JP3436476B2 - How to change the encryption key for authentication - Google Patents

How to change the encryption key for authentication

Info

Publication number
JP3436476B2
JP3436476B2 JP24710097A JP24710097A JP3436476B2 JP 3436476 B2 JP3436476 B2 JP 3436476B2 JP 24710097 A JP24710097 A JP 24710097A JP 24710097 A JP24710097 A JP 24710097A JP 3436476 B2 JP3436476 B2 JP 3436476B2
Authority
JP
Japan
Prior art keywords
authentication
card
encryption key
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP24710097A
Other languages
Japanese (ja)
Other versions
JPH1188318A (en
Inventor
味奈子 井沢
強 岡田
聖人 岡崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP24710097A priority Critical patent/JP3436476B2/en
Publication of JPH1188318A publication Critical patent/JPH1188318A/en
Application granted granted Critical
Publication of JP3436476B2 publication Critical patent/JP3436476B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】ICカードなどの情報記録媒
体に記録されたデータを暗号技術により認証して、各種
サービスの提供を行うシステムがあるが、この発明は、
このようなシステムにおける認証処理において、暗号攻
撃に対する強度を高めるために、認証処理に使用してい
る暗号鍵をこれと異なる新しい認証用暗号鍵に更新する
方法に関する。
BACKGROUND OF THE INVENTION There is a system for providing various services by authenticating data recorded on an information recording medium such as an IC card by an encryption technique.
The present invention relates to a method of updating an encryption key used for an authentication process to a new authentication encryption key different from the authentication key in order to increase the strength against a cryptographic attack in the authentication process in such a system.

【0002】[0002]

【従来の技術】従来において公開鍵暗号処理機能を具備
した端末と、ICカードなどの利用者装置を前提とした
ICカード側の秘密情報の更新を行う方法が例えば特開
平6−150082号公報で提案されている。
2. Description of the Related Art Conventionally, a method for updating secret information on the side of an IC card assuming a terminal equipped with a public key cryptographic processing function and a user device such as an IC card is disclosed in, for example, Japanese Patent Laid-Open No. 6-150082. Proposed.

【0003】[0003]

【発明が解決しようとする課題】公開鍵暗号処理方法
は、秘密鍵暗号処理方法に比較して処理負荷が大きく、
暗号鍵や秘密情報のデータ量も多大となるため、端末や
ICカードを安価に提供する必要があるサービスシステ
ムには適さない。一方秘密鍵暗号処理方法は、復号する
装置に、暗号化時に用いる鍵と同じ暗号鍵を配送する必
要があり、配送時に漏洩の危険性がある。
The public key cryptographic processing method has a large processing load as compared with the private key cryptographic processing method.
Since the data amount of the encryption key and the secret information is large, it is not suitable for a service system that needs to provide terminals and IC cards at low cost. On the other hand, in the secret key encryption processing method, it is necessary to deliver the same encryption key as the key used for encryption to the decrypting device, and there is a risk of leakage during delivery.

【0004】このような危険性を避ける方法として、I
Cカードでは暗号化された秘密情報のみを保持し、使用
時に端末を介してその秘密情報をカード認証センタ装置
へ送り、カード認証センタ装置において、復号化して、
検証する方法ある。つまりカード認証センタ装置はカ
ード毎の暗号鍵情報を保持していて、その暗号鍵で復号
して検証する。このようにして暗号鍵漏洩の危険性を抑
えることができる。
As a method of avoiding such a danger, I
The C card holds only the encrypted secret information, sends the secret information to the card authentication center device via the terminal at the time of use, and decrypts it in the card authentication center device.
There is a way to verify. That is, the card authentication center device holds the encryption key information for each card, and decrypts and verifies with the encryption key. In this way, the risk of leakage of the encryption key can be suppressed.

【0005】しかしカード認証センタ装置側の暗号鍵が
固定であると、不正等により、それが漏洩した場合、カ
ードデータ認証結果は信用できなくなる。この発明はこ
の問題を解決するため、カード認証センタ装置側の認証
用暗号鍵を安全なものに切り替える認証用暗号鍵変更方
法を提供することにある。
However, if the encryption key on the card authentication center device side is fixed, and if it is leaked due to fraud, the card data authentication result cannot be trusted. In order to solve this problem, the present invention provides a method for changing the authentication encryption key on the card authentication center device side to a secure one.

【0006】[0006]

【課題を解決するための手段】第2発明によれば、カー
ドIDと世代番号と暗号化されたセキュアデータとから
なるカードデータを記憶したカードと、カードデータを
リードライトしカード認証センタ装置との通信を行う端
末と、カード認証センタ装置と、カード認証データ生成
装置とからなるシステムにおける認証用暗号鍵変更方法
であって、 カード認証データ生成装置は、重複しない複
数の認証用暗号鍵を生成し、カードID、セキュアデー
タ、生成された複数の認証用暗号鍵の3種類の情報をカ
ード認証センタ装置に送信し、カードID、生成された
1つの認証用暗号鍵で暗号化されたセキュアデータ、該
1つの認証用暗号鍵を識別するための世代番号の3種類
の情報をカードに送信し、カード認証センタ装置は、カ
ードID単位に、セキュアデータ、複数の認証用暗号鍵
を記憶部に記憶し、かつ、該複数の認証用暗号鍵は世代
番号との対応がとれるように管理し、カードから認証要
求があると、該カードからカードID、世代番号、暗号
化されたセキュアデータとを受け取り、受け取ったカー
ドIDと世代番号とから該当する認証用暗号鍵を特定
し、特定された認証用暗号鍵と受け取った暗号化された
セキュアデータとによりカード認証を行い、カード認証
が正常であり、かつ、更新指示手段から与えられた更新
指示後で該カードにとって最初の認証要求であった場
合、 記憶部にある複数の認証用暗号鍵から該カードの新
しい認証用暗号鍵を1つ選び、該カードのセキュアデー
タを新しい認証用暗号鍵で暗号化し、新しい認証用暗号
鍵で暗号化されたセキュアデータと新しい世代番号を、
認証要求のあったカードに送信する。
According to the second invention, a car
From the ID, generation number, and encrypted secure data
And the card that stores the card data
Terminal for reading and writing and communicating with the card authentication center device
End, card authentication center device, card authentication data generation
Method for changing authentication encryption key in system consisting of device
Therefore , the card authentication data generation device is
Number of encryption keys for authentication, card ID, secure data
Data, and 3 types of information of the generated multiple encryption keys for authentication.
Card authentication center device, card ID, generated
Secure data encrypted with one authentication encryption key,
Three types of generation numbers for identifying one authentication encryption key
Information is sent to the card and the card authentication center device
Secure data, multiple authentication encryption keys for each code ID
Are stored in the storage unit, and the plurality of authentication encryption keys are
It is managed so that it can correspond to the number, and authentication is required from the card.
If requested, the card ID, generation number, code will be sent from the card.
Car that received the encrypted secure data and received
Identification of the corresponding encryption key for authentication from the ID and generation number
And received the encrypted encryption key for authentication and the encrypted received
Card authentication with secure data, card authentication
Is normal and the update given by the update instruction means
If it is the first authentication request for the card after the instruction,
If there are multiple authentication encryption keys in the memory,
Select one new encryption key for authentication and
Encrypted with a new authentication encryption key, and a new authentication encryption
Secure data encrypted with a key and a new generation number,
Send to the card for which authentication has been requested.

【0007】第発明によれば、カード認証データ生成
装置において、乱数を認証用暗号鍵とし、既存の認証用
暗号鍵と新たに生成した乱数とを比較し、その比較が不
一致の場合に、その乱数を新しい認証用暗号鍵とする。
According to the third aspect of the invention, in the card authentication data generation device, the random number is used as the authentication encryption key, the existing authentication encryption key is compared with the newly generated random number, and when the comparison is inconsistent, The random number is used as a new encryption key for authentication.

【0008】第発明によれば、カード認証データ生成
装置において、初期値に対して、一定の法則により生成
した値を新しい認証用暗号鍵とする。例えばx番目に生
成される鍵は初期値よりxだけカウントアップした値と
する。この例では初期値に対して毎回異なる値を加算し
た値とする。第発明によれば、カード認証データ生成
装置において、初期値に対して、一定の法則により毎回
異なる値を生成し、その生成した値を所定の暗号化方法
で暗号化して新しい認証用暗号鍵とする。
According to the fourth aspect of the invention, in the card authentication data generating device, a value generated by a certain law with respect to the initial value is used as a new authentication encryption key. For example, the x-th key generated is a value that is counted up by x from the initial value. In this example, a value that is different from the initial value every time is added. According to the fifth aspect of the invention, in the card authentication data generation device, a different value is generated for each initial value according to a certain rule, and the generated value is encrypted by a predetermined encryption method to obtain a new encryption key for authentication. And

【0009】第発明によれば、認証用暗号鍵生成手段
を、カード認証データ生成装置と、カード認証センタ装
置とに設け、上記両認証用暗号鍵生成手段に、同一の初
期値を保有させ、上記カード認証データ生成装置はその
初期値に対し、一定の法則により毎回異なる演算を行っ
てその値を認証用暗号鍵とし、上記カード認証センタ装
置は、演算結果が前記認証用暗号鍵とは合致しないよう
な前記一定の法則と異なる一定の法則により毎回異なる
演算にその初期値に対して行ってその値を認証用暗号鍵
とする。
According to the sixth aspect of the invention, the authentication encryption key generating means is provided in the card authentication data generating device and the card authentication center device, and both authentication encryption key generating means have the same initial value. , The card authentication data generation device performs a different calculation each time on its initial value according to a certain rule and uses the value as an authentication encryption key, and the card authentication center device determines that the calculation result is the authentication encryption key. According to a certain law different from the above-mentioned certain law that does not match, a different operation is performed each time on the initial value, and the value is used as the authentication encryption key.

【0010】例えばx番目にはカード認証データ生成装
置では初期値に対し、2x−1だけ加算した値を認証用
暗号鍵とし、カード認証センタ装置には初期値に2xを
加算した値を新たな認証用暗号鍵とする。第発明によ
れば、認証用暗号鍵生成手段を、カード認証データ生成
装置と、カード認証センタ装置とに設け、これら両認証
用暗号鍵生成手段に、同一の初期値を保有させ、上記カ
ード認証データ生成装置はその初期値に対し、一定の法
則により毎回異なる演算を行い、これにより得た値に対
して暗号化を行った値を新たな認証用暗号鍵とし、上記
カード認証センタ装置は、上記カード認証データ生成装
置の演算により得た値と合致しないような異なる一定の
法則により毎回異なる演算をその初期値に対して行い、
これにより得た値に対して暗号化を行った値を新たな認
証用暗号鍵とする。
For example, in the x-th card authentication data generating apparatus, a value obtained by adding 2x-1 to the initial value is used as an authentication encryption key, and in the card authentication center apparatus, a value obtained by adding 2x to the initial value is newly added. Use the encryption key for authentication. According to the seventh aspect of the present invention, the authentication encryption key generation means is provided in the card authentication data generation device and the card authentication center device, and both of the authentication encryption key generation means have the same initial value. The authentication data generation device performs a different calculation each time on the initial value according to a certain rule, and the value obtained by encrypting the obtained value is used as a new encryption key for authentication. , Performing a different calculation each time on its initial value by a different constant law that does not match the value obtained by the calculation of the card authentication data generation device,
The value obtained by encrypting the obtained value is used as a new authentication encryption key.

【0011】[0011]

【発明の実施の形態】図1にこの発明の方法を適用する
ことができるシステムの機能構成例を示す。カード10
は例えばICカードであって、カード識別情報ID、カ
ード10が現在利用している認証用暗号鍵を識別する世
代番号G、認証データ(セキュアデータ)Sを暗号鍵K
で暗号化した認証用秘密情報EK(S)などがカード1
0内に保持されている。
DETAILED DESCRIPTION OF THE INVENTION Figure 1 illustrates an exemplary functional configuration of Resid stem methods can be applied to the present invention. Card 10
Is an IC card, for example, a card identification information ID, a generation number G for identifying an authentication encryption key currently used by the card 10, and authentication data (secure data) S as an encryption key K.
Authentication secret information EK (S) etc. encrypted by
It is held within 0.

【0012】端末20はカード10を着脱することがで
き、取付けられたカード10に対し、その情報を読取っ
情報を書込んだりすることができるリーダライタ2
1と、カード認証センタ装置30とデータを送信、受信
するデータ送信手段22と、データ受信手段23とを備
えている。カード認証センタ装置30は、端末20より
のデータを受信するデータ受信手段31と、カードID
ごとの二つの認証用暗号鍵K,K′と、フラグFと、セ
キュアデータ(認証用データ)Sとがそれぞれ記憶され
る記憶部32と、その記憶部32をカードIDにより検
索するID検索手段33と、データ受信手段31で受信
したカードIDから、その暗号鍵K,K′,フラグF、
セキュアデータSを取出し、受信したGに応じて、K又
はK′により秘密情報EK(S)を復号する復号化手段
34と、その復号されたセキュアデータSと、記憶部3
2から取出したそのIDのSと比較して検証するセキュ
アデータ検証手段35と、データ受信手段31で受信し
たデータ中の世代番号Gの値がどのようなものであるか
の検証を行う世代番号検証手段36と、カード10に保
持すべき世代番号Gを変更する必要が生じると、世代番
号Gを変更する処理を行う世代番号変更手段37と、フ
ラグ変更指示が入力されると、記憶部32のフラグFを
変更するフラグ変更手段38と、認証用暗号鍵を変更し
た際に、その新しい鍵K(K′)で対応IDのセキュア
データ5を暗号化して端末20へ送信する暗号化手段3
9とを備えている。
[0012] The terminal 20 can be attached to and detached from the card 10, to the card 10 attached, the reader writer 2 that can be Dari writing the Ri information was <br/> read the information
1, a card authentication center device 30, a data transmitting means 22 for transmitting and receiving data, and a data receiving means 23. The card authentication center device 30 includes a data receiving means 31 for receiving data from the terminal 20 and a card ID.
Each of the two authentication cryptographic keys K and K ', a flag F, and a secure data (authentication data) S are stored in the storage unit 32, and an ID search unit that searches the storage unit 32 by the card ID. 33 and the card ID received by the data receiving means 31, the encryption keys K, K ′, the flag F,
Decrypting means 34 for taking out the secure data S and decrypting the secret information EK (S) with K or K ′ according to the received G, the decrypted secure data S, and the storage unit 3
Secure data verifying means 35 for verifying by comparing with S of the ID extracted from 2 and generation number for verifying what kind of value the generation number G is in the data received by the data receiving means 31. The verification unit 36, the generation number changing unit 37 for changing the generation number G when it is necessary to change the generation number G to be held in the card 10, and the storage unit 32 when the flag change instruction is input. Flag changing means 38 for changing the flag F and the encrypting means 3 for encrypting the secure data 5 of the corresponding ID with the new key K (K ') and transmitting it to the terminal 20 when the authentication encryption key is changed.
9 and 9.

【0013】カード認証データ生成装置(通常はカード
発行機)40はカード10を着脱することができ、取付
けられたカード10に対しデータを書込んだり、データ
を取出したりするリーダライタ41と、認証用鍵K
(K′)を生成する鍵生成手段42と、セキュアデータ
Sを生成するセキュアデータ生成手段43と、カードI
Dを生成するカードID生成手段44と、生成されたセ
キュアデータを、生成された認証用暗号鍵K(K′)
で暗号化する暗号化手段45と、世代番号Gを生成する
手段46と、フラグFを生成する手段47と、生成した
認証用暗号鍵K(K′)、セキュアデータS、カードI
D、フラグFをカード認証センタ装置30へ送信するデ
ータ送信手段48とを備えている。カード10へカード
ID、暗号化セキュアデータ、EK(S)又はEK′
(S),世代番号Gをリーダライタ41で書込む。
A card authentication data generating device (usually a card issuing machine) 40 can attach / detach the card 10, and a reader / writer 41 for writing / removing data to / from the attached card 10 and an authentication. Key K
(K ') key generating means 42, secure data S generating secure data generating means 43, card I
The card ID generation means 44 for generating D and the generated secure data S are used for generating the generated authentication encryption key K (K ′).
The encryption means 45 for encrypting with, the means 46 for generating a generation number G, the means 47 for generating a flag F, the generated authentication encryption key K (K '), the secure data S, and the card I.
Data transmission means 48 for transmitting D and flag F to the card authentication center device 30. To card 10 Card ID, encrypted secure data, EK (S) or EK '
(S), the generation number G is written by the reader / writer 41.

【0014】更新指示端末50は更新指示手段51を備
え、操作員が適当に、又は予め決めた周期ごとに、ある
いは予め決めた状態が発生するごとになど適当に更新指
示を発生させ、カード認証センタ装置30へ入力する。
図2に示すように更新指示端末50から更新指示がカー
ド認証センタ装置30に入力されると(S1)、カード
認証センタ装置30は記憶部32内の全てのフラグFを
“1”にする(S2)。
The update instruction terminal 50 is provided with an update instruction means 51 for appropriately issuing an update instruction by an operator, or at a predetermined cycle, or whenever a predetermined state occurs, and card authentication is performed. Input to the center device 30.
As shown in FIG. 2, when an update instruction is input from the update instruction terminal 50 to the card authentication center apparatus 30 (S1), the card authentication center apparatus 30 sets all the flags F in the storage unit 32 to "1" ( S2).

【0015】その後、カード10のID、G EK
(S)が端末20を介してカード認証センタ装置30へ
送られて来ると、そのIDにより記憶部32を検索して
対応するK,K′,F,Sを読出す(S3)、また世代
番号検証手段36で受信したGが“0”かを調べ(S
4)、“0”であれば、読出したKで受信したEK
(S)を復号し(S5)、受信したGが“0”でなけれ
ば、読出したK′を利用して受信したEK(S)を復号
し(S6)、この何れかの復号結果が読出したSと一致
するかを調べ(S7)、不一致なら、検証は不合格と
し、一致した場合検証に合格したことになり、読出した
Fが“0”かを調べ(S8)、“0”であれば、発行機
40の暗号化手段45の暗号鍵と、復号に用いた暗号鍵
と同じ暗号鍵、この場合は鍵KでSを暗号化して、その
EK(S)、ID、Gを端末20を介してカード10へ
送る(S9)。
Then, the ID of the card 10, G EK
When (S) is sent to the card authentication center device 30 via the terminal 20, the storage unit 32 is searched by the ID to read the corresponding K, K ', F, S (S3), and the generation The number verification means 36 checks whether G received is "0" (S
4) If it is "0", the EK received by the read K
(S) is decrypted (S5), and if the received G is not "0", the received EK (S) is decrypted by using the read K '(S6), and one of the decrypted results is read out. It is checked whether or not it matches S (S7). If they do not match, the verification is rejected. If they match, the verification is passed, and it is checked whether the read F is "0" (S8). If there is, the encryption key of the encryption means 45 of the issuing machine 40 and the same encryption key as the encryption key used for decryption, in this case S is encrypted with the key K, and its EK (S), ID, and G It is sent to the card 10 via 20 (S9).

【0016】Fが“0”でなければ、暗号化手段45の
暗号鍵と、復号に用いた暗号鍵と異なる暗号鍵、この場
合は鍵K′でSを暗号化し(S10)、更にGを世代番
号検証手段37で変更、つまり“1”なら“0”に、
“0”なら“1”に変更した後(S11)、そのFK′
(S)、ID、Gを端末20を介してカード10へ送
る。その後、そのIDの記憶部32内のFを“0”にす
る(S12)。
If F is not "0", S is encrypted with the encryption key of the encryption means 45 and an encryption key different from the encryption key used for decryption, in this case key K '(S10), and G It is changed by the generation number verification means 37, that is, "1" is changed to "0",
If it is "0", it is changed to "1" (S11) and then the FK '
(S), ID, and G are sent to the card 10 via the terminal 20. Then, F in the storage unit 32 of the ID is set to "0" (S12).

【0017】次に図3を参照して第発明の方法を用い
た場合のカード発行処理を説明する。カード認証データ
生成装置(以下発行機と記す)40において、そのカー
ドID生成手段44でカードIDを生成する(S1)。
鍵生成手段42の乱数生成手段421で乱数Rを生成す
る(S2)。
Next, the card issuing process using the method of the third invention will be described with reference to FIG. In the card authentication data generating device (hereinafter referred to as issuing machine) 40, the card ID generating means 44 generates a card ID (S1).
The random number generation means 421 of the key generation means 42 generates a random number R (S2).

【0018】その乱数Rと記憶部422内の鍵と比較
部423比較し、一致するものがないかどうかを調べ
る(S3)。一致しなかった場合には、その不一致が1
回目か否かを調べ(S4)、1回目であればそのRを鍵
Kとして書き込み手段424で記憶部422に登録する
(S5)。ステップS3で一致した場合は、Rを廃棄し
ステップS2に戻って再び乱数を発生させる。
[0018] compares the random number R and the key in the storage unit 422 by the comparator unit 423 checks whether there is no match (S3). If there is no match, the mismatch is 1
It is checked whether or not it is the first time (S4), and if it is the first time, the R is registered as a key K in the storage unit 422 by the writing means 424 (S5). If they match in step S3, R is discarded and the process returns to step S2 to generate a random number again.

【0019】記憶部422の書き込みが1回の時、つま
りステップS4ではステップS2に戻り、乱数Rの発生
と、記憶部422内の鍵との比較を繰返し、一致しなか
った場合には鍵K′として記憶部422に書込む(S
6)。セキュアデータ生成手段43がセキュアデータS
を生成する(S7)。暗号化手段45で鍵Kを利用して
Sを暗号化してEK(S)を生成する(S8)。
When the writing in the storage unit 422 is performed once, that is, in step S4, the process returns to step S2, and the generation of the random number R and the comparison with the key in the storage unit 422 are repeated. 'In the storage unit 422 (S
6). The secure data generation means 43 uses the secure data S
Is generated (S7). The encryption means 45 encrypts S using the key K to generate EK (S) (S8).

【0020】フラグ生成手段47でフラグF=0とし、
その鍵生成手段46で世代番号G=0とする(S9)。
発行機40は、カードID、K、K′、F、Sをカード
認証センタ装置30へ転送する。また発行機40はカー
ドID、G、EK(S)をカード10へ記憶させる。
The flag generation means 47 sets the flag F = 0,
The key generation means 46 sets the generation number G = 0 (S9).
The issuing machine 40 transfers the card ID, K, K ′, F and S to the card authentication center device 30. The issuing machine 40 also stores the card ID, G, and EK (S) in the card 10.

【0021】次に第発明の方法を用いる場合のカード
発行処理を図4を参照して説明する。発行機40でカー
ドIDを生成する(S1)。鍵生成手段42でレジスタ
425の鍵値KVを演算手段426で繰り上げ、つまり
KV+1=K(2は繰り下げ、つまりKV−1=K)と
した値を鍵Kとし、さらに書き込み手段424でKをK
Vとしてレジスタ425に書き込み繰り上げ(又は繰り
下げ)たものを鍵K′とする。また、このときの鍵K′
を新たに鍵値KVとする(S2)。
Next, the card issuing process when the method of the fourth invention is used will be described with reference to FIG. The issuing machine 40 generates a card ID (S1). In the key generation means 42, the key value KV of the register 425 is moved up by the operation means 426, that is, KV + 1 = K (2 is moved down, that is, KV-1 = K) is used as the key K, and further the writing means 424 changes K to K.
The key K'is written to the register 425 as V and moved up (or moved down). Also, the key K'at this time
Is newly set as the key value KV (S2).

【0022】発行機でセキュアデータSを生成する(S
3)。発行機で、暗号化手段45と鍵Kを利用してSを
暗号化してEK(S)を生成する(S4)。第1発明と
同様にフラグF=0、世代番号G=0とする(S5)。
発行機40が、カードID、K、K′、F、Sをカード
認証センタ装置30へ転送する。
Secure data S is generated by the issuing machine (S
3). The issuing machine encrypts S using the encryption means 45 and the key K to generate EK (S) (S4). Similar to the first invention, the flag F = 0 and the generation number G = 0 are set (S5).
The issuing machine 40 transfers the card ID, K, K ′, F and S to the card authentication center device 30.

【0023】発行機40が、カードID、G、EK
(S)をカード10へ記憶させる。次に第発明の方法
を用いてカード発行処理を行う場合を図5を参照して説
明する。発行機40でカードIDを生成する(S1)。
鍵生成手段42で、レジスタ425の鍵値KVを演算手
段426で繰り上げ(又は繰り下げ)た値を、暗号化手
段45で発行装置用暗号鍵HKにより暗号化した値を鍵
Kとする。同様に鍵値KVをさらに繰り上げ(繰り下
げ)た値を暗号化したものを鍵K′とする。また、この
ときの値(鍵K′の初期値)を新たに鍵値KVとしてレ
ジスタ425に書き込む(S2)。なお鍵HKは発行装
置用暗号鍵生成手段427により生成する。
Issuer 40 uses card ID, G, EK
(S) is stored in the card 10. Next, a case where card issuing processing is performed using the method of the fifth invention will be described with reference to FIG. The issuing machine 40 generates a card ID (S1).
The key value KV of the register 425 in the key generation means 42 is raised (or lowered) by the calculation means 426, and the value encrypted by the encryption means 45 by the encryption key HK for issuing device is set as the key K. Similarly, an encrypted value obtained by further raising (lowering) the key value KV is used as a key K '. Further, the value at this time (the initial value of the key K ') is newly written in the register 425 as the key value KV (S2). The key HK is generated by the issuing device encryption key generating means 427.

【0024】その後は前の場合と同様に発行機でセキュ
アデータSを生成する(S3)。発行機で、暗号化手段
45で鍵Kを利用してSを暗号化してEK(S)を生成
する(S4)。フラグF=0、世代番号G=0とする
(S5)。発行機が、カードID、K、K′、F、Sを
カード認証センタ装置30へ転送する。
After that, as in the previous case, the issuing device generates the secure data S (S3). In the issuing machine, the encrypting means 45 uses the key K to encrypt S to generate EK (S) (S4). The flag F = 0 and the generation number G = 0 are set (S5). The issuing machine transfers the card ID, K, K ′, F and S to the card authentication center device 30.

【0025】発行機が、カードID、G、EK(S)を
カード10へ記憶させる。第発明の方法を用いてカー
ド発行処理を行う場合を図6を参照して説明する。この
場合は事前に、発行機40とカード認証センタ装置30
で、鍵値KVを共有し、図1中のカード認証センタ装置
40′内に実線で示すように鍵生成手段32′が設けら
れる。
The issuing machine stores the card ID, G and EK (S) in the card 10. A case where card issuing processing is performed using the method of the sixth invention will be described with reference to FIG. In this case, issuing device 40 and card authentication center device 30
Then, the key value KV is shared, and the key generation means 32 'is provided in the card authentication center device 40' in FIG. 1 as shown by the solid line.

【0026】発行機でカードIDを生成する(S1)。
発行機の鍵生成手段42でレジスタ425の鍵値KVを
演算手段426で2x−1繰り上げ(又は繰り下げ)た
値を鍵Kとする。また、書き込み手段424によりこの
ときの鍵Kを新たに鍵値KVとしてレジスタ425へ格
納する(S2)。
A card ID is generated by the issuing machine (S1).
The key value KV of the register 425 in the key generation means 42 of the issuing machine is raised by 2 × -1 (or lowered) in the arithmetic means 426 to be a key K. Further, the writing unit 424 stores the key K at this time as a new key value KV in the register 425 (S2).

【0027】発行機40でセキュアデータSを生成する
(S3)。発行機40で、暗号化手段452と鍵Kを利
用してSを暗号化してEK(S)を生成する(S4)。
フラグF=0、世代番号G=0とする(S5)。発行機
40が、カードID、K、F、Sをカード認証センタ装
置30へ転送する。
The issuing machine 40 generates the secure data S (S3). The issuing machine 40 encrypts S using the encryption means 452 and the key K to generate EK (S) (S4).
The flag F = 0 and the generation number G = 0 are set (S5). The issuing device 40 transfers the card ID, K, F, and S to the card authentication center device 30.

【0028】カード認証センタ装置30そのものは鍵生
成手段32′でレジスタ425′の鍵値KVを演算手段
426で2x繰り上げ(又は繰り下げ)た値を鍵K′と
する。また、書き込み手段474′によりこの時の鍵
K′を新たに鍵値KVとしてレジスタ425′に格納す
る(S6)。発行機40が、カードID、G、EK
(S)をカード10へ記憶させる。
In the card authentication center device 30 itself, the key value KV of the register 425 'by the key generating means 32' is moved up by 2x (or lowered) by the calculating means 426 to obtain the key K '. The writing means 474 'stores the key K'at this time as a new key value KV in the register 425' (S6). Issuer 40 uses card ID, G, EK
(S) is stored in the card 10.

【0029】更に第発明の方法を用いたカード発行処
理を図7及び図8を参照して説明する。この場合も事前
に、発行機40とカード認証センタ装置30で、鍵値K
Vを共有し、かつカード認証センタ装置30に鍵生成手
段32′を設ける。発行機でカードIDを生成する(S
1)。発行機の鍵生成手段42でレジスタ425内の鍵
値KVを演算手段426で2x−1繰り上げ(又は繰り
下げ)た値を暗号化手段45で発行装置用暗号化鍵HK
で暗号化した値を鍵Kとする。また、鍵値KVを2x−
1繰り上げ(繰り下げ)た値を新たに鍵値KVとしてレ
ジスタ425に書き込み手段424で格納する(S
2)。
The card issuing process using the method of the seventh invention will be described with reference to FIGS. 7 and 8. In this case as well, the key value K is set in advance in the issuing machine 40 and the card authentication center device 30.
V is shared, and the card authentication center device 30 is provided with a key generation means 32 '. The issuing machine generates a card ID (S
1). The key value KV in the register 425 is incremented (or decremented) by 2x-1 in the arithmetic unit 426 by the key generation unit 42 of the issuing machine, and the encryption unit 45 encrypts the value by 2x-1.
The value encrypted by is used as the key K. Also, the key value KV is 2x−
The value incremented by 1 (lowered) is newly stored as the key value KV in the register 425 by the writing means 424 (S).
2).

【0030】発行機でセキュアデータSを生成する(S
3)。発行機で、暗号化手段42で鍵Kを利用してSを
暗号化してEK(S)を生成する(S4)。フラグF=
0、世代番号G=0とする(S5)。発行機40が、カ
ードID、K、F、Sをカード認証センタ装置30へ転
送する。
Secure data S is generated by the issuing machine (S
3). In the issuing machine, the encryption unit 42 uses the key K to encrypt S to generate EK (S) (S4). Flag F =
0 and generation number G = 0 (S5). The issuing device 40 transfers the card ID, K, F, and S to the card authentication center device 30.

【0031】カード認証センタ装置40の受信生成手段
42で、レジスタ423′の鍵値KVを2x繰り上げ
(又は繰り下げ)た値を暗号化手段45′と発行装置用
暗号化鍵HKで暗号化した値を鍵K′とする。また、こ
のときの鍵値KVを2x繰り上げ(繰り下げ)た値を新
たに鍵値KVとしてレジスタ425′に書き込み手段4
24′により格納する(S6)。
A value obtained by enciphering the key value KV of the register 423 'by 2x (or decrementing it) by the receiving means 42 of the card authentication center device 40 with the encryption means 45' and the issuing device encryption key HK. Be a key K '. Further, the value obtained by raising (lowering) the key value KV at this time by 2x is newly set as the key value KV in the register 425 'and the writing means 4 is provided.
It is stored by 24 '(S6).

【0032】発行機が、カードID、G、EK(S)を
カードへ記憶させる。図6において鍵値の繰り上げ(繰
り下げ)を行うごとに、演算結果Kを初期値KVとした
が、最初に設定した初期値をそのまま用いてもよい、つ
まり、KV=K,KV=K′の演算を省略してもよい。
図7においてKV=KV+(2x−1),KV=KV+
2xによる初期値の更新を行うことなく、最初に設定し
たKVを毎回用いてもよい。また上述においてカード1
0とはメモリと通信機能があり、そのメモリに対しリー
ダライタにより読み出しや書き込みを行うことができる
ものであればよく、つまりICカードに限らず、一例と
はパソコンとPCカードの組み合せたものでもよい。
The issuing machine stores the card ID, G and EK (S) in the card. In FIG. 6, the calculation result K is set to the initial value KV each time the key value is moved up (lowered), but the initially set initial value may be used as it is, that is, KV = K, KV = K ′. The calculation may be omitted.
In FIG. 7, KV = KV + (2x-1), KV = KV +
The KV initially set may be used each time without updating the initial value by 2x. Also in the above, card 1
“0” means that it has a memory and a communication function, and can read and write to the memory by a reader / writer, that is, not limited to an IC card, and an example is a combination of a personal computer and a PC card. Good.

【0033】[0033]

【発明の効果】以上述べたようにこの発明によれば鍵の
ユニーク性が保証され、つまり既存の暗号鍵と一致しな
い暗号鍵に変更するため、それまでに発生した可能性の
ある暗号鍵攻撃を無効とすることができる。カード認証
センタ装置のデータベース(記憶部32)の許容する限
りの鍵の更新が可能である。つまり上記例では各カード
について二つの鍵K、K′を交互に使用したが、更に多
くの鍵を用意し、これらを更新指示ごとに順次使用する
ことを繰返せばよい。
As described above, according to the present invention, the uniqueness of the key is assured, that is, the encryption key is changed to an encryption key that does not match the existing encryption key. Therefore, an encryption key attack that may have occurred until then. Can be disabled. The key can be updated as long as the database (storage unit 32) of the card authentication center device permits. That is, in the above example, the two keys K and K'are used alternately for each card, but it is sufficient to prepare more keys and use them successively for each update instruction.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明方法が適用されるシステムの機能構成
例を示すブロック図。
FIG. 1 is a block diagram showing a functional configuration example of a system to which the method of the present invention is applied.

【図2】図1中のカード認証センタ装置30における処
理手順の例を示す流れ図。
FIG. 2 is a flowchart showing an example of a processing procedure in the card authentication center device 30 in FIG.

【図3】Aは第発明の方法を用いたカード発行手順の
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
FIG. 3A is a flowchart showing an example of a card issuing procedure using the method of the third invention, and B is a block diagram showing a functional configuration of the authentication encryption key generating means.

【図4】Aは第発明の方法を用いたカード発行手段の
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
FIG. 4A is a flow chart showing an example of a card issuing means using the method of the fourth invention, and B is a block diagram showing a functional configuration of the authentication encryption key generating means.

【図5】Aは第発明の方法を用いたカード発行手順の
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
5A is a flow chart showing an example of a card issuing procedure using the method of the fifth invention, and B is a block diagram showing a functional configuration of the authentication encryption key generating means.

【図6】Aは第発明の方法を用いたカード発行手順と
カード認証センタ装置の鍵生成手順を示す流れ図、Bは
その認証用暗号鍵生成手段の機能構成を示すブロック図
である。
FIG. 6A is a flow chart showing a card issuing procedure and a key generation procedure of a card authentication center apparatus using the method of the sixth invention, and B is a block diagram showing a functional configuration of the authentication encryption key generating means.

【図7】第発明の方法を用いたカード発行手順と、カ
ード認証センタ装置の鍵生成手順を示す流れ図。
FIG. 7 is a flowchart showing a card issuing procedure using the method of the seventh invention and a key generating procedure of the card authentication center apparatus.

【図8】その認証用暗号鍵生成手段の機能構成を示すブ
ロック図。
FIG. 8 is a block diagram showing a functional configuration of the authentication encryption key generating means.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04L 9/32 H04L 9/00 675A (56)参考文献 特開 平2−278934(JP,A) 特開 平2−31290(JP,A) 特開 平2−130044(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/14 G06F 12/14 320 H04L 9/08 H04L 9/32 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI H04L 9/32 H04L 9/00 675A (56) References JP-A-2-278934 (JP, A) JP-A-2-31290 ( JP, A) JP-A-2-130044 (JP, A) (58) Fields investigated (Int.Cl. 7 , DB name) H04L 9/14 G06F 12/14 320 H04L 9/08 H04L 9/32

Claims (7)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 カードIDと世代番号と暗号化されたセ
キュアデータとからなるカードデータを記憶したカード
の認証を行うカード認証センタ装置における認証用暗号
鍵変更方法であって、 上記カード認証センタ装置は、カードID単位に、セキ
ュアデータ、複数の認証用暗号鍵を記憶部に記憶し、か
つ、該複数の認証用暗号鍵を世代番号との対応がとれる
ように管理し、 カードから認証要求があると、該カードからカードI
D、世代番号、暗号化されたセキュアデータとを受け取
り、受け取ったカードIDと世代番号とから該当する認
証用暗号鍵を特定し、特定された認証用暗号鍵と受け取
った暗号化されたセキュアデータとによりカード認証を
行い、カード認証が正常であり、かつ、更新指示手段か
ら与えられた更新指示後で該カードにとって最初の認証
要求であった場合、 上記記憶部にある複数の認証用暗号鍵から該カードの新
しい認証用暗号鍵を1つ選び、該カードのセキュアデー
タを新しい認証用暗号鍵で暗号化し、新しい認証用暗号
鍵で暗号化されたセキュアデータと新しい世代番号を、
認証要求のあったカードに送信することを特徴とする認
証用暗号鍵変更方法。
1. A card ID, a generation number, and an encrypted security code.
Card that stores card data consisting of cure data
Encryption for card authentication center equipment that authenticates
A method for changing a key, wherein the card authentication center device uses the security for each card ID.
User data, multiple authentication encryption keys are stored in the storage unit,
, The plurality of authentication encryption keys can be associated with the generation number
If there is an authentication request from the card, the card I
Receive D, generation number and encrypted secure data
From the received card ID and generation number.
Specify the authentication encryption key and receive it with the specified authentication encryption key.
Card authentication with encrypted encrypted secure data
If the card authentication is normal and the update instruction means
First authentication for the card after a renewal instruction given by
If it is a request, the new encryption
Select one new encryption key for authentication and
Encrypted with a new authentication encryption key, and a new authentication encryption
Secure data encrypted with a key and a new generation number,
An authentication characterized by transmitting to a card for which an authentication request has been made.
How to change the certificate encryption key.
【請求項2】 カードIDと世代番号と暗号化されたセ
キュアデータとからなるカードデータを記憶したカード
と、上記カードデータをリードライトしカード認証セン
タ装置との通信を行う端末と、上記カード認証センタ装
置と、カード認証データ生成装置とからなるシステムに
おける認証用暗号鍵変更方法であって、 上記カード認証データ生成装置は、重複しない複数の認
証用暗号鍵を生成し、カードID、セキュアデータ、生
成された複数の認証用暗号鍵の3種類の情報を上記カー
ド認証センタ装置に送信し、カードID、上記生成され
た1つの認証用暗号鍵で暗号化されたセキュアデータ、
該1つの認証用暗号鍵を識別するための世代番号の3種
類の情報を上記カードに送信し、 上記カード認証センタ装置は、カードID単位に、セキ
ュアデータ、複数の認証用暗号鍵を記憶部に記憶し、か
つ、該複数の認証用暗号鍵は世代番号との対応 がとれる
ように管理し、 カードから認証要求があると、該カードからカードI
D、世代番号、暗号化されたセキュアデータとを受け取
り、受け取ったカードIDと世代番号とから該当する認
証用暗号鍵を特定し、特定された認証用暗号鍵と受け取
った暗号化されたセキュアデータとによりカード認証を
行い、カード認証が正常であり、かつ、更新指示手段か
ら与えられた更新指示後で該カードにとって最初の認証
要求であった場合、 上記記憶部にある複数の認証用暗号鍵から該カードの新
しい認証用暗号鍵を1つ選び、該カードのセキュアデー
タを新しい認証用暗号鍵で暗号化し、新しい認証用暗号
鍵で暗号化されたセキュアデータと新しい世代番号を、
認証要求のあったカードに送信することを特徴とする認
証用暗号鍵変更方法。
2. A card ID, a generation number, and an encrypted security code.
Card that stores card data consisting of cure data
Read and write the above card data, and
Terminal that communicates with the
And a card authentication data generator
A method for changing an encryption key for authentication in the above-mentioned card authentication data generation device,
Generate a certificate encryption key, and use the card ID, secure data, raw
The above three types of information of the generated encryption keys for authentication
Sent to the authentication center device, and the card ID and the above are generated.
Secure data encrypted with a single encryption key for authentication,
Three types of generation numbers for identifying the one authentication encryption key
Information of a class is transmitted to the above card , and the above card authentication center device sets the security for each card ID.
User data, multiple authentication encryption keys are stored in the storage unit,
The plurality of authentication encryption keys can be associated with the generation number
If there is an authentication request from the card, the card I
Receive D, generation number and encrypted secure data
From the received card ID and generation number.
Specify the authentication encryption key and receive it with the specified authentication encryption key.
Card authentication with encrypted encrypted secure data
If the card authentication is normal and the update instruction means
First authentication for the card after a renewal instruction given by
If it is a request, the new encryption
Select one new encryption key for authentication and
Encrypted with a new authentication encryption key, and a new authentication encryption
Secure data encrypted with a key and a new generation number,
An authentication characterized by transmitting to a card for which an authentication request has been made.
How to change the certificate encryption key.
【請求項3】 カード認証データ生成装置において、乱
数を認証用暗号鍵とし、 既存の認証用暗号鍵と新たに生成した乱数とを比較し、 その比較が不一致の場合に、その乱数を新しい認証用暗
号鍵とすることを特徴とする請求項2記載の認証用暗号
鍵変更方法。
3. A card authentication data generation device, wherein a random number is used as an authentication encryption key, an existing authentication encryption key is compared with a newly generated random number, and if the comparison is inconsistent, the random number is newly authenticated. 3. The authentication encryption key changing method according to claim 2, wherein the encryption key is used.
【請求項4】 カード認証データ生成装置において、初
期値に対し、一定の法則により毎回異なる演算を行い、
これにより得た値を新たに認証用暗号鍵とすることを特
徴とする請求項2記載の認証用暗号鍵変更方法。
4. In the card authentication data generation device, different calculations are performed each time on the initial value according to a certain law,
The authentication encryption key changing method according to claim 2, wherein the value obtained thereby is newly used as an authentication encryption key.
【請求項5】 カード認証データ生成装置において、初
期値に対して、一定の法則により毎回異なる演算を行
い、 これにより得た値を所定の暗号化方法で暗号化して新し
い認証用暗号鍵とすることを特徴とする請求項2記載の
認証用暗号鍵変更方法。
5. The card authentication data generation device performs a different operation each time on an initial value according to a certain rule, and the value obtained by this is encrypted by a predetermined encryption method to obtain a new authentication encryption key. The encryption key changing method for authentication according to claim 2 .
【請求項6】 認証用暗号鍵生成手段を、カード認証デ
ータ生成装置と、カード認証センタ装置とに設け、 上記両認証用暗号鍵生成手段に、同一の初期値を保有さ
せ、 上記カード認証データ生成装置はその初期値に対し、一
定の法則により毎回異なる演算を行ってその値を認証用
暗号鍵とし、 上記カード認証センタ装置は、演算結果が前記認証用暗
号鍵とは合致しないような前記一定の法則と異なる一定
の法則により毎回異なる演算にその初期値に対して行っ
てその値を認証用暗号鍵とすることを特徴とする請求項
2記載の認証用暗号鍵変更方法。
6. A card authentication data generation device and a card authentication center device are provided with authentication encryption key generation means, and both of the authentication encryption key generation means have the same initial value, and the card authentication data is generated. The generation device performs a different calculation each time on the initial value according to a certain law and uses the value as an authentication encryption key, and the card authentication center device described above is such that the calculation result does not match the authentication encryption key. claims, characterized in that the value as verification encryption key made to its initial value to a different operation each time with a constant law different from the predetermined law
The authentication encryption key changing method described in 2 .
【請求項7】 認証用暗号鍵生成手段を、カード認証デ
ータ生成装置と、カード認証センタ装置とに設け、 これら両認証用暗号鍵生成手段に、同一の初期値を保有
させ、 上記カード認証データ生成装置はその初期値に対し、一
定の法則により毎回異なる演算を行い、これにより得た
値に対して暗号化を行った値を新たな認証用暗号鍵と
し、 上記カード認証センタ装置は、上記カード認証データ生
成装置の演算により得た値と合致しないような異なる一
定の法則により毎回異なる演算をその初期値に対して行
い、これにより得た値に対して暗号化を行った値を新た
な認証用暗号鍵とすることを特徴とする請求項2記載の
認証用暗号鍵変更方法。
7. An authentication encryption key generation means is provided in a card authentication data generation device and a card authentication center device, and both of these authentication encryption key generation means have the same initial value. The generation device performs a different calculation each time on the initial value according to a certain rule, and the value obtained by encrypting the value is used as a new encryption key for authentication. A different calculation is performed each time on the initial value according to a different fixed law that does not match the value obtained by the calculation of the card authentication data generation device, and a new value is obtained by encrypting the obtained value. The authentication encryption key changing method according to claim 2, wherein the authentication encryption key is used.
JP24710097A 1997-09-11 1997-09-11 How to change the encryption key for authentication Expired - Fee Related JP3436476B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24710097A JP3436476B2 (en) 1997-09-11 1997-09-11 How to change the encryption key for authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24710097A JP3436476B2 (en) 1997-09-11 1997-09-11 How to change the encryption key for authentication

Publications (2)

Publication Number Publication Date
JPH1188318A JPH1188318A (en) 1999-03-30
JP3436476B2 true JP3436476B2 (en) 2003-08-11

Family

ID=17158434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24710097A Expired - Fee Related JP3436476B2 (en) 1997-09-11 1997-09-11 How to change the encryption key for authentication

Country Status (1)

Country Link
JP (1) JP3436476B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013027423A (en) * 2011-07-26 2013-02-07 Fujishoji Co Ltd Game machine

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2806858B1 (en) * 2000-03-22 2002-05-03 France Telecom CRYPTOGRAPHIC PROTECTION AGAINST FRAUD
US7213155B2 (en) * 2000-07-31 2007-05-01 Sony Corporation Recording medium, recording and/or reproducing method for record medium, and recording and/or reproducing device for recording medium
JP4717329B2 (en) * 2003-03-14 2011-07-06 キヤノン株式会社 Digital signature generator

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013027423A (en) * 2011-07-26 2013-02-07 Fujishoji Co Ltd Game machine

Also Published As

Publication number Publication date
JPH1188318A (en) 1999-03-30

Similar Documents

Publication Publication Date Title
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
EP1374473B1 (en) Method and apparatus for secure cryptographic key generation, certification and use
US7685421B2 (en) System and method for initializing operation for an information security operation
US7254706B2 (en) System and method for downloading of files to a secure terminal
WO2014139343A1 (en) Key downloading method, management method, downloading management method, apparatus and system
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
CN1439207A (en) A platform and method for establishing provable identities while maintaining privacy
WO2015037887A1 (en) Server and method for authenticating smart chip
CN112565265A (en) Authentication method, authentication system and communication method between terminal devices of Internet of things
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
JPH07123086A (en) Literary work communication control system using ic card
CN100437422C (en) System and method for enciphering and protecting software using right
JP3436476B2 (en) How to change the encryption key for authentication
JPH04245368A (en) Electronic file cabinet system
JP3791169B2 (en) Authentication apparatus and method
CN113836516B (en) Printer selenium drum anti-counterfeiting and printing frequency protection system and method
US20100058050A1 (en) Data keeping method, client apparatus, storage device, and program
CN111523127B (en) Authority authentication method and system for password equipment
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP3863382B2 (en) IC card update method and system
JP2002149061A (en) Rental contents distribution system and method therefor
JP2001217822A (en) Encipherig recorder
JP3536882B2 (en) IC card authentication system and authentication method
CN109981612B (en) Method and system for preventing cipher machine equipment from being illegally copied and cipher machine equipment
KR20010048908A (en) Method for issuing and authenticating of payphone smart card

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090606

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees