JP3436476B2 - 認証用暗号鍵変更方法 - Google Patents
認証用暗号鍵変更方法Info
- Publication number
- JP3436476B2 JP3436476B2 JP24710097A JP24710097A JP3436476B2 JP 3436476 B2 JP3436476 B2 JP 3436476B2 JP 24710097 A JP24710097 A JP 24710097A JP 24710097 A JP24710097 A JP 24710097A JP 3436476 B2 JP3436476 B2 JP 3436476B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- card
- encryption key
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】ICカードなどの情報記録媒
体に記録されたデータを暗号技術により認証して、各種
サービスの提供を行うシステムがあるが、この発明は、
このようなシステムにおける認証処理において、暗号攻
撃に対する強度を高めるために、認証処理に使用してい
る暗号鍵をこれと異なる新しい認証用暗号鍵に更新する
方法に関する。
体に記録されたデータを暗号技術により認証して、各種
サービスの提供を行うシステムがあるが、この発明は、
このようなシステムにおける認証処理において、暗号攻
撃に対する強度を高めるために、認証処理に使用してい
る暗号鍵をこれと異なる新しい認証用暗号鍵に更新する
方法に関する。
【0002】
【従来の技術】従来において公開鍵暗号処理機能を具備
した端末と、ICカードなどの利用者装置を前提とした
ICカード側の秘密情報の更新を行う方法が例えば特開
平6−150082号公報で提案されている。
した端末と、ICカードなどの利用者装置を前提とした
ICカード側の秘密情報の更新を行う方法が例えば特開
平6−150082号公報で提案されている。
【0003】
【発明が解決しようとする課題】公開鍵暗号処理方法
は、秘密鍵暗号処理方法に比較して処理負荷が大きく、
暗号鍵や秘密情報のデータ量も多大となるため、端末や
ICカードを安価に提供する必要があるサービスシステ
ムには適さない。一方秘密鍵暗号処理方法は、復号する
装置に、暗号化時に用いる鍵と同じ暗号鍵を配送する必
要があり、配送時に漏洩の危険性がある。
は、秘密鍵暗号処理方法に比較して処理負荷が大きく、
暗号鍵や秘密情報のデータ量も多大となるため、端末や
ICカードを安価に提供する必要があるサービスシステ
ムには適さない。一方秘密鍵暗号処理方法は、復号する
装置に、暗号化時に用いる鍵と同じ暗号鍵を配送する必
要があり、配送時に漏洩の危険性がある。
【0004】このような危険性を避ける方法として、I
Cカードでは暗号化された秘密情報のみを保持し、使用
時に端末を介してその秘密情報をカード認証センタ装置
へ送り、カード認証センタ装置において、復号化して、
検証する方法がある。つまりカード認証センタ装置はカ
ード毎の暗号鍵情報を保持していて、その暗号鍵で復号
して検証する。このようにして暗号鍵漏洩の危険性を抑
えることができる。
Cカードでは暗号化された秘密情報のみを保持し、使用
時に端末を介してその秘密情報をカード認証センタ装置
へ送り、カード認証センタ装置において、復号化して、
検証する方法がある。つまりカード認証センタ装置はカ
ード毎の暗号鍵情報を保持していて、その暗号鍵で復号
して検証する。このようにして暗号鍵漏洩の危険性を抑
えることができる。
【0005】しかしカード認証センタ装置側の暗号鍵が
固定であると、不正等により、それが漏洩した場合、カ
ードデータ認証結果は信用できなくなる。この発明はこ
の問題を解決するため、カード認証センタ装置側の認証
用暗号鍵を安全なものに切り替える認証用暗号鍵変更方
法を提供することにある。
固定であると、不正等により、それが漏洩した場合、カ
ードデータ認証結果は信用できなくなる。この発明はこ
の問題を解決するため、カード認証センタ装置側の認証
用暗号鍵を安全なものに切り替える認証用暗号鍵変更方
法を提供することにある。
【0006】
【課題を解決するための手段】第2発明によれば、カー
ドIDと世代番号と暗号化されたセキュアデータとから
なるカードデータを記憶したカードと、カードデータを
リードライトしカード認証センタ装置との通信を行う端
末と、カード認証センタ装置と、カード認証データ生成
装置とからなるシステムにおける認証用暗号鍵変更方法
であって、 カード認証データ生成装置は、重複しない複
数の認証用暗号鍵を生成し、カードID、セキュアデー
タ、生成された複数の認証用暗号鍵の3種類の情報をカ
ード認証センタ装置に送信し、カードID、生成された
1つの認証用暗号鍵で暗号化されたセキュアデータ、該
1つの認証用暗号鍵を識別するための世代番号の3種類
の情報をカードに送信し、カード認証センタ装置は、カ
ードID単位に、セキュアデータ、複数の認証用暗号鍵
を記憶部に記憶し、かつ、該複数の認証用暗号鍵は世代
番号との対応がとれるように管理し、カードから認証要
求があると、該カードからカードID、世代番号、暗号
化されたセキュアデータとを受け取り、受け取ったカー
ドIDと世代番号とから該当する認証用暗号鍵を特定
し、特定された認証用暗号鍵と受け取った暗号化された
セキュアデータとによりカード認証を行い、カード認証
が正常であり、かつ、更新指示手段から与えられた更新
指示後で該カードにとって最初の認証要求であった場
合、 記憶部にある複数の認証用暗号鍵から該カードの新
しい認証用暗号鍵を1つ選び、該カードのセキュアデー
タを新しい認証用暗号鍵で暗号化し、新しい認証用暗号
鍵で暗号化されたセキュアデータと新しい世代番号を、
認証要求のあったカードに送信する。
ドIDと世代番号と暗号化されたセキュアデータとから
なるカードデータを記憶したカードと、カードデータを
リードライトしカード認証センタ装置との通信を行う端
末と、カード認証センタ装置と、カード認証データ生成
装置とからなるシステムにおける認証用暗号鍵変更方法
であって、 カード認証データ生成装置は、重複しない複
数の認証用暗号鍵を生成し、カードID、セキュアデー
タ、生成された複数の認証用暗号鍵の3種類の情報をカ
ード認証センタ装置に送信し、カードID、生成された
1つの認証用暗号鍵で暗号化されたセキュアデータ、該
1つの認証用暗号鍵を識別するための世代番号の3種類
の情報をカードに送信し、カード認証センタ装置は、カ
ードID単位に、セキュアデータ、複数の認証用暗号鍵
を記憶部に記憶し、かつ、該複数の認証用暗号鍵は世代
番号との対応がとれるように管理し、カードから認証要
求があると、該カードからカードID、世代番号、暗号
化されたセキュアデータとを受け取り、受け取ったカー
ドIDと世代番号とから該当する認証用暗号鍵を特定
し、特定された認証用暗号鍵と受け取った暗号化された
セキュアデータとによりカード認証を行い、カード認証
が正常であり、かつ、更新指示手段から与えられた更新
指示後で該カードにとって最初の認証要求であった場
合、 記憶部にある複数の認証用暗号鍵から該カードの新
しい認証用暗号鍵を1つ選び、該カードのセキュアデー
タを新しい認証用暗号鍵で暗号化し、新しい認証用暗号
鍵で暗号化されたセキュアデータと新しい世代番号を、
認証要求のあったカードに送信する。
【0007】第3発明によれば、カード認証データ生成
装置において、乱数を認証用暗号鍵とし、既存の認証用
暗号鍵と新たに生成した乱数とを比較し、その比較が不
一致の場合に、その乱数を新しい認証用暗号鍵とする。
装置において、乱数を認証用暗号鍵とし、既存の認証用
暗号鍵と新たに生成した乱数とを比較し、その比較が不
一致の場合に、その乱数を新しい認証用暗号鍵とする。
【0008】第4発明によれば、カード認証データ生成
装置において、初期値に対して、一定の法則により生成
した値を新しい認証用暗号鍵とする。例えばx番目に生
成される鍵は初期値よりxだけカウントアップした値と
する。この例では初期値に対して毎回異なる値を加算し
た値とする。第5発明によれば、カード認証データ生成
装置において、初期値に対して、一定の法則により毎回
異なる値を生成し、その生成した値を所定の暗号化方法
で暗号化して新しい認証用暗号鍵とする。
装置において、初期値に対して、一定の法則により生成
した値を新しい認証用暗号鍵とする。例えばx番目に生
成される鍵は初期値よりxだけカウントアップした値と
する。この例では初期値に対して毎回異なる値を加算し
た値とする。第5発明によれば、カード認証データ生成
装置において、初期値に対して、一定の法則により毎回
異なる値を生成し、その生成した値を所定の暗号化方法
で暗号化して新しい認証用暗号鍵とする。
【0009】第6発明によれば、認証用暗号鍵生成手段
を、カード認証データ生成装置と、カード認証センタ装
置とに設け、上記両認証用暗号鍵生成手段に、同一の初
期値を保有させ、上記カード認証データ生成装置はその
初期値に対し、一定の法則により毎回異なる演算を行っ
てその値を認証用暗号鍵とし、上記カード認証センタ装
置は、演算結果が前記認証用暗号鍵とは合致しないよう
な前記一定の法則と異なる一定の法則により毎回異なる
演算にその初期値に対して行ってその値を認証用暗号鍵
とする。
を、カード認証データ生成装置と、カード認証センタ装
置とに設け、上記両認証用暗号鍵生成手段に、同一の初
期値を保有させ、上記カード認証データ生成装置はその
初期値に対し、一定の法則により毎回異なる演算を行っ
てその値を認証用暗号鍵とし、上記カード認証センタ装
置は、演算結果が前記認証用暗号鍵とは合致しないよう
な前記一定の法則と異なる一定の法則により毎回異なる
演算にその初期値に対して行ってその値を認証用暗号鍵
とする。
【0010】例えばx番目にはカード認証データ生成装
置では初期値に対し、2x−1だけ加算した値を認証用
暗号鍵とし、カード認証センタ装置には初期値に2xを
加算した値を新たな認証用暗号鍵とする。第7発明によ
れば、認証用暗号鍵生成手段を、カード認証データ生成
装置と、カード認証センタ装置とに設け、これら両認証
用暗号鍵生成手段に、同一の初期値を保有させ、上記カ
ード認証データ生成装置はその初期値に対し、一定の法
則により毎回異なる演算を行い、これにより得た値に対
して暗号化を行った値を新たな認証用暗号鍵とし、上記
カード認証センタ装置は、上記カード認証データ生成装
置の演算により得た値と合致しないような異なる一定の
法則により毎回異なる演算をその初期値に対して行い、
これにより得た値に対して暗号化を行った値を新たな認
証用暗号鍵とする。
置では初期値に対し、2x−1だけ加算した値を認証用
暗号鍵とし、カード認証センタ装置には初期値に2xを
加算した値を新たな認証用暗号鍵とする。第7発明によ
れば、認証用暗号鍵生成手段を、カード認証データ生成
装置と、カード認証センタ装置とに設け、これら両認証
用暗号鍵生成手段に、同一の初期値を保有させ、上記カ
ード認証データ生成装置はその初期値に対し、一定の法
則により毎回異なる演算を行い、これにより得た値に対
して暗号化を行った値を新たな認証用暗号鍵とし、上記
カード認証センタ装置は、上記カード認証データ生成装
置の演算により得た値と合致しないような異なる一定の
法則により毎回異なる演算をその初期値に対して行い、
これにより得た値に対して暗号化を行った値を新たな認
証用暗号鍵とする。
【0011】
【発明の実施の形態】図1にこの発明の方法を適用する
ことができるシステムの機能構成例を示す。カード10
は例えばICカードであって、カード識別情報ID、カ
ード10が現在利用している認証用暗号鍵を識別する世
代番号G、認証データ(セキュアデータ)Sを暗号鍵K
で暗号化した認証用秘密情報EK(S)などがカード1
0内に保持されている。
ことができるシステムの機能構成例を示す。カード10
は例えばICカードであって、カード識別情報ID、カ
ード10が現在利用している認証用暗号鍵を識別する世
代番号G、認証データ(セキュアデータ)Sを暗号鍵K
で暗号化した認証用秘密情報EK(S)などがカード1
0内に保持されている。
【0012】端末20はカード10を着脱することがで
き、取付けられたカード10に対し、その情報を読取っ
たり情報を書込んだりすることができるリーダライタ2
1と、カード認証センタ装置30とデータを送信、受信
するデータ送信手段22と、データ受信手段23とを備
えている。カード認証センタ装置30は、端末20より
のデータを受信するデータ受信手段31と、カードID
ごとの二つの認証用暗号鍵K,K′と、フラグFと、セ
キュアデータ(認証用データ)Sとがそれぞれ記憶され
る記憶部32と、その記憶部32をカードIDにより検
索するID検索手段33と、データ受信手段31で受信
したカードIDから、その暗号鍵K,K′,フラグF、
セキュアデータSを取出し、受信したGに応じて、K又
はK′により秘密情報EK(S)を復号する復号化手段
34と、その復号されたセキュアデータSと、記憶部3
2から取出したそのIDのSと比較して検証するセキュ
アデータ検証手段35と、データ受信手段31で受信し
たデータ中の世代番号Gの値がどのようなものであるか
の検証を行う世代番号検証手段36と、カード10に保
持すべき世代番号Gを変更する必要が生じると、世代番
号Gを変更する処理を行う世代番号変更手段37と、フ
ラグ変更指示が入力されると、記憶部32のフラグFを
変更するフラグ変更手段38と、認証用暗号鍵を変更し
た際に、その新しい鍵K(K′)で対応IDのセキュア
データ5を暗号化して端末20へ送信する暗号化手段3
9とを備えている。
き、取付けられたカード10に対し、その情報を読取っ
たり情報を書込んだりすることができるリーダライタ2
1と、カード認証センタ装置30とデータを送信、受信
するデータ送信手段22と、データ受信手段23とを備
えている。カード認証センタ装置30は、端末20より
のデータを受信するデータ受信手段31と、カードID
ごとの二つの認証用暗号鍵K,K′と、フラグFと、セ
キュアデータ(認証用データ)Sとがそれぞれ記憶され
る記憶部32と、その記憶部32をカードIDにより検
索するID検索手段33と、データ受信手段31で受信
したカードIDから、その暗号鍵K,K′,フラグF、
セキュアデータSを取出し、受信したGに応じて、K又
はK′により秘密情報EK(S)を復号する復号化手段
34と、その復号されたセキュアデータSと、記憶部3
2から取出したそのIDのSと比較して検証するセキュ
アデータ検証手段35と、データ受信手段31で受信し
たデータ中の世代番号Gの値がどのようなものであるか
の検証を行う世代番号検証手段36と、カード10に保
持すべき世代番号Gを変更する必要が生じると、世代番
号Gを変更する処理を行う世代番号変更手段37と、フ
ラグ変更指示が入力されると、記憶部32のフラグFを
変更するフラグ変更手段38と、認証用暗号鍵を変更し
た際に、その新しい鍵K(K′)で対応IDのセキュア
データ5を暗号化して端末20へ送信する暗号化手段3
9とを備えている。
【0013】カード認証データ生成装置(通常はカード
発行機)40はカード10を着脱することができ、取付
けられたカード10に対しデータを書込んだり、データ
を取出したりするリーダライタ41と、認証用鍵K
(K′)を生成する鍵生成手段42と、セキュアデータ
Sを生成するセキュアデータ生成手段43と、カードI
Dを生成するカードID生成手段44と、生成されたセ
キュアデータSを、生成された認証用暗号鍵K(K′)
で暗号化する暗号化手段45と、世代番号Gを生成する
手段46と、フラグFを生成する手段47と、生成した
認証用暗号鍵K(K′)、セキュアデータS、カードI
D、フラグFをカード認証センタ装置30へ送信するデ
ータ送信手段48とを備えている。カード10へカード
ID、暗号化セキュアデータ、EK(S)又はEK′
(S),世代番号Gをリーダライタ41で書込む。
発行機)40はカード10を着脱することができ、取付
けられたカード10に対しデータを書込んだり、データ
を取出したりするリーダライタ41と、認証用鍵K
(K′)を生成する鍵生成手段42と、セキュアデータ
Sを生成するセキュアデータ生成手段43と、カードI
Dを生成するカードID生成手段44と、生成されたセ
キュアデータSを、生成された認証用暗号鍵K(K′)
で暗号化する暗号化手段45と、世代番号Gを生成する
手段46と、フラグFを生成する手段47と、生成した
認証用暗号鍵K(K′)、セキュアデータS、カードI
D、フラグFをカード認証センタ装置30へ送信するデ
ータ送信手段48とを備えている。カード10へカード
ID、暗号化セキュアデータ、EK(S)又はEK′
(S),世代番号Gをリーダライタ41で書込む。
【0014】更新指示端末50は更新指示手段51を備
え、操作員が適当に、又は予め決めた周期ごとに、ある
いは予め決めた状態が発生するごとになど適当に更新指
示を発生させ、カード認証センタ装置30へ入力する。
図2に示すように更新指示端末50から更新指示がカー
ド認証センタ装置30に入力されると(S1)、カード
認証センタ装置30は記憶部32内の全てのフラグFを
“1”にする(S2)。
え、操作員が適当に、又は予め決めた周期ごとに、ある
いは予め決めた状態が発生するごとになど適当に更新指
示を発生させ、カード認証センタ装置30へ入力する。
図2に示すように更新指示端末50から更新指示がカー
ド認証センタ装置30に入力されると(S1)、カード
認証センタ装置30は記憶部32内の全てのフラグFを
“1”にする(S2)。
【0015】その後、カード10のID、G EK
(S)が端末20を介してカード認証センタ装置30へ
送られて来ると、そのIDにより記憶部32を検索して
対応するK,K′,F,Sを読出す(S3)、また世代
番号検証手段36で受信したGが“0”かを調べ(S
4)、“0”であれば、読出したKで受信したEK
(S)を復号し(S5)、受信したGが“0”でなけれ
ば、読出したK′を利用して受信したEK(S)を復号
し(S6)、この何れかの復号結果が読出したSと一致
するかを調べ(S7)、不一致なら、検証は不合格と
し、一致した場合検証に合格したことになり、読出した
Fが“0”かを調べ(S8)、“0”であれば、発行機
40の暗号化手段45の暗号鍵と、復号に用いた暗号鍵
と同じ暗号鍵、この場合は鍵KでSを暗号化して、その
EK(S)、ID、Gを端末20を介してカード10へ
送る(S9)。
(S)が端末20を介してカード認証センタ装置30へ
送られて来ると、そのIDにより記憶部32を検索して
対応するK,K′,F,Sを読出す(S3)、また世代
番号検証手段36で受信したGが“0”かを調べ(S
4)、“0”であれば、読出したKで受信したEK
(S)を復号し(S5)、受信したGが“0”でなけれ
ば、読出したK′を利用して受信したEK(S)を復号
し(S6)、この何れかの復号結果が読出したSと一致
するかを調べ(S7)、不一致なら、検証は不合格と
し、一致した場合検証に合格したことになり、読出した
Fが“0”かを調べ(S8)、“0”であれば、発行機
40の暗号化手段45の暗号鍵と、復号に用いた暗号鍵
と同じ暗号鍵、この場合は鍵KでSを暗号化して、その
EK(S)、ID、Gを端末20を介してカード10へ
送る(S9)。
【0016】Fが“0”でなければ、暗号化手段45の
暗号鍵と、復号に用いた暗号鍵と異なる暗号鍵、この場
合は鍵K′でSを暗号化し(S10)、更にGを世代番
号検証手段37で変更、つまり“1”なら“0”に、
“0”なら“1”に変更した後(S11)、そのFK′
(S)、ID、Gを端末20を介してカード10へ送
る。その後、そのIDの記憶部32内のFを“0”にす
る(S12)。
暗号鍵と、復号に用いた暗号鍵と異なる暗号鍵、この場
合は鍵K′でSを暗号化し(S10)、更にGを世代番
号検証手段37で変更、つまり“1”なら“0”に、
“0”なら“1”に変更した後(S11)、そのFK′
(S)、ID、Gを端末20を介してカード10へ送
る。その後、そのIDの記憶部32内のFを“0”にす
る(S12)。
【0017】次に図3を参照して第3発明の方法を用い
た場合のカード発行処理を説明する。カード認証データ
生成装置(以下発行機と記す)40において、そのカー
ドID生成手段44でカードIDを生成する(S1)。
鍵生成手段42の乱数生成手段421で乱数Rを生成す
る(S2)。
た場合のカード発行処理を説明する。カード認証データ
生成装置(以下発行機と記す)40において、そのカー
ドID生成手段44でカードIDを生成する(S1)。
鍵生成手段42の乱数生成手段421で乱数Rを生成す
る(S2)。
【0018】その乱数Rと記憶部422内の鍵とを比較
部423で比較し、一致するものがないかどうかを調べ
る(S3)。一致しなかった場合には、その不一致が1
回目か否かを調べ(S4)、1回目であればそのRを鍵
Kとして書き込み手段424で記憶部422に登録する
(S5)。ステップS3で一致した場合は、Rを廃棄し
ステップS2に戻って再び乱数を発生させる。
部423で比較し、一致するものがないかどうかを調べ
る(S3)。一致しなかった場合には、その不一致が1
回目か否かを調べ(S4)、1回目であればそのRを鍵
Kとして書き込み手段424で記憶部422に登録する
(S5)。ステップS3で一致した場合は、Rを廃棄し
ステップS2に戻って再び乱数を発生させる。
【0019】記憶部422の書き込みが1回の時、つま
りステップS4ではステップS2に戻り、乱数Rの発生
と、記憶部422内の鍵との比較を繰返し、一致しなか
った場合には鍵K′として記憶部422に書込む(S
6)。セキュアデータ生成手段43がセキュアデータS
を生成する(S7)。暗号化手段45で鍵Kを利用して
Sを暗号化してEK(S)を生成する(S8)。
りステップS4ではステップS2に戻り、乱数Rの発生
と、記憶部422内の鍵との比較を繰返し、一致しなか
った場合には鍵K′として記憶部422に書込む(S
6)。セキュアデータ生成手段43がセキュアデータS
を生成する(S7)。暗号化手段45で鍵Kを利用して
Sを暗号化してEK(S)を生成する(S8)。
【0020】フラグ生成手段47でフラグF=0とし、
その鍵生成手段46で世代番号G=0とする(S9)。
発行機40は、カードID、K、K′、F、Sをカード
認証センタ装置30へ転送する。また発行機40はカー
ドID、G、EK(S)をカード10へ記憶させる。
その鍵生成手段46で世代番号G=0とする(S9)。
発行機40は、カードID、K、K′、F、Sをカード
認証センタ装置30へ転送する。また発行機40はカー
ドID、G、EK(S)をカード10へ記憶させる。
【0021】次に第4発明の方法を用いる場合のカード
発行処理を図4を参照して説明する。発行機40でカー
ドIDを生成する(S1)。鍵生成手段42でレジスタ
425の鍵値KVを演算手段426で繰り上げ、つまり
KV+1=K(2は繰り下げ、つまりKV−1=K)と
した値を鍵Kとし、さらに書き込み手段424でKをK
Vとしてレジスタ425に書き込み繰り上げ(又は繰り
下げ)たものを鍵K′とする。また、このときの鍵K′
を新たに鍵値KVとする(S2)。
発行処理を図4を参照して説明する。発行機40でカー
ドIDを生成する(S1)。鍵生成手段42でレジスタ
425の鍵値KVを演算手段426で繰り上げ、つまり
KV+1=K(2は繰り下げ、つまりKV−1=K)と
した値を鍵Kとし、さらに書き込み手段424でKをK
Vとしてレジスタ425に書き込み繰り上げ(又は繰り
下げ)たものを鍵K′とする。また、このときの鍵K′
を新たに鍵値KVとする(S2)。
【0022】発行機でセキュアデータSを生成する(S
3)。発行機で、暗号化手段45と鍵Kを利用してSを
暗号化してEK(S)を生成する(S4)。第1発明と
同様にフラグF=0、世代番号G=0とする(S5)。
発行機40が、カードID、K、K′、F、Sをカード
認証センタ装置30へ転送する。
3)。発行機で、暗号化手段45と鍵Kを利用してSを
暗号化してEK(S)を生成する(S4)。第1発明と
同様にフラグF=0、世代番号G=0とする(S5)。
発行機40が、カードID、K、K′、F、Sをカード
認証センタ装置30へ転送する。
【0023】発行機40が、カードID、G、EK
(S)をカード10へ記憶させる。次に第5発明の方法
を用いてカード発行処理を行う場合を図5を参照して説
明する。発行機40でカードIDを生成する(S1)。
鍵生成手段42で、レジスタ425の鍵値KVを演算手
段426で繰り上げ(又は繰り下げ)た値を、暗号化手
段45で発行装置用暗号鍵HKにより暗号化した値を鍵
Kとする。同様に鍵値KVをさらに繰り上げ(繰り下
げ)た値を暗号化したものを鍵K′とする。また、この
ときの値(鍵K′の初期値)を新たに鍵値KVとしてレ
ジスタ425に書き込む(S2)。なお鍵HKは発行装
置用暗号鍵生成手段427により生成する。
(S)をカード10へ記憶させる。次に第5発明の方法
を用いてカード発行処理を行う場合を図5を参照して説
明する。発行機40でカードIDを生成する(S1)。
鍵生成手段42で、レジスタ425の鍵値KVを演算手
段426で繰り上げ(又は繰り下げ)た値を、暗号化手
段45で発行装置用暗号鍵HKにより暗号化した値を鍵
Kとする。同様に鍵値KVをさらに繰り上げ(繰り下
げ)た値を暗号化したものを鍵K′とする。また、この
ときの値(鍵K′の初期値)を新たに鍵値KVとしてレ
ジスタ425に書き込む(S2)。なお鍵HKは発行装
置用暗号鍵生成手段427により生成する。
【0024】その後は前の場合と同様に発行機でセキュ
アデータSを生成する(S3)。発行機で、暗号化手段
45で鍵Kを利用してSを暗号化してEK(S)を生成
する(S4)。フラグF=0、世代番号G=0とする
(S5)。発行機が、カードID、K、K′、F、Sを
カード認証センタ装置30へ転送する。
アデータSを生成する(S3)。発行機で、暗号化手段
45で鍵Kを利用してSを暗号化してEK(S)を生成
する(S4)。フラグF=0、世代番号G=0とする
(S5)。発行機が、カードID、K、K′、F、Sを
カード認証センタ装置30へ転送する。
【0025】発行機が、カードID、G、EK(S)を
カード10へ記憶させる。第6発明の方法を用いてカー
ド発行処理を行う場合を図6を参照して説明する。この
場合は事前に、発行機40とカード認証センタ装置30
で、鍵値KVを共有し、図1中のカード認証センタ装置
40′内に実線で示すように鍵生成手段32′が設けら
れる。
カード10へ記憶させる。第6発明の方法を用いてカー
ド発行処理を行う場合を図6を参照して説明する。この
場合は事前に、発行機40とカード認証センタ装置30
で、鍵値KVを共有し、図1中のカード認証センタ装置
40′内に実線で示すように鍵生成手段32′が設けら
れる。
【0026】発行機でカードIDを生成する(S1)。
発行機の鍵生成手段42でレジスタ425の鍵値KVを
演算手段426で2x−1繰り上げ(又は繰り下げ)た
値を鍵Kとする。また、書き込み手段424によりこの
ときの鍵Kを新たに鍵値KVとしてレジスタ425へ格
納する(S2)。
発行機の鍵生成手段42でレジスタ425の鍵値KVを
演算手段426で2x−1繰り上げ(又は繰り下げ)た
値を鍵Kとする。また、書き込み手段424によりこの
ときの鍵Kを新たに鍵値KVとしてレジスタ425へ格
納する(S2)。
【0027】発行機40でセキュアデータSを生成する
(S3)。発行機40で、暗号化手段452と鍵Kを利
用してSを暗号化してEK(S)を生成する(S4)。
フラグF=0、世代番号G=0とする(S5)。発行機
40が、カードID、K、F、Sをカード認証センタ装
置30へ転送する。
(S3)。発行機40で、暗号化手段452と鍵Kを利
用してSを暗号化してEK(S)を生成する(S4)。
フラグF=0、世代番号G=0とする(S5)。発行機
40が、カードID、K、F、Sをカード認証センタ装
置30へ転送する。
【0028】カード認証センタ装置30そのものは鍵生
成手段32′でレジスタ425′の鍵値KVを演算手段
426で2x繰り上げ(又は繰り下げ)た値を鍵K′と
する。また、書き込み手段474′によりこの時の鍵
K′を新たに鍵値KVとしてレジスタ425′に格納す
る(S6)。発行機40が、カードID、G、EK
(S)をカード10へ記憶させる。
成手段32′でレジスタ425′の鍵値KVを演算手段
426で2x繰り上げ(又は繰り下げ)た値を鍵K′と
する。また、書き込み手段474′によりこの時の鍵
K′を新たに鍵値KVとしてレジスタ425′に格納す
る(S6)。発行機40が、カードID、G、EK
(S)をカード10へ記憶させる。
【0029】更に第7発明の方法を用いたカード発行処
理を図7及び図8を参照して説明する。この場合も事前
に、発行機40とカード認証センタ装置30で、鍵値K
Vを共有し、かつカード認証センタ装置30に鍵生成手
段32′を設ける。発行機でカードIDを生成する(S
1)。発行機の鍵生成手段42でレジスタ425内の鍵
値KVを演算手段426で2x−1繰り上げ(又は繰り
下げ)た値を暗号化手段45で発行装置用暗号化鍵HK
で暗号化した値を鍵Kとする。また、鍵値KVを2x−
1繰り上げ(繰り下げ)た値を新たに鍵値KVとしてレ
ジスタ425に書き込み手段424で格納する(S
2)。
理を図7及び図8を参照して説明する。この場合も事前
に、発行機40とカード認証センタ装置30で、鍵値K
Vを共有し、かつカード認証センタ装置30に鍵生成手
段32′を設ける。発行機でカードIDを生成する(S
1)。発行機の鍵生成手段42でレジスタ425内の鍵
値KVを演算手段426で2x−1繰り上げ(又は繰り
下げ)た値を暗号化手段45で発行装置用暗号化鍵HK
で暗号化した値を鍵Kとする。また、鍵値KVを2x−
1繰り上げ(繰り下げ)た値を新たに鍵値KVとしてレ
ジスタ425に書き込み手段424で格納する(S
2)。
【0030】発行機でセキュアデータSを生成する(S
3)。発行機で、暗号化手段42で鍵Kを利用してSを
暗号化してEK(S)を生成する(S4)。フラグF=
0、世代番号G=0とする(S5)。発行機40が、カ
ードID、K、F、Sをカード認証センタ装置30へ転
送する。
3)。発行機で、暗号化手段42で鍵Kを利用してSを
暗号化してEK(S)を生成する(S4)。フラグF=
0、世代番号G=0とする(S5)。発行機40が、カ
ードID、K、F、Sをカード認証センタ装置30へ転
送する。
【0031】カード認証センタ装置40の受信生成手段
42で、レジスタ423′の鍵値KVを2x繰り上げ
(又は繰り下げ)た値を暗号化手段45′と発行装置用
暗号化鍵HKで暗号化した値を鍵K′とする。また、こ
のときの鍵値KVを2x繰り上げ(繰り下げ)た値を新
たに鍵値KVとしてレジスタ425′に書き込み手段4
24′により格納する(S6)。
42で、レジスタ423′の鍵値KVを2x繰り上げ
(又は繰り下げ)た値を暗号化手段45′と発行装置用
暗号化鍵HKで暗号化した値を鍵K′とする。また、こ
のときの鍵値KVを2x繰り上げ(繰り下げ)た値を新
たに鍵値KVとしてレジスタ425′に書き込み手段4
24′により格納する(S6)。
【0032】発行機が、カードID、G、EK(S)を
カードへ記憶させる。図6において鍵値の繰り上げ(繰
り下げ)を行うごとに、演算結果Kを初期値KVとした
が、最初に設定した初期値をそのまま用いてもよい、つ
まり、KV=K,KV=K′の演算を省略してもよい。
図7においてKV=KV+(2x−1),KV=KV+
2xによる初期値の更新を行うことなく、最初に設定し
たKVを毎回用いてもよい。また上述においてカード1
0とはメモリと通信機能があり、そのメモリに対しリー
ダライタにより読み出しや書き込みを行うことができる
ものであればよく、つまりICカードに限らず、一例と
はパソコンとPCカードの組み合せたものでもよい。
カードへ記憶させる。図6において鍵値の繰り上げ(繰
り下げ)を行うごとに、演算結果Kを初期値KVとした
が、最初に設定した初期値をそのまま用いてもよい、つ
まり、KV=K,KV=K′の演算を省略してもよい。
図7においてKV=KV+(2x−1),KV=KV+
2xによる初期値の更新を行うことなく、最初に設定し
たKVを毎回用いてもよい。また上述においてカード1
0とはメモリと通信機能があり、そのメモリに対しリー
ダライタにより読み出しや書き込みを行うことができる
ものであればよく、つまりICカードに限らず、一例と
はパソコンとPCカードの組み合せたものでもよい。
【0033】
【発明の効果】以上述べたようにこの発明によれば鍵の
ユニーク性が保証され、つまり既存の暗号鍵と一致しな
い暗号鍵に変更するため、それまでに発生した可能性の
ある暗号鍵攻撃を無効とすることができる。カード認証
センタ装置のデータベース(記憶部32)の許容する限
りの鍵の更新が可能である。つまり上記例では各カード
について二つの鍵K、K′を交互に使用したが、更に多
くの鍵を用意し、これらを更新指示ごとに順次使用する
ことを繰返せばよい。
ユニーク性が保証され、つまり既存の暗号鍵と一致しな
い暗号鍵に変更するため、それまでに発生した可能性の
ある暗号鍵攻撃を無効とすることができる。カード認証
センタ装置のデータベース(記憶部32)の許容する限
りの鍵の更新が可能である。つまり上記例では各カード
について二つの鍵K、K′を交互に使用したが、更に多
くの鍵を用意し、これらを更新指示ごとに順次使用する
ことを繰返せばよい。
【図1】この発明方法が適用されるシステムの機能構成
例を示すブロック図。
例を示すブロック図。
【図2】図1中のカード認証センタ装置30における処
理手順の例を示す流れ図。
理手順の例を示す流れ図。
【図3】Aは第3発明の方法を用いたカード発行手順の
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
【図4】Aは第4発明の方法を用いたカード発行手段の
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
【図5】Aは第5発明の方法を用いたカード発行手順の
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
例を示す流れ図、Bはその認証用暗号鍵生成手段の機能
構成を示すブロック図である。
【図6】Aは第6発明の方法を用いたカード発行手順と
カード認証センタ装置の鍵生成手順を示す流れ図、Bは
その認証用暗号鍵生成手段の機能構成を示すブロック図
である。
カード認証センタ装置の鍵生成手順を示す流れ図、Bは
その認証用暗号鍵生成手段の機能構成を示すブロック図
である。
【図7】第7発明の方法を用いたカード発行手順と、カ
ード認証センタ装置の鍵生成手順を示す流れ図。
ード認証センタ装置の鍵生成手順を示す流れ図。
【図8】その認証用暗号鍵生成手段の機能構成を示すブ
ロック図。
ロック図。
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI
H04L 9/32 H04L 9/00 675A
(56)参考文献 特開 平2−278934(JP,A)
特開 平2−31290(JP,A)
特開 平2−130044(JP,A)
(58)調査した分野(Int.Cl.7,DB名)
H04L 9/14
G06F 12/14 320
H04L 9/08
H04L 9/32
Claims (7)
- 【請求項1】 カードIDと世代番号と暗号化されたセ
キュアデータとからなるカードデータを記憶したカード
の認証を行うカード認証センタ装置における認証用暗号
鍵変更方法であって、 上記カード認証センタ装置は、カードID単位に、セキ
ュアデータ、複数の認証用暗号鍵を記憶部に記憶し、か
つ、該複数の認証用暗号鍵を世代番号との対応がとれる
ように管理し、 カードから認証要求があると、該カードからカードI
D、世代番号、暗号化されたセキュアデータとを受け取
り、受け取ったカードIDと世代番号とから該当する認
証用暗号鍵を特定し、特定された認証用暗号鍵と受け取
った暗号化されたセキュアデータとによりカード認証を
行い、カード認証が正常であり、かつ、更新指示手段か
ら与えられた更新指示後で該カードにとって最初の認証
要求であった場合、 上記記憶部にある複数の認証用暗号鍵から該カードの新
しい認証用暗号鍵を1つ選び、該カードのセキュアデー
タを新しい認証用暗号鍵で暗号化し、新しい認証用暗号
鍵で暗号化されたセキュアデータと新しい世代番号を、
認証要求のあったカードに送信することを特徴とする認
証用暗号鍵変更方法。 - 【請求項2】 カードIDと世代番号と暗号化されたセ
キュアデータとからなるカードデータを記憶したカード
と、上記カードデータをリードライトしカード認証セン
タ装置との通信を行う端末と、上記カード認証センタ装
置と、カード認証データ生成装置とからなるシステムに
おける認証用暗号鍵変更方法であって、 上記カード認証データ生成装置は、重複しない複数の認
証用暗号鍵を生成し、カードID、セキュアデータ、生
成された複数の認証用暗号鍵の3種類の情報を上記カー
ド認証センタ装置に送信し、カードID、上記生成され
た1つの認証用暗号鍵で暗号化されたセキュアデータ、
該1つの認証用暗号鍵を識別するための世代番号の3種
類の情報を上記カードに送信し、 上記カード認証センタ装置は、カードID単位に、セキ
ュアデータ、複数の認証用暗号鍵を記憶部に記憶し、か
つ、該複数の認証用暗号鍵は世代番号との対応 がとれる
ように管理し、 カードから認証要求があると、該カードからカードI
D、世代番号、暗号化されたセキュアデータとを受け取
り、受け取ったカードIDと世代番号とから該当する認
証用暗号鍵を特定し、特定された認証用暗号鍵と受け取
った暗号化されたセキュアデータとによりカード認証を
行い、カード認証が正常であり、かつ、更新指示手段か
ら与えられた更新指示後で該カードにとって最初の認証
要求であった場合、 上記記憶部にある複数の認証用暗号鍵から該カードの新
しい認証用暗号鍵を1つ選び、該カードのセキュアデー
タを新しい認証用暗号鍵で暗号化し、新しい認証用暗号
鍵で暗号化されたセキュアデータと新しい世代番号を、
認証要求のあったカードに送信することを特徴とする認
証用暗号鍵変更方法。 - 【請求項3】 カード認証データ生成装置において、乱
数を認証用暗号鍵とし、 既存の認証用暗号鍵と新たに生成した乱数とを比較し、 その比較が不一致の場合に、その乱数を新しい認証用暗
号鍵とすることを特徴とする請求項2記載の認証用暗号
鍵変更方法。 - 【請求項4】 カード認証データ生成装置において、初
期値に対し、一定の法則により毎回異なる演算を行い、
これにより得た値を新たに認証用暗号鍵とすることを特
徴とする請求項2記載の認証用暗号鍵変更方法。 - 【請求項5】 カード認証データ生成装置において、初
期値に対して、一定の法則により毎回異なる演算を行
い、 これにより得た値を所定の暗号化方法で暗号化して新し
い認証用暗号鍵とすることを特徴とする請求項2記載の
認証用暗号鍵変更方法。 - 【請求項6】 認証用暗号鍵生成手段を、カード認証デ
ータ生成装置と、カード認証センタ装置とに設け、 上記両認証用暗号鍵生成手段に、同一の初期値を保有さ
せ、 上記カード認証データ生成装置はその初期値に対し、一
定の法則により毎回異なる演算を行ってその値を認証用
暗号鍵とし、 上記カード認証センタ装置は、演算結果が前記認証用暗
号鍵とは合致しないような前記一定の法則と異なる一定
の法則により毎回異なる演算にその初期値に対して行っ
てその値を認証用暗号鍵とすることを特徴とする請求項
2記載の認証用暗号鍵変更方法。 - 【請求項7】 認証用暗号鍵生成手段を、カード認証デ
ータ生成装置と、カード認証センタ装置とに設け、 これら両認証用暗号鍵生成手段に、同一の初期値を保有
させ、 上記カード認証データ生成装置はその初期値に対し、一
定の法則により毎回異なる演算を行い、これにより得た
値に対して暗号化を行った値を新たな認証用暗号鍵と
し、 上記カード認証センタ装置は、上記カード認証データ生
成装置の演算により得た値と合致しないような異なる一
定の法則により毎回異なる演算をその初期値に対して行
い、これにより得た値に対して暗号化を行った値を新た
な認証用暗号鍵とすることを特徴とする請求項2記載の
認証用暗号鍵変更方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24710097A JP3436476B2 (ja) | 1997-09-11 | 1997-09-11 | 認証用暗号鍵変更方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24710097A JP3436476B2 (ja) | 1997-09-11 | 1997-09-11 | 認証用暗号鍵変更方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1188318A JPH1188318A (ja) | 1999-03-30 |
JP3436476B2 true JP3436476B2 (ja) | 2003-08-11 |
Family
ID=17158434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24710097A Expired - Fee Related JP3436476B2 (ja) | 1997-09-11 | 1997-09-11 | 認証用暗号鍵変更方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3436476B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013027423A (ja) * | 2011-07-26 | 2013-02-07 | Fujishoji Co Ltd | 遊技機 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2806858B1 (fr) * | 2000-03-22 | 2002-05-03 | France Telecom | Procede cryptographique de protection contre la fraude |
KR100773446B1 (ko) * | 2000-07-31 | 2007-11-05 | 소니 가부시끼 가이샤 | 기록매체와 기록매체에 대한 기록 및/또는 재생방법과기록매체에 대한 기록 및/또는 재생장치 |
JP4717329B2 (ja) * | 2003-03-14 | 2011-07-06 | キヤノン株式会社 | デジタル署名生成装置 |
-
1997
- 1997-09-11 JP JP24710097A patent/JP3436476B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013027423A (ja) * | 2011-07-26 | 2013-02-07 | Fujishoji Co Ltd | 遊技機 |
Also Published As
Publication number | Publication date |
---|---|
JPH1188318A (ja) | 1999-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
EP1374473B1 (en) | Method and apparatus for secure cryptographic key generation, certification and use | |
US7254706B2 (en) | System and method for downloading of files to a secure terminal | |
WO2014139343A1 (zh) | 密钥下载方法、管理方法、下载管理方法及装置和系统 | |
US7685421B2 (en) | System and method for initializing operation for an information security operation | |
US20080260156A1 (en) | Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium | |
CN1439207A (zh) | 用于建立可核查身份而又保密的平台和方法 | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
CN112565265A (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP3436476B2 (ja) | 認証用暗号鍵変更方法 | |
JP3791169B2 (ja) | 認証装置および方法 | |
US20100058050A1 (en) | Data keeping method, client apparatus, storage device, and program | |
CN113836516B (zh) | 一种打印机硒鼓防伪与打印次数保护系统、方法 | |
EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | |
CN111523127B (zh) | 一种用于密码设备的权限认证方法及系统 | |
JP3863382B2 (ja) | Icカードの更新方法及びシステム | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 | |
JP2001217822A (ja) | 暗号化記録装置 | |
JP3536882B2 (ja) | Icカード認証システムおよび認証方法 | |
CN109981612B (zh) | 防止密码机设备非法复制的方法和系统及密码机设备 | |
JP2000101564A (ja) | 暗号化方式および記録媒体 | |
KR20010048908A (ko) | 공중전화 스마트 카드의 발급 및 인증 방법 | |
JP3142006B2 (ja) | 個人識別システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090606 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |