JPH0199158A - 端末認証方法 - Google Patents

端末認証方法

Info

Publication number
JPH0199158A
JPH0199158A JP62257582A JP25758287A JPH0199158A JP H0199158 A JPH0199158 A JP H0199158A JP 62257582 A JP62257582 A JP 62257582A JP 25758287 A JP25758287 A JP 25758287A JP H0199158 A JPH0199158 A JP H0199158A
Authority
JP
Japan
Prior art keywords
card
terminal
information
random number
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62257582A
Other languages
English (en)
Inventor
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP62257582A priority Critical patent/JPH0199158A/ja
Publication of JPH0199158A publication Critical patent/JPH0199158A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は通信システムを構成する端末もしくは構成要素
間で通信相手が正当な資格を持つものであるか否かを確
認する(認証する)方式に関する。特に計算機システム
へのアクセスを要求する者の正当性を示す手段としての
ICカードと、ICカード端末間通信に関連し、この端
末間の相手認証方法に関する。
従来の技術 近年、演算装置と記憶装置を内蔵したプラスチックカー
ド(ICカード)が普及するに伴い、ICカードまたは
ICカード端末(以下、端末という)を偽造から保護す
るの必要性が高まっている。そのためにICカードおよ
び端末からなるシステム固有の秘密情報をICカードお
よび端末に秘密裡に記憶しておき、ICカードと端末の
間の通信によって互いに相手が正しい秘密情報を有して
いることを確認することによって相手を認証するという
技術が開発されている。この−例は特開昭62−651
68に示されている。この従来技術の一実施例において
は、予めICカードには、カード固有のデータIAと、
このデータIAをカード発行者の暗号化手順E()で暗
号化したデル−夕E(IA)が記憶されている。またカ
ード固有データIAは3つの部分X、Y、Zの連接であ
るとする。さて、ICカードを端末に挿入したとき、以
下の手順でICカードと端末の相互の認証が行なわれる
(1)ICカードからE(IA)を端末に送信する。
(2)端末は復号化手順D()でE(IA)を復号化し
、復号データIA’ =D (E (IA))を得る。
復号データIA’はX′とY′とZ′との連接である。
(3)端末は復号データIA’のうちX′をICカード
側に送信する。
(4)ICカードはXとX′とを比較する。もしも一致
しなければICカードは現在接続されている端末が正当
なものではないと判断し、認証操作を終了する。
(5)XとX′とが一致すれば、ICカードは現在接続
されている端末が正当なものであると判断する。モして
XとYとZとを端末側に送信する。
(6)これを受は取った端末は、XとX’、YとY’ 
、ZとZ′とをそれぞれ比較する。これらがすべて一致
したときにのみ端末は現在接続されているICカードが
正当なものであると判断する。
そしてその旨の信号を端末とICカードの制御部に対し
て送出する。
従来のICカードシステムでは以上のような相互認証処
理を行なった後、ICカードのユーザの入力する暗唱番
号とICカード中に秘密裡に格納されている暗唱番号の
照合などにより本人照合を行ない、実際の取り引き動作
に進むのである。
しかしながら上述の相互認証処理において、ICカード
と端末の間で送受信されるデータはIcカードの使用の
度毎に同一である。従って、もしも悪意をもった者Bが
端末を自由に使用できる立場にあれば、端末とICカー
ドの間の通信線に通信データを盗聴する装置を付加する
ことにより、あるICカードをその端末で使用しようと
しているユーザAが上述の相互認証操作を行なっている
際、上述の(1)の手順においてE(IA)を、そして
(5)の手順においてx、y、zを盗聴により入手する
ことができる。これらのデータを入手したBは、別のI
Cカードに対して上述のデータを書き込むことによりI
Cカードの偽造が可能となり、ユーザAとなりすますこ
とが可能となるのである。
本発明はかかる点に鑑み、端末が正当なものであると認
識するための情報を万−第3者に盗聴され入手されたと
しても、システムに有用または秘密の情報は漏らさない
ような相手認証方法を提供することを目的とする。
問題点を解決するための手段 本発明は、第1および第2端末がそれぞれ第1および第
2の秘密認証情報と第1および第2の共通情報をもち、
第1端末で第1の番号(乱数)を生成し、前記第1の秘
密認証情報を暗号鍵として前記乱数を暗号化することに
より第2の番号を生 ゛成し、前記第2の番号を前記第
2端末に送り、第2端末では前記第2の秘密認証情報を
復号鍵として前記第2の番号を復号することにより第3
の番号を生成し、前記第2の共通情報を暗号鍵として前
記第3の番号を暗号化することにより第4の番号を生成
し、前記第4の番号を前記第1の端末に送り、前記第1
端末で、前記第1の共通情報と前記第1の番号を用いて
、前記第4の番号が前記第1の共通情報を暗号鍵とし前
記第1の番号を暗号化したものと等しいことを確認し、
それにより前記第2端末を認証する。前記確認が行なわ
れなければ前記第2端末は偽者であると判断され、通信
は停止される。
作用 本発明は前記した過程により、端末が正当なものである
と認識するための情報を第1および第2の端末間の通信
路上で万−第3者に盗聴され入手されたとしても、それ
は第2の番号または第4の番号でしかなく、それらは認
証動作のたびに異なる番号であるから、システムに有用
または秘密の情報、すなわち第1および第2端末の秘密
認証情報が前記第3者に漏れることはない。
実施例 第1図は本発明が最適に用いられる環境を示したもので
ある。第1図において、1はICカード端末、2はIC
カードである。ICカード端末1は、処理装置11を有
し、これは記憶装置12をアクセスし、入出力回路13
を介して外部と接続している。さらに処理装置11はキ
ーボード14、表示装置15、また通信回線16を介し
て外部の計算機システム(図示せず)などと接続するこ
とができる。ICカード2はICカード端末1に着脱自
在と結合される。ICカード2は処理装置21を有し、
これはメモリ2をアクセスし、入出力要素23を介して
外部と接続している。
いまICカード端末1は通信回線16を介して外部の金
融サービスのための計算機システムに接続されているも
のとする。そしてICカード端末1にICカード2を結
合したときそのICカード2の所有者がある特定の金融
サービスが受けられるものとする。このとき、もしもI
Cカード2が偽物であり不正に金融サービスを受けるこ
とができるならばこの金融サービスを提供者は大きな経
済的損失を受ける。この事態をさけるために金融サービ
ス提供者はICカード端末1が正当なものであることを
前提条件として、ICカード2が正当なものであること
を確認するための手段が必要となる。そこでICカード
2とICカード端末1との間で情報が交換される前に、
ICカード端末1はICカード2が正当なものであるこ
とを以下のように認証する。第2図はICカード端末1
がICカード2を認証する場合についての認証方式%式
% 第2図に示すように、ICカード端末1とICカード2
にはそれぞれ秘密認証情報と共通情報が記憶されている
。すなわちICカード端末1には第1の秘密認証情報記
憶部31に第1の秘密認証情報S1が、ICカード2に
は第2の秘密認証情報記憶部41に第2の秘密認証情報
S2が記憶されている。ICカード端末1もICカード
2も正規のものであれば、Slと82は等しく、いずれ
も金融サービス提供者のみが知っている情報である。ま
たICカード端末1には第1の共通情報記憶部32に第
1の共通情報C1が、ICカード2には第2の共通情報
記憶部42に第2の共通情報C2が記憶されている。I
Cカード1もICカード端末2も正規のものであれば、
C1と02は等しく、いずれも金融サービスに関連する
端末がすべて知っている情報である。またICカード端
末1には第1の暗号器34および第1の復号器35があ
る。さらに33は乱数を発生する乱数発生部、36は2
つの入力情報が一致するか否かを出力する比較器である
。一方ICカード2には第2の暗号器34および第2の
復号器35がある。
以上のような構成のICカード端末とICカードのシス
テムについて、ICカード端末1がICカード2を認証
する動作を次に説明する。
(1)ICカード端末1の乱数発生部33で第1の番号
(乱数)Rが生成される。この乱数は生成されるごとに
異なる数であることが必要である。
(2)そして第1の暗号器34は前記第1の秘密認証情
報S1を暗号鍵として前記乱数Rを暗号化することによ
り第2の番号Xを生成する。
(3)そしてこの第2の番号XはICカード端末1の入
出力回路13と通信路50とICカード20入出力回路
23を介してICカード2の第2の復号器45に送られ
る。
(4)そして第2の復号器45は第2の秘密認証情報S
2を復号鍵として前記のように送られた第2の番号Xを
復号することにより第3の番号Yを生成する。
(5)第2の暗号器44は前記第2の共通情報C2を暗
号鍵として前記第3の番号Yを暗号化することにより第
4の番号Zを生成する (6)そしてこの第4の番号ZはICカード2の入出力
回路23と通信路50とICカード端末2の入出力回路
13を介してICカード端末1の第1の復号器35に送
られる。
(7)第1の復号器35は第1の共通情報C2を復号鍵
として前記のように送られた第4の番号Zを復号するこ
とにより第5の番号Uを生成する。
そしてこの番号を比較器36の一方の入力とし、もう一
方の入力には前記乱数Rを与える。
(8)もし前記番号Uと前記乱数Rが一致しなければ、
ICカード端末1はICカード2を正当なものと認めな
い。そして「認証しなかった」旨の結果とともに認証処
理を終了する。なぜならば、もし、ICカード2の第2
の秘密認証情報S2がICカード端末の第1の秘密認証
情報S1と異なっていれば、前記第3の番号Yは当然前
記第1の番号Rとは異なるはずであり、共通情報を暗号
鍵としてこの第3の番号Yを暗号化した結果(第4の番
号Z)をおなし共通鍵を復号鍵として復号化すればその
結果は当然乱数Rとは一致しないからである。
一方もし、前記第5の番号Uと前記乱数Rが一致すれば
ICカード端末1はICカード2を正当なものと認証す
る。そして「認証した」旨の結果とともに認証処理を終
了する。
このシステム全体の安全性を保証するためには、以上の
ようにICカード端末1がICカード2を認証した後に
ICカード2がIcカード端末を認証しなければならな
い。この目的のためには、上述の過程においてICカー
ド端末とICカードの役割を交換することで実現できる
以上のように本実施例においては前記した過程により、
端末が正当なものであると認識するための情報をICカ
ードとICカード端末間の通信路上で万−第3者に盗聴
され入手されたとしても、それは番号Xまたは番号Zで
しかない。すなわちそれらは認証動作のたびに興なる番
号であるから、システムに有用または秘密の情報、すな
わちICカードおよびICカード端末の秘密認証情報が
前記第3者に漏れることはない。
また、本実施例では、第2端末が第1端末と同じ秘密認
証情報を有しているか否かを調べるために、第4の番号
Zを第1の共通情報C1を復号鍵として復号した結果(
U)と第1の番号(乱数R)と一致するか否かを判定し
た。これとは異なる次の判定法も可能である。すなわち
第1の共通情報C1を暗号鍵として乱数Rを暗号化した
結果と、第4の番号Zとの一致を調べるのである。この
ようにしても第2端末が第1端末と同じ秘密認証情報を
有しているか否かを判定できることは明かである。また
、この構成を用いても前述の効果は同様に発揮される。
発明の詳細 な説明したように、本発明によれば、端末が正当なもの
であると認識するための情報を端末間の通信路上で万−
第3者に盗聴され入手されたとしても、それらは認証動
作のたびに異なる番号であるから、システムに有用また
は秘密の情報、すなわち各端末の秘密認証情報が前記第
3者に漏れることはない。従って、本発明の実用的効果
は大きいものである。
【図面の簡単な説明】
第1図は本発明における一実施例の端末認証方法の実施
のための構成図、第2図は本発明における一実施例の端
末認証方式に関連するノ1−ドウエアの一例の構成図で
ある。 1・・・ICカード端末、2・・・ICカード、31・
・・第1の秘密認証情報、33・・・乱数発生部、36
・・・比較器、41・・・第2の秘密認証情報。

Claims (1)

    【特許請求の範囲】
  1. 第1および第2端末がそれぞれ第1および第2の秘密認
    証情報と第1および第2の共通情報をもつこと、前記第
    1端末で第1の番号を生成すること、前記第1の秘密認
    証情報を暗号鍵として前記第1の番号を暗号化すること
    により前記第1端末で第2の番号を生成すること、前記
    第2の番号を前記第2端末に送ること、前記第2の秘密
    認証情報を復号鍵として前記第2の番号を復号すること
    により前記第2端末で第3の番号を生成すること、前記
    第2の共通情報を暗号鍵として前記第3の番号を暗号化
    することにより前記第2端末で第4の番号を生成するこ
    と、前記第4の番号を前記第1端末に送ること、前記第
    1端末で、前記第1の共通情報と前記第1の番号を用い
    て、前記第4の番号が前記第1の共通情報を暗号鍵とし
    前記第1の番号を暗号化したものと等しいことを確認し
    、それにより前記第2端末を認証することを特徴とする
    端末認証方法。
JP62257582A 1987-10-13 1987-10-13 端末認証方法 Pending JPH0199158A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62257582A JPH0199158A (ja) 1987-10-13 1987-10-13 端末認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62257582A JPH0199158A (ja) 1987-10-13 1987-10-13 端末認証方法

Publications (1)

Publication Number Publication Date
JPH0199158A true JPH0199158A (ja) 1989-04-18

Family

ID=17308269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62257582A Pending JPH0199158A (ja) 1987-10-13 1987-10-13 端末認証方法

Country Status (1)

Country Link
JP (1) JPH0199158A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006340287A (ja) * 2005-06-06 2006-12-14 Jr East Mechatronics Co Ltd 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体
US11357329B2 (en) 2019-12-13 2022-06-14 Steelcase Inc. Body support assembly and methods for the use and assembly thereof
US11825955B2 (en) 2017-06-09 2023-11-28 Steelcase Inc. Seating arrangement and method of construction
US11963621B2 (en) 2015-04-13 2024-04-23 Steelcase Inc. Seating arrangement

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006340287A (ja) * 2005-06-06 2006-12-14 Jr East Mechatronics Co Ltd 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体
US11963621B2 (en) 2015-04-13 2024-04-23 Steelcase Inc. Seating arrangement
US11825955B2 (en) 2017-06-09 2023-11-28 Steelcase Inc. Seating arrangement and method of construction
US11357329B2 (en) 2019-12-13 2022-06-14 Steelcase Inc. Body support assembly and methods for the use and assembly thereof
US11786039B2 (en) 2019-12-13 2023-10-17 Steelcase Inc. Body support assembly and methods for the use and assembly thereof
US11805913B2 (en) 2019-12-13 2023-11-07 Steelcase Inc. Body support assembly and methods for the use and assembly thereof

Similar Documents

Publication Publication Date Title
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
KR100720328B1 (ko) 생체 인증 장치 및 단말
US4799061A (en) Secure component authentication system
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
US6073237A (en) Tamper resistant method and apparatus
KR100563107B1 (ko) 전자티켓 유통시스템에서의 인증방법 및 ic 카드
JP3902440B2 (ja) 暗号通信装置
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
WO2009141936A1 (ja) Icカード、icカードシステムおよびその方法
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
CN101300808A (zh) 安全认证的方法和设置
KR100939725B1 (ko) 모바일 단말기 인증 방법
EP0225010B1 (en) A terminal for a system requiring secure access
JPH0575598A (ja) 鍵データ共有装置
CN111709747B (zh) 智能终端认证方法及系统
JPS60136440A (ja) セツシヨン暗号キー更新方法
CN110098925A (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
KR20100006004A (ko) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
JP3925975B2 (ja) ネットワークシステムにおけるicカード処理方法
JP2003204322A (ja) 暗号通信装置
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
JPH0199158A (ja) 端末認証方法
JP2007298985A (ja) 銀行カードのコンピュータにおけるpki応用の一つの実現方法
JPH0199159A (ja) 端末認証方法