JP2002082915A - 認証方法、認証システム、半導体回路および認証用モジュール - Google Patents

認証方法、認証システム、半導体回路および認証用モジュール

Info

Publication number
JP2002082915A
JP2002082915A JP2000274640A JP2000274640A JP2002082915A JP 2002082915 A JP2002082915 A JP 2002082915A JP 2000274640 A JP2000274640 A JP 2000274640A JP 2000274640 A JP2000274640 A JP 2000274640A JP 2002082915 A JP2002082915 A JP 2002082915A
Authority
JP
Japan
Prior art keywords
module
authentication
data
result
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000274640A
Other languages
English (en)
Other versions
JP4403649B2 (ja
Inventor
Masaki Yoshizawa
正樹 吉澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000274640A priority Critical patent/JP4403649B2/ja
Priority to US09/948,552 priority patent/US7131002B2/en
Publication of JP2002082915A publication Critical patent/JP2002082915A/ja
Application granted granted Critical
Publication of JP4403649B2 publication Critical patent/JP4403649B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 ICカードなどの個人認証に用いられるモジ
ュールが容易に複製されることを回避し、個人認証の信
頼性を高めることができる認証方法を提供する。 【解決手段】 ICカード3のICに設けられた所定の
認証用演算に対応したハードウェア構成を持つ電子回路
で、暗証番号と認証装置6でランダムに生成したデータ
とを用いて認証用演算を行う。また、認証装置6でも、
同様に、認証用演算を行い、ICカード3から受信した
演算結果と、自らが得た演算結果とを比較し、一致して
いれば、ICカード3のユーザを正当なユーザであると
認証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証方法、認証シ
ステム、半導体回路および認証用モジュールに関する。
【0002】
【従来の技術】近年、IC(Integrated Circuit)カード
を用いた個人認証を伴う電子商取引が普及している。こ
のような個人認証機能を備えたICカードは、通常、I
Cに認証用ソフトウェアを記憶しており、例えば、ユー
ザが入力した暗証番号を用いて認証用ソフトウェアで所
定の認証用演算を行う。そして、当該認証用演算の結果
は、ネットワークを介して認証装置に送信され、認証装
置において、当該認証用演算の結果に基づいて、当該I
Cカードのユーザの正当性が認証される。このようなI
CカードのIC(半導体回路)は、通常、他のICと共
通の回路マスクパターンを利用して光リソグラフィ技術
によって大量生産されるため、ハードウェア構成は他の
ICカードのICと同じであるが、認証用ソフトウェア
に記述された演算内容の一部を他のICカードのICと
は異ならせることで、ICカードの不正な複製が容易に
行われること防止している。
【0003】
【発明が解決しようとする課題】しかしながら、上述し
た従来のICカードでは、ソフトウェアの複製が比較的
容易であることから、ICに記憶されている認証用ソフ
トウェアが複製されてしまい、ICカードが不正に複製
されることを十分に防止できない。そのため、不正に複
製したICカードを用いて不正な個人認証が行われてし
まい、信頼性の高い電子商取引が行えないという問題が
ある。
【0004】本発明は上述した従来技術の問題点に鑑み
てなされ、ICカードなどの個人認証に用いられるモジ
ュールが容易に複製されることを回避し、個人認証の信
頼性を高めることができる認証方法、認証システム、半
導体回路および認証用モジュールを提供することを目的
とする。
【0005】
【課題を解決するための手段】上述した従来技術の問題
点を解決し、上述した目的を達成するために、本発明の
認証方法は、携帯型の第1のモジュールと、前記第1の
モジュールと通信可能な第2のモジュールとを用いて、
前記第1のモジュールのユーザの正当性を認証する認証
方法であって、前記第1のモジュール内に設けられた所
定の認証用演算に対応したハードウェア構成を持つ電子
回路で、前記第1のモジュールに入力された第1のデー
タを用いて前記認証用演算を行い、前記第2のモジュー
ルで、前記第1のモジュールに対応した第2のデータを
用いて前記認証用演算を行い、前記第1のモジュールの
前記演算の結果と、前記第2のモジュールの前記演算の
結果とを比較して、前記第1のモジュールのユーザの正
当性を認証する。
【0006】本発明の認証方法では、前記電子回路は、
固有のハードウェア構成を有する。
【0007】また、本発明の認証方法は、好ましくは、
前記第1のデータと前記第2のデータとが一致する場合
に、前記第1のモジュールの前記演算の結果と前記第2
のモジュールの前記演算の結果とが一致し、前記第1の
モジュールのユーザが正当な者であることを認証する。
【0008】また、本発明の認証方法は、好ましくは、
前記第1のモジュールおよび前記第2のモジュールのう
ち一方のモジュールで第3のデータを生成し、当該生成
した第3のデータを、前記一方のモジュールから他方の
モジュールに送信し、前記第1のモジュールで前記第1
のデータおよび前記第3のデータを用いて前記認証用演
算を行い、前記第2のモジュールで前記第2のデータお
よび前記第3のデータを用いて前記認証用演算を行う。
【0009】また、本発明の認証方法は、好ましくは、
前記第3のデータをランダムに生成する。
【0010】また、本発明の認証方法は、好ましくは、
前記第2のモジュールは、前記認証用演算の手順を記述
したソフトウェアを実行して前記認証用演算を行う。
【0011】また、本発明の認証方法は、好ましくは、
前記認証用演算は、ソフトウェアを用いて実時間で解析
困難な演算である。
【0012】また、本発明の認証方法は、好ましくは、
前記第2のモジュールで、前記第1のモジュールの前記
演算の結果と、前記第2のモジュールの前記演算の結果
とを比較して、前記第1のモジュールのユーザの正当性
を認証する。
【0013】また、本発明の認証方法は、好ましくは、
前記第1のデータおよび前記第2のデータは、前記第1
のモジュールのユーザの暗証番号である。
【0014】また、本発明の認証方法は、好ましくは、
前記第1のモジュールは、ICカードである。
【0015】また、本発明の認証システムは、携帯型の
第1のモジュールと、前記第1のモジュールと通信可能
な第2のモジュールとを用いて、前記第1のモジュール
のユーザの正当性を認証する認証システムであって、前
記第1のモジュールは、所定の認証用演算に対応したハ
ードウェア構成を持つ電子回路を有し、当該電子回路
で、当該第1のモジュールに入力された第1のデータを
用いて前記認証用演算を行い、前記第2のモジュール
は、前記第1のモジュールに対応した第2のデータを用
いて前記認証用演算を行い、前記第1のモジュールの前
記演算の結果と、前記第2のモジュールの前記演算の結
果とを比較して、前記第1のモジュールのユーザの正当
性を認証する。
【0016】また、本発明の半導体回路は、携帯型のモ
ジュールに組み込まれ、前記モジュールのユーザの正当
性を認証するために用いられる半導体回路であって、少
なくとも認証用データの入力および認証用演算結果の出
力を行う入出力手段と、所定の認証用演算に対応したハ
ードウェア構成を持つ電子回路を有し、当該電子回路
で、前記入力された認証用データを用いて前記認証用演
算を行って前記認証用演算結果を生成する認証用演算回
路とを有する。
【0017】また、本発明の半導体回路は、好ましく
は、前記入出力手段は、認証装置から所定のデータを入
力し、前記認証用演算回路は、前記入出力手段が前記認
証装置から入力したデータをさらに用いて前記認証用演
算を行う。
【0018】また、本発明の認証用モジュールは、ユー
ザの正当性を認証するために用いられる半導体回路を組
み込んだ携帯型の認証用モジュールであって、前記半導
体回路は、少なくとも認証用データの入力および認証用
演算結果の出力を行う入出力手段と、所定の認証用演算
に対応したハードウェア構成を持つ電子回路を有し、当
該電子回路で、前記入力された認証用データを用いて前
記認証用演算を行って前記認証用演算結果を生成する認
証用演算回路とを有する。
【0019】本発明では、第1のモジュールの電子回
路、半導体回路を、複製が困難な所定の認証用演算に対
応したハードウェア構成を持つものを用い、認証用ソフ
トウェアを用いないことから、当該回路を組み込んだ第
1のモジュールおよび認証用モジュールが簡単に複製さ
れ、不正に利用されることを回避できる。
【0020】
【発明の実施の形態】以下、本発明の実施形態に係わる
通信システムについて説明する。図1は、本実施形態の
通信システム1の全体構成図である。図1に示すよう
に、通信システム1は、ネットワーク2を介して、コン
ピュータ5および認証装置6が接続されている。コンピ
ュータ5は、ICカード3に組み込まれたICとの間で
情報の入出力を行うICカードアクセス装置4に接続さ
れている。なお、本実施形態では、通信システム1が本
発明の認証システムに対応し、ICカード3が本発明の
認証用モジュールおよび第1のモジュールに対応し、I
Cカード3に組み込まれたIC(IC10)が本発明の
電子回路および半導体回路に対応している。また、認証
装置6が本発明の第2のモジュールに対応している。
【0021】以下、通信システム1の各構成要素につい
て詳細に説明する。〔ICカード3〕図2は、ICカー
ド3の構成を説明するための図である。図2に示すよう
に、ICカード3は、携帯性があり、プラスチックなど
を材料とした矩形の薄板状をしており、内部にIC10
が組み込まれている。なお、本発明では、ICカード3
の形状は、矩形の薄板状には限定されず、例えばスティ
ック状、ボール状、ボタン状などでもよい。
【0022】図3は、図2に示すIC10の機能ブロッ
ク図である。図3に示すように、IC10は、入出力イ
ンターフェース11、メモリ12、認証用演算回路13
およびCPU14を有する。入出力インターフェース1
1は、ICカード3がICカードアクセス装置4に接続
されたときに、メモリ12、認証用演算回路13および
CPU14と、コンピュータ5との間の要求および情報
の入出力を行う。
【0023】メモリ12は、ICカード3のユーザの個
人情報、認証用演算回路13およびCPU14の処理に
必要な所定の情報を記憶する。
【0024】認証用演算回路13は、ソフトウェアを用
いて解析した場合に実時間で解析困難な演算を行うため
の専用の回路であり、他のICカードの認証用演算回路
との関係で、同じ入力を与えた場合に異なる演算結果が
得られるように回路(ハードウェア)が構成されてい
る。IC10の全体あるいは認証用演算回路13は、例
えば、電子線直接描画装置を用いて、1チップずつ製造
される。また、認証用演算回路13は、例えば、カオス
回路である場合に、当該カオス回路を用いて所定の演算
を行う際に用いられる初期値および反復演算数の少なく
とも一方が異なる場合に、異なる演算結果を生成するよ
うに回路が構成されている。本実施形態では、認証用演
算回路13をソフトウェアではなく、ハードウェアで実
現することで、ICカード3の複製が実質的に不可能と
なり、ICカード3を利用した不正使用を効果的に抑制
できる。
【0025】認証用演算回路13は、例えば、ユーザに
よるICカードアクセス装置4の操作に応じて入出力イ
ンターフェース11から暗証番号「x」(本発明の第1
のデータ)を入力する。また、認証用演算回路13は、
ネットワーク2、コンピュータ5、ICカードアクセス
装置4および入出力インターフェース11を介して、認
証装置6からパラメータ「a」(本発明の第3のデー
タ)を入力する。そして、認証用演算回路13は、上記
入力された暗証番号「x」を上記初期値、上記入力され
たパラメータ「a」を上記反復演算数として用いて、下
記式(1)で定義されるロジスティック写像演算などの
演算を行う。
【0026】
【数1】 X(n+1)=4×X(n)(1−X(n)) …(1) nは0以上の任意の整数
【0027】上記式(1)において、初期値X(0)=
0.53とした場合の演算結果X(n)を図4に示す。
図4において、横軸がnを示し、縦軸がX(n)を示し
ている。図4に示すように、上記(1)では、0〜1の
範囲でX(n)が疑似乱数を持つように見える。以下、
認証用演算回路13において、初期値を「x」、反復演
算回数を「a」とした場合の演算結果X(a)を、演算
結果f(x,a)と記す。
【0028】図5は、認証用演算回路13の構成例を示
す図である。図5に示すように、認証用演算回路13
は、加算回路20および乗算回路21を有する。加算回
路20は、1回目の演算では、初期値X(0)と「−
1」とを加算した加算結果「X(0)−1」を乗算回路
21に出力する。また、加算回路20は、(n+1)回
目の演算では、演算結果X(n)と「−1」とを加算し
た加算結果「X(n)−1」を乗算回路21に出力す
る。
【0029】乗算回路21は、1回目の演算では、「−
4」と、初期値X(0)と、加算回路20からの加算結
果「X(0)−1」とを乗算した演算結果「−4X
(0)(X(0)−1)」を演算結果X(1)として出
力する。また、乗算回路21は、(n+1)回目の演算
では、「−4」と、演算結果X(n)と、加算回路20
からの加算結果「X(n)−1」とを乗算した演算結果
「−4X(n)(X(n)−1)」を演算結果X(n+
1)として出力する。
【0030】CPU14は、IC10とICカードアク
セス装置4との間の通信と、ICカードアクセス装置4
を介したIC10とコンピュータ5との間の通信と、ネ
ットワーク2、コンピュータ5およびICカードアクセ
ス装置4を介した認証装置6との間の通信と、入出力イ
ンターフェース11、メモリ12および認証用演算回路
13の処理とを統括的に管理する。
【0031】〔ICカードアクセス装置4〕ICカード
アクセス装置4は、例えば、所定の収納スペースに、I
Cカード3を着脱自在に装着し、ICカード3を装着し
た状態で、ICカード3のIC10との間で接触方式で
情報および要求の入出力を行う。なお、ICカードアク
セス装置4は、ICカード3のIC10との間で非接触
方式で情報および要求の入出力を行ってもよい。
【0032】〔コンピュータ5〕コンピュータ5は、ネ
ットワーク2およびICカードアクセス装置4と接続さ
れており、例えば、ネットワーク2上に接続された図示
しないサーバ装置との間で電子商取引などを行うために
用いられる。
【0033】〔認証装置6〕図6は、図1に示す認証装
置6の機能ブロック図である。図6に示すように、認証
装置6は、入出力インターフェース31、メモリ32お
よびCPU33を有する。入出力インターフェース31
は、ネットワーク2を介して、図1に示すコンピュータ
5およびICカード3との間で要求および情報の送受信
を行う。
【0034】メモリ32は、ICカード3のユーザの個
人情報、図3に示す認証用演算回路13の演算に対応し
た演算を行う認証用演算ソフトウェア(プログラム)3
4、CPU14の処理に必要な所定の情報を記憶する。
認証用演算ソフトウェア34は、前述した図3に示すI
Cカード3のIC10の認証用演算回路13が行う演算
と同じ演算を記述したソフトウェアである。すなわち、
認証用演算ソフトウェア34は、メモリ32から読み出
した各ユーザの暗証番号「x」(本発明の第2のデー
タ)を初期値、CPU33で例えば乱数を発生して得た
パラメータ「a」を反復演算数として、上記式(1)で
定義される演算を行うためのソフトウェアである。
【0035】CPU33は、入出力インターフェース3
1およびメモリ32の動作を統括的に制御すると共に、
メモリ32から読み出した認証用演算ソフトウェア34
を実行して上記式(1)で定義される演算を行う。ここ
で、CPU33で、初期値を「x」、反復演算回数を
「a」として認証用演算ソフトウェア34を実行した場
合の演算結果X(a)を、演算結果f’(x,a)と記
す。CPU33は、ICカード3から受信した演算結果
f(x,a)と、CPU33内で生成した上記演算結果
f’(x,a)とを比較し、一致している場合に、正当
なユーザがICカード3を使用していると判断し、その
旨を示す認証結果を所定の署名情報と共に、例えばコン
ピュータ5に送信する。
【0036】以下、図1に示す通信システム1の動作例
を説明する。図7は、当該動作例における信号の流れを
説明するための図である。 ステップST1:コンピュータ5は、ICカードアクセ
ス装置4を介してICカード3のIC10に、認証要求
REG1を送信する。
【0037】ステップST2:IC10は、認証要求R
EG1を受信すると、図3に示すメモリ12から当該I
Cカード3の所有者のユーザIDである「USER_I
D」を読み出し、これをコンピュータ5に送信する。
【0038】ステップST3:コンピュータ5は、ステ
ップST2で受信した「USER_ID」と共に、認証
要求REG2を認証装置6に送信する。
【0039】ステップST4:ICカードアクセス装置
4のキーボードなどをユーザが操作して自らの暗証番号
「x」を入力する。ICカードアクセス装置4は、当該
暗証番号「x」を図3に示すIC10の認証用演算回路
13に送信する。
【0040】ステップST5:認証装置6は、図6に示
すCPU33で乱数を発生して得たパラメータ「a」
を、ICカード3のIC10に送信する。
【0041】ステップST6:ICカード3のIC10
は、図3に示す認証用演算回路13で、ステップST4
で入力された暗証番号「x」を初期値とし、ステップS
T5で入力されたパラメータ「a」を反復演算数とし
て、上記式(1)の演算を行い、その演算結果f(x,
a)を認証装置6に送信する。
【0042】ステップST7:認証装置6は、図6に示
すメモリ32から読み出した認証用演算ソフトウェア3
4をCPU33で実行し、図6に示すメモリ32から読
み出した当該ユーザIDに対応する暗証番号「a」と、
ステップST5で得たパラメータ「a」とを用いて上記
式(1)の演算を行い、その演算結果f’(x,a)を
生成する。次に、認証装置6は、当該生成した演算結果
f’(x,a)と、ステップST6でICカード3から
受信した演算結果f(x,a)とを比較する。そして、
認証装置6は、当該比較の結果、一致していると判断し
た場合には、当該ユーザが正当である旨を示す認証結果
を生成し、一方、一致していないと判断した場合には、
当該ユーザが不当である旨を示す認証結果を生成する。
認証装置6は、当該認証結果と認証装置6の署名情報と
を格納した認証応答INFを生成し、これをコンピュー
タ5に送信する。コンピュータ5は、認証応答に含まれ
る署名情報を確認すると共に、認証結果に基づいて所定
の処理を行う。
【0043】ここで、コンピュータ5が行う所定の処理
は、例えば、他のサーバ装置との間で行うオンラインシ
ョッピングなどの電子商取引に関する処理などがある。
また、コンピュータ5が金融機関などに設けられたAT
Mなどである場合には、コンピュータ5が行う所定の処
理は、ユーザの個人認証が必要な金融取り引き処理など
である。
【0044】なお、上述した動作例では、ステップST
4において正しい暗証番号「x」が認証用演算されると
共に、認証装置6とICカード3の認証用演算回路13
との間で共通のパラメータ「a」を用いて演算が行われ
た場合を例示したが、ステップST4において正しい暗
証番号「x」が入力されない場合、または、認証装置6
とICカード3の認証用演算回路13との間で異なるパ
ラメータが用いられた場合には、認証装置6は、ステッ
プST7において、認証用演算回路13の演算結果と認
証装置6の演算結果とは一致しないと判断し、ICカー
ド3のユーザが不正なユーザであると認証する。
【0045】以上説明したように、通信システム1によ
れば、図3に示すICカード3の認証用演算回路13
を、ソフトウェアで実現するのではなく、ハードウェア
実現し、各ICカード3毎に固有の回路構成を有してい
ることから、従来に比べて、ICカード3が不正に複製
されることを効果的に抑制できる。その結果、通信シス
テム1によれば、ICカード3を用いた個人認証の信頼
性を高めることができ、電子商取引を安全に行うことが
可能になる。
【0046】本発明は上述した実施形態には限定されな
い。例えば、本発明は、ソフトウェアの違法複製を防止
するために用いても効果的である。例えば、パーソナル
コンピュータなどのコンピュータ5に格納されたアプリ
ケーションソフトウェアの利用が所定の権限のある者に
限られている場合に、例えば、ユーザは、自らのICカ
ード3を用いて個人認証を行い、正当な権限があること
を認められた場合にのみ、当該アプリケーションソフト
ウェアの使用が許可されるようにしてもよい。
【0047】また、各アプリケーションソフトウェアの
使用を、正当権限を有するユーザにのみ許可するため
に、複数のアプリケーションソフトウェアのそれぞれに
対応した構成の認証用演算回路13を持つ複数のICカ
ード3を用意し、各アプリケーションソフトウェアに前
述した実施形態の認証装置6と同じ機能を持たせてもよ
い。また、当該アプリケーションソフトウェアの複製
を、ICカード3を用いて上記権限があることを確認し
た後でないと許可しないようにすることで、アプリケー
ションソフトウェアの不正な複製を防止できる。なお、
本実施形態では、例えば、アプリケーションソフトウェ
アはネットワーク2を介してコンピュータ5にダウンロ
ードし、ICカード3は店頭、通信販売およびインター
ネット注文などの手段でユーザが取得する。
【0048】また、上述した実施形態では、認証に用い
られるパラメータ「a」を認証装置6で生成する場合を
例示したが、当該パラメータ「a」をICカード3のI
C10、あるいはネットワーク2に接続されたその他の
装置で生成してもよい。
【0049】また、上述した実施形態では、認証用演算
回路13が本発明の認証用演算として、前記式(1)に
示すカオス演算を例示したが、認証用演算回路13が行
う認証用演算は、ソフトウェアを用いて解析した場合に
実時間で解析困難な演算であれば特に限定されない。
【0050】
【発明の効果】以上説明したように、本発明によれば、
個人認証に用いられるモジュールが容易に複製されるこ
とを回避し、個人認証の信頼性を高めることができる認
証方法、認証システム、半導体回路および認証用モジュ
ールを提供できる。
【図面の簡単な説明】
【図1】図1は、本発明の実施形態の通信システムの全
体構成図である。
【図2】図2は、図1に示すICカードの構成を説明す
るための図である。
【図3】図3は、図2に示すICの機能ブロック図であ
る。
【図4】図4は、式(1)において、初期値X(0)=
0.53とした場合の演算結果X(n)を示す図であ
り、横軸がnを示し、縦軸がX(n)を示している。
【図5】図5は、図3に示す認証用演算回路の構成例を
示す図である。
【図6】図6は、図1に示す認証装置の機能ブロック図
である。
【図7】図7は、図1に示す通信システムの動作例にお
ける信号の流れを説明するための図である。
【符号の説明】
1…通信システム、2…ネットワーク、3…ICカー
ド、4…ICカードアクセス装置、5…コンピュータ、
6…認証装置、10…IC、11…入出力インターフェ
ース、12…メモリ、13…認証用演算回路、14…C
PU、20…加算回路、21…乗算回路、31…入出力
インターフェース、32…メモリ、33…CPU
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675A

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】携帯型の第1のモジュールと、前記第1の
    モジュールと通信可能な第2のモジュールとを用いて、
    前記第1のモジュールのユーザの正当性を認証する認証
    方法であって、 前記第1のモジュール内に設けられた所定の認証用演算
    に対応したハードウェア構成を持つ電子回路で、前記第
    1のモジュールに入力された第1のデータを用いて前記
    認証用演算を行い、 前記第2のモジュールで、前記第1のモジュールに対応
    した第2のデータを用いて前記認証用演算を行い、 前記第1のモジュールの前記演算の結果と、前記第2の
    モジュールの前記演算の結果とを比較して、前記第1の
    モジュールのユーザの正当性を認証する認証方法。
  2. 【請求項2】前記電子回路は、固有のハードウェア構成
    を有する請求項1に記載の認証方法。
  3. 【請求項3】前記第1のデータと前記第2のデータとが
    一致する場合に、前記第1のモジュールの前記演算の結
    果と前記第2のモジュールの前記演算の結果とが一致
    し、前記第1のモジュールのユーザが正当な者であるこ
    とを認証する請求項1に記載の認証方法。
  4. 【請求項4】前記第1のモジュールおよび前記第2のモ
    ジュールのうち一方のモジュールで第3のデータを生成
    し、当該生成した第3のデータを、前記一方のモジュー
    ルから他方のモジュールに送信し、 前記第1のモジュールで前記第1のデータおよび前記第
    3のデータを用いて前記認証用演算を行い、 前記第2のモジュールで前記第2のデータおよび前記第
    3のデータを用いて前記認証用演算を行う請求項1に記
    載の認証方法。
  5. 【請求項5】前記第3のデータをランダムに生成する請
    求項4に記載の認証方法。
  6. 【請求項6】前記第2のモジュールは、前記認証用演算
    の手順を記述したソフトウェアを実行して前記認証用演
    算を行う請求項1に記載の認証方法。
  7. 【請求項7】前記認証用演算は、ソフトウェアを用いて
    実時間で解析困難な演算である請求項1に記載の認証方
    法。
  8. 【請求項8】前記第2のモジュールで、前記第1のモジ
    ュールの前記演算の結果と、前記第2のモジュールの前
    記演算の結果とを比較して、前記第1のモジュールのユ
    ーザの正当性を認証する請求項1に記載の認証方法。
  9. 【請求項9】前記第1のデータおよび前記第2のデータ
    は、前記第1のモジュールのユーザの暗証番号である請
    求項1に記載の認証方法。
  10. 【請求項10】前記第1のモジュールは、ICカードで
    ある請求項1に記載の認証方法。
  11. 【請求項11】携帯型の第1のモジュールと、前記第1
    のモジュールと通信可能な第2のモジュールとを用い
    て、前記第1のモジュールのユーザの正当性を認証する
    認証システムであって、 前記第1のモジュールは、所定の認証用演算に対応した
    ハードウェア構成を持つ電子回路を有し、当該電子回路
    で、当該第1のモジュールに入力された第1のデータを
    用いて前記認証用演算を行い、 前記第2のモジュールは、前記第1のモジュールに対応
    した第2のデータを用いて前記認証用演算を行い、前記
    第1のモジュールの前記演算の結果と、前記第2のモジ
    ュールの前記演算の結果とを比較して、前記第1のモジ
    ュールのユーザの正当性を認証する認証システム。
  12. 【請求項12】前記第1のモジュールの電子回路は、固
    有のハードウェア構成を有する請求項11に記載の認証
    システム。
  13. 【請求項13】前記第2のモジュールは、前記第1のデ
    ータと前記第2のデータとが一致する場合に、前記第1
    のモジュールの前記演算の結果と前記第2のモジュール
    の前記演算の結果とが一致し、前記第1のモジュールの
    ユーザが正当な者であることを認証する請求項11に記
    載の認証システム。
  14. 【請求項14】前記第1のモジュールおよび前記第2の
    モジュールのうち一方のモジュールで第3のデータを生
    成し、当該生成した第3のデータを、前記一方のモジュ
    ールから他方のモジュールに送信し、 前記第1のモジュールは、前記第1のデータおよび前記
    第3のデータを用いて前記認証用演算を行い、 前記第2のモジュールは、前記第2のデータおよび前記
    第3のデータを用いて前記認証用演算を行う請求項11
    に記載の認証システム。
  15. 【請求項15】前記第3のデータをランダムに生成する
    請求項14に記載の認証システム。
  16. 【請求項16】前記第1のデータおよび前記第2のデー
    タは、前記第1のモジュールのユーザの暗証番号である
    請求項11に記載の認証システム。
  17. 【請求項17】携帯型のモジュールに組み込まれ、前記
    モジュールのユーザの正当性を認証するために用いられ
    る半導体回路であって、 少なくとも認証用データの入力および認証用演算結果の
    出力を行う入出力手段と、 所定の認証用演算に対応したハードウェア構成を持つ電
    子回路を有し、当該電子回路で、前記入力された認証用
    データを用いて前記認証用演算を行って前記認証用演算
    結果を生成する認証用演算回路とを有する半導体回路。
  18. 【請求項18】前記電子回路は、固有のハードウェア構
    成を有する請求項17に記載の半導体回路。
  19. 【請求項19】前記入出力手段は、認証装置から所定の
    データを入力し、 前記認証用演算回路は、前記入出力手段が前記認証装置
    から入力したデータをさらに用いて前記認証用演算を行
    う請求項17に記載の半導体回路。
  20. 【請求項20】前記入出力手段は、前記認証用データと
    して、前記モジュールのユーザの暗証番号を入力する請
    求項17に記載の半導体回路。
  21. 【請求項21】ユーザの正当性を認証するために用いら
    れる半導体回路を組み込んだ携帯型の認証用モジュール
    であって、 前記半導体回路は、 少なくとも認証用データの入力および認証用演算結果の
    出力を行う入出力手段と、 所定の認証用演算に対応したハードウェア構成を持つ電
    子回路を有し、当該電子回路で、前記入力された認証用
    データを用いて前記認証用演算を行って前記認証用演算
    結果を生成する認証用演算回路とを有する認証用モジュ
    ール。
  22. 【請求項22】前記電子回路は、固有のハードウェア構
    成を有する請求項21に記載の認証用モジュール。
JP2000274640A 2000-09-11 2000-09-11 認証システム、認証方法およびicカード Expired - Fee Related JP4403649B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000274640A JP4403649B2 (ja) 2000-09-11 2000-09-11 認証システム、認証方法およびicカード
US09/948,552 US7131002B2 (en) 2000-09-11 2001-09-10 Authentication method, authentication system, semiconductor circuit and authentication module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000274640A JP4403649B2 (ja) 2000-09-11 2000-09-11 認証システム、認証方法およびicカード

Publications (2)

Publication Number Publication Date
JP2002082915A true JP2002082915A (ja) 2002-03-22
JP4403649B2 JP4403649B2 (ja) 2010-01-27

Family

ID=18760371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000274640A Expired - Fee Related JP4403649B2 (ja) 2000-09-11 2000-09-11 認証システム、認証方法およびicカード

Country Status (2)

Country Link
US (1) US7131002B2 (ja)
JP (1) JP4403649B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US8689309B2 (en) * 2006-02-22 2014-04-01 Gemalto Sa Authentication token for identifying a cloning attack onto such authentication token
KR101555637B1 (ko) * 2009-03-27 2015-09-24 삼성전자주식회사 스마트 카드
US8262001B2 (en) * 2010-12-30 2012-09-11 Mitsubishi Electric Research Laboratories, Inc. Method for physically marking objects using continuous functions
CN104268606B (zh) * 2014-09-26 2018-02-23 金硕澳门离岸商业服务有限公司 一种电子标签及其认证方法、装置和系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2057264T3 (es) * 1989-05-30 1994-10-16 Siemens Nixdorf Inf Syst Procedimiento para la verificacion de un terminal que se comunica con tarjetas de chips.
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6879341B1 (en) * 1997-07-15 2005-04-12 Silverbrook Research Pty Ltd Digital camera system containing a VLIW vector processor
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
JP3743173B2 (ja) * 1998-09-08 2006-02-08 富士通株式会社 半導体集積回路
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
JP4501241B2 (ja) * 2000-07-10 2010-07-14 ソニー株式会社 Icカード及びicカードのデータ通信方法

Also Published As

Publication number Publication date
US7131002B2 (en) 2006-10-31
JP4403649B2 (ja) 2010-01-27
US20020032859A1 (en) 2002-03-14

Similar Documents

Publication Publication Date Title
EP1829281B1 (en) Authentication device and/or method
US8151364B2 (en) Authentication device and/or method
JP4433472B2 (ja) 分散型認証処理
US6035406A (en) Plurality-factor security system
US9094213B2 (en) Method and system for effecting secure communication over a network
US10586229B2 (en) Anytime validation tokens
US8472680B2 (en) Apparatus and method for biometric registration and authentication
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US20060095369A1 (en) Device, method and system for authorizing transactions
US20030046237A1 (en) Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
AU2004282865B2 (en) Authentication system
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
CN101305376A (zh) 使用生物测定数据的数字权限管理
JP2002082915A (ja) 認証方法、認証システム、半導体回路および認証用モジュール
JP4584192B2 (ja) 認証システム、認証サーバ、端末、認証方法、プログラム
CN117981272A (zh) 去中心化零信任身份核实认证系统及方法
KR102302942B1 (ko) 금과 디지털 골드 토큰을 기초로 상품 자동판매기와 연동하여 상품 구매를 가능하게 하는 거래 관리 서버 및 그 동작 방법
WO2022130528A1 (ja) 回復用検証システム、照合システム、回復用検証方法および非一時的なコンピュータ可読媒体
KR100744749B1 (ko) 모바일 증권거래 인증 데이터의 발급방법
JPH11250201A (ja) Icカード不正使用防止方法
JPH08280908A (ja) セキュリティ管理装置
JP2001265738A (ja) インターネット個人認証方法及び情報端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091013

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091026

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees