JPH11252069A - Mutual authentication device between information devices - Google Patents

Mutual authentication device between information devices

Info

Publication number
JPH11252069A
JPH11252069A JP10054625A JP5462598A JPH11252069A JP H11252069 A JPH11252069 A JP H11252069A JP 10054625 A JP10054625 A JP 10054625A JP 5462598 A JP5462598 A JP 5462598A JP H11252069 A JPH11252069 A JP H11252069A
Authority
JP
Japan
Prior art keywords
random number
data
portable terminal
mutual authentication
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10054625A
Other languages
Japanese (ja)
Inventor
Fumiyuki Ikeda
文幸 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP10054625A priority Critical patent/JPH11252069A/en
Publication of JPH11252069A publication Critical patent/JPH11252069A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To make an authentication device hardly estimate a measured value due to acquisition of a random value and to improve the reliability of the authentication device by measuring the key depressing time of one of the both devices when they mutually encipher and decode random numbers to authenticate the opposite device and using the measured value as an initial value to generate the random number. SOLUTION: The random number data which are generated by a portable terminal 2 that has a common enciphering/decoding key are sent to another device such as an IC card 3 or an automatic vending machine 1. The other device which receives the random number data encihpers these data and returns them to the terminal 2. The terminal 2 decodes the received cipher data and compares them with the original random number data. When the coincidence is confirmed between the both data, the device of the opposite party side is decided as a correct device. In such a constitution of this mutual authentication device, the depressing time of a keyboard 212 of the terminal 2 is measured and a random number is generated by using the measured time as an initial value.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、電子マネー、電子
決済システム等に用いられる情報機器間の相互認証装置
に関し、特に、自動販売機の売上げ情報、金銭情報を、
ルートマンが赤外線通信機能を有する携帯端末を用いて
収集するシステムに好適な情報機器間の相互認証装置に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a mutual authentication device between information devices used for electronic money, an electronic settlement system, etc., and more particularly, to sales information and money information of a vending machine.
The present invention relates to a mutual authentication device between information devices suitable for a system in which a rootman collects data using a portable terminal having an infrared communication function.

【0002】[0002]

【従来の技術】従来、プリペイドカードとして磁気カー
ドがパチンコカード、テレフォンカード等として使用さ
れてきたが、磁気カードは、変造等で社会問題にもなる
ように、セキュリティが不充分であるため、高セキュリ
ティを有するICカードが利用されつつある。また、近
年、スマートカードと呼ばれるCPU内蔵型のICカー
ドを用いた電子マネー、電子決済と言われるシステムが
提唱され、各種の実験が行われている。その一例とし
て、電子マネーの使用が可能な自動販売機の売上げを、
ルートマンが赤外線通信機能を有する携帯端末を用いて
集金するシステムがある。ここでの電子マネーとは、具
体的には、自動販売機の記憶装置の任意のアドレスに記
憶される金銭的値である。
2. Description of the Related Art Conventionally, magnetic cards have been used as pachinko cards, telephone cards, etc. as prepaid cards. IC cards having security are being used. In recent years, a system called electronic money and electronic settlement using an IC card with a built-in CPU called a smart card has been proposed, and various experiments have been conducted. One example is the sales of vending machines that can use electronic money.
There is a system in which Routeman collects money using a portable terminal having an infrared communication function. The electronic money here is, specifically, a monetary value stored at an arbitrary address in the storage device of the vending machine.

【0003】図1がそのシステム概念を示し、電子マネ
ーの使用が可能な自動販売機1と、赤外線通信機能を備
えて自動販売機1と非接触でデータ交換が可能な携帯端
末2と、携帯端末2を使用する個人に保有されるICカ
ード3とから構成される。このシステムでは、自動販売
機1の電子マネーによる売上げその他のデータが、赤外
線通信により携帯端末2に収集されて、さらにそれらの
データがルートマンのICカード3に移し換えられるこ
とにより集金がなされる。図7は、従来のICカード3
が挿入される携帯端末2の構造を示すブロック図であ
る。
FIG. 1 shows the concept of the system. A vending machine 1 that can use electronic money, a portable terminal 2 that has an infrared communication function and can exchange data with the vending machine 1 in a contactless manner, And an IC card 3 held by an individual who uses the terminal 2. In this system, sales and other data by electronic money of the vending machine 1 are collected by the portable terminal 2 by infrared communication, and the data is further transferred to the IC card 3 of Routeman to collect money. . FIG. 7 shows a conventional IC card 3
FIG. 3 is a block diagram showing a structure of a portable terminal 2 into which is inserted.

【0004】携帯端末2は、全体的制御をおこなうCP
U21、そのプログラムを記憶するROM23、重要デ
ータを記憶し電源が切れても保存可能なE2ROM2
4、プログラムワーキング用一時データ記憶メモリRA
M25、ICカード3と通信制御をおこなうための通信
制御回路214、国際規格周波数出力制御するクロック
制御回路22、リセット回路215、カードに電源供給
するための電源制御回路216、インタフェース端子2
21、ユーザインタフェース部である表示器210、そ
のための表示ドライバ29、表示制御回路28により構
成され、ル−トマンが自動販売機データ収集のためのコ
マンドを入力するためのキーボード212、そのインタ
フェース211、またICカード3が正当な持ち主か否
かの判断をするための相互認証手段213を備える。
[0004] The portable terminal 2 has a CP for performing overall control.
U21, ROM 23 stores the program, which can also be stored expired storing important data source E 2 ROM 2
4. Temporary data storage memory RA for program working
M25, a communication control circuit 214 for controlling communication with the IC card 3, a clock control circuit 22 for controlling international standard frequency output, a reset circuit 215, a power control circuit 216 for supplying power to the card, an interface terminal 2
21, a display 210 as a user interface unit, a display driver 29 therefor, a display control circuit 28, a keyboard 212 for a routeman to input commands for vending machine data collection, an interface 211 thereof, Further, a mutual authentication unit 213 for determining whether or not the IC card 3 is a valid owner is provided.

【0005】この相互認証手段213は、乱数生成手段
231と暗号化/復号化手段232とから構成され、乱
数生成手段231からの指令によりICカード3が挿入
された時点で表示器210の表示画面からパスワードを
入力するよう指示し、キーボード212が押されると、
その時刻等の値を2進表現にて初期乱数値とする。ま
た、暗号化/復号化手段232が、受信された暗号を復
号化した結果により、相互認証が成立したら、通信制御
回路217の動作が許可されて自動販売機1側との交信
が可能となる。自動販売機1との交信は赤外線を利用す
るため、赤外線発光器LED219、受光器PD22
0、そのドライバ回路である赤外線送受信ドライバ回路
218を備えている。
[0005] The mutual authentication means 213 comprises a random number generation means 231 and an encryption / decryption means 232. The display screen of the display 210 at the time when the IC card 3 is inserted according to a command from the random number generation means 231. Is instructed to enter a password, and when the keyboard 212 is pressed,
The value of the time or the like is set as an initial random number value in a binary expression. Further, when mutual authentication is established based on the result of the encryption / decryption means 232 decrypting the received encryption, the operation of the communication control circuit 217 is permitted, and communication with the vending machine 1 becomes possible. . Since communication with the vending machine 1 uses infrared light, the infrared light emitting device LED 219 and the light receiving device PD 22
0, an infrared transmission / reception driver circuit 218 as the driver circuit.

【0006】ここで問題となるのは、従来のコイン、紙
幣に置き換えられた電子マネーすなわち電子データを、
犯罪者に盗まれることなく、ルートマンが公正に回収す
ることのできる、セキュリティにすぐれたシステムが確
立できるかどうかである。そのために、ICカード3の
偽造、携帯端末の偽造、通信データの模倣によるデータ
の改竄、商品の搾取を防止する目的でICカード3と携
帯端末2間での相互認証、更に携帯端末2と自動販売機
1の制御装置間での相互認証が必要となる。
The problem here is that electronic money, ie, electronic data, replaced by conventional coins and bills,
Whether a secure system can be established that can be recovered fairly by a rootman without being stolen by criminals. Therefore, forgery of the IC card 3, forgery of the portable terminal, falsification of data by imitating communication data, mutual authentication between the IC card 3 and the portable terminal 2 for the purpose of preventing exploitation of goods, and furthermore, automatic authentication with the portable terminal 2 Mutual authentication between the control devices of the vending machine 1 is required.

【0007】従来、この相互認証の方法として、乱数を
用いた方法が一般的に実施されている。それは、互いの
装置間、ここでは自動販売機の制御部と携帯端末の双方
に、乱数生成手段および共通の暗号化/復号化鍵を持た
せておき、お互いにそれぞれ生成した乱数データを相手
に送り、そのデータを相互間で共通の暗号化鍵で暗号化
し相手に送り返す。その暗号データを共通鍵で復号化
し、最初に送った乱数データと比較して、同一であれば
お互いに共通の暗号化/復号化鍵を共有していると判断
し、正当な相手であると認められる。
Conventionally, as a method of the mutual authentication, a method using a random number is generally implemented. That is, the random number generation means and the common encryption / decryption key are provided between the devices, here, both the control unit of the vending machine and the portable terminal, and the generated random number data is transmitted to the other party. The data is transmitted and encrypted with a common encryption key, and transmitted back to the other party. The encrypted data is decrypted with a common key and compared with the random number data sent first, and if they are the same, it is determined that they share a common encryption / decryption key, and that they are valid parties. Is recognized.

【0008】[0008]

【発明が解決しようとする課題】この乱数を用いた相互
認証の方法は、乱数生成手段の信頼性、すなわち発生す
る乱数が悪意の第三者に予測されないことが、絶対に必
要な条件となる。しかしながら、従来の乱数生成手段
は、各装置に内蔵される時計LSIの時刻を計測しその
データを乱数初期値とするタイムスタンプ方式や、M系
列方式、非線形コンバイナ方式等を利用しているため、
タイムスタンプ方式は時刻推定によりその付近の時刻デ
ータが利用されやすく、また、M系列方式では周期性が
あり、線形性が低く安全性に問題がある。
In the method of mutual authentication using random numbers, it is an absolutely necessary condition that the reliability of the random number generation means, that is, that the generated random numbers are not predicted by a malicious third party. . However, the conventional random number generation means uses a time stamp method, an M-sequence method, a non-linear combiner method, or the like, which measures the time of a clock LSI built in each device and uses the data as an initial random number value.
In the time stamp method, time data in the vicinity thereof is easily used by time estimation, and the M-sequence method has periodicity, low linearity, and has a problem in security.

【0009】[0009]

【課題を解決するための手段】そこで上記課題を解決す
るために、請求項1の発明は、共通の暗号化/復号化鍵
を有する2つの機器間にあって、一方の機器が生成した
乱数データを他方の機器に送り、それを受け取った他方
の機器は乱数データを暗号化して一方の機器に送り返
し、それを受け取った一方の機器は暗号データを復号化
して元の乱数データと比較し、一致した場合に相手機器
を正当と認める情報機器間の相互認証装置において、一
方の機器が有する入力操作キーの押下時間を測定し、そ
の測定時間の値を初期値として乱数を生成する乱数生成
手段を備えたことを特徴とする。
SUMMARY OF THE INVENTION In order to solve the above-mentioned problems, the invention of claim 1 provides a method for transmitting random number data between two devices having a common encryption / decryption key. Send to the other device, the other device that received it encrypts the random number data and sends it back to one device, and the one device that received it decrypts the encrypted data and compares it with the original random number data and matches In a case where the mutual authentication apparatus between the information devices that recognizes the other device as valid is provided with random number generation means for measuring a pressing time of an input operation key of one device and generating a random number with the measured time value as an initial value. It is characterized by having.

【0010】請求項2の発明は、請求項1の発明におい
て、他方の機器に予め固有の数値を保持しておき、一方
の機器から他方の機器へ乱数データが送られてそれが暗
号化されて返送された後に、他方の機器は保持していた
固有の数値を一方の機器に送り、それを受け取った一方
の機器は固有の数値を暗号化して他方の機器に送り返
し、それを受け取った他方の機器は暗号データを復号化
して元の固有の数値と比較し、一致した場合に相手機器
を正当と認めることを特徴とする。
According to a second aspect of the present invention, in the first aspect of the invention, a random number data is sent from one device to the other device, and a unique numerical value is stored in the other device in advance. After being returned to the other device, the other device sends its own unique value to one device, and one device that receives it encrypts the unique value and sends it back to the other device, and the other device receives it. Is characterized in that the device decrypts the encrypted data and compares it with the original unique numerical value, and if they match, recognizes the other device as valid.

【0011】請求項3の発明は、請求項1または請求項
2の発明において、一方の機器を携帯端末とするととも
に他方の機器を前記携帯端末に装着可能なICカードと
し、ICカード装着後に携帯端末へのID番号の入力操
作がなされたときのキー押下時間を計測して乱数生成手
段に入力するキー押下時間計測手段を備えたことを特徴
とする。
According to a third aspect of the present invention, in the first or second aspect, one device is a portable terminal, and the other device is an IC card that can be attached to the portable terminal. A key press time measuring means for measuring a key press time when an ID number is input to the terminal and inputting the key press time to the random number generating means is provided.

【0012】請求項4の発明は、請求項1または請求項
2の発明において、一方の機器を携帯端末とするととも
に他方の機器を前記携帯端末と非接触でデータ送受信可
能な自動販売機とし、両者の接続状態で携帯端末へのI
D番号の入力操作がなされたときのキー押下時間を計測
して乱数生成手段に入力するキー押下時間計測手段を備
えたことを特徴とする。
According to a fourth aspect of the present invention, in the first or second aspect of the invention, one device is a portable terminal and the other device is a vending machine capable of transmitting and receiving data to and from the portable terminal in a non-contact manner. In the connection state of both, I
A key press time measuring means for measuring a key press time when an input operation of a D number is performed and inputting the key press time to a random number generating means is provided.

【0013】[0013]

【発明の実施の形態】以下、図に沿って本発明の実施形
態を説明する。図1は、自動販売機の売上げを、ルート
マンが赤外線通信機能を有する携帯端末を用いて集金す
るシステムに、本発明を適用した場合の構成を示す図で
ある。このシステムは、電子マネーの使用が可能な自動
販売機1と、赤外線通信機能を備えて自動販売機1と非
接触でデータ交換が可能な携帯端末2と、携帯端末2を
使用する個人(ルートマン)に保有されるICカード3
とから構成される。このシステムでは、ルートマンが自
分自身のIDであるICカード3を携帯端末2に挿入
し、次いでID番号を入力して、携帯端末2にICカー
ド3が正当であることが認識されてから、自動販売機1
の電子マネーによる売上げその他のデータを、赤外線通
信により携帯端末2に収集して、さらにそれらのデータ
をルートマンのICカード3に移し換える。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing a configuration in a case where the present invention is applied to a system in which a root man collects sales of a vending machine using a portable terminal having an infrared communication function. The system includes a vending machine 1 that can use electronic money, a portable terminal 2 that has an infrared communication function and can exchange data with the vending machine 1 in a non-contact manner, and an individual (route) using the portable terminal 2. IC card 3
It is composed of In this system, the root man inserts his or her own ID, the IC card 3, into the portable terminal 2, then inputs an ID number, and after the portable terminal 2 recognizes that the IC card 3 is valid, Vending machine 1
And other data collected by the electronic money in the portable terminal 2 by infrared communication, and further transfers the data to the IC card 3 of Routeman.

【0014】ここでは、各人がIDを有することで、何
かトラブルが発生した場合に備えた履歴として保存する
ことができる。また、自動販売機1と携帯端末2との間
のデータ交信に、赤外線通信を用いたことで、悪意の第
三者にデータが傍受されるのを防止できる。すなわち、
無線、有線等の波長の長い電磁波の場合は指向性が広が
るため簡単なセンサで傍受し易いが、赤外線は比較的波
長が短く指向性が狭いため傍受できないメリットがある
からである。
Here, since each person has an ID, it is possible to save the history as a prepared in case of any trouble. Further, by using infrared communication for data communication between the vending machine 1 and the portable terminal 2, it is possible to prevent data from being intercepted by a malicious third party. That is,
This is because, in the case of electromagnetic waves having a long wavelength, such as wireless and wired, the directivity is widened, so that it can be easily intercepted by a simple sensor.

【0015】図2は、図1の携帯端末2の内部構成を示
すブロック図である。図示されるように、携帯端末2
は、全体的制御をおこなうCPU21、そのプログラム
を記憶するROM23、重要データを記憶し電源が切れ
ても保存可能なE2ROM24、プログラムワーキング
用一時データ記憶メモリRAM25、ICカード3と通
信制御をおこなうための通信制御回路214、国際規格
周波数出力制御するクロック制御回路22、リセット回
路215、カードに電源供給するための電源制御回路2
16、インタフェース端子221、カードセンサ部22
2、ユーザインタフェース部である表示器210、その
ための表示ドライバ29、表示制御回路28により構成
され、ル−トマンが自動販売機の売上げデータ収集のコ
マンドを入力するためのキーボード212、そのインタ
フェース211、またICカード3が正当な持ち主か否
かの判断をするための相互認証手段213を備える。
FIG. 2 is a block diagram showing the internal configuration of the portable terminal 2 of FIG. As shown, the mobile terminal 2
Performs communication control with a CPU 21 that performs overall control, a ROM 23 that stores a program thereof, an E 2 ROM 24 that stores important data and can be stored even when the power is turned off, a temporary data storage memory RAM 25 for program working, and an IC card 3. Control circuit 214, clock control circuit 22 for controlling international standard frequency output, reset circuit 215, power supply control circuit 2 for supplying power to the card
16, interface terminal 221, card sensor unit 22
2. A display 210 serving as a user interface unit, a display driver 29 therefor, and a display control circuit 28. A keyboard 212 for a routeman to input a sales data collection command of a vending machine, an interface 211 thereof, Further, a mutual authentication unit 213 for determining whether or not the IC card 3 is a valid owner is provided.

【0016】相互認証手段213は、乱数生成手段23
1と暗号化/復号化手段232とから構成され、乱数生
成手段231からの指令によりICカード3が挿入され
た時点で表示器210の表示画面からパスワードを入力
するよう指示し、キーボード212の押されていた時間
をタイマ制御手段26にて1μsオーダまで計測し、そ
の値を2進表現にて初期乱数値とする。また、暗号化/
復号化手段232が、受信された暗号を復号化した結
果、相互認証が成立したら、自動販売機1側との交信の
ための通信制御回路217の動作許可が可能となる。自
動販売機1との交信は赤外線を利用するため、赤外線発
光器LED219、受光器PD220、そのドライバ回
路である赤外線送受信ドライバ回路218を備えてい
る。
The mutual authentication means 213 includes a random number generation means 23
1 and an encryption / decryption unit 232. When the IC card 3 is inserted according to a command from the random number generation unit 231, an instruction is given to input a password from the display screen of the display 210, and pressing of the keyboard 212 is performed. The time that has been set is measured to the order of 1 μs by the timer control means 26, and the value is used as an initial random number value in binary notation. Also, encryption /
If the decryption means 232 decrypts the received cipher and the mutual authentication is established, the operation of the communication control circuit 217 for communication with the vending machine 1 can be permitted. Since communication with the vending machine 1 uses infrared rays, the vending machine 1 includes an infrared light emitting LED 219, a light receiving element PD220, and an infrared transmitting / receiving driver circuit 218 as a driver circuit thereof.

【0017】図3は、図1のICカード3の内部構成を
示すブロック図である。図示されるように、ICカード
3は、全体的制御をおこなうCPU31、そのプログラ
ムを記憶するROM34、重要データを記憶し電源が切
れても保存可能なE2ROM33、プログラムワーキン
グ用一時データ記憶メモリRAM32、携帯端末2と通
信制御をおこなうための通信制御回路37、インタフェ
ース端子38、携帯端末2が正当な持ち主か否かの判断
をするための相互認証手段39を備え、相互認証手段3
9は乱数生成手段36と暗号化/復号化手段35とによ
り構成されている。
FIG. 3 is a block diagram showing the internal configuration of the IC card 3 of FIG. As shown in the figure, the IC card 3 includes a CPU 31 for performing overall control, a ROM 34 for storing its program, an E 2 ROM 33 for storing important data and storing even when the power is turned off, and a temporary data storage memory RAM 32 for program working. , A communication control circuit 37 for performing communication control with the portable terminal 2, an interface terminal 38, and a mutual authentication means 39 for determining whether or not the portable terminal 2 is a valid owner.
9 comprises a random number generation means 36 and an encryption / decryption means 35.

【0018】図4は、図1の自動販売機1の内部構成を
示すブロック図である。図示されるように、自動販売機
1は、上位の主制御部112に対して、売上げデータ等
の送受信処理を実行する制御部10が、コマンド制御手
段111を介して接続されている。制御部10は、全体
的制御をおこなうCPU11、そのプログラムを記憶す
るROM12、重要データを記憶し電源が切れても保存
可能なE 2ROM13、プログラムワーキング用一時デ
ータ記憶メモリRAM14、携帯端末2と通信制御をお
こなうための通信制御回路15、携帯端末2が正当な持
ち主か否かの判断をするための相互認証手段16を備え
る。相互認証手段16は、乱数生成手段17と暗号化/
復号化手段18とから構成されている。また、携帯端末
2との交信は赤外線を利用するため、赤外線発光器LE
D19、受光器PD110、そのドライバ回路である赤
外線送受信ドライバ回路116を備えている。なお、主
制御部112には、他にコインメック手段113および
ビルバリ手段114が接続されている。
FIG. 4 shows the internal structure of the vending machine 1 shown in FIG.
FIG. Vending machine as shown
1 indicates sales data or the like to the upper main control unit 112.
The control unit 10 executing the transmission / reception processing of the command
They are connected via a stage 111. The control unit 10
11 that performs dynamic control and stores the program
ROM12, which stores important data and saves even if the power is turned off
Possible E TwoROM 13, temporary data for program working
The data storage memory RAM 14 controls communication with the mobile terminal 2.
The communication control circuit 15 and the mobile terminal 2
A mutual authentication means 16 for determining whether or not the
You. The mutual authentication unit 16 communicates with the random number generation unit 17 by encryption /
And decoding means 18. In addition, mobile terminals
2 uses infrared rays to communicate with the
D19, photodetector PD110, its driver circuit red
An external line transmission / reception driver circuit 116 is provided. The main
The control unit 112 further includes a coin mech unit 113 and
The building burr means 114 is connected.

【0019】次に、ICカード3を携帯端末2に挿入し
て互いを認証する場合の処理について説明する。図5
は、ICカード3と携帯端末2との間における相互認証
処理を示すフローチャートである。以下、図5を参照し
ながら、認証処理について説明する。まず、ICカード
3を携帯端末2にセットすると、携帯端末2のカードセ
ンサ部222によりICカード3の接続が認識される。
すると、ICカード3を稼動状態にするために電源制御
回路216、クロック制御回路22、リセット回路21
5が活性化される。
Next, a process for inserting the IC card 3 into the portable terminal 2 to authenticate each other will be described. FIG.
5 is a flowchart showing a mutual authentication process between the IC card 3 and the portable terminal 2. Hereinafter, the authentication process will be described with reference to FIG. First, when the IC card 3 is set in the mobile terminal 2, the connection of the IC card 3 is recognized by the card sensor unit 222 of the mobile terminal 2.
Then, the power supply control circuit 216, the clock control circuit 22, the reset circuit 21
5 is activated.

【0020】次に、カードホルダ、この場合はルートマ
ンが、携帯端末2の表示器210の画面表示にしたがっ
て認証番号等の本人IDをキーボード212より入力す
る。このとき、タイマ制御手段26により、キーボード
212が押下されている時間を計測し、その値を初期乱
数値として乱数生成手段231に入力する。乱数生成手
段231は、入力された初期乱数値をもとにして乱数値
Rtを生成して、ICカード3へ送る。ICカード3側
では、暗号化手段35が同一の暗号鍵Kを用いて、乱数
値Rtを暗号化して暗号Fk(Rt)を生成する。暗号
Fk(Rt)は、ICカード3から携帯端末2へ返送さ
れる。
Next, a card holder, in this case, a rootman, inputs a personal ID such as an authentication number from the keyboard 212 in accordance with the screen display on the display unit 210 of the portable terminal 2. At this time, the time during which the keyboard 212 is pressed is measured by the timer control means 26, and the value is input to the random number generation means 231 as an initial random value. The random number generation means 231 generates a random number value Rt based on the input initial random number value and sends it to the IC card 3. On the IC card 3 side, the encryption means 35 encrypts the random number value Rt using the same encryption key K to generate the encryption Fk (Rt). The encryption Fk (Rt) is returned from the IC card 3 to the mobile terminal 2.

【0021】携帯端末2は、返送されてきた暗号Fk
(Rt)を、復号化手段232により、同一の暗号鍵K
を用いて復号化し、その値Rt’と、携帯端末2に保持
されていた乱数値Rtとを比較して、不一致の場合は、
ICカード3が不正なものと認識して、ICカード3を
排出する。一致していれば、ICカード3にトリガ信号
を送る。ICカード3は、トリガ信号が送られると、乱
数生成手段36が、予め保持している固有の初期乱数値
をもとにして乱数値Rcを生成して、携帯端末2へ送
る。携帯端末2側では、暗号化手段232が同一の暗号
鍵Kを用いて、乱数値Rcを暗号化して暗号Fk(R
c)を生成する。暗号Fk(Rc)は、携帯端末2から
ICカード3へ返送される。
The portable terminal 2 transmits the returned cipher Fk
(Rt) is converted to the same encryption key K by the decryption means 232.
And the value Rt ′ is compared with the random number value Rt held in the mobile terminal 2.
The IC card 3 is recognized as being illegal, and the IC card 3 is ejected. If they match, a trigger signal is sent to the IC card 3. In the IC card 3, when the trigger signal is transmitted, the random number generation unit 36 generates a random number value Rc based on the unique initial random number value stored in advance and sends the generated random number value Rc to the mobile terminal 2. On the mobile terminal 2 side, the encryption means 232 encrypts the random number value Rc using the same encryption key K, and encrypts the random number value Rc with the encryption Fk (R
c). The encryption Fk (Rc) is returned from the portable terminal 2 to the IC card 3.

【0022】ICカード3は、返送されてきた暗号Fk
(Rc)を、復号化手段35により、同一の暗号鍵Kを
用いて復号化し、その値Rc’と、携帯端末2に保持さ
れていた乱数値Rcとを比較し、不一致の場合は、携帯
端末2が不正なものと認識して、ICカード3の処理を
停止する。一致していれば、ICカード3と携帯端末2
は同一の暗号鍵を所有していることになり、相互の認証
が成立し、データ送受信の処理を開始するコマンドを、
ICカード3から携帯端末2へ送る。
The IC card 3 stores the returned encryption Fk.
(Rc) is decrypted by the decryption means 35 using the same encryption key K, and the value Rc ′ is compared with the random number value Rc held in the portable terminal 2. The terminal 2 recognizes that the terminal is illegal, and stops the processing of the IC card 3. If they match, the IC card 3 and the portable terminal 2
Owns the same encryption key, mutual authentication is established, and a command to start data transmission / reception processing is issued.
The information is sent from the IC card 3 to the portable terminal 2.

【0023】次に、ICカード3と携帯端末2との相互
認証が成立した後、携帯端末2と自動販売機1との間で
互いを認証する場合の処理について説明する。図6は、
携帯端末2と自動販売機1との間における相互認証処理
を示すフローチャートである。この携帯端末2と自動販
売機1との間の相互認証は、赤外線を用いてデータの送
受信されるが、処理そのものは、自動販売機1側のブロ
ックの番号が異なる以外は、図5のフローチャートと同
一であるので、詳細な説明は省略する。この場合も、認
証が不成立の場合は双方ともに以後の処理を停止する
が、認証が成立すれば、自動販売機1側から、データ送
受信の処理を開始するコマンドを携帯端末2へ送り、以
後、携帯端末2と自動販売機1との間のデータ送受信の
処理に進む。
Next, a description will be given of a process for mutually authenticating between the portable terminal 2 and the vending machine 1 after the mutual authentication between the IC card 3 and the portable terminal 2 is established. FIG.
4 is a flowchart illustrating a mutual authentication process between the mobile terminal 2 and the vending machine 1. In the mutual authentication between the portable terminal 2 and the vending machine 1, data is transmitted and received using infrared rays. The processing itself is the same as that of the flowchart of FIG. Therefore, detailed description is omitted. In this case as well, if the authentication is not established, both processes stop. If the authentication is established, the vending machine 1 sends a command to start the data transmission / reception process to the portable terminal 2, and thereafter, The process proceeds to data transmission / reception between the portable terminal 2 and the vending machine 1.

【0024】上述したように、本発明では、キーボード
の押下時間を計測して乱数初期値としたことにより、各
ルートマン毎にキーボードを押している時間は毎回異な
り乱数初期値には周期性が無くなる。その結果、携帯端
末2と上位の自動販売機1との間の相互認証に利用され
る乱数データの安全性が向上し、偽造データの複製を因
難にする。また、携帯端末2と自動販売機1との間に赤
外線通信を利用することにより、悪意の第三者によるデ
ータ傍受が困難となり更に安全性が増大する。
As described above, in the present invention, the pressing time of the keyboard is measured and used as the random number initial value, so that the time during which the keyboard is pressed for each routeman is different each time, and the random number initial value has no periodicity. . As a result, the security of the random number data used for mutual authentication between the portable terminal 2 and the higher-order vending machine 1 is improved, and copying of forged data is made difficult. In addition, the use of infrared communication between the portable terminal 2 and the vending machine 1 makes it difficult for a malicious third party to intercept data and further increases security.

【0025】[0025]

【発明の効果】以上述べたように本発明によれば、共通
の暗号化/復号化鍵を有する2つの機器間にあって、互
いに乱数を暗号化、復号化して相手を認証する際に、一
方の機器のキー押下時間を測定し、その測定値を、乱数
を生成するための初期値として用いたことで、ランダム
な値が得られて予想されにくくなり、信頼性が向上す
る。
As described above, according to the present invention, when two devices having a common encryption / decryption key are encrypted and decrypted with each other to authenticate the other party, one of the two devices has one of them. By measuring the key press time of the device and using the measured value as an initial value for generating a random number, a random value is obtained, which is less likely to be predicted, and reliability is improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明が適用される自動販売機の売上げを携帯
端末を用いて集金するシステムの構成図である。
FIG. 1 is a configuration diagram of a system for collecting sales of a vending machine to which the present invention is applied using a portable terminal.

【図2】図1の携帯端末の内部構成を示すブロック図で
ある。
FIG. 2 is a block diagram showing an internal configuration of the mobile terminal of FIG.

【図3】図1のICカードの内部構成を示すブロック図
である。
FIG. 3 is a block diagram illustrating an internal configuration of the IC card of FIG. 1;

【図4】図1の自動販売機の内部構成を示すブロック図
である。
FIG. 4 is a block diagram showing an internal configuration of the vending machine of FIG.

【図5】図1のICカードと携帯端末との間における相
互認証処理を示すフローチャートである。
5 is a flowchart showing a mutual authentication process between the IC card of FIG. 1 and a portable terminal.

【図6】図1の携帯端末と自動販売機との間における相
互認証処理を示すフローチャートである。
FIG. 6 is a flowchart showing a mutual authentication process between the portable terminal and the vending machine shown in FIG. 1;

【図7】従来例を示す図である。FIG. 7 is a diagram showing a conventional example.

【符号の説明】[Explanation of symbols]

1 自動販売機 10 制御部 11 CPU 12 ROM 13 E2ROM 14 RAM 15 通信制御回路 16 相互認証手段 17 乱数生成手段 18 暗号化/復号化手段 19 赤外線発光器LED 110 受光器PD 111 コマンド制御手段 112 主制御部 113 コインメック手段 114 ビルバリ手段 116 赤外線送受信ドライバ回路 2 携帯端末 21 CPU 22 クロック制御回路 23 ROM 24 E2ROM 25 RAM 26 タイマ制御手段 28 表示制御回路 29 表示ドライバ 210 表示器 211 インタフェース 212 キーボード 213 相互認証手段 214 通信制御回路 215 リセット回路 216 電源制御回路 217 通信制御回路 218 赤外線送受信ドライバ回路 219 赤外線発光器LED 220 受光器PD 221 インタフェース端子 222 カードセンサ部 231 乱数生成手段 232 暗号化/復号化手段 3 ICカード 31 CPU 32 RAM 33 E2ROM 34 ROM 35 暗号化/復号化手段 36 乱数生成手段 37 通信制御回路 38 インタフェース端子 39 相互認証手段1 the vending machine 10 control unit 11 CPU 12 ROM 13 E 2 ROM 14 RAM 15 Communication control circuit 16 the mutual authentication unit 17 the random number generation unit 18 encryption / decryption means 19 IR emitter LED 110 light receiver PD 111 command control unit 112 The main control unit 113 coin mech unit 114 billvali means 116 infrared transceiver driver circuit 2 mobile terminal 21 CPU 22 clock control circuit 23 ROM 24 E 2 ROM 25 RAM 26 timer control means 28 display control circuit 29 display driver 210 display 211 interface 212 keyboard 213 Mutual authentication means 214 Communication control circuit 215 Reset circuit 216 Power supply control circuit 217 Communication control circuit 218 Infrared transmission / reception driver circuit 219 Infrared light emitter LED 220 Light receiver PD 22 Interface terminal 222 card sensor unit 231 the random number generator 232 encryption / decryption means 3 IC card 31 CPU 32 RAM 33 E 2 ROM 34 ROM 35 encryption / decryption means 36 number generating means 37 communication control circuit 38 interface terminal 39 mutually Authentication means

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 共通の暗号化/復号化鍵を有する2つの
機器間にあって、一方の機器が生成した乱数データを他
方の機器に送り、それを受け取った他方の機器は乱数デ
ータを暗号化して一方の機器に送り返し、それを受け取
った一方の機器は暗号データを復号化して元の乱数デー
タと比較し、一致した場合に相手機器を正当と認める情
報機器間の相互認証装置において、 一方の機器が有する入力操作キーの押下時間を測定し、
その測定時間の値を初期値として乱数を生成する乱数生
成手段を備えたことを特徴とする情報機器間の相互認証
装置。
1. A method for transmitting random number data generated by one device to another device between two devices having a common encryption / decryption key, and the other device receiving the encrypted data encrypts the random number data. The other device that sends it back to one device, decrypts the encrypted data and compares it with the original random number data.If the two devices match, the other device recognizes the other device as valid. Measure the pressing time of the input operation keys of the
A mutual authentication apparatus between information devices, comprising: a random number generation unit that generates a random number using the value of the measurement time as an initial value.
【請求項2】 請求項1記載の情報機器間の相互認証装
置において、 他方の機器に予め固有の数値を保持しておき、一方の機
器から他方の機器へ乱数データが送られてそれが暗号化
されて返送された後に、他方の機器は保持していた固有
の数値を一方の機器に送り、それを受け取った一方の機
器は固有の数値を暗号化して他方の機器に送り返し、そ
れを受け取った他方の機器は暗号データを復号化して元
の固有の数値と比較し、一致した場合に相手機器を正当
と認めることを特徴とする情報機器間の相互認証装置。
2. The mutual authentication apparatus between information devices according to claim 1, wherein a unique numerical value is stored in advance in the other device, and random number data is sent from one device to the other device and the random number data is encrypted. After being encrypted and returned, the other device sends the unique value it holds to one device, and the one device that receives it encrypts the unique value and sends it back to the other device, which receives it. The other device decrypts the encrypted data, compares it with the original unique numerical value, and if the values match, recognizes the other device as valid.
【請求項3】 請求項1または請求項2記載の情報機器
間の相互認証装置において、 一方の機器を携帯端末とするとともに他方の機器を前記
携帯端末に装着可能なICカードとし、ICカード装着
後に携帯端末へのID番号の入力操作がなされたときの
キー押下時間を計測して乱数生成手段に入力するキー押
下時間計測手段を備えたことを特徴とする情報機器間の
相互認証装置。
3. The mutual authentication apparatus between information devices according to claim 1, wherein one of the devices is a portable terminal, and the other is an IC card that can be attached to the portable terminal. A mutual authentication device between information devices, comprising: a key press time measuring unit that measures a key press time when an ID number is input to a mobile terminal later and inputs the key press time to a random number generating unit.
【請求項4】 請求項1または請求項2記載の情報機器
間の相互認証装置において、 一方の機器を携帯端末とするとともに他方の機器を前記
携帯端末と非接触でデータ送受信可能な自動販売機と
し、両者の接続状態で携帯端末へのID番号の入力操作
がなされたときのキー押下時間を計測して乱数生成手段
に入力するキー押下時間計測手段を備えたことを特徴と
する情報機器間の相互認証装置。
4. A mutual authentication apparatus between information devices according to claim 1, wherein one of the devices is a portable terminal and the other device is capable of transmitting and receiving data to and from the portable terminal in a contactless manner. And a key press time measuring means for measuring a key press time when an ID number is input to the portable terminal in a connection state between the two and inputting the key press time to a random number generating means. Mutual authentication device.
JP10054625A 1998-03-06 1998-03-06 Mutual authentication device between information devices Pending JPH11252069A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10054625A JPH11252069A (en) 1998-03-06 1998-03-06 Mutual authentication device between information devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10054625A JPH11252069A (en) 1998-03-06 1998-03-06 Mutual authentication device between information devices

Publications (1)

Publication Number Publication Date
JPH11252069A true JPH11252069A (en) 1999-09-17

Family

ID=12975938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10054625A Pending JPH11252069A (en) 1998-03-06 1998-03-06 Mutual authentication device between information devices

Country Status (1)

Country Link
JP (1) JPH11252069A (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142857A (en) * 1999-11-17 2001-05-25 True Creations:Kk Distribution system and cipher generator
US6336585B1 (en) * 1997-10-30 2002-01-08 Oki Electric Industry Co., Ltd. Memory card insertion type electronic equipment and apparatus for writing to the memory card
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
US6883706B2 (en) 2003-05-05 2005-04-26 International Business Machines Corporation Point-of-sale bill authentication
JP2008178092A (en) * 2006-12-27 2008-07-31 Intel Corp Method for exchanging strong encryption key between devices using alternative input method in wireless personal area network (wpan)
US20100205448A1 (en) * 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity
US7797192B2 (en) 2003-05-06 2010-09-14 International Business Machines Corporation Point-of-sale electronic receipt generation
JP2011013903A (en) * 2009-07-01 2011-01-20 Docomo Technology Inc Message comparison decision method, message comparison decision device and message comparison decision program
US8066181B2 (en) 2001-07-10 2011-11-29 Xatra Fund Mx, Llc RF transaction authentication using a random number
USRE43460E1 (en) 2000-01-21 2012-06-12 Xatra Fund Mx, Llc Public/private dual card system and method
US8264321B2 (en) 2004-11-30 2012-09-11 Xatra Fund Mx, Llc System and method for enhanced RFID instrument security
US8635165B2 (en) 2001-07-10 2014-01-21 Xatra Fund Mx, Llc Biometric authorization of an RF transaction
JP2014033324A (en) * 2012-08-02 2014-02-20 Fujitsu Ltd Cryptograph processing and method
US8872619B2 (en) 2001-07-10 2014-10-28 Xatra Fund Mx, Llc Securing a transaction between a transponder and a reader
USRE45615E1 (en) 2001-07-10 2015-07-14 Xatra Fund Mx, Llc RF transaction device
US9129453B2 (en) 2001-07-10 2015-09-08 Xatra Fund Mx, Llc DNA sample data in a transponder transaction
US9336634B2 (en) 2001-07-10 2016-05-10 Chartoleaux Kg Limited Liability Company Hand geometry biometrics on a payment device
US9881294B2 (en) 2001-07-10 2018-01-30 Chartoleaux Kg Limited Liability Company RF payment via a mobile device
WO2018207781A1 (en) * 2017-05-08 2018-11-15 合同会社Fom研究所 Information processing system
JP2020048061A (en) * 2018-09-19 2020-03-26 大日本印刷株式会社 Electronic information storage medium, ic card, time data update method, and program
US10839388B2 (en) 2001-07-10 2020-11-17 Liberty Peak Ventures, Llc Funding a radio frequency device transaction

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6336585B1 (en) * 1997-10-30 2002-01-08 Oki Electric Industry Co., Ltd. Memory card insertion type electronic equipment and apparatus for writing to the memory card
US6850916B1 (en) * 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
JP2001142857A (en) * 1999-11-17 2001-05-25 True Creations:Kk Distribution system and cipher generator
USRE43460E1 (en) 2000-01-21 2012-06-12 Xatra Fund Mx, Llc Public/private dual card system and method
US10839388B2 (en) 2001-07-10 2020-11-17 Liberty Peak Ventures, Llc Funding a radio frequency device transaction
US9886692B2 (en) 2001-07-10 2018-02-06 Chartoleaux Kg Limited Liability Company Securing a transaction between a transponder and a reader
US9881294B2 (en) 2001-07-10 2018-01-30 Chartoleaux Kg Limited Liability Company RF payment via a mobile device
US8066181B2 (en) 2001-07-10 2011-11-29 Xatra Fund Mx, Llc RF transaction authentication using a random number
US8872619B2 (en) 2001-07-10 2014-10-28 Xatra Fund Mx, Llc Securing a transaction between a transponder and a reader
US9336634B2 (en) 2001-07-10 2016-05-10 Chartoleaux Kg Limited Liability Company Hand geometry biometrics on a payment device
US8635165B2 (en) 2001-07-10 2014-01-21 Xatra Fund Mx, Llc Biometric authorization of an RF transaction
US9129453B2 (en) 2001-07-10 2015-09-08 Xatra Fund Mx, Llc DNA sample data in a transponder transaction
USRE45615E1 (en) 2001-07-10 2015-07-14 Xatra Fund Mx, Llc RF transaction device
US6883706B2 (en) 2003-05-05 2005-04-26 International Business Machines Corporation Point-of-sale bill authentication
US7797192B2 (en) 2003-05-06 2010-09-14 International Business Machines Corporation Point-of-sale electronic receipt generation
US9262655B2 (en) 2004-11-30 2016-02-16 Qualcomm Fyx, Inc. System and method for enhanced RFID instrument security
US8264321B2 (en) 2004-11-30 2012-09-11 Xatra Fund Mx, Llc System and method for enhanced RFID instrument security
US8688986B2 (en) 2006-12-27 2014-04-01 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
US9401902B2 (en) 2006-12-27 2016-07-26 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
JP2008178092A (en) * 2006-12-27 2008-07-31 Intel Corp Method for exchanging strong encryption key between devices using alternative input method in wireless personal area network (wpan)
US20100205448A1 (en) * 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity
JP2011013903A (en) * 2009-07-01 2011-01-20 Docomo Technology Inc Message comparison decision method, message comparison decision device and message comparison decision program
JP2014033324A (en) * 2012-08-02 2014-02-20 Fujitsu Ltd Cryptograph processing and method
WO2018207781A1 (en) * 2017-05-08 2018-11-15 合同会社Fom研究所 Information processing system
JP2020048061A (en) * 2018-09-19 2020-03-26 大日本印刷株式会社 Electronic information storage medium, ic card, time data update method, and program

Similar Documents

Publication Publication Date Title
JPH11252069A (en) Mutual authentication device between information devices
US8266441B2 (en) One-time password credit/debit card
JP5562964B2 (en) Contactless authentication system and method used for settlement
US7481363B2 (en) Smartcard authentication and authorization unit attachable to a PDA, computer, cell phone, or the like
CN100539581C (en) Provide a set of access codes to subscriber equipment
US9092918B2 (en) Contactless biometric authentication system and authentication method
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
JP2004506361A (en) Entity authentication in electronic communication by providing device verification status
JPS61139873A (en) Authorization system
CN105827656B (en) Identity identifying method and device based on NFC payment
KR20030034061A (en) External device and authentication system
JP2004126889A (en) Electronic seal, removable memory medium, advance authentication system, portable device, cellular telephone system, and vihicular starting controller
JP2015511336A (en) ID authentication
CN101443722A (en) Wireless telecommunication device with output control function and transaction authentication system using the same
KR100720316B1 (en) wireless telecommunication device with output control function
KR20070089427A (en) Authentication system for on-line banking, and user terminal for the same
KR20070117371A (en) Apparatus for generating random numbers for object oriented otp
WO1999046881A1 (en) Transaction card security system
JP2003085150A (en) Individual authenticating system, individual authenticating method, portable information terminal, portable authenticating medium, authenticating device and storage medium
WO2004055737A1 (en) Apparatus and method forming a bridge between biometrics and conventional means of secure communication
JP4729187B2 (en) How to use card management system, card holder, card, card management system
US11979740B2 (en) Secure data transmission on low power network
KR100187518B1 (en) Authentication apparatus of ic card terminal using dual card
KR100643501B1 (en) Key delivery method and the system for IC card issuing
JPH10274927A (en) Instruction issuing method accompanying authentication and module used for the same

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060228