JPH0231289A - 認証方法およびその方法を用いたicカード装置 - Google Patents

認証方法およびその方法を用いたicカード装置

Info

Publication number
JPH0231289A
JPH0231289A JP63182324A JP18232488A JPH0231289A JP H0231289 A JPH0231289 A JP H0231289A JP 63182324 A JP63182324 A JP 63182324A JP 18232488 A JP18232488 A JP 18232488A JP H0231289 A JPH0231289 A JP H0231289A
Authority
JP
Japan
Prior art keywords
random value
generation means
value generation
input
authentication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63182324A
Other languages
English (en)
Inventor
Shinya Takagi
伸哉 高木
Mamoru Ito
守 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP63182324A priority Critical patent/JPH0231289A/ja
Priority to KR1019900700534A priority patent/KR940000297B1/ko
Priority to US07/465,210 priority patent/US5109152A/en
Priority to EP89908247A priority patent/EP0403656B1/en
Priority to DE68922847T priority patent/DE68922847T2/de
Priority to PCT/JP1989/000706 priority patent/WO1990000781A1/ja
Publication of JPH0231289A publication Critical patent/JPH0231289A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は正当性確認を必要とする機器間の認証方法に関
するものである。
従来の技術 従来、この種の、@証方法は、第4図に示すような構成
であった。第4図において、61は第1の機器、62は
第2の機器、53.54はそれぞれ第1の機器61、第
2の機器62の秘密番号格納手段、66は比較手段であ
る0秘密番号格納手段63.54は、第1の機器61と
第2の機器62以外の第3者が知らない同一の秘密番号
を格納する0 以上のように構成された認証方法について、以下その動
作を説明する。第1の機器61が第2の機器62の正当
性を確認する場合、第2の機器62は、まず秘密番号格
納手段64に格納されている秘密番号を第1の機器61
に送信する。第1の機器61内の比較手段66は、送ら
れて来た秘密番号と秘密番号格納手段63に格納されて
いる秘密番号とを比較し、一致した場合、第2の機器が
正当なものであると判断する。
発明が解決しようとする課題 このような従来の構成では、第3者が第1の機器61と
第2の機器62の間の通信線上で、第2の機器62が出
力する秘密番号を盗聴することにより、第2の機器62
の偽造、所謂「なりすまし」による不正が可能となって
しまうというセキュリティ上の問題点があった。この対
策として様々な方式が考案されているが、これらの方式
を例えばICカードのような資源が限ら扛た機器の中で
実現することは極めて困惟であり、コンパクトでかつ高
いセキュリティが確保できる方式が望まれていた。
本発明はこのような課題に鑑み、正当性確認を行う2つ
の機器間で伝送されるデータを盗聴されたとしても、「
なりすまし」による不正を防止できる高セキュリティで
、かつコンパクトな認証方法を提供することを目的とす
るものである。
課題を解決するための手段 この課題を解決するために本発明は、第1の機器と第2
の機器を有し、前記第1の機器は、長い周期を持つデー
タ列を1データずつ順次出力する長周期データ生成手段
と、第1のランダム値生成手段と、秘密の第2のランダ
ム値生成手段と、秘密の第3のランダム値生成手段と、
比較手段とを有し、前記第2の機器は、前記第2のラン
ダム値生成手段の逆演算を施す秘密の第4のランダム埴
生生成手段と、前記第3のランダム値生成手段と同じ演
算を施す秘密の第5のランダム値生成手段を有し、前記
第1のランダム値生成手段か、前記長周期データ生成手
段からの入力をランダム化して前記第2.第3のランダ
ム値生成手段に出力し、前記第2のランダム値生成手段
が、前記第1のランダム値生成手段からの入力をランダ
ム化して前記第4のランダム値生成手段に出力し、前記
第3のランダム値生成手段が、前記第1のランダム値生
成手段からの入力をランダム化して前記比較手段に出力
し、前記第4のランダム値生成手段が、前記第2のラン
ダム値生成手段からの入力をランダム化して前記第5の
ランダム値生成手段に出力し、前記第5のランダム値生
成手段が、前記第4のランダム値生成手段からの入力を
ランダム化して前記比較手段に出力し、前記比較手段が
、前記第3および第5のランダム値生成手段からの入力
を比較する構成としたものである。
作用 この構成により、前記第1の機器と第2の機器の間の通
信線上のデータを盗聴されたとしても、このデータはラ
ンダム値であるため、プレイバックによる「なりすまし
」は不可能となり、セキュリティが著しく向上する。さ
らに、この構成では、1つのランダム値生成手段に対す
る入出力のペアが通信線上に出力されないため、う、ン
ダム値生成手段のアルゴリズムを解読することが極めて
困難となり、セキュリティは非常に高くなる。また、複
数のランダム値生成手段のアルゴリズムの共用化を図る
ことにより、コンパクトな構成とすることができる。
実施例 (実施例1) 第1図は本発明の一実施例による認証方法のブロック1
である。第1図において、1は第1の機器(例えばIC
カード)、2は第2の機器(例えばICカードとの交信
を行うリーダライタ)で、第1の機器1が第2の機器2
の正当性を確認する場合を示している。101は長周期
データ生成手段で、nビットデータ格納手段3およびn
ビットデータを入力して、nピットデータを出力する演
算器4で構成される。6は第1のランダム生成手段で、
第1の機器1に固有の値を格納するための固有値格納手
段6と第1のランダム化手段7で構成される。8は第2
のランダム値生成手段で、第1の秘密番号格納手段9と
第2のランダム化手段10で構成される。11は第3の
ランダム値生成手段で、第2の秘密番号格納手段12と
第3のランダム化手段13で構成される。14は第4の
ランダム値生成手段で、第2のランダム化手段1゜の逆
演算を施す第4のランダム化手段16と、第1の秘密番
号格納手段9と同じ値の秘密番号を格納する第3の秘密
番号格納手段16で構成される。
17は第5のランダム値生成手段で、第3のランダム化
手段13と同じ演算を施す第5のランダム化手段18と
、第2の秘密番号格納手段12と同じ値の秘密番号を格
納する第4の秘密番号格納手段19で構成される。2o
は比較手段である。3〜101のうち、14〜19は第
2の機器2の構成ブロックであり、それ以外は第1の機
器1の構成ブロックである。なお、nピットデータ格納
手段3、固有値格納手段6、第1〜4の秘密番号格納手
段9,12,16.19は、いずれも不揮発性メモリで
構成される。特に、nピットデータ格結手段3は、KI
EFROMのような書き換えが可能な不揮発性メモリで
構成される0 以下、第1図に従い、本実施例について説明を行う。ま
ず、第1の機器1は、演算器4を用いてnビットデータ
格納手段3に格納されているデータを入力として演算を
施し、第1のランダム化手段70入力となるnビットデ
ータを得る0このnビットデータは、演算器4による次
回の演算の入力とするためにフィードバックされ、nビ
ットデータ格納手段3に格納される0第1のランダム化
手段7は、演算器4が出力したnビットデータを第1人
力、固有値格納手段6に格納されているデータを第2人
力として演算を行い、ランダム値を出力する。演算器4
が、例えば加算のような単純な演算を行うものであって
も、その出力の桁数が十分大きく、かつ長い周期を持つ
ものであれば、第1のランダム化手段7の出力は、十分
にランダムな値となる。また、固有値格納手段6に格納
されているデータが第1の機器1に固有な値であるため
、第1のランダム化手段7の出力は、本認証方法を採用
している複数の機器の間で相関がない。
したがって、悪意を持つ第3者が、ある機器のランダム
値のサイクルを入手したとしても、それを他の機器に対
して利用することはできない。
次に、第1の機器1は、第2のランダム化手段1oを用
いて、第1のランダム化手段7の出力を第1人力、秘密
番号格納手段9に格納されているデータを第2人力とし
て演算を行い、第2の機器2に送信する。第2の機器2
は、第4のランダム化手段15を用いて、第2のランダ
ム化手段1゜の前記出力を第1人力、秘密番号格納手段
16に格納されているデータを第2の入力として演算を
行う。ここで、第4のランダム化手段16は第2のラン
ダム化手段10の逆演算であるから、第4のランダム化
手段16の前記出力は、第2のランダム化手段1oの入
力、即ち、第1のランダム化手段7の出力と同じ値ムと
なる0第1の機器1は第3のランダム化手段7を用い、
第1のランダム化手段7の出力である前記ムを第1人力
、秘密番号格納手段12に格納されているデータを第2
人力として演算を行い演算結果Bを得る。一方、第2の
機器2は、第5のランダム化手段18を用い、第4のラ
ンダム化手段16の出力である前記ムを第1人力、秘密
番号格納手段19に格納されているデータを第2人力と
して演算を行い演算結果Cを得る。第1の機器1は、比
較手段14を用いて前記演算結果BとCを比較する。秘
密番号格納手段19に格納されているデータは、秘密番
号格納手段12に格納されているデータに等しく、かつ
第5のランダム化手段18は第3のランダム化手段13
と同じ演算を施すため、演算結果Cは演算結果Bと等し
くなる。第2の秘密番号格納手段16、第4の秘密番号
格納手段19、あるいは第4のランダム化手段16、第
5のランダム化手段18のいずれかを持たない不正の機
器は演算結果Cを出力することができない。したがって
、第2の機器の偽造による不正を検出することができる
0これをもって、1回の正当性確認を終了する。
次の正当性確認を行う際は、演算器4に対する入力が前
回の値と異なっているため、第2のランダム化手段1o
の出力および第5のランダム化手段18の出力は前回と
異なうた値となる。このように、第1の機器1と第2の
機器2間に伝送される2つのデータは、毎回具なった値
となるため、悪意を持つ第3者がこれらの値を盗聴して
も、「なりすまし」による不正は不可能となる。さらに
、通信線上の前記2つのデータは、1つのランダム化手
段に対する入出力のペアとなっていないため、これら2
つのデータが同時に多数入手されたとしても、ランダム
化手段のアルゴリズムの解読は実際上はとんど不可能で
あり、極めて高いセキュリティを確保することができる
。なお、第2.第4のランダム値生成手段8,14には
、慣用暗号方式の暗号化および復号化のアルゴリズムを
用いればよい。また、nビットデータ格納手段3は不揮
発性メモリで構成されているため、第1の機器1の電源
が切断されることによって、第1のランダム化手段70
ランダム値列が初期化されることはない、0 (実施例2) 次に、本発明の他の実施例について説明する。
第2図は、本発明の他の実施例によ・る認証方法のブロ
ック図である。第2図において、21は第1の機器(例
えばICカード)、22は第2の機器(例えばICカー
ドとの交信を行うリーダライタ)で、第1図の実施例と
同様に、第1の機器21が第2の機器22の正当性を確
認する場合を示している。102は長周期データ生成手
段でnビットデータ格納手段23およびnビットデータ
を入力して、nビットデータを出力する演算器24で構
成される。26は第1のランダム生成手段で、第1の機
器21に固有の値を格納するための固有値格納手段26
と第1のランダム化手段27で構成される。28は第2
のランダム値生成手段で、第1の秘密番号格納手段29
と第2のランダム化手段30で構成される。31は第3
のランダム値生成手段で、第2の秘密番号格納手段32
と第3のランダム化手段33で構成される・34は第4
のランダム値生成手段で、第2のランダム化手段父の逆
演算を施す第4のランダム化手段36と、第1の秘密番
号格納手段29と同じ値の秘密番号を格納する第3の秘
密番号格納手段36で構成される037は第5のランダ
ム値生成手段で、第3のランダム化手段33の逆演算を
施す第5のランダム化手段38と、第2の秘密番号格納
手段32と同じ値の秘密番号を格納する第4の秘密番号
格納手段39で構成される。4oは比較手段である。
23〜102のうち、34〜39は第2の機器22の構
成ブロックであり、それ以外は第1の機器21の構成ブ
ロックである。第1図の実施例同様、nビットデータ格
納手段23、固有値格納手段26、第1〜4の秘密番号
格納手段29 、32 、36 。
39は、いずれも不揮発性メモリで構成され、特にnビ
ットデータ格納手段23は、書き換えが可能な不揮発性
メモリで構成される。
以下、第2図に従い、本実施例について説明を行う0本
実施例が第1因の実施例と異なる主な点は、第5のラン
ダム化手段38の演算結果に対して、第1の機器21が
第3のランダム化手段33を用いて逆演算を施す点であ
る0この場合、第1の機器は、比較手段4oを用いて、
第1のランダム化手段27の出力結果と第3のランダム
化手段33の出力結果を比較する。第2の機器2が正当
な機器である場合、第3のランダム化手段33は第5の
ランダム化手段38の逆演算であるから、第3のランダ
ム化手段33の出力は、第5のランダム化手段38の入
力、即ち第4のランダム化手段35の出力と同じ値とな
る。第4のう/ダム化手段36の出力は、第1のランダ
ム化手段27の出力と同じ値であるから、比較手段4o
の前記比較結果は一致する。なお、第2.第4のランダ
ム値生成手段28.34および第3.第5のランダム値
生成手段31.37には、慣用暗号方式の暗号化および
復号化のアルゴリズムを用いればよい。
(実施例3) 次に、第1図の実施例において、第1のランダム化手段
7と第2のランダム化手段10、かつ、第4のランダム
化手段16と第5のランダム化手段18にそれぞれ同じ
演算手段を用いた場合の実施例を示す。第3図は、本実
施例の認証方法のブロック図であり、41は第1の機器
(例えばICカード)、42は第2の機器(例えばIC
カードとの交信を行うリーダライタ)である。nビット
データ格納手段3、演算器4、固有値格納手段6、第1
.第2の秘密番号格納手段9 、16、比較手段2oは
、第1図の実施例と同じものである。また、43は第1
のランダム化手段、44は第1のランダム化手段43の
逆演算を施す第2のランダム化手段、46は第2のラン
ダム化手段44と同じ演算を施す第3のランダム化手段
、46は第1の入力切換え手段、47は第2の入力切換
え手段、48は第1の出力切換え手段、49は第3の入
力切換え手段、6oは第2の出力切換え手段である。
以上のように構成された本実施例の認証方法について、
以下、その説明を行う。演算器4から長い周期を持つn
ビットデータが出力され、そのデータがnビットデータ
格納手段3にフィードバックされるまでの処理過程は、
第1図の実施例と同じであるが、本実施例の場合、第1
のランダム化手段43が用いられる処理過程および第2
のランダム化手段44が用いられる処理過程が、それぞ
れ2段階に分けられる。この2段階の切換えは第1のラ
ンダム化手段43に関しては、第1.第2の入力切換え
手段46.47および第1の出力切換え手段48によっ
て行われ、第2のランダム化手段44に関しては、第3
の入力切換え手段49、および第2の出力切換え手段6
oによって行われるO 第1のランダム化手段43の処理過程における第1段階
では、第1のランダム化手段43は、演算器4の出力デ
ータおよび固有値格納手段6に格納されているデータを
入力として演算を行い、その演算結果ムを第3のランダ
ム化手段45に出力すると同時に、第1のランダム化手
段43にフィードバックする0第3のランダム化手段4
.6は、前記ムおよび秘密番号格納手段9に格納されて
いるデータを入力として演算を施し、その演算結果Bを
比較手段2oに出力する。比較手段20は、この演算結
果Bを第1人力とするO第1のランダム化手段43の処
理過程における第2段階では、第1のランダム化手段4
3は、前記フィードバックされた値ムおよび秘密番号格
納手段9に格納されているデータを入力として演算を施
し、その演算結果Cを第2の機器42に送信する0第2
のランダム化手段44の処理過程における第1段階では
、第2のランダム化手段44は、前記演算結果Cおよび
秘密番号格納手段1eに格納されているデータを入力と
して演算を行い、その演算結果を第2のランダム化手段
44にフィードバックする。第2の機器42が正当な機
器である場合、第2のランダム化手段44は、第1のラ
ンダム化手段43の逆演算であるため、前記演算結果は
前記ムに等しい値となる。第2のランダム化手段44の
処理過程における第2段階では、第2のランダム化手段
44は、フィードバックされた前記演算結果ムおよび秘
密番号格納手段16に格納されているデータを入力とし
て演算を施し、その演算結果りを比較手段20に出力す
る0比較手段2oは、この演算結果りを第2人力とする
0第2の機器42が正当な機器である場合、第2のラン
ダム化手段44は、第3のランダム化手段46と同じ演
算を施すため、演算結果り、は前記演算結果Bと等しい
値となる。このようにして、第2の機器42の正当性確
認が可能となる。
強力な暗号化のアルゴリズムは、ランダム性にも優れて
いる。したがって、本実施例における第1のランダム化
手段43が、第1図の実施例における第1のランダム化
手段7と第2のランダム化手段10の両方の機能を備え
ること、および本実施例における第2のランダム化手段
44が、第1図の実施例における第4のランダム化手段
16と第5のランダム化手段18の両方の機能を備える
ことは容易である。また、第1のランダム化手段43と
第3のランダム化手段46は逆演算の関係にあるため、
共用化できる部分が多い。これによって、高いセキュリ
ティを有する認証方法をコンパクトな構成で実現するこ
とができる。
発明の効果 以上のように本発明によれば、正当性確認を行なう第1
.第2の機器において、第1の機器が、長周期データ生
成手段と第1の2ノダム値生成手段と第2のランダム値
生成手段と第3のランダム値生成手段と比較手段を有し
、第2の機器が、前記第2のランダム値生成手段の逆演
算を施す第4のランダム値生成手段と、前記第3のラン
ダム値生成手段と同じ演算あるいは逆演算を施す第5の
ランダム値生成手段とを有する構成とすることにより、
2つの機器間で伝送されるデータを盗聴されたとしても
、「なりすまし」による不正行為を防止でき、かつ、ラ
ンダム化手段のアルゴリズムの解読をも防止できるとい
う効果が得られる。更に、複数のランダム値生成手段の
共有化を図ることにより、コンパクトな認証方法を提供
することができる。
【図面の簡単な説明】
第1図は本発明の一実施例による認証方法を示すブロッ
ク図、第2因、第3図は本発明の他の実施例による認証
方法を示すブロック図、第4図は従来の認証方法を示す
ブロック図である。 1・・・・・・第1の機器、2・・・・・・第2の機器
、3・・・・・・nビットデータ格納手段、4・・印・
演算器、6・・川・第1のランダム値生成手段、6・・
・・・―固有値格納手段、7・・・・・・第1のランダ
ム化手段、8・・・・・・第2のランダム値生成手段、
9・・・・・・第1の秘密番号格納手段、1o・・・・
・・第2のランダム化手段、11・・・・・・第3のラ
ンダム値生成手段、12・・・・・・第2の秘密番号格
納手段、13・・・・・・第3のランダム化手段、14
・・・・・・第4のランダム値生成手段、16・・・・
・・第4のランダム化手段、16・・・・・・第3の秘
密番号格納手段、17・・・・・・第5のランダム値生
成手段、18・・・・・・第5のランダム化手段、19
・・・・・・第4の秘密番号格納手段、2o・・・・・
・比較手段、101・・・・・・長周期データ生成手段
。 代理人の氏名 弁理士 中 尾 敏 男 ほか1名図

Claims (12)

    【特許請求の範囲】
  1.  (1)第1の機器と第2の機器を有し、前記第1の機
    器は、長い周期を持つデータ列を1データずつ順次出力
    する長周期データ生成手段と、第1のランダム値生成手
    段と、秘密の第2のランダム値生成手段と、秘密の第3
    のランダム値生成手段と、比較手段とを有し、第2の機
    器は、前記第2のランダム値生成手段の逆演算を施す秘
    密の第4のランダム値生成手段と、前記第3のランダム
    値生成手段と同じ演算を施す秘密の第5のランダム値生
    成手段を有し、前記第1のランダム値生成手段が、前記
    長周期データ生成手段からの入力をランダム化して前記
    第2、第3のランダム値生成手段に出力し、前記第2の
    ランダム値生成手段が、前記第1のランダム値生成手段
    からの入力をランダム化して前記第4のランダム値生成
    手段に出力し、前記第3のランダム値生成手段が、前記
    第1のランダム値生成手段からの入力をランダム化して
    前記比較手段に出力し、前記第4のランダム値生成手段
    が、前記第2のランダム値生成手段からの入力をランダ
    ム化して前記第5のランダム値生成手段に出力し、前記
    第5のランダム値生成手段が、前記第4のランダム値生
    成手段からの入力をランダム化して前記比較手段に出力
    し、前記比較手段が、前記第3および第5のランダム値
    生成手段からの入力を比較する認証方法。
  2.  (2)第1,第2,第3のランダム値生成手段のうち
    、少なくとも2つの手段が同じ演算手段を有する請求項
    1記載の認証方法。
  3.  (3)第4のランダム値生成手段が、第5のランダム
    値生成手段と同じ演算手段を有する請求項1記載の認証
    方法。
  4.  (4) 第1のランダム値生成手段が、第1の機器に
    固有の値を格納するための固有値格納手段を有する請求
    項1記載の認証方法。
  5.  (5) 長周期データ生成手段が、不揮発性の記憶手
    段を有することを特徴とする請求項1記載の認証方法。
  6. (6)第1の機器をICカードとし、第2の機器をIC
    カードとの交信を行うリーダライタとした請求項1記載
    の認証方法を用いたICカード装置。
  7.  (7)第1の機器と第2の機器を有し、第1の機器は
    、長い周期を持つデータ列を1データずつ順次出力する
    長周期データ生成手段と、第1のランダム値生成手段と
    、秘密の第2のランダム値生成手段と、秘密の第3のラ
    ンダム値生成手段と、比較手段とを有し、第2の機器は
    、前記第2のランダム値生成手段の逆演算を施す秘密の
    第4のランダム値生成手段と、前記第3のランダム値生
    成手段の逆演算を施す秘密の第5のランダム値生成手段
    を有し、前記第1のランダム値生成手段が、前記長周期
    データ生成手段からの入力をランダム化して前記第2の
    ランダム値生成手段および前記比較手段に出力し、前記
    第2のランダム値生成手段が、前記第1のランダム値生
    成手段からの入力をランダム化して前記第4のランダム
    値生成手段に出力し、前記第4のランダム値生成手段が
    、前記第2のランダム値生成手段からの入力をランダム
    化して前記第5のランダム値生成手段に出力し、前記第
    5のランダム値生成手段が、前記第4のランダム値生成
    手段からの入力をランダム化して前記第3のランダム値
    生成手段に出力し、前記第3のランダム値生成手段が、
    前記第5のランダム値生成手段からの入力をランダム化
    して前記比較手段に出力し、前記比較手段が、前記第1
    および第3のランダム値生成手段からの入力を比較する
    認証方法。
  8. (8)第1,第2,第3のランダム値生成手段のうち、
    少なくとも2つの手段が同じ演算手段を有する請求項7
    記載の認証方法。
  9. (9)第4のランダム値生成手段が、第5のランダム値
    生成手段と同じ演算手段を有する請求項7記載の認証方
    法。
  10. (10)第1のランダム値生成手段が、第1の機器に固
    有の値を格納するための固有値格納手段を有する請求項
    7記載の認証方法。
  11. (11)長周期データ生成手段が、不揮発性の記憶手段
    を有する請求項7記載の認証方法。
  12. (12)第1の機器をICカードとし、第2の機器をI
    Cカードとの交信を行うリーダライターとした請求項7
    記載の認証方法を用いたICカード装置。
JP63182324A 1988-07-13 1988-07-21 認証方法およびその方法を用いたicカード装置 Pending JPH0231289A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP63182324A JPH0231289A (ja) 1988-07-21 1988-07-21 認証方法およびその方法を用いたicカード装置
KR1019900700534A KR940000297B1 (ko) 1988-07-13 1989-07-13 통신기기
US07/465,210 US5109152A (en) 1988-07-13 1989-07-13 Communication apparatus
EP89908247A EP0403656B1 (en) 1988-07-13 1989-07-13 Communication equipment
DE68922847T DE68922847T2 (de) 1988-07-13 1989-07-13 Übertragungsvorrichtung.
PCT/JP1989/000706 WO1990000781A1 (en) 1988-07-13 1989-07-13 Communication equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63182324A JPH0231289A (ja) 1988-07-21 1988-07-21 認証方法およびその方法を用いたicカード装置

Publications (1)

Publication Number Publication Date
JPH0231289A true JPH0231289A (ja) 1990-02-01

Family

ID=16116319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63182324A Pending JPH0231289A (ja) 1988-07-13 1988-07-21 認証方法およびその方法を用いたicカード装置

Country Status (1)

Country Link
JP (1) JPH0231289A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法

Similar Documents

Publication Publication Date Title
US5109152A (en) Communication apparatus
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
US5371796A (en) Data communication system
KR100564677B1 (ko) 네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용
US5196840A (en) Secure communications system for remotely located computers
US4935962A (en) Method and system for authentication
US4908861A (en) Data authentication using modification detection codes based on a public one way encryption function
US8677136B2 (en) Authenticating messages using cryptographic algorithm constants supplied to a storage-constrained target
JPS5945990B2 (ja) エンコ−ド化キイの配布を確実ならしめるための方法
CA2071771A1 (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
JPH09128507A (ja) 相互認証方法
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
JPS6310839A (ja) デ−タ通信システム及び方法
US7991151B2 (en) Method for secure delegation of calculation of a bilinear application
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
JPH0575598A (ja) 鍵データ共有装置
JP2002208925A (ja) 可変認証情報を用いる資格認証方法
CN107204846A (zh) 数字签名生成方法、系统、节点模块及共同随机数协商确定方法
WO1989011706A1 (en) Method and device for authentication
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
JPH0223495A (ja) 認証方法およびその方法を用いたicカード装置
JPH0231289A (ja) 認証方法およびその方法を用いたicカード装置
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
CN1722656B (zh) 一种数字签名方法及数字签名工具
GB2267631A (en) Data communication system