JPH09128507A - 相互認証方法 - Google Patents

相互認証方法

Info

Publication number
JPH09128507A
JPH09128507A JP7285496A JP28549695A JPH09128507A JP H09128507 A JPH09128507 A JP H09128507A JP 7285496 A JP7285496 A JP 7285496A JP 28549695 A JP28549695 A JP 28549695A JP H09128507 A JPH09128507 A JP H09128507A
Authority
JP
Japan
Prior art keywords
random number
card
mutual authentication
authentication
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7285496A
Other languages
English (en)
Inventor
Yoshihiro Masana
芳弘 正名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP7285496A priority Critical patent/JPH09128507A/ja
Priority to US08/688,924 priority patent/US5799085A/en
Priority to EP96306024A priority patent/EP0782115B1/en
Priority to DE69616960T priority patent/DE69616960T2/de
Priority to KR1019960049495A priority patent/KR100340936B1/ko
Publication of JPH09128507A publication Critical patent/JPH09128507A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【解決手段】 第1の相互認証時に上位装置が生成した
乱数またはそれを加工した乱数をICカードの乱数格納
部に格納し、第2の相互認証時に使用する。 【効果】 ICカード側で、乱数を生成する手段が必要
なくなるので、ICカードの構成およびICカードシス
テムの構成を簡単化できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、高いセキュリテ
ィを必要とするICカードシステムに関するもので、特
にICカード及び、その上位装置の双方を互いに認証す
る相互認証に関するものである。
【0002】
【従来の技術】従来、この種の相互認証方法は、上位装
置の正当性をICカード側で確認する第1の認証と、I
Cカードの正当性を上位装置側で確認する第2の認証と
からなる。
【0003】まず第1の認証について説明する。ICカ
ードはICカード内の乱数生成手段により乱数R1を生
成し、これを符号化(ここで符号化の一例として例えば
暗号化等がある)処理しデータXを作成する。また、上
位装置はICカードから乱数R1を入力し、これを符号
化処理しデータX’を作成する。ICカードは上位装置
からデータX’を入力し、データXとデータX’とを比
較して上位装置の正当性を認証する。
【0004】次に第2の認証について説明する。上位装
置は上位装置内の乱数生成手段により乱数R2を生成
し、これを符号化処理しデータY’を作成する。また、
ICカードは上位装置から乱数R2を入力し、これを符
号化処理してデータYを作成する。上位装置はICカー
ドからデータYを入力し、データYとデータY’とを比
較してICカードの正当性を認証する。
【0005】この際、相互認証を行なうたびに乱数を生
成し、相互認証のたびに異なるX、Yの値を作成するの
は、前回の相互認証中の電文のやり取りをモニタした悪
意のある第3者が、前回と同じ電文のやり取りで相互認
証できないようにするためである。また、更に高いセキ
ュリティのICカードシステムでは第1と第2の認証
で、異なる暗号化キーを使用してXとYの作成処理を行な
うのが一般的である。
【0006】
【発明が解決しようとする課題】しかしながら、上記の
認証方法ではICカードと上位装置の双方で乱数を生成
するために、それぞれ乱数生成手段が必要であり、IC
カードに於ても、ハード的な乱数生成器やマイクロプロ
セッサを使用したソフトによる疑似乱数生成等の乱数生
成手段が必要であった。
【0007】
【課題を解決するための手段】本発明は、ICカードの
乱数格納部に格納された乱数またはそれを加工した乱数
を前記ICカードが符号化したデータと、前記乱数格納
部に格納された乱数またはそれを加工した乱数を上位装
置が符号化したデータとを前記ICカードが比較する第
1の認証処理と、前記上位装置が生成した乱数を前記I
Cカードが符号化したデータと、前記上位装置が生成し
た乱数を前記上位装置が符号化したデータとを前記上位
装置が比較する第2の認証処理とを有する相互認証方法
に於て、第1の相互認証時に前記上位装置が生成した乱
数またはこれを加工した乱数を前記第1の相互認証時に
前記乱数格納部に格納することを特徴とする。
【0008】
【発明の実施の形態】図1は本発明の第1の実施の形態
のICカードとその上位装置との相互認証の処理手順を
示すものである。図1をもとに第1の実施の形態につい
て説明する。
【0009】ICカードは少なくとも、EEPROM等
の電気的に書き換え可能な記憶手段からなる乱数格納部
1と、第1、2の認証キー2、3と、暗号化処理を行な
う暗号化処理手段4と、データを比較する比較手段5
と、上位装置の正当性の認証が正常に終了したことを判
定するための第1のフラグ6とを備えている。
【0010】一方、上位装置は、第1の認証キー2と同
一の第1の認証キー2’と、第2の認証キー3と同一の
第2の認証キー3’と、暗号化処理手段4’と、比較手
段5’と、乱数生成手段7とを備えている。
【0011】次に第1の実施の形態の動作について説明
する。まず、上位装置がICカードに対し乱数格納部1
に格納されたデータの出力を要求する。するとICカー
ドは乱数格納部1内に格納されたデータである乱数R1
をICカードに出力する。(Step1) 上位装置は、暗号化処理手段4’を使用して、その乱数
R1を第1の認証キー2’で暗号化することによって暗
号データX’を作成し、暗号データX’をICカードに出
力する。(Step2) ICカードは、暗号化処理手段4を使用して、乱数R1
を第1の認証キー2で暗号化することによって暗号デー
タXを作成する。次に、ICカードは、比較手段5を使
用して暗号データXと上位装置からの暗号データX’とを
比較し、一致していれば第1のフラグ6に"1"をセット
する。(Step3) 次に、上位装置は乱数生成手段7で乱数R2を生成し、
ICカードに出力する。(Step4) ICカードは、暗号化処理手段4を使用して、乱数R2
を第2の認証キー3で暗号化して、暗号データYを作成
し、上位装置に出力する。またICカードは乱数R2を
乱数R1と入れ替えに乱数格納部1に格納する。(Step
5) 上位装置は暗号化処理手段4’を使用して乱数R2を第
2の認証キー3’で暗号化して暗号データY’を作成す
る。次に、上位装置は、比較手段5’を使用して、暗号
データYと暗号データY’とを比較して、一致した時、
相互認証が完了したとみなし、取引等のICカードを使
用した次の処理に進む。(Step6) なお、第1のフラグ6は、ICカードへの電源投入時、
もしくはリセット時に"0"クリアされ、Step6以降で上
位装置の正当性の判断が必要な処理の場合、ICカード
は第1のフラグ6が"1"かどうかを確認してその処理を
行なうか否かを判定する。
【0012】以上のように第1の実施の形態によれば、
ICカードは、今の相互認証時に、上位装置が生成した
乱数R2を乱数R1と入れ替えに乱数格納部へ格納する
ので、次の相互認証時に、上位装置がICカードに対し
乱数格納部に格納されたデータの出力を要求した場合、
ICカードは乱数格納部に格納されたデータであるR2
をICカードに出力する。よって次の相互認証時に、こ
の乱数R2は今の相互認証時に使用した乱数R1のごと
く、上位装置の正当性の判断をするときの乱数として使
用される。
【0013】よって第1の実施の形態では、ICカード
内に乱数生成手段を持つ必要がなくなり、チップの構成
を簡略化できる。従って、暗号化/符号化と比較判定が
できる簡単なロジックとEEPROMだけのマイクロプ
ロセッサを持たないICカードでも相互認証が可能にな
り、低コストで高セキュリティなICカードシステムが
実現できる。
【0014】図2は本発明の第2の実施の形態のICカ
ードとその上位装置との相互認証処理を示すものであ
る。図1と同一部分には同一符号が付与され、説明が省
略される。
【0015】第2の実施の形態では、図1のICカード
に対して、さらに乱数加工用データ部8とXOR回路9
とが追加される。
【0016】第2の実施の形態の動作は、第1の実施の
形態に対して第1の実施の形態のStep1〜Step4は同一
であるが、Step5が異なっている。
【0017】第1の実施の形態ではStep5で、上位装置
から入力した乱数R2をそのまま乱数格納部に格納して
いた。これに対して、第2の実施の形態では、乱数加工
用データ部8及びXOR回路9を設け、上位装置から入
力した乱数R2と乱数加工用データ部8に格納されてい
るデータとの排他的論理和をとり、これによって得られ
た乱数を乱数格納部に乱数R1と入れ替えに格納する。
【0018】よって次の相互認証時に、上位装置がIC
カードに対し乱数格納部に格納されたデータの出力を要
求した場合、ICカードは乱数格納部に格納されたデー
タである乱数(R2と乱数加工用データ部8に格納され
たデータとの排他的論理和によって得られた乱数)をI
Cカードに出力する。よって次の相互認証時に、この排
他的論理和によって得られた乱数は今の相互認証時に使
用した乱数R1のごとく、上位装置の正当性を判断する
ときの乱数として使用される。
【0019】以上のように第2の実施の形態によれば、
次の相互認証時の上位装置の正当性の判断に、今の相互
認証の乱数R2を利用していることが外部から見てわか
りにくく、第1の実施の形態より更に高いセキュリティ
を実現できる。
【0020】また、第1の実施の形態では、第1、2の
認証キーを同一、即ち1つにした時、ある相互認証時に
ICカードから上位装置の比較手段に入力される暗号デ
ータと、次の相互認証時に上位装置からICカードの比
較手段に入力される暗号データとが同じ値になるが、第
2の実施の形態では、第1、2の認証キーを1つにして
も、ある相互認証時にICカードから上位装置の比較手
段に入力される暗号データと、次の相互認証時に上位装
置からICカードの比較手段に入力される暗号データと
が異なる値になる。よって第2の実施の形態では、認証
キーを一つにしても、第1、2の認証キーをそれぞれ設
けたものに対してセキュリテイを劣らすことなくICカ
ードの構成を簡略化できる。
【0021】第2の実施の形態では、XOR回路9を使
用したが、AND回路やOR回路、ビット反転等を使用
しても良い。また、乱数加工用データ部8に格納された
データは、マスクROM等で固定に持っても良いし、E
EPROM内に設けて、定期的に変更してもかまわな
い。さらに、特別に乱数加工用データ部8を設けずにE
EPROM内の残額データ等をそのまま利用してもかま
わない。この場合、使用する度に残額データは、変更さ
れるので、定期的に変更する必要なしに、セキュリティ
向上がはかれる。また、乱数格納部1に格納する前に乱
数R2と乱数加工用データとの排他的論理和を行なって
いるが、乱数格納部1には乱数R2をそのまま格納し、S
tep1でICカードから乱数格納部に格納されたデータ
である乱数R2を出力する時に、乱数R2と乱数加工用
データ部8のデータとの排他的論理和をとって得られた
乱数を上位装置に出力しても同様の効果が得られること
は言うまでもない。
【0022】図3は第3の実施の形態のICカードとそ
の上位装置との相互認証の処理手順を示すものである。
図3をもとに第3の実施の形態について説明する。
【0023】ICカードは少なくとも、EEPROM等
の電気的に書き換え可能な記憶手段からなる乱数格納部
1と、第1、2の認証キー2、3と暗号化処理を行なう
暗号化処理手段4と、データを比較する比較手段5と、
第1、2のフラグ6、10と乱数加工用データ部8とX
OR回路9とを備えている。
【0024】一方、上位装置はICカードと同一の第
1、2の認証キー2’、3’と、暗号化処理手段4’
と、比較手段5’と、乱数生成手段7とを備えている。
【0025】次に第3の実施の形態の動作について説明
する。
【0026】まず、上位装置がICカードに対し乱数格
納部1に格納されたデータの出力を要求する。するとI
Cカードは乱数格納部1内に格納されたデータである乱
数R1をICカードに出力する。(Step1) 上位装置は、暗号化処理手段4’を使用して、その乱数
R1を第1の認証キー2’で暗号化することによって暗
号データX’を作成し、暗号データX’をICカードに出
力する。(Step2) ICカードは、暗号化処理手段4を使用して、乱数R1
を第1の認証キー2で暗号化することによって暗号デー
タXを生成する。次に、ICカードは比較手段5を使用
して暗号データXと上位装置からの暗号データX’とを比
較し、一致していれば第1のフラグ6と第2のフラグ1
0とに"1"をセットする。(Step3) 次に、上位装置は乱数生成手段7で乱数R2を生成し、
ICカードに出力する。(Step4) ICカードは、暗号化処理手段4を使用して、乱数R2
を第2の認証キー3で暗号化した暗号データYを生成
し、上位装置に出力する。またICカードは、第2のフ
ラグ10を調べ、"1"にセットされていれば、乱数加工
用データ部8に格納されているデータと乱数R2との排
他的論理和をとって得られたデータを乱数格納部1に乱
数R1と入れ替えに格納し、第2のフラグ10を"0"ク
リアする。またICカードは、第2のフラグ10が"0"
にセットされていれば、乱数格納部1に新たな乱数をい
れない。(Step5) 上位装置は暗号化処理手段4’を使用して乱数R2を第
2の認証キー3’で暗号化して暗号データY’を生成す
る。次に、上位装置は、比較手段を使用して、暗号デー
タYと暗号データY’とを比較して、一致した時、相互
認証が完了したとみなし、取引等の次の処理に進む。
(Step6) なお、第1のフラグ6、第2のフラグ10はICカード
へ電源投入時、もしくはリセット時に"0"クリアされ、S
tep6以降で相互認証が必要な処理の場合、ICカード
は第1のフラグ6が"1"で、更に第2のフラグ10が"0"
かどうかを確認して次の処理を行なうかどうかを判定す
る。
【0027】以上のように第3の実施の形態によれば、
第2のフラグ10を設け、第2のフラグ10が"0"のと
きは乱数格納部1に新たな乱数を格納しない。よって悪
意をもった第3者が乱数格納部に格納する乱数の生成方
法を知り、かつ以前に行なった相互認証をモニタして
も、以前の相互認証時に乱数格納部1に格納された乱数
R1を再度、乱数格納部に格納し、以前と同じ方法で、
第1の認証をすることができない。
【0028】ここで、第3の実施の形態では、第2の実
施の形態に、第2のフラグ10を設けたものであるが、
第1の実施の形態に第2のフラグ10を設けてもよい。
すなわち第1の実施の形態のStep3に於て、ICカード
は、比較手段5を使用して暗号データXと上位装置から
の暗号データX’とを比較し、一致していれば第1のフ
ラグ6に"1"をセットすると共に第2のフラグ10に"
1"をセットし、Step5に於てICカードは、第2のフラ
グ10を調べ、"1"にセットされていれば、乱数R2を
乱数格納部1に格納し、第2のフラグを"0"クリアす
る。
【0029】このように第3の実施の形態の思想を第1
の実施の形態に適用しても、もちろんよい。
【0030】またこのICカードシステムは用途によっ
て、相互認証を行なうのは、例えば金銭処理等の一部の
処理で、大部分の処理は上位装置によるカード認証(第
2の認証)をするのみの場合もあり、この場合は、乱数
格納部1に乱数を格納しないので、乱数格納部であるE
EPROMの書き換え回数が第1,第2の実施の形態に
対して減り、カードの寿命が伸びるという効果がある。
【0031】第1〜3の実施の形態では、認証キーを用
いて暗号化処理を行なっているが、ある特定の処理をす
る符号化処理でも良い。また、乱数格納部1をEEPR
OMを用いて説明しているが、電気的に書き換え可能な
不揮発性記憶手段であれば何でも良い。また、比較手段
5、5’は、コンパレータ等のハード的な手段でもマイ
クロプロセッサによるソフト処理でもどちらでも良い
が、ICカード側の比較手段5は、コンパレータ等を用
いた方がカードの構成が簡単になる。なお、第1のフラ
グ6、第2のフラグ10の極性は実施の形態の示す極性
に限定されるものではない。
【0032】第3の実施の形態では、第2のフラグ10
が"1"かどうかの判定に比較手段5を用いているが、簡
単なゲート手段により判定しても良い。
【0033】ここで発明の実施の形態中では、符号化の
一例として暗号化という言葉を用いて説明してきたが、
暗号化処理手段は暗号化処理以外の符号化処理を行なっ
てもよいことは言うまでもない。
【0034】なお、本発明は、あらゆる携帯可能なデー
タ担体を利用するシステムに適用可能であり、カード形
態に限定されるものではない。
【0035】
【発明の効果】本発明は、第1の相互認証時に、上位装
置が生成した乱数またはそれを加工した乱数をICカー
ドの乱数格納部に格納し、第1の相互認証後の第1の認
証処理時に使用するので、ICカード側で、乱数を生成
する手段をもつ必要がなくなるので、ICカードの構成
を簡単化できる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の相互認証の処理手
順を示した図である。
【図2】本発明の第2の実施の形態の相互認証の処理手
順を示した図である。
【図3】本発明の第3の実施の形態の相互認証の処理手
順を示した図である。
【符号の説明】
1 乱数格納部 2、2’ 第1の認証キー 3、3’ 第2の認証キー 4、4’ 暗号化処理手段 5、5’ 比較手段 6 第1のフラグ 7 乱数生成手段 8 乱数加工用データ部 9 XOR回路 10 第2のフラグ

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ICカードの乱数格納部に格納された乱
    数を前記ICカードが符号化したデータと、前記乱数格
    納部に格納された乱数を上位装置が符号化したデータと
    を前記ICカードが比較する第1の認証処理と、 前記上位装置が生成した乱数を前記ICカードが符号化
    したデータと、前記上位装置が生成した乱数を前記上位
    装置が符号化したデータとを前記上位装置が比較する第
    2の認証処理とを有する相互認証方法に於て、 第1の相互認証時に前記上位装置が生成した乱数を前記
    第1の相互認証時に前記乱数格納部に格納し、前記第1
    の相互認証後の前記第1の認証処理時に、前記第1の相
    互認証時に前記上位装置が生成した乱数を使用すること
    を特徴とする相互認証方法。
  2. 【請求項2】 ICカードの乱数格納部に格納された乱
    数を前記ICカードが符号化したデータと、前記乱数格
    納部に格納された乱数を上位装置が符号化したデータと
    を前記ICカードが比較する第1の認証処理と、 前記上位装置が生成した乱数を前記ICカードが符号化
    したデータと、前記上位装置が生成した乱数を前記上位
    装置が符号化したデータとを前記上位装置が比較する第
    2の認証処理とを有する相互認証方法に於て、 第1の相互認証時に前記上位装置が生成した乱数を加工
    した乱数を前記第1の相互認証時に前記乱数格納部に格
    納し、前記第1の相互認証後の前記第1の認証処理時
    に、前記第1の相互認証時に前記上位装置が生成した乱
    数を加工した乱数を使用することを特徴とする相互認証
    方法。
  3. 【請求項3】 ICカードの乱数格納部に格納された乱
    数を加工した乱数をICカードが符号化したデータと、
    前記乱数格納部に格納された乱数を加工した乱数を上位
    装置が符号化したデータとを前記ICカードが比較する
    第1の認証処理と、 前記上位装置が生成した乱数を前記ICカードが符号化
    したデータと、前記上位装置が生成した乱数を前記上位
    装置が符号化したデータとを前記上位装置が比較する第
    2の認証処理とを有する相互認証方法に於て、 第1の相互認証時に前記上位装置が生成した乱数を前記
    第1の相互認証時に前記乱数格納部に格納し、前記第1
    の相互認証後の前記第1の認証処理時に、前記第1の相
    互認証時に前記上位装置が生成した乱数を加工して使用
    することを特徴とする相互認証方法。
  4. 【請求項4】 ICカードの乱数格納部に格納された乱
    数を前記ICカードが符号化したデータと、前記乱数格
    納部に格納された乱数を上位装置が符号化したデータと
    を前記ICカードが比較する第1の認証処理と、 前記上位装置が生成した乱数を前記ICカードが符号化
    したデータと、前記上位装置が生成した乱数を前記上位
    装置が符号化したデータとを前記上位装置が比較する第
    2の認証処理とを有する相互認証方法に於て、 第1の相互認証時かつ前記第1の認証処理時の比較結果
    に応答して、第1の相互認証時に前記上位装置が生成し
    た乱数を、前記第1の相互認証時に前記乱数格納部に格
    納し、前記第1の相互認証後の前記第1の認証処理時
    に、前記第1の相互認証時に前記上位装置が生成した乱
    数を使用することを特徴とする相互認証方法。
  5. 【請求項5】 ICカードの乱数格納部に格納された乱
    数を前記ICカードが符号化したデータと、前記乱数格
    納部に格納された乱数を上位装置が符号化したデータと
    を前記ICカードが比較する第1の認証処理と、 前記上位装置が生成した乱数を前記ICカードが符号化
    したデータと、前記上位装置が生成した乱数を前記上位
    装置が符号化したデータとを前記上位装置が比較する第
    2の認証処理とを有する相互認証方法に於て、 第1の相互認証時かつ前記第1の認証処理時の比較結果
    に応答して、前記第1の相互認証時に前記上位装置が生
    成した乱数を加工した乱数を前記第1の相互認証時に前
    記乱数格納部に格納し、前記第1の相互認証後の前記第
    1の認証処理時に、前記第1の相互認証時に前記上位装
    置が生成した乱数を加工した乱数を使用することを特徴
    とする相互認証方法。
  6. 【請求項6】 ICカードの乱数格納部に格納された乱
    数を加工した乱数をICカードが符号化したデータと、
    前記乱数格納部に格納された乱数を加工した乱数を上位
    装置が符号化したデータとを前記ICカードが比較する
    第1の認証処理と、 前記上位装置が生成した乱数を前記ICカードが符号化
    したデータと、前記上位装置が生成した乱数を前記上位
    装置が符号化したデータとを前記上位装置が比較する第
    2の認証処理とを有する相互認証方法に於て、 第1の相互認証時かつ前記第1の認証処理時の比較結果
    に応答して、前記第1の相互認証時に前記上位装置が生
    成した乱数を前記第1の相互認証時に前記乱数格納部に
    格納し、前記第1の相互認証後の前記第1の認証処理時
    に、前記第1の相互認証時に前記上位装置が生成した乱
    数を加工して使用することを特徴とする相互認証方法。
JP7285496A 1995-11-02 1995-11-02 相互認証方法 Withdrawn JPH09128507A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP7285496A JPH09128507A (ja) 1995-11-02 1995-11-02 相互認証方法
US08/688,924 US5799085A (en) 1995-11-02 1996-07-31 Method of effecting mutual authentication
EP96306024A EP0782115B1 (en) 1995-11-02 1996-08-19 Method of effecting mutual authentication
DE69616960T DE69616960T2 (de) 1995-11-02 1996-08-19 Verfahren zum Durchführen einer gegenseitigen Authentifizierung
KR1019960049495A KR100340936B1 (ko) 1995-11-02 1996-10-29 상호인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7285496A JPH09128507A (ja) 1995-11-02 1995-11-02 相互認証方法

Publications (1)

Publication Number Publication Date
JPH09128507A true JPH09128507A (ja) 1997-05-16

Family

ID=17692283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7285496A Withdrawn JPH09128507A (ja) 1995-11-02 1995-11-02 相互認証方法

Country Status (5)

Country Link
US (1) US5799085A (ja)
EP (1) EP0782115B1 (ja)
JP (1) JPH09128507A (ja)
KR (1) KR100340936B1 (ja)
DE (1) DE69616960T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100443485B1 (ko) * 1996-10-31 2004-11-03 마츠시타 덴끼 산교 가부시키가이샤 인증함수를변경할수있는기기인증시스템
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US7353392B2 (en) 2000-02-08 2008-04-01 Infineon Technologies Ag Method and configuration for mutual authentication of two data processing units

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6233685B1 (en) * 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
NL1007495C2 (nl) * 1997-11-07 1999-05-12 Koninkl Kpn Nv Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor.
JPH11338982A (ja) * 1998-05-25 1999-12-10 Mitsubishi Electric Corp Icメモリカードシステム装置及びそのicメモリカード
KR100399809B1 (ko) * 1998-09-22 2003-09-29 인피니언 테크놀로지스 아게 데이터 교환시 1인 이상의 가입자를 인증하기 위한 방법
US6343361B1 (en) 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
IL128609A0 (en) * 1999-02-18 2000-01-31 Nds Ltd Identification protocols
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
FR2807245B1 (fr) * 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
FR2812486B1 (fr) * 2000-07-28 2002-12-27 Gemplus Card Int Securisation de session avec un moyen de traitement de donnees sous la commande de entites
JP4403649B2 (ja) * 2000-09-11 2010-01-27 ソニー株式会社 認証システム、認証方法およびicカード
US7484081B1 (en) * 2000-10-10 2009-01-27 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices
SE0102474L (sv) * 2001-07-11 2003-01-12 Anoto Ab Krypteringsprotokoll
US7249256B2 (en) 2001-07-11 2007-07-24 Anoto Ab Encryption protocol
US20030221126A1 (en) * 2002-05-24 2003-11-27 International Business Machines Corporation Mutual authentication with secure transport and client authentication
WO2004010584A2 (en) * 2002-07-24 2004-01-29 Congruence Llc. Code for object identification
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US8566616B1 (en) 2004-09-10 2013-10-22 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like
US8612772B1 (en) 2004-09-10 2013-12-17 Altera Corporation Security core using soft key
WO2006069330A2 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
AU2008231109B2 (en) 2007-03-22 2013-01-10 Covidien Lp Apparatus for forming variable height surgical fasteners
US8659427B2 (en) * 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8396997B2 (en) * 2011-01-31 2013-03-12 Fan Luk TSANG System and method for surveillance
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8726024B2 (en) 2012-06-14 2014-05-13 Kabushiki Kaisha Toshiba Authentication method
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100443485B1 (ko) * 1996-10-31 2004-11-03 마츠시타 덴끼 산교 가부시키가이샤 인증함수를변경할수있는기기인증시스템
US7353392B2 (en) 2000-02-08 2008-04-01 Infineon Technologies Ag Method and configuration for mutual authentication of two data processing units
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
KR970029174A (ko) 1997-06-26
DE69616960T2 (de) 2002-07-04
EP0782115A2 (en) 1997-07-02
DE69616960D1 (de) 2001-12-20
US5799085A (en) 1998-08-25
EP0782115B1 (en) 2001-11-14
EP0782115A3 (en) 1998-01-07
KR100340936B1 (ko) 2002-12-05

Similar Documents

Publication Publication Date Title
JPH09128507A (ja) 相互認証方法
CA2545015C (en) Portable security transaction protocol
US7526649B2 (en) Session key exchange
JP4914051B2 (ja) パスワード保護
US7664259B2 (en) Encryption and verification using partial public key
US8589693B2 (en) Method for two step digital signature
US8423774B2 (en) Integrity protected smart card transaction
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
US7050584B1 (en) Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair
US20080104402A1 (en) Countermeasure against fault-based attack on RSA signature verification
TW202137199A (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
US7073062B2 (en) Method and apparatus to mutually authentication software modules
CN114499859A (zh) 密码验证方法、装置、设备及存储介质
JP2001118034A (ja) Icカード利用装置、icカード及び記憶媒体
JPH10240128A (ja) 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法
CN100437422C (zh) 软件使用权加密保护的***和方法
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
TW202107871A (zh) 產生非對稱算法密鑰對之方法
JPH11234263A (ja) 相互認証方法および装置
WO2022173373A1 (en) Secure module and method for app-to-app mutual trust through app-based identity
JPH0223495A (ja) 認証方法およびその方法を用いたicカード装置
CN116432167A (zh) 设备认证方法、装置、设备及存储介质
CN116188009A (zh) 一种国密软加密模式秘钥获取方法、***、终端和可读存储介质
JP2007251437A (ja) 認証方法及び安全な通信制御方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030107