JPH0223495A - 認証方法およびその方法を用いたicカード装置 - Google Patents

認証方法およびその方法を用いたicカード装置

Info

Publication number
JPH0223495A
JPH0223495A JP63174521A JP17452188A JPH0223495A JP H0223495 A JPH0223495 A JP H0223495A JP 63174521 A JP63174521 A JP 63174521A JP 17452188 A JP17452188 A JP 17452188A JP H0223495 A JPH0223495 A JP H0223495A
Authority
JP
Japan
Prior art keywords
random value
generation means
value generation
authentication method
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63174521A
Other languages
English (en)
Inventor
Shinya Takagi
伸哉 高木
Mamoru Ito
守 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP63174521A priority Critical patent/JPH0223495A/ja
Priority to US07/465,210 priority patent/US5109152A/en
Priority to PCT/JP1989/000706 priority patent/WO1990000781A1/ja
Priority to DE68922847T priority patent/DE68922847T2/de
Priority to KR1019900700534A priority patent/KR940000297B1/ko
Priority to EP89908247A priority patent/EP0403656B1/en
Publication of JPH0223495A publication Critical patent/JPH0223495A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は正当性確認を必要とする機器間の認証方法に関
するものである。
従来の技術 従来、この種の認証方法は、第4図に示すような構成で
あった。第4図において、51は第1の機器、62は第
2の機器、53.6i4はそれぞれ第1の機器51、第
2の機器52の秘密番号格納手段、66は比較手段であ
る。秘密番号格納手段53.54は、第1の機器51と
第2の機器52以外の第3者が知らない同一の秘密番号
を格納する0 以上のように構成された認証方法について、以下その動
作を説明する。第1の機器51が第2の機器52の正当
性を確認する場合、第2の機器62は、まず秘密番号格
納手段54に格納されている秘密番号を第1の機器51
に送信する。第1の機器61内の比較手段65は、送ら
れて来た秘密番号と秘密番号格納手段53に格納されて
いる秘密番号とを比較し、一致した場合、第2の機器5
2が正当なものであると判断する。
発明が解決しようとする課題 このような従来の構成では、第3者が第1の機器61と
第2の機器62の間の通信線上で、第2の機器62が出
力する秘密番号を盗聴することにより、第2の機器62
の偽造、所謂、「な沙すまし]による不正が可能となっ
てしまうというセキュリティ上の課題があった。この対
策として様々な方式が考案されているが、これらの方式
を例えばICカードのような資源が限られた機器の中で
実現することは極めて困難であり、コンパクトでかつ高
いセキュリティが確保できる方式が望まれていた。
本発明はこのような課題に鑑み、正当性確認を行う2つ
の機器間で伝送されるデータを盗聴されたとしても、「
なりすまし」による不正を防止できる高セキュリティで
、かつコンパクトな認証方法を提供することを目的とす
るものである。
課題を解決するための手段 この課題を解決するために本発明は、第1の機器と第2
の機器を有し、第1の機器は、長い周期を持つデータ列
を1データずつ順次出力する長周期データ生成手段と、
第1のランダム値生成手段と、秘密の第2のランダム値
生成手段と、比較手段とを有し、第2の機器は、前記第
2のランダム値生成手段と同じ演算を施す秘密の第3の
ランダム値生成手段を有し、前記第1のランダム値生成
手段が、前記長周期データ生成手段からの入力をランダ
ム化して前記第2.第3のランダム値生成手段に出力し
、かつ前記第2.第3のランダム値生成手段は、それぞ
れに前記第1のランダム値生成手段からの入力をランダ
ム化して前記比較手段に出力し、前記比較手段は、前記
第2.第3のランダム値生成手段からの入力を、比較す
るものとしたものである。
作用 この構成により、前記第1の機器と第2の機器の間の通
信線上のデータを盗聴されたとしても、このデータはラ
ンダム値であるため、プレイバックによる「なりすまし
」は不可能となり、セキュリティが著しく向上する。ま
た、前記第1のランダム値生成手段と前記第2のランダ
ム値生成手段に同じ演算を用いることにより、コンパク
トな構成とすることができる。
実施例 (実施例1) 第1図は本発明の一実施例による認証方法のブロック図
である。第1図において、1は第1の機器(例えばIC
カード)、2は第2の機器(例えばICカードとの交信
を行うリーダライター)で、第1の機器1が第2の機器
2の正当性を確認する場合を示している。101は長周
期データ生成手段でnビットデータ格納手段3およびn
ビットデータを入力して、nビットデータを出力する演
算器4で構成される。5は第1のランダム生成手段で、
第1の機器1に固有の値を格納するための固有値格納手
段6と第1のランダム化手段7で構成される。8は第2
のランダム値生成手段で、第1の秘密番号格納手段9と
第2のランダム化手段1゜で構成される。11は第3の
ランダム値生成手段で、第2のランダム化手段10と同
じ演算を施す第3のランダム化手段12と、第1の秘密
番号格納手段9と同じ値の秘密番号を格納する第2の秘
密番号格納手段13で構成される。14は比較手段であ
る。3〜1o1のうち、1、12.13は第2の機器2
の構成ブロックであり、それ以外は第1の機器1の構成
ブロックである。なお、nビットデータ格納手段3、固
有値格納手段6、第、2の秘密番号格納手段9.13は
、いずれも不揮発性メモリで構成される。特に、nビッ
トデータ格納手段3は、EIEFROMのような書き換
えが可能な不揮発性メモリで構成される。
以下、第1図に従い、本実施例について説明を行う。ま
ず、第1の機器1は、演算器4を用いて、nビットデー
タ格納手段3に格納されているデータを入力として演算
を施し、第1のランダム化手段7の入力となるnビット
データを得る。このnビットデータは、演算器4による
次回の演算の入力とするためにフィードバックされ、n
ビットデータ格納手段3に格納される。第1のランダム
化手段7は、演算器4が出力したnビットデータを第1
人力、固有値格納手段eに格納されているデータを第2
人力として演算を行い、ランダム値を出力する。演算器
4が、例えば加算のような単純な演算を行うものであっ
ても、その出力の桁数が十分大きく、かつ長い周期を持
つものであれば、第1のランダム化手段7の出力は、十
分にランダムな値となる。また、固有値格納手段6に格
納されているデータが第1の機器1に固有な値であるた
め、第1のランダム化手段7の出力は、本認証方法を採
用している複数の機器の間で相関がない。
したがって、悪意を持つ第3者が、ある機器のランダム
値のサイクルを入手したとしても、それを他の機器に対
して利用することはできない。
次に、第1の機器1は、第2のランダム化手段1oを用
いて、第1のランダム化手段了の出力を第1人力、秘密
番号格納手段9に格納されているデータを第2の入力と
して演算を行い、演算結果ムを得る。一方、第2の機器
2は、第3のランダム化手段12を用いて、第1のラン
ダム化手段7の出力を第1の入力、秘密番号格納手段1
3に格納されているデータを第2の入力として演算を行
い、演算結果Bを得て、第1の機器1に送信する。
第1の機器1は、比較手段14を用いて、前記演算結果
ムとBを比較する。第2の機器2が正当な機器である場
合、秘密番号格納手段13に格納されているデータは、
秘密番号格納手段9に格納されているデータに等しく、
かつ第3のランダム化手段12は第2のランダム化手段
1oと同じ演算を施すため、演算結果Bは演算結果ムと
等しくなる。前記秘密番号あるいは第3のランダム化手
段12を持たない不正の機器は演算結果Bを出力するこ
とができないため、不正を検出することができる。これ
をもって、1回の正当性確認を終了する0 次の正当性確認を行う際は、演算器4に対する入力が前
回の値と異なっているため、第1のランダム化手段7の
出力および第3のランダム化手段12の出力は前回と異
なった値となる。このように、第1の機器1と第2の機
器2間に伝送される2つのデータ、即ち、第1のランダ
ム化手段7の出力と第3のランダム化手段12の出力は
、毎回具なった値となるため、悪意を持つ第3者がこれ
らの値を盗聴しても、「なりすまし」による不正は不可
能となる。ここで、第3のランダム化手段12として、
前記2つのデータ、即ち第3のランダム化手段12の入
出力を同時に多数入手されても解読不可能な強力なアル
ゴリズムを採用することにより、セキュリティは一層強
化される。なお、nビットデータ格納手段3は不揮発性
メモリで構成されているため、第1の機器1の電源が切
断されることによって、第1のランダム化手段7のラン
ダム値列が初期化されることはない。
(実施例2) 次に、本発明の他の実施例について説明する。
第2図は、本発明の他の実施例による認証方法のブロッ
ク図である。第2図において、21は第1の機器(例え
ばICカード)、22は第2の機器(例えばICカード
との交信を行うリーダライタ)で、第1図の実施例と同
様に、第1の機器21が第2の機器22の正当性を確認
する場合を示している01o2は長周期データ生成手段
でnビットデータ格納手段23およびnビットデータを
入力して、nビットデータを出力する演算器24で構成
される。25は第1のランダム生成手段で、第1の機器
1に固有の値を格納するための固有値格納手段26と第
1のランダム化手段27で構成される。28は第2のラ
ンダム値生成手段で、第1の秘密番号格納手段29と第
2のランダム化手段30で構成される。31は第3のラ
ンダム値生成手段で、第2のランダム化手段30の逆演
算を施す第3のランダム化手段32と、第1の秘密番号
格納手段29と同じ値の秘密番号を格納する第2の秘密
番号格納手段33で構成される。34は比較手段である
。23〜102のうち、31,32゜33は第2の機器
22の構成ブロックであり、それ以外は第1の機器21
の構成ブロックである。
第1図の実施例同様、nビットデータ格納手段23゛固
有値格納手段26、第1,2の秘密番号格納手段29・
33は、いずれも不揮発性メモリで構成され、特にnビ
ットデータ格納手段23は、書き換えが可能な不揮発性
メモリで構成される。
以下、第2図に従い、本実施例について説明を行う。本
実施例が第1図の実施例と異なる主な点は、第3のラン
ダム化手段27が出力したデータを、第2のランダム化
手段30が逆演算を施す点である。この場合、第1の機
器は、比較手段34を用いて、第1のランダム化手段2
7の出力結果と第2のランダム化手段3oの出力結果を
比較する。第2の機器2が正当な機器である場合、第1
のランダム化手段27の出力、即ち第3のランダム化手
段32の入力と、第2のランダム化手段30の出力が等
しくなるように、第2のランダム値生成手段28と第3
のランダム値生成手段31を設計する0これには、慣用
暗号方式の暗号化および復号化のアルゴリズムを用いれ
ばよい。
(実施例3) 次に、第2図の実施例において、第1のランダム化手段
27と第2のランダム化手段3oに同じ演算手段を用い
た場合の実施例を示す。第3図は、本実施例の認証方法
のブロック図であり、41は第1の機器、42は第2の
機器である。nビットデータ格納手段23、演算器24
、固有値格納手段26、第1,2の秘密番号格納手段2
9.33、比較手段34ば、第2図の実施例と同じもの
である。また、43は第1のランダム化手段、44は第
1のランダム化手段43の逆演算を施す第2のランダム
化手段、45は第1の入力切換え手段、46は第2の入
力切換え手段、47は出力切換え手段である。
以上のように構成された本実施例の認証方法について、
以下、その説明を行う。演算器24から長い周期を持つ
nビットデータが出力され、そのデータがnビットデー
タ格納手段23にフィードバックされるまでの処理過程
は、第2図の実施例と同じであるが、本実施例の場合、
第1のランダム化手段43が用いられる処理過程が2段
階に分けられる。この2段階の切換えは、第、2の入力
切換手段45.46および出力切換え手段47によって
行われる。即ち、第1段階では、第1のランダム化手段
43は、演算器24の出力データおよび固有値格納手段
に格納されているデータを入力として演算を行い、その
結果を第2の機器42および比較手段34に出力する。
比較手段34は、この出力を第1の入力とする。第2の
機器42は、第2のランダム化手段44を用い、前記出
力および秘密番号格納手段33に格納されているデータ
を入力として、演算を行い、その結果を第1の機器41
に出力する。第2段階では、第1のランダム化手段43
は、この第2の機器42からの出力と、秘密番号格納手
段29に格納されているデータを入力として、演算を行
い、その結果を比較手段34に出力する。比較手段34
は、この出力を第2の入力とし、前記第1の入力と比較
して、第2の機器42の正当性を確認する。第2の機器
42が正当な機器である場合に、前記比較結果が一致す
る仕組みは、第2図の実施例の場合と同じである。強力
な暗号化のアルゴリズムは、ランダム性にも優れている
。したがって、本実施例における第1のランダム化手段
43が、第2図の実施例における第1のランダム化手段
27と第2のランダム化手段30の両方の機能を備える
ことは容易であり、これによって、高いセキュリティを
有する認証方法をコンパクトな構成で実現することがで
きる。
発明の効果 以上のように本発明によれば、正当性確認を行う第、第
2の機器において、第1の機器が、長周期データ生成手
段と第1のランダム値生成手段と第2のランダム値生成
手段と比較手段を有し、第2の機器が、前記第2のラン
ダム値生成手段と同じ演算あるいは逆演算を施す第3の
ランダム値生成手段を有する構成とすることにより、2
つの機器間で伝送されるデータを盗聴されたとしても、
「なりすまし」による不正行為を防止できるという効果
が得られる。更に、第1の機器が有する第1のランダム
値生成手段と第2のランダム値生成手段が同じ演算手段
を有する構成とすることにより、コンパクトな認証方法
を提供することができる。
【図面の簡単な説明】
第1図は本発明の一実施例による認証方法を示すブロッ
ク図、第2図、第3図は本発明の他の実施例による認証
方法を示すブロック図、第4図は従来の認証方法を示す
ブロック図である。 1・・・・・・第1の機器、2・・・・・・第2の機器
、3・・・・・・nビットデータ格納手段、4・・・・
・・演算器、5・・・・・・第1のランダム値生成手段
、6・・・・・・固有値格納手段、7・・・・・・第1
のランダム化手段、8・・・・・・第2のランダム値生
成手段、9・・・・・・第1の秘密番号格納手段、1o
・・・・・・第2のランダム化手段、11・・・・・・
第3のランダム値生成手段、12・・・・・・第3のラ
ンダム化手段、13・・・・・・第2の秘密番号格納手
段、14・・・・・・比較手段、101・・・・・・長
周期データ生成手段。 代理人の氏名 弁理士 粟 野 重 孝 ほか1名第1
図 第 図 第 図

Claims (10)

    【特許請求の範囲】
  1. (1)第1の機器と第2の機器を有し、前記第1の機器
    は、長い周期を持つデータ列を1データずつ順次出力す
    る長周期データ生成手段と、第1のランダム値生成手段
    と、秘密の第2のランダム値生成手段と、比較手段とを
    有し、前記第2の機器は、前記第2のランダム値生成手
    段と同じ演算を施す秘密の第3のランダム値生成手段を
    有し、前記第1のランダム値生成手段は、前記長周期デ
    ータ生成手段からの入力をランダム化して前記第2,第
    3のランダム値生成手段に出力し、かつ前記第2,第3
    のランダム値生成手段は、それぞれに前記第1のランダ
    ム値生成手段からの入力をランダム化して前記比較手段
    に出力し、前記比較手段は、前記第2,第3のランダム
    値生成手段からの入力を比較する認証方法。
  2. (2)第1のランダム値生成手段が、第2のランダム値
    生成手段と同じ演算手段を有すること請求項1記載の認
    証方法。
  3. (3)第1のランダム値生成手段が、第1の機器に固有
    の値を格納するための固有値格納手段を有する請求項1
    記載の認証方法。
  4. (4)長周期データ生成手段が、不揮発性の記憶手段を
    有する請求項1記載の認証方法。
  5. (5)第1の機器はICカードとし、第2の機器はIC
    カードとの交信を行うリーダライターとした請求項1記
    載の認証方法を用いたICカード装置。
  6. (6)第1の機器と第2の機器を有し、第1の機器は、
    長い周期を持つデータ列を1データずつ順次出力する長
    周期データ生成手段と、第1のランダム値生成手段と、
    秘密の第2のランダム値生成手段と、比較手段とを有し
    、第2の機器は、前記第2のランダム値生成手段の逆演
    算を施す秘密の第3のランダム値生成手段を有し、前記
    第1のランダム値生成手段は、前記長周期データ生成手
    段からの入力をランダム化して前記第3のランダム値生
    成手段および前記比較手段に出力し、かつ前記第3のラ
    ンダム値生成手段は、前記第1のランダム値生成手段か
    らの入力をランダム化して前記第2のランダム値生成手
    段に出力し、前記第2のランダム値生成手段は、前記第
    3のランダム値生成手段からの入力をランダム化して前
    記比較手段に出力し、前記比較手段が、前記第1,第2
    のランダム値生成手段からの入力を比較する認証方法。
  7. (7)第1のランダム値生成手段は、前記第2のランダ
    ム値生成手段と同じ演算手段を有すること請求項6記載
    の認証方法。
  8. (8)第1のランダム値生成手段は、第1の機器に固有
    の値を格納するための固有値格納手段を有する請求項6
    記載の認証方法。
  9. (9)長周期データ生成手段が、不揮発性の記憶手段を
    有する請求項6記載の認証方法。
  10. (10)第1の機器はICカードとし、第2の機器はI
    Cカードとの交信を行うリーダライターとした請求項6
    記載の認証方法を用いたICカード装置。
JP63174521A 1988-07-13 1988-07-13 認証方法およびその方法を用いたicカード装置 Pending JPH0223495A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP63174521A JPH0223495A (ja) 1988-07-13 1988-07-13 認証方法およびその方法を用いたicカード装置
US07/465,210 US5109152A (en) 1988-07-13 1989-07-13 Communication apparatus
PCT/JP1989/000706 WO1990000781A1 (en) 1988-07-13 1989-07-13 Communication equipment
DE68922847T DE68922847T2 (de) 1988-07-13 1989-07-13 Übertragungsvorrichtung.
KR1019900700534A KR940000297B1 (ko) 1988-07-13 1989-07-13 통신기기
EP89908247A EP0403656B1 (en) 1988-07-13 1989-07-13 Communication equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63174521A JPH0223495A (ja) 1988-07-13 1988-07-13 認証方法およびその方法を用いたicカード装置

Publications (1)

Publication Number Publication Date
JPH0223495A true JPH0223495A (ja) 1990-01-25

Family

ID=15979977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63174521A Pending JPH0223495A (ja) 1988-07-13 1988-07-13 認証方法およびその方法を用いたicカード装置

Country Status (1)

Country Link
JP (1) JPH0223495A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04504020A (ja) * 1990-03-20 1992-07-16 シーメンス・ニックスドルフ・インフォメーションシステム・アクチェンゲゼルシャフト データステーションを利用するユーザーの確認方法
JPH08186879A (ja) * 1994-12-29 1996-07-16 Tokyo Tele Message Kk 携帯無線端末システム
JPH0946331A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04504020A (ja) * 1990-03-20 1992-07-16 シーメンス・ニックスドルフ・インフォメーションシステム・アクチェンゲゼルシャフト データステーションを利用するユーザーの確認方法
JPH08186879A (ja) * 1994-12-29 1996-07-16 Tokyo Tele Message Kk 携帯無線端末システム
JPH0946331A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法

Similar Documents

Publication Publication Date Title
US5196840A (en) Secure communications system for remotely located computers
US5371796A (en) Data communication system
JP5306465B2 (ja) セキュアなメモリに応用するメッセージ認証コードの事前計算
JP3675494B2 (ja) 確認装置によって少なくとも1つの識別装置を認証する方法および装置
CA2071771A1 (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
JPH09128507A (ja) 相互認証方法
US6647493B1 (en) Method and system for authentication and electronic signature
EP0005179A2 (en) Authenticating the identity of a user of an information system
EP0354774A2 (en) Data cryptography using control vectors
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
CN101765996A (zh) 远程认证和交易签名
JPH086520B2 (ja) 遠隔アクセスシステム
US8245040B2 (en) Secret authentication system
US20110085663A1 (en) Method for the access-related or communication-related random encryption and decryption of data
JPH0575598A (ja) 鍵データ共有装置
JP2002208925A (ja) 可変認証情報を用いる資格認証方法
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
JPH04247737A (ja) 暗号化装置
JPH0223495A (ja) 認証方法およびその方法を用いたicカード装置
JPH0231290A (ja) Icカード装置
CN1722656B (zh) 一种数字签名方法及数字签名工具
JPH0231289A (ja) 認証方法およびその方法を用いたicカード装置
JP3889660B2 (ja) 認証方法及び認証システム
JPWO2002089397A1 (ja) データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置