JPH08130536A - Inter-terminal mutual authentication method and tone card system - Google Patents
Inter-terminal mutual authentication method and tone card systemInfo
- Publication number
- JPH08130536A JPH08130536A JP26585594A JP26585594A JPH08130536A JP H08130536 A JPH08130536 A JP H08130536A JP 26585594 A JP26585594 A JP 26585594A JP 26585594 A JP26585594 A JP 26585594A JP H08130536 A JPH08130536 A JP H08130536A
- Authority
- JP
- Japan
- Prior art keywords
- code
- random number
- authentication
- terminal
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 50
- 238000004891 communication Methods 0.000 claims abstract description 88
- 238000012545 processing Methods 0.000 claims abstract description 44
- 238000012790 confirmation Methods 0.000 claims description 23
- 238000006243 chemical reaction Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013019 agitation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、第1の端末と第2の端
末との間で相手方の正当性の有無を相互に認証する方法
及びこの方法を用いたトーンカードシステムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for mutually authenticating the validity of the other party between a first terminal and a second terminal, and a tone card system using this method.
【0002】[0002]
【従来の技術】セキュリテイ性が要求される端末間の通
信では、鍵情報と乱数コードとを用いて相手端末の正当
性の有無を相互に認証することが良く行われている。図
6は、従来のこの種の端末間相互認証方法の手順例を示
すフローチャートであり、各々固有の鍵情報を持つホス
ト端末とローカル端末との間の要部処理手順を示すもの
である。2. Description of the Related Art In communication between terminals requiring security, it is often practiced to mutually authenticate the validity of the other terminal using key information and a random number code. FIG. 6 is a flow chart showing an example of a procedure of a conventional mutual authentication method of this kind of terminal, and shows a main processing procedure between a host terminal and a local terminal each having unique key information.
【0003】図6を参照すると、ホスト端末からの乱数
要求指令の受信を契機にローカル端末が第1乱数コード
を生成し(S(処理ステップ、以下同じ)601)、生
成した第1乱数コードと自端末のIDコードとをホスト
端末に送信する(S602)。IDコードにはローカル
端末の識別コードのほか、自端末の個別鍵LKあるいは
個別鍵LKの教唆情報が含まれる。この教唆情報は、例
えばホスト端末側で通信相手となる複数のローカル端末
の個別鍵をそれぞれ記憶手段に記憶しているときにその
検索のために使用されるアドレスデータである。ローカ
ル端末では、また、上記第1乱数コードを個別鍵LKで
暗号化して確認コードLC1を生成しておく(S60
3)。Referring to FIG. 6, upon receipt of a random number request command from the host terminal, the local terminal generates a first random number code (S (processing step, the same applies hereinafter) 601) and the generated first random number code. The ID code of the self terminal is transmitted to the host terminal (S602). The ID code includes, in addition to the identification code of the local terminal, the individual key LK of the terminal itself or the aspiration information for the individual key LK. This invitation information is, for example, address data used for the search when the individual keys of a plurality of local terminals as communication partners are stored in the storage means on the host terminal side. In the local terminal, the confirmation code LC1 is generated by encrypting the first random number code with the individual key LK (S60).
3).
【0004】ホスト端末では、ローカル端末から送られ
たIDコードに基づいて個別鍵LKを取得する(S60
4)とともに第2乱数コードを生成してローカル端末に
送信する(S605)。更に第2乱数コードを個別鍵H
Kで暗号化して確認コードHC2を生成しておく(S6
06)。The host terminal acquires the individual key LK based on the ID code sent from the local terminal (S60).
Along with 4), the second random number code is generated and transmitted to the local terminal (S605). In addition, the second random number code is the individual key H
The confirmation code HC2 is generated by encrypting with K (S6).
06).
【0005】ローカル端末がホスト端末の個別鍵HKを
把握している場合は、受信した第2乱数コードをこの個
別鍵HKで暗号化して認証コードLC2を生成し(S6
07)、これをホスト端末に送信する(S608)。ホ
スト端末では、受信した認証コードLC2と予め生成し
た確認コードHC2との一致性を判定し(S609)、
一致するときは(S610)上記取得した第1乱数を個
別鍵LKで暗号化して認証コードHC1を生成し(S6
11)、これをローカル端末に送信する(S612)。
ローカル端末では、この受信した認証コードHC1と予
め生成した確認コードLC1との一致性を判定し(S6
13)、一致するときは(S614)認証を終了して通
信を開始する。When the local terminal knows the individual key HK of the host terminal, the received second random number code is encrypted with this individual key HK to generate the authentication code LC2 (S6).
07), and transmits this to the host terminal (S608). The host terminal determines the matching between the received authentication code LC2 and the previously generated confirmation code HC2 (S609),
If they match (S610), the acquired first random number is encrypted with the individual key LK to generate the authentication code HC1 (S6).
11), and transmits this to the local terminal (S612).
The local terminal determines the matching between the received authentication code HC1 and the confirmation code LC1 generated in advance (S6).
13) If they match (S614), the authentication is terminated and communication is started.
【0006】このように、従来の端末間相互認証方法で
は、一方の端末が乱数コードを送信し、他方の端末がそ
れをもとに認証コードを生成して返送するので、相互認
証を終了するまでに通信を少なくとも各々2回ずつ、計
4回行なう必要があった。As described above, in the conventional mutual authentication method between terminals, one terminal transmits a random number code, and the other terminal generates and returns an authentication code based on the random code, so that mutual authentication is completed. It was necessary to carry out communication at least twice each, for a total of four times.
【0007】[0007]
【発明が解決しようとする課題】上述の端末間相互認証
方法は、乱数コードや認証コードの生成、相手端末への
各種データ入力、通信設定処理を全て各端末が自動且つ
高速に行う大型システムの場合には、相互認証に要する
通信回数が4回であってもさほど問題が生じない。しか
しながら、例えばホスト端末と公衆回線等を介して通信
を行う携帯型のローカル端末であって、相互認証のため
のデータ入力や通信設定を人手を介して行うものを含む
簡易型システムでは、乱数コードや認証コードのデータ
量が大きかったり通信設定回数が多かったりするとシス
テム利用者の労力が過大となる問題があった。The mutual authentication method between terminals described above is a large-scale system in which each terminal automatically and rapidly performs generation of a random number code or an authentication code, input of various data to a partner terminal, and communication setting processing. In this case, even if the number of communications required for the mutual authentication is four, no problem occurs. However, for example, in a simplified system including a portable local terminal that communicates with a host terminal via a public line, etc., in which data input for mutual authentication and communication setting are manually performed, a random number code is used. If the data amount of the authentication code is large or the number of communication settings is large, there is a problem that the system user's labor becomes excessive.
【0008】また、最近、公衆電話から電話をかける際
に、予め記憶した通話先の電話番号をトーンコードに変
換して自動発信するカードが普及している。このような
カードを携帯型のカード端末として用いることができれ
ば、需要者が気軽にホスト端末から情報を取得すること
や電子情報に基づく自動取引を可能にするサービスシス
テムを構築することができる。しかし、そのためには、
上述の端末間相互認証方法における通信回数の問題点を
解消する必要があり、更に取引情報を扱うシステムにあ
っては、カード端末が本人しか使えないこと、逆にカー
ド端末を持っていない者が絶対にホスト端末にアクセス
できないこと等のセキュリティ性を確保することが不可
欠となる。[0008] Recently, when making a call from a public telephone, a card that converts a telephone number of a callee stored in advance into a tone code and automatically makes a call is becoming popular. If such a card can be used as a portable card terminal, it is possible to construct a service system that enables a consumer to easily obtain information from a host terminal and to perform automatic transactions based on electronic information. But for that,
It is necessary to solve the problem of the number of times of communication in the above mutual authentication method between terminals, and in a system that handles transaction information, the card terminal can only be used by the person himself, and conversely, those who do not have a card terminal It is indispensable to secure security such as inability to access the host terminal.
【0009】本発明の第1の課題は、上記背景に鑑み、
端末間の相互認証に要する通信回数を4回未満に減らし
て簡易型システムにも適用し得る方法を提供することに
あり、第2の課題は、セキュリティ性を向上させたカー
ド端末とホスト端末とを通信路を介して接続して種々の
サービスを実現するトーンカードシステムを提供するこ
とにある。In view of the above background, the first object of the present invention is to
A second object is to provide a method that can be applied to a simplified system by reducing the number of communications required for mutual authentication between terminals to less than four times. A second problem is to provide a card terminal and a host terminal with improved security. Is to provide a tone card system that realizes various services by connecting to each other via a communication path.
【0010】[0010]
【課題を解決するための手段】第1の課題を解決する本
発明の端末間相互認証方法は、第1及び第2の端末間を
通信路を介して接続したシステムにおいて、以下の処理
ステップを有することを特徴とする。 (イ)第1の端末が、鍵情報又はその教唆情報を含む個
別情報と第1乱数コードとを前記通信路に送信するステ
ップ、(ロ)第2の端末が、前記通信路より前記個別情
報と第1乱数コードとを受信し、この個別情報に基づき
鍵情報を取得するとともに、前記第1乱数コードを前記
鍵情報で暗号化して第1認証コードを生成し、この第1
認証コードと第2乱数コードとの組合せに対応する通信
コードを前記通信路に送信するステップ、(ハ)第1の
端末が、前記通信コードに含まれる第1認証コードを取
得するとともに、予め第1乱数コードを鍵情報で暗号化
して得た第1確認コードと前記取得した第1認証コード
との一致性を判定し、一致のときは前記第2乱数コード
を鍵情報で暗号化して第2認証コードを生成し、不一致
のときは新たに生成した第3乱数コードを偽の第2認証
コードとして、そのいずれか一方を前記通信路に送信す
るステップ、(ニ)第2の端末が、前記通信路から前記
第2認証コードを受信するとともに、前記第2乱数コー
ドを前記鍵情報で暗号化して得た第2確認コードと前記
受信した第2認証コードとの一致性を判定するステッ
プ。A mutual authentication method between terminals according to the present invention for solving the first problem includes the following processing steps in a system in which first and second terminals are connected via a communication path. It is characterized by having. (A) A step in which the first terminal transmits the individual information including the key information or the aspiration information and the first random number code to the communication path, (b) the second terminal transmits the individual information from the communication path. And a first random number code are received, key information is obtained based on this individual information, and the first random number code is encrypted with the key information to generate a first authentication code.
A step of transmitting a communication code corresponding to the combination of the authentication code and the second random number code to the communication path; (c) the first terminal acquires the first authentication code included in the communication code and, It is determined whether the first confirmation code obtained by encrypting the first random number code with the key information and the obtained first authentication code are coincident with each other. A step of generating an authentication code, and transmitting a newly generated third random number code as a false second authentication code when the two do not match, and transmitting one of them to the communication path; (d) the second terminal A step of receiving the second authentication code from a communication channel and determining the consistency between the second confirmation code obtained by encrypting the second random number code with the key information and the received second authentication code.
【0011】なお、第1の端末において、前記第1乱数
コード、個別情報、及び第2認証コードをそれぞれコー
ドデータ毎に異なる周波数が割り当てられたトーンコー
ドに変換して通信路に送信するとともに、第2の端末に
おいて、前記通信コードを可聴音に変換して通信路に送
信するようにしても良い。また、鍵情報は、各端末に共
通のものを一つだけ使用しても良く、各端末固有のもの
を二つ使用しても良い。後者の場合は、例えば第1認証
コードを第1乱数コード及び第1鍵情報に基づいて生成
し、第2認証コードを第2乱数コード及び第2鍵情報に
基づいて生成する。In the first terminal, the first random number code, the individual information, and the second authentication code are converted into a tone code to which a different frequency is assigned for each code data and transmitted to the communication path. In the second terminal, the communication code may be converted into an audible sound and transmitted to the communication path. Further, as the key information, only one common to each terminal may be used, or two unique key information may be used for each terminal. In the latter case, for example, the first authentication code is generated based on the first random number code and the first key information, and the second authentication code is generated based on the second random number code and the second key information.
【0012】また、上記第2の課題を解決する本発明の
トーンカードシステムは、カード端末とホスト端末とを
通信路で接続して成る。このシステムにおいて、カード
端末は、鍵情報又はその教唆情報を含む個別情報を記憶
する個別情報記憶部と、乱数コードを生成する乱数生成
部と、入力情報をそれぞれコードデータ毎に異なる周波
数のトーンコードに変換して前記通信路に出力するデー
タ変換部と、ホスト認証処理部と、を備え、ホスト認証
処理部は、前記乱数生成部で生成した第1乱数コードと
前記個別情報記憶部から読み出した個別情報とを前記デ
ータ変換部に入力する乱数コード送出手段と、前記鍵情
報及び第1乱数コードに基づいて前記ホスト端末が生成
した第1認証コード及び第2乱数コードを取得するとと
もに、前記第1乱数コードを前記鍵情報で暗号化して得
た確認コードと前記取得した第1認証コードとの一致性
を判定し、一致するときは前記第2乱数コード及び鍵情
報に基づく第2認証コードを生成して前記データ変換部
に入力し、不一致のときは前記乱数生成部で生成した第
3乱数コードを前記第2認証コードとして前記データ変
換部に入力する認証結果送出手段と、を有する。The tone card system of the present invention for solving the above second problem is constructed by connecting a card terminal and a host terminal through a communication path. In this system, the card terminal has an individual information storage unit that stores individual information including key information or its aspiration information, a random number generation unit that generates a random number code, and input information with tone codes of different frequencies for each code data. The host authentication processing unit includes a data conversion unit that converts the data into the output to the communication path and a host authentication processing unit, and the host authentication processing unit reads the first random number code generated by the random number generation unit and the individual information storage unit. Random code sending means for inputting individual information to the data conversion section, and acquiring the first authentication code and the second random code generated by the host terminal based on the key information and the first random code, and The confirmation code obtained by encrypting the first random number code with the key information and the obtained first authentication code are judged to be in agreement. A second authentication code based on the code and key information and input to the data conversion unit, and when they do not match, the third random number code generated by the random number generation unit is input to the data conversion unit as the second authentication code. Authentication result sending means for
【0013】また、ホスト端末は、上記カード端末との
間で乱数コードを用いて相互認証を行うものであって、
前記通信路より受信した前記カード端末からのトーンコ
ードをコードデータに変換するトーンコード変換部と、
乱数コードを生成する乱数生成部と、入力情報を可聴音
に変換して前記通信路に送信する可聴音生成部と、カー
ド認証処理部と、を備え、カード認証処理部は、前記カ
ード端末が生成した個別情報及び第1乱数コードを前記
トーンコード変換部を介して取得し、更にこの個別情報
より鍵情報を得、第1乱数コードを前記鍵情報で暗号化
して第1認証コードを生成し、この第1認証コードと前
記乱数生成部で生成した第2乱数コードとの組合せを例
えば短縮変換して成る通信コードを前記可聴音生成部に
入力する第1のカード認証手段と、前記通信コードに基
づきカード端末が生成した第2認証コードを前記トーン
コード変換部を介して取得するとともに、この第2認証
コードと前記第2乱数コードを前記鍵情報で暗号化して
得た第2確認コードとの一致性を判定する第2のカード
認証手段と、を有する。The host terminal performs mutual authentication with the card terminal by using a random number code,
A tone code conversion unit for converting the tone code received from the communication channel from the card terminal into code data,
A random number generation unit that generates a random number code, an audible sound generation unit that converts input information into audible sound and transmits the audible sound to the communication path, and a card authentication processing unit. The generated individual information and the first random number code are acquired through the tone code conversion unit, key information is further obtained from this individual information, and the first random number code is encrypted with the key information to generate the first authentication code. A first card authenticating means for inputting to the audible sound generating section a communication code formed by, for example, abbreviated conversion of a combination of the first authentication code and the second random number code generated by the random number generating section; The second verification code obtained by encrypting the second authentication code and the second random number code with the key information while obtaining the second authentication code generated by the card terminal based on Having a second card authentication means for determining the consistency of the.
【0014】[0014]
【作用】本発明の端末間相互認証方法は、図6に対応し
て第1の端末をローカル端末、第2の端末をホスト端末
とし、鍵情報として各端末に固有の個別鍵LK,HKを
用いるものとすると、図1のような処理手順で表され
る。According to the mutual authentication method between terminals of the present invention, the first terminal is used as a local terminal and the second terminal is used as a host terminal in correspondence with FIG. 6, and individual keys LK and HK unique to each terminal are used as key information. If it is used, it is represented by the processing procedure as shown in FIG.
【0015】まず、ホスト端末からの乱数要求指令の受
信を契機に、ローカル端末が第1乱数コードを生成し
(S101)、生成した第1乱数コードと自端末のID
コード(個別情報)とをホスト端末に送信する(S10
2)。IDコードにはローカル端末の識別コードのほ
か、個別鍵LKあるいは個別鍵LKの教唆情報が含まれ
る。この教唆情報は、例えばホスト端末側で通信相手と
なる複数のローカル端末の各々の個別鍵を記憶手段に記
憶しているときにその検索のために使用されるアドレス
データである。ローカル端末では、また、上記第1乱数
コードを個別鍵LKで暗号化して確認コードLC1を生
成しておく(S103)。ホスト端末では、ローカル端
末から受信したIDコードに基づき個別鍵LKを取得す
る(S104)とともに、第2乱数コードを生成する
(S105)。また、受信した第1乱数コードを個別鍵
LKで暗号化して第1認証コードHC1を生成し(S1
06)、この第1認証コード及び第2乱数コードをロー
カル端末に送る(S107)。このとき、第2乱数コー
ドと個別鍵HKとで確認コードHC2を生成しておく
(S108)。ローカル端末では、受信した第1認証コ
ードHC1と予め生成した確認コードLC1との一致性
を判定する(S109)。両者が一致するときは第2乱
数コードを個別鍵HKで暗号化して認証コードLC2を
生成し(S110,S111)、不一致のときは偽の乱
数コードXを生成してこれを偽の認証コードLCXとす
る(S110,S112)。その後、これら認証コード
LC2/LCXのいずれかをホスト端末に送る(S11
3)。ホスト端末では、受信した認証コードLC2/L
CXと予め生成した確認コードHC2との一致性を判定
し(S114)、一致のときは認証結果が正当であり
(S115)、不一致のときは認証結果が不当であると
認識する(S116)。First, upon receiving a random number request command from the host terminal, the local terminal generates a first random number code (S101), and the generated first random number code and its own ID.
The code (individual information) is transmitted to the host terminal (S10
2). In addition to the identification code of the local terminal, the ID code includes the individual key LK or the inducement information of the individual key LK. The invitation information is, for example, address data used for the search when the host terminal stores the individual keys of each of the plurality of local terminals that are communication partners, in the storage means. The local terminal also generates the confirmation code LC1 by encrypting the first random number code with the individual key LK (S103). The host terminal acquires the individual key LK based on the ID code received from the local terminal (S104) and also generates a second random number code (S105). Further, the received first random number code is encrypted with the individual key LK to generate the first authentication code HC1 (S1
06), and sends the first authentication code and the second random number code to the local terminal (S107). At this time, the confirmation code HC2 is generated by the second random number code and the individual key HK (S108). The local terminal determines the matching between the received first authentication code HC1 and the previously generated confirmation code LC1 (S109). When the two match, the second random number code is encrypted with the individual key HK to generate the authentication code LC2 (S110, S111). When the two do not match, a false random number code X is generated and the false authentication code LCX is generated. (S110, S112). After that, one of these authentication codes LC2 / LCX is sent to the host terminal (S11).
3). At the host terminal, the received authentication code LC2 / L
The matching between the CX and the confirmation code HC2 generated in advance is determined (S114). If they match, the authentication result is valid (S115), and if they do not match, the authentication result is recognized as invalid (S116).
【0016】このように、端末間通信回数が従来の4回
から3回に減るので、通信設定労力が軽減され、簡易型
システムの相互認証に適した方法を実現できる。また、
ローカル端末では、ホスト端末から送られた第1認証コ
ードHC1と確認コードLC1との一致性判定時に認証
結果の正当/不当が判るが、不当であるときは、偽の認
証コード(第3乱数コード)LCXがホスト端末に送ら
れるので、第三者が通信をシミュレートしても個別鍵L
K,HKを解析することが不可能となり、セキュリティ
性が確保される。As described above, since the number of times of communication between terminals is reduced from 4 times in the past to 3 times, the communication setting labor is reduced and a method suitable for mutual authentication of a simplified system can be realized. Also,
At the local terminal, the validity / invalidity of the authentication result can be known when the matching between the first authentication code HC1 and the confirmation code LC1 sent from the host terminal is judged, but when it is incorrect, a false authentication code (third random number code) ) Since the LCX is sent to the host terminal, even if a third party simulates communication, the individual key L
It becomes impossible to analyze K and HK, and security is secured.
【0017】また、本発明のトーンカードシステムは、
上記端末間相互認証方法を、例えばローカル端末である
カード端末とホスト端末とによる以下の協働処理により
実現する。まず、カード端末のホスト認証処理部が、自
端末の乱数生成部で生成した第1乱数コードと個別情報
記憶部から読み出した個別情報とをデータ変換部でトー
ンコードに変換し、これをホスト端末側に送る。ホスト
端末のカード認証処理部は、受信したトーンコードから
鍵情報及び第1乱数コードを取得し、第1乱数コードを
鍵情報で暗号化して第1認証コードを生成するととも
に、この第1認証コードと乱数生成部で生成した第2乱
数コードとに対応する通信コード、好ましくは両コード
の組合せを短縮変換して成る通信コードに基づき可聴音
を生成し、これを通信路に送る。カード端末のホスト認
証処理部は、上記通信コードに含まれる第1認証コード
及び第2乱数コードを取得するとともに、第1乱数コー
ドを鍵情報で暗号化して得た確認コードと上記取得した
第1認証コードとの一致性を判定する。一致するときは
ホスト端末からの第2乱数コード及び鍵情報に基づく第
2認証コードを生成し、不一致のときは乱数生成部で第
3乱数コードを生成し、これらの一方を第2認証コード
としてそれぞれデータ変換部でトーンコードに変換して
ホスト端末側に送る。これによりカード端末側でホスト
端末の認証を行うことができる。一方、ホスト端末で
は、通信路から受信した上記トーンコードをトーンコー
ド変換部で第2認証コードに変換し、第2乱数コードを
鍵情報で暗号化して得た第2確認コードと上記変換した
第2認証コードとの一致性を判定する。これによりカー
ド端末の認証を行うことができる。Further, the tone card system of the present invention is
The above-mentioned terminal-to-terminal mutual authentication method is realized by the following cooperative processing by a card terminal which is a local terminal and a host terminal, for example. First, the host authentication processing unit of the card terminal converts the first random number code generated by the random number generation unit of its own terminal and the individual information read from the individual information storage unit into a tone code by the data conversion unit, and this is converted into a tone code. Send to the side. The card authentication processing unit of the host terminal acquires the key information and the first random number code from the received tone code, encrypts the first random number code with the key information to generate the first authentication code, and the first authentication code. And an audible sound is generated based on a communication code corresponding to the second random number code generated by the random number generator, preferably a communication code formed by shortening and converting a combination of both codes, and the audible sound is transmitted to the communication path. The host authentication processing unit of the card terminal acquires the first authentication code and the second random number code included in the communication code, and also obtains the confirmation code obtained by encrypting the first random number code with the key information and the first acquired code. Determine the match with the authentication code. When they match, the second random number code from the host terminal and the second authentication code based on the key information are generated, and when they do not match, the random number generation unit generates the third random number code, and one of these is used as the second authentication code. Each is converted into a tone code by the data converter and sent to the host terminal side. This allows the card terminal side to authenticate the host terminal. On the other hand, in the host terminal, the tone code received from the communication channel is converted into the second authentication code by the tone code conversion unit, and the second confirmation code obtained by encrypting the second random number code with the key information is converted into the second verification code. 2 Judge the conformity with the authentication code. As a result, the card terminal can be authenticated.
【0018】[0018]
【実施例】次に、図面を参照して本発明の実施例を詳細
に説明する。図2は、本発明の一実施例に係るトーンカ
ードシステムであり、相互認証処理に必要な部分のブロ
ック構成例を示すものである。図中、符号1はカード端
末の一つであるトーンカード、2はホスト端末、3は公
衆通信網、31は汎用電話機を表す。この例は、トーン
カード1の所有者がデータ入力を行う簡易型システムの
例であり、便宜上トーンカード1に個別鍵LK、ホスト
端末に他の個別鍵HKが割り当てられているものとす
る。Next, an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 2 shows a tone card system according to an embodiment of the present invention, and shows an example of a block configuration of a part required for mutual authentication processing. In the figure, reference numeral 1 is a tone card which is one of card terminals, 2 is a host terminal, 3 is a public communication network, and 31 is a general-purpose telephone. This example is an example of a simple system in which the owner of the tone card 1 inputs data, and it is assumed that the tone card 1 is assigned an individual key LK and the host terminal is assigned another individual key HK for convenience.
【0019】トーンカード1は、例えば多機能型ICカ
ードを応用したもので、そのIC部にCPU(主制御
部)11、個別情報記憶部12、システム情報記憶部1
3、及び乱数コードを生成する公知の乱数生成部14を
設け、また、カード基板にテンキー、入力ボタン、発信
ボタン等を含むデータ入力部15、LCD(liquid cry
stal display)及びその制御手段から成る表示部16、
及びDTMF(Digitaltone multiーfrequency)ジェネ
レータ等のように、入力情報をそれぞれコードデータ毎
に異なる周波数のトーンコードに変換してスピーカ18
に導くデータ変換部17を設けている。The tone card 1 is an application of, for example, a multi-function IC card, and its IC section has a CPU (main control section) 11, an individual information storage section 12, and a system information storage section 1
3 and a publicly known random number generation unit 14 for generating a random number code, and a data input unit 15 including a ten-key pad, an input button, a call button, etc. on a card substrate, an LCD (liquid cry
stal display) and its display means 16,
, A DTMF (Digital tone multi-frequency) generator, etc., the input information is converted into a tone code of a different frequency for each code data, and the speaker 18 is converted.
There is provided a data conversion unit 17 that leads to.
【0020】個別情報記憶部12は、例えばEEPRO
Mのような書換可能なメモリに当該カード固有のIDコ
ードを記憶したものであり、IDコードは、例えば自己
の個別鍵LKの教唆情報(アドレス情報)やホスト端末
2の電話番号等を含むものである。システム情報記憶部
13は、ROM又はRAMにこのトーンカードシステム
におけるサービス処理情報のような共通情報を記憶して
成る。The individual information storage unit 12 is, for example, EEPRO.
The ID code unique to the card is stored in a rewritable memory such as M, and the ID code includes, for example, the agitation information (address information) of the individual key LK of the user and the telephone number of the host terminal 2. . The system information storage unit 13 is configured by storing common information such as service processing information in this tone card system in a ROM or a RAM.
【0021】なお、以上はIC部とカード基板とが一体
となった場合の例であるが、IC部を有する公知の携帯
型ICカードリーダライタと、上記IC部を除外したト
ーンカードとをインタフェース回路を介して接続する構
成も可能である。Although the above is an example of the case where the IC section and the card substrate are integrated, a known portable IC card reader / writer having the IC section and a tone card excluding the IC section are interfaced. A configuration in which they are connected via a circuit is also possible.
【0022】また、ホスト端末2は、通信制御部21、
鍵情報記憶部22、カード認証処理部23、及び通信コ
ード生成部24を有している。通信制御部21は、公衆
通信網3を介して接続された上記トーンカード1との間
の通信制御を行うものであり、付加機能として、受信し
たトーンコードをコードデータに変換するトーンコード
変換部211と、後述の通信コード生成部24で生成し
た通信コードを可聴音に変換して公衆通信網3に送信す
る可聴音生成部212と、を有している。The host terminal 2 also includes a communication control unit 21,
It has a key information storage unit 22, a card authentication processing unit 23, and a communication code generation unit 24. The communication control unit 21 controls communication with the tone card 1 connected via the public communication network 3, and has an additional function of converting a received tone code into code data. 211 and an audible sound generation unit 212 that converts the communication code generated by the communication code generation unit 24, which will be described later, into audible sound and transmits the audible sound to the public communication network 3.
【0023】鍵情報記憶部22は、自己の鍵情報HKの
ほか、通信対象となる複数のトーンカードの各々の個別
鍵を記憶するものであり、前述のアドレス情報によって
当該トーンカードの鍵情報を取得し得るように構成され
ている。なお、トーンカード1から送られるIDコード
に個別鍵LKを含める場合には、各トーンカードの鍵情
報を記憶しておく必要はない。カード認証処理部23は
相互認証に必要な各部の制御を行うものである。その制
御手順については後述する。通信コード生成部24は、
入力情報を所定の通信コードに変換するものである。The key information storage unit 22 stores the individual key of each of a plurality of tone cards to be communicated, in addition to its own key information HK, and stores the key information of the tone card by the address information described above. Is configured to be obtainable. When the individual key LK is included in the ID code sent from the tone card 1, it is not necessary to store the key information of each tone card. The card authentication processing unit 23 controls each unit required for mutual authentication. The control procedure will be described later. The communication code generator 24
The input information is converted into a predetermined communication code.
【0024】次に、上記構成のトーンカードシステムに
おいて、所有者認証処理、回線接続処理、カード認証処
理、及びサービス処理を行う手順を図3〜図5をも参照
して説明する。Next, the procedure for performing the owner authentication process, the line connection process, the card authentication process, and the service process in the tone card system having the above configuration will be described with reference to FIGS.
【0025】(所有者認証及び回線接続処理)図3はこ
れら処理の手順説明図であり、まず、所有者による電源
ONを契機にトーンカード1が活性化処理を行い(S3
01)、表示部16に暗証番号入力依頼を表示する(S
302)。所有者がテンキーから暗証番号を入力し、入
力ボタンを押すと、トーンカード1はこの暗証番号をも
とにPIN(personal identity number)一致を判定し
(S303)、不一致のときはエラー回数をカウントし
(S304)、そのカウント値が所定値、例えば10以
上になったときはカードをロックする(S306)。一
致のときはPINエラーのカウント値をクリアし(S3
07)、表示部16に電話発信依頼を表示する(S30
8)。この表示を見た所有者が受話器をとり、ホスト端
末2を指定して発信ボタンを押す。これによりトーンカ
ード1は電話発信処理、即ちホスト端末2の電話番号に
対応するトーンコードを自動発信し、ホスト端末2はオ
フフック後(S310)、このトーンコードを受信す
る。以後はホスト認証処理に移行する。(Owner Authentication and Line Connection Processing) FIG. 3 is an explanatory diagram of the procedure of these processings. First, the tone card 1 performs an activation processing upon the turning on of the power by the owner (S3).
01), and the request for inputting the personal identification number is displayed on the display unit 16 (S
302). When the owner inputs the personal identification number from the ten-key pad and presses the input button, the tone card 1 determines a PIN (personal identity number) match based on this personal identification number (S303), and counts the number of errors when they do not match. If the count value reaches a predetermined value, for example, 10 or more (S304), the card is locked (S306). When they match, the PIN error count value is cleared (S3
07), and displays the telephone call request on the display unit 16 (S30).
8). The owner who saw this display picks up the receiver, designates the host terminal 2, and presses the call button. As a result, the tone card 1 automatically transmits a tone transmission process, that is, a tone code corresponding to the telephone number of the host terminal 2, and the host terminal 2 receives this tone code after off-hook (S310). After that, the process proceeds to the host authentication process.
【0026】(ホスト認証処理)図4はこの処理の手順
説明図であり、トーンコード1が自動的に乱数R1(第
1乱数コード、以下同じ)を生成し(S401)、前述
のIDコードの送信準備完了を表示部16に表示する
(S402)。一方、ホスト端末2側では、トーンカー
ド1側にIDコード入力を要求する(S403)。この
要求は例えば可聴音声メッセージで所有者に伝える。こ
のメッセージを聞いた所有者が発信ボタンを押すと、ト
ーンカード1は、準備したIDコードと乱数R1をトー
ンコードで発信し(S404)、通信コード聞き取り依
頼を表示部16に表示する。ホスト端末2側では、受信
したIDコードから個別鍵LKを取得し(S406)、
乱数R2(第2乱数コード、以下同じ)を生成する(S
407)とともに、乱数R1と個別鍵LKとを使って認
証コードCDC(第1認証コード、以下同じ)を生成
し、また、乱数R2と認証コードCDCとから通信コー
ドを生成する(S409)。この通信コードは乱数R2
と認証コードCDCとの組合せに対応するもので、例え
ば上記組合せコードよりもデータ長の短い短縮コードを
含み、これにより所有者のデータ入力の際の便宜を図る
ものである。この通信コードは、例えば可聴音声に変換
されて通信路に送られる。所有者はこの通信コードを聞
いて通番をトーンカード1のテンキーより入力する。こ
こに通番とは、通信コードで案内された入力すべきコー
ドであり、乱数2と認証コードCDCとを含むものであ
る。(Host Authentication Process) FIG. 4 is a diagram for explaining the procedure of this process. The tone code 1 automatically generates a random number R1 (first random number code, the same applies hereinafter) (S401), and the above-mentioned ID code The preparation for transmission is displayed on the display unit 16 (S402). On the other hand, the host terminal 2 side requests the tone card 1 side to input the ID code (S403). This request is communicated to the owner, for example in an audible voice message. When the owner who hears this message presses the call button, the tone card 1 transmits the prepared ID code and random number R1 by tone code (S404), and displays the communication code listening request on the display unit 16. The host terminal 2 acquires the individual key LK from the received ID code (S406),
Generate a random number R2 (second random number code, same below) (S
407) together with the random number R1 and the individual key LK, an authentication code CDC (first authentication code, the same applies hereinafter) is generated, and a communication code is generated from the random number R2 and the authentication code CDC (S409). This communication code is a random number R2
Corresponding to a combination of the authentication code CDC and the authentication code CDC, and includes a shortened code having a shorter data length than the combination code, for the convenience of the owner in data input. This communication code is converted into, for example, audible voice and sent to the communication path. The owner hears this communication code and inputs the serial number from the ten-key pad of the tone card 1. Here, the serial number is a code to be entered guided by the communication code, and includes the random number 2 and the authentication code CDC.
【0027】トーンカード1は発信依頼を表示部16に
表示し(S411)、所有者による発信ボタンの押下を
契機に乱数1と個別鍵LKに基づく確認コードCDL
(第1確認コード、以下同じ)を生成し(S412)、
これと上記認証コードCDCとの一致性を判定する(S
413)。不一致のときは通信コードエラーをカウント
する(S414)。カウント値が所定値、例えば10未
満であればカード認証処理に移り、10以上になったと
きはカードをロックする(S415,S416)。両コ
ードCDC,CDLとが一致したときは上記カウント値
をクリアして(S417)カード認証処理に移る。The tone card 1 displays a call request on the display unit 16 (S411), and when the owner presses the call button, the confirmation code CDL based on the random number 1 and the individual key LK.
(First confirmation code, the same applies hereinafter) is generated (S412),
The agreement between this and the above authentication code CDC is determined (S
413). If they do not match, the communication code error is counted (S414). If the count value is a predetermined value, for example, less than 10, the process proceeds to the card authentication process, and if it is 10 or more, the card is locked (S415, S416). When both codes CDC and CDL match, the above count value is cleared (S417) and the process proceeds to the card authentication process.
【0028】(カード認証処理及びサービス処理)図5
はこれらの処理の手順説明図であり、上記両コードCD
C,CDLが一致したとき、トーンカード1は、通番及
び乱数R2をもとに個別鍵HKを使って認証コードLC
(第2認証コード、以下同じ)を生成する。他方、上記
両コードCDC,CDLが不一致であって通信エラーカ
ウント値が10未満のときは、偽の認証コードとして乱
数R3(第3乱数コード、以下同じ)を生成する(S5
02)。その後、これら認証コードLC又は乱数3をト
ーンコードでホスト端末2に送る(S503)。(Card Authentication Processing and Service Processing) FIG. 5
Is a diagram for explaining the procedure of these processes.
When C and CDL match, the tone card 1 uses the individual key HK based on the serial number and the random number R2, and the authentication code LC
(Second authentication code, the same applies hereinafter) is generated. On the other hand, when the codes CDC and CDL do not match and the communication error count value is less than 10, a random number R3 (third random number code, the same applies hereinafter) is generated as a false authentication code (S5).
02). After that, the authentication code LC or the random number 3 is sent to the host terminal 2 as a tone code (S503).
【0029】ホスト端末2は、これらを受信し(S50
5)、乱数R2をもとに個別鍵HKを使って確認コード
HC(第2確認コード、以下同じ)HCを生成し(S5
05)、その後、この確認コードHCと受信した乱数R
3/認証コードLCとの一致性を判定する(S50
6)。一致した場合は、予定されたサービス処理を開始
する。他方、不一致の場合は、2回まではS504以降
の処理を繰り返し、3回以上はS405の処理に戻る。The host terminal 2 receives these (S50
5) Generate a confirmation code HC (second confirmation code, hereinafter the same) HC using the individual key HK based on the random number R2 (S5
05), then this confirmation code HC and the received random number R
3 / Judgment of conformity with the authentication code LC (S50
6). If they match, the scheduled service processing is started. On the other hand, if they do not match, the processing from S504 onward is repeated up to twice and the processing returns to S405 at three times or more.
【0030】このように、本実施例のトーンカードシス
テムでは、ホスト認証処理及びカード認証処理を行う際
にトーンカード1とホスト端末2との間で行われる通信
の回数が3回であり、従来の端末間相互認証を行う場合
よりも少ない回数となる。しかもこのような通信が全て
自動的に変換されたトーンコードや可聴音声でなされる
ので、所有者の便宜も図れる。また、ホスト認証処理の
段階でホスト端末2の正当性がトーンカード1側で判る
が、仮にホスト端末2が不当であった場合はトーンカー
ド1が偽の認証コード(乱数R3)を生成するので、正
しい認証コードLCがホスト端末2に送られることがな
く、S416の処理でカードロックがなされる。したが
って、不正者によるホスト端末2へのアクセスが確実に
防止され、システム使用上のセキュリティ性が担保され
る。また、ホスト端末2からトーンカード1への乱数R
2と認証コードCDCとを短縮変換して送るようにした
ので、所有者がこれらを再入力する際の労力が軽減さ
れ、入力ミスの抑制化も期待できる。As described above, in the tone card system of this embodiment, the number of times of communication between the tone card 1 and the host terminal 2 is 3 when the host authentication process and the card authentication process are performed. This is a smaller number of times than when performing mutual authentication between terminals. Moreover, since all such communication is performed by automatically converting the tone code and the audible voice, the convenience of the owner can be improved. Further, the legitimacy of the host terminal 2 can be known on the tone card 1 side at the stage of host authentication processing, but if the host terminal 2 is improper, the tone card 1 generates a false authentication code (random number R3). The correct authentication code LC is not sent to the host terminal 2, and the card is locked in the process of S416. Therefore, an unauthorized person is surely prevented from accessing the host terminal 2, and security in using the system is ensured. In addition, the random number R from the host terminal 2 to the tone card 1
Since 2 and the authentication code CDC are shortened and transmitted, the labor for the owner to re-input them is reduced, and suppression of input errors can be expected.
【0031】なお、以上は、トーンカード1とホスト端
末2がそれぞれ固有の個別鍵LK,HKを持ち、しかも
トーンカード1に予め通信先であるホスト端末2の個別
鍵HKが選択可能に設定されていることを前提に説明し
たが、本発明の端末間認証方法を実現するシステムは、
個別鍵がトーンカード1側、あるいはホスト端末2側に
1つだけ設定されてある構成であっても良い。また、S
410の処理において、通信コードを可聴音声で案内す
るようにしたが、トーンカード1あるいは所有者が認識
可能な形であればどのような方式であっても良い。更
に、本実施例では、トーンカード1を第1の端末、ホス
ト端末を第2の端末として使用する場合の例であるが、
この関係は逆であって良いのは勿論である。In the above, the tone card 1 and the host terminal 2 have their own individual keys LK and HK, and the tone card 1 is set in advance so that the individual key HK of the host terminal 2 which is the communication destination can be selected. However, the system for realizing the inter-terminal authentication method of the present invention is
A configuration may be adopted in which only one individual key is set on the tone card 1 side or the host terminal 2 side. Also, S
In the processing of 410, the communication code is guided by audible voice, but any method may be used as long as it can be recognized by the tone card 1 or the owner. Further, in this embodiment, the tone card 1 is used as the first terminal and the host terminal is used as the second terminal.
Of course, this relationship may be reversed.
【0032】[0032]
【効果】以上の説明から明らかなように、本発明の端末
間相互認証方法によれば、第1の端末と第2の端末との
間で相互認証を行う場合の通信回数が従来の4回から3
回に減少する効果があり、また、通信は全て自動的に変
換されたトーンコードや可聴音でなされるので、通信を
人手を介して行うような簡易型システムに好適な方法を
提供することができる。As is apparent from the above description, according to the terminal mutual authentication method of the present invention, the number of communications when performing mutual authentication between the first terminal and the second terminal is four times that of the conventional communication. From 3
Since it has the effect of reducing the number of times and the communication is all performed by automatically converted tone codes and audible sounds, it is possible to provide a method suitable for a simplified system in which communication is performed manually. it can.
【0033】特に、2回目の通信の際に一方の端末の不
当性が判明したときは他方の端末から偽の認証コードが
生成され、しかもこの偽の認証コードは乱数なので、第
三者が通信をシミュレートして個別鍵を探ろうとしても
その解読が極めて困難であり、セキュリティ性も同時に
担保することができる。In particular, when the improperness of one terminal is found in the second communication, a false authentication code is generated from the other terminal, and this false authentication code is a random number, so that a third party can communicate with it. Even if one tries to find the individual key by simulating, it is extremely difficult to decrypt it, and security can be secured at the same time.
【0034】また、本発明のトーンカードシステムは、
第1の端末として上記セキュリティ性が担保された構成
のカード端末、例えばトーンカードを用い、第2の端末
であるホスト端末をカード端末との間で上記端末間相互
認証処理を実現する構成としたので、簡易処理で確実に
相互認証を行うことが可能となり、しかもシステム利用
者の使用上の便宜をも考慮した種々のセキュリティサー
ビスシステムを構築することが可能となる。Further, the tone card system of the present invention is
As the first terminal, a card terminal having the above-mentioned security structure is used, for example, a tone card, and the host terminal which is the second terminal is configured to realize the above mutual authentication processing with the card terminal. Therefore, mutual authentication can be surely performed by a simple process, and various security service systems can be constructed in consideration of convenience of use by system users.
【図1】本発明の端末間認証処理方法の処理手順を示す
フローチャート。FIG. 1 is a flowchart showing a processing procedure of an inter-terminal authentication processing method of the present invention.
【図2】本発明の一実施例に係るトーンカードシステム
の要部構成図。FIG. 2 is a configuration diagram of a main part of a tone card system according to an embodiment of the present invention.
【図3】本実施例のシステムにおける所有者認証処理及
び回線接続処理の手順を示すフローチャート。FIG. 3 is a flowchart showing procedures of owner authentication processing and line connection processing in the system of the present embodiment.
【図4】本実施例のシステムにおけるホスト認証処理の
手順を示すフローチャート。FIG. 4 is a flowchart showing the procedure of host authentication processing in the system of this embodiment.
【図5】本実施例のシステムにおけるカード認証処理及
びサービス処理の手順を示すフローチャート。FIG. 5 is a flowchart showing a procedure of card authentication processing and service processing in the system of this embodiment.
【図6】従来の端末間相互認証方法の処理手順を示すフ
ローチャート。FIG. 6 is a flowchart showing a processing procedure of a conventional mutual authentication method between terminals.
1 トーンカード(第1の端末) 11 CPU(ホスト認証処理部) 12 個別情報記憶部 13 システム情報記憶部 14 乱数生成部 15 データ入力部 16 表示部 17 コード変換部 18 スピーカ 2 ホスト端末 (第2の端末) 21 通信制御部 211 トーンコード変換部 212 可聴音生成部 22 鍵情報記憶部 23 カード認証処理部 3 公衆通信網(通信路) 31 汎用電話機 1 tone card (first terminal) 11 CPU (host authentication processing unit) 12 individual information storage unit 13 system information storage unit 14 random number generation unit 15 data input unit 16 display unit 17 code conversion unit 18 speaker 2 host terminal (second 21) Communication control unit 211 Tone code conversion unit 212 Audible sound generation unit 22 Key information storage unit 23 Card authentication processing unit 3 Public communication network (communication path) 31 General-purpose telephone
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 19/00 G09C 1/00 7259−5J Continuation of the front page (51) Int.Cl. 6 Identification number Office reference number FI Technical display location G06F 19/00 G09C 1/00 7259-5J
Claims (6)
接続したシステムにおいて、第1の端末が、鍵情報又は
その教唆情報を含む個別情報と第1乱数コードとを通信
路に送信するステップと、 第2の端末が、前記通信路より前記個別情報と第1乱数
コードとを受信し、この個別情報に基づき鍵情報を取得
するとともに前記第1乱数コードを取得した鍵情報で暗
号化して第1認証コードを生成し、この第1認証コード
と第2乱数コードとの組合せに対応する通信コードを前
記通信路に送信するステップと、 第1の端末が、前記通信コードに基づき第1認証コード
を取得するとともに、予め第1乱数コードを前記鍵情報
で暗号化して得た第1確認コードと前記取得した第1認
証コードとの一致性を判定してその結果を表す第2認証
コードを生成し、この第2認証コードを前記通信路に送
信するステップと、 第2の端末が、前記通信路より前記第2認証コードを受
信するとともに、前記第2乱数コードを前記鍵情報で暗
号化して得た第2確認コードと前記受信した第2認証コ
ードとの一致性を判定するステップと、 を有することを特徴とする端末間相互認証方法。1. In a system in which a first terminal and a second terminal are connected via a communication path, the first terminal uses individual information including key information or its aspiration information and a first random number code as a communication path. A step of transmitting, the second terminal receives the individual information and the first random number code from the communication path, acquires key information based on the individual information, and uses the key information that acquired the first random number code. Encrypting to generate a first authentication code and transmitting a communication code corresponding to a combination of the first authentication code and the second random number code to the communication path; and the first terminal based on the communication code. A second representing the result of the first authentication code being obtained, the coincidence between the first confirmation code obtained by previously encrypting the first random number code with the key information and the obtained first authentication code is determined, and the result is represented. Generate authentication code A step of transmitting the second authentication code to the communication path, wherein the second terminal receives the second authentication code from the communication path and obtains the second random number code by encrypting the second random number code with the key information. And a step of determining the matching between the second confirmation code and the received second authentication code, the mutual authentication method between terminals.
と前記第1認証コードとの一致性を判定した結果、一致
のときは前記第2乱数コードを前記鍵情報で暗号化して
前記第2認証コードを生成し、不一致のときは新たに生
成した第3乱数コードを偽の第2認証コードとすること
を特徴とする請求項1記載の端末間相互認証方法。2. The first terminal judges the match between the first confirmation code and the first authentication code, and if they match, encrypts the second random number code with the key information and The mutual authentication method between terminals according to claim 1, wherein the second authentication code is generated, and when the two do not match, the newly generated third random number code is used as a false second authentication code.
ド、個別情報、及び第2認証コードをそれぞれコードデ
ータ毎に異なる周波数が割り当てられたトーンコードに
変換し、前記第2の端末は、前記通信コードを可聴音に
変換して前記通信路に送信することを特徴とする請求項
1又は2記載の端末間相互認証方法。3. The first terminal converts the first random number code, the individual information, and the second authentication code into tone codes to which different frequencies are assigned for respective code data, and the second terminal The mutual authentication method between terminals according to claim 1 or 2, wherein the communication code is converted into an audible sound and transmitted to the communication path.
の間で乱数コードを用いて相互認証を行うカード端末で
あって、 鍵情報又はその教唆情報を含む個別情報を記憶する個別
情報記憶部と、乱数コードを生成する乱数生成部と、入
力情報をそれぞれコードデータ毎に異なる周波数のトー
ンコードに変換して前記通信路に送信するデータ変換部
と、ホスト認証処理部と、を備え、ホスト認証処理部
は、 前記乱数コードで生成した第1乱数コードと前記個別情
報記憶部から読み出した個別情報とを前記データ変換部
に入力する乱数コード送出手段と、 前記個別情報及び第1乱数コードに基づき前記ホスト端
末が生成した第1認証コードと第2乱数コードとを取得
するとともに、前記第1乱数コードを前記鍵情報で暗号
化して得た第1確認コードと前記取得した第1認証コー
ドとの一致性を判定し、一致するときは前記第2乱数コ
ードを前記鍵情報で暗号化して得た第2認証コードを前
記データ変換部に入力し、不一致のときは前記乱数生成
部で生成した第3乱数コードを偽の第2認証コードとし
て前記データ変換部に入力する認証結果送出手段と、を
有することを特徴とするカード端末。4. A card terminal for performing mutual authentication with a host terminal connected via a communication path by using a random number code, wherein individual information storage for storing individual information including key information or aspiration information thereof. Unit, a random number generation unit that generates a random number code, a data conversion unit that converts input information into a tone code of a different frequency for each code data and transmits the tone code to the communication path, and a host authentication processing unit, The host authentication processing unit is a random number code sending unit that inputs the first random number code generated by the random number code and the individual information read from the individual information storage unit to the data conversion unit, the individual information and the first random number code. A first verification code obtained by encrypting the first random number code with the key information while obtaining the first authentication code and the second random number code generated by the host terminal based on And the acquired first authentication code are matched, and when they match, the second authentication code obtained by encrypting the second random number code with the key information is input to the data conversion unit, and a mismatch occurs. In this case, an authentication result sending means for inputting the third random number code generated by the random number generating section to the data converting section as a false second authentication code, the card terminal.
のカード端末との間で乱数コードを用いて相互認証を行
うホスト端末であって、 前記通信路より受信した前記カード端末からのトーンコ
ードを自端末で処理可能なコードデータに変換するトー
ンデータ変換部と、乱数コードを生成する乱数生成部
と、入力情報を可聴音に変換して前記通信路に送信する
可聴音生成部と、カード認証処理部と、を備え、カード
認証処理部は、 前記カード端末が生成した個別情報及び第1乱数コード
を前記トーンコード変換部を介して取得し、更にこの個
別情報より鍵情報を得、第1乱数コードを前記鍵情報で
暗号化して第1認証コードを生成し、この第1認証コー
ドと前記乱数生成部で生成した第2乱数コードとに対応
する通信コードを前記可聴音生成部に入力する第1のカ
ード認証手段と、 前記通信コードに基づきカード端末が生成した第2認証
コードを前記トーンコード変換部を介して取得するとと
もに、前記第2乱数コードを前記鍵情報で暗号化して得
た第2確認コードと前記取得した第2認証コードとの一
致性を判定する第2のカード認証手段と、を有すること
を特徴とするホスト端末。5. A host terminal for mutual authentication using a random number code with the card terminal according to claim 4, which is connected through a communication path, wherein the host terminal receives from the card terminal through the communication path. A tone data conversion unit that converts a tone code into code data that can be processed by the terminal, a random number generation unit that generates a random number code, and an audible sound generation unit that converts input information into audible sound and transmits it to the communication path. , A card authentication processing unit, the card authentication processing unit acquires the individual information and the first random number code generated by the card terminal via the tone code conversion unit, and further obtains key information from the individual information. , A first random number code is encrypted with the key information to generate a first authentication code, and a communication code corresponding to the first authentication code and the second random number code generated by the random number generation unit is used as the audible sound generation unit. A first card authenticating means for inputting, a second authentication code generated by a card terminal based on the communication code, is obtained through the tone code converting section, and the second random number code is encrypted with the key information. A host terminal, comprising: a second card authenticating unit that determines whether the obtained second confirmation code matches the acquired second authentication code.
認証コードと前記第2乱数コードとの組合せを短縮変換
して通信コードを生成する構成であることを特徴とする
請求項5記載のホスト端末。6. The first card authentication means is the first card authentication means.
The host terminal according to claim 5, wherein the combination of the authentication code and the second random number code is shortened and converted to generate a communication code.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26585594A JPH08130536A (en) | 1994-10-28 | 1994-10-28 | Inter-terminal mutual authentication method and tone card system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26585594A JPH08130536A (en) | 1994-10-28 | 1994-10-28 | Inter-terminal mutual authentication method and tone card system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08130536A true JPH08130536A (en) | 1996-05-21 |
Family
ID=17423023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26585594A Pending JPH08130536A (en) | 1994-10-28 | 1994-10-28 | Inter-terminal mutual authentication method and tone card system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH08130536A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001065386A1 (en) * | 2000-03-03 | 2001-09-07 | Kabushiki Kaisha Eighting | Authenticating method |
WO2002025520A1 (en) * | 2000-09-21 | 2002-03-28 | Fujitsu Limited | Subscribing method, subscription authenticating method, subscription confirming method, subscribing server, shop terminal, portable terminal, and storage medium |
JP2007115202A (en) * | 2005-10-24 | 2007-05-10 | Makoto Yasunobu | Data communications system |
US7617395B2 (en) | 2004-11-26 | 2009-11-10 | Sony Computer Entertainment Inc. | Battery and authentication requesting device |
JP2010514272A (en) * | 2006-12-15 | 2010-04-30 | クゥアルコム・インコーポレイテッド | Method and apparatus for secure telephone banking |
US8290162B2 (en) | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
JP2013042331A (en) * | 2011-08-15 | 2013-02-28 | Kddi Corp | Unidirectional communication system, method, and program |
-
1994
- 1994-10-28 JP JP26585594A patent/JPH08130536A/en active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1980967A3 (en) * | 2000-03-03 | 2009-01-28 | Kabushiki Kaisha Eighting | Individual certification method using musical sound data |
JP2001318894A (en) * | 2000-03-03 | 2001-11-16 | Eighting:Kk | Individual identification method |
EP2110768A1 (en) * | 2000-03-03 | 2009-10-21 | Kabushiki Kaisha Eighting | Individual certification method using bar code |
WO2001065386A1 (en) * | 2000-03-03 | 2001-09-07 | Kabushiki Kaisha Eighting | Authenticating method |
EP1282044A4 (en) * | 2000-03-03 | 2003-05-02 | Eighting Kk | Authenticating method |
US8412634B2 (en) | 2000-03-03 | 2013-04-02 | Kabushiki Kaisha Eighting | Authenticating method |
EP1282044A1 (en) * | 2000-03-03 | 2003-02-05 | Kabushiki Kaisha Eighting | Authenticating method |
WO2002025520A1 (en) * | 2000-09-21 | 2002-03-28 | Fujitsu Limited | Subscribing method, subscription authenticating method, subscription confirming method, subscribing server, shop terminal, portable terminal, and storage medium |
US7120603B2 (en) | 2000-09-21 | 2006-10-10 | Fujitsu Limited | Reservation method, reservation authentication method, reservation confirmation method, reservation servers, shop terminals, portable terminals and memory media |
JPWO2002025520A1 (en) * | 2000-09-21 | 2004-01-29 | 富士通株式会社 | Reservation method, reservation authentication method, reservation confirmation method, reservation server, store terminal, mobile terminal, and storage medium |
US7949872B2 (en) | 2004-11-26 | 2011-05-24 | Sony Computer Entertainment Inc. | Battery and authentication requesting device |
US7617395B2 (en) | 2004-11-26 | 2009-11-10 | Sony Computer Entertainment Inc. | Battery and authentication requesting device |
JP2007115202A (en) * | 2005-10-24 | 2007-05-10 | Makoto Yasunobu | Data communications system |
US8571188B2 (en) | 2006-12-15 | 2013-10-29 | Qualcomm Incorporated | Method and device for secure phone banking |
JP2010514272A (en) * | 2006-12-15 | 2010-04-30 | クゥアルコム・インコーポレイテッド | Method and apparatus for secure telephone banking |
US8290162B2 (en) | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
JP2013065025A (en) * | 2006-12-15 | 2013-04-11 | Qualcomm Inc | Method and device for safe telephone banking |
JP2013042331A (en) * | 2011-08-15 | 2013-02-28 | Kddi Corp | Unidirectional communication system, method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0604911B1 (en) | Authentication and communication terminal and communication processing unit using the method | |
US7793102B2 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
EP0565279B1 (en) | A universal authentication device for use over telephone lines | |
JPH09503895A (en) | Method and apparatus for authenticating proof in a communication system | |
CN1701560B (en) | Connection authentication in wireless communication network system | |
EP1371255B1 (en) | Method for enabling pki functions in a smart card | |
US5787154A (en) | Universal authentication device for use over telephone lines | |
JP2003522475A (en) | Method, system and mobile terminal for data accuracy check | |
US20040044482A1 (en) | Comparing device, data communication system, and data communication method | |
WO1995002292A1 (en) | Method of controlling secrecy of personal communication | |
EP1315391B1 (en) | Authentication system, mobile terminal, and authentication method | |
US20040059915A1 (en) | Calling from a radiotelephone terminal | |
JP2001282742A (en) | Method and system for authentication service | |
JPH08130536A (en) | Inter-terminal mutual authentication method and tone card system | |
JP2001508890A (en) | Security system and method for services provided on a computer network such as the Internet | |
JP4631304B2 (en) | Authentication system and authentication method | |
US7734919B2 (en) | Telephone having authentication function and telephone system | |
JP2000194657A (en) | Connecting device and recording medium | |
WO2004064360A1 (en) | Method and system for providing background sound in a telephone call | |
JP2003348078A (en) | Location authentication system and method thereof | |
JPH11510019A (en) | Access restriction process for communication networks, communication systems and units for such systems | |
JP3224234B2 (en) | Method for connecting a telecommunications terminal endpoint to a hybrid telecommunications system, in particular an RNT dedicated telecommunications system | |
JPH06133358A (en) | Simplified portable telephone system | |
JPH0759154A (en) | Inter-network authentication key generating method | |
JP2001298774A (en) | Method for authenticating use of wireless phone |