JPH09160491A - 相互認証システム - Google Patents

相互認証システム

Info

Publication number
JPH09160491A
JPH09160491A JP33986195A JP33986195A JPH09160491A JP H09160491 A JPH09160491 A JP H09160491A JP 33986195 A JP33986195 A JP 33986195A JP 33986195 A JP33986195 A JP 33986195A JP H09160491 A JPH09160491 A JP H09160491A
Authority
JP
Japan
Prior art keywords
card
authentication
terminal
key
authentication key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP33986195A
Other languages
English (en)
Other versions
JP3710863B2 (ja
Inventor
Mayumi Inada
真弓 稲田
Seiichi Nishikawa
誠一 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP33986195A priority Critical patent/JP3710863B2/ja
Publication of JPH09160491A publication Critical patent/JPH09160491A/ja
Application granted granted Critical
Publication of JP3710863B2 publication Critical patent/JP3710863B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 システムが多数の系統からなる場合でも、相
互認証で用いる認証キーの元になるマスターキーの管理
を容易にする。 【解決手段】 相互認証で用いられる二つの異なる認
証キー、すなわち、カード認証キー5及び端末認証キー
4を別々のマスターキーから生成せずに、同一のマスタ
ーキー1から生成したものとすることで、マスターキー
の管理を容易にした。同一のマスターキーから異なる認
証キーを生成するには、認証キー生成アルゴリズムを2
種類(2,3)用意する。マスターキーは端末側で管理
する。なお、それぞれのICカードに対応した異なる認
証キーを得るには、生成アルゴリズムが用いるパラメー
タの一つとして各カードを識別するカードIDを用い
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICメモリを利用
したICカード等を利用するシステムで、相互認証を行
えるシステムに関する。
【0002】
【従来の技術】ICメモリを利用したCPU内蔵のIC
カードは、セキュリティ性に優れ、その一つに相互認証
が行える点にある。ICカードを端末を介して利用する
場合、その相互認証は、ICカードは端末が正当なもの
であることを認証(端末認証)し、端末はICカードが
正当なものであることを認証(カード認証)することで
相互に認証し、ICカードや端末に成り済ました不正な
装置が介在することを防止するものである。従来、相互
認証を実行するためには、例えば、カードと端末の各々
がカード認証キー及び端末認証キーの両方を記憶してい
る必要があった。そこで、従来はカード認証キーを生成
するためのマスターキーと、端末認証キーを生成するた
めのマスターキーを別々に用意し、カードの発行処理時
やその後の相互認証時にこれら認証キーを生成してい
た。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うなカード及び端末を少なくとも備えたカードシステム
において、一系統のシステムでは構わないが、プリペイ
ドICカード等のシステムにおいては同種のシステムが
存在することになるので、システム毎にこのマスターキ
ーを重複しない様に個別に管理する必要があった。ま
た、前記従来の方法ではシステム毎に2種類のマスター
キーを設定し管理しなければならないという問題もあっ
た。
【0004】
【課題を解決するための手段】そこで上記課題を解決す
る為に、本発明の相互認証システムでは、相互認証で用
いられる二つの異なる認証キーを別々のマスターキーか
ら生成せずに、同一のマスターキーから生成させること
で、マスターキーの管理を容易にした。同一のマスター
キーから異なる認証キーを生成するには、認証キー生成
アルゴリズムを2種類用意する。なお、それぞれのIC
カードに対応した異なる認証キーを得るには、生成アル
ゴリズムが用いるパラメータの一つとして各カードのカ
ード識別IDを用いる。
【0005】
【発明の実施の形態】以下、図面を参照しながら本発明
の相互認証システムを説明する。本発明はICカードと
端末との関係に限定されるシステムではないが、ICカ
ードと端末との相互認証を想定して説明する。図1は、
相互認証に用いる各認証キーと、それらを生成するマス
ターキーとの関係を示す概念図である。本発明の相互認
証システムでは、基本的に、第1の装置(ここでは端
末)と、第2の装置(ここではICカード)とから少な
くとも構成されるシステムであって、第1の装置が第2
の装置に対して行う認証(ここではカード認証)、及び
第2の装置が第1の装置に対して行う認証(ここでは端
末認証)の各々の認証で必要なキー、即ち、端末認証キ
ー及びカード認証キーを生成するためのマスターキーを
同一のものとしたものである。図1では、第1の装置1
0(端末)と第2の装置20(ICカード)とが相互認
証を行う装置であり、第1の装置10がマスターキー1
を備え一元的に管理するシステムである。
【0006】さらに図1の概念図に示すシステムでは、
第1の装置10が、第1の認証キー生成アルゴリズム2
(端末認証キー生成アルゴリズム)と、第2の認証キー
生成アルゴリズム3(カード認証キー生成アルゴリズ
ム)と、を備える。第1の装置(端末)がそれぞれの第
2の装置(ICカード)を認証する場合に用いられる第
2の装置認証キー5(カード認証キー)、及び第2の装
置が第1の装置を認証する場合に用いられる第1の装置
認証キー4(端末認証キー)は、各々前記の認証キー生
成アルゴリズムによって生成されたものが、第2の装置
(ICカード)に備えられる。第1の装置認証キー4
(端末認証キー)は、第1の認証キー生成アルゴリズム
2(端末認証キー生成アルゴリズム)により生成され、
第2の装置認証キー5(カード認証キー)は、第2の認
証キー生成アルゴリズム2(カード認証キー生成アルゴ
リズム)により生成される。なお、第2の装置(ICカ
ード)は、それぞれの装置を識別する為の装置識別ID
6(カードID)を備える。そして、第1及び第2の認
証キー生成アルゴリズム2及び3は、初期値としてマス
ターキーの他に、第2の装置(ICカード)のそれぞれ
を識別する装置識別ID(カードID)も併用して、第
2の装置のそれぞれで異なる、第1の装置認証キー4
(端末認証キー)及び第2の装置認証キー5(カード認
証キー)を生成する。
【0007】なお、第2の装置は、二つの認証キーを相
互認証に先立ち事前に装置に備えさせておいても良い
が、相互認証の際に第1の装置からキー配送を受けても
良い。例えば、第2の装置がICカードであれば、発行
時にカード発行装置からキー配送を受ける。
【0008】以上の様な形態のシステムとすることで、
マスターキーは同一のものを管理すれば良いことにな
る。複数のカード(第2の装置)と複数の端末とからな
るシステムでは、端末を統合するセンターの装置(第1
の装置と捉える)にただ一つのマスターキーを備えて管
理する形態、或いは各端末(この場合はこれを第1の装
置と捉える)毎に同一のマスターキーを備える(従って
同一のマスターキーが端末の数だけ存在する)形態等が
あり得る。
【0009】
【実施例】以下、図2の概念的システム構成図、図3及
び図4のフロー図を参照しながら本発明の相互認証シス
テムの一実施例として、ICカードと端末とを備えたシ
ステムにおける相互認証の手続を説明する。なお、図3
は端末認証、図4はカード認証の処理のフロー図であ
る。
【0010】先ず図2に示す如く、この実施例では、端
末30はセキュリティモジュール40を端末内に組み込
んである。セキュリティモジュール40は常時マスター
キー(M)41を記憶しており、さらに、端末認証キー
を演算生成するための端末認証キー生成アルゴリズム4
2として関数g(x)と、カード認証キーを演算生成す
るためのカード認証キー生成アルゴリズム43として関
数h(x)と、相互認証を行う為に必要な演算処理を行
う認証アルゴリズム48として認証関数f(x)、それ
に相互認証で必要な乱数(E)を発生する乱数発生アル
ゴリズム49を実現する回路を備える。また、上記セキ
ュリティモジュール40は端末の一構成要素である。な
お、セキュリティモジュール(以下、「SM」ともい
う)は、ICカード形状とすることも可能であり、同一
のセキュリティモジュールを多数用意しておき、これを
各端末にセットすることで、多数の端末を備えた相互認
証システムが構築される。
【0011】ICカード50は、用途によりバンクカー
ド、プリペイドカード等であり、カード毎に異なるカー
ドID(A)56と、端末認証キー(B)54として、
カードの初期化時にカードID(A)56と前記マスタ
ーキー(M)41と端末認証キーを演算生成する関数g
(x)42によって生成された端末認証キー(B)54
と、カード認証キー(C)55として、同じくカードの
初期化時にカードID(A)56と前記マスターキー
(M)41とカード認証キーを演算生成する関数h
(x)43によって生成されたカード認証キー(C)5
5と、相互認証を行う為に必要な演算処理を行う認証ア
ルゴリズム48として認証関数f(x)と、それに相互
認証で必要な乱数(D)を発生する乱数発生アルゴリズ
ム49を実現する回路を備える。なお、カードの認証関
数f(x)は端末の認証関数f(x)と同一のものであ
る。また、カードの乱数発生アルゴリズムは端末の乱数
発生アルゴリズムと異なるものでも良い。
【0012】次に、図3で、ICカードが端末を認証す
る端末認証の処理手順を説明する。なお、同図内で11
〜30の番号はステップ番号を示す。先ず端末認証は、
ICカードに対する端末のカードIDの送出要求から始
まる(11:ステップ番号、以下同様)。次いでICカ
ードはカードID(A)を端末に送出し(12)、端末
は受信したカードIDをSMに転送し(13)、SMは
カードID(A)を受信する(14)。受信後、端末は
SMに対して(端末)認証キー演算要求を発し(1
5)、演算要求を受けてSMは、受信したカードID
(A)と、記憶しているマスターキー(M)と、関数g
(x)とから端末認証キー(B′)を演算し、生成する
(16)。続いて、端末はICカードに対して乱数送出
要求を発し(17)、それを受けてICカードは乱数
(D)を発生して端末に送出し(18)、端末は乱数
(D)を受けてSMに転送し(19)、SMは乱数
(D)を受信する(20)。次いで、端末はICカード
に対して(端末)認証演算要求を発し(21)、ICカ
ードはICカード自身が保有していたカードID(A)
及び端末認証キー(B)と、生成した乱数(D)を用い
て関数f(x)、すなわち関数f(A,B,D)を演算
する(22)。次いで、端末は(端末)認証演算要求を
SMにも発し(23)、SM側でも受信したカードID
(A)、生成した端末認証キー(B′)、受信した乱数
(D)を用いて関数f(x)、すなわち関数f(A,
B′,D)を演算する(24)。次いで、端末はSMに
演算結果送出要求を発し(25)、それを受けてSMは
演算結果の関数値f(A,B′,D)を端末に送出し
(26)、端末は受信した演算結果をICカードに転送
し(27)、ICカードは端末側の演算結果の関数値f
(A,B′,D)を受信する(28)。次いで、端末は
ICカードに対して、ICカード自身の演算結果と、端
末側のSMの演算結果とについて演算結果比較要求を発
し(29)、要求を受けてICカードは、関数値f
(A,B,D)と関数値f(A,B′,D)との比較を
実行する(30)。比較結果が一致していれば、端末は
システムの正しい端末であると認証されたことになり、
端末認証は終了する。
【0013】次に、図4で、端末がICカードを認証す
るカード認証の処理手順を説明する。なお、同図内でも
同様に11〜30の番号はステップ番号を示す。先ずカ
ード認証では、ICカードに対する端末のカードIDの
送出要求から始まる(11:ステップ番号、以下同
様)。次いでICカードはカードID(A)を端末に送
出し(12)、端末は受信したカードIDをSMに転送
し(13)、SMはカードID(A)を受信する(1
4)。受信後、端末はSMに対して(カード)認証キー
演算要求を発し(15)、演算要求を受けてSMは、受
信したカードID(A)と、記憶しているマスターキー
(M)と、関数h(x)とからカード認証キー(C′)
を演算し、生成する(16)。続いて、端末はSMに対
して乱数送出要求を発し(17)、それを受けてSMは
乱数(E)を発生させて端末に送出し(18)、端末は
乱数(E)を受けてICカードに転送し(19)、IC
カードは乱数(E)を受信する(20)。次いで、端末
はSMに対して(カード)認証演算要求を発し(2
1)、SMは受信したカードID(A)、生成した認証
キー(C′)及び生成した乱数(E)を用いて関数f
(x)、すなわち関数f(A,C′,E)を演算する
(22)。次いで、端末は(カード)認証演算要求をI
Cカードにも発し(23)、ICカード側でもそのIC
カード自身が保有していたカードID及びカード認証キ
ー(C)、それに受信した乱数(E)を用いて関数f
(x)、すなわち関数f(A,C,E)を演算する(2
4)。次いで、端末はICカードに演算結果送出要求を
発し(25)、それを受けてICカードは演算結果の関
数値f(A,C,E)を端末に送出し(26)、端末は
受信した演算結果をSMに転送し(27)、SMはその
演算結果の関数値f(A,C,E)を受信する(2
8)。次いで、端末はSMに対して、端末側であるSM
自身の演算結果と、ICカードの演算結果とについて演
算結果比較要求を発し(29)、要求を受けてSMは、
関数値f(A,C,E)と関数値f(A,C′,E)と
の比較を実行し、一致しているか否かの結果を端末に返
す(30)。比較結果が一致していれば、ICカードは
システムで許可された正しいICカードであると認証さ
れたことになり、カード認証は終了する。
【0014】なお、本発明の相互認証システムは、上記
実施例に限定されるものではなく、例えば前述した様に
各種の形態があり得る。例えば、上記実施例において、
端末認証キー及びカード認証キーには同一のカードID
(A)を用いたが、それぞれの認証キーの生成にカード
ID(A)とカードID(A′)と、それぞれ別の値を
用いてもよい。なお、この場合、ICカード側ではカー
ドIDとして、カードID(A)とカードID(A′)
の両方を所有している。例えば、カードID(A)とカ
ードID(A′)とを独立のIDとしてカードID領域
に別々に格納する形式、或いはこれらIDのデータの一
部をオーバーラップさせてカードID領域に格納する形
式等によってカードIDを所有する。
【0015】
【発明の効果】本発明の相互認証システムによれば、相
互認証で必要とされる認証キーは同一のマスターキーで
生成されるので、システム単位で一種類のマスターキー
を管理すれば良く、マスターキーの管理が容易になる。
また、例えばプリペイドICカードシステムで複数の系
統のシステムがある場合でも、系統毎で異なる一種類の
マスターキーを用意すれば良く、系統毎に例えば二種類
等と複数のマスターキーを管理する必要がないので、管
理するマスターキーの数が少なく、マスターキーの管理
が容易である。
【図面の簡単な説明】
【図1】本発明の相互認証システムの概念図。
【図2】本発明の相互認証システムの一実施例であるI
Cカードシステムでの概念的システム構成図。
【図3】図2のシステムにおける端末認証のフロー図。
【図4】図2のシステムにおけるカード認証のフロー
図。
【符号の説明】
1 マスターキー 2 第1の認証キー生成アルゴリズム(端末認証キー生
成アルゴリズム) 3 第2の認証キー生成アルゴリズム(カード認証キー
生成アルゴリズム) 4 第1の装置用認証キー(端末認証キー) 5 第2の装置用認証キー(カード認証キー) 6 装置識別ID(カードID) 7 認証アルゴリズム(認証関数) 8 乱数発生手段 10 第1の装置(端末) 20 第2の装置(ICカード) 30 端末 40 セキュリティモジュール 41 マスターキー 42 端末認証キー生成アルゴリズム,関数g(x) 43 カード認証キー生成アルゴリズム,関数h(x) 48 認証アルゴリズム,関数f(x) 49 乱数発生アルゴリズム 50 ICカード 54 端末認証キー 55 カード認証キー 56 カードID 58 認証アルゴリズム 59 乱数発生アルゴリズム

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 相互認証機能を有する第1の装置及び第
    2の装置とを少なくとも備えた相互認証システムにおい
    て、 第1の装置が第2の装置に対して行う認証、及び第2の
    装置が第1の装置に対して行う認証の各々の認証で必要
    なキーを生成するためのマスターキーが同一のものであ
    る相互認証システム。
  2. 【請求項2】 第1の装置は、マスターキーと、第1の
    認証キー生成アルゴリズムと、第2の認証キー生成アル
    ゴリズムと、を少なくとも備え、 複数の第2の装置は装置識別IDを少なくとも備え、 第1の装置がそれぞれの第2の装置を認証する場合に用
    いられる第2の装置認証キーは、該第2の装置の装置識
    別IDと前記マスターキーと第1の認証キー生成アルゴ
    リズムとを用いて生成され、 第2の装置が第1の装置を認証する場合に用いられる第
    1の装置認証キーは、前記第2の装置の装置識別IDと
    前記マスターキーと第2の認証キー生成アルゴリズムと
    を用いて生成される、請求項1記載の相互認証システ
    ム。
  3. 【請求項3】 第2の装置がICカード、第1の装置が
    該ICカードにアクセスを行う端末である、請求項1又
    は2記載の相互認証システム。
  4. 【請求項4】 ICカードがプリペイドICカードであ
    る請求項3記載の相互認証システム。
JP33986195A 1995-12-05 1995-12-05 相互認証システム Expired - Fee Related JP3710863B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33986195A JP3710863B2 (ja) 1995-12-05 1995-12-05 相互認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33986195A JP3710863B2 (ja) 1995-12-05 1995-12-05 相互認証システム

Publications (2)

Publication Number Publication Date
JPH09160491A true JPH09160491A (ja) 1997-06-20
JP3710863B2 JP3710863B2 (ja) 2005-10-26

Family

ID=18331526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33986195A Expired - Fee Related JP3710863B2 (ja) 1995-12-05 1995-12-05 相互認証システム

Country Status (1)

Country Link
JP (1) JP3710863B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293443A (ja) * 2006-04-21 2007-11-08 Hitachi Ltd 電子タグシステム、および電子タグシステムが行うデータ処理方法
JP2007317110A (ja) * 2006-05-29 2007-12-06 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証情報統合システム
WO2008099909A1 (ja) 2007-02-16 2008-08-21 Hitachi, Ltd. Icタグシステム
JP2011170530A (ja) * 2010-02-17 2011-09-01 Tokai Rika Co Ltd 認証システムの暗号演算式設定装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293443A (ja) * 2006-04-21 2007-11-08 Hitachi Ltd 電子タグシステム、および電子タグシステムが行うデータ処理方法
JP2007317110A (ja) * 2006-05-29 2007-12-06 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証情報統合システム
WO2008099909A1 (ja) 2007-02-16 2008-08-21 Hitachi, Ltd. Icタグシステム
JP2011170530A (ja) * 2010-02-17 2011-09-01 Tokai Rika Co Ltd 認証システムの暗号演算式設定装置

Also Published As

Publication number Publication date
JP3710863B2 (ja) 2005-10-26

Similar Documents

Publication Publication Date Title
US5602918A (en) Application level security system and method
US20010009026A1 (en) Device and method for authenticating user's access rights to resources
US8806600B2 (en) Method and system for verifying an access request
US20070211893A1 (en) Encryption and verification using partial public key
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
JPS6310839A (ja) デ−タ通信システム及び方法
US8205088B2 (en) Method for the authenticated transmission of a personalized data set or program to a hardware security module in particular of a franking machine
EP1769419A2 (en) Transaction & payment system securing remote authentication/validation of transactions from a transaction provider
US8245040B2 (en) Secret authentication system
JP2002514024A (ja) メッセージ交換ネットワーク内でスマートカードを認証するための方法
CN113743921B (zh) 数字资产的处理方法、装置、设备及存储介质
US11343074B2 (en) Block-chain based identity system
US20200374138A1 (en) Authentication system and computer readable medium
WO2004073252A1 (ja) 認証処理装置及びセキュリティ処理方法
WO2022161108A1 (zh) 一种匿名多重签名方法、计算机设备和存储介质
US11522849B2 (en) Authentication system and computer readable medium
CN113536329A (zh) 用于密码通信的电子设备及密码通信系统
JP2000059353A (ja) データ保管システム、データ保管方法及びそのプログラム記録媒体
JP3710863B2 (ja) 相互認証システム
US8261088B2 (en) Secret authentication system
JP2000115160A (ja) 公開鍵証明証発行システム、方法及び記録媒体
JPH10215245A (ja) 公開鍵認証方法
KR100399809B1 (ko) 데이터 교환시 1인 이상의 가입자를 인증하기 위한 방법
CN114297672A (zh) 一种防伪标签防伪验证方法、系统及存储介质
CN112417400A (zh) 基于多集群系统的安全优化方法、装置、电子设备及介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050811

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090819

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090819

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100819

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110819

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110819

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120819

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120819

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130819

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees