JP3710863B2 - Mutual authentication system - Google Patents

Mutual authentication system Download PDF

Info

Publication number
JP3710863B2
JP3710863B2 JP33986195A JP33986195A JP3710863B2 JP 3710863 B2 JP3710863 B2 JP 3710863B2 JP 33986195 A JP33986195 A JP 33986195A JP 33986195 A JP33986195 A JP 33986195A JP 3710863 B2 JP3710863 B2 JP 3710863B2
Authority
JP
Japan
Prior art keywords
card
authentication
terminal
authentication key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP33986195A
Other languages
Japanese (ja)
Other versions
JPH09160491A (en
Inventor
真弓 稲田
誠一 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP33986195A priority Critical patent/JP3710863B2/en
Publication of JPH09160491A publication Critical patent/JPH09160491A/en
Application granted granted Critical
Publication of JP3710863B2 publication Critical patent/JP3710863B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ICメモリを利用したICカード等を利用するシステムで、相互認証を行えるシステムに関する。
【0002】
【従来の技術】
ICメモリを利用したCPU内蔵のICカードは、セキュリティ性に優れ、その一つに相互認証が行える点にある。ICカードを端末を介して利用する場合、その相互認証は、ICカードは端末が正当なものであることを認証(端末認証)し、端末はICカードが正当なものであることを認証(カード認証)することで相互に認証し、ICカードや端末に成り済ました不正な装置が介在することを防止するものである。
従来、相互認証を実行するためには、例えば、カードと端末の各々がカード認証キー及び端末認証キーの両方を記憶している必要があった。そこで、従来はカード認証キーを生成するためのマスターキーと、端末認証キーを生成するためのマスターキーを別々に用意し、カードの発行処理時やその後の相互認証時にこれら認証キーを生成していた。
【0003】
【発明が解決しようとする課題】
しかしながら、このようなカード及び端末を少なくとも備えたカードシステムにおいて、一系統のシステムでは構わないが、プリペイドICカード等のシステムにおいては同種のシステムが存在することになるので、システム毎にこのマスターキーを重複しない様に個別に管理する必要があった。また、前記従来の方法ではシステム毎に2種類のマスターキーを設定し管理しなければならないという問題もあった。
【0004】
【課題を解決するための手段】
そこで上記課題を解決する為に、本発明の相互認証システムでは、相互認証で用いられる二つの異なる認証キーを別々のマスターキーから生成せずに、同一のマスターキーから生成させることで、マスターキーの管理を容易にした。同一のマスターキーから異なる認証キーを生成するには、認証キー生成アルゴリズムを2種類用意する。なお、それぞれのICカードに対応した異なる認証キーを得るには、生成アルゴリズムが用いるパラメータの一つとして各カードのカード識別IDを用いる。
【0005】
【発明の実施の形態】
以下、図面を参照しながら本発明の相互認証システムを説明する。本発明はICカードと端末との関係に限定されるシステムではないが、ICカードと端末との相互認証を想定して説明する。
図1は、相互認証に用いる各認証キーと、それらを生成するマスターキーとの関係を示す概念図である。本発明の相互認証システムでは、基本的に、第1の装置(ここでは端末)と、第2の装置(ここではICカード)とから少なくとも構成されるシステムであって、第1の装置が第2の装置に対して行う認証(ここではカード認証)、及び第2の装置が第1の装置に対して行う認証(ここでは端末認証)の各々の認証で必要なキー、即ち、端末認証キー及びカード認証キーを生成するためのマスターキーを同一のものとしたものである。
図1では、第1の装置10(端末)と第2の装置20(ICカード)とが相互認証を行う装置であり、第1の装置10がマスターキー1を備え一元的に管理するシステムである。
【0006】
さらに図1の概念図に示すシステムでは、第1の装置10が、第1の認証キー生成アルゴリズム2(端末認証キー生成アルゴリズム)と、第2の認証キー生成アルゴリズム3(カード認証キー生成アルゴリズム)と、を備える。
第1の装置(端末)がそれぞれの第2の装置(ICカード)を認証する場合に用いられる第2の装置認証キー5(カード認証キー)、及び第2の装置が第1の装置を認証する場合に用いられる第1の装置認証キー4(端末認証キー)は、各々前記の認証キー生成アルゴリズムによって生成されたものが、第2の装置(ICカード)に備えられる。第1の装置認証キー4(端末認証キー)は、第1の認証キー生成アルゴリズム2(端末認証キー生成アルゴリズム)により生成され、第2の装置認証キー5(カード認証キー)は、第2の認証キー生成アルゴリズム2(カード認証キー生成アルゴリズム)により生成される。
なお、第2の装置(ICカード)は、それぞれの装置を識別する為の装置識別ID6(カードID)を備える。そして、第1及び第2の認証キー生成アルゴリズム2及び3は、初期値としてマスターキーの他に、第2の装置(ICカード)のそれぞれを識別する装置識別ID(カードID)も併用して、第2の装置のそれぞれで異なる、第1の装置認証キー4(端末認証キー)及び第2の装置認証キー5(カード認証キー)を生成する。
【0007】
なお、第2の装置は、二つの認証キーを相互認証に先立ち事前に装置に備えさせておいても良いが、相互認証の際に第1の装置からキー配送を受けても良い。例えば、第2の装置がICカードであれば、発行時にカード発行装置からキー配送を受ける。
【0008】
以上の様な形態のシステムとすることで、マスターキーは同一のものを管理すれば良いことになる。複数のカード(第2の装置)と複数の端末とからなるシステムでは、端末を統合するセンターの装置(第1の装置と捉える)にただ一つのマスターキーを備えて管理する形態、或いは各端末(この場合はこれを第1の装置と捉える)毎に同一のマスターキーを備える(従って同一のマスターキーが端末の数だけ存在する)形態等があり得る。
【0009】
【実施例】
以下、図2の概念的システム構成図、図3及び図4のフロー図を参照しながら本発明の相互認証システムの一実施例として、ICカードと端末とを備えたシステムにおける相互認証の手続を説明する。なお、図3は端末認証、図4はカード認証の処理のフロー図である。
【0010】
先ず図2に示す如く、この実施例では、端末30はセキュリティモジュール40を端末内に組み込んである。セキュリティモジュール40は常時マスターキー(M)41を記憶しており、さらに、端末認証キーを演算生成するための端末認証キー生成アルゴリズム42として関数g(x)と、カード認証キーを演算生成するためのカード認証キー生成アルゴリズム43として関数h(x)と、相互認証を行う為に必要な演算処理を行う認証アルゴリズム48として認証関数f(x)、それに相互認証で必要な乱数(E)を発生する乱数発生アルゴリズム49を実現する回路を備える。また、上記セキュリティモジュール40は端末の一構成要素である。
なお、セキュリティモジュール(以下、「SM」ともいう)は、ICカード形状とすることも可能であり、同一のセキュリティモジュールを多数用意しておき、これを各端末にセットすることで、多数の端末を備えた相互認証システムが構築される。
【0011】
ICカード50は、用途によりバンクカード、プリペイドカード等であり、カード毎に異なるカードID(A)56と、端末認証キー(B)54として、カードの初期化時にカードID(A)56と前記マスターキー(M)41と端末認証キーを演算生成する関数g(x)42によって生成された端末認証キー(B)54と、カード認証キー(C)55として、同じくカードの初期化時にカードID(A)56と前記マスターキー(M)41とカード認証キーを演算生成する関数h(x)43によって生成されたカード認証キー(C)55と、相互認証を行う為に必要な演算処理を行う認証アルゴリズム48として認証関数f(x)と、それに相互認証で必要な乱数(D)を発生する乱数発生アルゴリズム49を実現する回路を備える。なお、カードの認証関数f(x)は端末の認証関数f(x)と同一のものである。また、カードの乱数発生アルゴリズムは端末の乱数発生アルゴリズムと異なるものでも良い。
【0012】
次に、図3で、ICカードが端末を認証する端末認証の処理手順を説明する。なお、同図内で11〜30の番号はステップ番号を示す。先ず端末認証は、ICカードに対する端末のカードIDの送出要求から始まる(11:ステップ番号、以下同様)。次いでICカードはカードID(A)を端末に送出し(12)、端末は受信したカードIDをSMに転送し(13)、SMはカードID(A)を受信する(14)。受信後、端末はSMに対して(端末)認証キー演算要求を発し(15)、演算要求を受けてSMは、受信したカードID(A)と、記憶しているマスターキー(M)と、関数g(x)とから端末認証キー(B′)を演算し、生成する(16)。続いて、端末はICカードに対して乱数送出要求を発し(17)、それを受けてICカードは乱数(D)を発生して端末に送出し(18)、端末は乱数(D)を受けてSMに転送し(19)、SMは乱数(D)を受信する(20)。次いで、端末はICカードに対して(端末)認証演算要求を発し(21)、ICカードはICカード自身が保有していたカードID(A)及び端末認証キー(B)と、生成した乱数(D)を用いて関数f(x)、すなわち関数f(A,B,D)を演算する(22)。次いで、端末は(端末)認証演算要求をSMにも発し(23)、SM側でも受信したカードID(A)、生成した端末認証キー(B′)、受信した乱数(D)を用いて関数f(x)、すなわち関数f(A,B′,D)を演算する(24)。次いで、端末はSMに演算結果送出要求を発し(25)、それを受けてSMは演算結果の関数値f(A,B′,D)を端末に送出し(26)、端末は受信した演算結果をICカードに転送し(27)、ICカードは端末側の演算結果の関数値f(A,B′,D)を受信する(28)。次いで、端末はICカードに対して、ICカード自身の演算結果と、端末側のSMの演算結果とについて演算結果比較要求を発し(29)、要求を受けてICカードは、関数値f(A,B,D)と関数値f(A,B′,D)との比較を実行する(30)。比較結果が一致していれば、端末はシステムの正しい端末であると認証されたことになり、端末認証は終了する。
【0013】
次に、図4で、端末がICカードを認証するカード認証の処理手順を説明する。なお、同図内でも同様に11〜30の番号はステップ番号を示す。先ずカード認証では、ICカードに対する端末のカードIDの送出要求から始まる(11:ステップ番号、以下同様)。次いでICカードはカードID(A)を端末に送出し(12)、端末は受信したカードIDをSMに転送し(13)、SMはカードID(A)を受信する(14)。受信後、端末はSMに対して(カード)認証キー演算要求を発し(15)、演算要求を受けてSMは、受信したカードID(A)と、記憶しているマスターキー(M)と、関数h(x)とからカード認証キー(C′)を演算し、生成する(16)。続いて、端末はSMに対して乱数送出要求を発し(17)、それを受けてSMは乱数(E)を発生させて端末に送出し(18)、端末は乱数(E)を受けてICカードに転送し(19)、ICカードは乱数(E)を受信する(20)。次いで、端末はSMに対して(カード)認証演算要求を発し(21)、SMは受信したカードID(A)、生成した認証キー(C′)及び生成した乱数(E)を用いて関数f(x)、すなわち関数f(A,C′,E)を演算する(22)。次いで、端末は(カード)認証演算要求をICカードにも発し(23)、ICカード側でもそのICカード自身が保有していたカードID及びカード認証キー(C)、それに受信した乱数(E)を用いて関数f(x)、すなわち関数f(A,C,E)を演算する(24)。次いで、端末はICカードに演算結果送出要求を発し(25)、それを受けてICカードは演算結果の関数値f(A,C,E)を端末に送出し(26)、端末は受信した演算結果をSMに転送し(27)、SMはその演算結果の関数値f(A,C,E)を受信する(28)。次いで、端末はSMに対して、端末側であるSM自身の演算結果と、ICカードの演算結果とについて演算結果比較要求を発し(29)、要求を受けてSMは、関数値f(A,C,E)と関数値f(A,C′,E)との比較を実行し、一致しているか否かの結果を端末に返す(30)。比較結果が一致していれば、ICカードはシステムで許可された正しいICカードであると認証されたことになり、カード認証は終了する。
【0014】
なお、本発明の相互認証システムは、上記実施例に限定されるものではなく、例えば前述した様に各種の形態があり得る。例えば、上記実施例において、端末認証キー及びカード認証キーには同一のカードID(A)を用いたが、それぞれの認証キーの生成にカードID(A)とカードID(A′)と、それぞれ別の値を用いてもよい。なお、この場合、ICカード側ではカードIDとして、カードID(A)とカードID(A′)の両方を所有している。例えば、カードID(A)とカードID(A′)とを独立のIDとしてカードID領域に別々に格納する形式、或いはこれらIDのデータの一部をオーバーラップさせてカードID領域に格納する形式等によってカードIDを所有する。
【0015】
【発明の効果】
本発明の相互認証システムによれば、相互認証で必要とされる認証キーは同一のマスターキーで生成されるので、システム単位で一種類のマスターキーを管理すれば良く、マスターキーの管理が容易になる。また、例えばプリペイドICカードシステムで複数の系統のシステムがある場合でも、系統毎で異なる一種類のマスターキーを用意すれば良く、系統毎に例えば二種類等と複数のマスターキーを管理する必要がないので、管理するマスターキーの数が少なく、マスターキーの管理が容易である。
【図面の簡単な説明】
【図1】本発明の相互認証システムの概念図。
【図2】本発明の相互認証システムの一実施例であるICカードシステムでの概念的システム構成図。
【図3】図2のシステムにおける端末認証のフロー図。
【図4】図2のシステムにおけるカード認証のフロー図。
【符号の説明】
1 マスターキー
2 第1の認証キー生成アルゴリズム(端末認証キー生成アルゴリズム)
3 第2の認証キー生成アルゴリズム(カード認証キー生成アルゴリズム)
4 第1の装置用認証キー(端末認証キー)
5 第2の装置用認証キー(カード認証キー)
6 装置識別ID(カードID)
7 認証アルゴリズム(認証関数)
8 乱数発生手段
10 第1の装置(端末)
20 第2の装置(ICカード)
30 端末
40 セキュリティモジュール
41 マスターキー
42 端末認証キー生成アルゴリズム,関数g(x)
43 カード認証キー生成アルゴリズム,関数h(x)
48 認証アルゴリズム,関数f(x)
49 乱数発生アルゴリズム
50 ICカード
54 端末認証キー
55 カード認証キー
56 カードID
58 認証アルゴリズム
59 乱数発生アルゴリズム
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a system that can perform mutual authentication in a system that uses an IC card or the like using an IC memory.
[0002]
[Prior art]
An IC card with a built-in CPU using an IC memory is excellent in security, and one of them is that mutual authentication can be performed. When using an IC card via a terminal, mutual authentication is performed by authenticating that the IC card is valid (terminal authentication) and authenticating that the IC card is valid (card By authenticating each other, an unauthorized device impersonated as an IC card or terminal is prevented from intervening.
Conventionally, in order to execute mutual authentication, for example, each of a card and a terminal needs to store both a card authentication key and a terminal authentication key. Therefore, conventionally, a master key for generating a card authentication key and a master key for generating a terminal authentication key are prepared separately, and these authentication keys are generated during card issuance processing and subsequent mutual authentication. It was.
[0003]
[Problems to be solved by the invention]
However, in a card system including at least such a card and a terminal, a single system may be used. However, in a system such as a prepaid IC card, the same type of system exists. It was necessary to manage individually so as not to overlap. Also, the conventional method has a problem that two types of master keys must be set and managed for each system.
[0004]
[Means for Solving the Problems]
Therefore, in order to solve the above-described problem, in the mutual authentication system of the present invention, two different authentication keys used in mutual authentication are not generated from different master keys, but are generated from the same master key. Easy management. In order to generate different authentication keys from the same master key, two types of authentication key generation algorithms are prepared. In order to obtain a different authentication key corresponding to each IC card, the card identification ID of each card is used as one of the parameters used by the generation algorithm.
[0005]
DETAILED DESCRIPTION OF THE INVENTION
The mutual authentication system of the present invention will be described below with reference to the drawings. The present invention is not limited to the relationship between the IC card and the terminal, but will be described assuming mutual authentication between the IC card and the terminal.
FIG. 1 is a conceptual diagram showing a relationship between each authentication key used for mutual authentication and a master key for generating them. The mutual authentication system of the present invention is basically a system composed of at least a first device (here, a terminal) and a second device (here, an IC card), and the first device is the first device. Keys required for the authentication of the two devices (here, card authentication) and the authentication of the second device with respect to the first device (here, terminal authentication), that is, the terminal authentication key And the same master key for generating the card authentication key.
In FIG. 1, a first device 10 (terminal) and a second device 20 (IC card) are devices that perform mutual authentication, and the first device 10 includes a master key 1 and is a centralized management system. is there.
[0006]
Further, in the system shown in the conceptual diagram of FIG. 1, the first device 10 includes a first authentication key generation algorithm 2 (terminal authentication key generation algorithm) and a second authentication key generation algorithm 3 (card authentication key generation algorithm). And comprising.
A second device authentication key 5 (card authentication key) used when the first device (terminal) authenticates each second device (IC card), and the second device authenticates the first device. The first device authentication key 4 (terminal authentication key) used in this case is generated in the second device (IC card) by the authentication key generation algorithm. The first device authentication key 4 (terminal authentication key) is generated by the first authentication key generation algorithm 2 (terminal authentication key generation algorithm), and the second device authentication key 5 (card authentication key) is the second It is generated by the authentication key generation algorithm 2 (card authentication key generation algorithm).
The second device (IC card) includes a device identification ID 6 (card ID) for identifying each device. The first and second authentication key generation algorithms 2 and 3 also use a device identification ID (card ID) for identifying each of the second devices (IC cards) in addition to the master key as an initial value. The first device authentication key 4 (terminal authentication key) and the second device authentication key 5 (card authentication key), which are different for each of the second devices, are generated.
[0007]
The second device may have two authentication keys provided in advance in the device prior to mutual authentication, but may receive key delivery from the first device during mutual authentication. For example, if the second device is an IC card, it receives key delivery from the card issuing device when it is issued.
[0008]
By adopting the system of the above form, it is sufficient to manage the same master key. In a system composed of a plurality of cards (second devices) and a plurality of terminals, a central device (considered as the first device) that integrates the terminals is managed with a single master key, or each terminal There may be a form in which the same master key is provided every time (in this case, this is regarded as the first device) (therefore, the same master key exists as many as the number of terminals).
[0009]
【Example】
Hereinafter, referring to the conceptual system configuration diagram of FIG. 2 and the flowcharts of FIGS. 3 and 4, as an embodiment of the mutual authentication system of the present invention, the procedure of mutual authentication in a system including an IC card and a terminal will be described. explain. FIG. 3 is a flowchart of terminal authentication, and FIG. 4 is a card authentication process.
[0010]
First, as shown in FIG. 2, in this embodiment, the terminal 30 incorporates a security module 40 in the terminal. The security module 40 always stores a master key (M) 41, and further calculates and generates a function g (x) and a card authentication key as a terminal authentication key generation algorithm 42 for calculating and generating a terminal authentication key. Generates a function h (x) as a card authentication key generation algorithm 43, an authentication function f (x) as an authentication algorithm 48 for performing arithmetic processing necessary for mutual authentication, and a random number (E) necessary for mutual authentication. A circuit for realizing a random number generation algorithm 49 is provided. The security module 40 is a component of the terminal.
The security module (hereinafter also referred to as “SM”) can be in the form of an IC card. A large number of terminals can be obtained by preparing a large number of the same security modules and setting them in each terminal. Is established.
[0011]
The IC card 50 is a bank card, a prepaid card, or the like depending on the application, and the card ID (A) 56 and the terminal authentication key (B) 54 differ from card to card. As the terminal authentication key (B) 54 and the card authentication key (C) 55 generated by the master key (M) 41 and the function g (x) 42 for calculating and generating the terminal authentication key, the card ID is also set when the card is initialized. (A) 56, the master key (M) 41, the card authentication key (C) 55 generated by the function h (x) 43 for calculating and generating the card authentication key, and the calculation processing necessary for mutual authentication. As an authentication algorithm 48 to be performed, a circuit for realizing an authentication function f (x) and a random number generation algorithm 49 for generating a random number (D) necessary for mutual authentication is provided. The card authentication function f (x) is the same as the terminal authentication function f (x). The card random number generation algorithm may be different from the terminal random number generation algorithm.
[0012]
Next, a terminal authentication processing procedure in which the IC card authenticates the terminal will be described with reference to FIG. In the figure, the numbers 11 to 30 indicate step numbers. First, terminal authentication starts with a request for sending a card ID of a terminal to an IC card (11: step number, and so on). Next, the IC card sends the card ID (A) to the terminal (12), the terminal transfers the received card ID to the SM (13), and the SM receives the card ID (A) (14). After receiving, the terminal issues a (terminal) authentication key calculation request to the SM (15). Upon receiving the calculation request, the SM receives the received card ID (A), the stored master key (M), A terminal authentication key (B ′) is calculated from the function g (x) and generated (16). Subsequently, the terminal issues a random number transmission request to the IC card (17), and in response, the IC card generates a random number (D) and sends it to the terminal (18), and the terminal receives the random number (D). (19), and the SM receives the random number (D) (20). Next, the terminal issues a (terminal) authentication calculation request to the IC card (21), and the IC card has the card ID (A) and the terminal authentication key (B) held by the IC card itself and the generated random number ( The function f (x), that is, the function f (A, B, D) is calculated using D) (22). Next, the terminal issues a (terminal) authentication calculation request to the SM (23), and the function using the card ID (A) received by the SM side, the generated terminal authentication key (B '), and the received random number (D). f (x), that is, the function f (A, B ', D) is calculated (24). Next, the terminal issues a calculation result transmission request to the SM (25). Upon receipt of the request, the SM transmits a function value f (A, B ', D) of the calculation result to the terminal (26), and the terminal receives the received calculation. The result is transferred to the IC card (27), and the IC card receives the function value f (A, B ', D) of the calculation result on the terminal side (28). Next, the terminal issues a calculation result comparison request to the IC card with respect to the calculation result of the IC card itself and the SM calculation result on the terminal side (29), and upon receiving the request, the IC card receives the function value f (A , B, D) and the function value f (A, B ′, D) are compared (30). If the comparison results match, the terminal is authenticated as the correct terminal of the system, and terminal authentication ends.
[0013]
Next, a card authentication processing procedure in which the terminal authenticates the IC card will be described with reference to FIG. In the same figure, the numbers 11 to 30 indicate step numbers. First, the card authentication starts with a request for sending the card ID of the terminal to the IC card (11: step number, and so on). Next, the IC card sends the card ID (A) to the terminal (12), the terminal transfers the received card ID to the SM (13), and the SM receives the card ID (A) (14). After receiving, the terminal issues a (card) authentication key calculation request to the SM (15). Upon receiving the calculation request, the SM receives the received card ID (A), the stored master key (M), A card authentication key (C ′) is calculated from the function h (x) and generated (16). Subsequently, the terminal issues a random number transmission request to the SM (17). In response to this, the SM generates a random number (E) and sends it to the terminal (18), and the terminal receives the random number (E) and receives the IC. The data is transferred to the card (19), and the IC card receives the random number (E) (20). Next, the terminal issues a (card) authentication calculation request to the SM (21), and the SM uses the received card ID (A), the generated authentication key (C '), and the generated random number (E) to generate a function f. (X), that is, the function f (A, C ′, E) is calculated (22). Next, the terminal issues a (card) authentication calculation request to the IC card (23), and the IC card itself also has a card ID and a card authentication key (C), and a random number (E) received by the IC card. Is used to calculate the function f (x), that is, the function f (A, C, E) (24). Next, the terminal issues a calculation result transmission request to the IC card (25). Upon receiving the request, the IC card transmits a function value f (A, C, E) of the calculation result to the terminal (26), and the terminal receives it. The calculation result is transferred to the SM (27), and the SM receives the function value f (A, C, E) of the calculation result (28). Next, the terminal issues a calculation result comparison request to the SM for the calculation result of the SM itself on the terminal side and the calculation result of the IC card (29), and upon receipt of the request, the SM receives the function value f (A, C, E) is compared with the function value f (A, C ′, E), and the result of whether or not they match is returned to the terminal (30). If the comparison results match, the IC card is authenticated as a correct IC card permitted by the system, and the card authentication ends.
[0014]
Note that the mutual authentication system of the present invention is not limited to the above embodiment, and may have various forms as described above, for example. For example, in the above embodiment, the same card ID (A) is used for the terminal authentication key and the card authentication key, but the card ID (A) and the card ID (A ′) Other values may be used. In this case, the IC card side has both the card ID (A) and the card ID (A ′) as card IDs. For example, a format in which the card ID (A) and the card ID (A ′) are separately stored in the card ID area as independent IDs, or a format in which part of the data of these IDs is overlapped and stored in the card ID area I own a card ID.
[0015]
【The invention's effect】
According to the mutual authentication system of the present invention, since the authentication key required for mutual authentication is generated with the same master key, it is only necessary to manage one type of master key for each system, and the master key can be easily managed. become. For example, even if there are a plurality of systems in a prepaid IC card system, it is only necessary to prepare a different type of master key for each system, and it is necessary to manage a plurality of master keys such as two types for each system. Since there are no master keys, the number of master keys to be managed is small, and the master keys can be easily managed.
[Brief description of the drawings]
FIG. 1 is a conceptual diagram of a mutual authentication system of the present invention.
FIG. 2 is a conceptual system configuration diagram of an IC card system which is an embodiment of a mutual authentication system of the present invention.
FIG. 3 is a flowchart of terminal authentication in the system of FIG. 2;
4 is a flowchart of card authentication in the system of FIG.
[Explanation of symbols]
1 Master key 2 First authentication key generation algorithm (terminal authentication key generation algorithm)
3 Second authentication key generation algorithm (card authentication key generation algorithm)
4 First device authentication key (terminal authentication key)
5 Second device authentication key (card authentication key)
6 Device identification ID (card ID)
7 Authentication algorithm (authentication function)
8 Random number generation means 10 First device (terminal)
20 Second device (IC card)
30 terminal 40 security module 41 master key 42 terminal authentication key generation algorithm, function g (x)
43 Card authentication key generation algorithm, function h (x)
48 Authentication algorithm, function f (x)
49 Random number generation algorithm 50 IC card 54 Terminal authentication key 55 Card authentication key 56 Card ID
58 Authentication algorithm 59 Random number generation algorithm

Claims (3)

相互認証機能を有する第1の装置と第2の装置とを少なくとも備えた相互認証システムにおいて、
前記第1の装置は、マスターキーと、第1の認証キー生成アルゴリズムと、第2の認証キー生成アルゴリズムと、を少なくとも備え、
前記第2の装置は装置識別IDを少なくとも備え、
前記第1の装置が前記第2の装置を認証する場合に用いられる前記第2の装置認証キーは、該第2の装置の装置識別IDと前記マスターキーと第1の認証キー生成アルゴリズムとを用いて生成され、
前記第2の装置が第1の装置を認証する場合に用いられる前記第1の装置認証キーは、前記第2の装置の装置識別IDと前記マスターキーと第2の認証キー生成アルゴリズムとを用いて生成される、
ことを特徴とする請求項1記載の相互認証システム。
In a mutual authentication system comprising at least a first device and a second device having a mutual authentication function,
The first device includes at least a master key, a first authentication key generation algorithm, and a second authentication key generation algorithm,
The second device comprises at least a device identification ID;
The second device authentication key used when the first device authenticates the second device includes a device identification ID of the second device, the master key, and a first authentication key generation algorithm. Generated using
The first device authentication key used when the second device authenticates the first device uses a device identification ID of the second device, the master key, and a second authentication key generation algorithm. Generated,
The mutual authentication system according to claim 1.
前記第2の装置がICカード、第1の装置が該ICカードにアクセスを行う端末であることを特徴とする請求項1記載の相互認証システム。  The mutual authentication system according to claim 1, wherein the second device is an IC card, and the first device is a terminal that accesses the IC card. 前記ICカードがプリペイドICカードである請求項2記載の相互認証システム。  The mutual authentication system according to claim 2, wherein the IC card is a prepaid IC card.
JP33986195A 1995-12-05 1995-12-05 Mutual authentication system Expired - Fee Related JP3710863B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33986195A JP3710863B2 (en) 1995-12-05 1995-12-05 Mutual authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33986195A JP3710863B2 (en) 1995-12-05 1995-12-05 Mutual authentication system

Publications (2)

Publication Number Publication Date
JPH09160491A JPH09160491A (en) 1997-06-20
JP3710863B2 true JP3710863B2 (en) 2005-10-26

Family

ID=18331526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33986195A Expired - Fee Related JP3710863B2 (en) 1995-12-05 1995-12-05 Mutual authentication system

Country Status (1)

Country Link
JP (1) JP3710863B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293443A (en) * 2006-04-21 2007-11-08 Hitachi Ltd Electronic tag system and data processing method to be performed by electronic tag system
JP4898299B2 (en) * 2006-05-29 2012-03-14 株式会社三菱東京Ufj銀行 Authentication information integration system, authentication information integration method, and authentication information integration program
JP5073312B2 (en) 2007-02-16 2012-11-14 株式会社日立製作所 IC tag system
JP2011170530A (en) * 2010-02-17 2011-09-01 Tokai Rika Co Ltd Device for setting encryption of authentication system

Also Published As

Publication number Publication date
JPH09160491A (en) 1997-06-20

Similar Documents

Publication Publication Date Title
US11184343B2 (en) Method for carrying out an authentication
US7137007B2 (en) Device and method for authenticating user's access rights to resources
JP2531354B2 (en) Authentication method
CN109981582B (en) Internet of things equipment identity authentication method based on block chain
US5602918A (en) Application level security system and method
EP1769419B1 (en) Transaction & payment system securing remote authentication/validation of transactions from a transaction provider
US6181803B1 (en) Apparatus and method for securely processing biometric information to control access to a node
US6487660B1 (en) Two way authentication protocol
US7562224B2 (en) System and method for multi-session establishment for a single device
CN109981562B (en) Software development kit authorization method and device
JP4564167B2 (en) One-way authentication communication system
WO1996007256A1 (en) Certifying system
CN112165382B (en) Software authorization method and device, authorization server side and terminal equipment
US11343074B2 (en) Block-chain based identity system
CN1925398B (en) Cipher card dynamic identification method and system based on pre-computation
JP2000059353A (en) Data storage system, data storage method and its program recording medium
JP3710863B2 (en) Mutual authentication system
JP2002073556A (en) Authentication system
US20090271632A1 (en) Secret authentication system
JPH11282998A (en) User card, communication terminal equipment, communication server, communication system and user authentication method for communication system
JP2000115160A (en) Public key certificate issuance system and method and recording medium
CN109936522B (en) Equipment authentication method and equipment authentication system
CN101304316B (en) Method for improving identification authentication security based on password card
CN116248280B (en) Anti-theft method for security module without key issue, security module and device
EP4250209A1 (en) Devices, methods and a system for secure electronic payment transactions

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050811

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090819

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090819

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100819

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110819

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110819

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120819

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120819

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130819

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees