JPS63273980A - 相互認証方式 - Google Patents

相互認証方式

Info

Publication number
JPS63273980A
JPS63273980A JP62108510A JP10851087A JPS63273980A JP S63273980 A JPS63273980 A JP S63273980A JP 62108510 A JP62108510 A JP 62108510A JP 10851087 A JP10851087 A JP 10851087A JP S63273980 A JPS63273980 A JP S63273980A
Authority
JP
Japan
Prior art keywords
electronic device
card
random number
number data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62108510A
Other languages
English (en)
Inventor
Toshiyuki Kawagishi
川岸 敏之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP62108510A priority Critical patent/JPS63273980A/ja
Publication of JPS63273980A publication Critical patent/JPS63273980A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば電子的な手段で取引を行なうシステ
ム、すなわちICカードを用いたキャッシュレスショッ
ピングシステムやクレジットシステムにおいて、ICカ
ードとその端末装置との相互認証やICカードとその発
行装置との相互認証を可能にする相互認証方式に関する
(従来の技術) 最近、銀行のキャッシュカードやクレジットカードの利
用機会が急激に増えている。それに伴い、カードを悪用
した犯罪も増加する傾向があり、大きな問題となってい
る。これにより、高いセキュリティを持つICカードが
非常に注目を集めている。
ICカードは、データを内部のメモリに記憶するため、
データへのアクセス制御を容易にかけることができる。
また、ICカードは、制御素子(CPU)を内蔵するた
め、データの暗号化や暗証情報の内部でのチェックとい
った積極的なセキュリティ機能を実現することも可能で
ある。
しかしながら、ICカードを用いたシステムにおいて、
ICカードの偽造やICカード用端末装置の偽造に対し
て対策がなされておらず、このためICカードの偽造や
端末装置の偽造に対してシステムの安全性が損われると
いう問題があった。
(発明が解決しようとする問題点) 本発明は、上記したように例えばICカードの偽造や端
末装置の偽造に対してシステムの安全性が損われるとい
う問題点を解決すべくなされたもので、ICカードの偽
造や端末装置の偽造を防止し、システムの安全性を向上
させることが可能となる相互認証方式を提供することを
目的とする。
[発明の構成] (問題点を解決するための手段) 本発明の相互認証方式は、たとえばICカード(第1の
電子装置)および端末装置(第2の電子装置)にそれぞ
れ異なる乱数データを発生する手段を設けるとともに、
ICカードおよび端末装置にそれぞれ同一の任意の入力
に対して一意に定まる出力を形成する手段を設けること
により、お互いにそれぞれで発生させた乱数データを相
手に送り、その送られた乱数データに対する一意に定ま
る出力を形成して相手に送り、送られてきた出力の内容
により相手の正当性を判断し、お互いに相手が正当であ
ると判断したときのみ通信可能にすることを特徴とする
(作用) ICカード(第1の電子装置)および端末装置(第2の
電子装置)がお互いに相手の確認を行ない、正当と判断
したときのみ通信可能にするので、ICカードの偽造や
端末装置の偽造を防止でき、これによりICカードを用
いたシステム全体の安全性が飛躍的に向上する。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第3図は、本発明に係るICカード(第1の電子装置)
とその上位装置である端末装置(第2の電子装置)との
システム構成図である。
ICカード(第1の電子装置)11は、カード固有の識
別番号(識別情報)ID、この識別番号IDに対応した
鍵データKS、および取引口座情報などを記憶するEE
FROMなどの不揮発性メモリ12、乱数データR1を
発生する乱数発生部13、データの暗号化を行なう暗号
化部(任意の入力に対して一意に定まる出力を形成する
手段)14、後述する端末装置21と通信するためのコ
ンタクト部15、およびこれらを制御するCPUなどの
制御素子16から構成されていて、これらのうちメモリ
12、乱数発生部13、暗号化部14および制御索子1
6は、たとえば1つのICチップ(あるいは複数のIC
チップ)で構成されてICカード本体内に埋設されてい
る。
端末装置(第2の電子装置)21は、ICカード11を
取扱う機能を有し、データを記憶するメモリ22、乱数
データR2を発生する乱数発生部23、データの暗号化
を行なう暗号化部(任意の入力に対して一意に定まる出
力を形成する手段)24、前記鍵データKSと同じ鍵デ
ータを生成する鍵生成部25、データの入力を行なうキ
ーボード部26、データを表示する表示部27、ICカ
ード11と通信するためのコンタクト部28、およびこ
れらを制御するCPUなどの制御部29から構成されて
いる。
なお、31はICカード11と端末装置21との間で通
信するための通信回線である。また、ICカード11の
暗号化部14と端末装置21の暗号化部24とは、同一
の暗号化アルゴリズム、を有しており、暗号化に用いる
入力データが同一の場合は、暗号化されて出てくる出力
データも同一となる。
次に、このような構成において本発明に係る相互認証方
式を第1図を用いて詳細に説明する。たとえばICカー
ド11を用いてキャッシュレスショッピングやクレジッ
トを行なう場合、ICカード11を端末装置21にセッ
トする。すると、端末装置21の制御部29はICカー
ド11の制御素子16にスタート信号Sを送信する。ス
タート信号Sを受信した制御索子16は、乱数発生部1
3により乱数データR1を発生し、その乱数データR1
をメモリ12に一時記憶するとともに、その乱数データ
R1およびメモリ12内の識別番号IDを端末装置21
の制御部29に送信する。
これらを受信した制御部29は、鍵生成部25により上
記受信した識別番号IDを用いてICカード11と同じ
鍵データKSを生成し、その鍵データKSをメモリ22
に一時記憶する。そして、制御部29は、暗号化部24
により上記生成した0データKSを上記受信した乱数デ
ータR1により暗号化することにより、暗号化された照
合データDllを生成し、ICカード11の制御素子1
6に送信する。
照合データD11を受信したICカード11の制御素子
16は、暗号化部14によりメモリ12に記憶されてい
る鍵データKSをメモリ12に一時記憶しておいた乱数
データR1により暗号化することにより、暗号化された
照合データD12を生成する。なお、この照合データD
12の生成は、照合データDllを受信する前にあらか
じめ行なっておいてもよい。しかして、制御素子1・6
は、端末装置21から受信した照合データD11と内部
で生成した照合データD12とを比較照合し、その照合
結果を端末装置21の制御部29に送信する。
ICカード11内の暗号化部14および端末装置21内
の暗号化部24は同一の暗号化アルゴリズムを有し、ま
た乱数データR1は共通であり、端末装置21が鍵生成
部25によりカード固有の鍵データKSを生成していれ
ば鍵データKSも共通となり、Dll−D12となる。
したがって、正当な端末装置21であれば、ICカード
11の制御素子16において照合データDllとD12
とを比較照合したときDll−D12となり、照合一致
の信号OKを端末装置21の制御部29に送信する。こ
れは、ICカード11が正当なものであるという仮定の
下での例であるる。偽造されたICカード11であれば
、比較照合の結果が照合不一致であっても、常に照合一
致の信号OKを送り返すようにすることが可能である。
したがって、偽造されたICカード11か正当なICカ
ード11かを端末装置21は判断することができない。
ここまでの第1の過程により、正当なICカード11は
通信してよい端末装置21か否かの判断を行ない、Dl
l−D12であれば通信可能状態とする。
ICカード11の制御素子16から照合不一致の信号N
Gが送信されてくると、端末装置21の制御部29はセ
ットされているICカード11を排出せしめる。ICカ
ード11の制御素子16から照合一致の信号OKが送信
されてくると、端末装置21の制御部29は、乱数発生
部23により乱数データR2を発生し、その乱数データ
R2をメモリ22に一時記憶するとともに、その乱数デ
ータR2をICカード11の制御索子16に送信する。
乱数データR2を受信した制御素子16は、暗号化部1
4によりメモリ12に記憶されている鍵データKSを上
記受信した乱数データR2により暗号化することにより
、暗号化された照合データD21を生成し、端末装置2
1の制御部29に送信する。
照合データD21を受信した端末装置21の制御部29
は、暗号化部24によりメモリ22に一時記憶しておい
た鍵データK Sをメモリ22に一時記憶しておいた乱
数データR2により暗号化することにより、暗号化され
た照合データD22を生成する。なお、この照合データ
D22の生成は、照合データD21を受信する前にあら
かじめ行なっておいてもよい。しかして、制御部29は
、ICカード11から受信した照合データD21と内部
で生成した照合データD22とを比較照合する。この照
合の結果、D21−D22であれば、制御部29は端末
装置21から図示しないセンタコンピュータへの通信を
可能な状態にする。
D21〜D22であれば、制御部29はセットされてい
るICカード11を排出せしめる。このように、ICカ
ード11から照合一致の信号OKが送信されてきてから
の第2の過程において、正当な端末装置21は通信して
よいICカード11か否かの判断を行なう。この過程に
よりICカード11の偽造を防止する。
このように、第1の過程においてICカード11が端末
装置21を確認し、m2の過程において端末装置21が
ICカード11を確認する。その結果、お互いに相手を
正当と認めたときのみ通信可能状態、すなわちデータの
交換あるいはデータの読み書きを可能にする。これによ
り、個人データやシステム固有のデータなどを保護し、
システム全体の゛セキュリティを向上させる。
なお、ICカード11および端末装置21の両方が偽造
された場合、センタコンピュータが端末装置21の正当
性確認を前記第1の過程のように行なえば、システムの
セキュリティは更に向上する。
また、上記実施例では、ICカード11がまず端末装置
21を確認したが、その逆も可能である。
第2図はその一例を示し、第1図の場合と同様にして相
互認証が可能である。
さらに、第2の電子装置がICカードを発行するための
ICカード発行装置であって、ICカードを発行する際
にも本発明の相互認証方式を適用することが可能である
ここで、端末装置21の鍵生成部25における鍵データ
KSの生成方法としては、たとえば識別番号IDを論理
的にシフトさせたり、排他的論理和をとったものでもよ
く、識別番号IDからカード固有の鍵データKSを得ら
れるものであればよい。あるいは、識別番号IDおよび
カード固有の鍵データKSのファイルを内蔵していても
よい。
第4図は鍵データKSを生成する生成方法の一例を示し
、以下それについて簡単に説明する。たとえば同図(a
)に示すような1桁が4ビツトからなる16桁の識別番
号IDを、同図(b)に示すように変換(ビットの並べ
変え)した後、同図(C)に示すようなビットの位置度
えをした識別番号ID’を生成する。そして、同図(d
)(e)に示すように、識別番号ID’の先頭の1バイ
トの値だけを最後尾にシフトさせて鍵データK Sとす
るものである。
また、乱数発生部13.23は相異なるものがよい。お
互いに独立しているものであり、かつ時間的関数がよい
。時間的関数としては、たとえば内蔵した時計機能の時
刻データや内部で発生されるクロックパルスを分周した
ものを用いる。
以上説明したような相互認証方式によれば、ICカード
および端末装置がお互いに相手の確認を行ない、正当と
判断したときのみ通信可能にするので、ICカー・ドの
偽造や端末装置の偽造を防止できる。これにより、IC
カードを用いたシステム全体の安全性が飛躍的に向上す
る。
[発明の効果] 以上詳述したように本発明によれば、ICカードの偽造
や端末装置の偽造を防止し、システムの安全性を向上さ
せることが可能となる相互認証方式を提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
および第2図は相互認証方式を説明する流れ図、第3図
はICカードと端末装置とのシステム構成図、第4図は
鍵生成部における鍵データの生成方法を説明する図であ
る。 11・・・・・・ICカード(第1の電子装置)、12
・・・・・・不揮発性メモリ、13・・・・・・乱数発
生部、14・・・・・・暗号化部、15・・・・・・コ
ンタクト部、16・・・・・・制御素子、21・・・・
・・端末装置(第2の電子装置)、22・・・・・・メ
モリ、23・・・・・・乱数発生部、24・・・・・・
暗号化部、25・・・・・・鍵生成部、26・・・・・
・キーボード部、27・・・・・・表示部、28・・・
・・・コンタクト部、29・・・・・・制御部、31・
・・・・・通信回線。 出願人代理人  弁理士 鈴江武彦 第4区

Claims (5)

    【特許請求の範囲】
  1. (1) 第1の電子装置と、この第1の電子装置との間
    で通信可能な第2の電子装置とからなり;前記第1の電
    子装置は、第1の乱数データを発生する第1の手段と、
    所定のアルゴリズムにより任意の入力に対して一意に定
    まる出力を形成する第2の手段とを具備し; 前記第2の電子装置は、第2の乱数データを発生する第
    3の手段と、前記第2の手段のアルゴリズムと同一のア
    ルゴリズムにより任意の入力に対して一意に定まる出力
    を形成する第4の手段とを具備し; かつ前記第1の電子装置と第2の電子装置とが通信を行
    なう際; 前記第1の電子装置は、前記第1の手段から第1の乱数
    データを発生させて前記第2の電子装置に送り、前記第
    4の手段によって前記第1の乱数データにより一意に定
    まる出力を前記第2の電子装置から返信させ、その返信
    内容から前記第2の電子装置の正当性を判断する第5の
    手段を具備し前記第2の電子装置は、前記第3の手段か
    ら第2の乱数データを発生させて前記第1の電子装置に
    送り、前記第2の手段によつて前記第2の乱数データに
    より一意に定まる出力を前記第21電子装置から返信さ
    せ、その返信内容から前記第1の電子装置の正当性を判
    断する第6の手段を具備し前記第5の手段および第6の
    手段によって前記第1の電子装置および第2の電子装置
    が互いに相手を正当と判断したときのみ通信可能とする
    ことを特徴とする相互認証方式。
  2. (2) 前記第1の電子装置は固有の識別情報を有して
    いて、前記第2の手段および第4の手段の入力として少
    なくともこの識別情報および前記乱数データを用いるこ
    とを特徴とする特許請求の範囲第1項記載の相互認証方
    式。
  3. (3) 前記所定のアルゴリズムは暗号化アルゴリズム
    であることを特徴とする特許請求の範囲第1項記載の相
    互認証方式。
  4. (4) 前記第1の電子装置はICカードであることを
    特徴とする特許請求の範囲第1項記載の相互認証方式。
  5. (5) 前記第2の電子装置は前記第1の電子装置に対
    する上位装置であることを特徴とする特許請求の範囲第
    1項または第4項記載の相互認証方式。
JP62108510A 1987-05-01 1987-05-01 相互認証方式 Pending JPS63273980A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62108510A JPS63273980A (ja) 1987-05-01 1987-05-01 相互認証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62108510A JPS63273980A (ja) 1987-05-01 1987-05-01 相互認証方式

Publications (1)

Publication Number Publication Date
JPS63273980A true JPS63273980A (ja) 1988-11-11

Family

ID=14486610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62108510A Pending JPS63273980A (ja) 1987-05-01 1987-05-01 相互認証方式

Country Status (1)

Country Link
JP (1) JPS63273980A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02187888A (ja) * 1989-01-17 1990-07-24 Toshiba Corp 認証方式
JPH0530101A (ja) * 1991-07-23 1993-02-05 Funai Denki Kenkyusho:Kk 通信端末確認システム
WO1997036229A1 (fr) * 1996-03-28 1997-10-02 Mega Chips Corporation Systeme offrant un programme de jeu et systeme de reecriture de programme
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JP2006154922A (ja) * 2004-11-25 2006-06-15 Mitsubishi Electric Corp セキュリティシステム
US7251729B1 (en) 1999-11-25 2007-07-31 Samsung Electronics Co., Ltd. Authentication method for establishing connection between devices

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02187888A (ja) * 1989-01-17 1990-07-24 Toshiba Corp 認証方式
JPH0530101A (ja) * 1991-07-23 1993-02-05 Funai Denki Kenkyusho:Kk 通信端末確認システム
WO1997036229A1 (fr) * 1996-03-28 1997-10-02 Mega Chips Corporation Systeme offrant un programme de jeu et systeme de reecriture de programme
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
US7251729B1 (en) 1999-11-25 2007-07-31 Samsung Electronics Co., Ltd. Authentication method for establishing connection between devices
JP2006154922A (ja) * 2004-11-25 2006-06-15 Mitsubishi Electric Corp セキュリティシステム

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
KR100346615B1 (ko) 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트
US4529870A (en) Cryptographic identification, financial transaction, and credential device
US5721781A (en) Authentication system and method for smart card transactions
US4797920A (en) Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
US7505944B2 (en) Method and system of payment by electronic cheque
US4453074A (en) Protection system for intelligent cards
US9118643B2 (en) Authentication and data integrity protection of token
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
US20060229988A1 (en) Card settlement method using portable electronic device having fingerprint sensor
JP2001512873A (ja) データ坦体の認証検査方法
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
JPS63273980A (ja) 相互認証方式
JPH11219412A (ja) Icカード発行システム
US20040107353A1 (en) Cryptographic method of protecting an electronic chip against fraud
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
JPS61296497A (ja) Icカ−ドを用いるシステムにおける正当性チエツク処理方式
JPH0567980B2 (ja)
JP2003110552A (ja) カード認証システム、情報記録カードおよびカード認証方法
JPH10149103A (ja) 認証方法及び認証システム
JPS63248246A (ja) 暗証照合方式
JPH0619945A (ja) データ移転システムおよび携帯端末装置
US20060149673A1 (en) Secure internet transaction system
JPH0199158A (ja) 端末認証方法
JPH10255005A (ja) 利用者認証方式