JP5082767B2 - Control equipment - Google Patents

Control equipment Download PDF

Info

Publication number
JP5082767B2
JP5082767B2 JP2007279561A JP2007279561A JP5082767B2 JP 5082767 B2 JP5082767 B2 JP 5082767B2 JP 2007279561 A JP2007279561 A JP 2007279561A JP 2007279561 A JP2007279561 A JP 2007279561A JP 5082767 B2 JP5082767 B2 JP 5082767B2
Authority
JP
Japan
Prior art keywords
key
authentication data
encrypted
security device
main body
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007279561A
Other languages
Japanese (ja)
Other versions
JP2009111529A (en
Inventor
健二 武藤
裕二 達知
浩二 生貝
久直 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Retail Systems Co Ltd
Original Assignee
Fuji Electric Retail Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Retail Systems Co Ltd filed Critical Fuji Electric Retail Systems Co Ltd
Priority to JP2007279561A priority Critical patent/JP5082767B2/en
Publication of JP2009111529A publication Critical patent/JP2009111529A/en
Application granted granted Critical
Publication of JP5082767B2 publication Critical patent/JP5082767B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、指紋認証機又はカードリーダライタ等のセキュリティ機器と、現金自動預払機(ATM)、現金自動払出機(CD)又は自動販売機等の制御機器本体との間で暗号化したデータを送受信する制御機器に関するものである。   The present invention provides encrypted data between a security device such as a fingerprint authentication device or a card reader / writer and a control device body such as an automatic teller machine (ATM), automatic cash dispenser (CD) or vending machine. The present invention relates to a control device that transmits and receives.

セキュリティ機器と、セキュリティ機器が接続された制御機器本体との間で送受信されるデータは、個人情報に関するものであったり、金銭情報に関するものであったりするので、盗聴等の被害にあった場合には、取り返しのつかない損害を被る可能性がある。そこで、セキュリティ機器と制御機器本体との間で暗号化されたデータを送受信するように構成し、盗聴被害を免れるようにした制御機器が提案されている。このような制御機器によれば、たとえ盗聴されたとしても情報の解読が極めて困難であるため、損害を被る可能性を著しく低減することができる。   Data sent and received between the security device and the control device main unit to which the security device is connected are related to personal information or money information. May suffer irreparable damage. In view of this, there has been proposed a control device that is configured to transmit and receive encrypted data between the security device and the control device main body so as to avoid eavesdropping damage. According to such a control device, since it is extremely difficult to decipher information even if it is wiretapped, the possibility of suffering damage can be significantly reduced.

ところで、セキュリティ機器を製造販売するメーカと制御機器を製造販売するメーカとが異なる場合がある。この場合に、セキュリティ機器を製造販売するメーカがセキュリティ機器に設定した暗号鍵を照合するように制御機器を製造販売するメーカが制御機器本体に暗号鍵を設定すると、制御機器を製造販売するメーカのほかに、セキュリティ機器を製造販売するメーカでも暗号化されたデータを復号化することができることになる。   By the way, the manufacturer that manufactures and sells the security device may be different from the manufacturer that manufactures and sells the control device. In this case, if the manufacturer that manufactures and sells the control device sets the encryption key in the control device so that the encryption key set by the manufacturer that manufactures and sells the security device matches the encryption key set in the security device, the manufacturer's In addition, the manufacturer that manufactures and sells the security device can decrypt the encrypted data.

このような事態を防止するため、制御機器を製造販売するメーカにおいて、セキュリティ機器を製造販売するメーカでセキュリティ機器に設定された暗号鍵を照合するとともに、制御機器を製造販売するメーカがセキュリティ機器に新たに暗号鍵を設定するようにしている。   In order to prevent such a situation, a manufacturer that manufactures and sells control devices checks the encryption key set in the security device by the manufacturer that manufactures and sells security devices, and the manufacturer that manufactures and sells control devices is the security device. A new encryption key is set.

なお、セキュリティ機器であるユーザ端末を交換する場合に、ユーザ端末に記憶してある暗号鍵をユーザ管理データベースに格納し、その後、新たなユーザ端末がユーザ管理データベースから暗号鍵を取得する先行技術が知られている(例えば、特許文献1参照)。   In addition, when exchanging a user terminal which is a security device, a prior art in which an encryption key stored in a user terminal is stored in a user management database, and then a new user terminal acquires the encryption key from the user management database is disclosed. It is known (see, for example, Patent Document 1).

特開2006−33199号公報JP 2006-33199 A

しかしながら、制御機器を製造するメーカにおいてセキュリティ機器に新たに暗号鍵を設定することとすると、セキュリティ機器が故障した場合にも制御機器を製造するメーカにおいてセキュリティ機器に新たに暗号鍵を設定しなければならないことになる。このため、制御機器の設置管理者が交換用のセキュリティ機器を準備していても、そのまま交換することはできなかった。   However, if the manufacturer that manufactures the control device sets a new encryption key for the security device, the manufacturer that manufactures the control device must set a new encryption key even if the security device fails. It will not be. For this reason, even if the installation manager of the control device prepares a replacement security device, it cannot be replaced as it is.

本発明は、上記実情に鑑みて、交換したセキュリティ機器に新たに暗号鍵を設定することができる制御機器を提供することを目的とする。   In view of the above circumstances, an object of the present invention is to provide a control device that can newly set an encryption key in an exchanged security device.

上記の目的を達成するために、本発明の請求項に係る制御機器は、暗号化された鍵取得用鍵と認証データとを記憶してある機器共通鍵により復号化するとともに、復号化された認証データを復号化された鍵取得用鍵によって再度暗号化するセキュリティ機器と、前記セキュリティ機器との間でデータを送受信可能であって、鍵取得用鍵と認証データとを記憶してある本体共通鍵により暗号化して前記セキュリティ機器に送信する一方、前記セキュリティ機器から再度暗号化された認証データを受信するとともに受信した再度暗号化された認証データを前記鍵取得用鍵によって復号化し、前記本体共通鍵によって暗号化する前の認証データと前記鍵取得用鍵によって復号化した認証データとが一致した場合にセキュリティ機器を認証する制御機器本体とを有した制御機器であって、前記制御機器本体は、前記本体共通鍵によって暗号化する前の認証データと前記鍵取得用鍵によって復号化した認証データとが一致しない場合に、前記鍵取得鍵と認証データとを記憶してある前記セキュリティ機器の出荷時に前記セキュリティ機器に記憶した機器出荷鍵と同一の出荷鍵により暗号化して前記セキュリティ機器に送信する一方、前記セキュリティ機器から再度暗号化された認証データを受信するとともに、受信した再度暗号化された認証データを前記鍵取得用鍵によって復号化し、さらに、前記出荷鍵によって暗号化する前の認証データと鍵取得用鍵によって復号化した認証データとが一致した場合に新たな機器共通鍵を生成するための機器共通鍵生成データをセキュリティ機器に送信することを特徴とする。 To achieve the above object, a control apparatus according to claim 1 of the present invention is to decrypt the device common key that stores the the encrypted key acquisition key and the authentication data is decoded A security device that re-encrypts the authentication data with the decrypted key acquisition key, and a main body that can transmit and receive data between the security device and stores the key acquisition key and the authentication data While encrypting with a common key and transmitting to the security device, receiving the encrypted authentication data again from the security device and decrypting the received again encrypted authentication data with the key acquisition key, Control for authenticating a security device when authentication data before encryption with a common key matches authentication data decrypted with the key acquisition key A control device having a main body, wherein the control device main body, when the authentication data before encryption with the main body common key and the authentication data decrypted with the key acquisition key do not match, The security device storing the key acquisition key and the authentication data is encrypted with the same shipping key as the device shipping key stored in the security device at the time of shipment, and transmitted to the security device. The received authentication data is decrypted with the key acquisition key, and further decrypted with the authentication data before being encrypted with the shipping key and the key acquisition key. The device common key generation data for generating a new device common key is sent to the security device when the authentication data matches And wherein the Rukoto.

また、本発明の請求項2に係る制御機器は、上記請求項1において、制御機器本体に設けられ、許可された者が操作した場合にのみ機器出荷鍵により暗号化した認証データをセキュリティ機器に送信するように制限するデバイステスト制限手段を備えたことを特徴とする。 The control device according to claim 2 of the present invention, the Oite to claim 1, the control device provided in the main body, the security authentication data encrypted by the device factory key only when authorized personnel has operated Device test limiting means for limiting transmission to a device is provided.

本発明に係る制御機器は、セキュリティ機器を交換したときのように、制御機器本体において暗号化する前の認証データと制御機器本体が受信し、かつ本体共通鍵により復号化した認証データとが一致しない場合に、制御機器本体に記憶してある機器出荷鍵と同一の出荷鍵により認証データを暗号化してセキュリティ機器に送信する一方、セキュリティ機器から再度暗号化された認証データを受信する。そして、機器出荷鍵と同一の出荷鍵により暗号化する前の認証データと受信し、かつ機器出荷鍵と同一の出荷鍵により復号化した認証データが一致した場合には、制御機器本体が、セキュリティ機器の製造販売メーカから正規に出荷されたものであるとみなして、機器共通鍵を生成するための機器共通鍵生成データをセキュリティ機器に送信する。その後、セキュリティ機器は制御機器本体によって認証されるので、以後、制御機器本体とセキュリティ機器との間では暗号化されたデータを送受信することができる。すなわち、本発明に係る制御機器は、交換したセキュリティ機器に新たに暗号鍵を設定することができる。 In the control device according to the present invention, the authentication data before being encrypted in the control device main body and the authentication data received by the control device main body and decrypted with the common key of the main device are the same as when the security device is replaced. If not, the authentication data is encrypted with the same shipping key as the device shipping key stored in the control device main body and transmitted to the security device, while the encrypted authentication data is received again from the security device. If the authentication data before being encrypted with the same shipping key as the device shipping key and the authentication data decrypted with the same shipping key as the device shipping key match, the control device main body The device common key generation data for generating the device common key is transmitted to the security device on the assumption that the device has been properly shipped from the device manufacturer / seller. Thereafter, the security device is authenticated by the control device main body, and thereafter, encrypted data can be transmitted and received between the control device main body and the security device. That is, the control device according to the present invention can newly set an encryption key for the replaced security device.

以下に添付図面を参照して、本発明に係る制御機器の好適な実施の形態を詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。   Exemplary embodiments of a control device according to the present invention will be described below in detail with reference to the accompanying drawings. Note that the present invention is not limited to the embodiments.

図1は、本発明に係る制御機器の実施の形態である制御機器を示す図であり、図2は、図1に示した制御機器における認証及びデバイステストの内容を示すフローチャートである。   FIG. 1 is a diagram showing a control device which is an embodiment of a control device according to the present invention, and FIG. 2 is a flowchart showing contents of authentication and device test in the control device shown in FIG.

実施の形態である制御機器1は、指紋認証機又はカードリーダライタ等のセキュリティ機器2と、現金自動預払機(ATM)、現金自動払出機(CD)又は自動販売機等の制御機器本体3との間で暗号化したデータを送受信する制御機器であって、DES(Data Encryption Standard)等の共通暗号鍵によって送信するデータを暗号化し、受信するデータを復号化するようになっている。   The control device 1 according to the embodiment includes a security device 2 such as a fingerprint authentication machine or a card reader / writer, and a control device main body 3 such as an automatic teller machine (ATM), an automatic cash dispenser (CD), or a vending machine. Is a control device that transmits / receives encrypted data between them, encrypts data to be transmitted with a common encryption key such as DES (Data Encryption Standard), and decrypts received data.

図1に示すように、セキュリティ機器2は、機器制御部4と、機器制御部4に接続された通信部5とを有している。機器制御部4は、セキュリティ機器2の制御を司るものであり、鍵記憶手段41、暗号化手段42、復号化手段43及び記憶手段44を有している。   As shown in FIG. 1, the security device 2 includes a device control unit 4 and a communication unit 5 connected to the device control unit 4. The device control unit 4 controls the security device 2 and includes a key storage unit 41, an encryption unit 42, a decryption unit 43, and a storage unit 44.

鍵記憶手段41には、機器共通鍵Aが記憶してある。機器共通鍵Aは、制御機器の製造販売メーカによって設定される鍵であり、制御機器の製造販売メーカが設定するまでは、セキュリティ機器の製造販売メーカが設定した機器出荷鍵が機器共通鍵Aとして設定されている。なお、機器出荷鍵は、販売先(制御機器の製造販売メーカ)ごとに決定されており、セキュリティ機器の製造販売メーカのほか、制御機器の製造販売メーカも入手できるようになっている。   The key storage means 41 stores a device common key A. The device common key A is a key set by the manufacturer / seller of the control device, and the device shipping key set by the manufacturer / seller of the security device is used as the device common key A until set by the manufacturer / seller of the control device. Is set. The device shipping key is determined for each sales destination (manufacturing / manufacturing manufacturer of the control device), and can be obtained not only by the manufacturer / sales manufacturer of the security device but also by the manufacturer / sales manufacturer of the control device.

暗号化手段42は、個人情報又は金銭情報等のセキュリティ機器2が取得した情報を機器共通鍵Aによって暗号化するものであり、セキュリティ機器の認証時には制御機器本体3から受信した鍵取得用鍵Bによって認証データを暗号化するようになっている。   The encryption means 42 encrypts information acquired by the security device 2 such as personal information or money information with the device common key A, and the key acquisition key B received from the control device body 3 at the time of authentication of the security device. The authentication data is encrypted by this.

復号化手段43は、制御機器本体3から受信した暗号化された制御情報を機器共通鍵Aによって復号化するものであり、復号化された制御情報によって、機器制御部4がセキュリティ機器2を制御するようになっている。   The decrypting means 43 decrypts the encrypted control information received from the control device main body 3 with the device common key A, and the device control unit 4 controls the security device 2 with the decrypted control information. It is supposed to be.

記憶手段44は、セキュリティ機器2が必要とする情報を記憶するものであって、少なくとも、セキュリティ機器を制御する制御プログラム及び制御データが記憶してある。   The storage unit 44 stores information required by the security device 2, and stores at least a control program and control data for controlling the security device.

通信部5は、制御機器本体3に接続するためのインタフェースであって、制御機器本体3から暗号化された情報を受信する一方、機器制御部4(暗号化手段42)において暗号化された情報を制御機器本体3に送信するようになっている。   The communication unit 5 is an interface for connecting to the control device main body 3, and receives the encrypted information from the control device main body 3, while the information encrypted by the device control unit 4 (encryption means 42). Is transmitted to the control device main body 3.

制御機器本体3は、本体制御部6と、本体制御部6に接続された通信部7とを有している。本体制御部6は、セキュリティ機器2を含めた制御機器1の制御を司るものであり、鍵記憶手段61、暗号化手段62、復号化手段63、記憶手段64を有している。   The control device main body 3 includes a main body control unit 6 and a communication unit 7 connected to the main body control unit 6. The main body control unit 6 controls the control device 1 including the security device 2, and includes a key storage unit 61, an encryption unit 62, a decryption unit 63, and a storage unit 64.

鍵記憶手段61には、本体共通鍵Aと機器出荷鍵とが記憶してある。本体共通鍵Aは、制御機器の製造販売メーカによって設定される鍵であり、上述した機器共通鍵Aと対を成すように構成されている。機器出荷鍵は、セキュリティ機器の製造販売メーカから入手した鍵であって、購入直後のセキュリティ機器2は機器出荷鍵で暗号化した情報しか復号できないようになっている。   The key storage means 61 stores a main body common key A and a device shipping key. The main body common key A is a key set by the manufacturer / seller of the control device, and is configured to pair with the device common key A described above. The device shipping key is a key obtained from the manufacturer / seller of the security device, and the security device 2 immediately after purchase can decrypt only the information encrypted with the device shipping key.

暗号化手段62は、セキュリティ機器2に送信する制御情報を本体共通鍵Aによって暗号化するものであり、セキュリティ機器の認証時には後述する鍵取得用鍵B及び認証データCを本体共通鍵A又は機器出荷鍵によって暗号化するようになっている。   The encryption means 62 encrypts control information to be transmitted to the security device 2 with the main body common key A. When authenticating the security device, a key acquisition key B and authentication data C, which will be described later, are converted into the main body common key A or the device. Encryption is performed using the shipping key.

復号化手段63は、セキュリティ機器2から受信した暗号化された情報を本体共通鍵Aによって復号化するものであり、セキュリティ機器の認証時には後述する鍵取得用鍵Bによって認証データCを復号化するようになっている。   The decrypting means 63 decrypts the encrypted information received from the security device 2 with the main body common key A, and decrypts the authentication data C with the key acquisition key B described later when the security device is authenticated. It is like that.

記憶手段64は、制御機器が必要とする情報を記憶するものであって、制御機器を制御する制御プログラム及び制御データのほか、少なくとも、認証データC、鍵取得用鍵B、鍵データD、ベクトルEが記憶してある。   The storage means 64 stores information required by the control device. In addition to the control program and control data for controlling the control device, at least the authentication data C, the key acquisition key B, the key data D, the vector E is remembered.

認証データCは、鍵取得用鍵Bとともにセキュリティ機器2の認証に用いられるもので、制御機器本体3において本体共通鍵Aあるいは機器出荷鍵によって鍵取得用鍵とともに暗号化され、制御機器本体3において本体共通鍵Aあるいは機器出荷鍵によって復号化された情報と照合される。   The authentication data C is used for authentication of the security device 2 together with the key acquisition key B, and is encrypted together with the key acquisition key by the main body common key A or the device shipping key in the control device main body 3, and It is collated with the information decrypted by the main body common key A or the device shipping key.

鍵取得用鍵Bは、上述したようにセキュリティ機器2の認証に用いられるほか、セキュリティ機器2において機器共通鍵Aを生成するためもので、制御機器本体3において鍵取得用鍵Bによって暗号化された鍵データD及びベクトルEは、セキュリティ機器2において復号化され、機器共通鍵が生成される。   The key acquisition key B is used not only for authentication of the security device 2 as described above, but also for generating the device common key A in the security device 2, and is encrypted by the key acquisition key B in the control device body 3. The key data D and the vector E are decrypted by the security device 2 to generate a device common key.

通信部7は、セキュリティ機器2を接続するためのインタフェースであって、本体制御部6(暗号化手段62)において暗号化された情報を送信する一方、セキュリティ機器2から暗号化された情報を受信するようになっている。なお、通信部7は、複数のセキュリティ機器2を接続可能としても構わない。   The communication unit 7 is an interface for connecting the security device 2 and transmits the information encrypted by the main body control unit 6 (encryption unit 62), while receiving the encrypted information from the security device 2. It is supposed to be. Note that the communication unit 7 may connect a plurality of security devices 2.

このように構成された制御機器1は、機器設置時及び電源投入時に制御機器本体3(本体制御部6)がセキュリティ機器2の認証を行うようになっている。   In the control device 1 configured as described above, the control device main body 3 (main body control unit 6) authenticates the security device 2 when the device is installed and when the power is turned on.

図2に示すように、セキュリティ機器2を認証する場合には、本体制御部6が記憶手段64に記憶してある鍵取得用鍵Bと認証データCとを鍵記憶手段61に記憶してある本体共通鍵Aによって暗号化し、セキュリティ機器2に送信する。   As shown in FIG. 2, when authenticating the security device 2, the main controller 6 stores the key acquisition key B and the authentication data C stored in the storage unit 64 in the key storage unit 61. It is encrypted with the main body common key A and transmitted to the security device 2.

暗号化された情報をセキュリティ機器2が受信すると、機器制御部4が鍵記憶手段41に記憶してある機器共通鍵Aによって暗号化された情報を復号する。この時、機器制御部4は、鍵取得用鍵Bと認証データCを取得する。   When the security device 2 receives the encrypted information, the device control unit 4 decrypts the information encrypted with the device common key A stored in the key storage unit 41. At this time, the device control unit 4 acquires the key acquisition key B and the authentication data C.

すると、機器制御部4は、取得した鍵取得用鍵Bによって認証データCを再度暗号化し、制御機器本体3に送信する。   Then, the device control unit 4 re-encrypts the authentication data C with the acquired key acquisition key B and transmits it to the control device main body 3.

鍵取得用鍵Bによって暗号化された情報を制御機器本体3が受信すると、本体制御部6が記憶手段64に記憶してある鍵取得用鍵によって暗号化された情報を復号する。この時、本体制御部6は認証データCを取得する。   When the control device main body 3 receives the information encrypted by the key acquisition key B, the main body control unit 6 decrypts the information encrypted by the key acquisition key stored in the storage unit 64. At this time, the main body control unit 6 acquires the authentication data C.

すると、本体制御部6は、取得した認証データC(復号した認証データ)と記憶手段64に記憶してある認証データC(暗号化した認証データ)とが一致するか否かを判定する(ステップS1)。   Then, the main body control unit 6 determines whether or not the acquired authentication data C (decrypted authentication data) matches the authentication data C (encrypted authentication data) stored in the storage means 64 (step). S1).

取得した認証データCと記憶してある認証データCとが一致する場合には(ステップS1:No)、セキュリティ機器2が認証されたことになるので(相互認証)、制御機器1は運用モードに移行し(ステップS2)、以後、セキュリティ機器2と制御機器本体3との間では暗号化された情報を送受信することになる。   If the acquired authentication data C matches the stored authentication data C (step S1: No), the security device 2 has been authenticated (mutual authentication), so the control device 1 enters the operation mode. After that, the encrypted information is transmitted and received between the security device 2 and the control device main body 3 (step S2).

一方、取得した認証データCと記憶してある認証データCとが一致しない場合には(ステップS1:Yes)、セキュリティ機器2を認証できないので、認証エラーとなり(ステップS3)、少なくともセキュリティ機器2の使用を制限する。   On the other hand, if the acquired authentication data C and the stored authentication data C do not match (step S1: Yes), the security device 2 cannot be authenticated, so an authentication error occurs (step S3). Limit use.

このように、認証エラーとなった場合、あるいはセキュリティ機器2を交換した場合等にデバイステストを実行することができるようになっている(ステップS4)。   Thus, a device test can be executed when an authentication error occurs or when the security device 2 is replaced (step S4).

デバイステストが実行されると(ステップS4)、まず、制御機器本体3がセキュリティ機器2を認証することになる。セキュリティ機器2の認証は、上記した認証と異なるところはないので、説明を省略する。   When the device test is executed (step S4), first, the control device body 3 authenticates the security device 2. Since the authentication of the security device 2 is not different from the above-described authentication, the description thereof is omitted.

デバイステストの認証において、取得した認証データCと記憶してある認証データとが一致する場合には(ステップS5:No)、上記認証と同様に、セキュリティ機器2が認証されたことになるので(相互認証)、制御機器1は運用モードに移行し(ステップS2)、以後、セキュリティ機器2と制御機器本体との間では暗号化された情報を送受信することになる。   In the device test authentication, if the acquired authentication data C matches the stored authentication data (step S5: No), the security device 2 is authenticated as in the above authentication ( Mutual authentication), the control device 1 shifts to the operation mode (step S2), and thereafter, the encrypted information is transmitted and received between the security device 2 and the control device main body.

一方、デバイステストの認証において、取得した認証データCと記憶してある認証データとが一致しない場合には(ステップS5:Yes)、セキュリティ機器2が交換された可能性があるので、本体制御部6は、鍵記憶手段61に記憶してある機器出荷鍵を共通鍵Aに設定する(ステップS6)。   On the other hand, in the device test authentication, if the acquired authentication data C and the stored authentication data do not match (step S5: Yes), there is a possibility that the security device 2 has been replaced. 6 sets the device shipping key stored in the key storage means 61 to the common key A (step S6).

そして、共通鍵Aに設定した機器出荷鍵を用いてセキュリティ機器2を認証することになる。   Then, the security device 2 is authenticated using the device shipping key set as the common key A.

具体的に説明すると、本体制御部6が記憶手段64に記憶してある鍵取得用鍵Bと認証データCとを鍵記憶手段61に記憶してある機器出荷鍵によって暗号化し、セキュリティ機器2に送信する。   More specifically, the main body control unit 6 encrypts the key acquisition key B and the authentication data C stored in the storage unit 64 with the device shipping key stored in the key storage unit 61, and stores it in the security device 2. Send.

暗号化された情報をセキュリティ機器2が受信すると、機器制御部4が鍵記憶手段41に記憶してある機器共通鍵Aによって暗号化された情報を復号する。ここで、機器共通鍵が機器出荷鍵であれば、機器制御部4は、鍵取得用鍵Bと認証データCを取得することになる。   When the security device 2 receives the encrypted information, the device control unit 4 decrypts the information encrypted with the device common key A stored in the key storage unit 41. Here, if the device common key is a device shipping key, the device control unit 4 acquires the key acquisition key B and the authentication data C.

そして、鍵取得用鍵Bと認証データCを取得した機器制御部4は、鍵取得用鍵Bを記憶手段44に記憶するとともに、鍵取得用鍵Bによって認証データCを再度暗号化し、制御機器本体3に送信する。   Then, the device control unit 4 that has acquired the key acquisition key B and the authentication data C stores the key acquisition key B in the storage unit 44 and re-encrypts the authentication data C with the key acquisition key B. Send to the main unit 3.

鍵取得用鍵Bによって暗号化された情報を制御機器本体3が受信すると、本体制御部6が記憶手段64に記憶してある鍵取得用鍵によって暗号化された情報を復号する。この時、本体制御部6は認証データCを取得する。   When the control device main body 3 receives the information encrypted by the key acquisition key B, the main body control unit 6 decrypts the information encrypted by the key acquisition key stored in the storage unit 64. At this time, the main body control unit 6 acquires the authentication data C.

すると、本体制御部6は、取得した認証データC(復号した認証データ)と記憶手段64に記憶してある認証データC(暗号化した認証データ)とが一致するか否かを判定する(ステップS7)。   Then, the main body control unit 6 determines whether or not the acquired authentication data C (decrypted authentication data) matches the authentication data C (encrypted authentication data) stored in the storage means 64 (step). S7).

取得した認証データCと記憶してある認証データCとが一致しない場合には(ステップS7:No)、セキュリティ機器2を認証できないので、認証エラーとなり(ステップS3)、少なくともセキュリティ機器2の使用を制限する。なお、ここで認証エラーとなる場合として想定されるのは、セキュリティ機器2が故障している場合や正規なセキュリティ機器2に交換されなかった場合等である。   If the acquired authentication data C and the stored authentication data C do not match (step S7: No), the security device 2 cannot be authenticated, so an authentication error occurs (step S3), and at least the security device 2 is used. Restrict. Note that the case where an authentication error occurs is assumed to be a case where the security device 2 is out of order or a case where the security device 2 is not replaced with a regular security device 2.

一方、取得した認証データCと記憶してある認証データとが一致する場合には、正規なセキュリティ機器2に交換されたとみなし、記憶手段64に記憶してある鍵データDとベクトルEを鍵取得用鍵Bで暗号化してセキュリティ機器2に送信する。   On the other hand, if the acquired authentication data C and the stored authentication data match, it is assumed that the authentication data C has been exchanged for the proper security device 2 and the key data D and the vector E stored in the storage means 64 are acquired. It is encrypted with the key B and transmitted to the security device 2.

鍵取得用鍵によって暗号化された情報をセキュリティ機器2が受信すると、セキュリティ機器2は機器出荷鍵を用いて認証において記憶手段44に記憶した鍵取得用鍵Bによって暗号化された情報を復号化する。この時、機器制御部は、鍵データDとベクトルEを取得する。   When the security device 2 receives the information encrypted with the key acquisition key, the security device 2 decrypts the information encrypted with the key acquisition key B stored in the storage means 44 in the authentication using the device shipping key. To do. At this time, the device control unit acquires the key data D and the vector E.

鍵データDとベクトルEを取得した機器制御部は、機器共通鍵Aを生成し、鍵記憶手段に記憶する。そして、制御機器1は運用モードに移行し(ステップS2)、以後、セキュリティ機器2と制御機器本体3との間では暗号化された情報を送受信することになる。   The device control unit that has acquired the key data D and the vector E generates a device common key A and stores it in the key storage unit. Then, the control device 1 shifts to the operation mode (step S2), and thereafter, encrypted information is transmitted and received between the security device 2 and the control device main body 3.

上述した実施の形態である制御機器1によれば、セキュリティ機器2を交換したときのように、制御機器本体3において暗号化した認証データCと制御機器本体3が受信した認証データCとが一致しない場合に、機器出荷鍵を用いてセキュリティ機器2を認証する。そして、セキュリティ機器2が認証できた場合には、制御機器本体3が機器共通鍵を生成するための鍵データDとベクトルE(機器共通鍵生成データ)をセキュリティ機器2に送信するので、以後、制御機器本体3とセキュリティ機器2との間では暗号化されたデータを送受信することができる。すなわち、本実施の形態である制御機器1は、交換したセキュリティ機器2に新たに機器共通鍵Aを設定することができる。   According to the control device 1 according to the embodiment described above, the authentication data C encrypted in the control device main body 3 and the authentication data C received by the control device main body 3 coincide with each other as when the security device 2 is replaced. If not, the security device 2 is authenticated using the device shipping key. If the security device 2 can be authenticated, the control device main body 3 transmits key data D and a vector E (device common key generation data) for generating a device common key to the security device 2. Encrypted data can be transmitted and received between the control device body 3 and the security device 2. That is, the control device 1 according to the present embodiment can newly set a device common key A for the exchanged security device 2.

上述した実施の形態である制御機器1によれば、鍵取得用鍵Bと認証データCとを認証データとして用いたが、必ずしも鍵取得用鍵Bを必要とするものではなく、認証データCのみで認証するものとしてもよい。なお、この場合には、セキュリティ機器2において、機器共通鍵Aを用いて認証データCを再度暗号化することになる。   According to the control device 1 according to the embodiment described above, the key acquisition key B and the authentication data C are used as authentication data, but the key acquisition key B is not necessarily required, only the authentication data C. It is good also as what authenticates by. In this case, the security device 2 re-encrypts the authentication data C using the device common key A.

また、許可された者(例えば、制御機器の管理者)のみが操作可能であって、許可された者が操作した場合にのみデバイステストが実行できるようにしたデバイステスト制限手段(図示せず)を制御機器本体3に設けても良い。デバイステスト制限手段は、鍵、カード、暗証番号等により許可された者を照合し、許可された者の操作のみを受け付ける操作手段(図示せず)と、操作手段が操作を受け付けた場合にのみデバイステストに移行し、セキュリティ機器2に機器出荷鍵により暗号化した認証データC、鍵取得用鍵Bによって暗号化された鍵データD及びベクトルEの送信を可能とする制限手段(図示せず)とを有し、操作手段が操作を受け付けた場合にのみがデバイステストに移行し、セキュリティ機器2に機器出荷鍵により暗号化した認証データCを送信するようになっている。このように、デバイステスト制限手段を制御機器本体3に設ければ、セキュリティ機器2を交換した場合に安全にセキュリティ機器2を認証でき、より安全にセキュリティ機器2に機器共通鍵Aを設定することができる。   Further, device test restriction means (not shown) that can be operated only by an authorized person (for example, an administrator of the control device) and can execute a device test only when the authorized person operates. May be provided in the control device main body 3. The device test restricting means is an operation means (not shown) that accepts only the operation of the authorized person by collating the authorized person with a key, card, password, etc., and only when the operation means accepts the operation. Limiting means (not shown) that enables the transmission of the authentication data C encrypted with the device shipping key, the key data D encrypted with the key acquisition key B and the vector E to the security device 2 after shifting to the device test Only when the operation means accepts the operation, the device test shifts, and the authentication data C encrypted with the device shipping key is transmitted to the security device 2. As described above, when the device test restriction means is provided in the control device main body 3, the security device 2 can be safely authenticated when the security device 2 is replaced, and the device common key A can be more securely set in the security device 2. Can do.

本発明の実施の形態である制御機器を示すブロック図である。It is a block diagram which shows the control apparatus which is embodiment of this invention. 図1に示した制御機器における認証及びデバイステストの内容を示すフローチャートである。It is a flowchart which shows the content of the authentication and device test in the control apparatus shown in FIG.

符号の説明Explanation of symbols

1 制御機器
2 セキュリティ機器
3 制御機器本体
4 機器制御部
41 鍵記憶手段
42 暗号化手段
43 復号化手段
44 記憶手段
5 通信部
3 制御機器本体
6 本体制御部
61 鍵記憶手段
62 暗号化手段
63 復号化手段
64 記憶手段
7 通信部
A 共通鍵
B 鍵取得用鍵
C 認証データ
D 鍵データ
E ベクトル
DESCRIPTION OF SYMBOLS 1 Control apparatus 2 Security apparatus 3 Control apparatus main body 4 Apparatus control part 41 Key storage means 42 Encryption means 43 Decryption means 44 Storage means 5 Communication part 3 Control apparatus main body 6 Main body control part 61 Key storage means 62 Encryption means 63 Decryption 64 means for storing 7 communication unit A common key B key for key acquisition C authentication data D key data E vector

Claims (2)

暗号化された鍵取得用鍵と認証データとを記憶してある機器共通鍵により復号化するとともに、復号化された認証データを復号化された鍵取得用鍵によって再度暗号化するセキュリティ機器と、A security device that decrypts the encrypted key acquisition key and the authentication data with the device common key stored therein and encrypts the decrypted authentication data again with the decrypted key acquisition key;
前記セキュリティ機器との間でデータを送受信可能であって、鍵取得用鍵と認証データとを記憶してある本体共通鍵により暗号化して前記セキュリティ機器に送信する一方、前記セキュリティ機器から再度暗号化された認証データを受信するとともに受信した再度暗号化された認証データを前記鍵取得用鍵によって復号化し、前記本体共通鍵によって暗号化する前の認証データと前記鍵取得用鍵によって復号化した認証データとが一致した場合にセキュリティ機器を認証する制御機器本体とData can be transmitted / received to / from the security device, and the key acquisition key and authentication data are encrypted with the main body common key and transmitted to the security device, and then encrypted again from the security device. The received authentication data and the re-encrypted authentication data decrypted with the key acquisition key and the authentication data before being encrypted with the main body common key and the key acquisition key A control device that authenticates the security device when the data matches
を有した制御機器であって、A control device having
前記制御機器本体は、前記本体共通鍵によって暗号化する前の認証データと前記鍵取得用鍵によって復号化した認証データとが一致しない場合に、前記鍵取得鍵と認証データとを記憶してある前記セキュリティ機器の出荷時に前記セキュリティ機器に記憶した機器出荷鍵と同一の出荷鍵により暗号化して前記セキュリティ機器に送信する一方、前記セキュリティ機器から再度暗号化された認証データを受信するとともに、受信した再度暗号化された認証データを前記鍵取得用鍵によって復号化し、The control device main body stores the key acquisition key and authentication data when the authentication data before being encrypted with the main body common key does not match the authentication data decrypted with the key acquisition key Encrypted with the same shipping key as the device shipping key stored in the security device at the time of shipment of the security device and transmitted to the security device, while receiving the authentication data encrypted again from the security device and received Re-encrypted authentication data with the key acquisition key,
さらに、前記出荷鍵によって暗号化する前の認証データと鍵取得用鍵によって復号化した認証データとが一致した場合に新たな機器共通鍵を生成するための機器共通鍵生成データをセキュリティ機器に送信することを特徴とする制御機器。Further, device common key generation data for generating a new device common key is transmitted to the security device when the authentication data before encryption with the shipping key matches the authentication data decrypted with the key acquisition key. A control device characterized by
制御機器本体に設けられ、許可された者が操作した場合にのみ機器出荷鍵により暗号化した認証データをセキュリティ機器に送信するように制限するデバイステスト制限手段を備えたことを特徴とする請求項1に記載の制御機器。A device test restriction unit provided in the control device main body, and provided with device test restriction means for restricting transmission of authentication data encrypted with a device shipping key to a security device only when operated by an authorized person. The control device according to 1.
JP2007279561A 2007-10-26 2007-10-26 Control equipment Expired - Fee Related JP5082767B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007279561A JP5082767B2 (en) 2007-10-26 2007-10-26 Control equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007279561A JP5082767B2 (en) 2007-10-26 2007-10-26 Control equipment

Publications (2)

Publication Number Publication Date
JP2009111529A JP2009111529A (en) 2009-05-21
JP5082767B2 true JP5082767B2 (en) 2012-11-28

Family

ID=40779584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007279561A Expired - Fee Related JP5082767B2 (en) 2007-10-26 2007-10-26 Control equipment

Country Status (1)

Country Link
JP (1) JP5082767B2 (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (en) * 1992-06-04 1993-12-17 Toshiba Corp Radio communication system
US6697490B1 (en) * 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
JP4255046B2 (en) * 2001-04-27 2009-04-15 日本電信電話株式会社 Cryptographic communication path establishment method, program and program medium, and cryptographic communication system
JP4611676B2 (en) * 2003-07-25 2011-01-12 株式会社リコー COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4643313B2 (en) * 2005-03-09 2011-03-02 富士通株式会社 Relief method when biometric authentication is impossible for client / server system with biometric authentication function
JP4768327B2 (en) * 2005-06-13 2011-09-07 フェリカネットワークス株式会社 Authentication system, information processing apparatus, information processing method, and computer program
JP4581928B2 (en) * 2005-09-07 2010-11-17 パナソニック電工株式会社 Authentication system for power line communication and distribution method of authentication data for power line communication
JP4877932B2 (en) * 2006-03-30 2012-02-15 富士通テレコムネットワークス株式会社 ENCRYPTED COMMUNICATION SYSTEM AND ENCRYPTION KEY UPDATE METHOD

Also Published As

Publication number Publication date
JP2009111529A (en) 2009-05-21

Similar Documents

Publication Publication Date Title
JP4671783B2 (en) Communications system
CN103731259B (en) A kind of terminal master key TMK safety downloading method and systems
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US7735132B2 (en) System and method for encrypted smart card PIN entry
CN107248075B (en) Method and device for realizing bidirectional authentication and transaction of intelligent key equipment
US9998440B2 (en) System and processing method for electronic authentication client, and system and method for electronic authentication
CN107070657A (en) Safety chip and application processor and its operating method
US20100191967A1 (en) Client apparatus, server apparatus, and program
TW201532417A (en) Encryption key providing method, semiconductor integrated circuit, and encryption key management device
CN108768924B (en) Cash processing terminal security authentication method and device and cash processing terminal
EP2797254A1 (en) Encrypted data administration device, encrypted data administration method, and encrypted data administration program
US7853787B2 (en) Peripheral device for programmable logic controller
CN105247833B (en) Self-certified apparatus and method for
US20020016914A1 (en) Encryption control apparatus
JP3824297B2 (en) Authentication method, authentication system, and external storage device performed between external storage device and system device
CN103460260B (en) By the method for the specific cipher key operation money box of client
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
JP6723422B1 (en) Authentication system
JP5082767B2 (en) Control equipment
JP3868218B2 (en) Content-restricted content display method and apparatus
JPWO2008132968A1 (en) Data storage method, client device, storage device, and program
JP4813998B2 (en) Printing system, client terminal device, server device, and printing device
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
JP2009060528A (en) Key setting method and key setting system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120820

R150 Certificate of patent or registration of utility model

Ref document number: 5082767

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees