JPS6143376A - Icカ−ドとデバイス間の相手認証方法 - Google Patents
Icカ−ドとデバイス間の相手認証方法Info
- Publication number
- JPS6143376A JPS6143376A JP59164276A JP16427684A JPS6143376A JP S6143376 A JPS6143376 A JP S6143376A JP 59164276 A JP59164276 A JP 59164276A JP 16427684 A JP16427684 A JP 16427684A JP S6143376 A JPS6143376 A JP S6143376A
- Authority
- JP
- Japan
- Prior art keywords
- card
- byte
- value
- sends
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔発明の技術分野〕
この発明は1個人の暗証を行うために用いるIDカード
としてICカードを使用する際、カードの偽造、盗用な
防止するための相手認証方法に関するものである。
としてICカードを使用する際、カードの偽造、盗用な
防止するための相手認証方法に関するものである。
#¥1図はICカード1の概略図である。ICカード1
の内部には処理機能を有するC PU 2.メモリ機能
な有するメモリIC3が内蔵されており。
の内部には処理機能を有するC PU 2.メモリ機能
な有するメモリIC3が内蔵されており。
CPU2と外部コンタクト4は、配線5で接続されてい
る。カードは、6個または8個(図示は8個)のコンタ
クトでデバイスと接続されるようになっており、CPU
2またはメモリIC3用の電圧、各種信号を受け取った
り、情報の送受信を行う。
る。カードは、6個または8個(図示は8個)のコンタ
クトでデバイスと接続されるようになっており、CPU
2またはメモリIC3用の電圧、各種信号を受け取った
り、情報の送受信を行う。
第2図はICカード1がデバイス6から送られてきたコ
マンドを受け取ると、無条件で偶人ID。
マンドを受け取ると、無条件で偶人ID。
暗証番号を送出する場合の情報、信号、コマンドの授受
の概略ツー−を示したもので・ 81〜s4は各ステッ
プl示す。
の概略ツー−を示したもので・ 81〜s4は各ステッ
プl示す。
まず、デバイス6はICカード1′f:活性化するため
、CPU、メモリIC用電圧、CPU用クロック、リセ
ット信号を供給する(Sl)。次に・ICカード1とデ
バイス6は、会話を行いながら通信モードを設定する(
S2)。モード設定完了後、デバイス6はICカード1
にコマンドを送り(S3)、ICカード1はデバイス6
に個人ID・暗証番号を送る(S4)。
、CPU、メモリIC用電圧、CPU用クロック、リセ
ット信号を供給する(Sl)。次に・ICカード1とデ
バイス6は、会話を行いながら通信モードを設定する(
S2)。モード設定完了後、デバイス6はICカード1
にコマンドを送り(S3)、ICカード1はデバイス6
に個人ID・暗証番号を送る(S4)。
上記の一連の処理は標準的なものが決められ。
採用されることが予想されるし、仮りに独自なものを用
いても関係者なら容易に知ることができると考えられる
。したかつて、上記の処理を行う工Cカード1の偽造お
よびICカード1から個人より、暗証香りを読み取る偽
像デバイスの作底が可能となる。これを防ぐためには、
ステップ83゜84の処理を行う前に、ICカード1と
デバイス6の相互間で、相手が正当であるか否かの確認
を行う必要がある。
いても関係者なら容易に知ることができると考えられる
。したかつて、上記の処理を行う工Cカード1の偽造お
よびICカード1から個人より、暗証香りを読み取る偽
像デバイスの作底が可能となる。これを防ぐためには、
ステップ83゜84の処理を行う前に、ICカード1と
デバイス6の相互間で、相手が正当であるか否かの確認
を行う必要がある。
現在、個人の認証を行5手段としては、4桁の暗証番号
の書かれた磁気ストライプカードが用いられている。個
人の認証は、数字キーにより入力された44(jの番号
とカードより読まれた番号か一致しているか否かをデバ
イスがチェックすることKよって行っている。しかし、
この場合エンコーダ等を用いて、他人のID番号および
自分で決めた暗証番号を魯いた磁気カードを悪意の第3
者(以下悪意者という)が作ることは容易である。また
、他人の落としたカード、他人から盗んだカードなり−
ダな用いて読み、暗証番号を知った悪意者が他人Vcl
lt、り済ますことも可能である。
の書かれた磁気ストライプカードが用いられている。個
人の認証は、数字キーにより入力された44(jの番号
とカードより読まれた番号か一致しているか否かをデバ
イスがチェックすることKよって行っている。しかし、
この場合エンコーダ等を用いて、他人のID番号および
自分で決めた暗証番号を魯いた磁気カードを悪意の第3
者(以下悪意者という)が作ることは容易である。また
、他人の落としたカード、他人から盗んだカードなり−
ダな用いて読み、暗証番号を知った悪意者が他人Vcl
lt、り済ますことも可能である。
また、最近では、カード内KCPU 2およびメモリI
C3を内蔵したICカード1が登場し、メモリ゛IC3
に個人ID、暗証番号を格納した使い方が検討されてい
る。しかし、この場合でも、デバイスBから送られたコ
マンドに応じて個人ID。
C3を内蔵したICカード1が登場し、メモリ゛IC3
に個人ID、暗証番号を格納した使い方が検討されてい
る。しかし、この場合でも、デバイスBから送られたコ
マンドに応じて個人ID。
暗証番号をデバイス6に送るのであれば、自分のICカ
ード1とテストデバイス(パソコン等)によりコマンド
等のインタフェースを知り得た悪意者は、他人のIDの
格納されたICカード1を容易に偽造できる。また、盗
んだ刀−ドに格納された暗証番号を容易に読むことがで
きる。
ード1とテストデバイス(パソコン等)によりコマンド
等のインタフェースを知り得た悪意者は、他人のIDの
格納されたICカード1を容易に偽造できる。また、盗
んだ刀−ドに格納された暗証番号を容易に読むことがで
きる。
上記の問題点を解決する方法として第3図の説明1aK
示す方法がある。すなわち、ICカード1トチバイス6
は、システムに固有な関数F1.F2を持っている。両
関数F、、F2)工、ICカード1およびデバイス6に
格納され、安全に保持されている。ICカード1とデバ
イス6は両者間の通信モード設定後、乱数発生法により
パラメータal+a、をそれぞれ発生し相手側に送る。
示す方法がある。すなわち、ICカード1トチバイス6
は、システムに固有な関数F1.F2を持っている。両
関数F、、F2)工、ICカード1およびデバイス6に
格納され、安全に保持されている。ICカード1とデバ
イス6は両者間の通信モード設定後、乱数発生法により
パラメータal+a、をそれぞれ発生し相手側に送る。
次いで、IC,IIJ−ド1とデバイス6は、それぞれ
関数F 、。
関数F 、。
F 、 、 、pZラメータal+a2 を用いて
Fl (al 。
Fl (al 。
a2 )+ F2 (lLl、a2 )を計算
する。
する。
次いで、デバイス6はF2 (al 、a2 )を
ICカード1に送る。ICカード1は、受け取ったF2
(al + al )と自分が計算したF2
(al。
ICカード1に送る。ICカード1は、受け取ったF2
(al + al )と自分が計算したF2
(al。
a2 )が等しげれば、デバイス6 ’lx正規の存
在とみなす。デバイス6が正規の存在であると確認した
時、IC7!J−ド1はFt (at 、a2)の計
算結果をデバイス6に送る。デバイス6は受け取ったF
I(&11 a2 )と自ら計算したFH(ILI
#a、)y、−比較し、両名が等し1げればICカード
1を正規の存在とみなし、ICカード1に対してアクセ
ス用コマンドを発行する。
在とみなす。デバイス6が正規の存在であると確認した
時、IC7!J−ド1はFt (at 、a2)の計
算結果をデバイス6に送る。デバイス6は受け取ったF
I(&11 a2 )と自ら計算したFH(ILI
#a、)y、−比較し、両名が等し1げればICカード
1を正規の存在とみなし、ICカード1に対してアクセ
ス用コマンドを発行する。
なお、この従来例では、初めにデバイス6からICカー
ド1にデータを送り、その応答としてICカード1から
デバイス6にデータを返しているが、この逆でもよい。
ド1にデータを送り、その応答としてICカード1から
デバイス6にデータを返しているが、この逆でもよい。
この従来1いjでは悪意者は偽造カードを用いることに
より、デバイス6の計算したF、(al・a2)のすべ
てを知ることができ、多数のlL1+l12 とFt
C11* 8. )の関係から関aF、’に推測でき
る可能性もある。l!A数F2がわかれば偽像デノくイ
スを作ることができ、これを用いて関数F1を知ること
ができる。
より、デバイス6の計算したF、(al・a2)のすべ
てを知ることができ、多数のlL1+l12 とFt
C11* 8. )の関係から関aF、’に推測でき
る可能性もある。l!A数F2がわかれば偽像デノくイ
スを作ることができ、これを用いて関数F1を知ること
ができる。
〔0分明のigL璧〕
この発明は、上記の欠点’に解決するため、1つのシス
テムで使用されるICカード、デバイスは共通の関数な
有し、乱数発生したパラメータを代入した時イ1(を複
数の単位に分割してICカード側とデバイス側でそれぞ
れ1単位ごとに比較し、一致したときのみ次の単位を送
出するようにしたことを特徴としたもので、その目的は
、カードの偽造・盗用を防止することにある。以下この
ラバ明を図面について説明する。
テムで使用されるICカード、デバイスは共通の関数な
有し、乱数発生したパラメータを代入した時イ1(を複
数の単位に分割してICカード側とデバイス側でそれぞ
れ1単位ごとに比較し、一致したときのみ次の単位を送
出するようにしたことを特徴としたもので、その目的は
、カードの偽造・盗用を防止することにある。以下この
ラバ明を図面について説明する。
第4図はこの発明の一実施例を示すものである。
すなわち、デバイス6とICカード1は、自分の計算結
果をn個の部分(例えば1バイト単位)K分割する。デ
バイス6は、まず、分割された第】、 バイト(Fz
(at 、az ))+ を、ある規則に従って
(例えば結果の最下位バイトから)ICカード1に送る
。ICカード1は、該1バイトと自らの計算結果な比較
し、一致すればFl(al。
果をn個の部分(例えば1バイト単位)K分割する。デ
バイス6は、まず、分割された第】、 バイト(Fz
(at 、az ))+ を、ある規則に従って
(例えば結果の最下位バイトから)ICカード1に送る
。ICカード1は、該1バイトと自らの計算結果な比較
し、一致すればFl(al。
az )の最初の1バイト(Fl (”11 &
! ))1をダハイス6&C送る。デバイス6は該1
バイトの比較を行い、正しければF2 (at 、
a、 )の第2バイトCFz (at −at
))t を送る。以下、同様の処理をnバイト、すな
わちCF2 (a 1 +a2 )]nCF+ (
at 、at ):]nまで繰り返す。
! ))1をダハイス6&C送る。デバイス6は該1
バイトの比較を行い、正しければF2 (at 、
a、 )の第2バイトCFz (at −at
))t を送る。以下、同様の処理をnバイト、すな
わちCF2 (a 1 +a2 )]nCF+ (
at 、at ):]nまで繰り返す。
この場合、悪意者が偽造カード(F、F、か内蔵されて
いない)を用いても、無条件に知り得るデータはCII
′z (ILI 、”2 )L のみであり、こ
の値とパラメータa、+a2 から関数F2を推611
1することは困離である。また、偶然(FB(a、。
いない)を用いても、無条件に知り得るデータはCII
′z (ILI 、”2 )L のみであり、こ
の値とパラメータa、+a2 から関数F2を推611
1することは困離である。また、偶然(FB(a、。
a、)〕1 の正しい値を返し得ても、CF2(a、。
az ))+、CFz Cat 、az ))2
の値がわかるだけである。したがって、nが十分に大き
ければ、悪意者が関数F2を知ることはほぼ不可能であ
る。このことは、悪意者が偽造デバイスを用いて関r1
!LF1を知ろうとする場合にも当てはまる。
の値がわかるだけである。したがって、nが十分に大き
ければ、悪意者が関数F2を知ることはほぼ不可能であ
る。このことは、悪意者が偽造デバイスを用いて関r1
!LF1を知ろうとする場合にも当てはまる。
以上詳細に説明したように、この発明は、ICカードと
デバイス双方か、システム固有の秘密の関数を内蔵して
おり、乱数発生した2個のパラメータを代入した計算結
果により相互の認証を行う。
デバイス双方か、システム固有の秘密の関数を内蔵して
おり、乱数発生した2個のパラメータを代入した計算結
果により相互の認証を行う。
しかもその場合、計算結果を一度に渡さず、相手の計算
結果を少しずつチェックしなから小出しにしており、偽
造カード・デバイスにより秘密の関Rを探り出すことは
極めて難しい。したがって、以下の利点がある。
結果を少しずつチェックしなから小出しにしており、偽
造カード・デバイスにより秘密の関Rを探り出すことは
極めて難しい。したがって、以下の利点がある。
(1) 個人ID、暗証番号を格納したIDカードで
使用すると、第3者によるカードの不正使用。
使用すると、第3者によるカードの不正使用。
偽造を防止できる。
(2) 個人データを格納するポータブルフフイル形
1cjy−トニオいて、個人データのセキュリティを要
求する場合、この発明の方法が極めて有利である。
1cjy−トニオいて、個人データのセキュリティを要
求する場合、この発明の方法が極めて有利である。
(3)ICカードに限らず、ID用部品にこの発明の方
法を適用することくより、システムのセキュリティニー
ズに応えることかできる。
法を適用することくより、システムのセキュリティニー
ズに応えることかできる。
第1(2)はICカードの概略を示す平面図、第2図は
ICカー、ドとデバイス間の従来の信号の授受を示す説
明図、第3図は他の従来例を示す説明図、第4図はこの
発明の一実施例を示す説明図である。 包中、1G’!ICカード、2tICPU、3G!メ−
v−vrc、4は外部コンタクト、5は配線、6はデ?
くイスである。 第1図 第2図
ICカー、ドとデバイス間の従来の信号の授受を示す説
明図、第3図は他の従来例を示す説明図、第4図はこの
発明の一実施例を示す説明図である。 包中、1G’!ICカード、2tICPU、3G!メ−
v−vrc、4は外部コンタクト、5は配線、6はデ?
くイスである。 第1図 第2図
Claims (1)
- ICカードとデバイスの双方が、使用されるシステム
に固有な1個または複数の共通な関数を有しており、相
手か発生した乱数を前記関数に代入してその値を相手に
送り、相手側は受け取つた前記値が予め計算した値と同
じであるかを調べる処理を前記ICカード側と前記デバ
イス側の双方が行うことによつて、相互間の正当性をチ
エツクする相手認証方法において、前記ICカード側と
前記デバイス側の双方は、計算した値を複数の単位に分
割し、相手から受け取つた1単位分の値が予め計算して
おいた値と一致した時のみ、自らが相手に1単位分を送
る処理を順次繰り返し行うことを特徴とするICカード
とデバイス間の相手認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59164276A JPS6143376A (ja) | 1984-08-07 | 1984-08-07 | Icカ−ドとデバイス間の相手認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59164276A JPS6143376A (ja) | 1984-08-07 | 1984-08-07 | Icカ−ドとデバイス間の相手認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS6143376A true JPS6143376A (ja) | 1986-03-01 |
Family
ID=15790007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59164276A Pending JPS6143376A (ja) | 1984-08-07 | 1984-08-07 | Icカ−ドとデバイス間の相手認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS6143376A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63259785A (ja) * | 1987-04-17 | 1988-10-26 | Casio Comput Co Ltd | Icカ−ド認証方式 |
US6477547B1 (en) | 1999-04-01 | 2002-11-05 | Mitsubishi Denki Kabushiki Kaisha | Processing system comprised of data processing device and data access device each converting data and mutually communicating the converted data |
-
1984
- 1984-08-07 JP JP59164276A patent/JPS6143376A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63259785A (ja) * | 1987-04-17 | 1988-10-26 | Casio Comput Co Ltd | Icカ−ド認証方式 |
US6477547B1 (en) | 1999-04-01 | 2002-11-05 | Mitsubishi Denki Kabushiki Kaisha | Processing system comprised of data processing device and data access device each converting data and mutually communicating the converted data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6185316B1 (en) | Self-authentication apparatus and method | |
US4549075A (en) | Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method | |
US5513261A (en) | Key management scheme for use with electronic cards | |
US5991408A (en) | Identification and security using biometric measurements | |
US5253295A (en) | Process for authentication, by an outside medium, of a portable object connected to that medium via a transmission line and system for carrying out the process | |
EP0504364B1 (en) | Distributed user authentication protocol | |
EP0924657B2 (en) | Remote idendity verification technique using a personal identification device | |
US5473689A (en) | Method for authentication between two electronic devices | |
EP1635503A2 (en) | Biometric identification system | |
JPS63229541A (ja) | データ交換システム | |
EP1791073A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
JPH0374432B2 (ja) | ||
JPS61139873A (ja) | 認証方式 | |
WO1996007256A1 (fr) | Systeme de certification | |
JP2004536384A (ja) | ネットワークを介した指紋のリモート認証方法、システムおよびコンピュータ・プログラム | |
WO1999012144A1 (fr) | Serveur et procede de generation de signature numerique | |
US5894519A (en) | Process for the dissimulaton of a secret code in a data authentication device | |
US5148007A (en) | Method for generating random number for the encoded transmission of data | |
US7287272B1 (en) | Method, data carrier and system for authentication of a user and a terminal | |
US5067156A (en) | Method for generating a random number for the encoded transmission of data upon employment of a variable starting value | |
JPS6143376A (ja) | Icカ−ドとデバイス間の相手認証方法 | |
WO1999046881A1 (en) | Transaction card security system | |
JPS63273980A (ja) | 相互認証方式 | |
JP2002366527A (ja) | 本人認証方法 | |
JP2001067477A (ja) | 個人識別システム |