JPH11252069A - Mutual authentication device between information devices - Google Patents
Mutual authentication device between information devicesInfo
- Publication number
- JPH11252069A JPH11252069A JP10054625A JP5462598A JPH11252069A JP H11252069 A JPH11252069 A JP H11252069A JP 10054625 A JP10054625 A JP 10054625A JP 5462598 A JP5462598 A JP 5462598A JP H11252069 A JPH11252069 A JP H11252069A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- data
- portable terminal
- mutual authentication
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、電子マネー、電子
決済システム等に用いられる情報機器間の相互認証装置
に関し、特に、自動販売機の売上げ情報、金銭情報を、
ルートマンが赤外線通信機能を有する携帯端末を用いて
収集するシステムに好適な情報機器間の相互認証装置に
関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a mutual authentication device between information devices used for electronic money, an electronic settlement system, etc., and more particularly, to sales information and money information of a vending machine.
The present invention relates to a mutual authentication device between information devices suitable for a system in which a rootman collects data using a portable terminal having an infrared communication function.
【0002】[0002]
【従来の技術】従来、プリペイドカードとして磁気カー
ドがパチンコカード、テレフォンカード等として使用さ
れてきたが、磁気カードは、変造等で社会問題にもなる
ように、セキュリティが不充分であるため、高セキュリ
ティを有するICカードが利用されつつある。また、近
年、スマートカードと呼ばれるCPU内蔵型のICカー
ドを用いた電子マネー、電子決済と言われるシステムが
提唱され、各種の実験が行われている。その一例とし
て、電子マネーの使用が可能な自動販売機の売上げを、
ルートマンが赤外線通信機能を有する携帯端末を用いて
集金するシステムがある。ここでの電子マネーとは、具
体的には、自動販売機の記憶装置の任意のアドレスに記
憶される金銭的値である。2. Description of the Related Art Conventionally, magnetic cards have been used as pachinko cards, telephone cards, etc. as prepaid cards. IC cards having security are being used. In recent years, a system called electronic money and electronic settlement using an IC card with a built-in CPU called a smart card has been proposed, and various experiments have been conducted. One example is the sales of vending machines that can use electronic money.
There is a system in which Routeman collects money using a portable terminal having an infrared communication function. The electronic money here is, specifically, a monetary value stored at an arbitrary address in the storage device of the vending machine.
【0003】図1がそのシステム概念を示し、電子マネ
ーの使用が可能な自動販売機1と、赤外線通信機能を備
えて自動販売機1と非接触でデータ交換が可能な携帯端
末2と、携帯端末2を使用する個人に保有されるICカ
ード3とから構成される。このシステムでは、自動販売
機1の電子マネーによる売上げその他のデータが、赤外
線通信により携帯端末2に収集されて、さらにそれらの
データがルートマンのICカード3に移し換えられるこ
とにより集金がなされる。図7は、従来のICカード3
が挿入される携帯端末2の構造を示すブロック図であ
る。FIG. 1 shows the concept of the system. A vending machine 1 that can use electronic money, a portable terminal 2 that has an infrared communication function and can exchange data with the vending machine 1 in a contactless manner, And an IC card 3 held by an individual who uses the terminal 2. In this system, sales and other data by electronic money of the vending machine 1 are collected by the portable terminal 2 by infrared communication, and the data is further transferred to the IC card 3 of Routeman to collect money. . FIG. 7 shows a conventional IC card 3
FIG. 3 is a block diagram showing a structure of a portable terminal 2 into which is inserted.
【0004】携帯端末2は、全体的制御をおこなうCP
U21、そのプログラムを記憶するROM23、重要デ
ータを記憶し電源が切れても保存可能なE2ROM2
4、プログラムワーキング用一時データ記憶メモリRA
M25、ICカード3と通信制御をおこなうための通信
制御回路214、国際規格周波数出力制御するクロック
制御回路22、リセット回路215、カードに電源供給
するための電源制御回路216、インタフェース端子2
21、ユーザインタフェース部である表示器210、そ
のための表示ドライバ29、表示制御回路28により構
成され、ル−トマンが自動販売機データ収集のためのコ
マンドを入力するためのキーボード212、そのインタ
フェース211、またICカード3が正当な持ち主か否
かの判断をするための相互認証手段213を備える。[0004] The portable terminal 2 has a CP for performing overall control.
U21, ROM 23 stores the program, which can also be stored expired storing important data source E 2 ROM 2
4. Temporary data storage memory RA for program working
M25, a communication control circuit 214 for controlling communication with the IC card 3, a clock control circuit 22 for controlling international standard frequency output, a reset circuit 215, a power control circuit 216 for supplying power to the card, an interface terminal 2
21, a display 210 as a user interface unit, a display driver 29 therefor, a display control circuit 28, a keyboard 212 for a routeman to input commands for vending machine data collection, an interface 211 thereof, Further, a mutual authentication unit 213 for determining whether or not the IC card 3 is a valid owner is provided.
【0005】この相互認証手段213は、乱数生成手段
231と暗号化/復号化手段232とから構成され、乱
数生成手段231からの指令によりICカード3が挿入
された時点で表示器210の表示画面からパスワードを
入力するよう指示し、キーボード212が押されると、
その時刻等の値を2進表現にて初期乱数値とする。ま
た、暗号化/復号化手段232が、受信された暗号を復
号化した結果により、相互認証が成立したら、通信制御
回路217の動作が許可されて自動販売機1側との交信
が可能となる。自動販売機1との交信は赤外線を利用す
るため、赤外線発光器LED219、受光器PD22
0、そのドライバ回路である赤外線送受信ドライバ回路
218を備えている。[0005] The mutual authentication means 213 comprises a random number generation means 231 and an encryption / decryption means 232. The display screen of the display 210 at the time when the IC card 3 is inserted according to a command from the random number generation means 231. Is instructed to enter a password, and when the keyboard 212 is pressed,
The value of the time or the like is set as an initial random number value in a binary expression. Further, when mutual authentication is established based on the result of the encryption / decryption means 232 decrypting the received encryption, the operation of the communication control circuit 217 is permitted, and communication with the vending machine 1 becomes possible. . Since communication with the vending machine 1 uses infrared light, the infrared light emitting device LED 219 and the light receiving device PD 22
0, an infrared transmission / reception driver circuit 218 as the driver circuit.
【0006】ここで問題となるのは、従来のコイン、紙
幣に置き換えられた電子マネーすなわち電子データを、
犯罪者に盗まれることなく、ルートマンが公正に回収す
ることのできる、セキュリティにすぐれたシステムが確
立できるかどうかである。そのために、ICカード3の
偽造、携帯端末の偽造、通信データの模倣によるデータ
の改竄、商品の搾取を防止する目的でICカード3と携
帯端末2間での相互認証、更に携帯端末2と自動販売機
1の制御装置間での相互認証が必要となる。The problem here is that electronic money, ie, electronic data, replaced by conventional coins and bills,
Whether a secure system can be established that can be recovered fairly by a rootman without being stolen by criminals. Therefore, forgery of the IC card 3, forgery of the portable terminal, falsification of data by imitating communication data, mutual authentication between the IC card 3 and the portable terminal 2 for the purpose of preventing exploitation of goods, and furthermore, automatic authentication with the portable terminal 2 Mutual authentication between the control devices of the vending machine 1 is required.
【0007】従来、この相互認証の方法として、乱数を
用いた方法が一般的に実施されている。それは、互いの
装置間、ここでは自動販売機の制御部と携帯端末の双方
に、乱数生成手段および共通の暗号化/復号化鍵を持た
せておき、お互いにそれぞれ生成した乱数データを相手
に送り、そのデータを相互間で共通の暗号化鍵で暗号化
し相手に送り返す。その暗号データを共通鍵で復号化
し、最初に送った乱数データと比較して、同一であれば
お互いに共通の暗号化/復号化鍵を共有していると判断
し、正当な相手であると認められる。Conventionally, as a method of the mutual authentication, a method using a random number is generally implemented. That is, the random number generation means and the common encryption / decryption key are provided between the devices, here, both the control unit of the vending machine and the portable terminal, and the generated random number data is transmitted to the other party. The data is transmitted and encrypted with a common encryption key, and transmitted back to the other party. The encrypted data is decrypted with a common key and compared with the random number data sent first, and if they are the same, it is determined that they share a common encryption / decryption key, and that they are valid parties. Is recognized.
【0008】[0008]
【発明が解決しようとする課題】この乱数を用いた相互
認証の方法は、乱数生成手段の信頼性、すなわち発生す
る乱数が悪意の第三者に予測されないことが、絶対に必
要な条件となる。しかしながら、従来の乱数生成手段
は、各装置に内蔵される時計LSIの時刻を計測しその
データを乱数初期値とするタイムスタンプ方式や、M系
列方式、非線形コンバイナ方式等を利用しているため、
タイムスタンプ方式は時刻推定によりその付近の時刻デ
ータが利用されやすく、また、M系列方式では周期性が
あり、線形性が低く安全性に問題がある。In the method of mutual authentication using random numbers, it is an absolutely necessary condition that the reliability of the random number generation means, that is, that the generated random numbers are not predicted by a malicious third party. . However, the conventional random number generation means uses a time stamp method, an M-sequence method, a non-linear combiner method, or the like, which measures the time of a clock LSI built in each device and uses the data as an initial random number value.
In the time stamp method, time data in the vicinity thereof is easily used by time estimation, and the M-sequence method has periodicity, low linearity, and has a problem in security.
【0009】[0009]
【課題を解決するための手段】そこで上記課題を解決す
るために、請求項1の発明は、共通の暗号化/復号化鍵
を有する2つの機器間にあって、一方の機器が生成した
乱数データを他方の機器に送り、それを受け取った他方
の機器は乱数データを暗号化して一方の機器に送り返
し、それを受け取った一方の機器は暗号データを復号化
して元の乱数データと比較し、一致した場合に相手機器
を正当と認める情報機器間の相互認証装置において、一
方の機器が有する入力操作キーの押下時間を測定し、そ
の測定時間の値を初期値として乱数を生成する乱数生成
手段を備えたことを特徴とする。SUMMARY OF THE INVENTION In order to solve the above-mentioned problems, the invention of claim 1 provides a method for transmitting random number data between two devices having a common encryption / decryption key. Send to the other device, the other device that received it encrypts the random number data and sends it back to one device, and the one device that received it decrypts the encrypted data and compares it with the original random number data and matches In a case where the mutual authentication apparatus between the information devices that recognizes the other device as valid is provided with random number generation means for measuring a pressing time of an input operation key of one device and generating a random number with the measured time value as an initial value. It is characterized by having.
【0010】請求項2の発明は、請求項1の発明におい
て、他方の機器に予め固有の数値を保持しておき、一方
の機器から他方の機器へ乱数データが送られてそれが暗
号化されて返送された後に、他方の機器は保持していた
固有の数値を一方の機器に送り、それを受け取った一方
の機器は固有の数値を暗号化して他方の機器に送り返
し、それを受け取った他方の機器は暗号データを復号化
して元の固有の数値と比較し、一致した場合に相手機器
を正当と認めることを特徴とする。According to a second aspect of the present invention, in the first aspect of the invention, a random number data is sent from one device to the other device, and a unique numerical value is stored in the other device in advance. After being returned to the other device, the other device sends its own unique value to one device, and one device that receives it encrypts the unique value and sends it back to the other device, and the other device receives it. Is characterized in that the device decrypts the encrypted data and compares it with the original unique numerical value, and if they match, recognizes the other device as valid.
【0011】請求項3の発明は、請求項1または請求項
2の発明において、一方の機器を携帯端末とするととも
に他方の機器を前記携帯端末に装着可能なICカードと
し、ICカード装着後に携帯端末へのID番号の入力操
作がなされたときのキー押下時間を計測して乱数生成手
段に入力するキー押下時間計測手段を備えたことを特徴
とする。According to a third aspect of the present invention, in the first or second aspect, one device is a portable terminal, and the other device is an IC card that can be attached to the portable terminal. A key press time measuring means for measuring a key press time when an ID number is input to the terminal and inputting the key press time to the random number generating means is provided.
【0012】請求項4の発明は、請求項1または請求項
2の発明において、一方の機器を携帯端末とするととも
に他方の機器を前記携帯端末と非接触でデータ送受信可
能な自動販売機とし、両者の接続状態で携帯端末へのI
D番号の入力操作がなされたときのキー押下時間を計測
して乱数生成手段に入力するキー押下時間計測手段を備
えたことを特徴とする。According to a fourth aspect of the present invention, in the first or second aspect of the invention, one device is a portable terminal and the other device is a vending machine capable of transmitting and receiving data to and from the portable terminal in a non-contact manner. In the connection state of both, I
A key press time measuring means for measuring a key press time when an input operation of a D number is performed and inputting the key press time to a random number generating means is provided.
【0013】[0013]
【発明の実施の形態】以下、図に沿って本発明の実施形
態を説明する。図1は、自動販売機の売上げを、ルート
マンが赤外線通信機能を有する携帯端末を用いて集金す
るシステムに、本発明を適用した場合の構成を示す図で
ある。このシステムは、電子マネーの使用が可能な自動
販売機1と、赤外線通信機能を備えて自動販売機1と非
接触でデータ交換が可能な携帯端末2と、携帯端末2を
使用する個人(ルートマン)に保有されるICカード3
とから構成される。このシステムでは、ルートマンが自
分自身のIDであるICカード3を携帯端末2に挿入
し、次いでID番号を入力して、携帯端末2にICカー
ド3が正当であることが認識されてから、自動販売機1
の電子マネーによる売上げその他のデータを、赤外線通
信により携帯端末2に収集して、さらにそれらのデータ
をルートマンのICカード3に移し換える。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing a configuration in a case where the present invention is applied to a system in which a root man collects sales of a vending machine using a portable terminal having an infrared communication function. The system includes a vending machine 1 that can use electronic money, a portable terminal 2 that has an infrared communication function and can exchange data with the vending machine 1 in a non-contact manner, and an individual (route) using the portable terminal 2. IC card 3
It is composed of In this system, the root man inserts his or her own ID, the IC card 3, into the portable terminal 2, then inputs an ID number, and after the portable terminal 2 recognizes that the IC card 3 is valid, Vending machine 1
And other data collected by the electronic money in the portable terminal 2 by infrared communication, and further transfers the data to the IC card 3 of Routeman.
【0014】ここでは、各人がIDを有することで、何
かトラブルが発生した場合に備えた履歴として保存する
ことができる。また、自動販売機1と携帯端末2との間
のデータ交信に、赤外線通信を用いたことで、悪意の第
三者にデータが傍受されるのを防止できる。すなわち、
無線、有線等の波長の長い電磁波の場合は指向性が広が
るため簡単なセンサで傍受し易いが、赤外線は比較的波
長が短く指向性が狭いため傍受できないメリットがある
からである。Here, since each person has an ID, it is possible to save the history as a prepared in case of any trouble. Further, by using infrared communication for data communication between the vending machine 1 and the portable terminal 2, it is possible to prevent data from being intercepted by a malicious third party. That is,
This is because, in the case of electromagnetic waves having a long wavelength, such as wireless and wired, the directivity is widened, so that it can be easily intercepted by a simple sensor.
【0015】図2は、図1の携帯端末2の内部構成を示
すブロック図である。図示されるように、携帯端末2
は、全体的制御をおこなうCPU21、そのプログラム
を記憶するROM23、重要データを記憶し電源が切れ
ても保存可能なE2ROM24、プログラムワーキング
用一時データ記憶メモリRAM25、ICカード3と通
信制御をおこなうための通信制御回路214、国際規格
周波数出力制御するクロック制御回路22、リセット回
路215、カードに電源供給するための電源制御回路2
16、インタフェース端子221、カードセンサ部22
2、ユーザインタフェース部である表示器210、その
ための表示ドライバ29、表示制御回路28により構成
され、ル−トマンが自動販売機の売上げデータ収集のコ
マンドを入力するためのキーボード212、そのインタ
フェース211、またICカード3が正当な持ち主か否
かの判断をするための相互認証手段213を備える。FIG. 2 is a block diagram showing the internal configuration of the portable terminal 2 of FIG. As shown, the mobile terminal 2
Performs communication control with a CPU 21 that performs overall control, a ROM 23 that stores a program thereof, an E 2 ROM 24 that stores important data and can be stored even when the power is turned off, a temporary data storage memory RAM 25 for program working, and an IC card 3. Control circuit 214, clock control circuit 22 for controlling international standard frequency output, reset circuit 215, power supply control circuit 2 for supplying power to the card
16, interface terminal 221, card sensor unit 22
2. A display 210 serving as a user interface unit, a display driver 29 therefor, and a display control circuit 28. A keyboard 212 for a routeman to input a sales data collection command of a vending machine, an interface 211 thereof, Further, a mutual authentication unit 213 for determining whether or not the IC card 3 is a valid owner is provided.
【0016】相互認証手段213は、乱数生成手段23
1と暗号化/復号化手段232とから構成され、乱数生
成手段231からの指令によりICカード3が挿入され
た時点で表示器210の表示画面からパスワードを入力
するよう指示し、キーボード212の押されていた時間
をタイマ制御手段26にて1μsオーダまで計測し、そ
の値を2進表現にて初期乱数値とする。また、暗号化/
復号化手段232が、受信された暗号を復号化した結
果、相互認証が成立したら、自動販売機1側との交信の
ための通信制御回路217の動作許可が可能となる。自
動販売機1との交信は赤外線を利用するため、赤外線発
光器LED219、受光器PD220、そのドライバ回
路である赤外線送受信ドライバ回路218を備えてい
る。The mutual authentication means 213 includes a random number generation means 23
1 and an encryption / decryption unit 232. When the IC card 3 is inserted according to a command from the random number generation unit 231, an instruction is given to input a password from the display screen of the display 210, and pressing of the keyboard 212 is performed. The time that has been set is measured to the order of 1 μs by the timer control means 26, and the value is used as an initial random number value in binary notation. Also, encryption /
If the decryption means 232 decrypts the received cipher and the mutual authentication is established, the operation of the communication control circuit 217 for communication with the vending machine 1 can be permitted. Since communication with the vending machine 1 uses infrared rays, the vending machine 1 includes an infrared light emitting LED 219, a light receiving element PD220, and an infrared transmitting / receiving driver circuit 218 as a driver circuit thereof.
【0017】図3は、図1のICカード3の内部構成を
示すブロック図である。図示されるように、ICカード
3は、全体的制御をおこなうCPU31、そのプログラ
ムを記憶するROM34、重要データを記憶し電源が切
れても保存可能なE2ROM33、プログラムワーキン
グ用一時データ記憶メモリRAM32、携帯端末2と通
信制御をおこなうための通信制御回路37、インタフェ
ース端子38、携帯端末2が正当な持ち主か否かの判断
をするための相互認証手段39を備え、相互認証手段3
9は乱数生成手段36と暗号化/復号化手段35とによ
り構成されている。FIG. 3 is a block diagram showing the internal configuration of the IC card 3 of FIG. As shown in the figure, the IC card 3 includes a CPU 31 for performing overall control, a ROM 34 for storing its program, an E 2 ROM 33 for storing important data and storing even when the power is turned off, and a temporary data storage memory RAM 32 for program working. , A communication control circuit 37 for performing communication control with the portable terminal 2, an interface terminal 38, and a mutual authentication means 39 for determining whether or not the portable terminal 2 is a valid owner.
9 comprises a random number generation means 36 and an encryption / decryption means 35.
【0018】図4は、図1の自動販売機1の内部構成を
示すブロック図である。図示されるように、自動販売機
1は、上位の主制御部112に対して、売上げデータ等
の送受信処理を実行する制御部10が、コマンド制御手
段111を介して接続されている。制御部10は、全体
的制御をおこなうCPU11、そのプログラムを記憶す
るROM12、重要データを記憶し電源が切れても保存
可能なE 2ROM13、プログラムワーキング用一時デ
ータ記憶メモリRAM14、携帯端末2と通信制御をお
こなうための通信制御回路15、携帯端末2が正当な持
ち主か否かの判断をするための相互認証手段16を備え
る。相互認証手段16は、乱数生成手段17と暗号化/
復号化手段18とから構成されている。また、携帯端末
2との交信は赤外線を利用するため、赤外線発光器LE
D19、受光器PD110、そのドライバ回路である赤
外線送受信ドライバ回路116を備えている。なお、主
制御部112には、他にコインメック手段113および
ビルバリ手段114が接続されている。FIG. 4 shows the internal structure of the vending machine 1 shown in FIG.
FIG. Vending machine as shown
1 indicates sales data or the like to the upper main control unit 112.
The control unit 10 executing the transmission / reception processing of the command
They are connected via a stage 111. The control unit 10
11 that performs dynamic control and stores the program
ROM12, which stores important data and saves even if the power is turned off
Possible E TwoROM 13, temporary data for program working
The data storage memory RAM 14 controls communication with the mobile terminal 2.
The communication control circuit 15 and the mobile terminal 2
A mutual authentication means 16 for determining whether or not the
You. The mutual authentication unit 16 communicates with the random number generation unit 17 by encryption /
And decoding means 18. In addition, mobile terminals
2 uses infrared rays to communicate with the
D19, photodetector PD110, its driver circuit red
An external line transmission / reception driver circuit 116 is provided. The main
The control unit 112 further includes a coin mech unit 113 and
The building burr means 114 is connected.
【0019】次に、ICカード3を携帯端末2に挿入し
て互いを認証する場合の処理について説明する。図5
は、ICカード3と携帯端末2との間における相互認証
処理を示すフローチャートである。以下、図5を参照し
ながら、認証処理について説明する。まず、ICカード
3を携帯端末2にセットすると、携帯端末2のカードセ
ンサ部222によりICカード3の接続が認識される。
すると、ICカード3を稼動状態にするために電源制御
回路216、クロック制御回路22、リセット回路21
5が活性化される。Next, a process for inserting the IC card 3 into the portable terminal 2 to authenticate each other will be described. FIG.
5 is a flowchart showing a mutual authentication process between the IC card 3 and the portable terminal 2. Hereinafter, the authentication process will be described with reference to FIG. First, when the IC card 3 is set in the mobile terminal 2, the connection of the IC card 3 is recognized by the card sensor unit 222 of the mobile terminal 2.
Then, the power supply control circuit 216, the clock control circuit 22, the reset circuit 21
5 is activated.
【0020】次に、カードホルダ、この場合はルートマ
ンが、携帯端末2の表示器210の画面表示にしたがっ
て認証番号等の本人IDをキーボード212より入力す
る。このとき、タイマ制御手段26により、キーボード
212が押下されている時間を計測し、その値を初期乱
数値として乱数生成手段231に入力する。乱数生成手
段231は、入力された初期乱数値をもとにして乱数値
Rtを生成して、ICカード3へ送る。ICカード3側
では、暗号化手段35が同一の暗号鍵Kを用いて、乱数
値Rtを暗号化して暗号Fk(Rt)を生成する。暗号
Fk(Rt)は、ICカード3から携帯端末2へ返送さ
れる。Next, a card holder, in this case, a rootman, inputs a personal ID such as an authentication number from the keyboard 212 in accordance with the screen display on the display unit 210 of the portable terminal 2. At this time, the time during which the keyboard 212 is pressed is measured by the timer control means 26, and the value is input to the random number generation means 231 as an initial random value. The random number generation means 231 generates a random number value Rt based on the input initial random number value and sends it to the IC card 3. On the IC card 3 side, the encryption means 35 encrypts the random number value Rt using the same encryption key K to generate the encryption Fk (Rt). The encryption Fk (Rt) is returned from the IC card 3 to the mobile terminal 2.
【0021】携帯端末2は、返送されてきた暗号Fk
(Rt)を、復号化手段232により、同一の暗号鍵K
を用いて復号化し、その値Rt’と、携帯端末2に保持
されていた乱数値Rtとを比較して、不一致の場合は、
ICカード3が不正なものと認識して、ICカード3を
排出する。一致していれば、ICカード3にトリガ信号
を送る。ICカード3は、トリガ信号が送られると、乱
数生成手段36が、予め保持している固有の初期乱数値
をもとにして乱数値Rcを生成して、携帯端末2へ送
る。携帯端末2側では、暗号化手段232が同一の暗号
鍵Kを用いて、乱数値Rcを暗号化して暗号Fk(R
c)を生成する。暗号Fk(Rc)は、携帯端末2から
ICカード3へ返送される。The portable terminal 2 transmits the returned cipher Fk
(Rt) is converted to the same encryption key K by the decryption means 232.
And the value Rt ′ is compared with the random number value Rt held in the mobile terminal 2.
The IC card 3 is recognized as being illegal, and the IC card 3 is ejected. If they match, a trigger signal is sent to the IC card 3. In the IC card 3, when the trigger signal is transmitted, the random number generation unit 36 generates a random number value Rc based on the unique initial random number value stored in advance and sends the generated random number value Rc to the mobile terminal 2. On the mobile terminal 2 side, the encryption means 232 encrypts the random number value Rc using the same encryption key K, and encrypts the random number value Rc with the encryption Fk (R
c). The encryption Fk (Rc) is returned from the portable terminal 2 to the IC card 3.
【0022】ICカード3は、返送されてきた暗号Fk
(Rc)を、復号化手段35により、同一の暗号鍵Kを
用いて復号化し、その値Rc’と、携帯端末2に保持さ
れていた乱数値Rcとを比較し、不一致の場合は、携帯
端末2が不正なものと認識して、ICカード3の処理を
停止する。一致していれば、ICカード3と携帯端末2
は同一の暗号鍵を所有していることになり、相互の認証
が成立し、データ送受信の処理を開始するコマンドを、
ICカード3から携帯端末2へ送る。The IC card 3 stores the returned encryption Fk.
(Rc) is decrypted by the decryption means 35 using the same encryption key K, and the value Rc ′ is compared with the random number value Rc held in the portable terminal 2. The terminal 2 recognizes that the terminal is illegal, and stops the processing of the IC card 3. If they match, the IC card 3 and the portable terminal 2
Owns the same encryption key, mutual authentication is established, and a command to start data transmission / reception processing is issued.
The information is sent from the IC card 3 to the portable terminal 2.
【0023】次に、ICカード3と携帯端末2との相互
認証が成立した後、携帯端末2と自動販売機1との間で
互いを認証する場合の処理について説明する。図6は、
携帯端末2と自動販売機1との間における相互認証処理
を示すフローチャートである。この携帯端末2と自動販
売機1との間の相互認証は、赤外線を用いてデータの送
受信されるが、処理そのものは、自動販売機1側のブロ
ックの番号が異なる以外は、図5のフローチャートと同
一であるので、詳細な説明は省略する。この場合も、認
証が不成立の場合は双方ともに以後の処理を停止する
が、認証が成立すれば、自動販売機1側から、データ送
受信の処理を開始するコマンドを携帯端末2へ送り、以
後、携帯端末2と自動販売機1との間のデータ送受信の
処理に進む。Next, a description will be given of a process for mutually authenticating between the portable terminal 2 and the vending machine 1 after the mutual authentication between the IC card 3 and the portable terminal 2 is established. FIG.
4 is a flowchart illustrating a mutual authentication process between the mobile terminal 2 and the vending machine 1. In the mutual authentication between the portable terminal 2 and the vending machine 1, data is transmitted and received using infrared rays. The processing itself is the same as that of the flowchart of FIG. Therefore, detailed description is omitted. In this case as well, if the authentication is not established, both processes stop. If the authentication is established, the vending machine 1 sends a command to start the data transmission / reception process to the portable terminal 2, and thereafter, The process proceeds to data transmission / reception between the portable terminal 2 and the vending machine 1.
【0024】上述したように、本発明では、キーボード
の押下時間を計測して乱数初期値としたことにより、各
ルートマン毎にキーボードを押している時間は毎回異な
り乱数初期値には周期性が無くなる。その結果、携帯端
末2と上位の自動販売機1との間の相互認証に利用され
る乱数データの安全性が向上し、偽造データの複製を因
難にする。また、携帯端末2と自動販売機1との間に赤
外線通信を利用することにより、悪意の第三者によるデ
ータ傍受が困難となり更に安全性が増大する。As described above, in the present invention, the pressing time of the keyboard is measured and used as the random number initial value, so that the time during which the keyboard is pressed for each routeman is different each time, and the random number initial value has no periodicity. . As a result, the security of the random number data used for mutual authentication between the portable terminal 2 and the higher-order vending machine 1 is improved, and copying of forged data is made difficult. In addition, the use of infrared communication between the portable terminal 2 and the vending machine 1 makes it difficult for a malicious third party to intercept data and further increases security.
【0025】[0025]
【発明の効果】以上述べたように本発明によれば、共通
の暗号化/復号化鍵を有する2つの機器間にあって、互
いに乱数を暗号化、復号化して相手を認証する際に、一
方の機器のキー押下時間を測定し、その測定値を、乱数
を生成するための初期値として用いたことで、ランダム
な値が得られて予想されにくくなり、信頼性が向上す
る。As described above, according to the present invention, when two devices having a common encryption / decryption key are encrypted and decrypted with each other to authenticate the other party, one of the two devices has one of them. By measuring the key press time of the device and using the measured value as an initial value for generating a random number, a random value is obtained, which is less likely to be predicted, and reliability is improved.
【図1】本発明が適用される自動販売機の売上げを携帯
端末を用いて集金するシステムの構成図である。FIG. 1 is a configuration diagram of a system for collecting sales of a vending machine to which the present invention is applied using a portable terminal.
【図2】図1の携帯端末の内部構成を示すブロック図で
ある。FIG. 2 is a block diagram showing an internal configuration of the mobile terminal of FIG.
【図3】図1のICカードの内部構成を示すブロック図
である。FIG. 3 is a block diagram illustrating an internal configuration of the IC card of FIG. 1;
【図4】図1の自動販売機の内部構成を示すブロック図
である。FIG. 4 is a block diagram showing an internal configuration of the vending machine of FIG.
【図5】図1のICカードと携帯端末との間における相
互認証処理を示すフローチャートである。5 is a flowchart showing a mutual authentication process between the IC card of FIG. 1 and a portable terminal.
【図6】図1の携帯端末と自動販売機との間における相
互認証処理を示すフローチャートである。FIG. 6 is a flowchart showing a mutual authentication process between the portable terminal and the vending machine shown in FIG. 1;
【図7】従来例を示す図である。FIG. 7 is a diagram showing a conventional example.
1 自動販売機 10 制御部 11 CPU 12 ROM 13 E2ROM 14 RAM 15 通信制御回路 16 相互認証手段 17 乱数生成手段 18 暗号化/復号化手段 19 赤外線発光器LED 110 受光器PD 111 コマンド制御手段 112 主制御部 113 コインメック手段 114 ビルバリ手段 116 赤外線送受信ドライバ回路 2 携帯端末 21 CPU 22 クロック制御回路 23 ROM 24 E2ROM 25 RAM 26 タイマ制御手段 28 表示制御回路 29 表示ドライバ 210 表示器 211 インタフェース 212 キーボード 213 相互認証手段 214 通信制御回路 215 リセット回路 216 電源制御回路 217 通信制御回路 218 赤外線送受信ドライバ回路 219 赤外線発光器LED 220 受光器PD 221 インタフェース端子 222 カードセンサ部 231 乱数生成手段 232 暗号化/復号化手段 3 ICカード 31 CPU 32 RAM 33 E2ROM 34 ROM 35 暗号化/復号化手段 36 乱数生成手段 37 通信制御回路 38 インタフェース端子 39 相互認証手段1 the vending machine 10 control unit 11 CPU 12 ROM 13 E 2 ROM 14 RAM 15 Communication control circuit 16 the mutual authentication unit 17 the random number generation unit 18 encryption / decryption means 19 IR emitter LED 110 light receiver PD 111 command control unit 112 The main control unit 113 coin mech unit 114 billvali means 116 infrared transceiver driver circuit 2 mobile terminal 21 CPU 22 clock control circuit 23 ROM 24 E 2 ROM 25 RAM 26 timer control means 28 display control circuit 29 display driver 210 display 211 interface 212 keyboard 213 Mutual authentication means 214 Communication control circuit 215 Reset circuit 216 Power supply control circuit 217 Communication control circuit 218 Infrared transmission / reception driver circuit 219 Infrared light emitter LED 220 Light receiver PD 22 Interface terminal 222 card sensor unit 231 the random number generator 232 encryption / decryption means 3 IC card 31 CPU 32 RAM 33 E 2 ROM 34 ROM 35 encryption / decryption means 36 number generating means 37 communication control circuit 38 interface terminal 39 mutually Authentication means
Claims (4)
機器間にあって、一方の機器が生成した乱数データを他
方の機器に送り、それを受け取った他方の機器は乱数デ
ータを暗号化して一方の機器に送り返し、それを受け取
った一方の機器は暗号データを復号化して元の乱数デー
タと比較し、一致した場合に相手機器を正当と認める情
報機器間の相互認証装置において、 一方の機器が有する入力操作キーの押下時間を測定し、
その測定時間の値を初期値として乱数を生成する乱数生
成手段を備えたことを特徴とする情報機器間の相互認証
装置。1. A method for transmitting random number data generated by one device to another device between two devices having a common encryption / decryption key, and the other device receiving the encrypted data encrypts the random number data. The other device that sends it back to one device, decrypts the encrypted data and compares it with the original random number data.If the two devices match, the other device recognizes the other device as valid. Measure the pressing time of the input operation keys of the
A mutual authentication apparatus between information devices, comprising: a random number generation unit that generates a random number using the value of the measurement time as an initial value.
置において、 他方の機器に予め固有の数値を保持しておき、一方の機
器から他方の機器へ乱数データが送られてそれが暗号化
されて返送された後に、他方の機器は保持していた固有
の数値を一方の機器に送り、それを受け取った一方の機
器は固有の数値を暗号化して他方の機器に送り返し、そ
れを受け取った他方の機器は暗号データを復号化して元
の固有の数値と比較し、一致した場合に相手機器を正当
と認めることを特徴とする情報機器間の相互認証装置。2. The mutual authentication apparatus between information devices according to claim 1, wherein a unique numerical value is stored in advance in the other device, and random number data is sent from one device to the other device and the random number data is encrypted. After being encrypted and returned, the other device sends the unique value it holds to one device, and the one device that receives it encrypts the unique value and sends it back to the other device, which receives it. The other device decrypts the encrypted data, compares it with the original unique numerical value, and if the values match, recognizes the other device as valid.
間の相互認証装置において、 一方の機器を携帯端末とするとともに他方の機器を前記
携帯端末に装着可能なICカードとし、ICカード装着
後に携帯端末へのID番号の入力操作がなされたときの
キー押下時間を計測して乱数生成手段に入力するキー押
下時間計測手段を備えたことを特徴とする情報機器間の
相互認証装置。3. The mutual authentication apparatus between information devices according to claim 1, wherein one of the devices is a portable terminal, and the other is an IC card that can be attached to the portable terminal. A mutual authentication device between information devices, comprising: a key press time measuring unit that measures a key press time when an ID number is input to a mobile terminal later and inputs the key press time to a random number generating unit.
間の相互認証装置において、 一方の機器を携帯端末とするとともに他方の機器を前記
携帯端末と非接触でデータ送受信可能な自動販売機と
し、両者の接続状態で携帯端末へのID番号の入力操作
がなされたときのキー押下時間を計測して乱数生成手段
に入力するキー押下時間計測手段を備えたことを特徴と
する情報機器間の相互認証装置。4. A mutual authentication apparatus between information devices according to claim 1, wherein one of the devices is a portable terminal and the other device is capable of transmitting and receiving data to and from the portable terminal in a contactless manner. And a key press time measuring means for measuring a key press time when an ID number is input to the portable terminal in a connection state between the two and inputting the key press time to a random number generating means. Mutual authentication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10054625A JPH11252069A (en) | 1998-03-06 | 1998-03-06 | Mutual authentication device between information devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10054625A JPH11252069A (en) | 1998-03-06 | 1998-03-06 | Mutual authentication device between information devices |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11252069A true JPH11252069A (en) | 1999-09-17 |
Family
ID=12975938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10054625A Pending JPH11252069A (en) | 1998-03-06 | 1998-03-06 | Mutual authentication device between information devices |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11252069A (en) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142857A (en) * | 1999-11-17 | 2001-05-25 | True Creations:Kk | Distribution system and cipher generator |
US6336585B1 (en) * | 1997-10-30 | 2002-01-08 | Oki Electric Industry Co., Ltd. | Memory card insertion type electronic equipment and apparatus for writing to the memory card |
US6850916B1 (en) * | 1998-04-27 | 2005-02-01 | Esignx Corporation | Portable electronic charge and authorization devices and methods therefor |
US6883706B2 (en) | 2003-05-05 | 2005-04-26 | International Business Machines Corporation | Point-of-sale bill authentication |
JP2008178092A (en) * | 2006-12-27 | 2008-07-31 | Intel Corp | Method for exchanging strong encryption key between devices using alternative input method in wireless personal area network (wpan) |
US20100205448A1 (en) * | 2009-02-11 | 2010-08-12 | Tolga Tarhan | Devices, systems and methods for secure verification of user identity |
US7797192B2 (en) | 2003-05-06 | 2010-09-14 | International Business Machines Corporation | Point-of-sale electronic receipt generation |
JP2011013903A (en) * | 2009-07-01 | 2011-01-20 | Docomo Technology Inc | Message comparison decision method, message comparison decision device and message comparison decision program |
US8066181B2 (en) | 2001-07-10 | 2011-11-29 | Xatra Fund Mx, Llc | RF transaction authentication using a random number |
USRE43460E1 (en) | 2000-01-21 | 2012-06-12 | Xatra Fund Mx, Llc | Public/private dual card system and method |
US8264321B2 (en) | 2004-11-30 | 2012-09-11 | Xatra Fund Mx, Llc | System and method for enhanced RFID instrument security |
US8635165B2 (en) | 2001-07-10 | 2014-01-21 | Xatra Fund Mx, Llc | Biometric authorization of an RF transaction |
JP2014033324A (en) * | 2012-08-02 | 2014-02-20 | Fujitsu Ltd | Cryptograph processing and method |
US8872619B2 (en) | 2001-07-10 | 2014-10-28 | Xatra Fund Mx, Llc | Securing a transaction between a transponder and a reader |
USRE45615E1 (en) | 2001-07-10 | 2015-07-14 | Xatra Fund Mx, Llc | RF transaction device |
US9129453B2 (en) | 2001-07-10 | 2015-09-08 | Xatra Fund Mx, Llc | DNA sample data in a transponder transaction |
US9336634B2 (en) | 2001-07-10 | 2016-05-10 | Chartoleaux Kg Limited Liability Company | Hand geometry biometrics on a payment device |
US9881294B2 (en) | 2001-07-10 | 2018-01-30 | Chartoleaux Kg Limited Liability Company | RF payment via a mobile device |
WO2018207781A1 (en) * | 2017-05-08 | 2018-11-15 | 合同会社Fom研究所 | Information processing system |
JP2020048061A (en) * | 2018-09-19 | 2020-03-26 | 大日本印刷株式会社 | Electronic information storage medium, ic card, time data update method, and program |
US10839388B2 (en) | 2001-07-10 | 2020-11-17 | Liberty Peak Ventures, Llc | Funding a radio frequency device transaction |
-
1998
- 1998-03-06 JP JP10054625A patent/JPH11252069A/en active Pending
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6336585B1 (en) * | 1997-10-30 | 2002-01-08 | Oki Electric Industry Co., Ltd. | Memory card insertion type electronic equipment and apparatus for writing to the memory card |
US6850916B1 (en) * | 1998-04-27 | 2005-02-01 | Esignx Corporation | Portable electronic charge and authorization devices and methods therefor |
JP2001142857A (en) * | 1999-11-17 | 2001-05-25 | True Creations:Kk | Distribution system and cipher generator |
USRE43460E1 (en) | 2000-01-21 | 2012-06-12 | Xatra Fund Mx, Llc | Public/private dual card system and method |
US10839388B2 (en) | 2001-07-10 | 2020-11-17 | Liberty Peak Ventures, Llc | Funding a radio frequency device transaction |
US9886692B2 (en) | 2001-07-10 | 2018-02-06 | Chartoleaux Kg Limited Liability Company | Securing a transaction between a transponder and a reader |
US9881294B2 (en) | 2001-07-10 | 2018-01-30 | Chartoleaux Kg Limited Liability Company | RF payment via a mobile device |
US8066181B2 (en) | 2001-07-10 | 2011-11-29 | Xatra Fund Mx, Llc | RF transaction authentication using a random number |
US8872619B2 (en) | 2001-07-10 | 2014-10-28 | Xatra Fund Mx, Llc | Securing a transaction between a transponder and a reader |
US9336634B2 (en) | 2001-07-10 | 2016-05-10 | Chartoleaux Kg Limited Liability Company | Hand geometry biometrics on a payment device |
US8635165B2 (en) | 2001-07-10 | 2014-01-21 | Xatra Fund Mx, Llc | Biometric authorization of an RF transaction |
US9129453B2 (en) | 2001-07-10 | 2015-09-08 | Xatra Fund Mx, Llc | DNA sample data in a transponder transaction |
USRE45615E1 (en) | 2001-07-10 | 2015-07-14 | Xatra Fund Mx, Llc | RF transaction device |
US6883706B2 (en) | 2003-05-05 | 2005-04-26 | International Business Machines Corporation | Point-of-sale bill authentication |
US7797192B2 (en) | 2003-05-06 | 2010-09-14 | International Business Machines Corporation | Point-of-sale electronic receipt generation |
US9262655B2 (en) | 2004-11-30 | 2016-02-16 | Qualcomm Fyx, Inc. | System and method for enhanced RFID instrument security |
US8264321B2 (en) | 2004-11-30 | 2012-09-11 | Xatra Fund Mx, Llc | System and method for enhanced RFID instrument security |
US8688986B2 (en) | 2006-12-27 | 2014-04-01 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
US9401902B2 (en) | 2006-12-27 | 2016-07-26 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
JP2008178092A (en) * | 2006-12-27 | 2008-07-31 | Intel Corp | Method for exchanging strong encryption key between devices using alternative input method in wireless personal area network (wpan) |
US20100205448A1 (en) * | 2009-02-11 | 2010-08-12 | Tolga Tarhan | Devices, systems and methods for secure verification of user identity |
JP2011013903A (en) * | 2009-07-01 | 2011-01-20 | Docomo Technology Inc | Message comparison decision method, message comparison decision device and message comparison decision program |
JP2014033324A (en) * | 2012-08-02 | 2014-02-20 | Fujitsu Ltd | Cryptograph processing and method |
WO2018207781A1 (en) * | 2017-05-08 | 2018-11-15 | 合同会社Fom研究所 | Information processing system |
JP2020048061A (en) * | 2018-09-19 | 2020-03-26 | 大日本印刷株式会社 | Electronic information storage medium, ic card, time data update method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11252069A (en) | Mutual authentication device between information devices | |
US8266441B2 (en) | One-time password credit/debit card | |
JP5562964B2 (en) | Contactless authentication system and method used for settlement | |
US7481363B2 (en) | Smartcard authentication and authorization unit attachable to a PDA, computer, cell phone, or the like | |
CN100539581C (en) | Provide a set of access codes to subscriber equipment | |
US9092918B2 (en) | Contactless biometric authentication system and authentication method | |
US20040005051A1 (en) | Entity authentication in eletronic communications by providing verification status of device | |
JP2004506361A (en) | Entity authentication in electronic communication by providing device verification status | |
JPS61139873A (en) | Authorization system | |
CN105827656B (en) | Identity identifying method and device based on NFC payment | |
KR20030034061A (en) | External device and authentication system | |
JP2004126889A (en) | Electronic seal, removable memory medium, advance authentication system, portable device, cellular telephone system, and vihicular starting controller | |
JP2015511336A (en) | ID authentication | |
CN101443722A (en) | Wireless telecommunication device with output control function and transaction authentication system using the same | |
KR100720316B1 (en) | wireless telecommunication device with output control function | |
KR20070089427A (en) | Authentication system for on-line banking, and user terminal for the same | |
KR20070117371A (en) | Apparatus for generating random numbers for object oriented otp | |
WO1999046881A1 (en) | Transaction card security system | |
JP2003085150A (en) | Individual authenticating system, individual authenticating method, portable information terminal, portable authenticating medium, authenticating device and storage medium | |
WO2004055737A1 (en) | Apparatus and method forming a bridge between biometrics and conventional means of secure communication | |
JP4729187B2 (en) | How to use card management system, card holder, card, card management system | |
US11979740B2 (en) | Secure data transmission on low power network | |
KR100187518B1 (en) | Authentication apparatus of ic card terminal using dual card | |
KR100643501B1 (en) | Key delivery method and the system for IC card issuing | |
JPH10274927A (en) | Instruction issuing method accompanying authentication and module used for the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051025 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060228 |