JPH063905B2 - センタと利用者間の相手認証方法 - Google Patents

センタと利用者間の相手認証方法

Info

Publication number
JPH063905B2
JPH063905B2 JP59164277A JP16427784A JPH063905B2 JP H063905 B2 JPH063905 B2 JP H063905B2 JP 59164277 A JP59164277 A JP 59164277A JP 16427784 A JP16427784 A JP 16427784A JP H063905 B2 JPH063905 B2 JP H063905B2
Authority
JP
Japan
Prior art keywords
center
encryption key
card
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP59164277A
Other languages
English (en)
Other versions
JPS6143034A (ja
Inventor
俊温 家木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ENU TEI TEI DEETA TSUSHIN KK
Nippon Telegraph and Telephone Corp
Original Assignee
ENU TEI TEI DEETA TSUSHIN KK
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ENU TEI TEI DEETA TSUSHIN KK, Nippon Telegraph and Telephone Corp filed Critical ENU TEI TEI DEETA TSUSHIN KK
Priority to JP59164277A priority Critical patent/JPH063905B2/ja
Publication of JPS6143034A publication Critical patent/JPS6143034A/ja
Publication of JPH063905B2 publication Critical patent/JPH063905B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Description

【発明の詳細な説明】 〔発明の技術分野〕 この発明は、センタと端末間の通信にICカードを用い
る場合のセンタと利用者間の相手認証方法に関するもの
である。
〔従来技術〕
従来のICカードを用いた通信方式は一般に第1図のよ
うな構成をとっている。
第1図において、1は有線網、2は端末機、3はセンタ
であり、端末機2にICカードを用いて入力し、センタ
3でこれを確認し、以後、両者間で通信が行われる。こ
のような、有線網1ではオンラインスコープ4等による
タッピングにより、また、無線網では無線機により通信
の内容を盗読されるおそれがある。このことは、個人の
プライバシーの侵害等の社会問題の原因となる。
これに対処するため、第2図のようにRSA法、DES
法を用いた暗号化装置5を端末機2、センタ3と有線網
1の間にそれぞれ置く方法が現在研究されている。しか
し、前者の方法においては、処理がきわめて複雑なこ
と、暗号化データがぼう大になることから実用化されて
いない。また、後者においても鍵が長いこと、鍵の配送
が難しいこと、処理が難しいこと等問題点があり、装置
はきわめて高価なものとなっている。これらの方式にお
いては、個人が暗号化鍵、復号化鍵の保持、持ち運び、
管理を安全に行えないという点を、守秘能力の強いアル
ゴリズムを使うことによって解決しようとするため、上
記の問題点が生じている。
〔発明の概要〕
この発明は、これらの問題点を解決するため、アルゴリ
ズムの簡易な暗号方式の鍵を、個人が手軽に持ち運びで
き、鍵を安全に格納でき、かつ、暗号化処理の可能なI
Cカードに格納し、しかも、暗号化鍵、復号化鍵を通信
のたびに変更することによりセキュリティを確保したも
ので、その目的は、アルゴリズムの簡易な暗号方式によ
り、セキュリティを確保することにある。
以下この発明を図面について説明する。
〔発明の実施例〕
第3図はICカードの構成の一例を示す図である。6は
ICカード、7はメモリIC、8はCPU、9は配線、
10はコンタクトである。ICカード6においては、メ
モリIC7、CPU8はモールドされており、この内容
を不正に読むことができない。すなわち、ICカード6
へのアクセスは、コンタクト10を通す方法に限定され
る。したがって、CPU8の中にプログラムを入れてお
き、暗号化鍵、復号化鍵の外部への送出を禁止し、外部
へ送出するデータの暗号化をプログラムにより行えば、
端末を介して回線へ送出するデータのセキュリティは保
たれる。
第4図はこの発明の一実施例を示す構成ならびに信号の
授受を示す図であり、銀行のセンタおよび公衆電話網の
交換機センタが相手の認証を行う場合を示している。こ
の場合、センタ3は、ICカード6より送られてくる個
人のPIDコードとパスワードにより認証を行うが、パ
スワードを送る場合は、偽証を防止するため暗号化を行
う。すなわち、ICカード6のメモリIC7は個人ファ
イル11として使用されており、その中にPID11
a、暗号化鍵11b、パスワード11cが格納されてい
る。一方、センタ3のファイル中には、システム利用者
ファイル12があり、各利用者ごとのPID12a、暗
号化鍵12b、パスワード12cが格納されている。
個人がセンタ3にアクセスする際、まずICカード6よ
りPID11aをセンタ3に送り、センタ3はPID1
1aに対応するシステム利用者ファイル12をさがす。
次に、ICカード6より暗号化鍵11bでパスワード1
1cを暗号化し、センタ3に送る。この場合の暗号アル
ゴリズムは簡易なもので良く、第4図の実施例では暗号
化鍵11bとパスワード11cの排他的論理和をとる場
合(バーナム暗号方式)を示している。暗号器13は、
CPU8内にプログラムされている。
この方法の利点は、復号化も暗号化鍵11bと同じもの
でよく、アルゴリズムもまた同じで良い点である。
センタ3では、受けとったデータをシステム利用者ファ
イル12の暗号化鍵12bで復号し、パスワード12c
が一致すれば本人として認証する。しかし、この方式で
はアルゴリズムが簡易であるため、暗号化鍵11b(1
2b)を固定しておくと、セキュリティ上問題である。
そこで、通信終了時に、第5図に示した方法により、セ
ンタ3からICカード6へ、次回通信時に用いる新暗号
化鍵14を配送する。すなわち、センタ3で、通信終了
時に新暗号化鍵14を生成し、現在の暗号化鍵で暗号化
してカードに送る。ICカード6は暗号化データを現在
の暗号化鍵で復号化し、新暗号化鍵14を取り出して、
現在の暗号化鍵の代りに格納する。この方法によれば、
個人は、常に、独自の暗号化鍵11bを安全に保有し、
通信のたびに新しい暗号化鍵を用いるため、高度なセキ
ュリティが確保される。
なお、上記の実施例では、暗号化鍵を復号化鍵にも用い
たが、このように両者を同一のものとせず異なるものを
用いてもよい。
〔発明の効果〕
以上詳細に説明したように、この発明は、センタと端末
間を網で結び、前記センタまたは端末の一方から送出す
るデータを暗号化鍵で暗号化して送出し、他方で復号化
鍵を用いて復号し前記データを得てパスワードの一致を
判定して相手の認証を行う通信において、前記網に送出
したデータの暗号化鍵を前記端末で用いるICカードに
格納しておき、復号化鍵を前記センタのシステム利用者
ファイルに格納しておき、1回の通信のたびに前記IC
カードに格納された暗号化鍵と前記利用者ファイルに格
納された復号化鍵を変え、さらに次回の通信に用いる暗
号化鍵と復号化鍵の配送を現在の暗号化鍵と復号化鍵を
用いて行って前記ICカードに暗号化鍵を、また前記シ
ステム利用者ファイルに復号化鍵をそれぞれ格納してお
くようにし、個人の暗号化鍵を安全に格納できるICカ
ードおよび多人数の人間の暗号化鍵を安全に管理するセ
ンタにより実行され、しかも、暗号化鍵を通信のたびに
変えるため、以下の利点を有する。
(1)簡易な暗号アルゴリズムにかかわらず高度なセキュ
リティが確保できる。
(2)アルゴリズムが簡易であるため、ICカードによる
暗号化・復号化が実現でき、システムのコストが安くて
すむ。
(3)暗号化鍵がICカードに格納されているため、IC
カードを持っている人間は、どのような通信システムに
おいても、暗号化通信が可能である。
(4)暗号化鍵が個人対応で異なるため、一般データの通
信においても、受信者による送信者の認証が可能であ
る。
(5)万一、1つの暗号化鍵が見破られても、1個人のセ
キュリティがおびやかされるだけで、システム全体とし
ては大きなダメージは受けない。また個人のセキュリテ
ィも鍵を変えることで、ふたたび確保される。
【図面の簡単な説明】
第1図は従来の暗号化を行わない場合のセンタと端末間
の通信システムを示す図、第2図はRSA,DES等の
暗号器を用いた通信システムを示す図、第3図はICカ
ードの構成例を示す図、第4図はこの発明の一実施例に
よる暗号化通信システムと信号の授受を示す図、第5図
はこの発明による暗号化鍵の更新方法を示す図である。 図中、1は有線網、2は端末機、3はセンタ、4はオン
ラインスコープ、5は暗号化装置、6はICカード、7
はメモリIC、8はCPU、9は配線、10はコンタク
ト、11はICカード内の個人ファイル、12はセンタ
内のシステム利用者ファイル、13は暗号器(復号
器)、14は新暗号化鍵である。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】センタと端末間を網で結び、前記センタま
    たは端末の一方から送出するデータを暗号化鍵で暗号化
    して送出し、他方で復号化鍵を用いて復号し前記データ
    を得てパスワードの一致を判定して相手の認証を行う通
    信において、前記網に送出したデータの暗号化鍵を前記
    端末で用いるICカードに格納しておき、復号化鍵を前
    記センタのシステム利用者ファイルに格納しておき、1
    回の通信のたびに前記ICカードに格納された暗号化鍵
    と前記利用者ファイルに格納された復号化鍵を変え、さ
    らに次回の通信に用いる暗号化鍵と復号化鍵の配送を現
    在の暗号化鍵と復号化鍵を用いて行って前記ICカード
    に暗号化鍵を、また前記システム利用者ファイルに復号
    化鍵をそれぞれ格納しておくことを特徴とするセンタと
    利用者間の相手認証方法。
  2. 【請求項2】暗号化鍵と復号化鍵は同一のものを用いる
    ことを特徴とする特許請求の範囲第1項記載のセンタと
    利用者間の相手認証方法。
JP59164277A 1984-08-07 1984-08-07 センタと利用者間の相手認証方法 Expired - Lifetime JPH063905B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59164277A JPH063905B2 (ja) 1984-08-07 1984-08-07 センタと利用者間の相手認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59164277A JPH063905B2 (ja) 1984-08-07 1984-08-07 センタと利用者間の相手認証方法

Publications (2)

Publication Number Publication Date
JPS6143034A JPS6143034A (ja) 1986-03-01
JPH063905B2 true JPH063905B2 (ja) 1994-01-12

Family

ID=15790028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59164277A Expired - Lifetime JPH063905B2 (ja) 1984-08-07 1984-08-07 センタと利用者間の相手認証方法

Country Status (1)

Country Link
JP (1) JPH063905B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01231451A (ja) * 1988-01-22 1989-09-14 Iwatsu Electric Co Ltd 通信制御システム
JP2850391B2 (ja) * 1989-08-16 1999-01-27 国際電信電話株式会社 機密通信中継システム
DE69220016T2 (de) * 1991-12-27 1998-01-02 Zexel Corp Verriegelungssystem
JP4910629B2 (ja) * 2006-10-26 2012-04-04 富士通株式会社 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
JP2009171253A (ja) * 2008-01-16 2009-07-30 Trinity Security Systems Inc 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム
JP2008167505A (ja) * 2008-03-26 2008-07-17 Dainippon Printing Co Ltd 公開鍵暗号処理システムおよび方法
JP2010056673A (ja) * 2008-08-26 2010-03-11 Tss Lab:Kk 認証処理方法、認証処理プログラム、記録媒体および認証処理システム
JP2015192352A (ja) * 2014-03-28 2015-11-02 富士通株式会社 プログラム、暗号処理方法、及び暗号処理装置

Also Published As

Publication number Publication date
JPS6143034A (ja) 1986-03-01

Similar Documents

Publication Publication Date Title
US11622265B2 (en) Security system for handheld wireless devices using time-variable encryption keys
US6151677A (en) Programmable telecommunications security module for key encryption adaptable for tokenless use
US4969188A (en) Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
CN100517354C (zh) 安全获取绑定密钥的计算机实现的方法和安全绑定***
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
JP4954628B2 (ja) 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
KR980007143A (ko) 인증방법, 통신방법 및 정보처리장치
JPH09167098A (ja) 携帯装置用通信システム
US20010054147A1 (en) Electronic identifier
JP2000261427A (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
US20020091932A1 (en) Qualification authentication method using variable authentication information
JPH0575598A (ja) 鍵データ共有装置
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
US7177425B2 (en) Device and method for securing information associated with a subscriber in a communication apparatus
JPH063905B2 (ja) センタと利用者間の相手認証方法
JPH04247737A (ja) 暗号化装置
US20030097559A1 (en) Qualification authentication method using variable authentication information
JP4372403B2 (ja) 認証システム
JP2003134107A (ja) 個人認証システム、個人認証方法、及び個人認証プログラム
JP2003309552A (ja) 携帯端末による電子証明書の管理システム
CN113162766B (zh) 一种密钥分量的密钥管理方法和***
JPH0373633A (ja) 暗号通信方式