号鍵K1が変更された場合、プロバイダ1、プロバイ
ダ2、およびプロバイダ4は、図12乃至図14を参照
して説明した場合と同様の処理を再び行い、それぞれに
記憶するデータD024,D014,D012を更新す
る。
している。なお、この図19のリーダライタ2は、プロ
バイダ4のリーダライタを表している。
11に記憶されている暗号鍵K4とデータD012を用
いて、縮退鍵Ksを生成する。そして、制御部24は、
例えば、暗号鍵K4の偶数ビットと縮退鍵Ksの奇数ビ
ットとを合成し、第1の縮退鍵K4s1を生成し、暗号鍵
K4の奇数ビットと縮退鍵Ksの偶数ビットとを合成
し、第2の縮退鍵K4s2を生成する。
号化部22Aに入力され、乱数生成部23で生成された
乱数を暗号化するのに用いられる。この暗号化された乱
数は、ICカード3に送信される。また、このとき、上
述した場合と同様にして、縮退鍵を生成するのに必要な
情報が、同時にICカード3に送信される。
リ31からデータD0を読み出し、さらに暗号鍵K1,
K2,K4を順次適用して、縮退鍵Ksを生成する。こ
の縮退鍵Ksは、リーダライタ2が生成した縮退鍵Ks
と同一の値となっている。
理を行うことで、第1の縮退鍵K4s 1と第2の縮退鍵K
4s2を生成する。
は、リーダライタ2より送信されてきた暗号化されてい
る乱数を復号化し、この復号化した乱数を暗号化部34
Aに転送する。暗号化部34Aにおいては、第2の縮退
鍵K4s2を用いて暗号化し、リーダライタ2に送信す
る。
の復号化部22Bで、ICカード3より送信されてきた
暗号化されている乱数を、第2の縮退鍵K4s2を用いて
復号化する。復号結果は、制御部24に転送される。
ード3が適正なものであれば、乱数生成部23で生成し
た乱数と同一の乱数となっている。従って、この受信し
た乱数が生成した乱数と等しいか否かを調べることで、
認証処理を行うことができる。
テムおよび請求項5に記載の認証方法によれば、複数の
鍵から1つの認証鍵を生成し、この認証鍵を用いて、暗
号化と復号化を行うようにしたので、より迅速な認証を
行うことが可能なシステムを実現することができる。
に記載の認証方法によれば、他の装置に対して認証鍵を
生成するのに必要な情報を通知し、他の装置が、その情
報に基づいて生成した認証鍵を用いて、暗号化したデー
タを復号化するようにしたので、他の装置との間におい
て、迅速な認証処理が可能となる。
1に記載の認証方法によれば、他の装置から通知された
情報に基づいて、1つの認証鍵を生成し、やはり他の装
置から通知されたデータを、その認証鍵を用いて、暗号
化するようにしたので、他の装置との間で、迅速な認証
処理が可能となる装置を提供することが可能となる。
求項17に記載の認証方法によれば、第1の装置で、自
己に割り当てられた鍵と、個別データとから、認証鍵を
生成し、第2の装置で、第1の装置からの通知と、共通
データとから、認証鍵を生成するようにしたので、より
秘密性を保持しつつ、他の装置との間において、迅速な
認証処理が可能となる。
21に記載の認証方法によれば、自己に割り当てられた
鍵と、個別データとから、認証鍵を生成するようにした
ので、秘密性を確保しつつ、他の装置との間において、
迅速な認証処理が可能となる。
25に記載の認証方法によれば、他の装置からの通知に
対応する鍵と、共通データとから、認証鍵を生成するよ
うにしたので、秘密性を確保しつつ、他の装置との間に
おいて、迅速な認証処理が可能となる。
図である。
ある。
る。
る。
る。
る。
グチャートである。
ある。
けるプロバイダ1の認証システムの構成例を示すブロッ
ク図である。
おけるプロバイダ2の認証システムの構成例を示すブロ
ック図である。
おけるプロバイダ4の認証システムの構成例を示すブロ
ック図である。
説明する図である。
を説明する図である。
を説明する図である。
示す図である。
プロバイダ4の認証システムの構成例を示すブロック図
である。
ートである。
る。
ード, 11 メモリ, 12 通信部, 13 縮退
処理部, 14 制御部, 21 通信部,22 暗号
化部, 23 乱数生成部, 24 制御部, 31
メモリ, 32 縮退処理部, 33 通信部, 34
暗号化部, 35 乱数生成部,36 制御部
Claims (25)
- 【請求項1】 第1の装置と第2の装置との間で認証処
理を行う認証システムにおいて、 前記第1の装置は、 複数の鍵を記憶する第1の記憶手段と、 前記第1の記憶手段に記憶されている複数の前記鍵のう
ちの任意の数の鍵から、1つの認証鍵を生成する第1の
生成手段と、 前記第2の装置との間で通信を行う第1の通信手段と、 を備え、 前記第2の装置は、 複数の鍵を記憶する第2の記憶手段と、 前記第2の記憶手段に記憶されている複数の前記鍵のう
ちの任意の数の鍵から、1つの認証鍵を生成する第2の
生成手段と、 前記第1の装置との間で通信を行う第2の通信手段とを
備え、 前記第1の装置と第2の装置の一方は、前記認証鍵を用
いて暗号化を行う暗号化手段を備え、 前記第1の装置と第2の装置の他方は、前記暗号化手段
により暗号化されたデータを前記認証鍵を用いて復号化
する復号化手段を備えることを特徴とする認証システ
ム。 - 【請求項2】 前記第1の装置と第2の装置の一方は、
他方に対して、そこに記憶されている複数の前記鍵のう
ちの任意の数の鍵から、対応する1つの認証鍵を生成す
るのに必要な情報を通知する通知手段をさらに備え、 前記第1の装置と第2の装置の他方は、前記通知手段に
より通知された情報に対応して前記認証鍵を生成するこ
とを特徴とする請求項1に記載の認証システム。 - 【請求項3】 前記第1の装置と第2の装置の少なくと
も一方は、乱数を生成する乱数生成手段を備え、 前記暗号化手段は、前記乱数生成手段で生成された乱数
を暗号化し、 前記復号化手段は、暗号化された前記乱数を復号化する
ことを特徴とする請求項1に記載の認証システム。 - 【請求項4】 前記第2の装置は、複数の前記鍵に対応
する複数の情報記録領域を有することを特徴とする請求
項1に記載の認証システム。 - 【請求項5】 第1の装置と第2の装置との間で認証処
理を行う認証方法において、 前記第1の装置は、 複数の鍵を記憶する第1の記憶ステップと、 前記第1の記憶ステップで記憶された複数の前記鍵のう
ちの任意の数の鍵から、1つの認証鍵を生成する第1の
生成ステップと、 前記第2の装置との間で通信を行う第1の通信ステップ
と、 を備え、 前記第2の装置は、 複数の鍵を記憶する第2の記憶ステップと、 前記第2の記憶ステップで記憶された複数の前記鍵のう
ちの任意の数の鍵から、1つの認証鍵を生成する第2の
生成ステップと、 前記第1の装置との間で通信を行う第2の通信ステップ
とを備え、 前記第1の装置と第2の装置の一方は、前記認証鍵を用
いて暗号化を行う暗号化ステップを備え、 前記第1の装置と第2の装置の他方は、前記暗号化ステ
ップで暗号化されたデータを前記認証鍵を用いて復号化
する復号化ステップとを備えることを特徴とする認証方
法。 - 【請求項6】 他の装置との間で認証処理を行う認証装
置において、 前記他の装置との間で通信を行う通信手段と、 複数の鍵を記憶する記憶手段と、 前記記憶手段に記憶されている複数の前記鍵のうちの任
意の数の鍵から、1つの認証鍵を生成する生成手段と、 前記他の装置に対して、前記他の装置に記憶されている
複数の前記鍵のうちの任意の数の鍵から、対応する1つ
の認証鍵を生成するのに必要な情報と、前記認証鍵を用
いて暗号化するデータを通知する通知手段と、 前記他の装置が前記認証鍵を用いて暗号化したデータ
を、前記認証鍵を用いて復号化する復号化手段とを備え
ることを特徴とする認証装置。 - 【請求項7】 前記通知手段は、前記暗号化するデータ
として、乱数を通知することを特徴とする請求項6に記
載の認証装置。 - 【請求項8】 他の装置との間で認証処理を行う認証方
法において、 前記他の装置との間で通信を行う通信ステップと、 複数の鍵を記憶する記憶ステップと、 前記記憶ステップで記憶された複数の前記鍵のうちの任
意の数の鍵から、1つの認証鍵を生成する生成ステップ
と、 前記他の装置に対して、前記他の装置に記憶されている
複数の前記鍵のうちの任意の数の鍵から、対応する1つ
の認証鍵を生成するのに必要な情報を通知する通知ステ
ップと、 前記他の装置が前記認証鍵を用いて暗号化したデータ
を、前記認証鍵を用いて復号化する復号化ステップとを
備えることを特徴とする認証方法。 - 【請求項9】 他の装置との間で認証処理を行う認証装
置において、 前記他の装置との間で通信を行う通信手段と、 複数の鍵を記憶する記憶手段と、 前記他の装置から通知された情報に基づいて、前記記憶
手段に記憶されている複数の前記鍵のうちの任意の数の
鍵から、1つの認証鍵を生成する生成手段と、前記他の
装置から通知されたデータを、前記認証鍵を用いて暗号
化する暗号化手段とを備えることを特徴とする認証装
置。 - 【請求項10】 複数の前記鍵に対応する複数の情報記
録領域をさらに有することを特徴とする請求項9に記載
の認証装置。 - 【請求項11】 他の装置との間で認証処理を行う認証
方法において、 前記他の装置との間で通信を行う通信ステップと、 複数の鍵を記憶する記憶ステップと、 前記他の装置から通知された情報に基づいて、前記記憶
ステップで記憶された複数の前記鍵のうちの任意の数の
鍵から、1つの認証鍵を生成する生成ステップと、 前記他の装置から通知されたデータを、前記認証鍵を用
いて暗号化する暗号化ステップとを備えることを特徴と
する認証方法。 - 【請求項12】 第1の装置と第2の装置との間で認証
処理を行う認証システムにおいて、 前記第1の装置は、 自己に割り当てられた鍵を記憶するとともに、所定の共
通データと、前記第2の装置が保持する所定の数の鍵を
用いて生成された個別データを記憶する第1の記憶手段
と、 前記第1の記憶手段に記憶されている前記鍵と、前記個
別データとから、認証鍵を生成する第1の生成手段と、 前記他の装置が対応する前記認証鍵を生成するのに必要
な情報を通知する通知手段と、 前記第2の装置との間で通信を行う第1の通信手段とを
備え、 前記第2の装置は、 複数の鍵と前記共通データを記憶する第2の記憶手段
と、 前記第2の記憶手段に記憶されている複数の前記鍵のう
ち、前記第1の装置の通信手段からの通知に対応するも
のと、前記共通データとから、前記認証鍵を生成する第
2の生成手段と、 前記第1の装置との間で通信を行う第2の通信手段とを
備え、 前記第1の装置と第2の装置の一方は、前記認証鍵を用
いて暗号化を行う暗号化手段を備え、 前記第1の装置と第2の装置の他方は、前記暗号化手段
により暗号化されたデータを前記認証鍵を用いて復号化
する復号化手段を備えることを特徴とする認証システ
ム。 - 【請求項13】 前記認証鍵は、第1の認証鍵と第2の
認証鍵で構成され、前記第1の生成手段は、前記第1の
記憶手段に記憶されている、自己に割り当てられている
前記鍵と、前記個別データとから、前記第1の認証鍵を
生成し、自己に割り当てられている前記鍵と、前記第1
の認証鍵を用いて前記第2の認証鍵を生成し、 前記第2の生成手段は、前記第2の記憶手段に記憶され
ている複数の前記鍵のうち、前記第1の装置の通知手段
からの通知に対応するものと、前記共通データとから、
前記第1の認証鍵を生成し、前記第1の認証鍵と、前記
第2の記憶手段に記憶されている複数の前記鍵のうち、
前記第1の装置の通知手段からの通知に対応するものを
用いて前記第2の認証鍵を生成し、 前記第1の装置と第2の装置は、いずれも前記暗号化手
段と復号化手段を備え、 前記第1の装置と第2の装置の一方は、乱数を生成する
乱数生成手段をさらに備え、 前記第1の装置と第2の装置の一方の暗号化手段は、前
記乱数生成手段で生成された乱数を前記第1の認証鍵を
用いて暗号化し、 前記第1の装置と第2の装置の他方の復号化手段は、前
記第1の装置と第2の装置の一方の暗号化手段により暗
号化された前記乱数を前記第1の認証鍵を用いて復号化
し、 前記第1の装置と第2の装置の他方の暗号化手段は、前
記第1の装置と第2の装置の他方の復号化手段により復
号化された前記乱数を、前記第2の認証鍵を用いて暗号
化し、 前記第1の装置と第2の装置の一方の復号化手段は、前
記第1の装置と第2の装置の他方の暗号化手段により暗
号化された前記乱数を前記第2の認証鍵を用いて復号化
することを特徴とする請求項12に記載の認証システ
ム。 - 【請求項14】 前記第1の装置と第2の装置の一方
は、他方から、他方の装置に固有の装置識別番号の送信
を受け、 前記第1の装置と第2の装置の他方は、前記第1の記憶
手段または第2の記憶手段に、前記装置識別番号をさら
に記憶し、 前記第1の装置の第1の生成手段と、前記第2の装置の
第2の生成手段は、前記認証鍵を生成するのに、前記装
置識別番号をさらに用いることを特徴とする請求項12
に記載の認証システム。 - 【請求項15】 前記第1の装置の第1の通信手段は、
前記第2の装置の第2の記憶手段に記憶されている複数
の前記鍵のうち、所定の第1の鍵を新たな第2の鍵で更
新する場合、前記第2の鍵を前記第1の鍵で暗号化した
第1の暗号化データと、前記第2の鍵に対して所定の関
係にある第3の鍵を前記第1の鍵で暗号化した第2の暗
号化データを、更新する前記鍵の鍵識別番号とともに前
記第2の装置に送信することを特徴とする請求項12に
記載の認証システム。 - 【請求項16】 前記第2の装置は、前記第1の装置の
第1の通信手段から送信を受けた、前記第1の暗号化デ
ータと第2の暗号化データを、前記鍵識別番号に対応す
る前記第1の鍵を用いて復号化する第2の復号化手段
と、 復号化された前記第2の鍵と第3の鍵が所定の関係にあ
るか否かを判定し、判定結果に対応して前記第1の鍵を
前記第2の鍵で更新する更新手段とをさらに備えること
を特徴とする請求項15に記載の認証システム。 - 【請求項17】 第1の装置と第2の装置との間で認証
処理を行う認証方法において、 前記第1の装置は、 自己に割り当てられた鍵を記憶するとともに、所定の共
通データと、前記第2の装置が保持する所定の数の鍵を
用いて生成された個別データを記憶する第1の記憶ステ
ップと、 前記第1の記憶ステップで記憶されている前記鍵と、前
記個別データとから、認証鍵を生成する第1の生成ステ
ップと、 前記他の装置が対応する前記認証鍵を生成するのに必要
な情報を通知する通知ステップと、 前記第2の装置との間で通信を行う第1の通信ステップ
とを備え、 前記第2の装置は、 複数の鍵と前記共通データを記憶する第2の記憶ステッ
プと、 前記第2の記憶ステップで記憶されている複数の前記鍵
のうち、前記第1の装置の通信ステップからの通知に対
応するものと、前記共通データとから、前記認証鍵を生
成する第2の生成ステップと、 前記第1の装置との間で通信を行う第2の通信ステップ
とを備え、 前記第1の装置と第2の装置の一方は、前記認証鍵を用
いて暗号化を行う暗号化ステップを備え、 前記第1の装置と第2の装置の他方は、前記暗号化ステ
ップにより暗号化されたデータを前記認証鍵を用いて復
号化する復号化ステップを備えることを特徴とする認証
方法。 - 【請求項18】 他の装置との間で認証処理を行う認証
装置において、 自己に割り当てられた鍵を記憶するとともに、所定の共
通データと、前記他の装置が保持する所定の数の鍵を用
いて生成された個別データを記憶する記憶手段と、 前記記憶手段に記憶されている前記鍵と、前記個別デー
タとから、認証鍵を生成する生成手段と、 前記他の装置が対応する前記認証鍵を生成するのに必要
な情報を通知する通知手段と、 前記他の装置との間で通信を行う通信手段と、 前記認証鍵を用いて暗号化を行う暗号化手段とを備える
ことを特徴とする認証装置。 - 【請求項19】 前記生成手段は、前記認証鍵を生成す
るのに、前記他の装置に固有の装置識別番号をさらに用
いることを特徴とする請求項18に記載の認証装置。 - 【請求項20】 前記通信手段は、前記他の装置に記憶
されている複数の前記鍵のうち、所定の第1の鍵を新た
な第2の鍵で更新する場合、前記第2の鍵を前記第1の
鍵で暗号化した第1の暗号化データと、前記第2の鍵に
対して所定の関係にある第3の鍵を前記第1の鍵で暗号
化した第2の暗号化データを、更新する前記鍵の鍵識別
番号とともに前記他の装置に送信することを特徴とする
請求項18に記載の認証装置。 - 【請求項21】 他の装置との間で認証処理を行う認証
方法において、 自己に割り当てられた鍵を記憶するとともに、所定の共
通データと、前記他の装置が保持する所定の数の鍵を用
いて生成された個別データを記憶する記憶ステップと、 前記記憶ステップで記憶されている前記鍵と、前記個別
データとから、認証鍵を生成する生成ステップと、 前記他の装置が対応する前記認証鍵を生成するのに必要
な情報を通知する通知ステップと、 前記他の装置との間で通信を行う通信ステップと、 前記認証鍵を用いて暗号化を行う暗号化ステップとを備
えることを特徴とする認証方法。 - 【請求項22】 他の装置との間で認証処理を行う認証
装置において、 複数の鍵と共通データを記憶する記憶手段と、 前記記憶手段に記憶されている複数の前記鍵のうち、前
記他の装置からの通知に対応するものと、前記共通デー
タとから、認証鍵を生成する生成手段と、 前記他の装置との間で通信を行う通信手段と、 前記他の装置により暗号化されたデータを前記認証鍵を
用いて復号化する復号化手段とを備えることを特徴とす
る認証装置。 - 【請求項23】 前記生成手段は、前記認証鍵を生成す
るのに、前記他の装置からの通知情報以外に、自己に固
有の装置識別番号を用いることを特徴とする請求項22
に記載の認証装置。 - 【請求項24】 前記他の装置から、前記記憶手段に記
憶されている複数の前記鍵のうち、所定の第1の鍵を新
たな第2の鍵で更新するために、前記第2の鍵を前記第
1の鍵で暗号化した第1の暗号化データと、前記第2の
鍵に対して所定の関係にある第3の鍵を、前記第1の鍵
で暗号化した第2の暗号化データを、更新する前記鍵の
鍵識別番号とともに送信を受けたとき、前記第1の暗号
化データと第2の暗号化データを、更新する前記鍵の鍵
識別番号に対応する前記第1の鍵を用いて復号化する第
2の復号化手段と、 復号化された前記第2の鍵と第3の鍵が所定の関係にあ
るか否かを判定し、判定結果に対応して前記第1の鍵を
前記第2の鍵で更新する更新手段とをさらに備えること
を特徴とする請求項22に記載の認証装置。 - 【請求項25】 他の装置との間で認証処理を行う認証
方法において、 複数の鍵と共通データを記憶する記憶ステップと、 前記記憶ステップで記憶されている複数の前記鍵のう
ち、前記他の装置からの通知に対応するものと、前記共
通データとから、認証鍵を生成する生成ステップと、 前記他の装置との間で通信を行う通信ステップと、 前記他の装置により暗号化されたデータを前記認証鍵を
用いて復号化する復号化ステップとを備えることを特徴
とする認証方法。
Priority Applications (9)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11088997A JP4268690B2 (ja) | 1997-03-26 | 1997-04-28 | 認証システムおよび方法、並びに認証方法 |
| TW087104199A TW423242B (en) | 1997-03-26 | 1998-03-20 | Recognition system and method, recognition device and method |
| EP98105233A EP0867843B1 (en) | 1997-03-26 | 1998-03-23 | System and method for authentication, and device and method for autentication |
| DE69821159T DE69821159T2 (de) | 1997-03-26 | 1998-03-23 | System und Verfahren zur Authentifikation, und Vorrichtung und Verfahren zur Authentifikation |
| EP03000440.2A EP1339028B1 (en) | 1997-03-26 | 1998-03-23 | Device and method for authentication |
| US09/046,249 US6058477A (en) | 1997-03-26 | 1998-03-23 | System and method for authentication, and device and method for authentication |
| MYPI98001256A MY114941A (en) | 1997-03-26 | 1998-03-24 | System and method for authentication, and device and method for authentication |
| KR10-1998-0010422A KR100506559B1 (ko) | 1997-03-26 | 1998-03-26 | 인증시스템및방법과인증장치및방법 |
| US10/138,355 USRE39622E1 (en) | 1997-03-26 | 2002-05-02 | System and method for authentication, and device and method for authentication |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP9-73205 | 1997-03-26 | ||
| JP7320597 | 1997-03-26 | ||
| JP11088997A JP4268690B2 (ja) | 1997-03-26 | 1997-04-28 | 認証システムおよび方法、並びに認証方法 |
Related Child Applications (5)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003063383A Division JP4268817B2 (ja) | 1997-03-26 | 2003-03-10 | 認証方法 |
| JP2004250707A Division JP4368274B2 (ja) | 1997-03-26 | 2004-08-30 | 更新方法 |
| JP2004250708A Division JP4140586B2 (ja) | 1997-03-26 | 2004-08-30 | 認証鍵の生成方法 |
| JP2005127155A Division JP4207016B2 (ja) | 1997-03-26 | 2005-04-25 | 認証システム、並びに認証装置および方法 |
| JP2009005543A Division JP5012818B2 (ja) | 1997-03-26 | 2009-01-14 | 認証装置、および認証方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH10327142A true JPH10327142A (ja) | 1998-12-08 |
| JP4268690B2 JP4268690B2 (ja) | 2009-05-27 |
Family
ID=26414357
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP11088997A Expired - Lifetime JP4268690B2 (ja) | 1997-03-26 | 1997-04-28 | 認証システムおよび方法、並びに認証方法 |
Country Status (7)
| Country | Link |
|---|---|
| US (2) | US6058477A (ja) |
| EP (2) | EP1339028B1 (ja) |
| JP (1) | JP4268690B2 (ja) |
| KR (1) | KR100506559B1 (ja) |
| DE (1) | DE69821159T2 (ja) |
| MY (1) | MY114941A (ja) |
| TW (1) | TW423242B (ja) |
Cited By (52)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2350021A (en) * | 1999-02-26 | 2000-11-15 | Rohm Co Ltd | Data transponder with plural memory areas for use with different types of interrogator |
| JP2001136161A (ja) * | 1999-08-20 | 2001-05-18 | Matsushita Electric Ind Co Ltd | データ再生装置、デジタルコンテンツ再生装置、再生システム、情報埋め込み装置、及び埋め込み情報検出装置 |
| WO2001056224A1 (en) * | 2000-01-26 | 2001-08-02 | Sony Corporation | Storage device authentication system |
| KR100302368B1 (ko) * | 1999-02-13 | 2001-09-26 | 이계철 | 차세대이동통신(imt-2000) 사용자 인증 절차를 선택적으로 생략하는 방법 |
| JP2002244756A (ja) * | 2001-02-19 | 2002-08-30 | Sony Corp | データ処理方法、半導体回路および認証用装置 |
| JP2002281009A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体 |
| JP2003529988A (ja) * | 2000-03-30 | 2003-10-07 | フランス テレコム | 不正行為に対する電子チップの保護の方法 |
| WO2004028072A1 (ja) * | 2002-09-19 | 2004-04-01 | Sony Corporation | データ処理方法、そのプログラムおよびその装置 |
| JP2005057571A (ja) * | 2003-08-06 | 2005-03-03 | Denso Corp | 接続確認情報管理システム |
| JP2005260614A (ja) * | 2004-03-12 | 2005-09-22 | Dainippon Printing Co Ltd | 暗号装置 |
| JP2005322962A (ja) * | 2004-05-06 | 2005-11-17 | Dainippon Printing Co Ltd | 暗号用鍵情報を格納したicカードの発行方法 |
| JP2005322963A (ja) * | 2004-05-06 | 2005-11-17 | Dainippon Printing Co Ltd | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
| JP2005352961A (ja) * | 2004-06-14 | 2005-12-22 | Sony Corp | 情報管理装置及び情報管理方法 |
| JP2006505873A (ja) * | 2002-11-06 | 2006-02-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機密データ共用および匿名エンティティ解決 |
| JP2006098830A (ja) * | 2004-09-30 | 2006-04-13 | Felica Networks Inc | 情報管理装置および方法、並びにプログラム |
| JP2006101213A (ja) * | 2004-09-29 | 2006-04-13 | Sony Corp | 情報処理装置および方法、プログラム並びに記録媒体 |
| JP2006197540A (ja) * | 2004-12-16 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 改竄検出用データ生成方法、および改竄検出方法及び装置 |
| JP2006197581A (ja) * | 2004-12-16 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 改竄検出用データ生成方法 |
| KR100648540B1 (ko) * | 2005-09-29 | 2006-11-27 | 주식회사 유비닉스 | 스마트 카드, 카드 관리 시스템 및 그 키 관리 방법 |
| JP2006352215A (ja) * | 2005-06-13 | 2006-12-28 | Felica Networks Inc | 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム |
| JP2007020066A (ja) * | 2005-07-11 | 2007-01-25 | Sony Corp | 情報処理装置および方法、プログラム、並びに認証システム |
| JP2007048103A (ja) * | 2005-08-11 | 2007-02-22 | Fuji Electric Retail Systems Co Ltd | 非接触通信媒体の識別方法および決済装置 |
| JP2008090431A (ja) * | 2006-09-29 | 2008-04-17 | Hitachi Ltd | データキャリアおよびそのシステム |
| JP2008102925A (ja) * | 2006-10-05 | 2008-05-01 | Soc Francaise Du Radiotelephone | 分割した電子サービスの提供方法 |
| JP2008199633A (ja) * | 1999-12-28 | 2008-08-28 | Matsushita Electric Ind Co Ltd | アクセスシステム及びアクセス方法 |
| JP2008205565A (ja) * | 2007-02-16 | 2008-09-04 | Hitachi Ltd | Icタグシステム |
| JP2008244885A (ja) * | 2007-03-27 | 2008-10-09 | Matsushita Electric Works Ltd | ネットワークシステム |
| JP2009164813A (ja) * | 2007-12-28 | 2009-07-23 | Felica Networks Inc | 通信デバイス、リモートサーバ、端末装置、金融カード発行システム、金融カード認証システム、及びプログラム。 |
| JP2009223685A (ja) * | 2008-03-17 | 2009-10-01 | Felica Networks Inc | 認証システム、認証方法、リーダ/ライタおよびプログラム |
| JP2009258860A (ja) * | 2008-04-14 | 2009-11-05 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
| EP2131336A1 (en) | 2008-06-06 | 2009-12-09 | Sony Corporation | Information processing device, information processing method, program and communication system |
| US7669052B2 (en) | 2000-01-21 | 2010-02-23 | Sony Corporation | Authentication and encryption utilizing command identifiers |
| JP2010114912A (ja) * | 2001-09-28 | 2010-05-20 | Nokia Corp | 端末装置におけるユーザ認証方法、認証システム、端末装置及び認証装置 |
| US7797537B2 (en) | 2005-11-18 | 2010-09-14 | Sony Corporation | Mobile terminal, data communication method, and computer program |
| EP2306415A1 (en) | 2009-09-25 | 2011-04-06 | Sony Corporation | Communication device, communication method, information processing device, information processing method, program, and communication system |
| US7962757B2 (en) | 2003-03-24 | 2011-06-14 | International Business Machines Corporation | Secure coordinate identification method, system and program |
| JP2012503433A (ja) * | 2008-09-18 | 2012-02-02 | ソニー株式会社 | サイマルクリプトキーのハッシュキーとの共有 |
| US8141057B2 (en) | 2001-02-16 | 2012-03-20 | Sony Corporation | Data processing apparatus and associated method |
| JP2012530959A (ja) * | 2009-06-22 | 2012-12-06 | アナロジック コーポレイション | 相互認証 |
| US8458473B2 (en) | 2008-10-14 | 2013-06-04 | Sony Corporation | Information processing apparatus, method for switching cipher and program |
| JP2013110768A (ja) * | 2013-03-11 | 2013-06-06 | Toshinori Shimizu | 証明システム |
| JP2013137780A (ja) * | 2002-07-09 | 2013-07-11 | Xatra Fund Mx Llc | 接触および非接触取引における無線周波数識別を用いて支払を動機付けするシステムおよび方法 |
| JP5331963B2 (ja) * | 2008-06-27 | 2013-10-30 | 独立行政法人情報通信研究機構 | 無線通信認証方法及び無線通信システムと無線センサ |
| JP2014110539A (ja) * | 2012-12-03 | 2014-06-12 | Felica Networks Inc | 通信端末、通信方法、プログラム、及び通信システム |
| JP2015070487A (ja) * | 2013-09-30 | 2015-04-13 | 株式会社エヌ・ティ・ティ・データ | 鍵交換装置、鍵交換方法、及びプログラム |
| JP2015133654A (ja) * | 2014-01-15 | 2015-07-23 | 富士通株式会社 | 不正メールの検知プログラム,その検知方法及びその検知装置 |
| JP2017519388A (ja) * | 2014-04-11 | 2017-07-13 | アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | データを伝送するための設備及び方法 |
| JP2017163576A (ja) * | 2017-04-24 | 2017-09-14 | フェリカネットワークス株式会社 | 通信端末、通信方法、プログラム、及び通信システム |
| JP2018182706A (ja) * | 2017-04-21 | 2018-11-15 | パナソニックIpマネジメント株式会社 | 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム |
| JP2019075774A (ja) * | 2017-10-12 | 2019-05-16 | キヤノン株式会社 | 認証方法、認証装置、被認証装置及び画像形成装置 |
| US10321314B2 (en) | 2015-10-23 | 2019-06-11 | Sony Corporation | Communication device, communication method, and communication system |
| JP2021513765A (ja) * | 2018-02-06 | 2021-05-27 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Families Citing this family (68)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19840742B4 (de) * | 1998-09-07 | 2006-04-20 | T-Mobile Deutschland Gmbh | Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen |
| JP4206529B2 (ja) * | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
| JP2000231608A (ja) | 1999-02-10 | 2000-08-22 | Hitachi Ltd | 移動体識別装置及びicカード |
| US6349338B1 (en) * | 1999-03-02 | 2002-02-19 | International Business Machines Corporation | Trust negotiation in a client/server data processing network using automatic incremental credential disclosure |
| TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
| FR2796175B1 (fr) * | 1999-07-09 | 2001-08-31 | Sagem | Procede de preservation de l'integrite de donnees logiciel de mise en oeuvre de donnees sensibles confidentielles et carte support de ces donnees |
| US7239226B2 (en) * | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
| JP2001175468A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | ソフトウエア使用制御方法とその装置 |
| JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
| US7480939B1 (en) * | 2000-04-28 | 2009-01-20 | 3Com Corporation | Enhancement to authentication protocol that uses a key lease |
| US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
| SE0002416L (sv) * | 2000-06-27 | 2001-12-28 | Tds Todos Data System Ab | Förfarande och anordning för kommunikation |
| JP4501241B2 (ja) * | 2000-07-10 | 2010-07-14 | ソニー株式会社 | Icカード及びicカードのデータ通信方法 |
| JP4403649B2 (ja) * | 2000-09-11 | 2010-01-27 | ソニー株式会社 | 認証システム、認証方法およびicカード |
| JP2003157332A (ja) * | 2001-11-21 | 2003-05-30 | Oki Electric Ind Co Ltd | 本人確認装置、本人確認システム、カード発行装置及びカード発行システム |
| US7085386B2 (en) * | 2001-12-07 | 2006-08-01 | Activcard | System and method for secure replacement of high level cryptographic keys in a personal security device |
| CA2471940C (en) * | 2001-12-28 | 2019-03-05 | Jeffrey James Jonas | Real time data warehousing |
| US20030152231A1 (en) * | 2002-02-07 | 2003-08-14 | Minolta Co., Ltd. | Verification system, server, and electronic instrument |
| US7162644B1 (en) | 2002-03-29 | 2007-01-09 | Xilinx, Inc. | Methods and circuits for protecting proprietary configuration data for programmable logic devices |
| AU2003259197A1 (en) * | 2002-07-24 | 2004-02-09 | Congruence Llc. | Code for object identification |
| KR20040013982A (ko) * | 2002-08-09 | 2004-02-14 | 이훈재 | 암호 알고리즘을 이용한 잠금 장치 |
| JP2004112510A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
| US8620937B2 (en) * | 2002-12-27 | 2013-12-31 | International Business Machines Corporation | Real time data warehousing |
| JP2006512864A (ja) * | 2002-12-31 | 2006-04-13 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 許可された匿名の認証 |
| US7200602B2 (en) * | 2003-02-07 | 2007-04-03 | International Business Machines Corporation | Data set comparison and net change processing |
| US20090267747A1 (en) * | 2003-03-31 | 2009-10-29 | Rivest Ronald L | Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems |
| JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
| FR2858145A1 (fr) * | 2003-07-24 | 2005-01-28 | France Telecom | Procede et systeme de double authentification securise d'un utilisateur lors de l'acces a un service par l'intermediaire d'un reseau ip |
| US7281103B2 (en) * | 2003-10-01 | 2007-10-09 | Kabushiki Kaisha Toshiba | Microcomputer with a security function for accessing a program storage memory |
| US9191215B2 (en) * | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
| EP1836543A1 (en) | 2004-12-22 | 2007-09-26 | Telecom Italia S.p.A. | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor |
| KR100839177B1 (ko) * | 2005-01-21 | 2008-06-23 | 김월영 | 암호 알고리즘을 이용한 잠금 장치 |
| JP4589758B2 (ja) * | 2005-03-03 | 2010-12-01 | フェリカネットワークス株式会社 | データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法 |
| JP2006268614A (ja) * | 2005-03-25 | 2006-10-05 | Sony Corp | 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体 |
| JP4403512B2 (ja) * | 2005-03-29 | 2010-01-27 | ソニー株式会社 | 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体 |
| JP2006323498A (ja) * | 2005-05-17 | 2006-11-30 | Sony Corp | 管理システム、管理方法、情報処理装置、および情報処理方法 |
| JP2006350993A (ja) * | 2005-05-17 | 2006-12-28 | Sony Corp | 販売装置、販売方法、およびプログラム |
| JP4524647B2 (ja) * | 2005-06-14 | 2010-08-18 | ソニー株式会社 | 通信装置、通信方法、およびプログラム |
| JP2006352700A (ja) * | 2005-06-17 | 2006-12-28 | Sony Corp | 通信システム、通信装置および方法、並びにプログラム |
| JP2006352699A (ja) * | 2005-06-17 | 2006-12-28 | Sony Corp | 通信システム、通信装置および方法、並びにプログラム |
| CN101032098B (zh) * | 2005-07-25 | 2011-11-23 | 索尼株式会社 | 通信装置和方法 |
| US8232860B2 (en) | 2005-10-21 | 2012-07-31 | Honeywell International Inc. | RFID reader for facility access control and authorization |
| JP4435084B2 (ja) * | 2005-12-27 | 2010-03-17 | フェリカネットワークス株式会社 | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム |
| FR2899706B1 (fr) * | 2006-04-07 | 2012-11-30 | Radiotelephone Sfr | Procede de reponse adaptative par authentification a une requete d'action |
| US8285988B2 (en) * | 2006-05-09 | 2012-10-09 | Broadcom Corporation | Method and system for command authentication to achieve a secure interface |
| US8204831B2 (en) * | 2006-11-13 | 2012-06-19 | International Business Machines Corporation | Post-anonymous fuzzy comparisons without the use of pre-anonymization variants |
| WO2008144803A1 (en) | 2007-05-28 | 2008-12-04 | Honeywell International Inc | Systems and methods for configuring access control devices |
| WO2008144804A1 (en) | 2007-05-28 | 2008-12-04 | Honeywell International Inc | Systems and methods for commissioning access control devices |
| US8255688B2 (en) * | 2008-01-23 | 2012-08-28 | Mastercard International Incorporated | Systems and methods for mutual authentication using one time codes |
| US8941469B1 (en) * | 2010-06-14 | 2015-01-27 | Impinj, Inc. | RFID tag authentication with public-key cryptography |
| US9129168B1 (en) * | 2008-04-30 | 2015-09-08 | Impinj, Inc. | RFID readers causing tags to backscatter based on challenge |
| JP2009294821A (ja) * | 2008-06-04 | 2009-12-17 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム、並びに情報処理システム |
| US9704313B2 (en) | 2008-09-30 | 2017-07-11 | Honeywell International Inc. | Systems and methods for interacting with access control devices |
| US8878931B2 (en) | 2009-03-04 | 2014-11-04 | Honeywell International Inc. | Systems and methods for managing video data |
| WO2010106474A1 (en) | 2009-03-19 | 2010-09-23 | Honeywell International Inc. | Systems and methods for managing access control devices |
| US9280365B2 (en) | 2009-12-17 | 2016-03-08 | Honeywell International Inc. | Systems and methods for managing configuration data at disconnected remote devices |
| US8707414B2 (en) | 2010-01-07 | 2014-04-22 | Honeywell International Inc. | Systems and methods for location aware access control management |
| US8787725B2 (en) | 2010-11-11 | 2014-07-22 | Honeywell International Inc. | Systems and methods for managing video data |
| WO2012174603A1 (en) | 2011-06-24 | 2012-12-27 | Honeywell International Inc. | Systems and methods for presenting dvm system information |
| US9344684B2 (en) | 2011-08-05 | 2016-05-17 | Honeywell International Inc. | Systems and methods configured to enable content sharing between client terminals of a digital video management system |
| US10362273B2 (en) | 2011-08-05 | 2019-07-23 | Honeywell International Inc. | Systems and methods for managing video data |
| US10038872B2 (en) | 2011-08-05 | 2018-07-31 | Honeywell International Inc. | Systems and methods for managing video data |
| CN102426719B (zh) * | 2011-08-19 | 2013-11-06 | 深圳市怡化电脑有限公司 | 一种密码键盘的密钥加载方法及系统 |
| CN103404075B (zh) * | 2012-01-25 | 2016-10-05 | 松下知识产权经营株式会社 | 密钥管理系统、密钥管理方法以及通信装置 |
| KR101959738B1 (ko) | 2012-05-24 | 2019-03-19 | 삼성전자 주식회사 | 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치 |
| CN103136798B (zh) * | 2012-12-16 | 2016-04-27 | 四川久远新方向智能科技有限公司 | 轨道交通自动售检票系统单程票卡的安全控制方法 |
| US10523903B2 (en) | 2013-10-30 | 2019-12-31 | Honeywell International Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
| US10868679B1 (en) * | 2019-07-25 | 2020-12-15 | Cypress Semiconductor Corporation | Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems |
Family Cites Families (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4887296A (en) * | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
| US4803725A (en) * | 1985-03-11 | 1989-02-07 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
| US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
| US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
| US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
| US5151938A (en) * | 1990-03-13 | 1992-09-29 | General Instrument Corporation | Security enhancement in a data processor through use of dynamic parameter authentication |
| ATE136139T1 (de) * | 1992-01-22 | 1996-04-15 | Siemens Nixdorf Inf Syst | Verfahren zur gegenseitigen authentifikation einer chipkarte und eines terminals |
| US5390252A (en) * | 1992-12-28 | 1995-02-14 | Nippon Telegraph And Telephone Corporation | Authentication method and communication terminal and communication processing unit using the method |
| US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
| US5506904A (en) | 1993-08-04 | 1996-04-09 | Scientific-Atlanta, Inc. | System and method for transmitting and receiving variable length authorization control for digital services |
| US5381481A (en) | 1993-08-04 | 1995-01-10 | Scientific-Atlanta, Inc. | Method and apparatus for uniquely encrypting a plurality of services at a transmission site |
| JP2786092B2 (ja) * | 1993-10-18 | 1998-08-13 | 日本電気株式会社 | 移動通信端末認証方式 |
| JPH07123086A (ja) | 1993-10-27 | 1995-05-12 | Nippon Telegr & Teleph Corp <Ntt> | Icカードを利用した著作物通信管理システム |
| US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
| US5455862A (en) * | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
| US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
| US5598476A (en) * | 1995-04-20 | 1997-01-28 | United Technologies Automotive, Inc. | Random clock composition-based cryptographic authentication process and locking system |
| JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
| US5933501A (en) * | 1996-08-01 | 1999-08-03 | Harris Corporation | `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism |
| US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
-
1997
- 1997-04-28 JP JP11088997A patent/JP4268690B2/ja not_active Expired - Lifetime
-
1998
- 1998-03-20 TW TW087104199A patent/TW423242B/zh not_active IP Right Cessation
- 1998-03-23 DE DE69821159T patent/DE69821159T2/de not_active Expired - Lifetime
- 1998-03-23 EP EP03000440.2A patent/EP1339028B1/en not_active Expired - Lifetime
- 1998-03-23 US US09/046,249 patent/US6058477A/en not_active Ceased
- 1998-03-23 EP EP98105233A patent/EP0867843B1/en not_active Expired - Lifetime
- 1998-03-24 MY MYPI98001256A patent/MY114941A/en unknown
- 1998-03-26 KR KR10-1998-0010422A patent/KR100506559B1/ko not_active Expired - Lifetime
-
2002
- 2002-05-02 US US10/138,355 patent/USRE39622E1/en not_active Expired - Lifetime
Cited By (67)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100302368B1 (ko) * | 1999-02-13 | 2001-09-26 | 이계철 | 차세대이동통신(imt-2000) 사용자 인증 절차를 선택적으로 생략하는 방법 |
| GB2350021A (en) * | 1999-02-26 | 2000-11-15 | Rohm Co Ltd | Data transponder with plural memory areas for use with different types of interrogator |
| US6747546B1 (en) | 1999-02-26 | 2004-06-08 | Rohm Co., Ltd. | Data communication transponder and communications system employing it |
| JP2001136161A (ja) * | 1999-08-20 | 2001-05-18 | Matsushita Electric Ind Co Ltd | データ再生装置、デジタルコンテンツ再生装置、再生システム、情報埋め込み装置、及び埋め込み情報検出装置 |
| JP2008199633A (ja) * | 1999-12-28 | 2008-08-28 | Matsushita Electric Ind Co Ltd | アクセスシステム及びアクセス方法 |
| US8375206B2 (en) | 2000-01-21 | 2013-02-12 | Sony Corporation | Authentication and encryption utilizing command identifiers |
| US7669052B2 (en) | 2000-01-21 | 2010-02-23 | Sony Corporation | Authentication and encryption utilizing command identifiers |
| WO2001056224A1 (en) * | 2000-01-26 | 2001-08-02 | Sony Corporation | Storage device authentication system |
| JP2003529988A (ja) * | 2000-03-30 | 2003-10-07 | フランス テレコム | 不正行為に対する電子チップの保護の方法 |
| US8141057B2 (en) | 2001-02-16 | 2012-03-20 | Sony Corporation | Data processing apparatus and associated method |
| JP2002244756A (ja) * | 2001-02-19 | 2002-08-30 | Sony Corp | データ処理方法、半導体回路および認証用装置 |
| JP2002281009A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体 |
| JP2010114912A (ja) * | 2001-09-28 | 2010-05-20 | Nokia Corp | 端末装置におけるユーザ認証方法、認証システム、端末装置及び認証装置 |
| JP2013137780A (ja) * | 2002-07-09 | 2013-07-11 | Xatra Fund Mx Llc | 接触および非接触取引における無線周波数識別を用いて支払を動機付けするシステムおよび方法 |
| WO2004028072A1 (ja) * | 2002-09-19 | 2004-04-01 | Sony Corporation | データ処理方法、そのプログラムおよびその装置 |
| US7716477B2 (en) | 2002-09-19 | 2010-05-11 | Sony Corporation | Data processing method, program of the same, and device of the same |
| JP2006505873A (ja) * | 2002-11-06 | 2006-02-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 機密データ共用および匿名エンティティ解決 |
| US7962757B2 (en) | 2003-03-24 | 2011-06-14 | International Business Machines Corporation | Secure coordinate identification method, system and program |
| JP2005057571A (ja) * | 2003-08-06 | 2005-03-03 | Denso Corp | 接続確認情報管理システム |
| JP2005260614A (ja) * | 2004-03-12 | 2005-09-22 | Dainippon Printing Co Ltd | 暗号装置 |
| JP2005322962A (ja) * | 2004-05-06 | 2005-11-17 | Dainippon Printing Co Ltd | 暗号用鍵情報を格納したicカードの発行方法 |
| WO2005109739A1 (ja) * | 2004-05-06 | 2005-11-17 | Dai Nippon Printing Co., Ltd. | 暗号用鍵情報を格納したicカードの発行方法 |
| JP2005322963A (ja) * | 2004-05-06 | 2005-11-17 | Dainippon Printing Co Ltd | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
| US8099771B2 (en) | 2004-05-06 | 2012-01-17 | Dai Nippon Printing Co., Ltd. | Method for issuing IC card storing encryption key information |
| US8595813B2 (en) | 2004-05-06 | 2013-11-26 | Dai Nippon Printing Co., Ltd. | IC card for encryption or decryption process and encrypted communication system and encrypted communication method using the same |
| JP2005352961A (ja) * | 2004-06-14 | 2005-12-22 | Sony Corp | 情報管理装置及び情報管理方法 |
| JP2006101213A (ja) * | 2004-09-29 | 2006-04-13 | Sony Corp | 情報処理装置および方法、プログラム並びに記録媒体 |
| JP2006098830A (ja) * | 2004-09-30 | 2006-04-13 | Felica Networks Inc | 情報管理装置および方法、並びにプログラム |
| JP2006197540A (ja) * | 2004-12-16 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 改竄検出用データ生成方法、および改竄検出方法及び装置 |
| US7730320B2 (en) | 2004-12-16 | 2010-06-01 | Panasonic Corporation | Method for generating data for detection of tampering, and method and apparatus for detection of tampering |
| KR101217200B1 (ko) | 2004-12-16 | 2013-01-09 | 파나소닉 주식회사 | 개찬검출용 데이터생성방법 및 개찬검출방법과 장치 |
| JP2006197581A (ja) * | 2004-12-16 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 改竄検出用データ生成方法 |
| US8185746B2 (en) | 2004-12-16 | 2012-05-22 | Panasonic Corporation | Method for generating data for detection of tampering, and method and apparatus for detection of tampering |
| JP2006352215A (ja) * | 2005-06-13 | 2006-12-28 | Felica Networks Inc | 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム |
| JP2007020066A (ja) * | 2005-07-11 | 2007-01-25 | Sony Corp | 情報処理装置および方法、プログラム、並びに認証システム |
| JP2007048103A (ja) * | 2005-08-11 | 2007-02-22 | Fuji Electric Retail Systems Co Ltd | 非接触通信媒体の識別方法および決済装置 |
| KR100648540B1 (ko) * | 2005-09-29 | 2006-11-27 | 주식회사 유비닉스 | 스마트 카드, 카드 관리 시스템 및 그 키 관리 방법 |
| US7797537B2 (en) | 2005-11-18 | 2010-09-14 | Sony Corporation | Mobile terminal, data communication method, and computer program |
| US8832441B2 (en) | 2005-11-18 | 2014-09-09 | Felica Networks, Inc. | Mobile terminal, data communication method, and computer program |
| JP2008090431A (ja) * | 2006-09-29 | 2008-04-17 | Hitachi Ltd | データキャリアおよびそのシステム |
| JP2008102925A (ja) * | 2006-10-05 | 2008-05-01 | Soc Francaise Du Radiotelephone | 分割した電子サービスの提供方法 |
| JP2008205565A (ja) * | 2007-02-16 | 2008-09-04 | Hitachi Ltd | Icタグシステム |
| JP2008244885A (ja) * | 2007-03-27 | 2008-10-09 | Matsushita Electric Works Ltd | ネットワークシステム |
| JP2009164813A (ja) * | 2007-12-28 | 2009-07-23 | Felica Networks Inc | 通信デバイス、リモートサーバ、端末装置、金融カード発行システム、金融カード認証システム、及びプログラム。 |
| JP2009223685A (ja) * | 2008-03-17 | 2009-10-01 | Felica Networks Inc | 認証システム、認証方法、リーダ/ライタおよびプログラム |
| JP2009258860A (ja) * | 2008-04-14 | 2009-11-05 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
| US8239681B2 (en) | 2008-04-14 | 2012-08-07 | Sony Corporation | Information processing device and method, recording medium, program and information processing system |
| EP2131336A1 (en) | 2008-06-06 | 2009-12-09 | Sony Corporation | Information processing device, information processing method, program and communication system |
| JP5331963B2 (ja) * | 2008-06-27 | 2013-10-30 | 独立行政法人情報通信研究機構 | 無線通信認証方法及び無線通信システムと無線センサ |
| JP2012503433A (ja) * | 2008-09-18 | 2012-02-02 | ソニー株式会社 | サイマルクリプトキーのハッシュキーとの共有 |
| US8458473B2 (en) | 2008-10-14 | 2013-06-04 | Sony Corporation | Information processing apparatus, method for switching cipher and program |
| JP2012530959A (ja) * | 2009-06-22 | 2012-12-06 | アナロジック コーポレイション | 相互認証 |
| EP2306415A1 (en) | 2009-09-25 | 2011-04-06 | Sony Corporation | Communication device, communication method, information processing device, information processing method, program, and communication system |
| US8677137B2 (en) | 2009-09-25 | 2014-03-18 | Sony Corporation | Communication device, communication method, information processing device, information processing method, program, and communication system |
| US9912658B2 (en) | 2012-12-03 | 2018-03-06 | Sony Corporation | Checking validity of a communication target device |
| JP2014110539A (ja) * | 2012-12-03 | 2014-06-12 | Felica Networks Inc | 通信端末、通信方法、プログラム、及び通信システム |
| US9509687B2 (en) | 2012-12-03 | 2016-11-29 | Felica Networks, Inc. | Communication terminal, communication method, program, and communication system |
| US10447687B2 (en) | 2012-12-03 | 2019-10-15 | Felica Networks, Inc. | Communication terminal, communication method, and communication system |
| JP2013110768A (ja) * | 2013-03-11 | 2013-06-06 | Toshinori Shimizu | 証明システム |
| JP2015070487A (ja) * | 2013-09-30 | 2015-04-13 | 株式会社エヌ・ティ・ティ・データ | 鍵交換装置、鍵交換方法、及びプログラム |
| JP2015133654A (ja) * | 2014-01-15 | 2015-07-23 | 富士通株式会社 | 不正メールの検知プログラム,その検知方法及びその検知装置 |
| JP2017519388A (ja) * | 2014-04-11 | 2017-07-13 | アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | データを伝送するための設備及び方法 |
| US10321314B2 (en) | 2015-10-23 | 2019-06-11 | Sony Corporation | Communication device, communication method, and communication system |
| JP2018182706A (ja) * | 2017-04-21 | 2018-11-15 | パナソニックIpマネジメント株式会社 | 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム |
| JP2017163576A (ja) * | 2017-04-24 | 2017-09-14 | フェリカネットワークス株式会社 | 通信端末、通信方法、プログラム、及び通信システム |
| JP2019075774A (ja) * | 2017-10-12 | 2019-05-16 | キヤノン株式会社 | 認証方法、認証装置、被認証装置及び画像形成装置 |
| JP2021513765A (ja) * | 2018-02-06 | 2021-05-27 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| DE69821159T2 (de) | 2004-09-09 |
| KR19980080678A (ko) | 1998-11-25 |
| JP4268690B2 (ja) | 2009-05-27 |
| EP0867843A3 (en) | 2000-09-20 |
| EP0867843B1 (en) | 2004-01-21 |
| MY114941A (en) | 2003-02-28 |
| EP0867843A2 (en) | 1998-09-30 |
| EP1339028B1 (en) | 2017-05-17 |
| USRE39622E1 (en) | 2007-05-08 |
| DE69821159D1 (de) | 2004-02-26 |
| TW423242B (en) | 2001-02-21 |
| EP1339028A2 (en) | 2003-08-27 |
| KR100506559B1 (ko) | 2005-11-16 |
| EP1339028A3 (en) | 2009-06-24 |
| US6058477A (en) | 2000-05-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4268690B2 (ja) | 認証システムおよび方法、並びに認証方法 | |
| JP4620146B2 (ja) | 情報処理装置及び認証方法 | |
| US8600064B2 (en) | Apparatus, method, and computer program product for processing information | |
| JP4651212B2 (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
| JP2001195548A (ja) | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 | |
| JPWO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
| JP4268817B2 (ja) | 認証方法 | |
| KR100350931B1 (ko) | 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체 | |
| JP5012818B2 (ja) | 認証装置、および認証方法 | |
| JP4207016B2 (ja) | 認証システム、並びに認証装置および方法 | |
| JP4918133B2 (ja) | データ保管方法、クライアント装置、データ保管システム、及びプログラム | |
| JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
| JP4368274B2 (ja) | 更新方法 | |
| JP3567615B2 (ja) | 情報記録システム | |
| JP4140586B2 (ja) | 認証鍵の生成方法 | |
| CN111815821B (zh) | 一种应用于智能门锁的ic卡安全算法 | |
| JP3436476B2 (ja) | 認証用暗号鍵変更方法 | |
| JPH0944407A (ja) | データファイルの保護方法及びセキュリティ方式 | |
| JP2015026892A (ja) | 情報処理システム | |
| JP3536882B2 (ja) | Icカード認証システムおよび認証方法 | |
| JP3797531B2 (ja) | ディジタルデータの不正コピー防止システム | |
| JP5318069B2 (ja) | 情報処理装置 | |
| CN100571135C (zh) | 窜改检测用数据的生成方法、窜改检测方法及装置 | |
| JP2002288372A (ja) | 登記証明書作成方法、証明書作成装置、証明書発行装置及び記録媒体 | |
| JPH0664635B2 (ja) | Icカ−ドシステム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040630 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040830 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050223 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050425 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050526 |
|
| A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050722 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090114 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090223 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20180227 Year of fee payment: 9 |
|
| EXPY | Cancellation because of completion of term |