JPS6143376A - Icカ−ドとデバイス間の相手認証方法 - Google Patents

Icカ−ドとデバイス間の相手認証方法

Info

Publication number
JPS6143376A
JPS6143376A JP59164276A JP16427684A JPS6143376A JP S6143376 A JPS6143376 A JP S6143376A JP 59164276 A JP59164276 A JP 59164276A JP 16427684 A JP16427684 A JP 16427684A JP S6143376 A JPS6143376 A JP S6143376A
Authority
JP
Japan
Prior art keywords
card
byte
value
sends
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59164276A
Other languages
English (en)
Inventor
Toshiatsu Iegi
家木 俊温
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP59164276A priority Critical patent/JPS6143376A/ja
Publication of JPS6143376A publication Critical patent/JPS6143376A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の技術分野〕 この発明は1個人の暗証を行うために用いるIDカード
としてICカードを使用する際、カードの偽造、盗用な
防止するための相手認証方法に関するものである。
〔従来技術〕
#¥1図はICカード1の概略図である。ICカード1
の内部には処理機能を有するC PU 2.メモリ機能
な有するメモリIC3が内蔵されており。
CPU2と外部コンタクト4は、配線5で接続されてい
る。カードは、6個または8個(図示は8個)のコンタ
クトでデバイスと接続されるようになっており、CPU
2またはメモリIC3用の電圧、各種信号を受け取った
り、情報の送受信を行う。
第2図はICカード1がデバイス6から送られてきたコ
マンドを受け取ると、無条件で偶人ID。
暗証番号を送出する場合の情報、信号、コマンドの授受
の概略ツー−を示したもので・ 81〜s4は各ステッ
プl示す。
まず、デバイス6はICカード1′f:活性化するため
、CPU、メモリIC用電圧、CPU用クロック、リセ
ット信号を供給する(Sl)。次に・ICカード1とデ
バイス6は、会話を行いながら通信モードを設定する(
S2)。モード設定完了後、デバイス6はICカード1
にコマンドを送り(S3)、ICカード1はデバイス6
に個人ID・暗証番号を送る(S4)。
上記の一連の処理は標準的なものが決められ。
採用されることが予想されるし、仮りに独自なものを用
いても関係者なら容易に知ることができると考えられる
。したかつて、上記の処理を行う工Cカード1の偽造お
よびICカード1から個人より、暗証香りを読み取る偽
像デバイスの作底が可能となる。これを防ぐためには、
ステップ83゜84の処理を行う前に、ICカード1と
デバイス6の相互間で、相手が正当であるか否かの確認
を行う必要がある。
現在、個人の認証を行5手段としては、4桁の暗証番号
の書かれた磁気ストライプカードが用いられている。個
人の認証は、数字キーにより入力された44(jの番号
とカードより読まれた番号か一致しているか否かをデバ
イスがチェックすることKよって行っている。しかし、
この場合エンコーダ等を用いて、他人のID番号および
自分で決めた暗証番号を魯いた磁気カードを悪意の第3
者(以下悪意者という)が作ることは容易である。また
、他人の落としたカード、他人から盗んだカードなり−
ダな用いて読み、暗証番号を知った悪意者が他人Vcl
lt、り済ますことも可能である。
また、最近では、カード内KCPU 2およびメモリI
C3を内蔵したICカード1が登場し、メモリ゛IC3
に個人ID、暗証番号を格納した使い方が検討されてい
る。しかし、この場合でも、デバイスBから送られたコ
マンドに応じて個人ID。
暗証番号をデバイス6に送るのであれば、自分のICカ
ード1とテストデバイス(パソコン等)によりコマンド
等のインタフェースを知り得た悪意者は、他人のIDの
格納されたICカード1を容易に偽造できる。また、盗
んだ刀−ドに格納された暗証番号を容易に読むことがで
きる。
上記の問題点を解決する方法として第3図の説明1aK
示す方法がある。すなわち、ICカード1トチバイス6
は、システムに固有な関数F1.F2を持っている。両
関数F、、F2)工、ICカード1およびデバイス6に
格納され、安全に保持されている。ICカード1とデバ
イス6は両者間の通信モード設定後、乱数発生法により
パラメータal+a、をそれぞれ発生し相手側に送る。
次いで、IC,IIJ−ド1とデバイス6は、それぞれ
関数F 、。
F 、 、  、pZラメータal+a2  を用いて
Fl  (al  。
a2  )+  F2  (lLl、a2  )を計算
する。
次いで、デバイス6はF2  (al 、a2  )を
ICカード1に送る。ICカード1は、受け取ったF2
  (al +  al  )と自分が計算したF2 
(al。
a2  )が等しげれば、デバイス6 ’lx正規の存
在とみなす。デバイス6が正規の存在であると確認した
時、IC7!J−ド1はFt  (at 、a2)の計
算結果をデバイス6に送る。デバイス6は受け取ったF
I(&11 a2  )と自ら計算したFH(ILI 
#a、)y、−比較し、両名が等し1げればICカード
1を正規の存在とみなし、ICカード1に対してアクセ
ス用コマンドを発行する。
なお、この従来例では、初めにデバイス6からICカー
ド1にデータを送り、その応答としてICカード1から
デバイス6にデータを返しているが、この逆でもよい。
この従来1いjでは悪意者は偽造カードを用いることに
より、デバイス6の計算したF、(al・a2)のすべ
てを知ることができ、多数のlL1+l12 とFt 
 C11* 8. )の関係から関aF、’に推測でき
る可能性もある。l!A数F2がわかれば偽像デノくイ
スを作ることができ、これを用いて関数F1を知ること
ができる。
〔0分明のigL璧〕 この発明は、上記の欠点’に解決するため、1つのシス
テムで使用されるICカード、デバイスは共通の関数な
有し、乱数発生したパラメータを代入した時イ1(を複
数の単位に分割してICカード側とデバイス側でそれぞ
れ1単位ごとに比較し、一致したときのみ次の単位を送
出するようにしたことを特徴としたもので、その目的は
、カードの偽造・盗用を防止することにある。以下この
ラバ明を図面について説明する。
〔発明の実施例〕
第4図はこの発明の一実施例を示すものである。
すなわち、デバイス6とICカード1は、自分の計算結
果をn個の部分(例えば1バイト単位)K分割する。デ
バイス6は、まず、分割された第】、 バイト(Fz 
 (at 、az  ))+  を、ある規則に従って
(例えば結果の最下位バイトから)ICカード1に送る
。ICカード1は、該1バイトと自らの計算結果な比較
し、一致すればFl(al。
az  )の最初の1バイト(Fl  (”11  &
!  ))1をダハイス6&C送る。デバイス6は該1
バイトの比較を行い、正しければF2  (at 、 
 a、  )の第2バイトCFz  (at −at 
 ))t を送る。以下、同様の処理をnバイト、すな
わちCF2  (a 1 +a2 )]nCF+  (
at 、at  ):]nまで繰り返す。
この場合、悪意者が偽造カード(F、F、か内蔵されて
いない)を用いても、無条件に知り得るデータはCII
′z  (ILI 、”2  )L  のみであり、こ
の値とパラメータa、+a2 から関数F2を推611
1することは困離である。また、偶然(FB(a、。
a、)〕1 の正しい値を返し得ても、CF2(a、。
az  ))+、CFz  Cat 、az  ))2
の値がわかるだけである。したがって、nが十分に大き
ければ、悪意者が関数F2を知ることはほぼ不可能であ
る。このことは、悪意者が偽造デバイスを用いて関r1
!LF1を知ろうとする場合にも当てはまる。
〔発明の効果〕
以上詳細に説明したように、この発明は、ICカードと
デバイス双方か、システム固有の秘密の関数を内蔵して
おり、乱数発生した2個のパラメータを代入した計算結
果により相互の認証を行う。
しかもその場合、計算結果を一度に渡さず、相手の計算
結果を少しずつチェックしなから小出しにしており、偽
造カード・デバイスにより秘密の関Rを探り出すことは
極めて難しい。したがって、以下の利点がある。
(1)  個人ID、暗証番号を格納したIDカードで
使用すると、第3者によるカードの不正使用。
偽造を防止できる。
(2)  個人データを格納するポータブルフフイル形
1cjy−トニオいて、個人データのセキュリティを要
求する場合、この発明の方法が極めて有利である。
(3)ICカードに限らず、ID用部品にこの発明の方
法を適用することくより、システムのセキュリティニー
ズに応えることかできる。
【図面の簡単な説明】
第1(2)はICカードの概略を示す平面図、第2図は
ICカー、ドとデバイス間の従来の信号の授受を示す説
明図、第3図は他の従来例を示す説明図、第4図はこの
発明の一実施例を示す説明図である。 包中、1G’!ICカード、2tICPU、3G!メ−
v−vrc、4は外部コンタクト、5は配線、6はデ?
くイスである。 第1図 第2図

Claims (1)

    【特許請求の範囲】
  1.  ICカードとデバイスの双方が、使用されるシステム
    に固有な1個または複数の共通な関数を有しており、相
    手か発生した乱数を前記関数に代入してその値を相手に
    送り、相手側は受け取つた前記値が予め計算した値と同
    じであるかを調べる処理を前記ICカード側と前記デバ
    イス側の双方が行うことによつて、相互間の正当性をチ
    エツクする相手認証方法において、前記ICカード側と
    前記デバイス側の双方は、計算した値を複数の単位に分
    割し、相手から受け取つた1単位分の値が予め計算して
    おいた値と一致した時のみ、自らが相手に1単位分を送
    る処理を順次繰り返し行うことを特徴とするICカード
    とデバイス間の相手認証方法。
JP59164276A 1984-08-07 1984-08-07 Icカ−ドとデバイス間の相手認証方法 Pending JPS6143376A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59164276A JPS6143376A (ja) 1984-08-07 1984-08-07 Icカ−ドとデバイス間の相手認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59164276A JPS6143376A (ja) 1984-08-07 1984-08-07 Icカ−ドとデバイス間の相手認証方法

Publications (1)

Publication Number Publication Date
JPS6143376A true JPS6143376A (ja) 1986-03-01

Family

ID=15790007

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59164276A Pending JPS6143376A (ja) 1984-08-07 1984-08-07 Icカ−ドとデバイス間の相手認証方法

Country Status (1)

Country Link
JP (1) JPS6143376A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63259785A (ja) * 1987-04-17 1988-10-26 Casio Comput Co Ltd Icカ−ド認証方式
US6477547B1 (en) 1999-04-01 2002-11-05 Mitsubishi Denki Kabushiki Kaisha Processing system comprised of data processing device and data access device each converting data and mutually communicating the converted data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63259785A (ja) * 1987-04-17 1988-10-26 Casio Comput Co Ltd Icカ−ド認証方式
US6477547B1 (en) 1999-04-01 2002-11-05 Mitsubishi Denki Kabushiki Kaisha Processing system comprised of data processing device and data access device each converting data and mutually communicating the converted data

Similar Documents

Publication Publication Date Title
US6185316B1 (en) Self-authentication apparatus and method
US4549075A (en) Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method
US5513261A (en) Key management scheme for use with electronic cards
US5991408A (en) Identification and security using biometric measurements
US5253295A (en) Process for authentication, by an outside medium, of a portable object connected to that medium via a transmission line and system for carrying out the process
EP0504364B1 (en) Distributed user authentication protocol
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
US5473689A (en) Method for authentication between two electronic devices
EP1635503A2 (en) Biometric identification system
JPS63229541A (ja) データ交換システム
EP1791073A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JPH0374432B2 (ja)
JPS61139873A (ja) 認証方式
WO1996007256A1 (fr) Systeme de certification
JP2004536384A (ja) ネットワークを介した指紋のリモート認証方法、システムおよびコンピュータ・プログラム
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
US5894519A (en) Process for the dissimulaton of a secret code in a data authentication device
US5148007A (en) Method for generating random number for the encoded transmission of data
US7287272B1 (en) Method, data carrier and system for authentication of a user and a terminal
US5067156A (en) Method for generating a random number for the encoded transmission of data upon employment of a variable starting value
JPS6143376A (ja) Icカ−ドとデバイス間の相手認証方法
WO1999046881A1 (en) Transaction card security system
JPS63273980A (ja) 相互認証方式
JP2002366527A (ja) 本人認証方法
JP2001067477A (ja) 個人識別システム