KR100506559B1 - 인증시스템및방법과인증장치및방법 - Google Patents

인증시스템및방법과인증장치및방법 Download PDF

Info

Publication number
KR100506559B1
KR100506559B1 KR10-1998-0010422A KR19980010422A KR100506559B1 KR 100506559 B1 KR100506559 B1 KR 100506559B1 KR 19980010422 A KR19980010422 A KR 19980010422A KR 100506559 B1 KR100506559 B1 KR 100506559B1
Authority
KR
South Korea
Prior art keywords
key
data
authentication
degenerate
random number
Prior art date
Application number
KR10-1998-0010422A
Other languages
English (en)
Other versions
KR19980080678A (ko
Inventor
스스무 구사카베
마사유키 다카다
요시히토 이시바시
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26414357&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100506559(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR19980080678A publication Critical patent/KR19980080678A/ko
Application granted granted Critical
Publication of KR100506559B1 publication Critical patent/KR100506559B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

복수의 암호키를 사용하여 인증을 하는 경우에 있어서 인증 시간을 짧게 한다.
IC 카드(3)의 메모리(31)의 에어리어(1) 내지 에어리어(5)중 각 에어리어 액세스하는데 각각 암호키(1) 내지 암호키(5)가 필요한 경우, 액세스하는 복수의 에어리어를 리더라이터(2)에서 IC 카드(3)에 통지하여, 그 에어리어에 대응하는 복수의 암호키(예를 들면, 암호키(1, 2 및 4))를 판독하여 축퇴처리부(32)에서 그들로부터 1개의 축퇴키를 생성시킨다. 또한, 리더라이터(2)의 난수생성부(23)에서 생성한 난수를 IC 카드(3)에 전송하고 암호화부(34)에서 축퇴키를 사용하여 암호화시킨다. 리더라이터(2)는 IC 카드(3)에서 이 암호화된 난수의 전송을 받아 축퇴키를 사용하여 복호화하고, 복호화한 난수와 발생한 난수가 같으면 IC 카드(3)가 적정한 것이라고 한다.

Description

인증 시스템 및 방법과 인증 장치 및 방법
본 발명은 인증 시스템 및 방법과 인증 장치 및 방법에 관한 것이며, 특히, 보다 신속하게 인증을 할 수 있도록 한 인증 시스템 및 방법과 인증 장치 및 방법에 관한 것이다.
도 20은 IC 카드에 있어서 종래의 인증 시스템의 구성예를 표시하고 있다. 이 구성예에서는 IC 카드(102)와 리더라이터(101) 사이에서 인증처리를 행한다. IC 카드(102)는 정보를 기억하기 위한 에어리어가 에어리어(1) 내지 에어리어(5)의 5개의 에어리어로 구분되어 있다. 그리고, 각 에어리어마다 각각 다른 암호키(1) 내지 암호키(5)가 대응하고 있다. 에어리어(i)를 액세스하기 위해서는 대응하는 암호키(i)가 필요하게 된다.
리더라이터(101)가 IC 카드(102)의, 예를 들면 에어리어(1)에 데이터를 기록하거나 혹은 거기에 기록되어 있는 데이터를 판독하는 경우, 최초로 상호 인증처리가 행해진다. 리더라이터(101)는 IC 카드(102)가 기억하고 있는 암호키(1) 내지 암호키(5)와 동일한 암호키(1) 내지 암호키(5)를 미리 기억하고 있다. 그리고, IC 카드(102)의 에어리어(1)에 액세스하는 경우에는 이 에어리어(1)에 대응하는 암호키(1)를 판독하고, 이것을 사용하여 인증처리를 행한다.
예를 들면, 리더라이터(101)는 소정의 난수를 발생하고, 이 난수와 액세스해야 할 에어리어의 번호(1)를 IC 카드(102)에 통지한다. IC 카드(102)에서는 통지되어 온 번호(1)의 에어리어에 대응하는 암호키(1)를 판독하고, 그 암호키(1)를 사용하여 통지되어 온 난수를 암호화한다. 그리고, 암호화한 난수를 리더라이터(101)에 통지한다. 리더라이터(101)는 이 암호화된 난수를 암호키를 사용해서 복호화한다. IC 카드(102)에 통지한 난수와 복호화한 난수가 일치하면, IC 카드(102)가 적정한 것이라고 판정한다.
마찬가지로, IC 카드(102)는 소정의 난수를 발생하여 리더라이터(101)에 출력한다. 리더라이터(101)는 암호키(1)를 사용하여 이 난수를 암호화하고, 암호화한 난수를 IC 카드(102)에 통지한다. IC 카드(102)는 이 암호화된 난수를 암호키(1)를 사용하여 복호화한다. 그리고, 복호화된 난수와 리더라이터(101)에 통지한 난수가 일치하면, 리더라이터(101)가 적정한 리더라이터로 판정한다.
이상의 처리는 각 에어리어마다 행해진다.
종래의 시스템에서는, 상호 인증처리가 에어리어마다 개별로 행해지도록 되어 있기 때문에, 각 에어리어에 신속하게 액세스하는 것이 곤란하였다. 그 결과 예를 들면, 통근자가 개찰구에 설치되어 있는 게이트를 통과하는 비교적 짧은 시간동안에, IC 카드(102)의 소정의 에어리어에 리더라이터(101)가 액세스하여 정보를 기입하거나, 또는 판독하는 것이 곤란하였다.
본 발명은 이와 같은 상황을 감안하여 이루어진 것으로, 보다 신속한 인증이 가능하도록 하는 것이다.
다음에 본 발명의 실시예를 설명하지만, 특허청구의 범위에 기재된 발명의 각 수단과 다음의 실시예와의 대응 관계를 명백하게 하기 위해서, 각 수단의 뒤의 괄호내에 대응하는 실시예(단 한예)를 부가하여 본 발명의 특징을 기술하면, 다음과 같이 된다. 단, 물론 이 기재는 각 수단을 기재한 것에 한정하는 것을 의미하는 것은 아니다.
본 발명에 다른 특징에 따른 인증 시스템은 제 1 장치와 제 2 장치로 형성된다. 제 1 장치는 복수의 키를 기억하는 제 1 기억수단(예를 들면, 도 1의 메모리(11))과, 제 1 기억수단에 기억되어 있는 복수의 키 중 임의의 수의 키로부터 1개의 인증키를 생성하는 제 1 생성수단(예를 들면, 도 1의 축퇴처리부(13))과, 제 2 장치와의 사이에서 통신을 행하는 제 1 통신수단(예를 들면, 도 1의 통신부(12))을 구비한다. 제 2 장치는 복수의 키를 기억하는 제 2 기억수단(예를 들면, 도 1의 메모리(31))과, 제 2 기억수단에 기억되어 있는 복수의 키 중 임의의 수의 키로부터 1개의 인증키를 생성하는 제 2 생성수단(예를 들면, 도 1의 축퇴처리부(32))과, 제 1 장치와의 사이에서 통신을 행하는 제 2 통신수단(예를 들면, 도 1의 통신부(33))을 구비하고, 제 1 장치와 제 2 장치 중 한 장치(예를 들면, 도 1의 IC 카드(3))는 인증키를 사용하여 암호화를 행하는 암호화수단(예를 들면, 도 1의 암호화부(34))을 구비한다. 제 1 장치와 제 2 장치 중 다른 장치(예를 들면, 도 1의 컨트롤러(1) 및 리더라이터(2))는 암호화수단에 의해 암호화된 데이터를 인증키를 사용하여 복호화하는 복호화수단(예를 들면, 도 1의 암호화부(22))을 구비한다.
상기한 바와 같은 인증 시스템에서는, 복수의 키로부터 1개의 인증키가 생성된다. 그리고, 이 1개의 인증키를 사용하여 데이터가 암호화되고, 또, 복호화된다.
본 발명에 또 다른 특징에 따른 인증 시스템에서, 제 1 장치와 제 2 장치 중 한 장치는 다른 장치에 대해서 그 장치에 기억되어 있는 복수의 키 중 임의의 수의 키로부터 대응하는 1개의 인증키를 생성하는데 필요한 정보를 통지하는 통지수단(예를 들면, 도 7의 스텝 S6)을 더 구비한다. 제 1 장치와 제 2 장치 중 다른 장치는 통지수단에 의해 통지된 정보에 대응하여 인증키를 생성한다.
본 발명에 또 다른 특징에 따른 인증 시스템에서는, 제 1 장치와 제 2 장치 중 적어도 한 장치는 난수를 생성하는 난수 생성수단(예를 들면, 도 1의 난수생성부(23, 25))을 구비하고, 암호화수단은 난수 생성수단에서 생성된 난수를 암호화하고, 복호화수단은 암호화된 난수를 복호화한다.
본 발명에 또 다른 특징에 따른 인증 장치는 다른 장치와의 사이에서 통신을 행하는 통신수단(예를 들면, 도 1의 통신부(21))과, 복수의 키를 기억하는 기억수단(예를 들면, 도 1의 메모리(11))과, 기억수단에 기억되어 있는 복수의 키 중 임의의 수의 키로부터 1개의 인증키를 생성하는 생성수단(예를 들면, 도 1의 축퇴처리부(13))과, 다른 장치에 대해서 다른 장치에 기억되어 있는 복수의 키 중 임의의 수의 키로부터 대응하는 1개의 인증키를 생성하는데 필요한 정보와, 인증키를 사용하여 암호화하는 데이터를 통지하는 통지수단(예를 들면, 도1의 통신부(12))과, 다른 장치가 인증키를 사용하여 암호화하는 데이터를, 인증키를 사용하여 복호화하는 복호화수단(예를 들면, 도 1의 암호화부(22))을 구비한다.
상기 인증 장치에서는, 복수의 키를 사용하여 1개의 인증키를 생성하는데 필요한 정보가 다른 장치에 통지된다. 그리고, 다른 장치에서 생성된 인증키를 사용하여 암호화된 데이터가 인증키를 사용하여 복호화된다.
본 발명에 또 다른 특징에 따른 인증 장치는 다른 장치와의 사이에서 통신을 행하는 통신수단(예를 들면, 도 1의 통신부(33))과, 복수의 키를 기억하는 기억수단(예를 들면, 도 1의 메모리(31))과, 다른 장치에서 통지된 정보에 근거하여 기억 수단에 기억되어 있는 복수의 키 중 임의의 수의 키로부터 1개의 인증키를 생성하는 생성수단(예를 들면, 도 1의 축퇴처리부(32))과, 다른 장치에서 통지된 데이터를 인증키를 사용하여 암호화하는 암호화수단(예를 들면, 도 1의 암호화부(34))을 구비한다.
상기 인증 장치에서는, 다른 장치에서 통지된 정보에 근거하여 복수의 키로부터 1개의 인증키가 생성된다. 그리고, 생성한 인증키를 사용하여 데이터가 암호화된다.
본 발명에 또 다른 특징에 따른 인증 시스템에서는, 제 1 장치는 자기에게 할당된 키를 기억함과 동시에, 소정의 공통 데이터와 제 2 장치가 유지하는 소정의 키를 사용하여 생성된 개별 데이터를 기억하는 제 1 기억수단(예를 들면, 도 9의 메모리(11))과, 제 1 기억수단에 기억되어 있는 키와 개별 데이터로부터 인증키를 생성하는 제 1 생성수단(예를 들면, 도 9의 축퇴처리부(13))과, 다른 장치가 대응하는 인증키를 생성하는데 필요한 정보를 통지하는 통지수단(예를 들면, 도 9의 제어부(24))과, 제 2 장치와의 사이에서 통신을 행하는 제 1 통신수단(예를 들면, 도 9의 통신부(21))을 구비한다. 제 2 장치는 복수의 키와 공통 데이터를 기억하는 제 2 기억수단(예를 들면, 도 9의 메모리(31))과, 제 2 기억수단에 기억되어 있는 복수의 키 중 제 1 장치의 통신수단으로부터의 통지에 대응하는 것과 공통 데이터로부터 인증키를 생성하는 제 2 생성수단(예를 들면, 도 9의 축퇴처리부(32))과, 제 1 장치와의 사이에서 통신을 행하는 제 2 통신수단(예를 들면, 도 9의 통신부(33))을 구비하고, 제 1 장치와 제 2 장치 중 한 장치는 인증키를 사용하여 암호화를 행하는 암호화수단(예를 들면, 도 9의 암호화부(22))을 구비하고, 제 1 장치와 제 2 장치 중 다른 장치는 암호화수단에 의해 암호화된 데이터를 인증키를 사용하여 복호화하는 복호화수단(예를 들면, 도 9의 암호화부(34))을 구비한다.
상기 인증 시스템에서는, 제 1 장치에 자기에게 할당된 키와 개별 데이터가 기억되어 있고 이들에 대응해서 인증키가 생성된다. 제 2 장치에서는 제 1 장치로부터의 통지와 공통 데이터로부터 인증키가 생성된다.
본 발명에 또 다른 특징에 따른 인증 시스템에서, 인증키는 제 1 인증키와 제 2 인증키로 구성된다. 제 1 생성수단은 제 1 기억수단에 기억되어, 자기에게 할당되어 있는 키와 개별 데이터로부터 제 1 인증키를 생성하고, 자기에게 할당되어있는 키와 제 1 인증키를 사용하여 제 2 인증키를 생성한다. 제 2 생성수단은 제 2 기억수단에 기억되어 있는 복수의 키 중 제 1 장치의 통지수단으로부터의 통지에 대응하는 것과 공통의 데이터로부터 제 1 인증키를 생성하고, 제 1 인증키와 제 2 기억수단에 기억되어 있는 복수의 키 중 제 1 장치의 통지수단으로부터의 통지에 대응하는 것을 사용하여 제 2 인증키를 생성한다. 제 1 장치와 제 2 장치는 어느 것이나 암호화수단과 복호화수단을 구비하고, 제 1 장치와 제 2 장치 중 한 장치는 난수를 생성하는 난수 생성수단(예를 들면, 도 9의 난수생성부(23))을 더 구비한다. 제 1 장치와 제 2 장치 중 한 장치의 암호화수단은 난수 생성수단에서 생성된 난수를 제 1 인증키를 사용하여 암호화하고, 제 1 장치와 제 2 장치 중 다른 장치의 복호화수단은 제 1 장치와 제 2 장치중 한 장치의 암호화수단에 의해 암호화된 난수를 제 1 인증키를 사용하여 복호화하고, 제 1 장치와 제 2 장치 중 다른 장치의 암호화수단은 제 1 장치와 제 2 장치 중 다른 장치의 복호화수단에 의해 복호화된 난수를 제 2 인증키를 사용하여 암호화하고, 제 1 장치와 제 2 장치 중 한 장치의 복호화수단은 제 1 장치와 제 2 장치 중 다른 장치의 암호화수단에 의해 암호화된 난수를 제 2 인증키를 사용하여 복호화한다.
본 발명에 또 다른 특징에 따른 인증 시스템에서, 제 2 장치는 제 1 장치의 제 1 통신수단에서 송신받은 제 1 암호화 데이터와 제 2 암호화 데이터를 키 식별 번호에 대응하는 제 1 키를 사용하여 복호하는 제 2 복호화수단(예를 들면, 도 18의 암호화부(34))과, 복호화된 제 2 키와 제 3 키가 소정의 관계에 있는지의 여부를 판정하여, 판정 결과에 대응하여 제 1 키를 제 2 키로 갱신하는 갱신수단(예를 들면, 도 18의 제어부(36))을 더 구비한다.
본 발명에 또 다른 특징에 따른 인증 장치는, 자기에게 할당된 키를 기억함과 동시에, 소정의 공통 데이터와 다른 장치가 유지하는 소정의 수의 키를 사용하여 생성된 개별 데이터를 기억하는 기억수단(예를 들면, 도 9의 메모리(11))과, 기억수단에 기억되어 있는 키와 개별 데이터로부터 인증키를 생성하는 생성수단(예를 들면, 도 9의 축퇴처리부(13))과, 다른 장치가 대응하는 인증키를 생성하는데 필요한 정보를 통지하는 통지수단(예를 들면, 도 9의 제어부(24))과, 다른 장치와의 사이에서 통신을 행하는 통신수단(예를 들면, 도 9의 통신부(21))과, 인증키를 사용하여 암호화를 행하는 암호화수단(예를 들면, 도 9 의 암호화부(22))을 구비하는 것을 특징으로 한다.
본 발명에 또 다른 특징에 따른 인증 장치는, 복수의 키와 공통 데이터를 기억하는 기억수단(예를 들면, 도 9의 메모리(31))과, 기억수단에 기억되어 있는 복수의 키 중 다른 장치로부터의 통지에 대응하는 것과 공통 데이터로부터 인증키를 생성하는 생성수단(예를 들면, 도 9의 축퇴처리부(32))과, 다른 장치와의 사이에서 통신을 행하는 통신수단(예를 들면, 도 9의 통신부(33))과, 다른 장치에 의해 암호화된 데이터를 인증키를 사용하여 복호화하는 복호화수단(예를 들면, 도 9의 암호화부(34))을 구비한다.
상기 인증 장치에서는, 다른 장치로부터의 통지에 대응하는 키와 공통 데이터로부터 인증키가 생성된다.
본 발명에 또 다른 특징에 따른 인증 장치는, 다른 장치로부터 기억수단에 기억되어 있는 복수의 키 중 소정의 제 1 키를 새로운 제 2 키로 갱신하기 위해, 제 2 키를 제 1 키로 암호화한 제 1 암호화 데이터와, 제 2 키에 대해서 소정의 관계에 있는 제 3 키를 제 1 키로 암호화한 제 2 암호화 데이터를, 갱신하는 키의 키 식별 번호와 함께 송신받았을 때, 제 1 암호화 데이터와 제 2 암호화 데이터를, 갱신하는 키의 키 식별 번호에 대응하는 제 1 키를 사용하여 복호화하는 제 2 복호화 수단(예를 들면, 도 18의 암호화부(34))과, 복호화된 제 2 키와 제 3 키가 소정의 관계에 있는지의 여부를 판정하여, 판정결과에 대응하여 제 1 키를 제 2 키로 갱신하는 갱신수단(예를 들면, 도 18의 제어부(36))을 더 구비한다.
도 1은 본 발명의 인증 시스템의 구성예를 도시하고 있다. 여기에서는 시스템이 컨트롤러(1), 리더라이터(2) 및 IC 카드(3)에 의해 구성되어 있다. IC 카드(3)는 각 유저가, 예를 들면 정기권 등의 대신에 소지하는 것이다. 리더라이터는 이 IC 카드(3)를 사용하는 철도회사의 개찰구에 설치되어 있는 것이다. 또한 본 명세서에서, 시스템의 용어는 복수의 장치로 구성되어 있는 전체의 장치를 총칭하여 사용하는 경우에 적정하게 사용된다.
컨트롤러(1)는 메모리(11)를 갖고, 거기에 IC 카드(3)의 메모리(31)의 각 에어리어에 액세스하는 데 필요한 암호키와, 그것에 대응하는 프로바이더 번호를 기억하고 있다. 통신부(12)는 리더라이터(2)의 통신부(21)와의 사이에서 유선 또는 무선으로 통신을 행한다. 축퇴처리부(13)는 메모리(11)에 기억되어 있는 복수의 암호키 중 소정의 수의 암호키를 판독하여 1개의 축퇴키를 생성하는 처리를 행한다. 제어부(14)는 컨트롤러(1)의 각 부분의 동작을 제어하는 것 외에 인증처리를 행한다.
리더라이터(2)의 통신부(21)는 유선 또는 무선으로 컨트롤러(1)의 통신부(12) 또는 IC 카드(3)의 통신부(33)와 통신을 행한다. 암호화부(22)는 난수생성부(23)에서 생성한 난수를 암호화함과 동시에 IC 카드(3)에서 전송되어 온 암호화되어 있는 난수를 복호화하는 처리를 행한다. 제어부(24)는 리더라이터(2)의 각부의 동작을 제어함과 동시에 인증처리를 행한다.
IC 카드(3)는 메모리(31)를 갖는다. 메모리(31)는 복수의 에어리어(도 1의 예의 경우, 5개의 에어리어)로 구분되어 있다. 각 에어리어는 각 프로바이더(예를 들면, 각 철도회사)가 개별로 액세스하고, 적정 데이터를 기입하고, 또는 판독할 수가 있다. 단, 각 에어리어마다 상이한 암호키가 대응지어져 있으며, 소정의 에어리어(i)에 액세스하기 위해서는 대응하는 암호키(i)가 필요하게 된다.
축퇴처리부(32)는 복수의 암호키를 축퇴처리하여, 1개의 축퇴키를 생성하는 처리를 행한다. 암호화부(34)는 난수생성부(35)에서 생성한 난수를 암호화하는 처리를 행함과 동시에 리더라이터(2)로부터 공급되어 온 암호화되어 있는 데이터를 복호화하는 처리를 행한다. 제어부(36)는 IC 카드(3)의 각부의 동작을 제어함과 동시에 인증처리를 행한다.
도 2는 IC 카드(3)의 메모리(31)의 데이터 구조의 보다 상세한 예를 표시하고 있다. 이 예에서는, 에어리어(51)는 공통 영역으로 되고, 각 프로바이더에 공통의 데이터가 기억되어 있다. 또, 에어리어(52)는 개개의 프로바이더 전용의 영역으로 되고, 개개의 대응하는 프로바이더만이 그 영역에 액세스할 수 있다.
에어리어(53)는 에어리어(51)와 에어리어(52)를 관리하는데 필요한 정보가 기록되어 있다. 그 정보는 이 예의 경우, 개개의 프로바이더에 할당되어 있는 프로바이더 번호, 그 프로바이더에 할당된 영역을 표시하는 블록 할당 정보, 판독만 가능, 기입만 가능, 판독과 기입 양쪽이 가능한 허가정보, 암호키 및 암호키의 버전이다.
예를 들면, 프로바이더 번호(00)는 각 프로바이더 공통의 것으로 되고, 그 블록 할당 정보에는 공통 영역으로서의 에어리어(51)의 어드레스가 기입되어 있다. 또, 그 허가 정보로서는 공통 영역으로서의 에어리어(51)에 대해서 액세스 가능한 정보가 규정되어 있다. 또한, 그 암호키와 그것의 버전으로서는 공통 영역으로서의 에어리어(51)에 대해서 액세스하는 데 필요한 암호키와 그 버전이 규정되어 잇다.
에어리어(54)는 시스템 ID블록으로 되어, 이 IC 카드(3)를 적용하는 시스템의 ID가 기입된다.
컨트롤러(1)의 메모리(11)에는 이 도 2에 도시하는 프로바이더 번호, 허가 정보, 암호키 버전 및 암호키가 기억되어 있다.
도 3은 축퇴처리부(13)(또는 축퇴처리부(32))의 구성예를 도시하고 있다. 단, 이 처리는 실제로는 소프트웨어에 의해 행해지는 경우가 많다.
축퇴처리부(13 또는 32)에서는, IC 카드(3)에 n개의 암호키가 존재하는 경우, 2 입력 축퇴 회로(81-1 내지 81-(n-1))의 (n-1)개의 회로가 설치되어 있고, 각각에 2개의 데이터가 입력되어 1개의 데이터를 출력한다. 2 입력 축퇴 회로(81-1)에는 프로바이더(1)(철도 회사(1))의 암호키와 프로바이더(2)(철도회사(2))의 암호키가 입력되어 있다. 2 입력 축퇴 회로(81-1)는 이 2개의 암호키로부터 1개의 축퇴키를 생성하여 후단의 2 입력 축퇴 회로(81-2)에 공급한다. 2 입력 축퇴 회로(81-2)는 2 입력 축퇴 회로(81-1)로부터 입력된 축퇴키와 프로바이더(3)(철도 회사(3))의 암호키를 축퇴처리하여 후단의 2 입력 축퇴 회로(81-3)(도시 안함)에 출력한다. 이하 마찬가지의 처리가 각 2 입력 축퇴 회로(81-i)에서 행해지고, 최후의 2 입력 축퇴 회로(81-(n-1))에서 생성된 축퇴키가 최종적인 1개의 축퇴키로 된다.
또한 n=1인 경우(암호키가 1개인 경우), 입력된 암호키가 그대로 축퇴키로서 출력된다.
도 4 내지 도 6은 도 3에 도시한 2 입력 축퇴 회로(81-i)의 구성예를 표시하고 있다. 도 4의 암호화 회로(81-i)는 앞단으로부터의 입력을 미리 준비되어 있는 암호키에 대응하여 암호화하고 후단에 출력한다. 예를 들면, 2 입력 축퇴 회로(81-1)를 이 암호화 회로(81-i)로 구성되는 경우, 프로바이더(1)의 암호키가 데이터로서 입력되고, 프로바이더(2)의 암호키가 암호키로서 입력된다. 그리고, 프로바이더(2)의 암호키를 사용하여 프로바이더(1)의 암호키(데이터)를 암호화하고 2 입력 축퇴 회로(81-2)에 출력한다.
도 5의 암호화 회로(81-i)는 앞단으로부터의 입력을 암호키로서 수취하고, 미리 준비되어 있는 암호키를 데이터로서 수취하고 암호화처리를 행하여 후단에 출력한다. 예를 들면, 이 암호화 회로(81-i)를 도 3의 2 입력 축퇴 회로((81-1)에 응용하면, 프로바이더(2)의 암호키가 데이터로서 입력되어 프로바이더(1)의 암호키가 암호키로서 입력된다. 그리고, 프로바이더(2)의 암호키를 프로바이더(1)의 암호키를 사용하여 암호화하고 축퇴키로서 후단의 2 입력 축퇴 회로(81-2)에 출력한다.
또한 도 4와 도 5에 도시하는 암호화 방법으로서는, 예를 들면, DES(Data Encryption Standard), FEAL(Fast Data Encipherment Algorithm) 등을 사용할 수 있다.
도 6에서는 암호화 회로(81-i)가 배타적 논리합 회로(XOR)에 의해 구성되어 있다. 예를 들면, 이 암호화 회로(81-i)를 도 3의 2 입력 축퇴 회로(81-1)에 응용하면, 프로바이더(1)의 암호키와 프로바이더(2)의 암호키가 배타적 논리합으로 연산되어 그 연산 결과가 축퇴키로서 후단의 2 입력 축퇴 회로(81-2)에 출력된다.
도 3에서, 각 프로바이더의 암호키는, 예를 들면, 30바이트의 디지털 데이터로 표시된다. 이 경우, 축퇴키도 동일한 바이트 수의 디지털 데이터로 된다.
다음에 도 7의 타이밍 챠트를 참조하여 그 동작에 대해서 설명한다. 또한, 컨트롤러(1)와 리더라이터(2)는 여기에서 별도의 장치로서 표시되어 있으나 일체적인 장치로 하는 것도 가능하다.
컨트롤러(1)의 제어부(14)는 통신부(12)를 제어하여 리더라이터(2)에 대해서 충분히 짧은 주기(IC 카드(3)를 소지하는 유저가 철도역의 개찰구를 통과하는 것을 검지할 수 있는 주기)로 폴링을 지시한다(스텝 S1). 리더라이터(2)의 제어부(24)는 통신부(21)를 통해서 이 지령을 받았을 때 통신부(21)를 제어하여 IC 카드(3)에 대한 폴링을 실행한다(스텝 S2). IC 카드(3)의 제어부(36)는 통신부(33)를 통해서 리더라이터(2)의 통신부(21)로부터 폴링의 지령을 받았을 때 자기의 존재를 통지한다(스텝 S3). 리더라이터(2)의 제어부(24)는 통신부(21)를 통해서 IC 카드(3)에서 이 통지를 받았을 때 IC 카드(3)의 존재를 컨트롤러(1)에 통지한다(스텝 S4).
컨트롤러(1)의 제어부(14)는 통신부(12)를 통해서 이 통지를 받았을 때 축퇴처리부(13)를 제어한다(스텝 S5). 축퇴처리부(13)는 IC 카드(3)의 메모리(31) 중 액세스해야 할 에어리어의 암호키를 메모리(11)로부터 판독한다. 도 1의 예에서는, 에어리어(1), 에어리어(2) 및 에어리어(4)에 액세스하기 위해, 암호키(1), 암호키(2) 및 암호키(4)가 축퇴처리부(13)에 호출되어 있다. 축퇴처리부(13)는 이 3개의 암호키를 사용하여 축퇴처리를 행한다. 즉, 도 3에 도시한 바와 같이, 2 입력 축퇴 회로(81-1)에서, 암호키(1)를 암호키(2)로 암호화하여 2 입력 축퇴 회로(81-2)에 출력한다. 2 입력 축퇴 회로(81-2)는 2 입력 축퇴 회로(81-1)로부터 공급된 암호키(1)와 암호키(2)를 축퇴한 결과 얻어진 축퇴키를 암호키(3)로 암호화한다. 그리고, 얻어진 축퇴키가 최종적인 축퇴키로 된다.
제어부(14)는 이와 같이 1개의 축퇴키가 생성되면, 이것을 프로바이더 번호(키의 번호)와 프로바이더의 수(키의 수) 및 축퇴처리의 순서와 함께 리더라이터(2)에 통지한다(스텝 S6). 리더라이터(2)의 제어부(24)는 통신부(21)를 통해서 컨트롤러(1)의 통신부(12)에서 이 정보의 입력을 받았을 때 난수생성부(23)에 난수(r1)를 생성시킨다(스텝 S7). 제어부(24)는 이 난수(r1)를 통신부(21)에서 IC 카드(3)에 통지시킨다(스텝 S8). 이 때, 제어부(24)는 컨트롤러(1)에서 제공받은 프로바이더 수와 프로바이더 번호도 합쳐서 IC 카드(3)에 통지한다.
IC 카드(3)의 제어부(36)는 이와 같은 통지를 받았을 때, 먼저 축퇴키 생성처리를 실행한다(스텝 S9). 즉, 제어부(36)는 리더라이터(2)에서 전송되어 온 프로바이더 번호(키번호)에 대응하는 암호키를 메모리(31)에서 판독하고, 이것을 축퇴처리부(32)에 공급하고 축퇴처리를 실행시킨다. 도 1의 예의 경우, 암호키(1), 암호키(2) 및 암호키(4)에 대응하는 프로바이더 번호가 전송되어오기 때문에, 축퇴처리부(32)는 이들의 프로바이더 번호에 대응하는 암호키(1), 암호키(2) 및 암호키(4)를 메모리(31)에서 판독하여 축퇴처리부(32)에 공급한다. 축퇴처리부(32)는 이들의 3개의 암호키를 지정된 순서(예를 들면, 입력된 프로바이더의 순서)로 축퇴처리하여 최종적으로 1개의 축퇴키를 생성한다. 이에 따라, 컨트롤러(1)가 스텝 S5에서 생성한 축퇴키와 동일한 축퇴키가 IC 카드(3)에서 생성된 것으로 된다.
다음에, 제어부(36)는 리더라이터(2)에서 통지를 받은 난수(r1)와 축퇴처리부(32)에서 생성된 축퇴키를 암호화부(34)에 출력하여 난수(r1)를 축퇴키로 암호화시킨다(스텝 S10). 그리고, 암호화한 난수(r1)를 생성시킨다.
다음에 제어부(36)는 난수생성부(35)에서 소정의 난수(r2)를 생성시킨다(스텝 S11). 그리고, 제어부(36)는 통신부(33)를 제어하여 스텝 S10에서 암호화한 난수(r1)와 스텝 S11에서 생성한 난수(r2)를 리더라이터(2)에 전송시킨다(스텝 S12).
리더라이터(2)의 제어부(24)는 통신부(21)를 통해서 난수(r2)와 암호화된 난수(r1)의 공급을 받았을 때, 암호화부(22)를 제어하여 암호화되어 있는 난수(r1)를 컨트롤러(1)로부터 공급받은 축퇴키를 사용하여 복호화시킨다(스텝 S13). 제어부(24)는 복호화한 결과 얻어진 난수가 스텝 S7에서 생성한 난수(r1)와 같은지의 여부를 더욱 체크하여, 같지 않은 경우, IC 카드(3)는 적정한 IC 카드가 아닌 것으로 하여 스텝 S14에서 컨트롤러(1)에 대해서 그 뜻을 통지한다. 이 때, 컨트롤러(1)는 에러 처리를 실행한다(예를 들면, 유저의 개찰구의 통과를 금지한다).
이것에 대해서, 스텝 S13에서 복호화된 난수와 난수(r1)가 동등하다고 판정된 경우, 제어부(24)는 암호화부(22)를 제어하여 IC 카드(3)로부터 공급을 받은 난수(r2)를 컨트롤러(1)로부터 공급받은 축퇴키를 사용하여 암호화시켜 암호화된 난수(R2)를 생성시킨다(스텝 S15). 다시 제어부(24)는 이와 같이 하여 생성한 암호화한 난수(R2)를 IC 카드(3)에 전송시킨다(스텝 S16).
IC 카드(3)의 제어부(36)는 이와 같이 암호화된 난수(R2)의 공급을 받았을 때 암호화부(34)를 제어하여 암호화되어 있는 난수(R2)를 스텝 S9에서 생성한 축퇴키를 사용하여 복호화시킨다(스텝 S17). 그리고, 복호화된 난수가 스텝 S11에서 생성한 난수(r2)와 같은지의 여부를 판정한다. 그리고, 판정한 결과를 통신부(33)를 통해서 리더라이터(2)에 전송시킨다(스텝 S18).
리더라이터(2)의 제어부(24)는 IC 카드(3)에서 인증 결과의 통지를 받았을 때, 이것을 또한 통신부(21)에서 컨트롤러(1)에 통지한다(스텝 S19).
컨트롤러(1)의 제어부(14)는 통신부(12)를 통해서 이 통지를 받았을 때 이 통지가 NG라고 되어 있는 경우에는 에러처리를 실행한다. 이것에 대해서 OK라고 되어 있는 경우(IC 카드(3)가 적정한 것인 경우)에는 판독 또는 기입 등의 필요한 코맨드를 리더라이터(2)에 출력한다(스텝 S20). 리더라이터(2)는 이 코맨드의 전송을 받았을 때 또한 IC 카드(3)에 대해서 판독 또는 기입의 지령을 출력한다(스텝 S21). 지금의 경우 이와 같이 하여, IC 카드(3)의 에어리어(1), 에어리어(2) 및 에어리어(4)의 판독 또는 기입이 지령된다.
그 결과, IC 카드(3)의 제어부(36)는 에어리어(1), 에어리어(2) 또는 에어리어(4)에 기입이 지령되어 있는 경우에는 기입처리를 실행한다. 그리고, 판독이 지령되어 있는 경우에는 판독 처리를 실행한다. 판독된 데이터는 IC 카드(3)에서 리더라이터(2)에 전송되고(스텝 S22), 또한 리더라이터(2)에서 컨트롤러(1)에 전송된다(스텝 S23).
이상과 같이 복수의 에어리어에 액세스하는 경우에, 개개로 필요로 하는 암호키를 개개로 인증하는 것은 아니고(예를 들면, 도 1의 예의 경우 암호키(1), 암호키(2), 암호키(4)에 대해서 개개로 인증처리를 행하는(즉, 합계 3회의 인증처리를 행함) 것은 아니고, 복수의 암호키로부터 1개의 축퇴키를 생성하여 이 1개의 축퇴키로 1회만 인증처리를 행하도록 하였기 때문에 신속한 인증처리가 가능해진다.
또한, 축퇴키는 암호키와 동일한 바이트 수(길이)로 하였지만, 다른 바이트 수로 할 수도 있다. 단, 이 축퇴키는 인증에 사용하는 것뿐이기 때문에 그 축퇴키로부터 원래의 복수의 암호키를 복원하는 것이 가능할 필요는 없다.
도 8은 축퇴키를 생성하는 다른 방법을 나타내고 있다. 이 예에서는, 프로바이더(1) 내지 프로바이더(n) 각각에 암호키(K1 내지 Kn)가 할당되는 것 외에 최초의 2 입력 축퇴 회로(81-1)에 미리 포함된 비밀(각 프로바이더에 공통의 데이터로 되므로, 반드시 비밀이 아니라도 좋으나)의 데이터(DO)가 입력되어, 2 입력 축퇴 회로(81-1)는 이 데이터(DO)를 프로바이더(1)의 암호키(K1)에 근거하여 암호화한다. 그리고, 2 입력 축퇴 회로(81-2)가 2 입력 축퇴 회로(81-1)의 출력(D1)을 프로파이더(2)의 암호키(K2)에 근거하여 암호화한다. 이하 차례로, 마찬가지의 처리가 2 입력 축퇴 회로(81-i)에서 행하여지고, 최종단의 2 입력 축퇴 회로(81-n)의 출력이 최종적인 축퇴키로 된다.
도 3에 도시하는 바와 같이 축퇴키를 생성하는 경우, 프로바이더(2)는 프로바이더(1)의 암호키를 모르면 축퇴키를 생성할 수가 없다. 기본적으로, 각 프로바이더는 독립하고 있으므로, 소정의 프로바이더의 암호키를 다른 프로바이더에 알리도록 하는 것은 비밀성을 확보하는 것 이상으로 바람직한 것은 아니다.
이에 대해서 도 8에 도시하는 바와 같이 축퇴키를 생성하면, 자기자신의 암호키를 다른 프로바이더에 통지하지 않아도 다른 프로바이더는 축퇴키를 생성할 수 있다.
도 9 내지 도 11은 도 8에 도시하는 바와 같이 축퇴키를 생성하는 경우의 프로바이더(1), 프로바이더(2) 또는 프로바이더(4)의 컨트롤러(1) 및 리더라이터(2)와 IC 카드(3)의 구성예를 나타내고 있다.
이들 도면에 도시하는 바와 같이, IC 카드(3)에는 메모리(31)에 에어리어(1) 내지 에어리어(5)에 대응하는 암호키(K1) 내지 암호키(K5) 외에 소정의 데이터(공통 데이터)(DO)가 미리 기억되어 있다.
그리고, 프로바이더(1)의 메모리(11)에는 자기자신의 암호키(K1)와 데이터(DO24)가 기억되어 있고(도 9), 프로바이더(2)의 메모리(11)에는 자기자신의 암호키(K2)와 데이터(DO14)가 기억되어 있고(도 10), 프로바이더(4)의 메모리(11)에는 자기자신의 암호키(K4)와 데이터(DO12)가 기억되어 있다(도 11).
이들 데이터(개별 데이터)(DO24, DO14, DO12)는 도 12 내지 도 14에 도시하는 방법으로 생성된 것이다.
즉, 프로바이더(1)는 데이터(DO24)를 얻기 위해, 미리 정한 데이터(DO)를 프로바이더(2)에 의해 그 암호키(K2)를 사용하여 2 입력 축퇴 회로(81-1)에서 축퇴하여 데이터(DO2)를 생성받는다. 그리고, 이 데이터(DO2)를 프로바이더(4)에 제공하여 그 암호키(K4)로 2 입력 축퇴 회로(81-2)에서 축퇴하여 데이터(DO24)를 생성받는다. 프로바이더(1)는 이 데이터(DO24)를 프로바이더(4)에서 제공받아 메모리(11)에 기억시킨다.
또한 이 경우, 데이터(DO)를 먼저 프로바이더(4)에 제공하여 암호키(K4)에서 축퇴하여 데이터(DO4)를 생성받아, 이 데이터(DO4)를 프로바이더(2)에 제공하여 암호키(K2)에서 축퇴하여 데이터(DO42)를 생성받아 이것을 메모리(11)에 기억시키도록 하여도 좋다. 거기에서 프로바이더(1)는 어떤 순서로 축퇴를 하였는가를 표시하는 축퇴의 순서도 메모리(11)에 기억해둔다.
또, 도 13에 도시하는 바와 같이, 프로바이더(2)는 프로바이더(1)에 의뢰하여 그 암호키(K1)에서 데이터(DO)를 축퇴한 데이터(DO1)를 생성받는다. 그리고, 이 데이터(DO1)를 프로바이더(4)에 제공하여 암호키(K4)에서 축퇴받아 데아터(DO14)를 생성받는다. 그리고, 이 데이터(DO14)를 메모리(11)에 기억시킨다. 또한, 이 경우도 먼저 프로바이더(4)에 축퇴처리를 의뢰하여 암호키(K4)를 사용하여 생성된 데이터(DO4)를 프로바이더(1)에 제공하고, 이것을 다시 암호키(K1)를 사용하여 축퇴받아 데이터(DO41)를 얻어, 이것을 메모리(11)에 기억시키도록 하여도 좋다. 프로바이더(2)는 축퇴의 순서도 메모리(11)에 기억시킨다.
또한, 도 14에 도시하는 바와 같이, 프로바이더(4)는 프로바이더(1)에 의뢰하여 데이터(DO)를 암호키(K1)를 사용해서 축퇴하여 데이터(DO1)를 생성받는다. 그리고, 이 데이터(DO1)를 프로바이더(2)에 제공하여 암호키(K2)를 사용해서 축퇴하여 데이터(DO12)를 생성받는다. 이 데이터(DO12)를 메모리(11)에 기억시킨다. 이 경우도 마찬가지로, 먼저 프로바이더(2)에 데이터(DO)를 암호키(K2)를 사용하여 축퇴하고, 데이터(DO2)를 생성하여 이 데이터(DO2)를 프로바이더(1)에 의해 암호키(K1)를 사용하여 축퇴하고, 데이터(DO21)를 생성받도록 하여도 좋다. 프로바이더(4)도 축퇴의 순서를 메모리(11)에 기억시켜 둔다.
각 프로바이더는 다음과 같이 인증처리를 행할 수 있다. 예를 들면, 프로바이더(1)에서는 도 9에 도시하는 바와 같이, 제어부(14)가 축퇴처리부(13)를 제어하여 메모리(11)에서 데이터(DO24)와 암호키(K1)를 판독하여 축퇴키를 생성시킨다. 이 축퇴키는 리더라이터(2)에 전송된다. 이 때 리더라이터(2)에는 프로바이더의 수(이 예의 경우, 3) 프로바이더 번호(지금의 경우, 프로바이더(1), 프로바이더(2) 및 프로바이더(4)) 및 축퇴의 순서(지금의 경우, 프로바이더(2), 프로바이더(4), 프로바이더(1)의 순)를 통지한다. 제어부(24)는 통신부(21)를 제어하여 컨트롤러(1)의 제어부(14)에서 전송되어 온 이들의 프로바이더 수, 프로바이더 번호 및 축퇴 순서의 정보를 IC 카드(3)에 통지한다.
IC 카드(3)에서는, 통신부(33)에서 이들의 정보를 수신하면, 제어부(36)는 이들 정보에 대응하여 축퇴처리부(32)를 제어한다. 축퇴처리부(32)는 메모리(31)에서 데이터(DO)를 판독하고 이것을 지정된 순서로 지정된 프로바이더의 번호의 암호키를 사용해서 차례로 축퇴하여 축퇴키를 생성한다. 즉, 데이터(DO)를 암호키(K2)를 사용해서 축퇴하여 데이터(DO2)를 얻는다. 이 데이터(DO2)를 암호키(K4)를 사용해서 축퇴하여 데이터(DO24)를 얻는다. 또한, 이 데이터(DO24)를 암호키(K1)를 사용하여 축퇴키를 생성한다. 이와 같이 해서 생성된 축퇴키는 컨트롤러(1)의 축퇴처리부(13)가 생성한 축퇴키와 동일한 축퇴키로 되어 있다.
따라서, 이하, 도 7을 참조하여 설명한 경우와 같이, 스텝 S10 이후의 처리를 행하여 인증처리를 행할 수 있다. 그리고, 프로바이더(1)의 리더라이터(2)는 IC 카드(3)의 메모리(31)의 에어리어(7), 에어리어(2) 및 에어리어(4)에 액세스하는 것이 가능해진다.
한편, 프로바이더(2)에서는, 도 10에 도시하는 바와 같이, 제어부(14)는 축퇴처리부(13)를 제어하여 메모리(11)에서 데이터(DO14)를 판독하고, 이것을 역시 메모리(11)에서 판독한 암호키(K2)를 사용하여 축퇴시킨다. 그리고, 생성한 축퇴키를 리더라이터(2)에 전송한다. 이 때 리더라이터(2)에는 프로바이더 수(지금의 경우, 3) 프로바이더 번호(지금의 경우, 프로바이더(1), 프로바이더(2) 및 프로바이더(4)) 및 축퇴처리의 순서(지금의 경우, 프로바이더(1), 프로바이더(4), 프로바이더(2)의 순서)가 리더라이터(2)에 통지된다.
리더라이터(2)는 이들 정보를 IC 카드(3)에 전송한다. IC 카드(3)에서는 이들 정보에 대응하여 축퇴키가 생성된다.
즉, IC 카드(3)의 축퇴처리부(32)는 메모리(31)로부터 데이터(DO)를 판독하고, 이것을 최초로 암호키(K1)를 사용해서 축퇴하고 데이터(DO1)를 얻는다. 그리고, 이 데이터(DO1)가 다시 암호키(K4)를 사용해서 축퇴되어 데이터(DO14)가 생성된다. 이 데이터(DO14)는 또한 암호키(K2)를 사용해서 축퇴된다. 이와 같이 해서 생성된 축퇴키는 컨트롤러(1)에서 생성된 축퇴키와 동일한 축퇴키로 되어 있다. 따라서, 프로바이더(2)의 리더라이터(2)는 IC 카드(3)의 메모리(31)의 에어리어(1), 에어리어(2) 및 에어리어(4)에 대해서 액세스할 수 있다.
또한, 도 11에 도시하는 바와 같이, 프로바이더(4)에서도 컨트롤러(1)의 제어부(14)가 축퇴처리부(13)를 제어하고, 메모리(11)에 기억되어 있는 데이터(DO12)를 암호키(K4)를 사용해서 축퇴키를 생성하여 이것을 리더라이터(2)에 전송한다. 이 때 프로바이더 수(지금의 경우, 3), 프로바이더 번호(지금의 경우, 프로바이더(1), 프로바이더(2) 및 프로바이더(4)) 및 축퇴순서(지금의 경우, 프로바이더(1), 프로바이더(2), 프로바이더(4)의 순서)가 통지된다. 이들 정보는 IC 카드(3)에 전송된다. IC 카드(3)는 이들의 정보에 근거하여 축퇴처리부를 실행한다.
즉, 축퇴처리부(32)는 메모리(31)에서 데이터(DO)를 판독하고, 이것을 암호키(K1)를 사용하여 데이터(DO1)를 생성한다. 다음에, 이 데이터(DO1)를 암호키(K2)를 사용해서 축퇴하여 데이터(DO12)를 생성한다. 그리고, 이 데이터(DO12)가 또한 암호키(K4)를 사용해서 축퇴되어 최종적인 축퇴키가 생성된다. 이와 같이 해서 생성된 축퇴키는 컨트롤러(1)에서 생성된 축퇴키와 동일하게 되어 있다. 따라서, 리더라이터(2)는 IC 카드(3)의 메모리(31)의 에어리어(1), 에어리어(2) 및 에어리어(4)에 대해서 액세스할 수 있다.
도 15는 또 다른 축퇴키 생성 방법을 표시하고 있다. 이 방법에서는 최종적인 축퇴키를 생성하는 2 입력 축퇴 회로(81-n)에 입력되는 데이터(Dn-1)와 IC 카드(3)가 미리 유지하고 있는 ID 번호를 연산하고, 그 연산 결과에 대해서 암호키(Kn)를 사용하여 축퇴키를 생성하도록 하고 있다. 그 밖의 처리는 도 8에서의 경우와 같다.
도 16은 도 15에 도시하는 방법에 따라서 축퇴키를 생성하는 경우의 컨트롤러(1), 리더라이터(2) 및 IC 카드(3)의 구성예를 표시하고 있다. 또한, 이 구성은 프로바이더(4)의 구성을 표시하고 있다. 같은 도면에 도시하는 바와 같이, 컨트롤러(1)의 메모리(11)는 데이터(DO12)와 암호키(K4) 및 축퇴 순서를 기억하고 있다. 리더라이터(2)는 통신부(21)가 수신한 데이터로부터 ID를 취득하는 ID 취득부(211)를 갖고 있다. 또, IC 카드(3)는 메모리(201)(메모리(31)와 동일한 메모리로 할 수도 있다)에 IC 카드(3)에 고유의 ID 번호를 미리 기억하고 있다.
이와 같이, ID 번호를 사용하여 인증처리를 행하도록 하면, 동일한 프로바이더의 조합(예를 들면, 프로바이더(1), 프로바이더(2) 및 프로바이더(4)의 조합)의 IC 카드를 소지하고 있는 복수의 유저가 근접한 상태로 소정의 프로바이더의 개찰구를 통과하는 경우의 혼란을 피할 수가 있다.
즉, 복수의 IC 카드(3)가 소정의 프로바이더(2)의 근방을 통과할 때, 리더라이터(2)로부터의 요구에 대해서 복수의 IC 카드(3)가 각각 응답하게 되어, 리더라이터(2)가 어떤 IC 카드로부터의 응답인지를 판별할 수 없고 잘못된 처리가 행해질 우려가 있다. 이것에 대해서, ID 번호를 사용하면 이와 같은 혼란을 피할 수 있다.
예를 들면, 도 17에 도시하는 바와 같이, IC 카드(3A)와 IC 카드(3B)가 리더라이터(2)의 근처를 통과하려하면, 리더라이터(2)가 IC 카드(3)에 대해서 ID를 요구한다(스텝 S41). 이 요구는 IC 카드(3A)의 통신부(33)만이 아니라 IC 카드(3B)의 통신부(33)에서도 수신된다. IC 카드(3A)의 제어부(36)는 이와 같이 해서 ID 요구 신호를 수신하면, 난수생성부(35)를 제어하여 소정의 난수를 발생시킨다(스텝 S42). 그리고, 발생된 난수에 대응하는 타임슬롯의 할당 처리를 실행한다(스텝 S43). 즉, 리더라이터(2)와 IC 카드(3) 사이의 통신은 시분할 다중 동작으로 행하여지고, IC 카드(3A)는 그 복수의 타임슬롯 중 발생된 난수에 대응하는 타임슬롯을 자기의 통신의 타임슬롯으로서 할당한다. 그리고, 할당된 타임슬롯의 타이밍에서 IC 카드(3A)의 제어부(36)가 메모리(201)에서 판독한 ID 번호(IDA)를 통신부(33)를 통해서 리더라이터(2)에 송신시킨다(스텝 S44).
마찬가지의 처리가 다른 IC 카드(3B)에서도 실행된다. 즉, IC 카드(3B)의 제어부(36)는 리더라이터(2)에서 ID 요구 신호를 수신하면 난수생성부(35)를 제어하여 난수를 발생시킨다(스텝 S45). 그리고, 생성된 난수에 대응하는 타임슬롯을 자기의 타임슬롯으로서 할당한다(스텝 S46). 메모리(201)에 기억되어 있는 ID 번호(IDB)를 판독하여 할당된 타임슬롯의 타이밍으로 리더라이터(2)에 전송한다(스텝 S47).
리더라이터(2)에서는 IC 카드(3A, 3B)에서 송신되어 온 ID 번호를 통신부(21)에서 수신하면, 이것을 ID 취득부(211)에 공급하여 기억시킨다. 그리고, 제어부(24)는 난수생성부(23)를 제어하여 난수(r1)를 생성시킨다(스텝 S48). 또한, 제어부(24)는 취득한 ID 중 예를 들면 먼저 취득한 ID를 선택한다(스텝 S49). 제어부(24)는 또한, 컨트롤러(1)의 메모리(11)에서 데이터(DO12), 암호키(K4) 및 축퇴 순서의 정보를 제공받는다. 그리고, 이들 정보에 대응하여 축퇴키를 생성한다.
최초로, 제어부(24)는 데이터(DO12)에 이 선택한 ID(예를 들면, IC 카드(3)의 IDA)에 대해서 소정의 연산을 실시한다. 이 연산은 가산, 배타적 논리화의 연산 등으로 할 수 있다. 제어부(24)는 이 연산 결과를 암호키(K4)를 사용해서 축퇴하여 축퇴키를 생성한다.
또한, 프로바이더 수, 프로바이더 번호, 축퇴 순서 및 난수(r1)가 IC 카드(3)로 송신된다(스텝 S50). 이 정보는 IC 카드(3A)와 IC 카드(3B)에 양쪽에서 수신된다. IC 카드(3B)는 이 정보를 수신하였을 때 지정된 순서에 따라서 데이터(DO)를 암호키(K1)로 축퇴하여 데이터(DO1)를 얻고, 이것을 암호키(K2)로 축퇴하여 데이터(DO12)를 얻는다(스텝 S51). 그리고, 또한 메모리(201)에서 IDB를 판독하여 데이터(DO12)와 연산한 결과를 암호키(K4)로 축퇴한다.
이와 같이 하여 생성한 축퇴키를 사용하여 암호화부(34)가 암호화되어 있는 난수(r1)를 복호화한다. 그러나, 이 난수(r1)는 IDA를 사용하여 생성한 축퇴키로 암호화되어 있기 때문에, IDB를 사용하여 생성한 축퇴키에서는 복호화할 수 없다. 따라서, IC 카드(3B)는 이후, 리더라이터(2)로부터의 송신에 대해서 응답하지 않는다.
이에 대해서, IC 카드(3A)에서는 제어부(36)가 리더라이터(2)에서 전송되어온 정보에 대응해서 축퇴키를 생성한다(스텝 S52). 즉, 지정된 축퇴 순서에 따라서 IC 카드(3A)의 축퇴처리부(32)는 최초로 메모리(31)에서 판독한 데이터(DO)를 에어리어(1)에서 판독한 암호키(K1)를 사용해서 축퇴하고 데이터(DO1)를 생성한다. 그리고, 이 데이터(DO1)를 에어리어(2)에서 판독한 암호키(K2)를 사용해서 축퇴하여 데이터(DO12)를 생성한다. 또한, 이 데이터(DO12)와 메모리(201)에서 판독한 ID 번호(IDA)에 대해서 소정의 연산을 실시하여, 그 연산 결과에 대해서 메모리(31)의 에어리어(4)에서 판독한 암호키(K4)를 사용하여 축퇴처리를 행하여 축퇴키를 생성한다. 이와 같이 해서 생성한 축퇴키는 리더라이터(2)가 스텝 S49에서 생성한 축퇴키와 동일한 축퇴키로 된다.
따라서, 이후, 스텝 S53 내지 스텝 S59에 도시하는, 도 7에서 스텝 S10 내지 스텝 S17에 대응하는 처리를 실행해서 인증처리를 행할 수 있다. 그 처리는 도 7에서 설명한 경우와 같으므로 그것의 설명은 생략한다.
도 18은 암호키를 변경하는 방법을 나타내고 있다. 예를 들면, 프로바이더(1)가 그 암호키(K1)를 변경하려는 경우, 소정의 난수(e1)를 발생하여 이것을 새로운 키(K1')로 한다. 이와 같이, 자기자신의 암호키를 변경하였을 때 프로바이더(1)는 자기자신의 리더라이터(2)를 사용하는 유저의 IC 카드(3)의 메모리(31)에 기억되어 있는 에어리어(1)의 암호키(K1)는 적절하게 스스로 이것을 갱신할 수 있다. 그러나 다른 프로바이더(2) 또는 프로바이더(4)의 리더라이터(2)를 사용하는 유저의 IC 카드(3)의 암호키(K1)도 갱신할 필요가 있다. 이 경우, 프로바이더(1)는 다른 프로바이더(2) 또는 프로바이더(4)에 대해서 새로운 암호키(K1')를 가리키지 않고 암호키(K1)를 새로운 암호키(K1')로 갱신시킬 수 있다.
이 경우, 프로바이더(1)는 최초로 다음 식을 연산해서 데이터(C1, C2)를 생성한다.
C1 = E(e1, K1)
C2 = E(e2, K1)
또, 여기에서, E(A, B)는 데이터(A)를 키(B)를 사용하여 암호화하는 것을 의미한다. 암호화의 방법으로서는 DES, FEAL 등을 사용할 수 있다.
또, e2는 다음 식을 만족하는 값이다.
e1 + e2 = F
또한 이 값(F)은 미리 정해져 있는 값이고, 다른 프로바이더(2), 프로바이더(4)도 자기자신의 암호키를 변경하는 경우에 사용하는 것으로서 알려져 있는 값으로, IC 카드(3)에도 메모리(31)에 미리 기억되어 있다.
프로바이더(1)는 이와 같이 해서 데이터(C1, C2)를 생성하면, 이 값을 자기자신의 암호키(K1)에 할당되어 있는 키 번호(지금의 경우, 키 번호(1))와 함께 다른 프로바이더에 통지한다. 각 프로바이더는 이들 데이터를 사용하여 그 리더라이터(2)를 사용하는 IC 카드(3)의 메모리(31)내의 키(K1)를 다음과 같이 해서 갱신한다. 이 갱신 처리에 대해서 프로바이더(4)를 예로 하여 다음에 설명한다.
즉, 프로바이더(4)의 리더라이터(2)는 IC 카드(3)에 대해서 데이터(C1, C2)를 송신한다. IC 카드(3)의 암호화부(34)는 다음 식을 연산해서 e1, e2를 구한다.
e1 = D(C1, K1)
e2 = D(C2, K1)
또한, 여기에서, D(A, B)는 데이터(A)를 키(B)를 사용하여 복호화하는 것을 의미한다.
즉, IC 카드(3)는 메모리(31)에 기억되어 있는 키(K1)를 사용하여 데이터(C1, C2)를 복호화하여 데이터(e1, e2)를 얻을 수 있다.
제어부(36)는 또한, 이상과 같이 해서 얻은 e1과 e2를 가산하고, 그 가산 결과가 메모리(31)에 미리 기억되어 있는 소정의 값(F)과 같은지의 여부를 판정한다. 같은 경우에는, 데이터 C1을 복호하여 얻어지는 데이터(e1)를 키(K1)를 대신하는 새로운 키(K1')로서 갱신한다.
이것에 대해서, e1과 e2의 합이 F와 다른 경우, 부정한 갱신의 요구가 있다고 하여 갱신처리를 행하지 않도록 한다.
예를 들면, 악의를 가진 프로바이더가 프로바이더(1)의 암호키(K1)를 개산(改算)하려고 하여, 다음 식을 연산해서 e1', e2'를 얻었다고 한다.
e1' = D(C1', K1)
e2' = D(C2', K1)
이 C1', C2'는 개산을 시도한 프로바이더가 적당하게 설정한 값이다.
그러나 이와 같이 해서 생성된 e1'과 e2'를 가산하여도, 그 가산 결과는 일반적으로는 값(F)과는 같아지지 않는다. 이 값(F)이 되는 e1', e2'의 조합을 발견하려면 상당한 시간을 필요로 하고 실질적으로는 극히 곤란하다. 따라서, 제 3자가 타인의 암호키를 개산하는 것이 방지된다.
또, 프로바이더(2)도 같은 처리를 행하여, 그 리더라이터(2)를 사용하는 IC 카드(3)의 메모리(31)의 암호키(K1)를 갱신한다.
또한, 이상과 같이 해서, 프로바이더(1)의 암호키(K1)가 변경된 경우, 프로바이더(1), 프로바이더(2) 및 프로바이더(4)는 도 12 내지 도 14를 참조해서 설명한 경우와 같은 처리를 다시 행하여, 각각에 기억하는 데이터(DO24, DO14, DO12)를 갱신한다.
도 19는 인증처리의 또 다른 방법을 도시하고 있다. 또한, 이 도 19의 리더라이터(2)는 프로바이더(4)의 리더라이터를 표시하고 있다.
이 예에서는, 제어부(24)가 메모리(11)에 기억되어 있는 암호키(K4)와 데이터(DO12)를 사용하여 축퇴키(K2)를 생성한다. 그리고, 제어부(24)는 예를 들면, 암호키(K4)의 짝수 비트와 축퇴키(Ks)의 홀수 비트를 합성하여 제 1 축퇴키(K 4s1)를 생성하고, 암호키(K4)의 홀수 비트와 축퇴기(Ks)의 짝수 비트를 합성하여 제 2 축퇴키(K 4s2)를 생성한다.
제 1 축퇴키(K 4s1)는 암호화부(22)의 암호화부(22A)에 입력되고 난수생성부(23)에서 생성된 난수를 암호화하는데 사용된다. 이 암호화된 난수는 IC 카드(3)에 송신된다. 또한, 이 때, 상술한 경우와 같이 하여, 축퇴키를 생성하는데 필요한 정보가 동시에 IC 카드(3)에 송신된다.
IC 카드(3)는 이 정보를 사용하여 메모리(31)에서 데이터(DO)를 판독하고 또한 암호키(K1, K2, K4)를 순차 적용하여 축퇴키(Ks)를 생성한다. 이 축퇴키(Ks)는 리더라이터(2)가 생성한 축퇴키(Ks)와 동일한 값으로 되어 있다.
제어부(36)는 리더라이터(2)와 같은 처리를 행함으로써, 제 1 축퇴키(K 4s1)와 제 2 축퇴기(K 4s2)를 생성한다.
그리고, 암호화부(34)의 복호화부(34B)는 리더라이터(2)로부터 송신되어 온 암호화되어 있는 난수를 복호화하여 이 복호화한 난수를 암호화부(34A)에 전송한다. 암호화부(34A)에서는 제 2 축퇴키(K 4s2)를 사용하여 암호화하여 리더라이터(2)에 송신한다.
리더라이터(2)에서는 암호화부(22)의 복호화부(22B)에서 IC 카드(3)로부터 송신되어 온 암호화되어 있는 난수를 제 2 축퇴키(K 4s2)를 사용하여 복호화한다. 복호 결과는 제어부(24)에 전송된다.
이와 같이 해서 복호된 난수는 IC 카드(3)가 적정한 것이면 난수생성부(23)에서 생성된 난수와 동일한 난수로 되어 있다. 따라서, 이 수신한 난수가 생성한 난수와 같은지의 여부를 조사함으로써 인증처리를 행할 수 있다.
도 1은 본 발명의 인증 시스템의 구성예를 도시하는 블록도.
도 2는 도 1의 메모리(31)의 데이터 구조의 예를 도시하는 도면.
도 3은 도 1의 축퇴처리부(13)의 구성예를 도시하는 도면.
도 4는 도 3의 2 입력 축퇴 회로의 구성예를 도시하는 도면.
도 5는 도 3의 2 입력 축퇴 회로의 구성예를 도시하는 도면.
도 6은 도 3의 2 입력 축퇴 회로의 구성예를 도시하는 도면.
도 7은 도 1의 인증 시스템의 동작을 설명하는 타이밍챠트.
도 8은 도 1의 축퇴처리부(13)의 다른 구성예를 도시하는 도면.
도 9는 도 8에 도시하는 구성예에서 축퇴키를 생성하는 경우에 있어서 프로바이더(1)의 인증 시스템의 구성예를 도시하는 블록도.
도 10은 도 8에 도시하는 구성예에서 축퇴키를 생성하는 경우에 있어서 프로바이더(2)의 인증 시스템의 구성예를 도시하는 블록도.
도 11은 도 8에 도시하는 구성예로 축퇴키를 생성하는 경우에 있어서 프로바이더(4)의 인증 시스템의 구성예를 도시하는 블록도.
도 12는 도 9의 메모리(11)에 기억하는 데이터의 생성을 설명하는 도면.
도 13은 도 10의 메모리(11)에 기억하는 데이터의 생성을 설명하는 도면.
도 14는 도 11의 메모리(11)에 기억하는 데이터의 생성을 설명하는 도면.
도 15은 도 1의 축퇴처리부(13)의 또 다른 구성예를 도시하는 도면.
도 16은 도 15에 도시하는 방법으로 축퇴키를 생성하는 경우의 프로바이더(4)의 인증 시스템의 구성예를 도시하는 블록도.
도 17은 도 16의 예의 동작을 설명하는 타이밍챠트.
도 18은 키를 변경하는 경우의 동작을 설명하는 도면.
도 19는 다른 인증처리를 설명하는 블록도.
도 20은 종래의 인증 시스템의 구성을 도시하는 도면.

Claims (16)

  1. 제 1 장치와 제 2 장치의 사이에서 인증처리를 행하는 인증 시스템에 있어서,
    상기 제 1 장치는:
    제 1 복수의 키를 기억하는 제 1 기억수단과,
    상기 제 1 기억수단에 기억되어 있는 상기 제 1 복수의 키 중 적어도 2개의 키를 축퇴(縮退)하여 제 1 인증키를 생성하는 제 1 생성수단과,
    상기 제 1 인증키를 사용하여 데이터를 암호화하는 암호화수단과,
    상기 제 2 장치와의 사이에서 통신을 행하는 제 1 통신수단을 구비하고,
    상기 제 2 장치는:
    복수의 에어리어와, 상기 복수의 에어리어의 각각에 대하여 액세스 가능하도록 각각 대응하는 제 2 복수의 키를 기억하는 제 2 기억수단과,
    상기 제 2 기억수단에 기억되어 있는 상기 제 2 복수의 키 중 적어도 2개의 키를 축퇴하여 제 2 인증키를 생성하는 제 2 생성수단과,
    상기 제 2 인증키를 사용하여, 수신한 데이터를 복호화하는 복호화수단과,
    상기 제 1 장치와의 사이에서 통신을 행하는 제 2 통신수단을 구비하고,
    상기 제 1 통신수단은 상기 암호화수단에 의해 암호화된 데이터와 상기 제 2 복수의 키로부터 상기 제 1 인증키에 대응하는 상기 제 2 인증키를 생성하는 데 필요한 정보를 송신하고,
    상기 제 2 통신수단은 상기 암호화된 데이터와 상기 정보를 수신하고, 수신한 상기 정보에 근거하여 상기 제 2 생성수단이 상기 제 2 기억수단의 2이상의 에어리어에 대응하는 액세스를 1회로 인증하기 위한 상기 제 2 인증키를 생성하는 것을 특징으로 하는, 인증 시스템.
  2. 제 1 항에 있어서,
    상기 정보는 상기 제 2 인증키를 생성하는 데 필요한 상기 제 2 복수의 키가 대응되어 있는 에어리어를 나타내는 정보를 포함하는 것을 특징으로 하는, 인증 시스템.
  3. 제 1 항에 있어서,
    상기 제 1 인증키를 사용하여 암호화되는 데이터는 상기 제 1 장치 내에서 생성된 난수이고, 이 암호화된 난수는 상기 제 2 장치 내에서 생성된 상기 제 2 인증키를 사용하여 복호화되는 것을 특징으로 하는, 인증 시스템.
  4. 제 2 장치의 복수의 에어리어를 갖는 메모리에 액세스하는 데 필요한 제 1 복수의 키를 기억하는 제 1 장치가, 상기 메모리의 각각의 에어리어에 액세스하는 데 필요한 암호키인 제 2 복수의 키를 기억하는 제 2 장치와의 사이에서 인증처리를 행하는 인증 방법으로서,
    상기 제 1 복수의 키 중 적어도 2개의 키를 축퇴처리하여, 제 1 인증키를 생성하는 공정과,
    제 1 데이터와 상기 축퇴처리에 관한 정보를 상기 제 2 장치에 송신하는 공정과,
    상기 제 2 장치가 상기 제 1 데이터와 상기 정보를 수신하고, 수신한 상기 정보에 근거하여 제 2 복수의 키로부터 적어도 2개의 키를 축퇴처리하여 상기 복수의 에어리어 중 2이상의 에어리어에 대응하는 액세스를 1회로 인증하기 위한 제 2 인증키를 생성하고, 상기 제 1 데이터를 상기 제 2 인증키를 사용하여 암호화하고, 암호화된 제 1 데이터를 상기 제 1 장치가 수신하는 공정과,
    수신한 암호화된 제 1 데이터를 상기 제 1 인증키를 사용하여 복호화하는 공정과,
    복호화된 제 1 데이터와 원래의 제 1 데이터를 비교하는 공정을 포함하는 것을 특징으로 하는, 인증 방법.
  5. 제 4 항에 있어서,
    상기 제 2 장치로부터, 암호화된 상기 제 1 데이터와 함께 제 2 데이터를 수신하고 공정과,
    수신한 상기 제 2 데이터를 상기 제 1 인증키를 사용하여 암호화한 후, 암호화한 상기 제 2 데이터를 상기 제 2 장치에 송신하는 공정을 포함하고,
    암호화된 상기 제 2 데이터는 상기 제 2 인증키를 사용하여 복호화되고, 복호화된 상기 제 2 데이터와 원래의 제 2 데이터가 비교되는 것을 특징으로 하는, 인증 방법.
  6. 제 5 항에 있어서,
    상기 메모리는 복수의 에어리어로 구성되고, 상기 제 2 복수의 키는 각각의 에어리어에 액세스하는 데 필요한 암호키이며, 소정의 수의 상기 암호키가 판독되어 상기 제 2 인증키가 생성되는 것을 특징으로 하는, 인증 방법.
  7. 제 1 장치와 제 2 장치 사이에서 인증처리를 행하는 인증 시스템에 있어서,
    상기 제 1 장치는:
    자기에게 할당된 암호키와, 상기 제 2 장치가 보유하는 공통 데이터와 상기 제 2 장치의 메모리에 기억되어 있는 복수의 에어리어의 각각에 대응하는 액세스에 필요한 복수의 키 중 소정의 수의 키를 사용하여 생성된 개별 데이터를 갖는 제 1 기억수단과,
    상기 암호키와 상기 개별 데이터로부터 제 1 인증키를 생성하는 제 1 생성수단과,
    상기 제 1 인증키를 사용하여 데이터를 암호화하는 암호화수단과,
    상기 제 2 장치와의 사이에서 통신을 행하는 제 1 통신수단을 구비하고,
    상기 제 2 장치는:
    장치 식별번호와, 상기 공통 데이터와 상기 소정의 수의 키를 포함하는 복수의 키를 기억하는 제 2 기억수단과,
    상기 공통 데이터 및 상기 복수의 키로부터 상기 복수의 에어리어 중 2이상의 에어리어에 대응하는 액세스를 1회로 인증하기 위한 제 2 인증키를 생성하는 제 2 생성수단과,
    상기 제 2 인증키를 사용하여, 수신한 데이터를 복호화하는 복호화수단과,
    상기 제 1 장치와의 사이에서 통신을 행하는 제 2 통신수단을 구비하고,
    상기 제 1 생성수단은 상기 제 2 장치로부터 수신한 상기 장치 식별번호와 상기 개별 데이터와 상기 암호키를 사용하여 상기 제 1 인증키를 생성하고,
    상기 제 1 통신수단은 상기 암호화된 데이터와, 상기 제 1 인증키에 대응하는 상기 제 2 인증키를 생성하는 데 필요한 정보를 송신하고,
    상기 제 2 통신수단은 상기 암호화된 데이터와 상기 정보를 수신하고, 수신한 상기 정보에 근거하여 제 2 생성수단이 상기 제 2 인증키를 생성하는 것을 특징으로 하는, 인증 시스템.
  8. 제 7 항에 있어서,
    상기 제 1 인증키는, 적어도 상기 개별 데이터와 상기 암호키를 사용하여 생성된 축퇴키로부터 생성된 제 1 축퇴키와 제 2 축퇴키로 구성되고,
    상기 제 2 인증키는, 상기 수신한 정보에 근거하여 생성된 제 3 축퇴키와 제 4 축퇴키로 구성되어 있는 것을 특징으로 하는, 인증 시스템.
  9. 제 8 항에 있어서,
    상기 제 1 장치는 상기 제 1 축퇴키에 의해서 암호화된 난수를 상기 제 2 장치에 송신하고, 상기 제 2 장치는 암호화된 난수를 상기 제 3 축퇴키에 의해서 복호화한 후 상기 제 4 축퇴키에 의해서 암호화하고, 그 암호화된 상기 난수를 상기 제 1 장치에 송신하고, 상기 제 1 장치는 수신한 암호화된 난수를 상기 제 2 축퇴키에 의해서 복호화하고, 그 복호화된 난수와 원래의 난수를 비교하는 것을 특징으로 하는, 인증 시스템.
  10. 자기에게 할당된 암호키와 개별 데이터를 기억하고 있는 제 1 장치가, 식별번호와 복수의 에어리어의 각각에 대응하는 액세스에 필요한 복수의 키와 공통 데이터를 기억하고 있는 제 2 장치를 인증하는 동시에 상기 제 1 장치가 상기 제 2 장치에 인증되는 인증 방법으로서,
    상기 개별 데이터는 상기 공통 데이터와 상기 복수의 키 중 소정의 수의 키로부터 생성되어 있고,
    상기 암호키와 상기 개별 데이터로부터 제 1 인증키를 생성하는 공정과,
    제 1 난수를 생성하고, 생성된 상기 제 1 난수와, 상기 제 2 장치 내에서 생성되는 상기 제 1 인증키에 대응하는 제 2 인증키의 생성에 필요한 정보를 상기 제 2 장치에 송신하는 공정과,
    상기 정보에 근거하여, 상기 복수의 키와 상기 공통 데이터로부터 2이상의 에어리어에 대응하는 액세스를 1회로 인증하기 위한 상기 제 2 인증키가 생성되고, 상기 제 2 인증키를 사용하여 암호화된 상기 제 1 난수와, 상기 제 2 장치 내에서 생성된 제 2 난수를 수신하는 공정과,
    상기 암호화된 제 1 난수를 상기 제 1 인증키를 사용하여 복호화하고, 복호화된 상기 제 1 난수와 원래의 제 1 난수를 비교하여 상기 제 2 장치를 인증하는 인증공정과,
    상기 제 2 난수를 상기 제 1 인증키로 암호화하여 상기 제 2 장치에 송신하는 공정과,
    상기 암호화된 제 2 난수가 상기 제 2 인증키로 복호화되고, 복호화된 상기 제 2 난수와 원래의 제 2 난수가 비교되어 상기 제 1 장치가 인증되는 인증공정을 포함하는 것을 특징으로 하는, 인증 방법.
  11. 고유의 식별번호를 갖는 다른 장치와의 사이에서 인증처리를 행하는 인증 장치로서,
    자기에게 할당된 암호키와, 상기 다른 장치의 메모리에 기억되어 있는 복수의 에어리어의 각각에 대응되어 있는 소정의 수의 키와 공통 영역에 대응되어 있는 키를 사용하여 생성된 개별 데이터를 기억하는 기억수단과,
    상기 식별번호와, 상기 암호키와 상기 개별 데이터로부터 2이상의 에어리어에 대응하는 액세스를 1회로 인증하기 위한 인증키를 생성하는 인증키 생성수단과,
    상기 다른 장치 내에서 생성되는 인증키를 생성하는 데 필요한 정보를 상기 다른 장치에 송신하는 통신수단과,
    상기 인증키를 사용하여 데이터의 암호화를 하는 동시에, 상기 다른 장치로부터 수신한 데이터를 복호화하는 암호화수단을 구비하는 것을 특징으로 하는, 인증 장치.
  12. 제 11 항에 있어서,
    상기 복수의 에어리어는 제 1 프로바이더, 제 2 프로바이더가 각각 액세스 가능한 제 1 에어리어 및 제 2 에어리어를 갖고, 상기 제 1 및 제 2 에어리어에 각각 대응하는 제 1 키 및 제 2 키를 갖고, 상기 제 1 프로바이더로부터 상기 제 1 키를 미리 수령하여 상기 제 2 키를 축퇴하여 생성한 상기 개별 데이터를 보유하고 있는 것을 특징으로 하는, 인증 장치.
  13. 제 11 항에 있어서,
    상기 복수의 에어리어는 제 1 프로바이더, 제 2 프로바이더가 각각 액세스 가능한 제 1 에어리어 및 제 2 에어리어를 갖고, 상기 제 1 및 제 2 에어리어에 각각 대응하는 제 1 키 및 제 2 키를 갖고, 미리 수령한 비밀 데이터에 상기 제 1 키 및 상기 제 2 키를 순차 축퇴하여 생성한 상기 개별 데이터를 보유하고 있는 것을 특징으로 하는, 인증 장치.
  14. 자기에게 할당된 암호키와, 공통 데이터와 제 2 장치의 메모리에 기억되어 있는 복수의 에어리어의 각각에 대응하는 액세스에 필요한 복수의 키 중 소정의 수의 키를 사용하여 생성된 개별 데이터를 기억하고 있는 제 1 장치가, 상기 소정의 수의 키를 포함하는 복수의 키와 상기 공통 데이터를 기억하고 있는 제 2 장치를 인증하는 동시에 상기 제 1 장치가 상기 제 2 장치에 인증되는 인증 방법으로서,
    상기 암호키와 상기 개별 데이터로부터 2이상의 에어리어에 대응하는 액세스를 1회로 인증하기 위한 제 1 축퇴키 및 제 2 축퇴키를 생성하는 공정과,
    제 1 난수를 생성하고, 상기 제 1 축퇴키로 암호화된 제 1 난수와, 상기 제 2 장치 내에서 생성되는 상기 제 1 축퇴키 및 제 2 축퇴키에 각각 대응하는 제 3 축퇴키 및 제 4 축퇴키를 생성하는 데 필요한 정보를 상기 제 2 장치에 송신하는 공정과,
    상기 정보에 근거하여, 상기 복수의 키와 상기 공통 데이터로부터 상기 제 3 축퇴키 및 상기 제 4 축퇴키가 생성되고, 암호화된 제 1 난수가 상기 제 3 축퇴키를 사용하여 복호화된 후, 상기 제 4 축퇴키를 사용하여 암호화된 상기 제 1 난수와 상기 제 2 장치 내에서 생성된 제 2 난수를 수신하는 공정과,
    상기 암호화된 제 1 난수를 상기 제 2 축퇴키를 사용하여 복호화하고, 복호화된 상기 제 1 난수와 원래의 제 1 난수를 비교하여 상기 제 2 장치를 인증하는 인증공정과,
    상기 암호화된 제 2 난수를 상기 제 2 축퇴키로 복호화한 후, 상기 제 1 축퇴키로 암호화하여 상기 제 2 장치에 송신하는 공정과,
    상기 복호화된 후 암호화된 제 2 난수가 상기 제 3 축퇴키로 복호화되고, 복호화된 상기 제 2 난수와 원래의 제 2 난수가 비교되어 상기 제 1 장치가 인증되는 공정을 포함하는 것을 특징으로 하는, 인증 방법.
  15. 제 11 항에 있어서,
    상기 다른 장치가 IC 카드이며, 상기 인증 장치가 상기 IC 카드에 대하여 데이터의 기록/판독을 하는 것을 특징으로 하는, 인증 장치.
  16. 다른 장치와의 사이에서 인증처리를 행하는, 고유의 식별번호가 할당되어 있는 인증 장치로서,
    복수로 구분된 에어리어의 각각에 대응된 복수의 키와 공통 데이터를 기억하는 기억수단과,
    상기 다른 장치에서 생성된 2이상의 에어리어에 대응하는 액세스를 1회로 행하기 위한 인증키에 대응하는 인증키를, 상기 기억수단에 기억되어 있는 상기 복수의 키로부터 생성하는 데 필요한 정보를 상기 다른 장치로부터 얻어 상기 인증키를 생성하는 인증키 생성수단으로서, 상기 다른 장치에서 생성된 인증키는 상기 공통데이터와 상기 복수의 에어리어 중 액세스하고자 하는 에어리어에 대응된 상기 복수의 키 중 적어도 1개의 키로부터 생성되어 있는, 상기 인증키 생성수단과,
    상기 다른 장치와 통신을 행하는 통신수단과,
    상기 다른 장치로부터 송신된 암호화된 데이터를 상기 인증키를 사용하여 복호화하는 동시에, 내부에서 생성한 데이터를 상기 인증키를 사용하여 암호화하는 복호화수단을 구비한 것을 특징으로 하는, 인증 장치.
KR10-1998-0010422A 1997-03-26 1998-03-26 인증시스템및방법과인증장치및방법 KR100506559B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP7320597 1997-03-26
JP97-073205 1997-03-26
JP97-110889 1997-04-28
JP11088997A JP4268690B2 (ja) 1997-03-26 1997-04-28 認証システムおよび方法、並びに認証方法

Publications (2)

Publication Number Publication Date
KR19980080678A KR19980080678A (ko) 1998-11-25
KR100506559B1 true KR100506559B1 (ko) 2005-11-16

Family

ID=26414357

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1998-0010422A KR100506559B1 (ko) 1997-03-26 1998-03-26 인증시스템및방법과인증장치및방법

Country Status (7)

Country Link
US (2) US6058477A (ko)
EP (2) EP0867843B1 (ko)
JP (1) JP4268690B2 (ko)
KR (1) KR100506559B1 (ko)
DE (1) DE69821159T2 (ko)
MY (1) MY114941A (ko)
TW (1) TW423242B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135417B2 (en) 2012-05-24 2015-09-15 Samsung Electronics Co., Ltd. Apparatus for generating secure key using device and user authentication information

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
JP2000231608A (ja) 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
KR100302368B1 (ko) * 1999-02-13 2001-09-26 이계철 차세대이동통신(imt-2000) 사용자 인증 절차를 선택적으로 생략하는 방법
JP4204133B2 (ja) 1999-02-26 2009-01-07 ローム株式会社 通信システム
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
FR2796175B1 (fr) * 1999-07-09 2001-08-31 Sagem Procede de preservation de l'integrite de donnees logiciel de mise en oeuvre de donnees sensibles confidentielles et carte support de ces donnees
JP4731000B2 (ja) * 1999-08-20 2011-07-20 パナソニック株式会社 データ再生装置、及びデータ再生方法
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
JP2001175468A (ja) * 1999-12-20 2001-06-29 Sony Corp ソフトウエア使用制御方法とその装置
DE60039989D1 (de) * 1999-12-28 2008-10-02 Matsushita Electric Ind Co Ltd Informationsaufzeichnungsmedium und zugangseinrichtung
JP4501197B2 (ja) 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
FR2807245B1 (fr) * 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
JP4501241B2 (ja) 2000-07-10 2010-07-14 ソニー株式会社 Icカード及びicカードのデータ通信方法
JP4403649B2 (ja) * 2000-09-11 2010-01-27 ソニー株式会社 認証システム、認証方法およびicカード
SG154320A1 (en) 2001-02-16 2009-08-28 Sony Corp Data processing method and its apparatus
JP2002244756A (ja) * 2001-02-19 2002-08-30 Sony Corp データ処理方法、半導体回路および認証用装置
JP2002281009A (ja) * 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
CN101324902A (zh) * 2001-12-28 2008-12-17 国际商业机器公司 实时数据入库
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
US7162644B1 (en) 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
KR20040028939A (ko) * 2002-07-09 2004-04-03 아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨. 접촉 및 비접촉 거래의 무선식별을 이용하는 지불장려시스템 및 그 방법
US20040019791A1 (en) * 2002-07-24 2004-01-29 Congruence, Llc Code for object identification
KR20040013982A (ko) * 2002-08-09 2004-02-14 이훈재 암호 알고리즘을 이용한 잠금 장치
JP2004112510A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US7900052B2 (en) * 2002-11-06 2011-03-01 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
US8620937B2 (en) * 2002-12-27 2013-12-31 International Business Machines Corporation Real time data warehousing
EP1584035B1 (en) * 2002-12-31 2015-04-15 International Business Machines Corporation Authorized anonymous authentication
US7200602B2 (en) * 2003-02-07 2007-04-03 International Business Machines Corporation Data set comparison and net change processing
EP1631908A4 (en) 2003-03-24 2012-01-25 Ibm SECURE COORDINATED IDENTIFICATION METHOD, SYSTEM AND PROGRAM
US20090267747A1 (en) * 2003-03-31 2009-10-29 Rivest Ronald L Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
FR2858145A1 (fr) * 2003-07-24 2005-01-28 France Telecom Procede et systeme de double authentification securise d'un utilisateur lors de l'acces a un service par l'intermediaire d'un reseau ip
JP4608857B2 (ja) * 2003-08-06 2011-01-12 株式会社デンソー 接続確認情報管理システム
US7281103B2 (en) * 2003-10-01 2007-10-09 Kabushiki Kaisha Toshiba Microcomputer with a security function for accessing a program storage memory
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP4646050B2 (ja) * 2004-05-06 2011-03-09 大日本印刷株式会社 Icカードを発行して暗号化/復号化を行う方法
JP4599899B2 (ja) * 2004-06-14 2010-12-15 ソニー株式会社 情報管理装置及び情報管理方法
JP2006101213A (ja) * 2004-09-29 2006-04-13 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
JP4516394B2 (ja) * 2004-09-30 2010-08-04 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP4864456B2 (ja) * 2004-12-16 2012-02-01 パナソニック株式会社 改竄検出用データ生成方法
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
EP1836543A1 (en) * 2004-12-22 2007-09-26 Telecom Italia S.p.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
KR100839177B1 (ko) * 2005-01-21 2008-06-23 김월영 암호 알고리즘을 이용한 잠금 장치
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
JP2006268614A (ja) * 2005-03-25 2006-10-05 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP4403512B2 (ja) * 2005-03-29 2010-01-27 ソニー株式会社 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP2006350993A (ja) * 2005-05-17 2006-12-28 Sony Corp 販売装置、販売方法、およびプログラム
JP2006323498A (ja) * 2005-05-17 2006-11-30 Sony Corp 管理システム、管理方法、情報処理装置、および情報処理方法
JP4768327B2 (ja) * 2005-06-13 2011-09-07 フェリカネットワークス株式会社 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
JP4524647B2 (ja) * 2005-06-14 2010-08-18 ソニー株式会社 通信装置、通信方法、およびプログラム
JP2006352699A (ja) * 2005-06-17 2006-12-28 Sony Corp 通信システム、通信装置および方法、並びにプログラム
JP2006352700A (ja) * 2005-06-17 2006-12-28 Sony Corp 通信システム、通信装置および方法、並びにプログラム
JP2007020066A (ja) * 2005-07-11 2007-01-25 Sony Corp 情報処理装置および方法、プログラム、並びに認証システム
US20080123599A1 (en) * 2005-07-25 2008-05-29 Yoshihito Ishibashi Communication System, Communication Device And Method, And Program
JP4797506B2 (ja) * 2005-08-11 2011-10-19 富士電機リテイルシステムズ株式会社 非接触通信媒体の識別方法および決済装置
KR100648540B1 (ko) * 2005-09-29 2006-11-27 주식회사 유비닉스 스마트 카드, 카드 관리 시스템 및 그 키 관리 방법
WO2007045051A1 (en) * 2005-10-21 2007-04-26 Honeywell Limited An authorisation system and a method of authorisation
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
FR2899706B1 (fr) * 2006-04-07 2012-11-30 Radiotelephone Sfr Procede de reponse adaptative par authentification a une requete d'action
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
JP4951305B2 (ja) * 2006-09-29 2012-06-13 株式会社日立製作所 データキャリアおよびそのシステム
FR2906960B1 (fr) * 2006-10-05 2009-04-17 Radiotelephone Sfr Procede de mise a disposition cloisonnee d'un service electronique.
US8204831B2 (en) * 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
JP5080837B2 (ja) * 2007-03-27 2012-11-21 パナソニック株式会社 ネットワークシステム
EP2150901B1 (en) 2007-05-28 2015-09-16 Honeywell International Inc. Systems and methods for configuring access control devices
WO2008144804A1 (en) 2007-05-28 2008-12-04 Honeywell International Inc Systems and methods for commissioning access control devices
JP4448167B2 (ja) * 2007-12-28 2010-04-07 フェリカネットワークス株式会社 通信デバイス、リモートサーバおよび端末装置
US8255688B2 (en) * 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
JP5133743B2 (ja) * 2008-03-17 2013-01-30 フェリカネットワークス株式会社 認証システム、認証方法、リーダ/ライタおよびプログラム
JP2009258860A (ja) 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
US9129168B1 (en) * 2008-04-30 2015-09-08 Impinj, Inc. RFID readers causing tags to backscatter based on challenge
JP2009294821A (ja) 2008-06-04 2009-12-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに情報処理システム
JP4631935B2 (ja) 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
WO2009157048A1 (ja) * 2008-06-27 2009-12-30 独立行政法人情報通信研究機構 無線通信認証方法及び無線通信システムと無線センサ
US8204220B2 (en) 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
US9704313B2 (en) 2008-09-30 2017-07-11 Honeywell International Inc. Systems and methods for interacting with access control devices
JP5272637B2 (ja) 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
US8878931B2 (en) 2009-03-04 2014-11-04 Honeywell International Inc. Systems and methods for managing video data
US9019070B2 (en) 2009-03-19 2015-04-28 Honeywell International Inc. Systems and methods for managing access control devices
JP5587996B2 (ja) * 2009-06-22 2014-09-10 アナロジック コーポレイション 相互認証
JP5423280B2 (ja) 2009-09-25 2014-02-19 ソニー株式会社 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US8707414B2 (en) 2010-01-07 2014-04-22 Honeywell International Inc. Systems and methods for location aware access control management
US8787725B2 (en) 2010-11-11 2014-07-22 Honeywell International Inc. Systems and methods for managing video data
WO2012174603A1 (en) 2011-06-24 2012-12-27 Honeywell International Inc. Systems and methods for presenting dvm system information
WO2013020165A2 (en) 2011-08-05 2013-02-14 HONEYWELL INTERNATIONAL INC. Attn: Patent Services Systems and methods for managing video data
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
CN102426719B (zh) * 2011-08-19 2013-11-06 深圳市怡化电脑有限公司 一种密码键盘的密钥加载方法及***
JP5967549B2 (ja) * 2012-01-25 2016-08-10 パナソニックIpマネジメント株式会社 鍵管理システム、鍵管理方法、および通信装置
JP6301579B2 (ja) * 2012-12-03 2018-03-28 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
CN103136798B (zh) * 2012-12-16 2016-04-27 四川久远新方向智能科技有限公司 轨道交通自动售检票***单程票卡的安全控制方法
JP5681225B2 (ja) * 2013-03-11 2015-03-04 俊則 清水 証明システム
JP6163402B2 (ja) * 2013-09-30 2017-07-12 株式会社エヌ・ティ・ティ・データ 鍵交換装置、鍵交換方法、及びプログラム
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
JP6337472B2 (ja) * 2014-01-15 2018-06-06 富士通株式会社 不正メール検知装置
AT513782B1 (de) * 2014-04-11 2018-08-15 Avl List Gmbh Vorrichtung und Verfahren zur Übermittlung von Daten
JP2017085225A (ja) 2015-10-23 2017-05-18 ソニーモバイルコミュニケーションズ株式会社 通信装置、通信方法および通信システム
JP6868819B2 (ja) * 2017-04-21 2021-05-12 パナソニックIpマネジメント株式会社 通信システム、総合通信システム、中継システム、受信システム、通信方法、及びプログラム
JP6489661B2 (ja) * 2017-04-24 2019-03-27 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
JP7090496B2 (ja) * 2017-10-12 2022-06-24 キヤノン株式会社 認証方法、認証装置、被認証装置及び画像形成装置
US11522693B2 (en) * 2018-02-06 2022-12-06 Sony Corporation Information processing device and information processing method
US10868679B1 (en) * 2019-07-25 2020-12-15 Cypress Semiconductor Corporation Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5151938A (en) * 1990-03-13 1992-09-29 General Instrument Corporation Security enhancement in a data processor through use of dynamic parameter authentication
DE59205856D1 (de) * 1992-01-22 1996-05-02 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen Authentifikation einer Chipkarte und eines Terminals
US5390252A (en) * 1992-12-28 1995-02-14 Nippon Telegraph And Telephone Corporation Authentication method and communication terminal and communication processing unit using the method
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5381481A (en) 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US5506904A (en) 1993-08-04 1996-04-09 Scientific-Atlanta, Inc. System and method for transmitting and receiving variable length authorization control for digital services
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
JPH07123086A (ja) 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Icカードを利用した著作物通信管理システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5933501A (en) * 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135417B2 (en) 2012-05-24 2015-09-15 Samsung Electronics Co., Ltd. Apparatus for generating secure key using device and user authentication information

Also Published As

Publication number Publication date
EP0867843A3 (en) 2000-09-20
US6058477A (en) 2000-05-02
TW423242B (en) 2001-02-21
EP0867843B1 (en) 2004-01-21
DE69821159D1 (de) 2004-02-26
DE69821159T2 (de) 2004-09-09
EP0867843A2 (en) 1998-09-30
JP4268690B2 (ja) 2009-05-27
EP1339028A2 (en) 2003-08-27
KR19980080678A (ko) 1998-11-25
EP1339028A3 (en) 2009-06-24
JPH10327142A (ja) 1998-12-08
EP1339028B1 (en) 2017-05-17
USRE39622E1 (en) 2007-05-08
MY114941A (en) 2003-02-28

Similar Documents

Publication Publication Date Title
KR100506559B1 (ko) 인증시스템및방법과인증장치및방법
US4670857A (en) Cartridge-controlled system whose use is limited to authorized cartridges
US7415729B2 (en) Storage device
EP0821326B1 (en) Method and system for the secure transmission and storage of protectable information
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
KR100340936B1 (ko) 상호인증방법
KR100723762B1 (ko) 접근 방법
JPH03237483A (ja) 疑似‐ランダム固有番号を発生する方法及び装置
JPH09238132A (ja) 携帯用端末通信システム及びその通信方法
JP4763447B2 (ja) 認証システム及び認証対象装置
JPWO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JPH11306088A (ja) Icカードおよびicカードシステム
JP2009151528A (ja) 生体情報が格納されたicカードおよびそのアクセス制御方法
JP4268817B2 (ja) 認証方法
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
KR100350931B1 (ko) 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
JP5012818B2 (ja) 認証装置、および認証方法
JP6246516B2 (ja) 情報処理システム
JP4207016B2 (ja) 認証システム、並びに認証装置および方法
JP4368274B2 (ja) 更新方法
JP4140586B2 (ja) 認証鍵の生成方法
JP2007133892A (ja) アクセス方法、メモリデバイス、および情報機器
JP3436476B2 (ja) 認証用暗号鍵変更方法
JPH09106445A (ja) 情報記録媒体のキー変更方法および情報記録媒体
JP3536882B2 (ja) Icカード認証システムおよび認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120723

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130719

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140718

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150717

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160722

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20170721

Year of fee payment: 13

EXPY Expiration of term