WO1998036527A1 - Systeme d'authentification, dispositif d'authentification, dispositif produisant des donnees d'authentification, et procede d'authentification - Google Patents

Systeme d'authentification, dispositif d'authentification, dispositif produisant des donnees d'authentification, et procede d'authentification Download PDF

Info

Publication number
WO1998036527A1
WO1998036527A1 PCT/JP1998/000414 JP9800414W WO9836527A1 WO 1998036527 A1 WO1998036527 A1 WO 1998036527A1 JP 9800414 W JP9800414 W JP 9800414W WO 9836527 A1 WO9836527 A1 WO 9836527A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
authentication
encryption
encrypted
authentication data
Prior art date
Application number
PCT/JP1998/000414
Other languages
English (en)
French (fr)
Inventor
Junichi Hikita
Yoshihiro Ikefuji
Shigemi Chimura
Original Assignee
Rohm Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohm Co., Ltd. filed Critical Rohm Co., Ltd.
Priority to DE69814044T priority Critical patent/DE69814044T2/de
Priority to US09/355,926 priority patent/US6842859B1/en
Priority to AU56798/98A priority patent/AU5679898A/en
Priority to EP98901081A priority patent/EP0961438B1/en
Publication of WO1998036527A1 publication Critical patent/WO1998036527A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Definitions

  • the present invention relates to authentication when transmitting data to be transmitted between a first device and a second device, and particularly to improving the confidentiality of the data.
  • a data communication system using an IC card has been proposed for automatic lifts on ski lifts and railways, automatic sorting of luggage, and the like.
  • Fig. 1 shows the configuration of a communication system using a non-contact type IC card among data communication systems using an IC card.
  • the system consists of an interrogator 240 (for example, mounted in the gate of a ski lift) and a contactless IC card 220.
  • the interrogator 240 sends out the high-frequency carrier from the oscillation circuit 249 from the antenna 241 under the control of the controller 248 on the interrogator side.
  • this high-frequency carrier is received by the antenna 222 of the contactless IC card 220.
  • the power generation circuit 225 converts the received high frequency into DC power and supplies it to other circuit parts. In this way, the contactless IC card 220 becomes operable when approaching the interrogator 240.
  • Information transmission from the interrogator 240 to the non-contact IC card 220 is performed by demodulating the above-described high-frequency carrier in the modulation / demodulation circuit 233.
  • the controller 235 on the card side performs necessary processing such as rewriting the contents of the memory 237 and returning information based on the demodulated information.
  • information is also transmitted from the non-contact IC card 220 to the interrogator 240. Since no oscillation circuit is provided on the non-contact IC card 220 side, information transmission is performed as described below.
  • a non-modulated high-frequency carrier is sent out from the interrogator 240 side, and the modem 2 By 33, the impedance of the resonance circuit 222 is changed.
  • the interrogator 240 detects and demodulates this impedance change by using the modulation / demodulation circuit 246 as the impedance change of the resonance circuit 242 on its own side.
  • the control unit 248 obtains the demodulated information and performs necessary processing.
  • Contactless IC card 220 Power away from the interrogator 240, the power supply is cut off, and the contactless IC card 220 stops operating. Since the memory 237 is a nonvolatile memory, the stored information is retained even when the power supply is stopped. A predetermined frequency is stored in the memory 237 of the non-contact IC card 220 as described above, and the data in the memory 237 is rewritten in accordance with the frequency of use, so that it can be used as a pre-read card. it can.
  • the communication system using such a conventional Ic card has the following problems. That is, as described above, even if the communication data is encrypted, if the encryption is decrypted, the spoofing becomes possible.
  • the authentication process at the start of the call is decrypted, and once the call is established, the call can be maintained for any number of hours. Disclosure of the invention
  • An object of the present invention is to provide an authentication system and an authentication method in which so-called spoofing is difficult.
  • Still another object of the present invention is to provide an authentication system for a telephone, in which even if the authentication process at the start of a call is decrypted, the authentication system and the authentication method can determine whether or not the impersonation is performed. It is to provide.
  • the present invention in summary, is an authentication system for determining whether data transmission can be performed between a first device and a second device, wherein each of the first and second devices is , A decoding circuit, and a transmission circuit.
  • the decoding circuit encrypts the data by changing the encryption rule for each unit transmission.
  • the transmitting circuit transmits the encrypted data.
  • the authentication data transmitted between the first device and the second device is transmitted to transmit the authentication data between the first device and the second device.
  • An authentication system for determining whether transmission of target data is permitted, wherein each of the first and second devices includes a decoding circuit and a transmission circuit.
  • the decoding circuit encrypts the authentication data by changing the encryption rule for each unit transmission of the transmission target data.
  • the transmitting circuit transmits the encrypted authentication data.
  • an authentication system for transmitting data to be transmitted between a first device and a second device, wherein the first device comprises: an authentication basic data storage circuit; A first encrypted authentication data generation circuit, a first transmission circuit, a first reception circuit, and a prohibition command output circuit.
  • the second device includes a second reception circuit, an authentication basic data acquisition circuit, a second encrypted authentication data generation circuit, and a second transmission circuit.
  • the first authentication basic data storage circuit stores authentication basic data.
  • the first encrypted authentication data generation circuit generates the encrypted authentication data based on the authentication basic data using the encryption rule when the encryption instruction is given.
  • the first encrypted authentication data generation circuit changes the encryption rule according to the given number of encryption instructions.
  • the first transmission circuit transmits the encrypted authentication data.
  • the first receiving circuit receives the encrypted authentication data transmitted from the second device.
  • the second receiving circuit receives the encrypted authentication data transmitted from the first device.
  • the basic authentication data acquisition circuit extracts the basic authentication data from the encrypted authentication data based on the encryption rule in the encrypted authentication data generation circuit.
  • the second authentication basic data storage circuit stores the extracted authentication basic data.
  • the second encrypted authentication data generation circuit generates encrypted authentication data according to the same encryption rule as that of the first device.
  • the second encrypted authentication data generation circuit changes the encryption rule according to the given number of encryption instructions.
  • the second transmitting circuit transmits the encrypted authentication data.
  • the prohibition command output circuit outputs the encrypted authentication data transmitted from the second device and the first authentication data. It is determined whether or not the encrypted authentication data generated by the encryption authentication data generation circuit and the encrypted authentication data generated by the same number of times match, and if the determination result is negative, Outputs a prohibition command to prohibit transmission of transmission target data.
  • an authentication method for transmitting data to be transmitted between two devices, wherein one of the two devices responds to a given encryption command count.
  • the other device decrypts the first encrypted authentication data received from the one device, extracts the basic authentication data, and generates the second encrypted authentication data according to the encryption rule.
  • data Comparing comprises the steps of: determining whether the matching result of the determination, and the step of enabling transmission of the transmission target de Ichita if they match.
  • the main advantage of the present invention is that an encryption system for encrypting data transmitted between the first device and the second device changes for each unit transmission, so that an authentication system in which so-called spoofing is difficult can be provided. It is.
  • Another advantage of the present invention is that an encryption rule for encrypting authentication data is changed for each unit transmission so that the encrypted authentication data exchanged between the first device and the second device changes. Because it changes, it is possible to provide an authentication system that is difficult to spoof.
  • Still another advantage of the present invention is that the basic authentication data stored in the first device can be transmitted to the second device, and the encrypted authentication data in the second device is generated differently. If this is done, it is possible to prohibit transmission between the first device and the second device. This makes it possible to provide an authentication system in which so-called spoofing is difficult.
  • Still another advantage of the present invention is that when the process of generating encrypted authentication data performed by the second device is different from the process of generating encrypted authentication data performed by the first device, the first device and the second device It is possible to prohibit transmission to and from the device. Still another advantage of the present invention is that the encrypted authentication data generated on one side and the other side match even if one side of the data transfer does not store the basic authentication data. If not, it is possible to prohibit data transmission.
  • FIG. 1 is a diagram showing a conventional IC card 400.
  • FIG. 2 is a diagram showing the overall configuration of the authentication system 100 according to the present invention.
  • FIG. 3 is a diagram illustrating a hardware configuration of the first device 200.
  • FIG. 4 is a diagram showing a hardware configuration of the second device 300.
  • FIG. 5A is a diagram showing the data state at the time of the first transmission held in the authentication basic data latch, the comparison latch, and the shift register of the first device 200
  • FIG. 5C is a diagram showing an authentication basic data latch of the device 200, a comparison latch, and a data state held in the shift register.
  • FIG. 5C is a diagram showing an authentication basic data latch of the first device 200 at the time of reception and a comparison.
  • FIG. 3 is a diagram illustrating a data state held in a latch and a shift register.
  • FIG. 6A is a diagram showing the state of data at the time of reception held in the authentication basic data latch, comparison latch, and shift register of the second device 300
  • FIG. FIG. 6C is a diagram showing a state of data held in an authentication basic data latch, a comparison latch, and a shift register of the device 300
  • FIG. 6C shows an authentication basic data latch of the second device 300 during preparation
  • FIG. 3 is a diagram illustrating a data state held in a comparison latch and a shift register.
  • FIG. 7 is a flowchart showing the flow of the authentication method of the present invention.
  • FIG. 2 is a functional block diagram showing the configuration of the authentication system 100 according to the present invention.
  • the authentication system 100 includes a first device 200 and a second device 300. This is an authentication system that authenticates transmission of data to be transmitted between.
  • the first device 200 includes a random number generation circuit 2, an authentication basic data generation circuit 4, an authentication basic data storage circuit 3, an encrypted authentication data generation circuit 5, a transmission circuit 7, a reception circuit 9, And a prohibited instruction output circuit 11.
  • the random number generation circuit 2 generates a random number.
  • the basic authentication data generation circuit 4 generates basic authentication data based on the preset setting data and the random number, and stores the basic authentication data in the basic authentication data storage circuit 3.
  • the encryption authentication data generation circuit 5 When an encryption instruction is given, the encryption authentication data generation circuit 5 generates encrypted authentication data based on authentication basic data using an encryption rule. This encoding rule changes according to the given number of encryption instructions. In the present embodiment, by changing the number of times of multiplex processing of the encrypted encrypted authentication data, the encryption rule is changed according to the given number of times of the encryption command.
  • the transmission circuit 7 transmits the encrypted authentication data.
  • the second device 300 includes a reception circuit 19, an authentication basic data acquisition circuit 22, an authentication basic data storage circuit 13, an encrypted authentication data generation circuit 15, and a transmission circuit 17. It has.
  • the receiving circuit 19 receives the encrypted authentication data transmitted from the first device 200.
  • the authentication basic data obtaining circuit 22 obtains the authentication basic data from the encrypted authentication data based on the encryption rule in the encrypted authentication data generation circuit 5 of the first device 200.
  • the authentication basic data storage circuit 13 stores the obtained authentication basic data.
  • the encrypted authentication data generation circuit 15 generates encrypted authentication data according to the same encryption rules as the encrypted authentication data generation circuit 5.
  • the transmission circuit 17 transmits the encrypted authentication data.
  • the receiving circuit 9 of the first device 200 receives the encrypted authentication data transmitted from the second device 300.
  • the prohibition command output circuit 11 sends the encrypted authentication data transmitted from the second device 300 the same number of times to the encrypted authentication data generation circuit of the first device 200 It is determined whether or not it matches the encrypted authentication data generated when it is determined that the data to be transmitted has not been determined. Outputs a prohibition command to prohibit transmission.
  • the authentication basic data stored in the first device 200 can be transmitted to the second device 300.
  • the authentication data in the second device 300 is generated by a different process from the process of generating the encrypted authentication data in the first device, the first device 200 Between the second device 300 and the second device 300 can be prohibited. This makes it possible to provide an authentication system in which so-called spoofing is difficult.
  • FIG. 3 is a schematic block diagram for explaining a hardware configuration of the first device 200.
  • the first device 200 includes a main control unit 41, a random number generator 43, a random number latch 45, a password storage unit 47, an authentication basic data latch 49, a computing unit 51, It has a decoder 53, a ROM (Read Only Memory) 55, a shift register 57, a comparison latch 59, a comparator 61, and a transmission circuit 63.
  • a main control unit 41 a random number generator 43, a random number latch 45, a password storage unit 47, an authentication basic data latch 49, a computing unit 51, It has a decoder 53, a ROM (Read Only Memory) 55, a shift register 57, a comparison latch 59, a comparator 61, and a transmission circuit 63.
  • ROM Read Only Memory
  • the main control section 41 controls each section of the first device 200 as described later.
  • the random number generator 43 Upon receiving a random number generation instruction from the main control unit 41, the random number generator 43 generates, for example, a 64 bit random number.
  • the random number latch 45 holds the random number generated in the random number generator 43.
  • the password storage unit 47 stores three passwords.
  • password 1 is the 32-bit password of the first hardware manufacturer
  • password 2 is the 16-bit password of the operator of the first device 200
  • password 3 is the 16-bit password of the software designer of the first device.
  • the authentication basic data latch 49 holds the 128-bit data given from the password storage unit 47 and the random number latch 45. In this embodiment, the data held in the authentication basic data latch 49 corresponds to the authentication basic data.
  • the comparison latch 59 holds an initial value of 128 bits. In this embodiment, for example, "0 0-0 0" (128 bits) is held as an initial value.
  • the arithmetic unit 51 is held by the authentication basic data latch 49 and the comparison latch 59. Predetermined operation is performed on the existing data. Specifically, the exclusive OR operation of each data is performed.
  • the decoder 53 receives the 128-bit data and decodes the data into 16-bit data.
  • the ROM 55 stores data having a data length of 128 bits for a 16-bit address, and converts the 16-bit data into predetermined 128-bit data. As a result, encryption processing is performed on the 128-bit data.
  • the comparator 61 compares the data of the shift register 57 with the data of the comparison latch 59, and outputs a comparison result to the main control unit 41.
  • the transmission circuit 63 performs data transmission to the second device 300.
  • the input / output to / from the ROM 55 or the comparator 61 is subjected to 128-bit parallel processing, and the input / output to / from the transmission circuit 63 is serially processed one bit at a time.
  • FIG. 4 is a schematic block diagram for explaining a hardware configuration of the second device 300.
  • the second device 300 includes a main control unit 81, a random number latch 85, and a password storage unit.
  • Random number latch 85 Pasuwado storage unit 8 7, basic authentication data latch 89, arithmetic unit 91, decoder 93, ROM 95, the shift register 97, comparing latch 99, Den transmission circuit 103, respectively, a random number latch 45 in FIG. 2, Since password storage unit 47, authentication basic data latch 49, arithmetic unit 51, decoder 53, ROM 55, shift register 57, comparison latch 59, and transmission circuit 63 have the same configuration, description thereof will not be repeated.
  • the ROM 105 has an R for performing processing (decoding) in the opposite direction to the ROM 55.
  • the ROM 105 stores 16-bit data length data for a 128-bit address, and decodes the 128-bit data into predetermined 16-bit data.
  • the encoder 107 performs a process reverse to that of the decoder 53. That is, 16 When given data is encoded, it is encoded into predetermined 128-bit data.
  • the random number decoder 109 extracts the remaining 64 bits of data from the 128 bits using the 64 bits stored in the password storage unit 87. The extracted 64-bit data is held in the random number latch 85.
  • the second device 300 has substantially the same configuration as the first device 200 and is different in the following points.
  • the second device 300 does not have the random number generator 43 and the comparator 61, but instead has the ROM 105, the encoder 107, and the random number decoder 109. Next, the authentication process will be described.
  • the main control unit 41 detects this, and the random number generator 43 generates a random number. Give instructions.
  • the random number generator 43 receives this and generates a 64 bit random number.
  • this 64 bit random number is represented by r.
  • the random number generated by the random number generator 43 is held in the random number latch 45.
  • the authentication basic data latch 49 holds 128-bit data provided from the password storage unit 47 and the tongue L number latch 45.
  • the data held in the authentication basic data latch 49 is data D.
  • the comparison latch 59 holds an initial value “0 0—00” (128 bits), and the arithmetic unit 51 performs an exclusive OR operation. It is.
  • the decoder 53 decodes 128-bit data into 16-bit data.
  • the ROM 55 converts the given 16-bit data into 128-bit data.
  • the 128-bit data is supplied to the shift register 57.
  • Data given to shift register 57 is data D '. This data is added to the head of the data to be transmitted and transmitted from the transmission circuit 63.
  • FIG. 5A is a diagram showing the data held in the basic authentication data latch 49, the comparison latch 59, and the shift register 57, FIG. 5A showing the first transmission, and FIG. 5B showing the preparation.
  • FIG. 5C shows the data state at the time of reception.
  • FIG. 6 shows the authentication basic data latch, the comparison latch, and the 6A is a diagram showing a transition of data held in the photoresist
  • FIG. 6A shows a data state at the time of reception
  • FIG. 6B shows a data state at the time of transmission
  • FIG. 6C shows a data state at the time of preparation.
  • the comparison latch 59 Since the data from the ROM 55, that is, the data D 'is given to the input of the comparison latch 59, the comparison latch 59 receives the fetch instruction and holds the data D'.
  • the data from the ROM 55 that is, the data (D eor ⁇ ′) ′ is supplied to the input of the comparison latch 59 by the ROM 55.
  • Deor D ' represents an exclusive OR operation of data D and data D'.
  • the main control section 41 outputs a fetch instruction to the comparison latch 59 again.
  • the comparison latch 59 holds the data (Deor D ')'.
  • the encrypted authentication given to the transmission circuit 63 is sent to the comparison latch 59. It holds data that is further encoded.
  • the second device 300 shown in FIG. 4 receives the transmission target data to which the data D ′ has been added by the transmission circuit 103. From the data to be transmitted to which data D 'has been added, the leading 128-bit data is given to the ROM 105, and the 128-bit data is converted into 16-bit data.
  • the encoder 107 encodes the given 16-bit data into 128-bit data.
  • the random number decoder 109 extracts the remaining 64-bit data from the 128-bit data using the 64-bit data stored in the pass-code storage unit 87.
  • the extracted 64-bit data is held in the random number latch 85.
  • the random number r generated by the first device 200 is Number latches can be transmitted to 85.
  • the main control unit 81 gives a fetch command to the authentication basic data latch 89.
  • the random number latch 85 and the data held in the password storage unit 87 are taken into the authentication basic data latch 89.
  • data D ' is held in the shift register 97
  • data D is held in the authentication basic data latch
  • data 0 is held in the comparison latch 99.
  • the main control section 81 detects this, and gives a fetch instruction to the authentication basic data latch 89.
  • the authentication basic data latch 89 holds the 128-bit data given from the password storage unit 87 and the random number latch 85.
  • the data D is held in the authentication basic data latch 89, as in the first device. This is because the data stored in the random number latch 85 and the password stored in the password storage unit 87 are the same.
  • the comparison latch 99 holds an initial value “0 ⁇ ... 0 0” (128 bits) as in the first device 200.
  • the computing unit 91 performs an exclusive OR operation on the data held in the authentication basic data latch 89 and the comparison latch 99.
  • the decoder 93 decodes the 128-bit data into 16-bit data.
  • the ROM 95 converts the given 16-bit data into 128-bit data.
  • the 128-bit data is supplied to the shift register 97.
  • the data (D eor D ')' is supplied to the shift register 9 7.
  • this data (Deor D ')' is added to the head of the data to be transmitted as the second encrypted authentication data and transmitted from the transmission circuit 103. Is done.
  • Figure 6B shows the basic authentication data latch 89, comparison latch 99, shift register 9
  • the data from the ROM 95 that is, the data. (D eor ⁇ ')' is given to the input of the comparison latch 99, and the comparison latch 99 receives the fetch instruction and receives the data (D eor D ')' holds.
  • the decoder 93 and the ROM 95 supply the input of the comparison latch 99 with the data from the ROM 95, that is, the data (Deor (Deor ⁇ ')') '.
  • the main control unit 81 outputs the fetch instruction to the comparison latch 99 again. As a result, the data (Deor (DeorD ')') ')' is held in the comparison latch 99.
  • the comparing latch 9 9, calculator 9 1, decoder 9 3, ROM According to 95, the encrypted data is retained.
  • the collation data is transferred from the first device 200 to the second device 300 or from the second device 300 to the first device 200.
  • the above encryption process is performed every time. Therefore, it is necessary to match the processing performed by the first device 200 and the process performed by the second device 300 with each other.
  • the first device 200 receives, in the transmission circuit 63, the data to be transmitted to which the data (Deor ⁇ ')' is added.
  • the main controller 41 gives an output instruction to the shift register 57.
  • the main control section 41 gives a comparison command to the comparator 61.
  • the comparator 61 compares the data held in the comparison latch 59 with the data given from the shift register 57. In this case, since the first device 200 and the second device 300 are normal devices, the comparator 61 provides a match signal to the main control unit 41. If the second device 200 is a spoofing device, the data held in the comparison latch 59 and the data provided from the shift register 57 do not match, and in this case, The main controller 41 outputs a transmission prohibition command. As described above, spoofing can be reliably prevented.
  • the third transmission of the encrypted authentication data is performed from the first device 200, and the second device 300 transmits the transmitted encrypted authentication data to the comparison latch 509. It is determined whether or not the data matches the data stored in.
  • the first device when the encryption command is given, transmits the encrypted authentication data according to the given encryption command number based on the authentication basic data. Generate and send this.
  • the second device receives the encrypted authentication data transmitted from the first device, and obtains authentication basic data from the encrypted authentication data based on an encryption rule in the encrypted authentication data generation circuit. The obtained authentication data is stored. Then, similarly to the first device, it generates encrypted authentication data according to the given number of encryption commands based on the authentication basic data, and transmits this.
  • the first device matches the encrypted authentication data generated when the encrypted authentication data transmitted from the second device is given the same number of encryption instructions to its own encrypted authentication data generation circuit. It determines whether or not it is, and if the result of the determination is negative, outputs a prohibition command to prohibit the transmission of the transmission target data.
  • FIG. 7 is a flowchart showing the flow of the authentication method according to the present invention.
  • step S102 a random number for generating authentication basic data is generated (step S102).
  • step S104 basic authentication data is generated based only on the generated random number or based on the generated random number and a predetermined password or the like. Further, the authentication basic data is encrypted according to an encryption rule corresponding to the given number of encryption instructions, and encrypted authentication data is generated (step S106). Subsequently, the encrypted authentication data is added to the data to be transmitted, and transmitted to the second device (step S108). On the other hand, the encrypted authentication data is further encrypted based on the same encryption rule as in step S106 described above (step S120).
  • the second device receives the encrypted authentication data transmitted from the transmitting device (step S110), and performs decryption based on the same encryption rule as that of the first device (step S110). 1 1 2).
  • authentication basic data is obtained from the decrypted received data (Step S114).
  • Step S116 Based on the acquired basic authentication data, encryption is performed again based on the same encryption rule as that of the first device (step S116), and returned to the first device. (Step S118).
  • the first device receives the encrypted authentication data from the second device (step S122), and encrypts the encrypted data at the first device in step S120.
  • the authentication data is compared with the encrypted authentication data from the second device received in step S122 (step S124). That is, it is determined whether or not the encrypted authentication data is identical to the encrypted authentication data generated when the same number of encryption instructions are given to its own encrypted authentication data generation circuit.
  • step S126 the receiving state is continued.
  • step S126 if it is determined that they do not match (step S126), transmission / reception is prohibited (step S130).
  • the data to be transmitted is also encrypted. Therefore, it is possible to prevent the instruction (code) from being known. In this way, instead of transmitting the encrypted authentication data to the data to be transmitted and transmitting the encrypted authentication data only, the above-described verification is performed by transmitting only the encrypted authentication data. Les ,.
  • the encrypted authentication data transmitted from the second device is kept as it is, and the comparison latch 59 is again operated by the arithmetic unit 51, the decoder 53, and the ROM 55.
  • the comparison latch 59 is again operated by the arithmetic unit 51, the decoder 53, and the ROM 55.
  • the present invention is not limited to such a method, and a circuit that performs the inverse processing of the arithmetic unit 51, the decoder 53, and the ROM 55 on the encrypted authentication data transmitted from the second device.
  • the data may be decoded and compared.
  • the first device 200 side not the inverse process of the arithmetic unit 51, the decoder 53, and the ROM 55, but only a part thereof is performed, and the first device 200 transmits the second device. The same processing may be performed on the encrypted authentication data.
  • the present invention is applied to an IC card (second device) and its reader / writer (first device) has been described, but data is transmitted between the first device and the second device.
  • the authentication device or the authentication method according to the present invention can be used for any device other than the IC card as described above.
  • the present invention can be applied to not only a contactless IC card but also a contact IC card.
  • the present embodiment is configured to realize the generation of encrypted data different from the previous one by feeding back the input data.
  • the input data may be configured to change its value based on a predetermined rule.
  • the configuration may be such that the encryption algorithm itself is changed without changing the input data.
  • the encrypted authentication data is added to the data to be transmitted. Transmitting.
  • a predetermined time is measured by a timer regardless of the transmission of the transmission target data, and only the encrypted authentication data is transmitted every predetermined time.
  • the encrypted authentication data is changed for each data to be transmitted, but may be changed for each data to be transmitted.
  • the configuration is such that, when 8-bit data is detected, encrypted authentication data is generated.
  • the present invention is not limited to such a configuration. To determine the generation timing of the encrypted authentication data.
  • bit lengths of the encrypted authentication data and the data to be transmitted are not limited to the lengths described above.
  • the encryption processing is multiplexed once between the first device and the second device, so that the first device and the second device can verify each other without transmitting the number of encryption commands.
  • the number of encryption instructions at the time of execution is determined. This makes it difficult for a third party to analyze how the encryption is performed.
  • the present invention is not limited to such a configuration, and may be configured to transmit the number of times of the encryption command itself.
  • the first device partially limits the value of the random number part
  • the second device determines the value of the remaining portion, integrates them, and stores them in the random number latch 45 and the random number latch 85. It may be configured. With such a configuration, confidentiality can be further increased.
  • the encryption rule changes according to the given number of encryption instructions means that by changing the multiplicity of encryption, as shown in the above-described embodiment, In the case of realization, of course, a configuration in which a plurality of encryption rules are stored and switched according to the number of encryption instructions is included.
  • the “multiplicity of encryption” means the number of times of encryption performed by the arithmetic unit 51, the decoder 53, and the ROM 55 in the first device 200.
  • Device 3 A value of 0 corresponds to the number of times of the encryption process encrypted by the arithmetic unit 91, the decoder 93, and the ROM 95.
  • the authentication system according to the present invention can be used for authentication between a telephone and its IC card.
  • the control unit 41 on the telephone side is given a frequency deletion instruction, which is data to be transmitted, every time a predetermined callable time per frequency elapses.
  • encryption processing by the ROM 55 or the like may be performed, and encrypted authentication data may be transmitted from the transmission circuit 63 to the IC card.
  • the above-mentioned collation can be performed each time a predetermined callable time elapses per call.
  • the configuration may be such that the encrypted authentication data is transmitted not every time a predetermined talk time elapses per time but every time a predetermined talk time elapses using a number of times as a unit frequency.
  • the remaining frequency stored in the Ic card is read out first, and if it is within the range of the remaining frequency, the call can be made. It is also conceivable to send the residual count to the IC card at the end of the call without transmitting the target data, and rewrite the IC card residual count. In this case,
  • the elapsed time is measured by a timer, and when a predetermined time has elapsed, the control unit
  • a configuration may be adopted in which an encryption instruction is given to 41 and encryption is performed by ROM 55 or the like.
  • encrypted authentication data for performing authentication is added to the head of data to be transmitted and transmitted, and the encrypted authentication data is extracted on the receiving side.
  • the present invention is not limited to such a configuration, and the transmission target data is set to a predetermined content, the transmission target data is encrypted according to a predetermined encryption rule and transmitted, and a corresponding decryption process is performed on the receiving side. Alternatively, it may be configured to determine whether the transmitted data to be transmitted has the predetermined content.
  • authentication data includes the case where data to be transmitted is transmitted separately from the data to be transmitted and the case where the data to be transmitted itself is indirectly used as authentication data.
  • the encryption rule changes for each unit transmission means that the information is transmitted from the sender to the receiver. This includes not only the case where the encryption rule changes each time transmission is performed, that is, each time transmission is performed, but also the case where the encryption rule changes every predetermined number of transmissions. While this invention has been described and illustrated in detail, this has been done by way of example only and is not intended to be limiting; the spirit and scope of the invention is limited only by the appended claims. Will be clearly understood.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Meter Arrangements (AREA)

Description

明細書 認証システム、 認証装置、 認証データ作成装置および認証方法 技術分野
この発明は、 第 1の装置と第 2の装置との間で伝送対象データを伝送する際の 認証に関するものであり、 特に、 その機密性の向上に関する。 背景技術
スキー場のリフトや鉄道の自動改札、 荷物の自動仕分け等において、 I Cカー ドを用いたデータ通信システムが提案されている。
図 1に、 I Cカードを用いたデータ通信システムのうち、 非接触式 I Cカード を用いた通信システムの構成を示す。 このシステムは、 質問機 2 4 0 (たとえば、 スキー場のリフトのゲート内に搭載される) と非接触 I Cカード 2 2 0によって 構成される。
質問機 2 4 0は、 質問機側の制御部 2 4 8の制御により、 発振回路 2 4 9から の高周波搬送波をアンテナ 2 4 1から送り出している。 質問機 2 4 0に対して非 接触 I Cカード 2 2 0が接近すると、 この高周波搬送波が非接触 I Cカードの 2 2 0のアンテナ 2 2 3により受信される。 電源生成回路 2 2 5は、 受信した高周 波を直流電力に変換して、 他の回路部分に供給する。 このようにして、 非接触 I Cカード 2 2 0は、 質問機 2 4 0に近づくと動作可能になる。
また、 質問機 2 4 0から非接触 I Cカード 2 2 0に対する情報伝達は、 上述し た高周波搬送波を変復調回路 2 3 3におい復調することにより行なわれる。 カー ド側の制御部 2 3 5は、 復調された情報に基づき、 メモリ 2 3 7の内容の書換え や情報返信等の必要な処理を行なう。
一方、 非接触 I Cカード 2 2 0から質問機 2 4 0に対しての情報伝達も行なわ れる。 非接触 I Cカード 2 2 0側には、 発振回路が設けられてないので、 以下に 説明するようにして情報送信が行なわれる。 質問機 2 4 0の側から、 無変調の高 周波搬送波を送り出しておき、 非接触 I Cカード 2 2 0側において変復調回路 2 3 3により、 共振回路 2 2 2のインピーダンスを変化させる。 質問機 2 4 0は、 このインピーダンス変化を、 自己側の共振回路 2 4 2のインピーダンス変化と L て、 変復調回路 2 4 6により検出して復調する。 制御部 2 4 8は、 復調された情 報を得て、 必要な処理を行なう。
非接触 I Cカード 2 2 0力 質問機 2 4 0から遠ざかると、 電力供給がなくな るので、 非接触 I Cカード 2 2 0は動作を停止する。 なお、 メモリ 2 3 7は不揮 発性メモリであるので、 電力供給がなくなっても、 記憶された情報は保持される。 以上のような非接触 I Cカード 2 2 0のメモリ 2 3 7に所定の度数を記憶させ ておき、 使用度数に応じてメモリ 2 3 7のデータを書換えることにより、 プリぺ イドカードとして用いることができる。
質問機と I Cカードとの間の通信データは暗号化される。 これによつて、 I C カードの代わりとしコンピュータを接続して、 このコンビュ一タで正規の I c力 ードになりすますこと (以下 「なりすまし」 という) を防止している。
しかしながら、 このような従来の I cカードを用いた通信システムは、 次のよ うな問題点があった。 すなわち、 上述したように、 通信データを暗号化しても、 暗号が解読されると、 結局、 上記なりすましが可能となることである。
特に、 上記 I Cカードを電話機に用いる場合、 通話開始時における認証処理が 解読され、 一旦通話状態となってしまうと、 何時間でも通話状態とすることが可 能となる。 発明の開示
この発明の目的は、 いわゆるなりすましが困難な認証システムおよび認証方法 を提供することである。
この発明のさらに他の目的は、 電話機用の認証システムにおいて、 通話開始時 の認証処理が解読されても、 その後、 上記なりすましであるか否かの判断をする ことが可能な認証システムおよび認証方法を提供することである。
この発明は、 要約すれば、 第 1の装置と第 2の装置との間でデータ伝送を行え るか否かの判断をする認証システムであって、 各第 1およぴ第 2の装置は、 デコ ード回路と、 送信回路とを備える。 デコード回路は、 データを単位伝送ごとに暗号化規則を変化させて暗号化する。 送信回路は、 暗号化されたデータを送信する。 . この発明の他の局面に従うと、 第 1の装置と第 2の装置との間で喑号ィ匕した認 証データを伝送して、 第 1の装置と第 2の装置との間における伝送対象データの 伝送許否を判断する認証システムであって、 各第 1および第2の装置は、 デコー ド回路と、 送信回路とを備える。
デコード回路は、 伝送対象データの単位伝送ごとに、 認証データを暗号化規則 を変化させて暗号化する。 送信回路は、 暗号化された認証データを送信する。 この発明のさらに他の局面に従うと、 第 1の装置と第 2の装置との間で伝送対 象データを伝送する際の認証システムであって、 第 1の装置は、 認証基礎データ 記憶回路と、 第 1の暗号化認証データ生成回路と、 第 1の送信回路と、 第 1の受 信回路と、 禁止命令出力回路を備える。 第 2の装置は、 第 2の受信回路と、 認証 基礎データ取得回路と、 第 2の暗号化認証データ生成回路と、 第 2の送信回路と を備える。
第 1の認証基礎データ記憶回路は、 認証基礎データを記憶する。 第 1の暗号化認 証データ生成回路は、 暗号化命令が与えられると、 暗号化規則を用いて認証基礎 データに基づいて暗号化認証データを生成する。 第 1の暗号化認証データ生成回 路は、 与えられた暗号化命令回数に応じて暗号化規則を変化させる。
第 1の送信回路は、 暗号化認証データを送信する。 第 1の受信回路は、 第 2の装 置から送信された暗号化認証データを受信する。
第 2の受信回路は、 第 1の装置から送信された暗号化認証データを受信する。 認 証基礎データ取得回路は、 暗号化認証データ生成回路における暗号化規則に基づ いて、 暗号化認証データから認証基礎データを抽出する。
第 2の認証基礎データ記憶回路は、 抽出された認証基礎データを記憶する。 第 2の暗号化認証データ生成回路は、 第 1の装置と同じ暗号化規則によつて暗号 化認証データを生成する。 第 2の暗号化認証データ生成回路は、 与えられた暗号 化命令回数に応じて暗号化規則を変化させる。 第 2の送信回路は、 暗号化認証デ ータを送信する。
禁止命令出力回路は、 第 2の装置から送信された暗号化認証データと、 第 1の 暗号化認証データ生成回路に同じ回数暗号化命令を与えたとした場合に生成され る暗号化認証データとがー致するか否かを判断して、 判断結果が否定的である場 合には、 伝送対象データの伝送を禁止する禁止命令を出力する。
この発明のさらに他の局面に従うと、 2つの装置間で、 伝送対象データを伝送 する際の認証方法であって、 2つの装置のうちの一方の装置において、 与えられ た暗号化命令回数に応じて暗号化規則を変化させて、 認証基礎データに基づいて 第 1の暗号化認証データを生成するステップと、 一方の装置から、 第 1の暗号化 認証データを 2つの装置のうちの他方の装置へ送信するステップと、 他方の装置 おいて、 一方の装置から受信した第 1の暗号化認証データを復号化し、 認証基礎 データを抽出して、 暗号化規則により第 2の暗号化認証データを生成して送信す るステップと、 一方の装置において、 受信した第 2の暗号化認証データと、 与え られた暗号化命令回数に応じた暗号化規則により第 1の暗号化認証データを喑号 化したデータとを比較し、 一致するかを判断するステップと、 判断の結果、 一致 する場合に伝送対象デ一タの伝送を可能とするステップとを備える。
したがって、 この発明の主たる利点は、 第 1の装置および第 2の装置間で伝送 されるデータを暗号化する暗号化規則が単位伝送ごとに変化するので、 いわゆる なりすましが困難な認証システムが提供できることである。
この発明の他の利点は、 第 1の装置および第 2の装置間でやりとりされる喑号 化された認証データが変化するように、 認証データを暗号化する暗号化規則が単 位伝送ごとに変化するので、 いわゆるなりすましが困難な認証システムを提供す ることができることである。
この発明のさらに他の利点は、 第 1の装置に記憶されている認証基礎データを 第 2の装置に伝送することが可能で、 第 2の装置における暗号化認証データが異 なる生成処理によつて行なわれた場合には、 第 1の装置と第 2の装置との間の伝 送を禁止することが可能なことである。 これにより、 いわゆるなりすましが困難 な認証システムを提供することが可能となる。
この発明のさらに他の利点は、 第 2の装置が行なう暗号化認証データの生成処 理が第 の装置が行なう暗号ィヒ認証データの生成処理と異なる場合には、 第 1の 装置と第 2の装置との間の伝送を禁止することが可能なことである。 この発明のさらに他の利点は、 データの授受を行なううちの一方側には、 認証 基礎データを記憶していない場合でも、 一方側と他方側において生成された喑号 化認証データが一致していない場合には、 データ伝送を禁止することが可能なこ とである。
この発明の上記および他の目的、 特徴、 局面および利点は、 添付の図面と関連 して理解されるこの発明に関する次の詳細な説明から明らかとなるであろう。 図面の簡単な説明
図 1は、 従来の I Cカード 4 0 0を示す図である。
図 2は、 本発明に係る認証システム 1 0 0の全体構成を示す図である。
図 3は、 第 1の装置 2 0 0のハードウェア構成を示す図である。
図 4は、 第 2の装置 3 0 0のハードウエア構成を示す図である。
図 5 Aは、 第 1の装置 2 0 0の認証基礎データラッチ、 比較用ラッチ、 シフト レジスタに保持される第 1発信時のデータ状態を示す図であり、 図 5 Bは準備時 の第 1の装置 2 0 0の認証基礎データラツチ、 比較用ラッチ、 シフトレジスタに 保持されるデータ状態を示す図であり、 図 5 Cは受信時の第 1の装置 2 0 0の認 証基礎データラツチ、 比較用ラッチ、 シフトレジスタに保持されるデータ状態を 示す図である。
図 6 Aは、 第 2の装置 3 0 0の認証基礎データラッチ、 比較用ラッチ、 シフト レジスタに保持される受信時のデータの状態を示す図であり、 図 6 Bは発信時の 第 2の装置 3 0 0の認証基礎データラツチ、 比較用ラッチ、 シフトレジスタに保 持されるデータの状態を示す図であり、 図 6 Cは準備時の第 2の装置 3 0 0の認 証基礎データラッチ、 比較用ラッチ、 シフトレジスタに保持されるデータ状態を 示す図である。
図 7は、 本発明の認証方法のフローを示すフローチャートである。 発明を実施するための最良の形態
図 2は、 本発明に係る認証システム 1 0 0の構成を示す機能プロック図である。 図 2を参照して、 認証システム 1 0 0は、 第 1の装置 2 0 0と第 2の装置 3 0 0 との間で、 伝送対象データを伝送する際の認証を行なう認証システムである。 第 1の装置 2 0 0は、 乱数発生回路 2と、 認証基礎データ生成回路 4と、 認証 基礎データ記憶回路 3と、 暗号化認証データ生成回路 5と、 送信回路 7と、 受信 回路 9と、 禁止命令出力回路 1 1とを備えている。 乱数発生回路 2は、 乱数を発 生させる。 認証基礎データ生成回路 4は、 予め設定された設定データおよび上記 乱数に基づいて、 認証基礎データを生成して、 認証基礎データ記憶回路 3に記憶 させる。
暗号ィヒ認証データ生成回路 5は、 暗号化命令が与えられると、 暗号化規則を用 いて、 認証基礎データに基づいて暗号化認証データを生成する。 この喑号化規則 は、 与えられた暗号化命令回数に応じて変化する。 本実施例においては、 暗号化 された暗号化認証データの多重処理回数を変更することにより、 与えられた暗号 化命令回数に応じて、 暗号化規則が変化するようにしている。 送信回路 7は、 喑 号化認証データを送信する。
一方、 第 2の装置 3 0 0は、 受信回路 1 9と、 認証基礎データ取得回路 2 2と、 認証基礎データ記憶回路 1 3と、 暗号化認証データ生成回路 1 5と、 送信回路 1 7とを備えている。
受信回路 1 9は、 第 1の装置 2 0 0から送信された暗号化認証データを受信す る。 認証基礎データ取得回路 2 2は、 第 1の装置 2 0 0の暗号化認証データ生成 回路 5における暗号ィヒ規則に基づいて、 暗号化認証データから認証基礎データを 求める。 認証基礎データ記憶回路 1 3は、 得られた認証基礎データを記憶する。 暗号化認証データ生成回路 1 5は、 暗号化認証データ生成回路 5と同じ暗号化 規則によって、 暗号化認証データを生成する。
なお、 第 1の装置と同様に、 与えられた暗号化命令回数に応じて、 暗号化規則 が変化する。 送信回路 1 7は、 この暗号化認証データを送信する。
第 1の装置 2 0 0の受信回路 9は、 第 2の装置 3 0 0から送信された暗号化認 証データを受信する。 禁止命令出力回路 1 1は、 第 2の装置 3 0 0から送信され た暗号化認証データが、 第 1の装置 2 0 0の暗号化認証データ生成回路に対して、 同じ回数暗号化命令を与えたとした場合に生成される暗号化認証データと一致す るか否かを判断して、 判断結果が否定的である場合には、 前記伝送対象データの 伝送を禁止する禁止命令を出力する。
したがって、 第 1の装置 2 0 0に記憶されている認証基礎データを第 2の 置 3 0 0に伝送することはできる。
そして、 第 2の装匱 3 0 0における喑号ィヒ認証データが第 1の装置における喑 号化認証データの生成処理と異なる生成処理によって行なわれた場合には、 第 1 の装置 2 0 0と第 2の装置 3 0 0との間の伝送を禁止することができる。 これに より、 いわゆるなりすましが困難な認証システムを提供することができる。
図 3は、 第 1の装置 2 0 0のハードウェア構成を説明するための概略ブロック 図である。
第 1の装置 2 0 0は、 主制御部 4 1と、 乱数発生器 4 3と、 乱数ラッチ 4 5と、 パスワード記憶部 4 7と、 認証基礎データラッチ 4 9と、 演算器 5 1と、 デコー ダ 5 3と、 R OM ( R e a d O n l y M e m o r y ) 5 5と、 シフトレジス ト 5 7と、 比較用ラッチ 5 9と、 比較器 6 1と、 伝送回路 6 3とを有する。
主制御部 4 1は、 後に説明するように、 第 1の装置 2 0 0の各部の制御を行な う。
乱数発生器 4 3は、 主制御部 4 1から乱数発生命令が与えられると、 たとえば、 6 4ビットの乱数を発生させる。
乱数ラッチ 4 5は、 乱数発生器 4 3において発生した乱数を保持する。
パスワード記憶部 4 7は、 3つのパスワードを記憶する。 この場合、 パスヮー ド 1は、 3 2ビットの第 1のハードウェア製造者のパスワードであり、 パスヮー ド 2は、 1 6ビットの第 1の装置 2 0 0の運用者のパスワードであり、 パスヮー ド 3は、 1 6ビットの第 1の装置のソフトウエア設計者のパスワードである。 認証基礎データラッチ 4 9は、 パスワード記億部 4 7および乱数ラッチ 4 5か ら与えられた 1 2 8ビットのデータを保持する。 本実施例においては、 認証基礎 データラッチ 4 9に保持されるデータが、 認証基礎データに該当する。
比較用ラッチ 5 9には、 初期状態においては、 1 2 8ビットの初期値が保持さ れている。 本実施例においては、 たとえば初期値として、 「0 0— 0 0」 (1 2 8ビット) を保持させる構成としている。
演算器 5 1は、 認証基礎データラッチ 4 9と比較用ラッチ 5 9とに保持されて いるデータについて、 所定の演算を行なう。 具体的には、 各々のデータの排他的 論理和演算を行なう。 デコーダ 53は、 1 28ビットのデータが与えられる 、 これを 16ビットのデータにデコードする。 ROM 55は、 1 6ビットのァドレ スについて、 1 28ビットのデータ長のデータを記憶しており、 1 6ビットのデ ータを所定の 1 28ビットのデータにデータ変換する。 これにより、 1 28ビッ トのデータに対する暗号化処理がなされる。
比較器 61は、 シフトレジスタ 57のデータと、 比較用ラッチ 59のデータと を比較して、 主制御部 41に比較結果を出力する。 伝送回路 63は、 第 2の装置 300に対するデータ伝送を行なう。
なお、 シフトレジスタ 57においては、 ROM55または比較器 61への入出 力は、 1 28ビットパラレル処理され、 伝送回路 63との入出力は 1ビットずつ シリアル処理される。
図 4は、 第 2の装置 300のハ一ドウエア構成を説明するための概略プロック 図である。
第 2の装置 300は、 主制御部 81と、 乱数ラッチ 85と、 パスヮード記憶部
87と、 認証基礎データラッチ 89と、 演算器 91と、 デコーダ 93と、 ROM
95と、 シフトレジスタ 97と、 比較用ラッチ 99と、 伝送回路 103と、 R O Ml 05と、 エンコーダ 107と、 乱数デコーダ 109とを有する。
乱数ラツチ 85、 パスヮード記憶部 87、 認証基礎データラッチ 89、 演算器 91、 デコーダ 93、 ROM 95、 シフトレジスタ 97、 比較用ラッチ 99、 伝 送回路 103は、 それぞれ、 図 2における乱数ラッチ 45、 パスワード記憶部 4 7、 認証基礎データラッチ 49、 演算器 51、 デコーダ 53、 ROM55、 シフ トレジスタ 57、 比較用ラッチ 59、 伝送回路 63と同様の構成であるので、 そ の説明は繰返さない。
ROM105は、 ROM55とは、 逆方向の処理 (復号化) を行なうための R
OMである。 ROM105は、 1 28ビットのアドレスについて、 1 6ビットの データ長のデータを記憶しており、 1 28ビットのデータを所定の 1 6ビットの データに復号化する。
エンコーダ 107は、 デコーダ 53とは逆の処理を行なう。 すなわち、 16ビ ットのデータが与えられると、 これを所定の 1 2 8ビットのデータにエンコード する。 乱数デコーダ 1 0 9は、 この 1 2 8ビットのデータからパスワード記憶部 8 7に記憶されている 6 4ビットのデータを用いて、 残り 6 4ビットのデータを 取出す。 取出された 6 4ビットのデータは、 乱数ラッチ 8 5に保持される。
すなわち、 第 2の装置 3 0 0は、 第 1の装置 2 0 0とほぼ同様の構成を有する 以下の点で相違する。
つまり、 第 2の装置 3 0 0は、 乱数発生器 4 3および比較器 6 1を有さず、 そ の代わりに、 R OM 1 0 5、 エンコーダ 1 0 7、 乱数デコーダ 1 0 9を有する。 次に、 認証処理について説明する。
まず、 第 1の装置 2 0 0において、 主制御部 4 1は、 シフトレジスタ 5 7に、 伝送対象のデータの先頭 8ビットが与えられると、 これを検知し、 乱数発生器 4 3に乱数発生命令を与える。
乱数発生器 4 3はこれを受けて、 6 4ビットの乱数を発生させる。 ここで、 こ の 6 4ビットの乱数のィ直を rで表わす。
乱数発生器 4 3において発生した乱数は、 乱数ラッチ 4 5において保持される。 認証基礎データラツチ 4 9には、 パスヮード記憶部 4 7およぴ舌 L数ラッチ 4 5 から与えられた 1 2 8ビットのデータが保持される。
ここで、 認証基礎データラッチ 4 9に保持されるデータをデータ Dとする。 ま た、 比較用ラッチ 5 9には、 初期状態では、 初期値 「0 0— 0 0」 ( 1 2 8ビッ ト) が保持されており、 演算器 5 1において、 排他的論理和演算が行なわれる。 デコーダ 5 3は、 1 2 8ビットのデータを 1 6ビットのデータにデコードする。 R OM 5 5は、 与えられた 1 6ビットのデータを 1 2 8ビットのデータにデータ 変換する。 シフトレジスタ 5 7に、 この 1 2 8ビットのデータが与えられる。 シ フトレジスタ 5 7に与えられるデータをデータ D' とする。 このデータ が伝 送対象のデータの先頭に付加されて伝送回路 6 3から送信される。
図 5 Aは、 認証基礎データラッチ 4 9、 比較用ラッチ 5 9、 シフトレジスタ 5 7 に保持されるデータを示す図であり、 図 5 Aは第 1発信時の、 図 5 Bは準備時の、 図 5 Cは受信時のデータ状態をそれぞれ示す。
一方、 図 6は、 第 2の装置 3 0 0の認証基礎データラッチ、 比較用ラッチ、 シ フトレジストに保持されるデータの遷移を示す図であり、 図 6 Aは受信時の、 図 6 Bは発信時の、 図 6 Cは準備時のデータ状態をそれぞれ示す。
以下、 図 5 A〜図 6 Cを参照して、 図 5 Aに示すように、 第 1回目の暗号化認 証データの送信時には、 認証基礎データラッチ 4 9にデータ D、 比較用ラッチ 5 9にデータ 0、 シフトレジスタ 5 7にデータ D' が保持されている。 次に、 主制 御部 4 1は、 比較用ラッチ 5 9に取込み命令を出力する。
比較用ラッチ 5 9の入力には、 ROM5 5からのデータ、 すなわちデータ D' が与えられているので、 比較用ラッチ 5 9は取込み命令を受けて、 データ D' を 保持する。
比較用ラッチ 5 9にデータ D' が保持されると、 演算器 5 1、 デコード 5 3、
ROM5 5によって、 比較用ラッチ 5 9の入力には、 ROM5 5からのデータ、 すなわちデータ (D e o r Ό' ) ' が与えられる。
なお、 D e o r D' とは、 データ Dとデータ D' との排他的論理和演算を 表わす。
主制御部 4 1は、 再び、 比較用ラッチ 5 9に取込み命令を出力する。 これによ り、 比較用ラッチ 5 9には、 データ (D e o r D' ) ' が保持される。
このようにして、 第 1の装置 20 0においては、 図 5 Bに示すように、 第 2の 装置 3 0 0に送信した後、 比較用ラッチ 5 9に伝送回路 6 3に与えた暗号化認証 データを、 さらに喑号化したデータを保持している。
一方、 図 4に示す第 2の装置 3 0 0は、 伝送回路 1 0 3により、 データ D' が 付加された伝送対象のデータを受信する。 データ D' が付加された伝送対象のデ ータから、 先頭の 1 2 8ビットのデータが ROM1 0 5に与えられ、 1 2 8ビッ トのデータを 1 6ビットのデータにデータ変換する。
エンコーダ 1 0 7は、 与えられた 1 6ビットのデータを 1 2 8ビットのデータ にエンコードする。
乱数デコード 1 0 9は、 1 2 8ビットのデ一タから、 パスヮ一ド記憶部 8 7に 記憶されている 6 4ビットのデータを用いて、 残り 64ビットのデータを取出す。 取出された 64ビットのデータは、 乱数ラッチ 8 5に保持される。
このようにして、 第 1装置 20 0で発生された乱数 rを第 2の装置 3 0 0の乱 数ラッチ 8 5に伝送することができる。
次に、 伝送回路 1 0 3の受信信号を受けて、 主制御部 8 1は、 認証基礎データ ラッチ 8 9に取込み命令を与える。 これにより、 認証基礎データラッチ 8 9に乱 数ラッチ 8 5とパスワード記憶部 8 7に保持されたデータが取込まれる。 この場 合、 図 6 Aに示すように、 シフトレジスタ 9 7にデータ D' 、 認証基礎データラ ツチにデータ D、 比較用ラッチ 9 9にデータ 0がそれぞれ保持されている。
次に、 主制御部 8 1は、 シフトレジスタ 9 7に伝送対象のデータの先頭 8ビッ トが与えられると、 これを検知し、 認証基礎データラッチ 8 9に取込み命令を与 える。 これにより、 認証基礎データラッチ 8 9には、 パスワード記憶部 8 7およ ぴ乱数ラッチ 8 5から与えられた 1 2 8ビッ トのデータが保持される。
ここで、 認証基礎データラッチ 8 9には、 第 1の装置と同様に、 データ Dが保 持される。 なぜならば、 乱数ラッチ 8 5に保持されたデータおよびパスワード記 憶部 8 7に記憶されたパスワードが同じものだからである。
また、 比較用ラッチ 9 9には、 初期状態では、 第 1の装置 2 0 0と同様に、 初 期値 「0 Ο · · 0 0」 (1 2 8ビット) が保持されている。
演算器 9 1は、 認証基礎データラッチ 8 9と比較用ラッチ 9 9に保持されたデ ータの排他的論理和演算を行なう。
デコーダ 9 3は、 1 2 8ビッ トのデ一タを 1 6ビッ トのデータにデコードする。 R OM 9 5は、 与えられた 1 6ビッ トのデータを 1 2 8ビッ トのデータにデータ 変換する。 シフトレジスタ 9 7に、 この 1 2 8ビットのデータが与えられる。 こ の場合、 データ (D e o r D' ) ' がシフトレジスタ 9 7に与えられる。 制御部 9 1から伝送命令が与えられると、 このデータ (D e o r D' ) ' が伝送対象のデータの先頭に第 2回目の暗号化認証データとして付加されて、 伝 送回路 1 0 3から送信される。
図 6 Bに、 認証基礎データラッチ 8 9、 比較用ラッチ 9 9、 シフトレジスタ 9
7に保持されるデータを示す。 このように、 第 2の装匱の第 1回目の暗号化認証 データの送信時には、 認証基礎データラッチ 8 9にデータ D、 比較用ラッチ 8 9 にデータ D' 、 シフトレジスタ 9 7にデータ (D e o r D' ) ' が保持され る。 次に、 主制御部 8 1は、 比較用ラッチ 9 9に取込み命令を出力する。
比較用ラッチ 9 9め入力には、 R OM 9 5からのデータ、 すなわちデータ .( D e o r Ό' ) ' が与えられているので、 比較用ラッチ 9 9は取込み命令を受け て、 データ (D e o r D' ) ' を保持する。
比較用ラッチ 9 9にデータ (D e o r Ό' ) ' が保持されると、 演算器 9
1、 デコーダ 9 3、 R OM 9 5によって、 比較用ラッチ 9 9の入力には、 R O M 9 5からのデータ、 すなわちデータ (D e o r ( D e o r Ό' ) ' ) ' が与えられる。
主制御部 8 1は、 再度、 比較用ラッチ 9 9に取込み命令を出力する。 これによ り、 比較用ラッチ 9 9にはデータ (D e o r ( D e o r D ' ) ' ) ' 力 S 保持される。
このように、 第 2の装置 3 0 0においても、 図 6 Cに示すように、 第 1の装置 にデータを送信した後、 比較用ラッチ9 9に、 演算器 9 1、 デコーダ 9 3、 R O M 9 5によって、 暗号化したデータが保持されている。
これは、 以下のような理由による。 すなわち、 本実施例においては、 第 1の装 置 2 0 0から第 2の装置 3 0 0へ、 または、 第 2の装置 3 0 0から第 1の装置 2 0 0へと照合用データを転送する都度、 上記暗号化処理を行なっている。 したが つて、 第 1の装置 2 0 0と第 2の装置 3 0 0とでお互いに行なっている処理を一 致させる必要があるからである。
第 1の装置 2 0 0は、 伝送回路 6 3で、 データ (D e o r Ό' ) ' が付加 された伝送対象のデータを受信する。 データ (D e o r D' ) ' が付加され た伝送対象のデータからシフトレジスタ 5 7に与えられると、 主制御部 4 1はシ フトレジスタ 5 7に出力命令を与える。
これにより、 先頭の 1 2 8ビッ トのデータが、 比較器 6 1に与えられる。 また、 主制御部 4 1は、 比較器 6 1に照合命令を与える。
これにより、 比較器 6 1は、 比較用ラッチ 5 9に保持されたデ一タとシフトレ ジスタ 5 7から与えられたデータを比較する。 この場合、 第 1の装置 2 0 0と第 2の装置 3 0 0とが正規の装置であるので、 比較器 6 1は、 一致信号を主制御部 4 1に与える。 もしも、 第 2の装置 2 0 0がなりすましの装置である場合には、 比較用ラッチ 5 9に保持されたデータとシフトレジスタ 5 7から与えられたデータが一致しな いので、 この場合は、 主制御部 4 1は、 伝送禁止命令を出力する。 以上のように して、 なりすましを確実に防止することができる。
以後、 同様にして、 第 1の装置 2 0 0から第 3回目の暗号化認証データの送信 が行なわれ、 第 2の装置 3 0 0は、 送信された暗号化認証データが比較用ラッチ 5 9に記憶されたデータと一致するか否かの判断を行なう。
以上説明したとおり、 本発明に係る認証システムにおいては、 第 1の装置は、 暗号化命令が与えられると、 認証基礎データに基づいて与えられた暗号化命令回 数に応じた暗号化認証データを生成し、 これを送信する。 第 2の装置は、 第 1の 装置から送信された暗号化認証データを受信し、 暗号化認証デ一タ生成回路にお ける暗号化規則に基づいて、 暗号化認証データから認証基礎データを求め、 得ら れた認証データを記憶する。 そして、 第 1の装置と同じく、 認証基礎データに基 づいて与えられた暗号化命令回数に応じた暗号化認証データを生成し、 これを送 信する。 第 1の装置は、 第 2の装置から送信された暗号化認証データが、 自己の 暗号化認証データ生成回路に同じ回数暗号化命令を与えたとした場合に生成され る暗号化認証データと一致するか否かを判断して、 判断結果が否定的である場合 には、 伝送対象データの伝送を禁止する禁止命令を出力する。
このようにして、 暗号化認証データを伝送対象データの単位ごとに、 順次変更 して送ることにより、 確実になりすましを防止することができる。
図 7は、 本発明に係る認証方法のフローを示すフローチャートである。
まず、 第 1の装置側において、 認証基礎データを生成するための乱数が発生さ れる (ステップ S 1 0 2 ) 。
続いて、 発生された乱数のみに基づいて、 または、 発生された乱数と所定のパ スワード等とに基づいて、 認証基礎データが生成される (ステップ S 1 0 4 ) 。 さらに、 認証基礎データは、 与えられた暗号化命令回数に応じた暗号化規則に より、 暗号化され、 暗号化認証データが生成される (ステップ S 1 0 6 ) 。 続いて、 暗号化認証データは、 伝送対象データに付加されて、 第 2の装置に向 かって送信される (ステップ S 1 0 8 ) 。 一方、 喑号化された認証データは、 さらに、 上述したステップ S 106と同様 の暗号化規則に基づいて、 さらに暗号化される (ステップ S 1 20) 。
第 2の装置側においては、 送信側から送信された暗号化認証データを受け (ス テツプ S 1 10) 、 第 1の装置側と同様の暗号化規則に基づいて復号化が行なわ れる (ステップ S 1 1 2) 。
続いて、 復号化された受信データから認証基礎データの取得が行なわれる (ス テツプ S 1 14) 。
取得された認証基礎データに基づいて、 再び第 1の装置側と同様の暗号化規則 に基づいて、 暗号化が行なわれ (ステップ S 1 1 6) 、 第 1の装置側に対して返 信される (ステップ S 1 1 8) 。
第 1の装置側においては、 第 2の装置側からの暗号化認証データを受信し (ス テツプ S 1 22) 、 ステップ S 1 20において喑号化された第 1の装置側におけ る暗号化認証データと、 ステップ S 1 22において受信された第 2の装置からの 暗号化認証データとの比較が行なわれる (ステップ S 1 24) 。 すなわち、 自己 の暗号化認証データ生成回路に同じ回数暗号化命令を与えたとした場合に生成さ れる暗号化認証データと一致するか否かを判断する。
続いて、 両者が一致している場合 (ステップ S 1 26) 、 受信状態が継続され る (ステップ S 1 28) 。
これに対して、 両者が一致していないと判断された場合 (ステップ S 1 26) 、 送受信が禁止される (ステップ S 130) 。
以上のような構成とすることで、 本発明に係る認証方法においては、 第 1の装 置から伝送される伝送対象データの単位伝送ごとに暗号化する暗号化規則を変更 することが可能である。
したがって、 いわゆるなりすましが困難な認証システムを提供することが可能 となる。
また、 本実施例においては、 伝送対象データの先頭に 1 28ビットのデータを 付加して伝送しているので、 暗号化認証データが付加された伝送対象データとし て伝送データを見てみると、 伝送対象データも結果的に暗号ィヒされていることに なる。 このため、 命令 (コード) を知られることも防止できる。 なお、 このように、 暗号化認証データを伝送対象データに付加して伝送するの ではなく、 暗号化認証データだけを伝送して、 上述したような照合を行なうと.レ、 う構成としてもよレ、。
なお本実施例においては、 第 2の装匱から送信された暗号化認証データはその ままとし、 比較用ラッチ 5 9に、 演算器 5 1、 デコーダ 5 3、 R OM 5 5によつ て再度暗号化した暗号化認証データを記憶させることにより、 一致しているか否 かを判断する構成としている。
これにより、 第 1の装匱 2 0 0には、 演算器 5 1、 デコーダ 5 3、 R OM 5 5 の逆の処理を行なう回路が不要となる。
し力 し、 本発明は、 このような方法に限定されず、 第 2の装置から送信された 暗号化認証データを演算器 5 1、 デコーダ 5 3、 R OM 5 5の逆の処理を行なう 回路によって、 複号化して比較する構成としてもよい。 さらに、 第 1の装置 2 0 0側においては、 演算器 5 1、 デコーダ 5 3、 R OM 5 5の逆の処理全部ではな く、 一部だけを行なうこととし、 第 2の装置から送信された暗号化認証データに 対し、 これと一致する処理を行なうようにしてもよい。
本実施例においては、 本発明を I Cカード (第 2の装置) とそのリードライタ (第 1の装置) に用いた場合について説明したが、 第 1の装置と第 2の装置間で データを伝送するシステムであれば、 上述したような I Cカード以外のどのよう な装置に対しても本発明に係る認証装置あるいは認証方法を用いることが可能で ある。
また、 非接触 I cカードに限らず、 接触式 I Cカードにも適用することができ る。
なお、 本実施例においては、 前回と異なる暗号化データの生成については、 入 力データをフィードバックすることによりこれを実現する構成としている。 しか しながら、 入力データを所定の規則に基づいて、 その値を変える構成としてもよ い。 また、 入力データを変更することなく、 暗号化のアルゴリズムそのものを変 更する構成としてもよい。
なお、 本実施例においては、 伝送対象データの先頭の 8ビット分のデータがシ フトレジスタに与えられると、 上記暗号化認証データを伝送対象データに付加し て伝送している。 し力 しながら、 伝送対象データの伝送とは無関係に、 所定時間 をタイマで計測して、 所定時間ごとに、 暗号化認証データだけを伝送するような 構成としてもよい。
また、 各伝送対象データごとに暗号化認証データを変更しているが、 複数伝送 対象データごとに変更する構成としてもよい。
さらに、 8ビットのデータを検出すると、 暗号化認証データの生成を行なう構 成としているが、 このような構成に限定されることなく、 たとえば、 上記暗号化 認証データの生成処理に要する時間に応じて暗号化認証データの生成タイミング を決定する構成とすることができる。
また、 暗号化認証デ一タおよび伝送対象データのビット長については、 上述し たような長さに限定されるものではない。
なお、 本実施例においては、 暗号化処理を第 1の装置と第 2の装置とで、 お互 いに 1回ずつ多重化していくことにより、 暗号化命令の回数を伝送することなく、 照合する際の暗号化命令の回数を決定している。 これにより、 どのようにして暗 号ィ匕されているのかを第三者が解析することが困難になる。
しかしながら、 このような構成に限定されず、 暗号化命令の回数自体を伝送す る構成としてもよい。
第 1の装置で乱数部分の値を部分的に限定し、 第 2の装置で残りの部分の値を 決定し、 これらを統合して、 乱数ラッチ 4 5、 乱数ラッチ 8 5に記憶するような 構成としてもよい。 このような構成とすることで、 より機密性を高くすることが できる。
なお、 以上のようになハードウェアで構成したものを、 ソフトウェアで実現す るようにすることも可能である。
以上の説明において、 「与えられた暗号化命令回数に応じて暗号化規則が変化 する」 とは、 上述した実施例に示したように、 暗号化の多重度を変更することに より、 これを実現する場合はもちろん、 複数の暗号化規則を記憶しておき、 暗号 化命令回数に応じて、 これを切換えるような構成も含む。
また、 「暗号化の多重度」 とは、 第 1の装置 2 0 0では、 演算器 5 1、 デコー ダ 5 3、 R OM 5 5によって暗号化した暗号化処理回数を意味し、 第 2の装置 3 0 0においては、 演算器 9 1、 デコーダ 9 3、 R OM 9 5によって暗号化した喑 号化処理回数に該当する。 . さらに、 本発明に係る認証システムを電話機とその I Cカードとの間の認証に 用いることもできる。 この場合、 電話機側の制御部 4 1には、 1度数あたりの予 め定められた通話可能時間が経過する都度、 伝送対象のデータである度数削除命 令が与えられることとなる。 このような構成とすることで、 R OM 5 5等による 暗号化処理を行ない、 伝送回路 6 3から、 I Cカードに対して、 暗号化認証デー タを送るようにすればよい。
これにより、 1度数あたり予め定められた通話可能時間が経過する都度、 上記 照合を行なうことができる。 なお、 1度数あたり予め定められた通話可能時間が 経過する都度ではなく、 数度数を単位度数として予め定められた通話可能時間が 経過する都度、 上記暗号化認証データを送る構成としてもよい。
なお、 電話機に用いる場合には、 I cカードに記憶されている残度数を最初に 読出しておき、 この残度数の範囲内であれば通話可能とするとともに、 I Cカー ドとの間では、 伝送対象データを伝送せずに、 通話終了時に残度数を I Cカード 側に送信し、 I Cカードの残度数を書換えることも考えられる。 この場合には、
¾)f定時間経過ごとに、 上記暗号化認証データだけを送る構成としてもよい。
具体的には、 タイマで経過時間を計測しておき、 所定時間経過すると、 制御部
4 1に暗号化命令を与え、 R OM 5 5等による暗号化処理を行なう構成とすれば よい。
また、 本実施例においては、 認証を行なうための暗号化認証データを伝送対象 のデータの先頭に付加して送信し、 受信側で暗号化認証データを抽出するように した。 しかしながら、 このような構成に限定されず、 伝送対象データを所定の内 容としておき、 伝送対象のデータを所定の暗号化規則によって暗号化して送信し、 受信側において対応する複号化処理を行ない、 伝送された伝送対象データが上記 所定の内容であるかを判断する構成としてもよい。
すなわち、 「認証データ」 とは、 伝送対象データとは別に伝送される場合はも ちろん、 伝送対象データそれ自体を間接的に認証データとして用いる場合を含む。 また、 「暗号化規則が単位伝送ごとに変化する」 とは、 送信側から受信側に伝 送される都度、 すなわち、 伝送 1回ごとに暗号化規則が変化する場合はもちろん、 所定伝送回数ごとに暗号化規則が変化する場合も含む。 . この発明を詳細に説明し示してきたが、 これは例示のためのみであって、 限定 となってはならず、 発明の精神と範囲は添付の請求の範囲によつてのみ限定され ることが明らかに理解されるであろう。

Claims

請求の範囲
1 . 第 1の装置 (2 0 0 ) と第 2の装置 (3 0 0 ) との間でデータ伝送を行える か否かの判断をする認証システム (1 0 0 ) であって、
各前記第 1および第 2の装置は、
前記データを単位伝送ごとに暗号化規則を変化させて暗号化するデコード手 段 (5 1、 5 3、 5 5 ) と、
前記暗号化されたデータを送信する送信手段 (6 3 ) とを備える、 認証シス テム。
2 . 第 1の装置と第 2の装置との間で暗号化した認証データを伝送して、 前記第 1の装置と前記第 2の装置との間における伝送対象データの伝送許否を判断する 認、証システムであって、
各前記第 1および第 2の装置は、
前記伝送対象データの単位伝送ごとに、 前記認証データを暗号化規則を変化 させて暗号化するデコード手段と、
前記暗号化された認証データを送信する送信手段とを備える、 認証システム。
3 . 前記デコード手段は、
前記伝送回数に応じて、 前記認証データを暗号化する暗号化規則を単位伝送ごと に変化させ、
前記第 1の装置は、 さらに、
前記第 2の装置において前記第 1の装置から送信された第 1の認証データに 基づいて暗号化されてから返信された第 2の認証データが、 伝送回数が同一の場 合の暗号化規則に基づいて前記第 1の認証データが暗号化されたデータと一致す るか否かを判断し、 判断結果が否定的である場合には、 前記伝送対象データの伝 送を禁止する禁止命令を出力する禁止命令出力手段 (4 1 ) を備える、 請求の範 囲第 2項に記載の認証システム。
4. 第 1の装置と第 2の装置との間で伝送対象データを伝送する際の認証システ ムであって、
前記第 1の装置 (2 0 0 ) は、 認証基礎データを記憶する第 1の認証基礎データ記憶手段 (49) と、 暗号化命令が与えられると、 暗号化規則を用いて前記認証基礎データに碁づ いて暗号化認証データを生成する第 1の暗号化認証データ生成手段 (51、 53、 55) とを備え、
前記第 1の暗号化認証データ生成手段は、 与えられた暗号化命令回数に応じ て前記暗号化規則を変化させ、
前記暗号化認証データを送信する第 1の送信手段 (63) と、
前記第 2の装置から送信された暗号化認証データを受信する第 1の受信手段 (63) とをさらに備え、
前記第 2の装置 (300) は、
前記第 1の装置から送信された暗号化認証データを受信する第 2の受信手段 (103) と、
前記暗号化認証データ生成手段における暗号化規則に基づいて、 前記暗号化 認証データから認証基礎データを抽出する認証基礎データ取得手段 (105、 1 07、 109、 85、 87) と、
前記抽出された認証基礎データを記憶する第 2の認証基礎データ記憶手段 (89) と、
前記第 1の装置と同じ暗号化規則によって暗号化認証データを生成する第 2 の暗号化認証データ生成手段 (91、 93、 95) とを備え、
前記第 2の暗号化認証データ生成手段は、 与えられた暗号化命令回数に応じ て前記暗号化規則を変化させ、
前記暗号化認証データを送信する第 2の送信手段 (103) をさらに備え、 前記第 1の装置は、 さらに、
前記第 2の装置から送信された暗号化認証データと、 前記第 1の暗号化認証 データ生成手段に同じ回数暗号化命令を与えたとした場合に生成される暗号化認 証データとがー致するか否かを判断して、 判断結果が否定的である場合には、 前 記伝送対象データの伝送を禁止する禁止命令を出力する禁止命令出力手段 (4 1) を備える、 認証システム。
5. 前記第 1および前記第 2の暗号化認証データ生成手段は、 与えられた暗号化 命令回数に応じて、 暗号化処理の多重処理回数を変更させることにより、 前記喑 号化規則を変化させる、 請求の範囲第 4項に記載の認証システム。 .
6 . 前記第 1の装置は、
乱数を発生させる乱数発生手段 (4 3 ) と、
予め設定された設定データおよび前記乱数に基づいて、 前記認証基礎データ を前記第 1の認証基礎データ記憶手段に記憶させる認証基礎データ生成手段 (4 5、 4 7 ) をさらに備える、 請求の範囲第 4項に記載の認証システム。
7 . 前記第 1の送信手段は、 前記暗号化認証データを前記伝送対象データに付加 させて送信し、
前記第 2の受信手段は、 前記暗号化認証データが付加された前記伝送対象デ ータを受信し、
前記認証基礎データ取得手段は、 前記伝送対象データに付加された前記暗号 化認証データを抽出して、 前記認証基礎データを求める、 請求の範囲第 4項に記 載の認証システム。
8 . 前記第 1の装置は、 所定時間ごとに、 前記暗号化認証データを送信する、 請 求の範囲第 4項に記載の認証システム。
9 . 前記第 1の装置は、 電話機であり、
前記第 2の装置は、 電話機用の I Cカードであり、
前記電話機は、 単位度数あたりの予め定められた通話可能時間が経過する都 度、 前記暗号化規則を変化させる、 請求の範囲第 4項に記載の認証システム。
1 0 . 第 2の装置との間で伝送対象データを伝送する際に用いられる、 第 1の装 置に含まれる認証装置であって、
認証基礎データを記憶する認証基礎データ記憶手段と、
暗号化命令が与えられると、 暗号化規則を用いて前記認証基礎データに基づ いて暗号化認証データを生成する暗号化認証データ生成手段とを備え、
前記第 1の暗号化認証データ生成手段は、 与えられた暗号化命令回数に応じ て前記暗号化規則を変化させ、
前記暗号化認証データを送信する送信手段と、
前記第 2の装置から送信された暗号化認証データを受信する受信手段と、 前記第 2の装匱から送信された暗号化認証データと、 自己の暗号化認証デー タ生成手段に同じ回数暗号化命令を与えたとした場合に生成される暗号化認正デ ータとが一致するか否かを判断して、 判断結果が否定的である場合には、 前記伝 送対象データの伝送を禁止する禁止命令を出力する禁止命令出力手段を備える、
1 1 . 第 1の装置との間で伝送対象データを伝送する際に用いられる、 第 2の装 置に含まれる認証データ作成装匱であって、
前記第 1の装置から送信された暗号化認証データを受信する受信手段と、 前記暗号化認証データ生成手段における暗号化規則に基づいて、 前記暗号化 認証データから認証基礎データを抽出する認証基礎データ取得手段と、
前記抽出された認証基礎データを記憶する認証基礎デ一タ記憶手段と、 暗号化命令が与えられると、 対応する暗号化規則を用いて、 前記認証基礎デ 一タに基づレ、て暗号化認証データを生成する暗号化認証データ生成手段とを備え、 前記暗号化認証データ生成手段は、 与えられた暗号化命令回数に応じて前記 暗号化規則を変化させ、
前記暗号化認証データを送信する送信手段をさらに備える、 認証データ作成
1 2 . 2つの装置間で、 伝送対象データを伝送する際の認証方法であって、 前記 2つの装置のうちの一方の装置において、 与えられた暗号化命令回数に 応じて暗号化規則を変化させて、 認証基礎データに基づいて第 1の暗号化認証デ ータを生成するステップと、
前記一方の装置から、 前記第 1の暗号化認証データを前記 2つの装置のうち の他方の装置へ送信するステップと、
前記他方の装置おいて、 前記一方の装置から受信した前記第 1の暗号化認証 データを複号化し、 前記認証基礎データを抽出して、 前記暗号化規則により第 2 の暗号化認証データを生成して送信するステップと、
前記一方の装置において、 受信した前記第 2の暗号化認証データと、 前記与 えられた暗号化命令回数に応じた前記暗号化規則により前記第 1の暗号化認証デ ータを暗号化したデータとを比較し、 一致するかを判断するステップと、 前記判断の結果、 一致する場合に前記伝送対象データの伝送を可能とするス テツプとを備える、 認証方法。 .
13. 前記与えられた暗号化命令回数に応じて暗号化規則を変化させる際には、 暗号化された暗号化認証データに対する多重処理回数を変更させる、 請求の範囲 第 1 2項に記載の認証方法。
14. 前記認証基礎データは、 乱数発生させた乱数部分を含む、 請求の範囲第 1 2項に記載の認証方法。
15. 前記暗号化認証データは、 前記伝送対象データに付加されて伝送される、 請求の範囲第 1 2項に記載の認証方法。
16. 前記暗号化認証データの送信は、 所定時間ごとに行われる、 請求の範囲第 1 2項に記載の認証方法。
17. 前記一方の装置は、 電話機であり、 前記他方の装置は、 電話機用 I Cカー ドであって、
単位度数あたりの予め定められた通話可能時間が経過する都度、 前記認証方 法を実行する、 請求の範囲第 1 2項に記載の認証方法。
PCT/JP1998/000414 1997-02-13 1998-01-30 Systeme d'authentification, dispositif d'authentification, dispositif produisant des donnees d'authentification, et procede d'authentification WO1998036527A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE69814044T DE69814044T2 (de) 1997-02-13 1998-01-30 Authentifizierungssystem, authentifizierungsvorrichtung, vorrichtung zur erzeugung von authentifizierungsdaten und authentifizierungsverfahren
US09/355,926 US6842859B1 (en) 1997-02-13 1998-01-30 Authentication system, authentication device, authentication data producing device, and authentication method
AU56798/98A AU5679898A (en) 1997-02-13 1998-01-30 Authentication system, authentication device, authentication data producing device, and authentication method
EP98901081A EP0961438B1 (en) 1997-02-13 1998-01-30 Authentication system, authentication device, authentication data producing device, and authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP9/29182 1997-02-13
JP9029182A JPH10229392A (ja) 1997-02-13 1997-02-13 認証システムおよび認証方法

Publications (1)

Publication Number Publication Date
WO1998036527A1 true WO1998036527A1 (fr) 1998-08-20

Family

ID=12269077

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1998/000414 WO1998036527A1 (fr) 1997-02-13 1998-01-30 Systeme d'authentification, dispositif d'authentification, dispositif produisant des donnees d'authentification, et procede d'authentification

Country Status (6)

Country Link
US (1) US6842859B1 (ja)
EP (1) EP0961438B1 (ja)
JP (1) JPH10229392A (ja)
AU (1) AU5679898A (ja)
DE (1) DE69814044T2 (ja)
WO (1) WO1998036527A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008263440A (ja) * 2007-04-12 2008-10-30 Nec Access Technica Ltd ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2792479B1 (fr) * 1999-04-19 2001-08-10 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
KR101136575B1 (ko) 2003-05-13 2012-04-18 파나소닉 주식회사 가치유지장치, 가치유지방법, 기록매체, 및 정산시스템
JP2005136662A (ja) * 2003-10-30 2005-05-26 Matsushita Electric Ind Co Ltd 無線通信システム、携帯端末装置、サーバ装置、メモリカード及びプログラム
DE102017208591A1 (de) 2017-05-22 2018-11-22 Robert Bosch Gmbh Kontrolleinheit zum Vergleichen eines eingegebenen Passworts mit einem hinterlegten Passwort

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS564969A (en) * 1979-06-26 1981-01-19 Nippon Telegr & Teleph Corp <Ntt> Cashless public telephone set
JPS60220636A (ja) * 1984-04-17 1985-11-05 Omron Tateisi Electronics Co デ−タ通信方法
JPS62118472A (ja) * 1985-11-19 1987-05-29 Nec Corp 現金カ−ド
JPS63301664A (ja) * 1987-06-01 1988-12-08 Omron Tateisi Electronics Co カ−ド電話システム
US5325434A (en) * 1991-10-25 1994-06-28 Koninklijke Ptt Nederland N.V. Method for authenticating communications participants, system for application of the method and first communications participant and second communication participant for application in the system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4532416A (en) * 1983-01-03 1985-07-30 Patrick Berstein Transaction terminal with simplified data entry
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4700636A (en) 1986-10-23 1987-10-20 Dorr-Oliver Incorporated Ash classifier
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5109152A (en) * 1988-07-13 1992-04-28 Matsushita Electric Industrial Co., Ltd. Communication apparatus
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5091942A (en) 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS564969A (en) * 1979-06-26 1981-01-19 Nippon Telegr & Teleph Corp <Ntt> Cashless public telephone set
JPS60220636A (ja) * 1984-04-17 1985-11-05 Omron Tateisi Electronics Co デ−タ通信方法
JPS62118472A (ja) * 1985-11-19 1987-05-29 Nec Corp 現金カ−ド
JPS63301664A (ja) * 1987-06-01 1988-12-08 Omron Tateisi Electronics Co カ−ド電話システム
US5325434A (en) * 1991-10-25 1994-06-28 Koninklijke Ptt Nederland N.V. Method for authenticating communications participants, system for application of the method and first communications participant and second communication participant for application in the system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEICE, 20 May 1989, 3rd Edition, SHINICHI IKENO, KENJI OYAMA, "Modern Cryptography Theory (in Japanese)", pages 66-67. *
See also references of EP0961438A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008263440A (ja) * 2007-04-12 2008-10-30 Nec Access Technica Ltd ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法
JP4587229B2 (ja) * 2007-04-12 2010-11-24 Necアクセステクニカ株式会社 ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法

Also Published As

Publication number Publication date
EP0961438A1 (en) 1999-12-01
EP0961438B1 (en) 2003-05-02
JPH10229392A (ja) 1998-08-25
DE69814044T2 (de) 2003-12-04
US6842859B1 (en) 2005-01-11
AU5679898A (en) 1998-09-08
EP0961438A4 (ja) 1999-12-22
DE69814044D1 (de) 2003-06-05

Similar Documents

Publication Publication Date Title
US7735132B2 (en) System and method for encrypted smart card PIN entry
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
KR100500976B1 (ko) 인증방법,통신방법및정보처리장치
US7770018B2 (en) Setting up a security access system
US20030112972A1 (en) Data carrier for the secure transmission of information and method thereof
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
JPH086520B2 (ja) 遠隔アクセスシステム
EP1846830B1 (en) Access keys
KR20060107315A (ko) 호스트 장치, 인증 시스템, 인증 방법 및 입퇴장 관리시스템
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
US20060107065A1 (en) System that generates access keys
JP5264182B2 (ja) 距離認識による高速事前認証のための方法
US5844990A (en) Transmission-reception system
WO1998036527A1 (fr) Systeme d&#39;authentification, dispositif d&#39;authentification, dispositif produisant des donnees d&#39;authentification, et procede d&#39;authentification
CN111448815A (zh) 安全rfid标签识别
JP5283432B2 (ja) 認証装置、移動端末、電気鍵システムおよび認証制御方法
CN104184591B (zh) 一种ttf认证方法
US20040162990A1 (en) Data transmission method
KR100416713B1 (ko) 네트워크 시스템의 암호화 키 집합 검증 장치 및 방법
JP2010034967A (ja) 三値認証法及びそのシステム
JP3897177B2 (ja) 認証方法、および情報処理装置
JP2006148985A (ja) 認証システム
JP4985236B2 (ja) 誤り制御装置
KR101470053B1 (ko) 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU CA CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1998901081

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09355926

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1998901081

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1998901081

Country of ref document: EP