JP2003317042A - Method for authentication - Google Patents

Method for authentication

Info

Publication number
JP2003317042A
JP2003317042A JP2003063383A JP2003063383A JP2003317042A JP 2003317042 A JP2003317042 A JP 2003317042A JP 2003063383 A JP2003063383 A JP 2003063383A JP 2003063383 A JP2003063383 A JP 2003063383A JP 2003317042 A JP2003317042 A JP 2003317042A
Authority
JP
Japan
Prior art keywords
card
random number
key
writer
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003063383A
Other languages
Japanese (ja)
Other versions
JP4268817B2 (en
Inventor
Susumu Kusakabe
進 日下部
Yoshito Ishibashi
義人 石橋
Masayuki Takada
昌幸 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003063383A priority Critical patent/JP4268817B2/en
Publication of JP2003317042A publication Critical patent/JP2003317042A/en
Application granted granted Critical
Publication of JP4268817B2 publication Critical patent/JP4268817B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To avoid confusion when a plurality of IC cards are put close to each other. <P>SOLUTION: A reader writer 2 request IDs from IC cards 3A and 3B. The IC cards 3A and 3B receive an ID request signal respectively and send ID numbers IDA and IDB to the reader writer 2. The reader writer 2 processes a selected ID (e.g. IDA) as specified to generate a degenerate key and sends a random number r1 ciphered with the degenerate key to the IC cards 3A and 3B. The IC cards 3A and 3B decipher the random number r1, but the IC card 3B is unable to decipher the random number r1 since the random number r1 is generated with the degenerate key using the IDA. The IC card 3A can decipher the random number r1 with the degenerate key generated from the IDA. This invention is applicable to, for example, authentication processing of an IC card and a reader writer. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、認証方法に関し、
特に、より迅速に、認証を行うことができるようにし
た、認証方法に関する。
TECHNICAL FIELD The present invention relates to an authentication method,
In particular, the present invention relates to an authentication method capable of performing authentication more quickly.

【0002】[0002]

【従来の技術】図20は、ICカードにおける、従来の
認証システムの構成例を表している。この構成例におい
ては、ICカード102とリーダライタ101の間で、
認証処理を行うようになされている。ICカード102
は、情報を記憶するためのエリアが、エリア1乃至エリ
ア5の5つのエリアに区分されている。そして、各エリ
ア毎に、それぞれ異なる暗号鍵1乃至暗号鍵5が対応さ
れている。エリアiをアクセスするには、対応する暗号
鍵iが必要となる。
2. Description of the Related Art FIG. 20 shows a configuration example of a conventional authentication system in an IC card. In this configuration example, between the IC card 102 and the reader / writer 101,
It is designed to perform authentication processing. IC card 102
The area for storing information is divided into five areas, area 1 to area 5. Then, different encryption keys 1 to 5 are associated with each area. To access the area i, the corresponding encryption key i is required.

【0003】すなわち、リーダライタ101が、ICカ
ード102の、例えばエリア1にデータを記録するか、
あるいは、そこに記録されているデータを読み出す場
合、最初に、相互認証処理が行われる。リーダライタ1
01は、ICカード102が記憶している暗号鍵1乃至
暗号鍵5と同一の符号鍵1乃至暗号鍵5を予め記憶して
いる。そして、ICカード102のエリア1にアクセス
する場合には、このエリア1に対応する暗号鍵1を読み
出し、これを用いて認証処理を行う。
That is, the reader / writer 101 records data in, for example, the area 1 of the IC card 102,
Alternatively, when reading the data recorded therein, the mutual authentication process is first performed. Reader / writer 1
Reference numeral 01 pre-stores the same code keys 1 to 5 as the encryption keys 1 to 5 stored in the IC card 102. Then, when accessing the area 1 of the IC card 102, the encryption key 1 corresponding to the area 1 is read out, and the authentication processing is performed using this.

【0004】例えば、リーダライタ101は、所定の乱
数を発生し、この乱数とアクセスすべきエリアの番号1
をICカード102に通知する。ICカード102にお
いては、通知されてきた番号1のエリアに対応する暗号
鍵1を読み出し、その暗号鍵1を用いて、通知されてき
た乱数を暗号化する。そして、暗号化した乱数を、リー
ダライタ101に通知する。リーダライタ101は、こ
の暗号化された乱数を暗号鍵を用いて復号化する。IC
カード102に通知した乱数と復号化した乱数とが一致
していれば、ICカード102が適正なものであるとの
判定を行う。
For example, the reader / writer 101 generates a predetermined random number, and the random number and the area number 1 of the area to be accessed.
Is notified to the IC card 102. In the IC card 102, the encryption key 1 corresponding to the notified area of number 1 is read and the notified random number is encrypted using the encryption key 1. Then, the encrypted random number is notified to the reader / writer 101. The reader / writer 101 decrypts the encrypted random number using an encryption key. IC
If the random number notified to the card 102 and the decrypted random number match, it is determined that the IC card 102 is proper.

【0005】同様に、ICカード102は、所定の乱数
を発生し、リーダライタ101に出力する。リーダライ
タ101は、暗号鍵1を用いて、この乱数を暗号化し、
暗号化した乱数をICカード102に通知する。ICカ
ード102は、この暗号化された乱数を暗号鍵1を用い
て復号化する。そして、復号化された乱数とリーダライ
タ101に通知した乱数とが一致していれば、リーダラ
イタ101が適正なリーダライタであると判定する。
Similarly, the IC card 102 generates a predetermined random number and outputs it to the reader / writer 101. The reader / writer 101 uses the encryption key 1 to encrypt this random number,
The IC card 102 is notified of the encrypted random number. The IC card 102 decrypts the encrypted random number using the encryption key 1. If the decrypted random number and the random number notified to the reader / writer 101 match, it is determined that the reader / writer 101 is an appropriate reader / writer.

【0006】以上の処理は、各エリア毎に行われる。The above processing is performed for each area.

【0007】[0007]

【発明が解決しようとする課題】従来の認証システムに
おいては、認証処理を、上述のように乱数を用いて行う
ため、リーダライタ101の近傍に複数のICカード1
02が存在し、その複数のICカード102それぞれか
ら応答があった場合には、リーダライタ101がいずれ
のICカード102からの応答であるのかを判別するこ
とができず、誤った処理が行われるおそれがあるという
課題があった。
In the conventional authentication system, since the authentication process is performed by using the random numbers as described above, a plurality of IC cards 1 are provided in the vicinity of the reader / writer 101.
02 exists and there is a response from each of the plurality of IC cards 102, the reader / writer 101 cannot determine which IC card 102 is the response, and an erroneous process is performed. There was a problem of fear.

【0008】本発明はこのような状況に鑑みてなされた
ものであり、複数のICカードからの応答に対し、誤っ
た処理を行うというような混乱を避けることができるよ
うにするものである。
The present invention has been made in view of such a situation, and it is possible to avoid confusion such as erroneous processing of responses from a plurality of IC cards.

【0009】[0009]

【課題を解決するための手段】本発明の認証方法は、リ
ーダライタが第1のICカードおよび第2のICカード
にそれぞれID番号を要求する工程と、第1のICカー
ドおよび第2のICカード内でタイムスロットの割当処
理を実行し、割当られたタイムスロットで第1のICカ
ードおよび第2のICカードがそれぞれ第1のID番号
および第2のID番号をリーダライタに送信する工程
と、リーダライタが第1のID番号および第2のID番
号をそれぞれ受信する工程と、リーダライタ内で生成し
た第1の乱数と、リーダライタ内で受信した第1のID
番号または第2のID番号に演算を施した結果をリーダ
ライタが有する暗号鍵を用いて第1の縮退鍵を生成する
工程と、第1の乱数と、第1のICカードまたは第2の
ICカードのうちの一方に記憶されている複数の鍵から
生成する縮退鍵の生成に関する情報を第1のICカード
および第2のICカードに送信する工程と、情報を受信
した第1のICカードまたは第2のICカード内で、情
報から第2の縮退鍵を生成する工程と、第2の縮退鍵を
用いて第1の乱数を暗号化してリーダライタに送信する
工程と、受信され暗号化された第1の乱数を第1の縮退
鍵で復号化する工程と、復号化された第1の乱数と第1
の乱数を比較する工程とを含むことを特徴とする。
In the authentication method of the present invention, the reader / writer requests the first IC card and the second IC card for ID numbers, respectively, and the first IC card and the second IC card. A step of executing a time slot allocation process in the card, and transmitting the first ID number and the second ID number to the reader / writer by the first IC card and the second IC card in the allocated time slot, respectively. , A step in which the reader / writer receives the first ID number and the second ID number, respectively, a first random number generated in the reader / writer, and a first ID received in the reader / writer
Generating a first degenerate key using an encryption key possessed by a reader / writer, which is the result of operation of the number or the second ID number, the first random number, and the first IC card or the second IC. Transmitting to the first IC card and the second IC card information related to generation of a degenerate key generated from a plurality of keys stored in one of the cards, and the first IC card receiving the information or In the second IC card, a step of generating a second degenerate key from the information, a step of encrypting the first random number using the second degenerate key and transmitting it to the reader / writer, and a step of receiving and encrypting the received random number. Decrypting the first random number with the first degenerate key, and the decrypted first random number and the first random number.
And a step of comparing the random numbers of.

【0010】本発明の認証方法においては、リーダライ
タが第1のICカードおよび第2のICカードにそれぞ
れID番号を要求し、第1のICカードおよび第2のI
Cカード内でタイムスロットの割当処理を実行し、割当
られたタイムスロットで第1のICカードおよび第2の
ICカードがそれぞれ第1のID番号および第2のID
番号をリーダライタに送信し、リーダライタが第1のI
D番号および第2のID番号をそれぞれ受信し、リーダ
ライタ内で生成した第1の乱数と、リーダライタ内で受
信した第1のID番号または第2のID番号に演算を施
した結果をリーダライタが有する暗号鍵を用いて第1の
縮退鍵を生成し、第1の乱数と、第1のICカードまた
は第2のICカードのうちの一方に記憶されている複数
の鍵から生成する縮退鍵の生成に関する情報を第1のI
Cカードおよび第2のICカードに送信し、情報を受信
した第1のICカードまたは第2のICカード内で、情
報から第2の縮退鍵を生成し、第2の縮退鍵を用いて第
1の乱数を暗号化してリーダライタに送信し、受信され
暗号化された第1の乱数を第1の縮退鍵で復号化し、復
号化された第1の乱数と第1の乱数を比較する。
In the authentication method of the present invention, the reader / writer requests the first IC card and the second IC card respectively for ID numbers, and the first IC card and the second IC card
A time slot allocation process is executed in the C card, and the first IC card and the second IC card respectively have the first ID number and the second ID in the allocated time slot.
The number is sent to the reader / writer, and the reader / writer sends the first I
The reader receives the result of receiving the D number and the second ID number, respectively, and computing the first random number generated in the reader / writer and the first ID number or the second ID number received in the reader / writer. A degenerate key that is generated using the encryption key of the writer and is generated from the first random number and a plurality of keys stored in one of the first IC card and the second IC card. Information about key generation is given in the first I
The second degenerate key is generated from the information in the first IC card or the second IC card that has transmitted the information to the C card and the second IC card and received the information, and the second degenerate key is used to generate the second degenerate key. The first random number is encrypted and transmitted to the reader / writer, the received and encrypted first random number is decrypted with the first degenerate key, and the decrypted first random number and the first random number are compared.

【0011】[0011]

【発明の実施の形態】図1は、本発明の認証システムの
構成例を示している。この構成例においては、システム
が、コントローラ1、リーダライタ2、およびICカー
ド3により構成されている。ICカード3は、各ユーザ
が、例えば定期券などの代わりに所持するものであり、
リーダライタには、このICカード3を利用する鉄道会
社の改札口に設けられているものである。なお、本明細
書において、システムの用語は、複数の装置で構成され
ている全体の装置を総称して使用する場合に、適宜用い
る。
1 shows an example of the configuration of an authentication system of the present invention. In this configuration example, the system includes a controller 1, a reader / writer 2, and an IC card 3. The IC card 3 is carried by each user in place of, for example, a commuter pass,
The reader / writer is provided at a ticket gate of a railway company that uses the IC card 3. In this specification, the term "system" is used as appropriate when collectively referring to all the devices made up of a plurality of devices.

【0012】コントローラ1は、メモリ11を有し、そ
こにICカード3のメモリ31の各エリアにアクセスす
るのに必要な暗号鍵と、それに対応するプロバイダ番号
を記憶している。通信部12は、リーダライタ2の通信
部21との間で有線または無線で、通信を行う。縮退処
理部13は、メモリ11に記憶されている複数の暗号鍵
の中から、所定の数の暗号鍵を読み出し、1つの縮退鍵
を生成する処理を行う。制御部14は、コントローラ1
の各部の動作を制御する他、認証処理を行うようになさ
れている。
The controller 1 has a memory 11 in which an encryption key necessary for accessing each area of the memory 31 of the IC card 3 and a provider number corresponding to the encryption key are stored. The communication unit 12 performs wired or wireless communication with the communication unit 21 of the reader / writer 2. The degeneration processing unit 13 reads a predetermined number of encryption keys from the plurality of encryption keys stored in the memory 11 and performs a process of generating one degenerate key. The controller 14 is the controller 1
In addition to controlling the operation of each unit, the authentication process is performed.

【0013】リーダライタ2の通信部21は、有線また
は無線で、コントローラ1の通信部12、またはICカ
ード3の通信部33と通信を行うようになされている。
暗号化部22は、乱数生成部23で生成した乱数を暗号
化するとともに、ICカード3から伝送されてきた暗号
化されている乱数を復号化する処理を行う。制御部24
は、リーダライタ2の各部の動作を制御するとともに、
認証処理を行うようになされている。
The communication unit 21 of the reader / writer 2 is adapted to perform wired or wireless communication with the communication unit 12 of the controller 1 or the communication unit 33 of the IC card 3.
The encryption unit 22 performs processing of encrypting the random number generated by the random number generation unit 23 and decrypting the encrypted random number transmitted from the IC card 3. Control unit 24
Controls the operation of each part of the reader / writer 2, and
It is designed to perform authentication processing.

【0014】ICカード3は、メモリ31を有し、この
メモリ31は、複数のエリア(図1の例の場合、5個の
エリア)に区分されている。各エリアには、各プロバイ
ダ(例えば各鉄道会社)が個別にアクセスし、適宜デー
タを書き込み、または読み出すようになされている。た
だし、各エリア毎に異なる暗号鍵が対応付けされてお
り、所定のエリアiにアクセスするには、対応する暗号
鍵iが必要となる。
The IC card 3 has a memory 31, which is divided into a plurality of areas (five areas in the example of FIG. 1). Each provider (for example, each railroad company) individually accesses each area and writes or reads data as appropriate. However, a different encryption key is associated with each area, and a corresponding encryption key i is required to access a predetermined area i.

【0015】縮退処理部32は、複数の暗号鍵を縮退処
理し、1つの縮退鍵を生成する処理を行う。暗号化部3
4は、乱数生成部35で生成した乱数を暗号化する処理
を行うとともに、リーダライタ2より供給されてきた、
暗号化されているデータを復号化する処理を行う。制御
部36は、ICカード3の各部の動作を制御するととも
に、認証処理を行うようになされている。
The degeneration processing unit 32 performs a degeneration process on a plurality of encryption keys to generate one degenerate key. Encryption unit 3
4 performs the process of encrypting the random number generated by the random number generation unit 35 and is supplied from the reader / writer 2.
Performs the process of decrypting encrypted data. The control unit 36 controls the operation of each unit of the IC card 3 and performs an authentication process.

【0016】図2は、ICカード3のメモリ31のデー
タ構造のより詳細な例を表している。この例において
は、エリア51は共通領域とされ、各プロバイダに共通
のデータが記憶されるようになされている。また、エリ
ア52は、個々のプロバイダ専用の領域とされ、個々の
対応するプロバイダのみが、その領域にアクセスするこ
とができるようになされている。
FIG. 2 shows a more detailed example of the data structure of the memory 31 of the IC card 3. In this example, the area 51 is a common area, and data common to each provider is stored. Further, the area 52 is an area dedicated to each provider, and only each corresponding provider can access the area.

【0017】エリア53は、エリア51とエリア52を
管理するのに必要な情報が記録されるようになされてい
る。その情報とは、この例の場合、個々のプロバイダに
割り付けられているプロバイダ番号、そのプロバイダに
対して割り付けられている領域を示すブロック割り付け
情報、読み出しのみ可能、書き込みのみ可能、読み出し
と書き込みの両方が可能といった許可情報、暗証鍵、お
よび暗証鍵のバージョンとされている。
In the area 53, information necessary for managing the areas 51 and 52 is recorded. In this example, the information is the provider number allocated to each provider, block allocation information indicating the area allocated to that provider, read only, write only, both read and write. Permission information such as “possible”, a PIN, and a version of the PIN.

【0018】例えば、プロバイダ番号00は、各プロバ
イダ共通のものとされ、そのブロック割り付け情報に
は、共通領域としてのエリア51のアドレスが書き込ま
れている。また、その許可情報としては、共通領域とし
てのエリア51に対してアクセス可能な情報が規定され
ている。さらに、その暗号鍵とそのバージョンとして
は、共通領域としてのエリア51に対してアクセスする
のに必要な暗号鍵と、そのバージョンが規定されてい
る。
For example, the provider number 00 is common to all providers, and the address of the area 51 as a common area is written in the block allocation information. Further, as the permission information, information that allows access to the area 51 as a common area is defined. Further, as the encryption key and its version, the encryption key required to access the area 51 as the common area and its version are defined.

【0019】エリア54は、システムIDブロックとさ
れ、このICカード3を適用するシステムのIDが書き
込まれる。
The area 54 is a system ID block, in which the ID of the system to which the IC card 3 is applied is written.

【0020】なお、コントローラ1のメモリ11には、
この図2に示す、プロバイダ番号、許可情報、暗号鍵バ
ージョン、および暗号鍵が記憶されている。
In the memory 11 of the controller 1,
The provider number, permission information, encryption key version, and encryption key shown in FIG. 2 are stored.

【0021】図3は、縮退処理部13(または縮退処理
部32)の構成例を示している。ただし、この処理は、
実際には、ソフトウエアにより行われる。
FIG. 3 shows a configuration example of the degeneration processing unit 13 (or the degeneration processing unit 32). However, this process
In reality, this is done by software.

【0022】すなわち、縮退処理部13または32にお
いては、ICカード3にn個の暗号鍵が存在する場合、
2入力縮退回路81−1乃至81−(n−1)の(n−
1)個の回路が設けられており、それぞれに2つのデー
タが入力され、1つのデータを出力するようになされて
いる。2入力縮退回路81−1には、プロバイダ1(鉄
道会社1)の暗号鍵とプロバイダ2(鉄道会社2)の暗
号鍵が入力されている。2入力縮退回路81−1は、こ
の2つの暗号鍵から1つの縮退鍵を生成し、後段の2入
力縮退回路81−2に供給する。2入力縮退回路81−
2は、2入力縮退回路81−1より入力された縮退鍵
と、プロバイダ3(鉄道会社3)の暗号鍵を縮退処理し
て、後段の2入力縮退回路81−3(図示せず)に出力
する。以下、同様の処理が、各2入力縮退回路81−i
において行われ、最後の2入力縮退回路81−(n−
1)で生成された縮退鍵が、最終的な1つの縮退鍵とさ
れる。
That is, in the degeneration processing unit 13 or 32, when n encryption keys are present in the IC card 3,
In the 2-input compression circuits 81-1 to 81- (n-1), (n-
1) A number of circuits are provided, each of which inputs two data and outputs one data. The encryption key of the provider 1 (railroad company 1) and the encryption key of the provider 2 (railroad company 2) are input to the 2-input degeneration circuit 81-1. The 2-input degeneration circuit 81-1 generates one degenerate key from the two encryption keys and supplies it to the 2-input degeneration circuit 81-2 at the subsequent stage. 2-input compression circuit 81-
2 performs degeneration processing of the degeneration key input from the 2-input degeneration circuit 81-1 and the encryption key of the provider 3 (railroad company 3), and outputs it to the 2-input degeneration circuit 81-3 (not shown) in the subsequent stage. To do. Hereinafter, the same processing is performed for each 2-input compression circuit 81-i.
In the last two-input degeneration circuit 81- (n-
The degenerate key generated in 1) is the final one degenerate key.

【0023】なお、n=1の場合(暗号鍵が1個の場
合)、入力された暗号鍵が、そのまま縮退鍵として出力
される。
When n = 1 (when there is one encryption key), the input encryption key is output as it is as a degenerate key.

【0024】図4乃至図6は、図3に示した2入力縮退
回路81−iの構成例を表している。図4の暗号化回路
81−iは、前段からの入力を、予め用意されている暗
号鍵に対応して暗号化し、後段に出力するようになされ
ている。例えば、2入力縮退回路81−1を、この暗号
化回路81−iで構成する場合、プロバイダ1の暗号鍵
がデータとして入力され、プロバイダ2の暗号鍵が暗号
鍵として入力される。そしてプロバイダ2の暗号鍵を用
いて、プロバイダ1の暗号鍵(データ)を暗号化して、
2入力縮退回路81−2に出力する。
4 to 6 show examples of the configuration of the 2-input compression circuit 81-i shown in FIG. The encryption circuit 81-i in FIG. 4 is configured to encrypt the input from the preceding stage in correspondence with the encryption key prepared in advance and output it to the subsequent stage. For example, when the 2-input degeneration circuit 81-1 is configured by this encryption circuit 81-i, the encryption key of the provider 1 is input as data and the encryption key of the provider 2 is input as the encryption key. Then, using the encryption key of provider 2, the encryption key (data) of provider 1 is encrypted,
It outputs to the 2-input compression circuit 81-2.

【0025】図5の暗号化回路81−iは、前段からの
入力を暗号鍵として受け取り、予め用意されている暗号
鍵をデータとして受け取り、暗号化処理を行って、後段
に出力する。例えば、この暗号化回路81−iを、図3
の2入力縮退回路81−1に応用すると、プロバイダ2
の暗号鍵がデータとして入力され、プロバイダ1の暗号
鍵が暗号鍵として入力される。そして、プロバイダ2の
暗号鍵をプロバイダ1の暗号鍵を利用して暗号化し、縮
退鍵として、後段の2入力縮退回路81−2に出力す
る。
The encryption circuit 81-i of FIG. 5 receives an input from the preceding stage as an encryption key, receives a prepared encryption key as data, performs an encryption process, and outputs it to the subsequent stage. For example, this encryption circuit 81-i is shown in FIG.
When applied to the 2-input degeneration circuit 81-1 of
The encryption key of is input as data, and the encryption key of the provider 1 is input as the encryption key. Then, the encryption key of the provider 2 is encrypted by using the encryption key of the provider 1 and is output as the degenerate key to the 2-input degeneration circuit 81-2 in the subsequent stage.

【0026】なお、図4と図5に示す暗号化方法として
は、例えば、DES(Data Encryption Standard),FE
AL(Fast Data Encipherment Algorithm)などを用い
ることができる。
The encryption methods shown in FIGS. 4 and 5 include, for example, DES (Data Encryption Standard) and FE.
AL (Fast Data Encipherment Algorithm) or the like can be used.

【0027】図6では、暗号化回路81−iが、排他的
論理和回路(XOR)により構成されている。例えば、
この暗号化回路81−iを、図3の2入力縮退回路81
−1に応用すると、プロバイダ1の暗号鍵とプロバイダ
2の暗号鍵の排他的論理和が演算され、その演算結果
が、縮退鍵として、後段の2入力縮退回路81−2に出
力されることになる。
In FIG. 6, the encryption circuit 81-i is composed of an exclusive OR circuit (XOR). For example,
This encryption circuit 81-i is replaced with the 2-input compression circuit 81 of FIG.
When applied to -1, the exclusive OR of the encryption key of the provider 1 and the encryption key of the provider 2 is calculated, and the calculation result is output to the 2-input compression circuit 81-2 at the subsequent stage as a compression key. Become.

【0028】図3において、各プロバイダの暗号鍵は、
例えば、30バイトで表されるディジタルデータのうち
の1つとされる、この場合、縮退鍵も同一のバイト数の
ディジタルデータとなる。暗号鍵は、30バイトで規定
される数字の中の1つであるから、すべての組み合わせ
の中から所定の1つの数字を選択し、順番にテストして
行けば、暗号鍵を見破ることは、理論的には可能であ
る。しかしながら、その演算を行うのには、膨大な時間
がかかり、30バイトで表される数字のどれが、実際の
暗号鍵であるのかを調べるのは実質的には不可能であ
る。
In FIG. 3, the encryption key of each provider is
For example, it is one of the digital data represented by 30 bytes. In this case, the degenerate key also has the same number of bytes of digital data. The encryption key is one of the numbers defined by 30 bytes, so if you select a predetermined number from all combinations and test it in order, you will not be able to see the encryption key. In theory it is possible. However, it takes an enormous amount of time to perform the operation, and it is virtually impossible to find out which of the numbers represented by 30 bytes is the actual encryption key.

【0029】次に、図7のタイミングチャートを参照し
て、その動作について説明する。なお、コントローラ1
とリーダライタ2は、ここでは別の装置として示されて
いるが、一体的な装置とすることも可能である。
Next, the operation will be described with reference to the timing chart of FIG. The controller 1
The reader / writer 2 and the reader / writer 2 are shown here as separate devices, but they may be integrated devices.

【0030】コントローラ1の制御部14は、ステップ
S1において、通信部12を制御し、リーダライタ2に
対して充分短い周期(ICカード3を所持するユーザ
が、鉄道駅の改札口を通過するのを検知できる周期)で
ポーリングを指令する。リーダライタ2の制御部24
は、通信部21を介してこの指令を受けたとき、ステッ
プS2において、通信部21を制御し、ICカード3に
対するポーリングを実行する。ICカード3の制御部3
6は、通信部33を介してリーダライタ2の通信部21
からポーリングの指令を受けたとき、ステップS3にお
いて、自己の存在を通知する。リーダライタ2の制御部
24は、通信部21を介して、ICカード3からこの通
知を受けたとき、ステップS4において、ICカード3
の存在をコントローラ1に通知する。
In step S1, the control unit 14 of the controller 1 controls the communication unit 12 so that the reader / writer 2 has a sufficiently short cycle (a user who has the IC card 3 passes through the ticket gate of the railway station. Polling is instructed at a cycle that allows detection of. Control unit 24 of reader / writer 2
When receiving this instruction via the communication unit 21, controls the communication unit 21 and executes polling for the IC card 3 in step S2. Control unit 3 of IC card 3
6 is a communication unit 21 of the reader / writer 2 via the communication unit 33.
When a polling command is received from the device, the presence of itself is notified in step S3. When the control unit 24 of the reader / writer 2 receives this notification from the IC card 3 via the communication unit 21, in step S4, the IC card 3
Is notified to the controller 1.

【0031】コントローラ1の制御部14は、通信部1
2を介してこの通知を受けたとき、ステップS5で縮退
処理部13を制御し、ICカード3のメモリ31のう
ち、アクセスすべきエリアの暗号鍵をメモリ11から読
み出させる。例えば、図1の例においては、エリア1、
エリア2、およびエリア4にアクセスするため、暗号鍵
1、暗号鍵2、および暗号鍵4が、縮退処理部13に呼
び出されている。縮退処理部13は、この3つの暗号鍵
を用いて縮退処理を行う。すなわち、図3に示したよう
に、2入力縮退回路81−1において、暗号鍵1を暗号
鍵2で暗号化し、2入力縮退回路81−2に出力する。
2入力縮退回路81−2は、2入力縮退回路81−1よ
り供給された暗号鍵1と暗号鍵2を縮退した結果得られ
た縮退鍵を、暗号鍵3で暗号化する。そして、得られた
縮退鍵が、最終的な縮退鍵とされる。
The control unit 14 of the controller 1 is the communication unit 1
When this notification is received via 2, the degeneration processing unit 13 is controlled in step S5, and the encryption key of the area to be accessed in the memory 31 of the IC card 3 is read from the memory 11. For example, in the example of FIG. 1, area 1,
The encryption key 1, the encryption key 2, and the encryption key 4 are called by the degeneration processing unit 13 to access the areas 2 and 4. The degeneracy processing unit 13 performs degeneracy processing using these three encryption keys. That is, as shown in FIG. 3, the 2-input compression circuit 81-1 encrypts the encryption key 1 with the encryption key 2 and outputs it to the 2-input compression circuit 81-2.
The 2-input degeneration circuit 81-2 encrypts the degenerate key obtained as a result of degenerating the encryption key 1 and the encryption key 2 supplied from the 2-input degeneration circuit 81-1 with the encryption key 3. Then, the obtained degenerate key is set as the final degenerate key.

【0032】制御部14は、このように1つの縮退鍵が
生成されると、これをプロバイダ番号(鍵の番号)とプ
ロバイダの数(鍵の数)、および縮退処理の順序ととも
に、ステップS6において、リーダライタ2に通知させ
る。リーダライタ2の制御部24は、通信部21を介し
てコントローラ1の通信部12から、この情報の入力を
受けたとき、ステップS7において、乱数生成部23
に、乱数r1を生成させる。制御部24はこの乱数r1
を、ステップS8で通信部21からICカード3に、通
知させる。このとき、制御部24は、コントローラ1か
ら提供を受けたプロバイダ数とプロバイダ番号も、合わ
せてICカード3に通知する。
When one degenerate key is generated in this way, the control unit 14 determines the number of the degenerate key together with the provider number (key number), the number of providers (the number of keys), and the degeneration process order in step S6. , The reader / writer 2 is notified. When receiving this information from the communication unit 12 of the controller 1 via the communication unit 21, the control unit 24 of the reader / writer 2 receives the random number generation unit 23 in step S7.
To generate a random number r1. The control unit 24 uses this random number r1
Is notified to the IC card 3 from the communication unit 21 in step S8. At this time, the control unit 24 also notifies the IC card 3 of the number of providers and the provider number provided from the controller 1.

【0033】ICカード3の制御部36は、このような
通知を受けたとき、ステップS9で、まず縮退鍵生成処
理を実行する。すなわち、制御部36は、リーダライタ
2から転送されてきたプロバイダ番号(鍵番号)に対応
する暗号鍵をメモリ31から読み出し、これを縮退処理
部32に供給し、縮退処理を実行させる。図1の例の場
合、暗号鍵1、暗号鍵2、および暗号鍵4に対応するプ
ロバイダ番号が転送されてくるので、縮退処理部32
は、これらのプロバイダ番号に対応する暗号鍵1、暗号
鍵2、および暗号鍵4をメモリ31から読み出し、縮退
処理部32に供給する。縮退処理部32は、これらの3
つの暗号鍵を、指定された順序(例えば、入力されたプ
ロバイダの順序)で縮退処理し、最終的に1つの縮退鍵
を生成する。これにより、コントローラ1が、ステップ
S5で生成した縮退鍵と同一の縮退鍵が、ICカード3
において生成されたことになる。
Upon receiving such a notification, the control unit 36 of the IC card 3 first executes a degenerate key generation process in step S9. That is, the control unit 36 reads the encryption key corresponding to the provider number (key number) transferred from the reader / writer 2 from the memory 31, supplies it to the degeneration processing unit 32, and causes the degeneration process to be executed. In the case of the example of FIG. 1, since the provider numbers corresponding to the encryption key 1, the encryption key 2, and the encryption key 4 are transferred, the degeneration processing unit 32.
Reads the encryption key 1, the encryption key 2, and the encryption key 4 corresponding to these provider numbers from the memory 31 and supplies them to the degeneration processing unit 32. The degeneration processing unit 32 uses these 3
One encryption key is subjected to degeneration processing in a specified order (for example, the order of input providers), and finally one degenerate key is generated. As a result, the controller 1 generates the same degenerate key as the degenerate key generated in step S5, in the IC card 3
It was generated in.

【0034】次に、ステップS10で、制御部36は、
リーダライタ2から通知を受けた乱数r1と、縮退処理
部32で生成された縮退鍵を暗号化部34に出力し、乱
数r1を縮退鍵で暗号化させる。そして、暗号化した乱
数R1を生成させる。
Next, in step S10, the control unit 36
The random number r1 notified from the reader / writer 2 and the degenerate key generated by the degenerate processing unit 32 are output to the encryption unit 34, and the random number r1 is encrypted with the degenerate key. Then, the encrypted random number R1 is generated.

【0035】次に、ステップS11において、制御部3
6は、乱数生成部35で、所定の乱数r2を生成させ
る。そして、ステップS12において、制御部36は、
通信部33を制御し、ステップS10で、暗号化した乱
数R1と、ステップS11で生成した乱数r2をリーダ
ライタ2に転送させる。
Next, in step S11, the controller 3
A random number generator 35 generates a predetermined random number r2. Then, in step S12, the control unit 36
The communication unit 33 is controlled to transfer the encrypted random number R1 and the random number r2 generated in step S11 to the reader / writer 2 in step S10.

【0036】リーダライタ2の制御部24は、通信部2
1を介して、乱数r2と暗号化された乱数R1の供給を
受けたとき、ステップS13で、暗号化部22を制御
し、暗号化されている乱数R1をコントローラ1より供
給を受けた縮退鍵を利用して復号化させる。制御部24
は、復号化した結果得られた乱数が、ステップS7で生
成した乱数r1と等しいか否かをさらにチェックし、等
しくない場合、ICカード3は適正なICカードではな
いとして、ステップS14において、コントローラ1に
対して、その旨を通知する。このとき、コントローラ1
はエラー処理を実行する(例えば、ユーザの改札口の通
過を禁止する)。
The control unit 24 of the reader / writer 2 has the communication unit 2
When the random number r2 and the encrypted random number R1 are supplied via 1, the degenerate key that controls the encryption unit 22 and supplies the encrypted random number R1 from the controller 1 in step S13. Use to decrypt. Control unit 24
Further checks whether or not the random number obtained as a result of the decryption is equal to the random number r1 generated in step S7. If not, the IC card 3 is regarded as not a proper IC card, and in step S14, the controller Notify 1 to that effect. At this time, the controller 1
Performs error processing (for example, prohibits passage of a user's ticket gate).

【0037】これに対して、ステップS13において、
復号化された乱数と乱数r1が等しいと判定された場
合、ステップS15に進み、制御部24は、暗号化部2
2を制御し、ICカード3より供給を受けた乱数r2
を、コントローラ1より供給を受けた縮退鍵を用いて暗
号化させ、暗号化された乱数R2を生成させる。さら
に、制御部24は、このようにして生成した、暗号化し
た乱数R2を、ステップS16で、ICカード3に転送
させる。
On the other hand, in step S13,
When it is determined that the decrypted random number and the random number r1 are equal, the process proceeds to step S15, and the control unit 24 causes the encryption unit 2
Random number r2 that controls 2 and is supplied from the IC card 3
Are encrypted using the degenerate key supplied from the controller 1 to generate an encrypted random number R2. Further, the control unit 24 transfers the encrypted random number R2 thus generated to the IC card 3 in step S16.

【0038】ICカード3の制御部36は、このように
暗号化された乱数R2の供給を受けたとき、ステップS
17で、暗号化部34を制御し、暗号化されている乱数
R2を、ステップS9で生成した縮退鍵を用いて復号化
させる。そして、復号化された乱数が、ステップS11
で生成した乱数r2と等しいか否かを判定する。そし
て、判定した結果を、ステップS18で、通信部33を
介してリーダライタ2に転送させる。
When the control section 36 of the IC card 3 receives the supply of the random number R2 encrypted as described above, the step S
In step 17, the encryption unit 34 is controlled to decrypt the encrypted random number R2 using the degenerate key generated in step S9. Then, the decrypted random number is used in step S11.
It is determined whether it is equal to the random number r2 generated in. Then, the determined result is transferred to the reader / writer 2 via the communication unit 33 in step S18.

【0039】リーダライタ2の制御部24は、ICカー
ド3から認証結果の通知を受けたとき、ステップS19
で、これをさらに通信部21からコントローラ1に通知
する。
When the control unit 24 of the reader / writer 2 receives the notification of the authentication result from the IC card 3, the control unit 24 proceeds to step S19.
Then, the communication unit 21 further notifies the controller 1 of this.

【0040】コントローラ1の制御部14は、通信部1
2を介して、この通知を受けたとき、この通知がNGで
あるとされている場合には、エラー処理を実行する。こ
れに対してOKであるとされている場合(ICカード3
が適正なものである場合)には、ステップS20におい
て、読み出しまたは書き込みなどの必要なコマンドをリ
ーダライタ2に出力する。リーダライタ2は、このコマ
ンドの転送を受けたとき、ステップS21で、さらにI
Cカード3に対して、読み出しまたは書き込みの指令を
出力する。いまの場合、このようにして、ICカード3
のエリア1、エリア2、およびエリア4の読み出しまた
は書き込みが指令される。
The controller 14 of the controller 1 is the communication unit 1
When this notification is received via 2, if this notification is determined to be NG, error processing is executed. On the other hand, if it is determined to be OK (IC card 3
Is appropriate), the necessary command for reading or writing is output to the reader / writer 2 in step S20. When the reader / writer 2 receives the transfer of this command, in step S21,
A read or write command is output to the C card 3. In this case, IC card 3
The reading or writing of area 1, area 2, and area 4 is instructed.

【0041】その結果、ICカード3の制御部36は、
エリア1、エリア2、またはエリア4に書き込みが指令
されている場合には、書き込み処理を実行する。そし
て、読み出しが指令されている場合には、読み出し処理
を実行する。読み出されたデータは、ステップS22
で、ICカード3からリーダライタ2に転送され、さら
に、リーダライタ2からコントローラ1に、ステップS
23で転送される。
As a result, the control unit 36 of the IC card 3
When the writing is instructed to the area 1, the area 2, or the area 4, the writing process is executed. Then, when the reading is instructed, the reading process is executed. The read data is processed in step S22.
Then, the data is transferred from the IC card 3 to the reader / writer 2, and further, from the reader / writer 2 to the controller 1, step S
23.

【0042】以上のように、複数のエリアにアクセスす
る場合に、個々に必要となる暗証鍵を個々に認証するの
ではなく(例えば図1の例の場合、暗号鍵1、暗号鍵
2、暗号鍵4について、個々に認証処理を行う(すなわ
ち、合計3回の認証処理を行う)のではなく)、複数の
暗証鍵から1つの縮退鍵を生成し、この1つの縮退鍵で
1回だけ認証処理を行うようにしたので、迅速な認証処
理が可能となる。
As described above, when accessing a plurality of areas, the passwords required individually are not individually authenticated (for example, in the case of the example of FIG. 1, the encryption key 1, the encryption key 2, and the encryption key). For key 4, authentication processing is not performed individually (that is, authentication processing is performed three times in total), but one degenerate key is generated from a plurality of secret keys, and authentication is performed only once with this one degenerate key. Since the processing is performed, a quick authentication processing can be performed.

【0043】なお、縮退鍵は、暗号鍵と同一のバイト数
(長さ)としたが、異なるバイト数とすることも可能で
ある。ただし、この縮退鍵は、認証に用いるだけなの
で、その縮退鍵から元の複数の暗号鍵を復元することが
可能である必要はない。
The degenerate key has the same number of bytes (length) as the encryption key, but may have a different number of bytes. However, since this degenerate key is used only for authentication, it is not necessary to be able to restore a plurality of original encryption keys from the degenerate key.

【0044】図8は、縮退鍵を生成する他の方法を表し
ている。この例においては、プロバイダ1乃至プロバイ
ダnそれぞれに、暗号鍵K1乃至Knが割り当てられる
他、最初の2入力縮退回路81−1に、予め含められた
秘密(各プロバイダに共通のデータとされるので、必ず
しも秘密でなくともよいが)のデータD0が入力され、
2入力縮退回路81−1は、このデータD0を、プロバ
イダ1の暗号鍵K1に基づいて暗号化するようになされ
ている。そして、2入力縮退回路81−2が、2入力縮
退回路81−1の出力D1を、プロバイダ2の暗号鍵K
2に基づいて暗号化するようになされている。以下、順
次、同様の処理が、2入力縮退回路81−iにおいて行
われ、最終段の2入力縮退回路81−nの出力が最終的
な縮退鍵とされる。
FIG. 8 shows another method for generating a degenerate key. In this example, the encryption keys K1 to Kn are assigned to the providers 1 to n, respectively, and the secret (previously included as data common to all providers is included in the first 2-input degeneration circuit 81-1. , Data D0 of (not necessarily secret) is input,
The 2-input compression circuit 81-1 is configured to encrypt this data D0 based on the encryption key K1 of the provider 1. Then, the 2-input compression circuit 81-2 outputs the output D1 of the 2-input compression circuit 81-1 to the encryption key K of the provider 2.
It is designed to be encrypted based on 2. Thereafter, similar processing is sequentially performed in the 2-input compression circuit 81-i, and the output of the final-stage 2-input compression circuit 81-n is used as the final compression key.

【0045】図3に示すように縮退鍵を生成する場合、
プロバイダ2は、プロバイダ1の暗号鍵を知らないと、
縮退鍵を生成することができない。基本的に、各プロバ
イダは独立しているので、所定のプロバイダの暗号鍵を
他のプロバイダに知らせるようにすることは、秘密性を
確保する上で好ましいことではない。
When a degenerate key is generated as shown in FIG. 3,
If the provider 2 does not know the encryption key of the provider 1,
Unable to generate degenerate key. Basically, since each provider is independent, making the cryptographic key of a given provider known to other providers is not preferable for ensuring confidentiality.

【0046】これに対して、図8に示すように縮退鍵を
生成すると、自分自身の暗号鍵を他のプロバイダに通知
しなくても、他のプロバイダは、縮退鍵を生成すること
ができる。
On the other hand, when a degenerate key is generated as shown in FIG. 8, another provider can generate a degenerate key without notifying the other provider of its own encryption key.

【0047】図9乃至図11は、図8に示すように、縮
退鍵を生成する場合のプロバイダ1、プロバイダ2、ま
たはプロバイダ4の、コントローラ1およびリーダライ
タ2と、ICカード3の構成例を表している。
FIGS. 9 to 11 show an example of the configuration of the controller 1, the reader / writer 2, and the IC card 3 of the provider 1, the provider 2, or the provider 4 when generating the degenerate key, as shown in FIG. It represents.

【0048】これらの図に示すように、ICカード3に
は、メモリ31に、エリア1乃至エリア5に対応する暗
号鍵K1乃至暗号鍵K5の他、所定のデータ(共通デー
タ)D0が予め記憶されている。
As shown in these figures, in the IC card 3, in addition to the encryption keys K1 to K5 corresponding to the areas 1 to 5, predetermined data (common data) D0 is stored in the memory 31 in advance. Has been done.

【0049】そして、プロバイダ1のメモリ11には、
自分自身の暗号鍵K1とデータD024が記憶されてお
り(図9)、プロバイダ2のメモリ11には、自分自身
の暗号鍵K2とデータD014が記憶されており(図1
0)、プロバイダ4のメモリ11には、自分自身の暗号
鍵K4とデータD012が記憶されている(図11)。
Then, in the memory 11 of the provider 1,
The own encryption key K1 and the data D024 are stored (FIG. 9), and the memory 11 of the provider 2 stores the own encryption key K2 and the data D014 (FIG. 1).
0), the memory 11 of the provider 4 stores its own encryption key K4 and data D012 (FIG. 11).

【0050】これらのデータ(個別データ)D024,
D014,D012は、図12乃至図14に示す方法で
生成されたものである。
These data (individual data) D024,
D014 and D012 are generated by the method shown in FIGS.

【0051】すなわち、プロバイダ1は、データD02
4を得るために、予め定めたデータD0を、プロバイダ
2により、その暗号鍵K2を用いて、2入力縮退回路8
1−1で縮退して、データD02を生成してもらう。そ
して、このデータD02をプロバイダ4に提供して、そ
の暗号鍵K4で2入力縮退回路81−2で縮退して、デ
ータD024を生成してもらう。プロバイダ1は、この
データD024をプロバイダ4から提供を受け、メモリ
11に記憶させる。
That is, the provider 1 uses the data D02.
In order to obtain 4, the predetermined data D0 is used by the provider 2 by using the encryption key K2 of the two-input degeneration circuit 8
Degenerate at 1-1 and have data D02 generated. Then, the data D02 is provided to the provider 4 and is degenerated by the 2-input degeneration circuit 81-2 with the encryption key K4 to generate the data D024. The provider 1 receives this data D024 from the provider 4 and stores it in the memory 11.

【0052】なお、この場合、データD0を先にプロバ
イダ4に提供し、暗号鍵K4で縮退して、データD04
を生成してもらい、このデータD04をプロバイダ2に
提供して、暗号鍵K2で縮退して、データD042を生
成してもらい、これをメモリ11に記憶させるようにし
てもよい。そこで、プロバイダ1は、いずれの順序で縮
退を行ったのかを示す縮退の順番もメモリ11に記憶し
ておく。
In this case, the data D0 is provided to the provider 4 first, and the data D04 is degenerated by the encryption key K4.
May be generated, the data D04 may be provided to the provider 2, degenerate with the encryption key K2, and the data D042 may be generated and stored in the memory 11. Therefore, the provider 1 also stores in the memory 11 the degeneration order indicating in which order the degeneration is performed.

【0053】また、図13に示すように、プロバイダ2
は、プロバイダ1に依頼して、その暗号鍵K1でデータ
D0を縮退したデータD01を生成してもらう。そし
て、このデータD01をプロバイダ4に提供して、暗号
鍵K4で縮退してもらい、データD014を生成しても
らう。そして、このデータD014をメモリ11に記憶
させる。なお、この場合も、先にプロバイダ4に縮退処
理を依頼して、暗号鍵K4を用いて生成されたデータD
04をプロバイダ1に提供し、これをさらに暗号鍵K1
を用いて縮退してもらい、データD041を得て、これ
をメモリ11に記憶させるようにしてもよい。プロバイ
ダ2は、縮退の順番もメモリ11に記憶させる。
As shown in FIG. 13, the provider 2
Requests the provider 1 to generate the data D01, which is the data D0 degenerated with the encryption key K1. Then, the data D01 is provided to the provider 4 to be degenerated with the encryption key K4, and the data D014 is generated. Then, this data D014 is stored in the memory 11. Even in this case, the data D generated by using the encryption key K4 by requesting the degeneracy process to the provider 4 first.
04 is provided to the provider 1, and this is further provided with the encryption key K1.
May be used to obtain the data D041, and the data D041 may be stored in the memory 11. The provider 2 also stores the degeneration order in the memory 11.

【0054】さらに、図14に示すように、プロバイダ
4は、プロバイダ1に依頼して、データD0を暗号鍵K
1を用いて縮退し、データD01を生成してもらう。そ
して、このデータD01をプロバイダ2に提供して、暗
号鍵K2を用いて縮退し、データD012を生成しても
らう。このデータD012をメモリ11に記憶させる。
この場合も同様に、先にプロバイダ2にデータD0を暗
号鍵K2を用いて縮退し、データD02を生成し、この
データD02をプロバイダ1により暗号鍵K1を用いて
縮退し、データD021を生成してもらうようにしても
よい。プロバイダ4も、縮退の順序をメモリ11に記憶
させておく。
Further, as shown in FIG. 14, the provider 4 requests the provider 1 to transfer the data D0 to the encryption key K.
Degenerate using 1 and have data D01 generated. Then, the data D01 is provided to the provider 2 and degenerated by using the encryption key K2 to generate the data D012. This data D012 is stored in the memory 11.
Also in this case, similarly, the data D0 is first degenerated to the provider 2 using the encryption key K2 to generate the data D02, and the data D02 is degenerated to the provider 1 using the encryption key K1 to generate the data D021. You may ask for it. The provider 4 also stores the degeneration order in the memory 11.

【0055】各プロバイダは、次のように認証処理を行
うことができる。例えば、プロバイダ1においては、図
9に示すように、制御部14が縮退処理部13を制御
し、メモリ11からデータD024と暗号鍵K1を読み
出し、縮退鍵を生成させる。この縮退鍵は、リーダライ
タ2に転送される。このとき、リーダライタ2には、プ
ロバイダの数(この例の場合、3)、プロバイダ番号
(いまの場合、プロバイダ1、プロバイダ2、およびプ
ロバイダ4)、並びに、縮退の順序(いまの場合、プロ
バイダ2、プロバイダ4、プロバイダ1の順)を通知す
る。制御部24は、通信部21を制御し、コントローラ
1の制御部14から転送されてきたこれらのプロバイダ
数、プロバイダ番号、および縮退順序の情報を、ICカ
ード3に通知する。
Each provider can perform the authentication process as follows. For example, in the provider 1, as shown in FIG. 9, the control unit 14 controls the degeneration processing unit 13 to read the data D024 and the encryption key K1 from the memory 11 and generate the degeneration key. This degenerate key is transferred to the reader / writer 2. At this time, the reader / writer 2 includes the number of providers (3 in this example), the provider number (in this case, the provider 1, the provider 2, and the provider 4), and the degeneration order (in this case, the providers). 2, provider 4, provider 1). The control unit 24 controls the communication unit 21 and notifies the IC card 3 of the information on the number of providers, the provider number, and the degeneration order transferred from the control unit 14 of the controller 1.

【0056】ICカード3においては、通信部33でこ
れらの情報を受信すると、制御部36は、これらの情報
に対応して縮退処理部32を制御し、縮退鍵を生成させ
る。縮退処理部32は、メモリ31からデータD0を読
み出し、これを指定された順序と指定されたプロバイダ
の番号の暗号鍵を用いて、順次縮退する。すなわち、デ
ータD0を暗号鍵K2を用いて縮退し、データD02を
得る。このデータD02を暗号鍵K4を用いて縮退し、
データD024を得る。さらに、このデータD024を
暗号鍵K1を用いて、縮退鍵を生成する。このようにし
て生成された縮退鍵は、コントローラ1の縮退処理部1
3が生成した縮退鍵と同一の縮退鍵となっている。
In the IC card 3, when the communication section 33 receives the information, the control section 36 controls the degeneration processing section 32 in accordance with the information to generate a degenerate key. The degeneration processing unit 32 reads out the data D0 from the memory 31, and sequentially degenerates the data D0 using the encryption key of the designated order and the designated provider number. That is, the data D0 is degenerated using the encryption key K2 to obtain the data D02. Degenerate this data D02 using the encryption key K4,
The data D024 is obtained. Further, a degenerate key is generated from this data D024 by using the encryption key K1. The degenerate key generated in this way is used by the degeneration processing unit 1 of the controller 1.
It is the same degenerate key as the degenerate key generated by 3.

【0057】従って、以下、図7を参照して説明した場
合と同様に、ステップS10以降の処理を行って、認証
処理を行うことができる。そして、プロバイダ1のリー
ダライタ2は、ICカード3のメモリ31のエリア1、
エリア2、およびエリア4にアクセスすることが可能と
なる。
Therefore, as in the case described with reference to FIG. 7, the processing after step S10 can be performed to perform the authentication processing. Then, the reader / writer 2 of the provider 1 uses the area 1 of the memory 31 of the IC card 3,
It becomes possible to access the area 2 and the area 4.

【0058】一方、プロバイダ2においては、図10に
示すように、制御部14は、縮退処理部13を制御し、
メモリ11からデータD014を読み出し、これを、や
はりメモリ11から読み出した暗号鍵K2を用いて縮退
させる。そして、生成した縮退鍵をリーダライタ2に転
送する。このとき、リーダライタ2には、プロバイダ数
(いまの場合、3)、プロバイダ番号(いまの場合、プ
ロバイダ1、プロバイダ2、およびプロバイダ4)、お
よび縮退処理の順番(いまの場合、プロバイダ1、プロ
バイダ4、プロバイダ2の順番)が、リーダライタ2に
通知される。
On the other hand, in the provider 2, as shown in FIG. 10, the control unit 14 controls the degeneration processing unit 13,
The data D014 is read from the memory 11 and degenerated by using the encryption key K2 also read from the memory 11. Then, the generated degenerate key is transferred to the reader / writer 2. At this time, in the reader / writer 2, the number of providers (3 in this case), the provider number (in this case, provider 1, provider 2, and provider 4), and the order of degeneration processing (in this case, provider 1, The order of the provider 4 and the provider 2) is notified to the reader / writer 2.

【0059】リーダライタ2は、これらの情報をICカ
ード3に転送する。ICカード3においては、これらの
情報に対応して、縮退鍵が生成される。
The reader / writer 2 transfers these pieces of information to the IC card 3. In the IC card 3, a degenerate key is generated corresponding to these pieces of information.

【0060】すなわち、ICカード3の縮退処理部32
は、メモリ31から、データD0を読み出し、これを最
初に暗号鍵K1を用いて縮退し、データD01を得る。
そして、このデータD01がさらに暗号鍵K4を用いて
縮退され、データD014が生成される。このデータD
014は、さらに暗号鍵K2を用いて縮退される。この
ようにして生成された縮退鍵は、コントローラ1におい
て生成された縮退鍵と同一の縮退鍵となっている。従っ
て、プロバイダ2のリーダライタ2は、ICカード3の
メモリ31のエリア1、エリア2、およびエリア4に対
してアクセスすることができる。
That is, the degeneration processing unit 32 of the IC card 3
Reads the data D0 from the memory 31 and first degenerates the data D0 using the encryption key K1 to obtain the data D01.
Then, this data D01 is further degenerated by using the encryption key K4, and data D014 is generated. This data D
014 is further degenerated by using the encryption key K2. The degenerate key generated in this way is the same degenerate key as the degenerate key generated in the controller 1. Therefore, the reader / writer 2 of the provider 2 can access the areas 1, 2, and 4 of the memory 31 of the IC card 3.

【0061】さらに、図11に示すように、プロバイダ
4においても、コントローラ1の制御部14が縮退処理
部13を制御し、メモリ11に記憶されているデータD
012を暗号鍵K4を用いて縮退鍵を生成し、これをリ
ーダライタ2に転送する。このとき、プロバイダ数(い
まの場合、3)、プロバイダ番号(いまの場合、プロバ
イダ1、プロバイダ2、およびプロバイダ4)、および
縮退順序(いまの場合、プロバイダ1、プロバイダ2、
プロバイダ4の順番)が通知される。これらの情報は、
ICカード3に転送される。ICカード3は、これらの
情報に基づいて、縮退処理を実行する。
Further, as shown in FIG. 11, in the provider 4 as well, the control unit 14 of the controller 1 controls the degeneration processing unit 13 so that the data D stored in the memory 11 is stored.
A degenerate key of 012 is generated using the encryption key K4, and this is transferred to the reader / writer 2. At this time, the number of providers (3 in this case), the provider number (provider 1, provider 2, and provider 4 in this case), and the degeneration order (provider 1, provider 2, in this case).
The order of the provider 4) is notified. This information is
It is transferred to the IC card 3. The IC card 3 executes the degeneration process based on these pieces of information.

【0062】すなわち、縮退処理部32は、メモリ31
からデータD0を読み出し、これを暗号鍵K1を用いて
データD01を生成する。次に、このデータD01を暗
号鍵K2を用いて縮退し、データD012を生成する。
そして、このデータD012が、さらに暗号鍵K4を用
いて縮退され、最終的な縮退鍵が生成される。このよう
にして生成された縮退鍵は、コントローラ1において生
成された縮退鍵と同一となっている。従って、リーダラ
イタ2は、ICカード3のメモリ31のエリア1、エリ
ア2、およびエリア4に対してアクセスすることができ
る。
That is, the degeneracy processing section 32 uses the memory 31.
The data D0 is read from the data D0 and the data D01 is generated using the encryption key K1. Next, this data D01 is degenerated using the encryption key K2 to generate data D012.
Then, this data D012 is further degenerated by using the encryption key K4, and a final degenerate key is generated. The degenerate key generated in this way is the same as the degenerate key generated in the controller 1. Therefore, the reader / writer 2 can access the areas 1, 2, and 4 of the memory 31 of the IC card 3.

【0063】図15は、さらに他の縮退鍵生成の方法を
表している。この方法においては、最終的な縮退鍵を生
成する2入力縮退回路81−nに入力されるデータDn
−1と、ICカード3が予め保持しているID番号とを
演算して、その演算結果に対して暗号鍵Knを用いて縮
退鍵を生成するようにしている。その他の処理は、図8
における場合と同様である。
FIG. 15 shows still another method of generating a degenerate key. In this method, the data Dn input to the 2-input degeneration circuit 81-n for generating the final degenerate key is used.
-1 and the ID number previously stored in the IC card 3 are calculated, and the degenerate key is generated using the encryption key Kn for the calculation result. Other processing is shown in FIG.
It is similar to the case in.

【0064】図16は、図15に示す方法に従って、縮
退鍵を生成する場合のコントローラ1、リーダライタ
2、およびICカード3の構成例を表している。なお、
この構成は、プロバイダ4の構成を表している。同図に
示すように、コントローラ1のメモリ11は、データD
012と暗号鍵K4、並びに縮退順序を記憶している。
リーダライタ2は、通信部21が受信したデータからI
Dを取得するID取得部211を有している。また、I
Cカード3は、メモリ201(メモリ31と同一のメモ
リとすることもできる)に、ICカード3に固有のID
番号が予め記憶されている。
FIG. 16 shows a configuration example of the controller 1, the reader / writer 2, and the IC card 3 when generating a degenerate key according to the method shown in FIG. In addition,
This configuration represents the configuration of the provider 4. As shown in the figure, the memory 11 of the controller 1 stores data D
012, the encryption key K4, and the degeneration order are stored.
The reader / writer 2 receives the I from the data received by the communication unit 21.
It has an ID acquisition unit 211 that acquires D. Also, I
The C card 3 has an ID unique to the IC card 3 in the memory 201 (may be the same memory as the memory 31).
The number is stored in advance.

【0065】このように、ID番号を用いて認証処理を
行うようにすると、同一のプロバイダの組み合わせ(例
えばプロバイダ1、プロバイダ2、およびプロバイダ4
の組み合わせ)のICカードを所持している複数のユー
ザが、近接した状態で、所定のプロバイダの改札口を通
過するような場合の混乱を避けることができる。
As described above, when the authentication process is performed using the ID number, the same combination of providers (for example, provider 1, provider 2, and provider 4) is used.
It is possible to avoid confusion when a plurality of users possessing IC cards of (combination) are passing through the ticket gate of a predetermined provider in a close state.

【0066】すなわち、複数のICカード3が所定のプ
ロバイダのリーダライタ2の近傍を通過するとき、リー
ダライタ2からの要求に対して、複数のICカード3が
それぞれ応答することになり、リーダライタ2がいずれ
のICカードからの応答であるのかを判別することがで
きず、誤った処理が行われるおそれがある。これに対し
て、ID番号を用いると、このような混乱を避けること
ができる。
That is, when the plurality of IC cards 3 pass near the reader / writer 2 of a predetermined provider, the plurality of IC cards 3 respond to the request from the reader / writer 2, and the reader / writer 2 It is not possible to determine from which IC card 2 is the response, and erroneous processing may occur. On the other hand, use of the ID number can avoid such confusion.

【0067】例えば、図17に示すように、ICカード
3AとICカード3Bが、リーダライタ2の近傍を通過
しようとすると、リーダライタ2が、ステップS41に
おいて、ICカード3に対してIDを要求する。この要
求は、ICカード3Aの通信部33だけでなく、ICカ
ード3Bの通信部33でも受信される。ICカード3A
の制御部36は、このようにしてID要求信号を受信す
ると、ステップS42において、乱数生成部35を制御
し、所定の乱数を発生させる。そして、ステップS43
において、発生された乱数に対応するタイムスロットの
割当処理を実行する。すなわち、リーダライタ2とIC
カード3の間の通信は、時分割多重動作で行われ、IC
カード3Aは、その複数のタイムスロットのうち、発生
された乱数に対応するタイムスロットを、自己の通信の
タイムスロットとして割り当てる。そして、割り当てた
タイムスロットのタイミングにおいて、ICカード3A
の制御部36がメモリ201から読み出したID番号
(IDA)を、通信部33を介して、ステップS44で
リーダライタ2に送信させる。
For example, as shown in FIG. 17, when the IC card 3A and the IC card 3B try to pass near the reader / writer 2, the reader / writer 2 requests the ID from the IC card 3 in step S41. To do. This request is received not only by the communication unit 33 of the IC card 3A but also by the communication unit 33 of the IC card 3B. IC card 3A
When receiving the ID request signal in this way, the control unit 36 controls the random number generation unit 35 to generate a predetermined random number in step S42. Then, step S43
At, the time slot allocation process corresponding to the generated random number is executed. That is, the reader / writer 2 and the IC
Communication between the cards 3 is performed by time division multiplex operation, and IC
The card 3A allocates the time slot corresponding to the generated random number among the plurality of time slots as a time slot for its own communication. Then, at the timing of the allocated time slot, the IC card 3A
The control unit 36 causes the reader / writer 2 to transmit the ID number (ID A ) read from the memory 201 via the communication unit 33 in step S44.

【0068】同様の処理が、他のICカード3Bにおい
ても実行される。すなわち、ICカード3Bの制御部3
6は、リーダライタ2からID要求信号を受信すると、
ステップS45で乱数生成部35を制御し、乱数を発生
させる。そして、ステップS46において、生成された
乱数に対応するタイムスロットを、自己のタイムスロッ
トとして割り当てる。ステップS47において、メモリ
201に記憶されているID番号(IDB)を読み出
し、割り当てられたタイムスロットのタイミングで、リ
ーダライタ2に転送する。
Similar processing is executed in the other IC card 3B. That is, the control unit 3 of the IC card 3B
6 receives the ID request signal from the reader / writer 2,
In step S45, the random number generator 35 is controlled to generate a random number. Then, in step S46, the time slot corresponding to the generated random number is assigned as its own time slot. In step S47, the ID number (ID B ) stored in the memory 201 is read and transferred to the reader / writer 2 at the timing of the assigned time slot.

【0069】リーダライタ2においては、ICカード3
A,3Bから送信されてきたID番号を通信部21で受
信すると、これをID取得部211に供給し、記憶させ
る。そして、ステップS48において、制御部24は、
乱数生成部23を制御し、乱数r1を生成させる。さら
に、ステップS49において、制御部24は、取得した
IDのうち、例えば先に取得した方を選択する。制御部
24は、さらに、コントローラ1のメモリ11から、デ
ータD012、暗号鍵K4、および縮退順序の情報の提
供を受ける。そして、これらの情報に対応して、縮退鍵
を生成する。
In the reader / writer 2, the IC card 3
When the communication unit 21 receives the ID numbers transmitted from A and 3B, the ID numbers are supplied to the ID acquisition unit 211 and stored therein. Then, in step S48, the control unit 24
The random number generator 23 is controlled to generate the random number r1. Further, in step S49, the control unit 24 selects, for example, one acquired earlier from the acquired IDs. The control unit 24 further receives the data D012, the encryption key K4, and information on the degeneration order from the memory 11 of the controller 1. Then, a degenerate key is generated corresponding to these pieces of information.

【0070】最初に、制御部24は、データD012
に、この選択したID(例えば、ICカード3のI
A)に対して、所定の演算を施す。この演算は、加
算、排他的論理和の演算などとすることができる。制御
部24は、この演算結果を暗号鍵K4を用いて縮退し、
縮退鍵を生成する。
First, the control unit 24 determines that the data D012
This selected ID (for example, I of IC card 3
A predetermined calculation is performed on D A ). This operation can be addition, exclusive OR operation, or the like. The control unit 24 degenerates this calculation result using the encryption key K4,
Generate a degenerate key.

【0071】さらに、ステップS50において、プロバ
イダ数、プロバイダ番号、縮退順序、および乱数r1
が、ICカード3に送信される。この情報は、ICカー
ド3Aと、ICカード3Bの両方において受信される。
ICカード3Bは、この情報を受信したとき、ステップ
S51で、指定された順序に従って、データD0を暗号
鍵K1で縮退し、データD01を得、これを暗号鍵K2
で縮退して、データD012を得る。そして、さらに、
メモリ201からIDBを読み取り、データD012と
演算した結果を、暗号鍵K4で縮退する。
Further, in step S50, the number of providers, the provider number, the degenerate order, and the random number r1.
Is transmitted to the IC card 3. This information is received by both the IC card 3A and the IC card 3B.
When receiving this information, the IC card 3B degenerates the data D0 with the encryption key K1 according to the designated order in step S51 to obtain the data D01, which is the encryption key K2.
Then, the data D012 is obtained. And further,
The ID B is read from the memory 201, and the operation result with the data D012 is degenerated with the encryption key K4.

【0072】このようにして生成した縮退鍵を用いて、
暗号化部34が、暗号化されている乱数r1を復号化す
る。しかしながら、この乱数r1は、IDAを用いて生
成した縮退鍵で暗号化されているため、IDBを用いて
生成した縮退鍵では復号化することができない。従っ
て、ICカード3Bは、以後、リーダライタ2からの送
信に対して応答しない。
Using the degenerate key generated in this way,
The encryption unit 34 decrypts the encrypted random number r1. However, since this random number r1 is encrypted with the degenerate key generated using ID A , it cannot be decrypted with the degenerate key generated using ID B. Therefore, the IC card 3B does not respond to the transmission from the reader / writer 2 thereafter.

【0073】これに対して、ICカード3Aにおいて
は、ステップS52で、制御部36が、リーダライタ2
から転送されてきた情報に対応して、縮退鍵を生成す
る。すなわち、指定された縮退順序に従って、ICカー
ド3Aの縮退処理部32は、最初にメモリ31から読み
出したデータD0を、エリア1から読み出した暗号鍵K
1を用いて縮退し、データD01を生成する。そして、
このデータD01をエリア2から読み出した暗号鍵K2
を用いて縮退し、データD012を生成する。さらに、
このデータD012とメモリ201から読み出したID
番号(IDA)とに対して所定の演算を施し、その演算
結果に対して、メモリ31のエリア4から読み出した暗
号鍵K4を用いて縮退処理を行い、縮退鍵を生成する。
このようにして生成した縮退鍵は、リーダライタ2がス
テップS49で生成した縮退鍵と同一の縮退鍵となる。
On the other hand, in the IC card 3A, in step S52, the control unit 36 controls the reader / writer 2
A degenerate key is generated corresponding to the information transferred from. That is, according to the specified degeneration order, the degeneration processing unit 32 of the IC card 3A reads the data D0 initially read from the memory 31 from the encryption key K read from the area 1.
Degenerate using 1 to generate data D01. And
Encryption key K2 obtained by reading this data D01 from area 2
To generate data D012. further,
This data D012 and the ID read from the memory 201
A predetermined operation is performed on the number (ID A ) and the operation result is subjected to the degeneracy process using the encryption key K4 read from the area 4 of the memory 31 to generate a degenerate key.
The degenerate key thus generated is the same degenerate key as the degenerate key generated by the reader / writer 2 in step S49.

【0074】従って、以後、ステップS53乃至ステッ
プS59に示す、図7におけるステップS10乃至ステ
ップS17に対応する処理を実行して、認証処理を行う
ことができる。その処理は、図7において説明した場合
と同様であるので、その説明は省略する。
Therefore, thereafter, the processing corresponding to steps S10 to S17 in FIG. 7 shown in steps S53 to S59 can be executed to perform the authentication processing. The processing is similar to that described with reference to FIG. 7, and thus the description thereof is omitted.

【0075】図18は、暗号鍵を変更する方法を表して
いる。例えば、プロバイダ1がその暗号鍵K1を変更し
ようとする場合、所定の乱数e1を発生し、これを新た
な鍵K1’とする。このように、自分自身の暗号鍵を変
更したとき、プロバイダ1は、自分自身のリーダライタ
2を利用するユーザのICカード3のメモリ31に記憶
されているエリア1の暗号鍵K1は、適宜自分でこれを
更新することができる。しかしながら、他のプロバイダ
2、またはプロバイダ4のリーダライタ2を使用するユ
ーザのICカード3の暗号鍵K1も更新する必要があ
る。この場合、プロバイダ1は、他のプロバイダ2また
はプロバイダ4に対して、新たな暗号鍵K1’を教えず
に、暗号鍵K1を新たな暗号鍵K1’に更新させること
ができる。
FIG. 18 shows a method of changing the encryption key. For example, when the provider 1 tries to change the encryption key K1, a predetermined random number e1 is generated and this is used as a new key K1 ′. In this way, when the encryption key of its own is changed, the provider 1 appropriately changes the encryption key K1 of the area 1 stored in the memory 31 of the IC card 3 of the user who uses the reader / writer 2 of his own. You can update this with. However, it is also necessary to update the encryption key K1 of the IC card 3 of the user who uses the reader / writer 2 of the other provider 2 or the provider 4. In this case, the provider 1 can update the encryption key K1 to the new encryption key K1 ′ without telling the other providers 2 or 4 the new encryption key K1 ′.

【0076】この場合、プロバイダ1は、最初に次式を
演算して、データC1,C2を生成する。 C1=E(e1,K1) C2=E(e2,K1)
In this case, the provider 1 first calculates the following equation to generate the data C1 and C2. C1 = E (e1, K1) C2 = E (e2, K1)

【0077】なお、ここで、E(A,B)は、データA
を鍵Bを用いて暗号化することを意味する。暗号化の方
法としては、DES,FEALなどを用いることができ
る。
Here, E (A, B) is the data A
Is encrypted using the key B. As the encryption method, DES, FEAL or the like can be used.

【0078】また、e2は、次式を満足する値である。 e1+e2=FFurther, e2 is a value that satisfies the following equation. e1 + e2 = F

【0079】なお、この値Fは、予め定められている値
であり、他のプロバイダ2、プロバイダ4も、自分自身
の暗号鍵を変更する場合に用いるものとして知っている
値であり、ICカード3にも、メモリ31に予め記憶さ
れている。
The value F is a predetermined value, which is also known by other providers 2 and 4 as a value to be used when changing their own encryption key. 3 is also stored in the memory 31 in advance.

【0080】プロバイダ1は、このようにして、データ
C1,C2を生成すると、この値を、自分自身の暗号鍵
K1に割り当てられている鍵番号(いまの場合、鍵番号
1)とともに、他のプロバイダに通知する。各プロバイ
ダは、これらのデータを用いて、そのリーダライタ2を
使用するICカード3のメモリ31内の鍵K1を、次の
ようにして更新する。この更新処理について、プロバイ
ダ4を例として次に説明する。
When the provider 1 thus generates the data C1 and C2, this value is used together with the key number (in this case, the key number 1) assigned to the encryption key K1 of its own. Notify the provider. Each provider uses these data to update the key K1 in the memory 31 of the IC card 3 using the reader / writer 2 as follows. This updating process will be described below by taking the provider 4 as an example.

【0081】すなわち、プロバイダ4のリーダライタ2
は、ICカード3に対して、データC1,C2を送信す
る。ICカード3の暗号化部34は、次式を演算して、
e1,e2を求める。 e1=D(C1,K1) e2=D(C2,K1)
That is, the reader / writer 2 of the provider 4
Transmits data C1 and C2 to the IC card 3. The encryption unit 34 of the IC card 3 calculates the following equation,
Find e1 and e2. e1 = D (C1, K1) e2 = D (C2, K1)

【0082】なお、ここで、D(A,B)は、データA
を鍵Bを用いて復号化することを意味する。
Here, D (A, B) is the data A
Is decrypted using the key B.

【0083】すなわち、ICカード3は、メモリ31に
記憶されている鍵K1を用いて、データC1,C2を復
号化し、データe1,e2を得ることができる。
That is, the IC card 3 can obtain the data e1 and e2 by decrypting the data C1 and C2 using the key K1 stored in the memory 31.

【0084】制御部36は、さらに、以上のようにして
得たe1とe2を加算し、その加算結果がメモリ31に
予め記憶されている所定の値Fと等しいか否かを判定す
る。等しい場合には、データC1を復号して得られるデ
ータe1を、鍵K1に代わる新たな鍵K1’として更新
する。
The control unit 36 further adds e1 and e2 obtained as described above, and determines whether or not the addition result is equal to a predetermined value F stored in the memory 31 in advance. If they are equal, the data e1 obtained by decrypting the data C1 is updated as a new key K1 ′ replacing the key K1.

【0085】これに対して、e1とe2の和がFと異な
る場合、不正な更新の要求であるとして、更新処理を行
わないようにする。
On the other hand, when the sum of e1 and e2 is different from F, it is determined that the request is an unauthorized update, and the update process is not performed.

【0086】例えば、悪意を持ったプロバイダが、プロ
バイダ1の暗号鍵K1を改ざんしようとして、次式を演
算して、e1’,e2’を得たとする。 e1’=D(C1’,K1) e2’=D(C2’,K1)
For example, it is assumed that a malicious provider tries to falsify the encryption key K1 of the provider 1 and calculates the following equation to obtain e1 'and e2'. e1 '= D (C1', K1) e2 '= D (C2', K1)

【0087】このC1’,C2’は、改ざんを試みたプ
ロバイダが適当に設定した値である。
These C1 'and C2' are values appropriately set by the provider who tried to falsify.

【0088】しかしながら、このようにして生成された
e1’とe2’を加算しても、その加算結果は、一般的
には、値Fには等しくならない。この値Fになるe
1’,e2’の組み合わせを発見するには、相当の時間
を必要とし、実質的には極めて困難である。従って、第
3者が、他人の暗号鍵を改ざんすることが防止される。
However, even if the e1 'and e2' generated in this way are added, the addition result is generally not equal to the value F. E which becomes this value F
It takes a considerable amount of time to find a combination of 1 ′ and e2 ′, and it is practically extremely difficult. Therefore, it is possible to prevent the third party from tampering with the encryption key of another person.

【0089】なお、プロバイダ2も同様の処理を行っ
て、そのリーダライタ2を利用するICカード3のメモ
リ31の暗号鍵K1を更新する。
The provider 2 also performs the same processing to update the encryption key K1 of the memory 31 of the IC card 3 which uses the reader / writer 2.

【0090】なお、以上のようにして、プロバイダ1の
暗号鍵K1が変更された場合、プロバイダ1、プロバイ
ダ2、およびプロバイダ4は、図12乃至図14を参照
して説明した場合と同様の処理を再び行い、それぞれに
記憶するデータD024,D014,D012を更新す
る。
When the encryption key K1 of the provider 1 is changed as described above, the provider 1, the provider 2, and the provider 4 perform the same processing as that described with reference to FIGS. 12 to 14. Is performed again, and the data D024, D014, D012 stored in each is updated.

【0091】図19は、認証処理のさらに他の方法を示
している。なお、この図19のリーダライタ2は、プロ
バイダ4のリーダライタを表している。
FIG. 19 shows still another method of authentication processing. The reader / writer 2 of FIG. 19 represents the reader / writer of the provider 4.

【0092】この例においては、制御部24が、メモリ
11に記憶されている暗号鍵K4とデータD012を用
いて、縮退鍵Ksを生成する。そして、制御部24は、
例えば、暗号鍵K4の偶数ビットと縮退鍵Ksの奇数ビ
ットとを合成し、第1の縮退鍵K4s1を生成し、暗号鍵
K4の奇数ビットと縮退鍵Ksの偶数ビットとを合成
し、第2の縮退鍵K4s2を生成する。
In this example, the control unit 24 uses the encryption key K4 and the data D012 stored in the memory 11 to generate the degenerate key Ks. Then, the control unit 24
For example, the even-numbered bits of the encryption key K4 and the odd-numbered bits of the degenerate key Ks are combined to generate a first degenerate key K4s1 , the odd-numbered bits of the encryption key K4 and the even-numbered bits of the degenerate key Ks are combined, and A degenerate key K 4s2 of 2 is generated.

【0093】第1の縮退鍵K4s1は、暗号化部22の暗
号化部22Aに入力され、乱数生成部23で生成された
乱数を暗号化するのに用いられる。この暗号化された乱
数は、ICカード3に送信される。また、このとき、上
述した場合と同様にして、縮退鍵を生成するのに必要な
情報が、同時にICカード3に送信される。
The first degenerate key K 4s1 is input to the encryption unit 22A of the encryption unit 22 and is used to encrypt the random number generated by the random number generation unit 23. The encrypted random number is transmitted to the IC card 3. Further, at this time, similarly to the case described above, the information necessary for generating the degenerate key is simultaneously transmitted to the IC card 3.

【0094】ICカード3は、この情報を用いて、メモ
リ31からデータD0を読み出し、さらに暗号鍵K1,
K2,K4を順次適用して、縮退鍵Ksを生成する。こ
の縮退鍵Ksは、リーダライタ2が生成した縮退鍵Ks
と同一の値となっている。
The IC card 3 uses this information to read the data D0 from the memory 31, and further to use the encryption key K1,
The degenerate key Ks is generated by sequentially applying K2 and K4. This degenerate key Ks is the degenerate key Ks generated by the reader / writer 2.
It has the same value as.

【0095】制御部36は、リーダライタ2と同様の処
理を行うことで、第1の縮退鍵K4s 1と第2の縮退鍵K
4s2を生成する。
The control unit 36 performs the same processing as that of the reader / writer 2 so that the first degenerate key K 4s 1 and the second degenerate key K 4
Generate 4s2 .

【0096】そして、暗号化部34の復号化部34B
は、リーダライタ2より送信されてきた暗号化されてい
る乱数を復号化し、この復号化した乱数を暗号化部34
Aに転送する。暗号化部34Aにおいては、第2の縮退
鍵K4s2を用いて暗号化し、リーダライタ2に送信す
る。
Then, the decryption unit 34B of the encryption unit 34
Decrypts the encrypted random number transmitted from the reader / writer 2, and encrypts the decrypted random number with the encryption unit 34.
Transfer to A. The encryption unit 34A encrypts the second degenerate key K 4s2 and sends it to the reader / writer 2.

【0097】リーダライタ2においては、暗号化部22
の復号化部22Bで、ICカード3より送信されてきた
暗号化されている乱数を、第2の縮退鍵K4s2を用いて
復号化する。復号結果は、制御部24に転送される。
In the reader / writer 2, the encryption unit 22
The encrypted random number transmitted from the IC card 3 is decrypted by the decryption unit 22B of the above using the second degenerate key K 4s2 . The decryption result is transferred to the control unit 24.

【0098】このようにして復号された乱数は、ICカ
ード3が適正なものであれば、乱数生成部23で生成し
た乱数と同一の乱数となっている。従って、この受信し
た乱数が生成した乱数と等しいか否かを調べることで、
認証処理を行うことができる。
The random number thus decrypted is the same as the random number generated by the random number generator 23 if the IC card 3 is proper. Therefore, by checking whether this received random number is equal to the generated random number,
Authentication processing can be performed.

【0099】[0099]

【発明の効果】以上のように、本発明によれば、複数の
ICカードからの応答に対し、誤った処理を行うという
ような混乱を避けることができる。
As described above, according to the present invention, it is possible to avoid the confusion such that an erroneous process is performed on responses from a plurality of IC cards.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の認証システムの構成例を示すブロック
図である。
FIG. 1 is a block diagram showing a configuration example of an authentication system of the present invention.

【図2】図1のメモリ31のデータ構造の例を示す図で
ある。
FIG. 2 is a diagram showing an example of a data structure of a memory 31 of FIG.

【図3】図1の縮退処理部13の構成例を示す図であ
る。
FIG. 3 is a diagram showing a configuration example of a degeneration processing unit 13 in FIG.

【図4】図3の2入力縮退回路の構成例を示す図であ
る。
FIG. 4 is a diagram showing a configuration example of a 2-input compression circuit of FIG.

【図5】図3の2入力縮退回路の構成例を示す図であ
る。
FIG. 5 is a diagram showing a configuration example of a 2-input compression circuit of FIG.

【図6】図3の2入力縮退回路の構成例を示す図であ
る。
FIG. 6 is a diagram showing a configuration example of a 2-input compression circuit of FIG.

【図7】図1の認証システムの動作を説明するタイミン
グチャートである。
FIG. 7 is a timing chart explaining the operation of the authentication system in FIG.

【図8】図1の縮退処理部13の他の構成例を示す図で
ある。
8 is a diagram showing another configuration example of the degeneration processing unit 13 in FIG.

【図9】図8に示す構成例で縮退鍵を生成する場合にお
けるプロバイダ1の認証システムの構成例を示すブロッ
ク図である。
9 is a block diagram showing a configuration example of an authentication system of a provider 1 in the case of generating a degenerate key in the configuration example shown in FIG.

【図10】図8に示す構成例で縮退鍵を生成する場合に
おけるプロバイダ2の認証システムの構成例を示すブロ
ック図である。
10 is a block diagram showing a configuration example of an authentication system of a provider 2 in the case of generating a degenerate key in the configuration example shown in FIG.

【図11】図8に示す構成例で縮退鍵を生成する場合に
おけるプロバイダ4の認証システムの構成例を示すブロ
ック図である。
11 is a block diagram showing a configuration example of an authentication system of a provider 4 in the case of generating a degenerate key in the configuration example shown in FIG.

【図12】図9のメモリ11に記憶するデータの生成を
説明する図である。
12 is a diagram illustrating generation of data to be stored in the memory 11 of FIG.

【図13】図10のメモリ11に記憶するデータの生成
を説明する図である。
13 is a diagram illustrating generation of data stored in the memory 11 of FIG.

【図14】図11のメモリ11に記憶するデータの生成
を説明する図である。
14 is a diagram illustrating generation of data to be stored in the memory 11 of FIG.

【図15】図1の縮退処理部13のさらに他の構成例を
示す図である。
15 is a diagram showing still another configuration example of the degeneration processing unit 13 in FIG.

【図16】図15に示す方法で縮退鍵を生成する場合の
プロバイダ4の認証システムの構成例を示すブロック図
である。
16 is a block diagram showing a configuration example of an authentication system of a provider 4 when a degenerate key is generated by the method shown in FIG.

【図17】図16の例の動作を説明するタイミングチャ
ートである。
17 is a timing chart illustrating the operation of the example of FIG.

【図18】鍵を変更する場合の動作を説明する図であ
る。
FIG. 18 is a diagram illustrating an operation when changing a key.

【図19】他の認証処理を説明するブロック図である。FIG. 19 is a block diagram illustrating another authentication process.

【図20】従来の認証システムの構成を示す図である。FIG. 20 is a diagram showing a configuration of a conventional authentication system.

【符号の説明】[Explanation of symbols]

1 コントローラ, 2 リーダライタ, 3 ICカ
ード, 11 メモリ, 12 通信部, 13 縮退
処理部, 14 制御部, 21 通信部,22 暗号
化部, 23 乱数生成部, 24 制御部, 31
メモリ, 32 縮退処理部, 33 通信部, 34
暗号化部, 35 乱数生成部,36 制御部
1 controller, 2 reader / writer, 3 IC card, 11 memory, 12 communication unit, 13 degeneration processing unit, 14 control unit, 21 communication unit, 22 encryption unit, 23 random number generation unit, 24 control unit, 31
Memory, 32 degeneration processing unit, 33 communication unit, 34
Encryption unit, 35 random number generation unit, 36 control unit

フロントページの続き (72)発明者 高田 昌幸 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B058 KA31 5J104 AA07 AA16 EA01 EA04 EA15 EA18 EA22 EA26 JA03 KA02 KA04 KA06 KA15 MA01 NA02 NA35 NA37 NA40 NA41 PA14Continued front page    (72) Inventor Masayuki Takada             6-735 Kita-Shinagawa, Shinagawa-ku, Tokyo Soni             -Inside the corporation F-term (reference) 5B058 KA31                 5J104 AA07 AA16 EA01 EA04 EA15                       EA18 EA22 EA26 JA03 KA02                       KA04 KA06 KA15 MA01 NA02                       NA35 NA37 NA40 NA41 PA14

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 リーダライタと第1のICカードおよび
第2のICカードがとの間の認証方法において、 リーダライタが前記第1のICカードおよび前記第2の
ICカードにそれぞれID番号を要求する工程と、 前記第1のICカードおよび前記第2のICカード内で
タイムスロットの割当処理を実行し、割当られたタイム
スロットで前記第1のICカードおよび前記第2のIC
カードがそれぞれ第1のID番号および第2のID番号
を前記リーダライタに送信する工程と、 前記リーダライタが前記第1のID番号および前記第2
のID番号をそれぞれ受信する工程と、 前記リーダライタ内で生成した第1の乱数と、前記リー
ダライタ内で受信した前記第1のID番号または前記第
2のID番号に演算を施した結果を前記リーダライタが
有する暗号鍵を用いて第1の縮退鍵を生成する工程と、 前記第1の乱数と、前記第1のICカードまたは前記第
2のICカードのうちの一方に記憶されている複数の鍵
から生成する縮退鍵の生成に関する情報を前記第1のI
Cカードおよび前記第2のICカードに送信する工程
と、 前記情報を受信した前記第1のICカードまたは前記第
2のICカード内で、前記情報から第2の縮退鍵を生成
する工程と、 前記第2の縮退鍵を用いて前記第1の乱数を暗号化して
前記リーダライタに送信する工程と、 受信され暗号化された前記第1の乱数を前記第1の縮退
鍵で復号化する工程と、 復号化された前記第1の乱数と前記第1の乱数を比較す
る工程とを含むことを特徴とする認証方法。
1. An authentication method between a reader / writer and a first IC card or a second IC card, wherein the reader / writer requests an ID number to each of the first IC card and the second IC card. And a time slot allocation process is performed in the first IC card and the second IC card, and the first IC card and the second IC are allocated in the allocated time slot.
A card transmitting a first ID number and a second ID number to the reader / writer, respectively; and the reader / writer transmitting the first ID number and the second ID number.
Each of the ID numbers of the first and the second random numbers generated in the reader / writer, and the first ID number or the second ID number received in the reader / writer. A step of generating a first degenerate key using an encryption key possessed by the reader / writer; the first random number; and the first random number stored in one of the first IC card and the second IC card. Information about generation of a degenerate key generated from a plurality of keys
Transmitting to a C card and the second IC card, and generating a second degenerate key from the information in the first IC card or the second IC card that has received the information, Encrypting the first random number using the second degenerate key and transmitting it to the reader / writer; and decrypting the received and encrypted first random number with the first degenerate key. And a step of comparing the decrypted first random number with the first random number.
【請求項2】 前記情報を受信した前記第1のICカー
ドまたは前記第2のICカード内で第2の乱数を生成
し、暗号化された前記第1の乱数とともに前記リーダラ
イタに送信する工程と、 受信された前記第2の乱数を前記第1の縮退鍵を用いて
暗号化して前記第1のICカードまたは前記第2のIC
カードに送信する工程と、 受信され暗号化された前記第2の乱数を前記第2の縮退
鍵で復号化する工程と、 復号化された前記第2の乱数と前記第2の乱数を比較す
る工程とをさらに含むことを特徴とする請求項1に記載
の認証方法。
2. A step of generating a second random number in the first IC card or the second IC card that has received the information, and transmitting the second random number to the reader / writer together with the encrypted first random number. And encrypting the received second random number using the first degenerate key to generate the first IC card or the second IC.
Transmitting to the card, decrypting the received and encrypted second random number with the second degenerate key, and comparing the decrypted second random number and the second random number The authentication method according to claim 1, further comprising a step.
【請求項3】 前記第1の乱数は前記第1の縮退鍵で暗
号化され、前記第2の縮退鍵で復号化されることを特徴
とする請求項1または2に記載の認証方法。
3. The authentication method according to claim 1, wherein the first random number is encrypted with the first degenerate key and decrypted with the second degenerate key.
【請求項4】 前記第1の縮退鍵および前記第2の縮退
鍵は、それぞれ2つの縮退鍵からなり、前記リーダライ
タまたは前記第1のICカードおよび前記第2のICカ
ード内で生成した乱数の暗号化および復号化に用いるこ
とを特徴とする請求項1または2に記載の認証方法。
4. The first degenerate key and the second degenerate key each include two degenerate keys, and a random number generated in the reader / writer or the first IC card and the second IC card. The authentication method according to claim 1, wherein the authentication method is used for encryption and decryption.
JP2003063383A 1997-03-26 2003-03-10 Authentication method Expired - Lifetime JP4268817B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003063383A JP4268817B2 (en) 1997-03-26 2003-03-10 Authentication method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP7320597 1997-03-26
JP9-73205 1997-03-26
JP2003063383A JP4268817B2 (en) 1997-03-26 2003-03-10 Authentication method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP11088997A Division JP4268690B2 (en) 1997-03-26 1997-04-28 Authentication system and method, and authentication method

Publications (2)

Publication Number Publication Date
JP2003317042A true JP2003317042A (en) 2003-11-07
JP4268817B2 JP4268817B2 (en) 2009-05-27

Family

ID=29551514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003063383A Expired - Lifetime JP4268817B2 (en) 1997-03-26 2003-03-10 Authentication method

Country Status (1)

Country Link
JP (1) JP4268817B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352215A (en) * 2005-06-13 2006-12-28 Felica Networks Inc Mutual authentication system, information processor, information processing method, and computer program
JP2007081551A (en) * 2005-09-12 2007-03-29 Sony Corp Communication system, communication apparatus, notice method, recording medium, and program
US7612651B2 (en) 2005-06-14 2009-11-03 Sony Corporation Communication system, communication method and program
EP2144190A1 (en) 2008-06-04 2010-01-13 Sony Corporation Information processing apparatus, information processing method, program, and information processing system
US7693174B2 (en) 2005-06-17 2010-04-06 Sony Corporation Communication collision avoidance system
US7869337B2 (en) 2005-03-29 2011-01-11 Sony Corporation Information processing system, information processing apparatus and method, program, and recording medium
US8094807B2 (en) 2005-03-25 2012-01-10 Sony Corporation Information processing system, information processing apparatus, methods, program and recording medium
US8209535B2 (en) 2004-03-22 2012-06-26 Samsung Electronics Co., Ltd. Authentication between device and portable storage
US8429017B2 (en) 2005-05-17 2013-04-23 Sony Corporation Sales apparatus, sales method and program
US10810296B2 (en) 2015-08-25 2020-10-20 Sony Corporation Communication apparatus, communication method, and communication system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209535B2 (en) 2004-03-22 2012-06-26 Samsung Electronics Co., Ltd. Authentication between device and portable storage
US8094807B2 (en) 2005-03-25 2012-01-10 Sony Corporation Information processing system, information processing apparatus, methods, program and recording medium
US7869337B2 (en) 2005-03-29 2011-01-11 Sony Corporation Information processing system, information processing apparatus and method, program, and recording medium
US8429017B2 (en) 2005-05-17 2013-04-23 Sony Corporation Sales apparatus, sales method and program
JP2006352215A (en) * 2005-06-13 2006-12-28 Felica Networks Inc Mutual authentication system, information processor, information processing method, and computer program
US7612651B2 (en) 2005-06-14 2009-11-03 Sony Corporation Communication system, communication method and program
US7693174B2 (en) 2005-06-17 2010-04-06 Sony Corporation Communication collision avoidance system
JP2007081551A (en) * 2005-09-12 2007-03-29 Sony Corp Communication system, communication apparatus, notice method, recording medium, and program
US7872995B2 (en) 2005-09-12 2011-01-18 Sony Corporation Communication system, communication device, notification method, recording medium, and program
JP4613764B2 (en) * 2005-09-12 2011-01-19 ソニー株式会社 COMMUNICATION SYSTEM, COMMUNICATION DEVICE, NOTIFICATION METHOD, RECORDING MEDIUM, AND PROGRAM
EP2144190A1 (en) 2008-06-04 2010-01-13 Sony Corporation Information processing apparatus, information processing method, program, and information processing system
EP2466527A1 (en) 2008-06-04 2012-06-20 Sony Corporation Information processeing apparatus, information processing method, program, and information processing system
US9542680B2 (en) 2008-06-04 2017-01-10 Sony Corporation Information processing apparatus, information processing method, program, and information processing system
US9886606B2 (en) 2008-06-04 2018-02-06 Sony Corporation Information processing apparatus, information processing method, program, and information processing system
US10810296B2 (en) 2015-08-25 2020-10-20 Sony Corporation Communication apparatus, communication method, and communication system

Also Published As

Publication number Publication date
JP4268817B2 (en) 2009-05-27

Similar Documents

Publication Publication Date Title
JP4268690B2 (en) Authentication system and method, and authentication method
JP2001195548A (en) Information carrying and processing system, access device for information carrying device, and information carrying device
JPWO2011152065A1 (en) Controller, control method, computer program, program recording medium, recording apparatus, and manufacturing method of recording apparatus
JP2002281019A (en) Portable information storage medium and method for authenticating the same
JPH0383132A (en) Software protection control system
JP2003317042A (en) Method for authentication
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
JP5012818B2 (en) Authentication apparatus and authentication method
JPH01300291A (en) Code generating apparatus and method
JP4207016B2 (en) Authentication system, authentication apparatus and method
JP4918133B2 (en) Data storage method, client device, data storage system, and program
JP4368274B2 (en) How to update
JP4140586B2 (en) Authentication key generation method
JP3567615B2 (en) Information recording system
JPH11328325A (en) Ic card system
JPH0944407A (en) Method for protecting data file and security system
JP3436476B2 (en) How to change the encryption key for authentication
JP2000232442A (en) Information processing method/system
CN109981612B (en) Method and system for preventing cipher machine equipment from being illegally copied and cipher machine equipment
JPH0397089A (en) Access control method for ic card
JPS63197293A (en) Ic card issuing system
CN100571135C (en) Generation method, manipulation and detection method and the device of data for detection of tampering
JP3536882B2 (en) IC card authentication system and authentication method
JP2002288372A (en) Method for preparing registration certificate and device for the same and device for issuing the same certificate and recording medium
JP2002217895A (en) Data application storage method, method/system for executing command, data application storage program, storage medium with the program stored thereon, command-performing program and storage medium with the program stored thereon

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040630

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050427

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050526

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050722

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090114

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090223

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140227

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term