KR20030005266A - 휴대 가능한 정보 기억 매체 및 그 인증 방법 - Google Patents

휴대 가능한 정보 기억 매체 및 그 인증 방법 Download PDF

Info

Publication number
KR20030005266A
KR20030005266A KR1020027013434A KR20027013434A KR20030005266A KR 20030005266 A KR20030005266 A KR 20030005266A KR 1020027013434 A KR1020027013434 A KR 1020027013434A KR 20027013434 A KR20027013434 A KR 20027013434A KR 20030005266 A KR20030005266 A KR 20030005266A
Authority
KR
South Korea
Prior art keywords
authentication data
data
authentication
portable information
storage medium
Prior art date
Application number
KR1020027013434A
Other languages
English (en)
Inventor
데쓰오 신리키
가즈요시 이리사와
나오토 시바타
Original Assignee
다이니폰 인사츠 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 다이니폰 인사츠 가부시키가이샤 filed Critical 다이니폰 인사츠 가부시키가이샤
Publication of KR20030005266A publication Critical patent/KR20030005266A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

읽기/쓰기 장치(200)에서 발생하게 난수로 이루어지는 인증용 데이터(R)를 IC 카드(l00)에 부여하고, 비밀키(α)를 이용하여 암호화하여 암호 데이터(C)로서 되돌려 받는다. 이 암호 데이터(C)를 공개키(β)를 이용하여 복호화하여 IC 카드의 인증을 행한다. 인증용 데이터 기억부(130) 내에 과거에 부여된 인증용 데이터(R)를 축적해두어 새로 부여된 인증용 데이터(R)가 과거의 데이터와 동일한 경우, 암호화 연산부(150)에서의 암호화 연산을 실행하지 않도록 하여 동일한 인증용 데이터(R)를 반복 부여함에 따른 부정한 통계적 해석 방법을 불가능하게 한다.

Description

휴대 가능한 정보 기억 매체 및 그 인증 방법 {PORTABLE INFORMATION RECORDING MEDIUM AND AUTHENTICATION METHOD THEREFOR}
IC 카드로 대표되는 휴대 가능한 정보 기억 매체는 IC 칩의 소형화 기술과 함께 급속히 보급되고 있으며, 일반 개인 사용자에게까지 1매씩 널리 보급하게 되는 것도 이제는 시간 문제이다. 이와 같이, IC 카드 등의 휴대 가능한 정보 기억 매체가 사회 생활의 기간(基幹)을 이루는 도구로서 이용되게 되면, 정말로 보안 확보가 중요한 과제로 부각된다. IC 카드에 대한 액세스에는 이른바 읽기/쓰기 장치(reader/writer device)가 이용되고, 컴퓨터 시스템은 이 읽기/쓰기 장치를 통하여 IC 카드의 내부와 데이터의 교환을 실행하게 된다. 그래서, 통상은 읽기/쓰기 장치에 IC 카드가 삽입되면 서로 상대를 인증하는 처리가 행하여진다.
읽기/쓰기 장치 측에서 IC 카드를 봐서 IC 카드가 진정한 것인지 여부를 확인하기 위한 인증은 통상, 인증 명령(authentication command)과 함께 임의의 인증용 데이터(난수가 이용되고 있음)를 읽기/쓰기 장치에서 IC 카드에 부여하고, 이것에 대한 옳바른 응답이 돌아오는지 여부를 검증하는 방법에 의해서 행하여지고 있다. 보다 구체적으로는, 공개키(public key) 암호 방식을 이용하여 정규의 IC 카드에는 내부에 비밀키(secret key)(α)를 저장해 두고 읽기/쓰기 장치 측에서 부여한 인증용 데이터(임의의 난수)에 대하여 IC 카드 내부에서 비밀키(α)를 이용한 암호화 처리를 실시시키고, 이 암호화 처리에 의해서 얻어진 암호 데이터를 응답으로서 되돌려주고, 읽기/쓰기 장치 측에서는 이 응답으로서 되돌아온 암호 데이터에 대하여 비밀키(α)에 대응한 공개키(β)를 이용한 복호화 처리를 실행하여, 이 복호화 처리에 의해서 얻어진 데이터가 원래의 인증용 데이터와 일치하는지 여부에 따라 IC 카드에 대한 인증을 행하고 있다.
IC 카드 내에 저장된 비밀키(α)는 통상, 어떠한 방법에 의해서도 외부로는 판독되지 않는 구조로 되어있기 때문에, 진정한 비밀키(correct secret key) α를 가지는 IC 카드를 위조하는 것은 매우 곤란하다. 따라서, 상술한 방법에 따라 암호 데이터를 응답으로서 돌려주고, 이것을 복호화함으로써 얻어진 데이터가 원래의 인증용 데이터와 일치하면 상기 IC 카드는 정규의 것이라는 인증이 얻어진다.
전술한 바와 같이, IC 카드 내에 저장된 비밀키(α)는 논리적으로는 어떠한 방법에 의해서도 외부로는 판독되지 않는 구조로 되어 있다. 그러나, 현실적으로는 IC 카드 동작중의 여러 가지 물리현상(예를 들면 소비 전류)을 해석함으로써 비파괴적으로 IC 카드 내에 저장되어 있는 비밀키(α)를 외부에서 검지하는 방법이 존재한다. 예를 들면, DPA(Differential Power Analysis)라고 부르는 방법은 IC카드의 소비 전력의 파형을 통계적으로 해석함으로써 비밀키(α)의 내용을 추측하는 원리에 기초하고 있다. 구체적으로는, IC 카드의 전력 공급용 단자 등에 IC 카드 내부에서의 소비 전류를 측정하기 위한 측정 시스템을 접속한 상태로 하고, 읽기/쓰기 장치 측에서 소정의 인증용 데이터를 반복 송신하여 IC 카드 내부에서 비밀키(α)를 이용한 암호화 연산을 실행하고, 이 때의 소비 전력 파형을 해석함으로써 통계적인 방법으로 비밀키(α)의 내용을 파악한다.
본 발명은 휴대 가능한 정보 기억 매체 및 그 인증 방법에 관한 것으로, 특히 IC 카드에 대하여 외부 장치에서 액세스할 때에 이 IC 카드가 진정한 것임을 인증하기 위한 인증 방법 및 그와 같은 인증 방법을 행하는 데 알맞은 IC 카드에 관한 것이다.
도 1은 휴대 가능한 정보 기억 매체(IC 카드)(100)를 외부 장치(읽기/쓰기 장치)(200)에 삽입하여 양자를 전기적으로 접속한 상태에서, 읽기/쓰기 장치(200)측에서 IC 카드(l00) 측을 인증하는 일반적인 순서를 나타내는 블록도다.
도 2는 본 발명에 따른 휴대 가능한 정보 기억 매체(IC 카드)(100)를 외부 장치(읽기/쓰기 장치)(200)에 접속한 상태에서의 양자의 구성 요소를 나타내는 블록도다.
도 3은 도 2에 나타내는 휴대 가능한 정보 기억 매체(IC 카드)(100) 내의 인증용 데이터 기억부(130)의 구성예 및 인증용 데이터의 기억예를 나타내는 도면이다.
도 4는 본 발명에 따른 휴대 가능한 정보 기억 매체의 인증 방법의 기본 순서를 나타내는 흐름도이다.
그래서 본 발명은 전술한 바와 같은 부정한 해석 방법에 대하여도 충분한 보안(security)을 확보할 수 있는 휴대 가능한 정보 기억 매체의 인증 방법을 제공하는 것을 목적으로 한다.
(1) 본 발명의 제1 실시예는 외부 장치로부터 휴대 가능한 정보 기억 매체에 대한 액세스를 행할 때, 이 휴대 가능한 정보 기억 매체가 진정한 것을 확인하는 인증 방법에 있어서,
임의의 인증용 데이터(R)에 대하여, 제l 키(α)를 이용한 암호화 연산을 행함으로써 암호 데이터 C가 얻어지고, 상기 암호 데이터 C에 대하여 제2 키(β)를 이용한 복호화 연산을 행함으로써 원래의 인증용 데이터(R)와 동일한 데이터가 얻어지도록 제1 키(α)와 제2 키(β), 및 암호화 연산과 복호화 연산을 정하는 연산 정의 단계,
휴대 가능한 정보 기억 매체 내에 제1 키(α)를 기억시키고, 상기 휴대 가능한 정보 기억 매체에 암호화 연산을 행하는 처리 기능을 준비하는 매체 준비 단계,
외부 장치에서 난수를 발생시키고, 상기 난수를 인증용 데이터(R)로서 휴대 가능한 정보 기억 매체에 송신하는 난수 송신 단계,
인증용 데이터(R)의 송신을 받아, 이것을 휴대 가능한 정보 기억 매체 내의 소정의 기억 장소에 기억시키는 인증용 데이터 기억 단계,
휴대 가능한 정보 기억 매체 내에서, 새로 송신되어온 인증용 데이터(R)가 지금까지 기억되어 있는 인증용 데이터(R)와 일치하는지 여부를 조사하여, 모두 불일치한 경우에 암호화를 허가하는 판정을 행하는 판정 단계,
상기 판정 단계에서 암호화를 허가하는 판정이 행하여진 경우에, 휴대 가능한 정보 기억 매체 내에서 송신되어온 인증용 데이터(R)에 대하여 기억되어 있는 제1 키(α)를 이용한 암호화 연산을 실행시키고, 그 결과 얻어지는 암호 데이터 C를 상기 외부 장치에 회신하는 암호화 단계,
상기 외부 장치에서, 휴대 가능한 정보 기억 매체로부터 회신된 암호 데이터 C에 대하여, 제2 키(β)를 이용한 복호화 연산을 실행시키는 복호화 단계, 및
상기 복호화 연산의 결과, 난수 송신 단계에서 송신한 인증용 데이터(R)와 동일한 데이터가 얻어진 경우에 휴대 가능한 정보 기억 매체를 진정한 것으로 확인하는 인증 단계
를 행하도록 한 것이다.
(2) 본 발명의 제2 실시예는 전술한 제1 실시예에 따른 휴대 가능한 정보 기억 매체의 인증 방법에서,
상기 난수 송신 단계에 의해 송신된 인증용 데이터(R)에 대하여 인증용 데이터 기억 단계에 앞서 판정 단계를 행하고, 상기 판정 단계에서 암호화 허가 판정 결과가 얻어진 경우에만 인증용 데이터 기억 단계를 실행하도록 한 것이다.
(3) 본 발명의 제3 실시예는 전술한 제1 또는 제2 실시예에 따른 휴대 가능한 정보 기억 매체의 인증 방법에서,
휴대 가능한 정보 기억 매체 내에, 인증용 데이터(R)를 기억할 수 있는 복수 n 개의 기억 장소를 준비하고, 상기 인증용 데이터 기억단계에서 최근 n 회분의 인증용 데이터(R) 만을 기억시키도록 한 것이다.
(4) 본 발명의 제4 실시예는, 외부 장치로부터 인증 명령과 함께 인증용 데이터(R)가 송신되어온 경우에, 상기 인증용 데이터(R)에 대하여 소정의 암호화 연산을 실행하고, 그 결과 얻어지는 암호 데이터 C를 응답으로서 외부 장치에 회신하는 기능을 가진 휴대 가능한 정보 기억 매체로서,
상기 외부 장치로부터 송신되는 명령을 수신하는 명령 수신부,
인증용 데이터(R)를 기억하기 위한 인증용 데이터 기억부,
암호화 연산에 이용하기 위한 비밀키(α)를 기억하기 위한 비밀키 기억부,
상기 명령 수신부가 인증 명령과 함께 인증용 데이터(R)를 수신한 경우에, 상기 인증용 데이터 기억부 내에 기억되어 있는 인증용 데이터(R)와 새로 수신한 인증용 데이터(R)가 불일치함을 확인하는 불일치 확인부,
상기 명령 수신부가 수신한 인증용 데이터(R)를 상기 인증용 데이터 기억부에 기록하는 인증용 데이터 기록부,
상기 불일치 확인부에서 불일치가 확인된 것을 조건으로 상기 비밀키 기억부내에 기억되어 있는 비밀키(α)를 이용하여 새로 수신한 인증용 데이터(R)에 대하여 암호화 연산을 실행하여 암호 데이터 C를 얻는 암호화 연산부, 및
암호 데이터 C를 포함하는 응답을 외부 장치에 송신하는 응답 송신부를 설치하도록 한 것이다.
(5) 본 발명의 제5 실시예는 전술한 제4 실시예에 따른 휴대 가능한 정보 기억 매체에서,
새로 수신한 인증용 데이터(R)에 대하여 상기 불일치 확인부에서 불일치가 확인된 것을 조건으로 상기 인증용 데이터 기록부에서의 새로 수신한 인증용 데이터(R)의 기록이 행하여지도록 한 것이다.
(6) 본 발명의 제6 실시예는 전술한 제4 또는 제5 실시예에 따른 관한 휴대 가능한 정보 기억 매체에서,
상기 인증용 데이터 기억부에 복수 n 가지의 인증용 데이터(R)를 기억할 수 있도록 복수 n 개의 기억 장소를 준비하고,
상기 인증용 데이터 기록부가 기록 대상이 되는 인증용 데이터(R)를 각 기억장소에 순차 기록하는 처리를 실행하고, 복수 개의 기억 장소가 이미 전부 기록이 끝난 경우에는 가장 오래된 인증용 데이터(R)가 기록되어 있는 기억 장소에 대한 재기록 처리를 실행하도록 한 것이다.
이하, 본 발명을 도시하는 실시예에 따라 설명한다. 먼저, 도 1의 블록도를 참조하면서 종래의 일반적인 휴대 가능한 정보 기억 매체(구체적으로는, IC 카드)에서 행하여지고 있는 인증 방법의 기본 원리를 설명한다. 이 인증 방법은 비밀키와 공개키로 이루어지는 한 쌍의 키를 이용하는 공개키 암호 방식을 이용한 인증 방법이다.
도 1은 휴대 가능한 정보 기억 매체(IC 카드)(100)를 외부 장치(읽기/쓰기 장치)(200)에 삽입하여 양자를 전기적으로 접속한 상태에서 읽기/쓰기 장치(200) 측에서 IC 카드(100)측을 인증하는 순서를 나타내는 블록도이다. 도시한 예에서는 IC 카드(100) 내에는 미리 제1 키(α)(비밀키)가 저장되어 있고, 읽기/쓰기 장치(200) 내에는 미리 제2 키(β)(공개키)가 저장되어 있다. 여기에서, 제1 키(α)는 예를 들면, 이 IC 카드(l00)의 소유자에게 고유한 키이며, 일반적으로는 알려지지 않은 비밀인 키로 되어있다. 이것에 대하여, 제2 키(β)는 마찬가지로 이 소유자에게 고유한 키이기는 하지만 일반적으로 공개된 키로 되어있다. 따라서, 제2 키(β)는 읽기/쓰기 장치(200) 내에 항상 저장해 두지 않더라도, 필요할 때마다 다른 장소(예를 들면, 호스트 컴퓨터 등)로부터 읽기/쓰기 장치(200) 내로 판독하도록 하더라도 괜찮다. 또, IC 카드(l00)에는, 제1의 키(α)를 이용하여 임의의 데이터에 대한 암호화 처리를 실행하는 기능이 구비되어 있으며, 읽기/쓰기 장치(200)에는 제2 키(β)를 이용하여 임의의 암호 데이터에 대한 복호화 처리를 실행하는 기능이 구비되어 있다.
또, 읽기/쓰기 장치(200)에는 난수를 발생시키는 기능이 구비되고 있으며, 읽기/쓰기 장치(200)에서 발생된 난수는 인증용 데이터(R)로서 인증 명령과 함께 IC 카드(100) 측으로 송신된다. IC 카드(100) 측에서는 이렇게 해서 송신되어온 인증용 데이터(R)에 대하여 제 l의 키(α)를 이용하여 암호화 연산을 실행함으로써 암호 데이터 C를 생성할 수 있다. 암호 데이터 C는 제1 키(α)를 이용한다는 전제로 하여 인증용 데이터(R)에 따라 유일하게 구해지는 데이터이다. IC 카드(100)는 이렇게 해서 구한 암호 데이터 C를 인증 명령에 대한 응답으로서 읽기/쓰기 장치(200)로 회신한다. 읽기/쓰기 장치(200) 측에서는 이렇게 해서 송신되어온 암호 데이터 C에 대하여 제2 키(β)를 이용하여 복호화 연산을 실행한다. 그리고, 이 복호화 연산에 의해서 얻어진 데이터가 원래의 인증용 데이터(R)와 일치하면 IC 카드(l00)를 진정한 것으로 하여 인증하는 것이 된다.
물론, 이러한 인증 방법을 가능하게 하기 위해서는 미리 제1 키(α)와 제2 키(β), 및 암호화 연산과 복호화 연산을 특정한 것으로 정하여 놓아야 한다. 즉, 임의의 인증용 데이터(R)에 대하여 제1 키(α)를 이용한 암호화 연산을 행함으로써 암호 데이터 C가 얻어지고, 또한, 이 암호 데이터 C에 대하여, 제2 키(β)를 이용한 복호화 연산을 행함으로써 상기 인증용 데이터(R)와 동일한 데이터가 얻어지도록 제 l의 키(α)와 제2 키(β), 및 암호화 연산과 복호화 연산을 정해 두어야 한다. 다시 말하면, 제1 키(α)와 제2 키(β)는 공개키 암호 방식에서의 비밀키와 공개키에 상당하는 한 쌍의 키의 관계로 되어 있어야 하고, IC 카드(100) 측에서 행하여지는 암호화 연산 및 읽기/쓰기 장치(200) 측에서 행하여지는 복호화 연산은 이 공개키 암호 방식에서의 암호화 연산 및 복호화 연산으로 되어 있어야 한다.
읽기/쓰기 장치(200 )측에서 발생시키는 인증용 데이터(R)로서는 난수가 이용되기 때문에, IC 카드(100) 측에 부여되는 인증용 데이터(R)의 내용은 매회 다른 것이 된다. 따라서, IC 카드(100) 측에서 응답으로서 되돌아오는 암호 데이터 C의 내용도 매회 상이하다. 그러나, IC 카드(100) 측이 진정한 비밀키(α)를 이용하여 진정한 암호화 연산을 실시하고 있는 한, 읽기/쓰기 장치(200) 측에서 진정한 공개키(β)를 이용하여 진정한 복호화 연산을 행하면, 복호화된 데이터는 원래의 인증용 데이터(R)와 일치한다. 따라서 원래의 인증용 데이터(R)가 어떠한 값이더라도 IC 카드(100)에 대한 인증이 가능하게 된다. 또한, IC 카드(l00) 내에 저장되어 있는 비밀키(α)는 논리적으로는 IC 카드의 외부에 판독되는 경우는 없기 때문에, 일단 충분한 보안이 확보되어 있는 것처럼 보인다.
그러나, 실제로는 이미 기술한 바와 같이 IC 카드의 소비 전류를 통계적으로 해석하는 방법을 이용하면, IC 카드(l00) 내의 비밀키(α)의 내용을 외부에서 알 수 있게 된다. 예를 들면, 「11111111」인 인증용 데이터(R)를 몇 번이나 반복하여 IC 카드(100)에 부여하고, 그 때의 IC 카드(100) 내부의 소비 전력 파형을 전기적인 측정 방법으로 반복하여 관측하면, 통계적으로 어떠한 패턴을 얻을 수 있다. 마찬가지로, 「00000000」인 인증용 데이터(R)를 몇 번이나 반복하여 IC 카드(l00)에 부여하고, 그 때의 IC 카드(100) 내부의 소비 전력 파형을 전기적인 측정 방법으로 반복하여 관측하면, 역시 통계적으로 어떠한 패턴을 얻을 수 있다. 이러한 패턴을 해석함으로써, 내부에 저장되어 있는 비밀키(α)의 내용을 통계적으로 유추하는 것이 가능하다.
본 발명의 특징은 이러한 부정한 해석 방법을 곤란하게 하기 위하여 IC 카드(100)에 대하여 동일한 인증용 데이터(R)가 반복하여 부여된 경우에는 IC 카드(100) 내부에서의 암호화 연산을 거부하도록 하는 점에 있다.
예를 들면, 전술한 예의 경우, 첫 번째 인증 명령에서, 「11111111」인 인증용 데이터(R)가 부여되었다고 하면, 이 첫 번째 인증 명령에 대하여서는 비밀키(α)를 이용한 암호화 연산이 실행되어 얻어진 암호 데이터 C가 응답으로서 회신되지만, 두 번째 이후의 인증 명령에서 만일 동일한「11111111」인 인증용 데이터(R)가 부여된 경우에는, 상기 인증 명령은 거부되어 비밀키(α)를 이용한 암호화 연산은 실행되지 않게 된다. 물론, 정상적인 응답도 얻어지지 않는다.
이러한 구조로 하면, 동일한 인증용 데이터(R)를 이용한 암호화 연산을 반복실행시킬 수 없게 되기 때문에, 소비 전력 파형을 통계적인 방법으로 해석하는 것은 곤란해진다.
이러한 목적을 달성하기 위해서는 IC 카드(100)의 구성을 도 2의 블록도에 도시한 바와 같은 구성으로 하면 된다. 이 도 2의 블록도는 본 발명에 따른 IC 카드(100)(휴대 가능한 정보 기억 매체)를 종래의 일반적인 읽기/쓰기 장치(200)(외부 장치)에 접속한 상태를 나타내고 있다. 도시한 바와 같이, 이 실시예에 따른 IC 카드(100)는 명령 수신부(110), 인증용 데이터 기록부(120), 인증용 데이터 기억부(130), 불일치 확인부(140), 암호화 연산부(150), 비밀키 기억부(160) 및 응답 송신부(170)를 가지고 있다. 한편, 읽기/쓰기 장치(200)는 명령 송신부(210), 인증용 데이터 생성부(220), 응답 수신부(230), 복호화 연산부(240), 공개키 기억부(250) 및 인증부(260)를 가지고 있다. 물론, 도 2에 도시되어 있는 것은 본 발명에 따른 인증 처리를 실행하기 위하여 필요한 구성 요소뿐이고, 실제의 IC 카드나 읽기/쓰기 장치에는 IC 카드 및 읽기/쓰기 장치로서의 원래 기능을 실행하기 위한 다른 구성 요소도 구비되어 있다.
도 2에 나타내는 읽기/쓰기 장치(200)는 종래의 일반적인 읽기/쓰기 장치이며, 반대로 말하면 본 발명을 실시하는 데에는 읽기/쓰기 장치는 종래의 것을 그대로 이용하는 것이 가능하다. 인증용 데이터 생성부(220)는 실제로는 난수를 발생시키는 수단이며, 여기서 발생시킨 난수가 인증용 데이터(R)로서 IC 카드(l00) 측에 부여되는 것이 된다. 즉, 난수로서 발생된 인증용 데이터(R)는 명령 송신부(210)로부터 인증 명령과 함께 명령 수신부(110)를 향해서 송신된다. IC 카드(100)는 이렇게 해서 인증 명령과 함께 인증용 데이터(R)가 송신되어 왔을 때에, 이 인증용 데이터(R)에 대하여 소정의 암호화 연산을 실행하여, 그 결과 얻어지는 암호 데이터 C를 응답으로서 회신하는 기능을 가진 휴대 가능한 정보 기억 매체이며, 응답으로서의 암호 데이터 C는 응답 송신부(170)에서 응답 수신부(230)를 향해서 송신되는 것이 된다.
읽기/쓰기 장치(200) 측에서는 이렇게 해서 회신되어온 암호 데이터 C에 대한 복호화 연산을 행한다. 즉, 공개키 기억부(250)에 저장되어 있는 공개키(β)를 이용하여 복호화 연산부(240)에서 암호 데이터 C에 대한 복호화 연산을 행한다. 이 연산 결과로서 얻어진 복호 데이터는 인증부(260)에서 인증용 데이터 생성부(220)가 생성한 원래의 인증용 데이터(R)와 비교되고, 양자가 일치한 경우에 IC 카드(100)가 진정한 것이라는 인증이 행하여지는 점은 이미 설명한 바와 같다.
한편, IC 카드(100) 측에서 행하여지는 암호화 연산의 처리도 기본적으로는 이미 설명한 바와 같다. 즉, 명령 수신부(110)로 수신된 인증용 데이터(R)는 암호화 연산부(150)에 부여되어 암호화된다. 비밀키 기억부(160)에는 비밀키(α)가 저장되어 있다. 암호화 연산부(150)는 이 비밀키 기억부(160)로부터 비밀키(α)를 판독하고, 이것을 이용하여 인증용 데이터(R)에 대한 암호화 연산을 실행하여, 암호 데이터 C를 구하는 처리를 행한다. 구해진 암호 데이터 C는 응답 송신부(170)로부터 응답으로서 송신된다.
단, 암호화 연산부(150)가 이 암호화 연산을 행하기 위해서는 불일치 확인부(140)로부터의 허가가 필요로 된다. 다시 말하면, 명령 수신부(110)에 인증용 데이터(R)가 부여되었다고 해도 불일치 확인부(140)로부터 이 인증용 데이터(R)에 대한 암호화 연산을 허가하는 취지의 신호가 부여되지 않는 한, 암호화 연산부(150)는 암호화 연산을 행하지 않게 된다. 불일치 확인부(140)는 명령 수신부(110)에 새로 부여된 인증용 데이터(R)가 과거에 부여된 인증용 데이터(R)와 일치하는지 여부를 판정하여, 불일치한 경우에만 암호화 연산부(150)에 대하여 암호화 연산을 허가하는 취지의 신호를 부여한다. 불일치 확인부(140)에서 이러한 판정을 행하게 하기 위해서는 지금까지 부여된 인증용 데이터(R)를 축적해 놓아야 한다. 이러한 축적 처리는 인증용 데이터 기록부(120) 및 인증용 데이터 기억부(130)에 의해 행하여진다. 인증용 데이터 기억부(130)는 지금까지 부여된 복수의 인증용 데이터(R)를 축적 기억하기 위한 기억 장소를 가지고 있고, 인증용 데이터 기록부(120)는 명령 수신부(110)가 수신한 인증용 데이터(R)를 이 인증용 데이터 기억부(130)에 순차 기록하는 처리를 행한다.
물론, 이 IC 카드(100)를 처음으로 사용할 때에는 인증용 데이터 기억부(130) 내에는 아직 인증용 데이터(R)가 축적되어 있지 않지만, 명령 송신부(210)로부터 인증 명령과 함께 인증용 데이터(R)가 송신되어 올 때마다, 인증용 데이터 기록부(120)에 의해 이 인증용 데이터(R)가 인증용 데이터 기억부(130)에 기록되게 된다. 불일치 확인부(140)는 명령 수신부(110)가 인증 명령과 함께 인증용 데이터(R)를 수신했을 때에, 인증용 데이터 기억부(130) 내에 기억되어 있는 인증용 데이터(R)과 새로이 수신한 인증용 데이터(R)가 불일치함을 확인하여, 암호화 연산부(150)에 대하여 암호화 연산을 허가하는 취지의 신호를 부여하게 된다. 암호화 연산부(150)는 이 불일치 확인부(140)에서 불일치가 확인된 것을 조건으로 하여 비밀키 기억부(160) 내에 기억되어 있는 비밀키(α)를 이용하여, 새로 수신한 인증용 데이터(R)에 대하여 암호화 연산을 실행하여 암호 데이터 C를 얻는 연산을 실행한다.
또, 이 실시예에서는 인증용 데이터 기록부(120)는 새로 수신한 인증용 데이터(R)에 대하여, 불일치 확인부(140)에서 불일치가 확인된 것을 조건으로 하여, 이 새로 수신한 인증용 데이터(R)의 기록을 행하도록 하고 있다. 즉, 명령 수신부(110)에 인증 명령과 함께 새로운 인증용 데이터(R)가 수신되었을 때, 먼저 불일치 확인부(140)에 의한 불일치 확인 처리가 실행되고, 불일치가 확인된 경우에만 인증용 데이터 기록부(120)에 의해서 상기 인증용 데이터(R)가 인증용 데이터 기억부(130)에 기록되게 된다. 반대로 말하면, 만약 불일치 확인부(140)에서 일치가 확인된 경우에는, 상기 인증용 데이터(R)는 인증용 데이터 기록부(120)에 의해서 기록되지 않는다. 이러한 운용은 인증용 데이터 기억부(130) 내의 데이터로부터 중복성(redundancy)을 배제하는 데에 있어 의미가 있다. 즉, 이미 인증용 데이터 기억부(130) 내에 기억되어 있는 데이터와 동일한 데이터에 관해서는 다시 기록하지는 않는다.
또, 실용상 IC 카드(100) 내의 메모리 용량은 유한하며, 당연히 인증용 데이터 기억부(130)의 기억 용량도 유한하다. 따라서, IC 카드(100)가 장기간 이용되고 몇 번이나 읽기/쓰기 장치(200)로 삽입되어 인증을 받게 되면, 인증용 데이터 기억부(130) 내의 빈 영역은 서서히 감소되어 가고, 이윽고 전체 영역에 인증용 데이터(R)가 기록된 상태가 된다. 이러한 경우에는 인증용 데이터 기억부(130) 내에는 최근의 인증용 데이터(R)만을 남기고, 오래된 데이터부터 재기록하는 것과 같은 처리를 행하면 된다. 예를 들면, 인증용 데이터 기억부(30) 내에 인증용 데이터(R)를 기억할 수 있는 복수 n 개의 기억 장소가 준비되어 있는 경우, 최근 n 회분의 인증용 데이터(R)만이 기억된 상태가 되도록 하면 된다. 즉, 빈 영역이 없어질 때까지는 기록 대상이 되는 인증용 데이터(R)를 각 기억 장소에 순차 기록하는 처리를 실행하여, 복수 n 개의 기억 장소가 이미 전부 기록이 끝난 후는 가장 오래된 인증용 데이터(R)가 기록되어 있는 기억 장소에 대한 재기록 처리를 실행하면 된다.
도 3은 이러한 재기록 처리의 일례를 도시한 도면이다. 먼저, 도 3 (a)에 나타낸 바와 같이, 기억 장소 번호 1 ∼ n으로 나타내는 복수 n 개의 기억장소가 준비되어 있는 경우에, 3 개의 인증용 데이터 R(1), R(2), R(3)이 차례로 부여되었다고 하면, 이들 데이터는 도시한 대로 기억 장소 번호 1, 2, 3에 차례로 기록된다. 여기서는, 최후의 기록 장소를 포인터 P로 나타낼 수 있도록 한다. 계속해서, 예를 들면, 새로운 인증용 데이터 R(4)가 부여된 경우에는 포인터 P가 가리키는 최후 기록 장소의 다음에 위치하는 기억 장소 번호 4에 기록을 행하고, 포인터 P를 갱신하면 된다. 도 3 (b)는 이렇게 하여 순차 기록을 행하여, 합계 n 개의 인증용 데이터 R(1) ∼ R(n)이 전부 기록된 상태를 나타내고 있다. 이 상태에서, 또 다음 인증용 데이터(R)(n+1)이 부여된 경우에는, 도 3 (c)에 도시한 바와 같이, 가장 오래된 인증용 데이터 R(1)이 기록되어 있던 기억 장소 번호 l의 위치에 대하여재기록을 행하면 된다. 도 3 (d)는 또 새로운 인증용 데이터 R(n+2), R(n+3)이 부여된 경우의 기록 상태를 나타내고 있다. 이러한 재기록 처리를 행하면, 항상 최신의 n 개의 인증용 데이터가 축적 기억되게 된다.
도 4는 본 발명에 따른 휴대 가능한 정보 기억 매체의 인증 방법의 순서를 나타내는 흐름도이다. 물론, 이 도 4에 나타내는 순서를 실시하는 때는 소정의 비밀키(α)가 저장되고, 이 비밀키(α)를 이용하여 소정의 암호화 연산을 실행하는 기능을 가진 휴대 가능한 정보 기억 매체(IC 카드)(100)를 준비해 놓아야 하며, 이것에 액세스하기 위한 외부 장치(읽기/쓰기 장치)(200)를 준비해 놓아야 한다.
그런데, IC 카드(100)가 읽기/쓰기 장치(200)에 삽입되면, 먼저, 단계 S1에서, 읽기/쓰기 장치(200) 측에서 인증용 데이터(R)(난수)가 발생되고, 계속되는 단계 S2에서, 이 인증용 데이터(R)가 IC 카드(100) 측으로 송신된다. 실제로는, 전술한 바와 같이, 인증 명령과 함께 인증용 데이터(R)가 IC 카드(100) 측으로 부여되게 된다. IC 카드(l00)는 단계 S3에서 이 인증용 데이터(R)를 수신하면 계속되는 단계 S4에서 과거 n 회분의 인증용 데이터(R)와의 일치 판정이 행하여진다[물론, 인증용 데이터 기억부(130) 내에 아직 n 회분의 인증용 데이터(R)가 축적되어 있지 않은 경우에는 지금까지 축적되어 있는 인증용 데이터(R)와의 일치 판정을 행하면 된다.
여기에서, 축적되어 있는 인증용 데이터(R) 모두와 불일치하다는 취지의 판정이 나면, 단계 S5에서 단계 S6으로 이행하고, 이 새로 수신된 인증용 데이터(R)를 인증용 데이터 기억부(130)에 기록하는 처리를 행한다. 이와 같이, 단계 S6의인증용 데이터의 기록 처리에 앞서, 단계 S4의 일치 판정을 행하고, 불일치하다는 판정 결과가 얻어진 경우에만 단계 S6의 기록 처리를 행하도록 하는 것은 전술한 바와 같이 인증용 데이터 기억부(130) 내에 축적되는 인증용 데이터(R)의 중복성을 배제하기 위해서(동일한 데이터가 중복되어 기록되지 않도록 하기 위해서)이다. 다음에, 단계 S7에서 이 인증용 데이터(R)에 대하여 비밀키(α)를 이용한 암호화 연산이 실행되어 얻어진 암호 데이터 C가 단계 S8에서 응답으로서 송신된다.
읽기/쓰기 장치(200)는 단계 S9에서 응답으로서 송신된 암호 데이터(C)를 수신하고, 단계 S10에서 이 암호 데이터(C)에 대하여 공개키(β)를 이용한 복호화 연산을 실행한다. 그리고, 단계 S11에서, 이 복호화 연산의 결과로서 얻어진 복호 데이터와 원래의 인증용 데이터(R)(단계 S1에서 발생한 난수)와의 일치를 판정한다. 양자가 일치하면 단계 Sl2에서 단계 S13으로 이행하여 인증 성공이 되고, 양자가 일치되지 않으면 단계 S12에서 단계 S14로 이행하여 인증 실패가 된다.
한편, IC 카드(100) 측에서 실시된 단계 S4의 일치 판정 결과, 인증용 데이터 기억부(130) 내에 축적되어 있던 어느 하나의 인증용 데이터(R)와 일치하는 결과가 얻어지면, 단계 S5에서 단계 S15로 이행하여, 읽기/쓰기 장치(200)에 대한 응답으로서 오류의 송신이 행하여진다. 이 경우, 읽기/쓰기 장치(200)는 단계 S16에 서, 응답으로서 오류를 수신하게 되기 때문에, 계속되는 단계 S17에서 소정의 오류 처리를 행하도록 한다.
이러한 순서로 IC 카드(100)에 대한 인증을 행하도록 하면, 단계 S4에서의 판정에서 새로 부여된 인증용 데이터(R)가 과거 n 회분의 인증용 데이터(R)와 불일치한 경우에 한해 단계 S7에서의 암호화 연산이 실행되기 때문에, 동일한 인증용 데이터(R)를 IC 카드(100)에 반복하여 부여하고, 그 때의 소비 전력을 반복 관측하여 통계적인 방법에 의해 비밀키(α)를 유추한다고 하는 부정한 해석 방법의 실시를 곤란하게 할 수 있다.
이상, 본 발명을 도시하는 실시예에 따라 설명하였지만, 본 발명은 이 실시예로 한정되는 것이 아니며, 이밖에도 여러 가지 형태로 실시 가능하다. 예를 들면 전술한 실시예에서는 읽기/쓰기 장치를 통하여 IC 카드에 대한 인증을 행하는 예를 설명하였지만, 본 발명은 일반적인 휴대 가능한 정보 기억 매체에 대하여 외부 장치에서 인증을 행하는 경우에 넓게 적용 가능하다.
이상과 같이 본 발명에 따른 휴대 가능한 정보 기억 매체의 인증 방법에 의하면 부정한 해석 방법에 대하여도 충분한 보안을 확보할 수 있게 된다.
본 발명은 IC 카드 등의 휴대 가능한 정보 기억 매체에 대하여 외부 장치에서 액세스를 행할 때에 이 휴대 가능한 정보 기억 매체가 진정한 것임을 인증하기 위한 새로운 방법을 제공하는 것이다. 따라서, 본 발명은 여러 가지 휴대 가능한 정보 기억 매체를 취급하는 산업에서 널리 이용할 수 있으며, 특히 부정한 해석 방법에 대하여도 충분한 보안을 확보하여 하는 상거래용 IC 카드 등에의 이용에 가장 적합하다.

Claims (6)

  1. 외부 장치(200)에서 휴대 가능한 정보 기억 매체(100)에 대한 액세스를 실행할 때, 상기 휴대 가능한 정보 기억 매체가 진정한 것임을 확인하는 인증 방법으로서,
    임의의 인증용 데이터(R)에 대하여 제1 키(α)를 이용한 암호화 연산을 행하여 암호 데이터(C)를 얻고, 상기 암호 데이터(C)에 대하여 제2 키(β)를 이용한 복호화 연산을 행하여 상기 인증용 데이터(R)와 동일한 데이터를 얻도록 제1 키(α) 와 제2 키(β), 및 암호화 연산과 복호화 연산을 정하는 연산 정의 단계,
    상기 휴대 가능한 정보 기억 매체(100) 내에 상기 제1 키(α)를 기억시키고, 상기 휴대 가능한 정보 기억 매체(100)에 상기 암호화 연산을 실행하는 처리 기능을 준비하는 매체 준비 단계,
    상기 외부 장치(200)에서 난수를 발생시키고, 상기 난수를 인증용 데이터(R)로서 상기 휴대 가능한 정보 기억 매체(l00)에 송신하는 난수 송신 단계(S1, S2),
    상기 인증용 데이터(R)의 송신을 받아 이것을 상기 휴대 가능한 정보 기억 매체(100) 내의 소정 기억 장소(130)에 기억시키는 인증용 데이터 기억 단계(S6),
    상기 휴대 가능한 정보 기억 매체(100) 내에서, 새로 송신되어온 인증용 데이터(R)가 지금까지 기억되어 있는 인증용 데이터(R)와 일치하는지 여부를 조사하여, 모두 불일치의 경우에 암호화를 허가하는 판정을 행하는 판정단계(S4, S5),
    상기 판정 단계에서 암호화를 허가하는 판정이 행하여진 경우에, 상기 휴대가능한 정보 기억 매체(100) 내에서, 송신되어온 인증용 데이터(R)에 대하여 기억하고 있는 상기 제1 키(α)를 이용한 상기 암호화 연산을 실행시키고, 그 결과 얻어지는 암호 데이터(C)를 상기 외부 장치(200)에 회신시키는 암호화 단계(S7, S8),
    상기 외부 장치(200)에서, 상기 휴대 가능한 정보 기억 매체(l00)로부터 회신된 암호 데이터(C)에 대하여 상기 제2 키(β)를 이용한 상기 복호화 연산을 실행시키는 복호화 단계(S9, S10), 및
    상기 복호화 연산의 결과, 상기 난수 송신 단계에서 송신한 인증용 데이터(R)와 동일한 데이터가 얻어진 경우에 상기 휴대 가능한 정보 기억 매체(100)를 진정한 것으로 확인하는 인증 단계(S11 ∼ S14)
    를 포함하는 휴대 가능한 정보 기억 매체의 인증 방법.
  2. 제1항에서,
    상기 난수 송신 단계(S1, S2)에 의해서 송신된 인증용 데이터(R)에 대하여 인증용 데이터 기억 단계(S6)에 앞서 판정 단계(S4)를 행하고, 상기 판정 단계에서 암호화를 허가하는 판정 결과가 얻어진 경우에만, 상기 인증용 데이터 기억 단계(S6)를 실행하도록 한 휴대 가능한 정보 기억 매체의 인증 방법.
  3. 제1항 또는 제2항에서,
    상기 휴대 가능한 정보 기억 매체(100) 내에 인증용 데이터(R)를 기억할 수 있는 복수 n 개의 기억 장소(130)를 준비하고, 상기 인증용 데이터 기억 단계(S6)에서 최근 n 회분의 인증용 데이터(R)만을 기억시키도록 한 휴대 가능한 정보 기억 매체의 인증 방법.
  4. 외부 장치(200)부터 인증 명령과 함께 인증용 데이터(R)가 송신되어온 경우에 상기 인증용 데이터(R)에 대하여 소정의 암호화 연산을 실행하고, 그 결과 얻어지는 암호 데이터(C)를 응답으로서 상기 외부 장치에 회신하는 기능을 가진 휴대 가능한 정보 기억 매체(100)로서,
    상기 외부 장치(200)로부터 송신되는 명령을 수신하는 명령 수신부(110),
    상기 인증용 데이터(R)를 기억하기 위한 인증용 데이터 기억부(130),
    상기 암호화 연산에 이용하기 위한 비밀키(α)를 기억하기 위한 비밀키 기억부(160),
    상기 명령 수신부(110)가 인증 명령과 동시에 인증용 데이터(R)를 수신했을 때에, 상기 인증용 데이터 기억부 내에 기억되어 있는 인증용 데이터(R)와 새로 수신한 인증용 데이터(R)가 불일치함을 확인하는 불일치 확인부(140),
    상기 명령 수신부(110)가 수신한 인증용 데이터(R)를 상기 인증용 데이터 기억부(130)에 기록하는 인증용 데이터 기록부(l20),
    상기 불일치 확인부(140)에서 불일치가 확인된 것을 조건으로 하여, 상기 비밀키 기억부(160) 내에 기억되어 있는 비밀키(α)를 이용하여 새로 수신한 인증용 데이터(R)에 대하여 암호화 연산을 실행하여 암호 데이터(C)를 얻는 암호화 연산부(150), 및
    상기 암호 데이터(C)를 포함하는 응답을 상기 외부 장치(200)에 송신하는 응답 송신부(170)
    를 포함하는 휴대 가능한 정보 기억 매체.
  5. 제4항에서,
    새로 수신한 인증용 데이터(R)에 대하여, 불일치 확인부(140)에서 불일치가 확인된 것을 조건으로 하여, 인증용 데이터 기록부(120)에서의 상기 새로 수신한 인증용 데이터(R)의 기록이 행하여지도록 한 휴대 가능한 정보 기억 매체.
  6. 제4항 또는 제5항에서,
    상기 인증용 데이터 기억부(l30)에 복수 n 가지의 인증용 데이터(R)를 기억할 수 있도록 복수 n 개의 기억장소를 준비하고,
    상기 인증용 데이터 기록부(120)는 기록 대상이 되는 인증용 데이터(R)를 각 기억 장소에 순차 기록하는 처리를 실행하고, 복수 n 개의 기억 장소가 이미 전부 기록되어 있는 경우에는 가장 오래된 인증용 데이터(R)가 기록되어 있는 기억 장소에 대한 재기록 처리를 실행하는 휴대 가능한 정보 기억 매체.
KR1020027013434A 2001-03-22 2002-03-12 휴대 가능한 정보 기억 매체 및 그 인증 방법 KR20030005266A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2001-00082054 2001-03-22
JP2001082054A JP4651212B2 (ja) 2001-03-22 2001-03-22 携帯可能情報記憶媒体およびその認証方法

Publications (1)

Publication Number Publication Date
KR20030005266A true KR20030005266A (ko) 2003-01-17

Family

ID=18938051

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027013434A KR20030005266A (ko) 2001-03-22 2002-03-12 휴대 가능한 정보 기억 매체 및 그 인증 방법

Country Status (7)

Country Link
US (1) US7302572B2 (ko)
EP (1) EP1372291A4 (ko)
JP (1) JP4651212B2 (ko)
KR (1) KR20030005266A (ko)
CN (1) CN1282322C (ko)
TW (1) TW589583B (ko)
WO (1) WO2002078248A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100833828B1 (ko) * 1999-12-21 2008-06-02 퀄컴 인코포레이티드 중매인의 사기 가능성을 감소시키면서 익명의 사용자를인증하는 방법

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
KR100604828B1 (ko) * 2004-01-09 2006-07-28 삼성전자주식회사 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
CA2555322C (en) * 2004-02-13 2014-01-14 Certicom Corp. One way authentication
JP4576633B2 (ja) * 2004-03-12 2010-11-10 国立大学法人東京工業大学 ネットワークを利用したicカードの即時再発行方法及びシステム
FR2875031B1 (fr) * 2004-09-08 2006-10-20 Jacques Rivaillier Terminal informatique de communication personnalise et portatif dote de memoires et modules amovibles avec lesquels il communique de facon confidentielle pour garantir la securite des echanges avec l'exterieur
JP4706220B2 (ja) * 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4704729B2 (ja) * 2004-10-20 2011-06-22 株式会社日立製作所 パケットデータ処理ノード装置
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
US8281132B2 (en) 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
US8219829B2 (en) * 2005-12-08 2012-07-10 Intel Corporation Scheme for securing locally generated data with authenticated write operations
JP4902846B2 (ja) * 2006-03-03 2012-03-21 三菱電機株式会社 情報処理装置及び暗号化方法及びプログラム
DE102006010514B4 (de) * 2006-03-07 2008-09-18 Infineon Technologies Ag Elektrische Schaltung und Terminal
CN100345149C (zh) * 2006-03-17 2007-10-24 清华大学 用于射频识别系统的加密验证方法
JP2008004065A (ja) * 2006-05-23 2008-01-10 Matsushita Electric Ind Co Ltd 半導体装置、電子機器及び機器認証プログラム
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
US7757099B2 (en) * 2006-09-07 2010-07-13 International Business Machines Corporation Validating an encryption key file on removable storage media
SG176471A1 (en) * 2006-10-04 2011-12-29 Trek 2000 Int Ltd Method, apparatus and system for authentication of external storage devices
CN101599950B (zh) * 2008-06-04 2016-07-06 晨星软件研发(深圳)有限公司 认证系统、装置及方法
JP2011210198A (ja) * 2010-03-30 2011-10-20 Toshiba Corp 電子機器及び起動制御方法
US9390412B2 (en) * 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
US10635370B2 (en) * 2016-03-31 2020-04-28 Tanita Corporation Image forming apparatus that acquires data from an activity amount meter
RU2635027C1 (ru) * 2016-09-05 2017-11-08 Закрытое акционерное общество "Аладдин Р.Д." Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251945A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドの不正アクセス防止方式
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
NL1001659C2 (nl) * 1995-11-15 1997-05-21 Nederland Ptt Werkwijze voor het afwaarderen van een elektronisch betaalmiddel.
NL1001863C2 (nl) * 1995-12-08 1997-06-10 Nederland Ptt Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
JPH1069434A (ja) * 1996-08-28 1998-03-10 Dainippon Printing Co Ltd Icカード
JPH10303886A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
JP3534599B2 (ja) * 1997-12-19 2004-06-07 株式会社エヌ・ティ・ティ・データ 暗号通信方法、電子投票システム及びicカード
ATE429748T1 (de) * 1998-01-02 2009-05-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
US6594760B1 (en) 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
JP2000305453A (ja) * 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
DE10000503A1 (de) 2000-01-08 2001-07-12 Philips Corp Intellectual Pty Datenverarbeitungseinrichtung und Verfahren zu dessen Betrieb

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100833828B1 (ko) * 1999-12-21 2008-06-02 퀄컴 인코포레이티드 중매인의 사기 가능성을 감소시키면서 익명의 사용자를인증하는 방법

Also Published As

Publication number Publication date
CN1459168A (zh) 2003-11-26
WO2002078248A1 (fr) 2002-10-03
EP1372291A4 (en) 2009-04-01
EP1372291A1 (en) 2003-12-17
JP2002281019A (ja) 2002-09-27
US20040037121A1 (en) 2004-02-26
CN1282322C (zh) 2006-10-25
JP4651212B2 (ja) 2011-03-16
US7302572B2 (en) 2007-11-27
TW589583B (en) 2004-06-01

Similar Documents

Publication Publication Date Title
KR20030005266A (ko) 휴대 가능한 정보 기억 매체 및 그 인증 방법
US8447991B2 (en) Card authentication system
JP4268690B2 (ja) 認証システムおよび方法、並びに認証方法
US6615351B1 (en) Method for checking the authenticity of a data medium
EP2297665B1 (en) Method and apparatus for secure hardware analysis
JPS63236188A (ja) 情報読取り検証方法
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
US20070136589A1 (en) Identification and authentication system and method
EP3721577A1 (en) Improvements in and relating to remote authentication devices
AU8545398A (en) Method for managing a secure terminal
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
JPH10187826A (ja) 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
KR20010109676A (ko) 신체정보가 등록된 기록매체를 이용한 보안장치 및보안검증 방법
WO2000072507A1 (en) Method and system for verifying a sensor identity
JP2008158778A (ja) 個人認証プログラム、個人認証方法および個人認証システム
JP2006268513A (ja) 端末装置のログオン管理装置
US6934843B2 (en) Method for authenticating at least one subscriber during a data interchange
JP2001195551A (ja) Icカード読取装置及びicカードシステム
US20210192023A1 (en) Authenticating an entity
CN201266495Y (zh) 具有加密功能的移动存储器
JP3965920B2 (ja) Icカード
CN111262696B (zh) 片上系统的密钥管理方法、装置、设备及存储介质
JPH1188318A (ja) 認証用暗号鍵変更方法
JP2001216495A (ja) Icカード、icカード読取装置及びicカードシステム
EP3573305A1 (en) Authenticating an entity

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid