[go: up one dir, main page]

JPH10229392A - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法

Info

Publication number
JPH10229392A
JPH10229392A JP9029182A JP2918297A JPH10229392A JP H10229392 A JPH10229392 A JP H10229392A JP 9029182 A JP9029182 A JP 9029182A JP 2918297 A JP2918297 A JP 2918297A JP H10229392 A JPH10229392 A JP H10229392A
Authority
JP
Japan
Prior art keywords
data
authentication
encrypted
encryption
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9029182A
Other languages
English (en)
Inventor
Junichi Hikita
純一 疋田
Yoshihiro Ikuto
義弘 生藤
Shigemi Chimura
茂美 千村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohm Co Ltd
Original Assignee
Rohm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohm Co Ltd filed Critical Rohm Co Ltd
Priority to JP9029182A priority Critical patent/JPH10229392A/ja
Priority to US09/355,926 priority patent/US6842859B1/en
Priority to AU56798/98A priority patent/AU5679898A/en
Priority to EP98901081A priority patent/EP0961438B1/en
Priority to PCT/JP1998/000414 priority patent/WO1998036527A1/ja
Priority to DE69814044T priority patent/DE69814044T2/de
Publication of JPH10229392A publication Critical patent/JPH10229392A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Meter Arrangements (AREA)

Abstract

(57)【要約】 【課題】 なりすましが困難なICカードを提供する。 【解決手段】 暗号化認証データ生成手段5は、暗号化
命令が与えられると、暗号化規則を用いて乱数部分を含
む認証基礎データに基づいて暗号化認証データを生成す
る。この暗号化規則は、与えられた暗号化命令回数に応
じて変化する。送信手段7は、前記暗号化認証データを
送信する。受信手段9は、第2の装置Bから送信された
暗号化認証データを受信する。禁止命令出力手段11
は、第2の装置Bから送信された暗号化認証データが、
第1の装置Aの暗号化認証データ生成手段に同じ回数暗
号化命令を与えたとした場合に生成される暗号化認証デ
ータと一致するか否かを判断して、判断結果が否定的で
ある場合には、前記伝送対象データの伝送を禁止する禁
止命令を出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、第1の装置と第
2の装置との間で伝送対象データを伝送する際の認証に
関するものであり、特に、その機密性の向上に関する。
【0002】
【従来技術】スキー場のリフトや鉄道の自動改札、荷物
の自動仕分け等に、ICカードを用いたデータ通信シス
テムが提案されている。
【0003】図6に、ICカードを用いたデータ通信シ
ステムのうち、非接触式ICカードを用いた通信システ
ムの構成を示す。このシステムは、質問器240(たと
えば、スキー場のリフトのゲート内に搭載される)と非
接触ICカード220によって構成される。
【0004】質問器240は、質問器側制御部248の
制御により、発振回路249からの高周波搬送波をアン
テナ241から送り出している。質問器240に対して
非接触ICカード220が接近すると、この高周波搬送
波が非接触ICカード220のアンテナ224によって
受信される。電源生成回路228は、受信した高周波を
直流電力に変換して、他の回路部分に供給する。このよ
うにして、質問器240に近づくと、非接触ICカード
220が動作可能となる。
【0005】また、質問器240から非接触ICカード
220に対する情報伝達は、前記高周波搬送波を変復調
回路233において復調することにより行なわれる。カ
ード側制御部235は、復調された情報に基づき、メモ
リ237の内容の書き換えや情報返信等の必要な処理を
行う。
【0006】一方、非接触ICカード220から質問器
240に対しての情報伝達も行われる。非接触ICカー
ド220側には、発振回路が設けられていないので、次
の様にして、情報送信が行なわれる。質問器240の側
から無変調の高周波搬送波を送り出しておき、非接触I
Cカード220側にて、変復調回路233により、共振
回路222のインピーダンスを変化させる。質問器24
0は、このインピーダンス変化を、自己側の共振回路2
42のインピーダンス変化として、変復調回路246に
より検出して復調する。制御部248は、復調された情
報を得て、必要な処理を行う。
【0007】非接触ICカード220が質問器240か
ら遠ざかると、電力供給が無くなるので、非接触ICカ
ード220の動作は停止する。なお、メモリ237は不
揮発性メモリであるので、電力供給が無くなっても、記
憶された情報は保持される。
【0008】以上のような非接触ICカード220のメ
モリ237に所定の度数を記憶させておき、使用度数に
応じてメモリ237のデータを書換えることにより、プ
リペイドカードとして用いることができる。
【0009】質問器とICカードとの間の通信データは
暗号化される。これによって、ICカードの代りとして
コンピュータを接続して、このコンピュータで正規のI
Cカードになりすますこと(以下「なりすまし」とい
う)を防止している。
【0010】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のICカードを用いた通信システムは、次のよ
うな問題点があった。上記のように、通信データを暗号
化しても、暗号が解読されると、結局、前記なりすまし
が可能となる。
【0011】特に、前記ICカードを電話機に用いる場
合、通話開始時における認証処理が解読され一旦通話状
態となると、何時間でも通話状態とすることが可能とな
る。
【0012】この発明は、上記のような問題点を解決
し、いわゆるなりすましが困難な認証システムおよび認
証方法を提供することを目的とする。
【0013】さらに、電話機用の認証システムにおい
て、通話開始時の認証処理が解読されても、その後、前
記なりすましであるか否かの判断をすることができる認
証システムを提供することを目的とする。
【0014】
【課題を解決するための手段】請求項1の認証システム
においては、第1の装置と第2の装置との間でデータ伝
送を行なえるか否かの判断をする認証システムであっ
て、前記第1の装置および前記第2の装置間で伝送され
るデータを暗号化する暗号化規則が単位伝送ごとに変化
することを特徴とする。
【0015】請求項2の認証システムにおいては、第1
の装置と第2の装置との間で暗号化した認証データを伝
送して、第1の装置と第2の装置との間における伝送対
象データの伝送許否を判断する認証システムであって、
前記第1の装置および前記第2の装置間でやりとりされ
る暗号化された認証データが変化するように、前記認証
データを暗号化する暗号化規則が単位伝送ごとに変化す
ることを特徴とする。
【0016】請求項3の認証システムにおいては、前記
第1の装置および前記第2の装置は、ともに、伝送回数
に応じて、前記認証データを暗号化する暗号化規則が単
位伝送ごとに変化するよう構成されており、前記第1の
装置は、前記第2の装置から送信されたデータが、伝送
回数が同じ暗号化規則に基づいて暗号化されたデータと
一致するか否かを判断して、判断結果が否定的である場
合には、前記伝送対象データの伝送を禁止する禁止命令
を出力することを特徴とする。
【0017】請求項4の認証システムにおいては、 A)第1の装置と第2の装置との間で伝送対象データを
伝送する際の認証システムであって、 B)前記第1の装置は、以下の手段を備え、 b1)認証基礎データを記憶する認証基礎データ記憶手
段、 b2)暗号化命令が与えられると、暗号化規則を用いて前
記認証基礎データに基づいて暗号化認証データを生成す
る手段であって、与えられた暗号化命令回数に応じて前
記暗号化規則が変化する暗号化認証データ生成手段、 b3)前記暗号化認証データを送信する送信手段、 b4)前記第2の装置から送信された暗号化認証データを
受信する受信手段、 C)前記第2の装置は、以下の手段を備え、 c1)前記第1の装置から送信された暗号化認証データを
受信する受信手段、 c2)前記暗号化認証データ生成手段における暗号化規則
に基づいて、前記暗号化認証データから認証基礎データ
を求める認証基礎データ取得手段、 c3)得られた認証基礎データを記憶する認証基礎データ
記憶手段、 c4)前記第1の装置と同じ暗号化規則によって暗号化認
証データを生成する手段であって、与えられた暗号化命
令回数に応じて前記暗号化規則が変化する暗号化認証デ
ータ生成手段、 c5)前記暗号化認証データを送信する送信手段、 D)前記第1の装置は、さらに、前記第2の装置から送
信された暗号化認証データが、自己の暗号化認証データ
生成手段に同じ回数暗号化命令を与えたとした場合に生
成される暗号化認証データと一致するか否かを判断し
て、判断結果が否定的である場合には、前記伝送対象デ
ータの伝送を禁止する禁止命令を出力する禁止命令出力
手段を備えたこと、を特徴とする認証システム。
【0018】請求項5の認証システムにおいては、前記
暗号化認証データ生成手段は、暗号化された暗号化認証
データの多重処理回数を変更することにより、与えられ
た暗号化命令回数に応じて前記暗号化規則が変化するよ
う構成されていることを特徴とする。
【0019】請求項6の認証システムにおいては、乱数
を発生させる乱数発生手段、予め設定された設定データ
および前記乱数に基づいて、前記認証基礎データを前記
認証基礎データ記憶手段に記憶させる認証基礎データ生
成手段を備えたことを特徴とする。
【0020】請求項7の認証システムにおいては、前記
送信手段は、前記暗号化認証データを前記伝送対象デー
タに付加させて送信し、前記受信手段は、前記暗号化認
証データが付加された前記伝送対象データを受信し、前
記認証基礎データ取得手段は、前記伝送対象データに付
加された前記暗号化認証データを抽出して、認証基礎デ
ータを求めること、を特徴とする。
【0021】請求項8の認証システムにおいては、所定
時間ごとに、前記暗号化認証データを送信することを特
徴とする。
【0022】請求項9の認証システムにおいては、前記
第1の装置は電話機であり、前記第2の装置は、前記電
話機用のICカードであり、前記電話機は、単位度数あ
たりの予め定められた通話可能時間が経過する都度、前
記暗号化規則が変化することを特徴とする。
【0023】請求項10の認証装置においては、 A)第2の装置との間で伝送対象データを伝送する際の
認証装置であって、 B)以下の手段を備えたこと、 b1)認証基礎データを記憶する認証基礎データ記憶手
段、 b2)暗号化命令が与えられると、暗号化規則を用いて前
記認証基礎データに基づいて暗号化認証データを生成す
る手段であって、与えられた暗号化命令回数に応じて前
記暗号化規則が変化する暗号化認証データ生成手段 b3)前記暗号化認証データを送信する送信手段、 b4)前記第2の装置から送信された暗号化認証データを
受信する受信手段、 b5)前記第1の装置は、さらに、前記第2の装置から送
信された暗号化認証データが、自己の暗号化認証データ
生成手段に同じ回数暗号化命令を与えたとした場合に生
成される暗号化認証データと一致するか否かを判断し
て、判断結果が否定的である場合には、前記伝送対象デ
ータの伝送を禁止する禁止命令を出力する禁止命令出力
手段を備えたこと、を特徴とする。
【0024】請求項11の認証データ作成装置において
は、 A)第1の装置との間で伝送対象データを伝送する際の
認証データ作成装置であって、 B)以下の手段を備えたこと、 1)前記第1の装置から送信された暗号化認証データを受
信する受信手段、 2)前記第1の装置の暗号化規則に基づいて、前記暗号化
認証データから認証基礎データを求める認証基礎データ
取得手段、 3)得られた認証基礎データを記憶する認証基礎データ記
憶手段、 4)暗号化命令が与えられると、暗号化規則を用いて前記
認証基礎データに基づいて暗号化認証データを生成する
手段であって、与えられた暗号化命令回数に応じて前記
暗号化規則が変化する暗号化認証データ生成手段 5)前記暗号化認証データを送信する送信手段、を特徴と
する。
【0025】請求項12の認証方法においては、2つの
装置間で、伝送対象データを伝送する際の認証方法であ
って、与えられた暗号化命令回数に応じて暗号化規則を
変化させて、双方側にて認証基礎データに基づいて暗号
化認証データを生成し、生成した暗号化認証データをお
互いに送受信し、同じ回数暗号化命令を与えたとした場
合に生成される暗号化認証データが一致するか否かを少
なくとも一方側にて判断して、一致する場合にのみ、前
記伝送対象データの伝送を可能とする認証方法におい
て、前記他方側は、前記一方側から送られてきた暗号化
認証データを前記暗号化規則に基づいて復号して、これ
を前記他方側の認証基礎データとすること、を特徴とす
る。
【0026】請求項13の認証方法においては、暗号化
された暗号化認証データの多重処理回数を変更すること
により、与えられた暗号化命令回数に応じて前記暗号化
規則を変化させることを特徴とする。
【0027】請求項14の認証方法においては、前記認
証基礎データは、乱数発生させた乱数部分を含んでいる
ことを特徴とする。
【0028】請求項15の認証方法においては、前記暗
号化認証データは、前記伝送対象データに付加されて伝
送されることを特徴とする。
【0029】請求項16の認証方法においては、所定時
間ごとに、前記暗号化認証データを送信することを特徴
とする。
【0030】請求項17の認証方法においては、電話機
用と電話機用ICカードとの間の認証方法であって、単
位度数あたりの予め定められた通話可能時間が経過する
都度、前記認証を行なうことを特徴とする。
【0031】
【発明の効果】請求項1の認証システムにおいては、前
記第1の装置および前記第2の装置間で伝送されるデー
タを暗号化する暗号化規則が単位伝送ごとに変化する。
したがって、いわゆるなりすましが困難な認証システム
を提供することができる。
【0032】請求項2の認証システムにおいては、前記
第1の装置および前記第2の装置間でやりとりされる暗
号化された認証データが変化するように、前記認証デー
タを暗号化する暗号化規則が単位伝送ごとに変化する。
したがって、いわゆるなりすましが困難な認証システム
を提供することができる。
【0033】請求項3の認証システムにおいては、前記
第1の装置は、前記第2の装置から送信されたデータ
が、伝送回数が同じ暗号化規則に基づいて暗号化された
データと一致するか否かを判断して、判断結果が否定的
である場合には、前記伝送対象データの伝送を禁止する
禁止命令を出力する。したがって、第1の装置と前記第
2の装置との暗号化処理が異なる場合には、前記第1の
装置と前記第2の装置との間の伝送を禁止することがで
きる。また、暗号化規則の特定を伝送回数により行なう
ので、いわゆるなりすましがより困難となる。
【0034】請求項4の認証システムにおいては、前記
第1の装置は、暗号化命令が与えられると、前記認証基
礎データに基づいて与えられた暗号化命令回数に応じた
暗号化認証データを生成し、これを送信する。前記第2
の装置は、前記第1の装置から送信された暗号化認証デ
ータを受信し、前記暗号化認証データ生成手段における
暗号化規則に基づいて、前記暗号化認証データから認証
基礎データを求め、得られた認証基礎データを記憶す
る。そして、前記第1の装置と同じく、前記認証基礎デ
ータに基づいて与えられた暗号化命令回数に応じた暗号
化認証データを生成し、これを送信する。前記第1の装
置は、前記第2の装置から送信された暗号化認証データ
が、自己の暗号化認証データ生成手段に同じ回数暗号化
命令を与えたとした場合に生成される暗号化認証データ
と一致するか否かを判断して、判断結果が否定的である
場合には、前記伝送対象データの伝送を禁止する禁止命
令を出力する。
【0035】したがって、前記第1の装置に記憶されて
いる認証基礎データを前記第2の装置に伝送することが
できる。そして、前記第2の装置における暗号化認証デ
ータが異なる生成処理によって行なわれた場合には、前
記第1の装置と前記第2の装置との間の伝送を禁止する
ことができる。これにより、いわゆるなりすましが困難
な認証システムを提供することができる。
【0036】請求項5の認証システムにおいては、暗号
化された暗号化認証データの多重処理回数を変更するこ
とにより、与えられた暗号化命令回数に応じて前記暗号
化規則が変化する。したがって、多重処理の回数を制御
するだけで暗号化命令回数に応じた暗号化認証データを
生成することができる。
【0037】請求項6の認証システムにおいては、前記
認証基礎データ生成手段は、予め設定された設定データ
および前記乱数に基づいて、前記認証基礎データを前記
認証基礎データ記憶手段に記憶させる。したがって、前
記認証基礎データが固定化されることがない。これによ
り、いわゆるなりすましがより困難となる。
【0038】請求項7の認証システムにおいては、前記
送信手段は、前記暗号化認証データを前記伝送対象デー
タに付加させて送信し、前記受信手段は、前記暗号化認
証データが付加された前記伝送対象データを受信し、前
記認証基礎データ取得手段は、前記伝送対象データに付
加された前記暗号化認証データを抽出して、認証基礎デ
ータを求める。したがって、前記暗号化認証データを伝
送するために、前記伝送対象データと別途伝送する必要
がない。
【0039】請求項8の認証システムにおいては、所定
時間ごとに、前記暗号化認証データを送信する。したが
って、一旦認証したあとも、所定時間ごとに前記認証処
理をすることができる。
【0040】請求項9の認証システムにおいては、前記
第1の装置は電話機であり、前記第2の装置は、前記電
話機用のICカードであり、前記電話機は、単位度数あ
たりの予め定められた通話可能時間が経過する都度、前
記暗号化規則が変化する。したがって、単位度数あたり
の予め定められた通話可能時間経過毎に、前記認証処理
が行なわれる。これにより、通話開始時だけでなく、単
位度数の通話時間経過ごとに前記照合をすることができ
る。
【0041】請求項10の認証装置においては、暗号化
命令が与えられると、前記認証基礎データに基づいて与
えられた暗号化命令回数に応じた暗号化認証データを生
成し、これを送信する。そして、前記第2の装置から送
信された暗号化認証データが、自己の暗号化認証データ
生成手段に同じ回数暗号化命令を与えたとした場合に生
成される暗号化認証データと一致するか否かを判断し
て、判断結果が否定的である場合には、前記伝送対象デ
ータの伝送を禁止する禁止命令を出力する。したがっ
て、前記第2の装置が行なう生成処理が異なる生成処理
である場合には、前記第2の装置との間の伝送を禁止す
ることができる。
【0042】請求項11の認証データ作成装置において
は、前記第1の装置から送信された暗号化認証データを
受信する。そして、暗号化命令が与えられると、前記認
証基礎データに基づいて与えられた暗号化命令回数に応
じた暗号化認証データを生成し、これを送信する。これ
により、前記第2の装置にて、前記第1の装置の認証基
礎データを受け取ることができる。また、前記第1の装
置にて、前記第2の装置における暗号化認証データを検
証することができる。
【0043】請求項12の認証方法においては、与えら
れた暗号化命令回数に応じて暗号化規則を変化させて、
双方側にて認証基礎データに基づいて暗号化認証データ
を生成し、生成した暗号化認証データをお互いに送受信
し、同じ回数暗号化命令を与えたとした場合に生成され
る暗号化認証データが一致するか否かを少なくとも一方
側にて判断して、一致する場合にのみ、前記伝送対象デ
ータの伝送を可能とする。さらに、前記一方側から送ら
れてきた暗号化認証データを、他方側は前記暗号化規則
に基づいて復号して、これを前記他方側の認証基礎デー
タとする。したがって、他方側には、認証基礎データを
記憶していなくとも、一方側と他方側にて生成された暗
号化認証データが一致いない場合には前記伝送を禁止す
ることができる。
【0044】請求項13の認証方法においては、暗号化
された暗号化認証データの多重処理回数を変更すること
により、与えられた暗号化命令回数に応じて前記暗号化
規則を変化させる。したがって、生成回数に応じて異な
る暗号化認証データを生成することができる。
【0045】請求項14の認証方法においては、前記認
証基礎データは、乱数発生させた乱数部分を含んでい
る。したがって、前記認証基礎データが固定化されるこ
とがない。これにより、いわゆるなりすましがより困難
となる。
【0046】請求項15の認証方法においては、前記暗
号化認証データは、前記伝送対象データに付加されて伝
送される。したがって、前記伝送対象データを伝送する
だけで前記暗号化認証データを伝送することができる。
【0047】請求項16の認証方法においては、所定時
間ごとに、前記暗号化認証データを送信する。したがっ
て、一旦認証したあとも、所定時間ごとに前記認証処理
をすることができる。
【0048】請求項17の認証方法においては、電話機
用と電話機用ICカードとの間の認証方法であって、単
位度数あたりの予め定められた通話可能時間が経過する
都度、前記認証を行なう。したがって、通話開始時だけ
でなく、通話中にも前記照合をすることができる。
【0049】
【発明の実施の形態】図面を用いて、本発明にかかる認
証システム200の機能ブロック図について説明する。
図1に示す認証システム200は、第1の装置Aと第2
の装置Bとの間で伝送対象データを伝送する際の認証を
行なう認証システムである。
【0050】第1の装置Aは、乱数発生手段2、認証基
礎データ生成手段4、認証基礎データ記憶手段3、暗号
化認証データ生成手段5、送信手段7、受信手段9およ
び禁止命令出力手段11を備えている。乱数発生手段2
は乱数を発生させる。認証基礎データ生成手段4は、予
め設定された設定データおよび前記乱数に基づいて、前
記認証基礎データを生成して、認証基礎データ記憶手段
3に記憶させる。
【0051】暗号化認証データ生成手段5は、暗号化命
令が与えられると、暗号化規則を用いて前記認証基礎デ
ータに基づいて暗号化認証データを生成する。この暗号
化規則は、与えられた暗号化命令回数に応じて変化す
る。本実施形態においては、暗号化された暗号化認証デ
ータの多重処理回数を変更することにより、与えられた
暗号化命令回数に応じて前記暗号化規則が変化するよう
にした。送信手段7は、前記暗号化認証データを送信す
る。
【0052】一方、第2の装置Bは、受信手段19、認
証基礎データ取得手段22、認証基礎データ記憶手段1
3、暗号化認証データ生成手段15、および送信手段1
7を備えている。
【0053】受信手段19は、第1の装置Aから送信さ
れた暗号化認証データを受信する。認証基礎データ取得
手段22は、第1の装置Aの暗号化認証データ生成手段
5における暗号化規則に基づいて、前記暗号化認証デー
タから認証基礎データを求める。認証基礎データ記憶手
段13は、得られた認証基礎データを記憶する。暗号化
認証データ生成手段15は、暗号化認証データ生成手段
5と同じ暗号化規則によって暗号化認証データを生成す
る。なお、第1の装置と同様に、与えられた暗号化命令
回数に応じて前記暗号化規則が変化する。送信手段17
は、この暗号化認証データを送信する。
【0054】第1の装置Aの受信手段9は、第2の装置
Bから送信された暗号化認証データを受信する。禁止命
令出力手段11は、第2の装置Bから送信された暗号化
認証データが、第1の装置Aの暗号化認証データ生成手
段に同じ回数暗号化命令を与えたとした場合に生成され
る暗号化認証データと一致するか否かを判断して、判断
結果が否定的である場合には、前記伝送対象データの伝
送を禁止する禁止命令を出力する。
【0055】したがって、第1の装置Aに記憶されてい
る認証基礎データを第2の装置Bに伝送することができ
る。そして、第2の装置Bにおける暗号化認証データが
異なる生成処理によって行なわれた場合には、第1の装
置Aと第2の装置Bとの間の伝送を禁止することができ
る。これにより、いわゆるなりすましが困難な認証シス
テムを提供することができる。
【0056】つぎに、第1の装置Aのハードウェア構成
について、図2を用いて説明する。
【0057】第1の装置Aは、主制御部41、乱数発生
器43、乱数ラッチ45、パスワード記憶部47、認証
基礎データラッチ49、演算器51、デコーダ53、R
OM55、シフトレジスタ57、比較用ラッチ59、比
較器61および伝送回路63を有する。
【0058】主制御部41は、後述するように各部の制
御を行なう。乱数発生器43は、主制御部41から乱数
発生命令が与えられると、64ビットの乱数を発生させ
る。乱数ラッチ45は、乱数発生器43にて発生した乱
数を保持する。
【0059】パスワード記憶部47は、3つのパスワー
ドを記憶する。この場合、パスワード1は、64ビット
の第1の装置のハードウェア製造者のパスワードであ
り、パスワード2は、32ビットの第1の装置Aの運用
者のパスワードであり、パスワード3は、32ビットの
第1の装置のソフトウェア設計者のパスワードである。
【0060】認証基礎データラッチ49は、パスワード
記憶部47および乱数ラッチ45から与えられた128
ビットのデータを保持する。本実施形態においては、認
証基礎データラッチ49に保持されるデータが認証基礎
データに該当する。
【0061】比較用ラッチ59には、初期状態では、1
28ビットの初期値が保持されている。本実施形態にお
いては初期値として、「00・・・・00」(128ビ
ット)を保持させた。
【0062】演算器51は、認証基礎データラッチ49
と比較用ラッチ59とに保持されているデータについて
所定の演算を行なう演算器である。具体的には各々のデ
ータの排他的論理和演算を行なう。デコーダ53は、1
28ビットのデータが与えられると、これを16ビット
のデータにデコードする。ROM55は、16ビットの
アドレスについて、128ビットのデータ長のデータを
記憶しており、16ビットのデータを所定の128ビッ
トのデータにデータ変換する。これにより、暗号化処理
がなされる。
【0063】比較器61は、シフトレジスタ57のデー
タと比較用ラッチ59のデータを比較して、主制御部4
1に比較結果を出力する。伝送回路63は、第2の装置
Bとのデータ伝送を行なう。
【0064】なお、シフトレジスタ57は、ROM55
または比較器61への入出力は128ビットがパラレル
処理され、伝送回路63との入出力は1ビットづつシリ
アル処理される。
【0065】つぎに、第2の装置1のハードウェア構成
について、図3を用いて説明する。
【0066】第2の装置Bは、主制御部81、乱数ラッ
チ85、パスワード記憶部87、認証基礎データラッチ
89、演算器91、デコーダ93、ROM95、シフト
レジスタ97、比較用ラッチ99、伝送回路103、R
OM105、エンコーダ107および乱数デコーダ10
9を有する。
【0067】乱数ラッチ85、パスワード記憶部87、
認証基礎データラッチ89、演算器91、デコーダ9
3、ROM95、シフトレジスタ97、比較用ラッチ9
9、伝送回路103については、それぞれ乱数ラッチ4
5、パスワード記憶部47、認証基礎データラッチ4
9、演算器51、デコーダ53、ROM55、シフトレ
ジスタ57、比較用ラッチ59、伝送回路63と同じで
あるので説明は省略する。
【0068】ROM105は、ROM55とは、逆方向
の処理(復号化)を行なうROMであり、128ビット
のアドレスについて、16ビットのデータ長のデータを
記憶しており、128ビットのデータを所定の16ビッ
トのデータに復号化する。
【0069】エンコーダ107は、デコーダ53とは逆
の処理を行なう。すなわち、16ビットのデータが与え
られると、これを所定の128ビットのデータにエンコ
ードする。乱数デコーダ109は、この128ビットの
データからパスワード記憶部87に記憶されている64
ビットのデータを用いて、残り64ビットのデータを取
り出す。取り出された64ビットのデータは、乱数ラッ
チ85に保持される。
【0070】すなわち、第2の装置Bは、第1の装置A
とほぼ同じ構成であるが、乱数発生器43および比較器
61を有せず、一方、ROM105、エンコーダ10
7、乱数デコーダ109を有する。
【0071】つぎに、認証処理について説明する。ま
ず、主制御部41は、シフトレジスタ57に、伝送対象
のデータの先頭8ビットが与えられると、これを検知
し、乱数発生器43に乱数発生命令を与える。乱数発生
器43はこれを受けて、64ビットの乱数を発生させ
る。ここで、この64ビットの乱数を値aとする。ここ
で、乱数発生器43にて発生した乱数は乱数ラッチ45
にて保持される。
【0072】認証基礎データラッチ49には、パスワー
ド記憶部47および乱数ラッチ45から与えられた12
8ビットのデータが保持される。
【0073】ここで、認証基礎データラッチ49に保持
されるデータをデータAとする。また、比較用ラッチ5
9には、初期状態では、初期値「00・・・・00」
(128ビット)が保持されているので、演算器51に
て排他的論理和演算が行なわれる。デコーダ53は、1
28ビットのデータを16ビットのデータにデコード
し、ROM55は、与えられた16ビットのデータを1
28ビットのデータにデータ変換する。シフトレジスタ
57に、この128ビットのデータが与えられる。シフ
トレジスタ57に与えられるデータをデータA’とす
る。このデータA’が伝送対象のデータの先頭に付加さ
れて伝送回路63から送信される。
【0074】図4Aに認証基礎データラッチ49、比較
用ラッチ59、シフトレジスタ57に保持されるデータ
を示す。このように、第1回目の暗号化認証データの送
信時には、認証基礎データラッチ49にデータA,比較
用ラッチ59にデータ0,シフトレジスタ57にデータ
A’が保持される。
【0075】つぎに、主制御部41は、比較用ラッチ5
9に取込み命令を出力する。比較用ラッチ59の入力に
は、ROM55からのデータすなわちデータA’が与え
られているので、比較用ラッチ59は取込み命令を受け
て、データをA’保持する。比較用ラッチ59にデータ
A’が保持されると、演算器51、デコーダ53、RO
M55によって、比較用ラッチ59の入力には、ROM
55からのデータすなわちデータ(AeorA’)’が与
えられる。なお、AeorA’とは、データAとデータ
A’との排他的論理和演算を表す。主制御部41は、再
度、比較用ラッチ59に取込み命令を出力する。これに
より、比較用ラッチ59にはデータ(AeorA’)’が
保持される。
【0076】このように、第1の装置Aにおいては、図
4Bに示すように、第2の装置Bに送信した後、比較用
ラッチ59に伝送回路63に与えた暗号化認証データ
を、さらに暗号化したデータを保持している。
【0077】一方、図3に示す第2の装置Bは、伝送回
路103で、データA’が付加された伝送対象のデータ
を受信する。データA’が付加された伝送対象のデータ
から先頭の128ビットのデータがROM105に与え
られ、128ビットのデータを16ビットのデータにデ
ータ変換する。エンコーダ107は、与えられた16ビ
ットのデータを128ビットのデータにエンコードす
る。乱数デコーダ109は128ビットのデータから、
パスワード記憶部87に記憶されている64ビットのデ
ータを用いて、残り64ビットのデータを取り出す。取
り出された64ビットのデータは、乱数ラッチ85に保
持される。
【0078】このようにして、第1の装置Aで発生させ
た乱数aを第2の装置Bの乱数ラッチ85に伝送するこ
とができる。
【0079】つぎに、伝送回路103の受信信号を受け
て、主制御部81は認証基礎データラッチ89に取込み
命令を与える。これにより、認証基礎データラッチ89
に乱数ラッチ85とパスワード記憶部87に保持された
データが取込まれる。この場合、図5Aに示すように、
シフトレジスタ97に、データA’、認証基礎データラ
ッチ89にデータA、比較用ラッチ99にデータ0が保
持される。
【0080】つぎに、主制御部81は、シフトレジスタ
97に伝送対象のデータの先頭8ビットが与えられる
と、これを検知し、認証基礎データラッチ89に取込み
命令を与える。これにより、認証基礎データラッチ89
には、パスワード記憶部87および乱数ラッチ85から
与えられた128ビットのデータが保持される。
【0081】ここで、認証基礎データラッチ89には、
第1の装置と同様に、データAが保持される。なぜな
ら、乱数ラッチ85に保持されたデータおよびパスワー
ド記憶部87に記憶されたパスワードが同じだからであ
る。また、比較用ラッチ99には、初期状態では、第1
の装置Aと同様に、初期値「00・・・・00」(12
8ビット)が保持されている。演算器91は、認証基礎
データラッチ89と比較用ラッチ99に保持されたデー
タの排他的論理和演算を行なう。
【0082】デコーダ93は、128ビットのデータを
16ビットのデータにデコードし、ROM95は、与え
られた16ビットのデータを128ビットのデータにデ
ータ変換する。シフトレジスタ97に、この128ビッ
トのデータが与えられる。この場合、データ(Aeor
A’)’がシフトレジスタ97に与えられる。制御部8
1から伝送命令が与えられると、このデータ(Aeor
A’)’が伝送対象のデータの先頭に第2回目の暗号化
認証データが付加されて伝送回路103から送信され
る。
【0083】図5Bに、認証基礎データラッチ89、比
較用ラッチ99、シフトレジスタ97に保持されるデー
タを示す。このように、第2の装置の第1回目の暗号化
認証データの送信時には、認証基礎データラッチ49に
データA,比較用ラッチ59にデータA’シフトレジス
タ97にデータ(AeorA’)’が保持される。
【0084】つぎに、主制御部81は、比較用ラッチ9
9に取込み命令を出力する。比較用ラッチ99の入力に
は、ROM95からのデータ、すなわちデータ(Aeor
A’)’が与えられているので、比較用ラッチ99は取
込み命令を受けて、データ(AeorA’)’を保持す
る。比較用ラッチ99にデータ(AeorA’)’が保持
されると、演算器91、デコーダ93、ROM95によ
って、比較用ラッチ99の入力には、ROM95からの
データ、すなわちデータ(Aeor(AeorA’)’)’が
与えられる。主制御部81は、再度、比較用ラッチ99
に取込み命令を出力する。これにより、比較用ラッチ9
9にはデータ(Aeor(AeorA’)’)’が保持され
る。
【0085】このように、第2の装置Bにおいても、図
5Cに示すように、第1の装置に送信した後、比較用ラ
ッチ99に、演算器91、デコーダ93、ROM95に
よって、暗号化したデータを保持している。これは、以
下の様な理由による。本実施形態においては、第1の装
置Aから第2の装置Bへ、または、第2の装置Bから第
1の装置Aへと照合用データを転送する都度、前記暗号
化処理を行なっている。したがって、第1の装置Aと第
2の装置Bとでお互いに行なっている処理を一致させる
必要があるからである。
【0086】第1の装置Aは、伝送回路63で、データ
(AeorA’)’が付加された伝送対象のデータを受信
する。データ(AeorA’)’が付加された伝送対象の
データからシフトレジスタ57に与えられると、主制御
部41は、シフトレジスタ57に出力命令を与える。こ
れにより、先頭の128ビットのデータが、比較器61
に与えられる。また、主制御部41は、比較器61に照
合命令を与える。これにより、比較器61は、比較用ラ
ッチ59に保持されたデータとシフトレジスタ57から
与えられたデータを比較する。この場合、第1の装置A
と第2の装置Bとが正規の装置であるので、比較器61
は一致信号を主制御部41に与える。もし、第2の装置
Bがなりすましの装置である場合には、比較用ラッチ5
9に保持されたデータとシフトレジスタ57から与えら
れたデータが一致しないので、この場合は主制御部41
は、伝送禁止命令を出力する。これにより、なりすまし
を確実に防止することができる。
【0087】以後、同様にして、第1の装置Aからの第
3回目の暗号化認証データの送信が行なわれ、第2の装
置Bは送信された暗号化認証データが比較用ラッチ59
に記憶されたデータと一致するか否かが判断される。
【0088】このようにして、暗号化認証データを順次
変更して送ることにより、確実になりすましを防止する
ことができる。
【0089】また、本実施形態においては、伝送対象デ
ータの先頭に128ビットのデータを付加して、伝送し
ているので、暗号化認証データが付加された伝送対象デ
ータとして伝送データを見てみると、伝送対象データも
結果的に暗号化されているので、命令(コード)を知ら
れることも防止できる。なお、このように、暗号化認証
データを付加して伝送するのではなく、暗号化認証デー
タだけを伝送して、前記照合を行なうようにしてもよ
い。
【0090】なお、本実施形態においては、第2の装置
から送信された暗号化認証データはそのままとし、比較
用ラッチ59に、演算器51、デコーダ53、ROM5
5によって再度暗号化した暗号化認証データを記憶させ
ることにより、一致しているか否かを判断するようにし
た。これにより、第1の装置Aには、演算器51,デコ
ーダ53,ROM55の逆の処理を行なう回路が不要と
なる。
【0091】しかし、かかる方法に限定されず、第2の
装置から送信された暗号化認証データを演算器51,デ
コーダ53,ROM55の逆の処理を行なう回路にて、
復号化して比較するようにしてもよい。さらに、第1の
装置A側では、演算器51,デコーダ53,ROM55
の逆の処理全部ではなく、一部だけ行ない、第2の装置
から送信された暗号化認証データをこれと一致する処理
を行なう様にしてもよい。
【0092】本実施形態においては、本発明をICカー
ド(第2の装置)とそのリードライタ(第1の装置)に
用いた場合について説明したが、第1の装置と第2装置
間でデータを伝送させるシステムであれば、ICカード
以外のどの様な装置でも用いることができる。
【0093】また、非接触式ICカードに限らず、接触
式ICカードにも適用することができる。
【0094】なお、本実施形態においては、前回と異な
る暗号化データの生成については、入力データをフィー
ドバックすることによりこれを実現するようにしたが、
入力データを所定の規則に基づいて、値を替えるように
してもよい。また入力データを変更することなく、暗号
化のアルゴリズムを変更するようにしてもよい。
【0095】なお、本実施形態においては、伝送対象デ
ータの先頭の8ビット分のデータガシフトレジスタに与
えられると、前記暗号化認証データを伝送対象データに
付加して伝送している。しかし、伝送対象データの伝送
とは無関係に、所定時間をタイマで計測して、所定時間
ごとに、前記暗号化認証データだけを伝送するようにし
てもよい。
【0096】また、各伝送対象データごとに前記暗号化
認証データを変更しているが、複数伝送対象データごと
に変更するようにしてもよい。
【0097】また、8ビットを検出すると、暗号化認証
データの生成を行なうようにしているが、これは、上記
暗号化認証データの生成処理に要する時間で決定すれば
よい。
【0098】また、暗号化認証データおよび伝送対象デ
ータのビット長については、これらに限定されるもので
はない。
【0099】なお、本実施形態においては、暗号化処理
を第1の装置と第2の装置とで、お互いに1回ずつ多重
化していくことにより、暗号化命令の回数を伝送するこ
となく、照合する際の暗号化命令の回数を決定してい
る。これにより、どの様にして暗号化されているかを解
析しにくくなる。
【0100】しかし、これに限定されず、暗号化命令の
回数を伝送するようにしてもよい。
【0101】第1の装置で乱数部分の値を部分的に決定
し、第2の装置で残りの部分の値を決定し、これを統合
して、乱数ラッチ45、乱数ラッチ85に記憶するよう
にしてもよい。これにより、より機密性を高くすること
ができる。
【0102】なお、一部をソフトウェアで実現するよう
にしてもよい。
【0103】なお、本明細書において、「与えられた暗
号化命令回数に応じて前記暗号化規則が変化する」と
は、実施形態に示すように、暗号化の多重度を変更する
ことにより、これを実現する場合はもちろん、複数の暗
号化規則を記憶しておき、暗号化命令回数に応じて、こ
れを切換えるものも含む。また、暗号化の多重度とは、
第1の装置Aでは、演算器51、デコーダ53、ROM
55によって暗号化した暗号化処理回数を意味し、第2
の装置Bでは、演算器91、デコーダ93、ROM95
によって暗号化した暗号化処理回数に該当する。
【0104】また、本発明にかかる認証システムを電話
機とそのICカードとの間の認証に用いることもでき
る。この場合、電話機側の制御部41には、1度数あた
りの予め定められた通話可能時間が経過する都度、伝送
対象のデータである度数削除命令が与えられることとな
るので、ROM55等による暗号化処理を行ない、伝送
回路63から、ICカードに対して、暗号化認証データ
を送るようにすればよい。これにより、1度数あたりの
予め定められた通話可能時間が経過する都度、前記照合
をすることができる。なお、1度数あたりの予め定めら
れた通話可能時間が経過する都度ではなく、数度数を単
位度数として予め定められた通話可能時間が経過する都
度前記暗号化認証データを送るようにしてもよい。
【0105】なお、電話機に用いる場合には、ICカー
ドに記憶されている残度数を最初に読み出しておき、こ
の残度数の範囲内であれば通話可能とするとともにIC
カードとの間では伝送対象データを伝送せずに、通話終
了時に残度数をICカード側に送信し、ICカードの残
度数を書換えることも考えられる。この場合には、所定
時間経過ごとに、前記暗号化認証データだけを送るよう
にしてもよい。具体的には、タイマで経過時間を計測し
ておき、所定時間経過すると、制御部41に暗号化命令
を与え、ROM55等による暗号化処理を行なうように
すればよい。
【0106】また、本実施形態においては、認証を行な
う為の暗号化認証データを伝送対象のデータの先頭に付
加して送信し、受信側で暗号化認証データを抽出するよ
うにした。しかしこれに限定されず、伝送対象データを
所定の内容としておき、伝送対象のデータを所定の暗号
化規則にて暗号化して送信し、受信側にて対応する復号
処理を行ない、伝送された伝送対象データが前記所定の
内容であるかを判断するようにしてもよい。すなわち、
認証データとは、伝送対象データとは別に伝送される場
合はもちろん、伝送対象データそれ自体を間接的に認証
データとして用いる場合も含む。
【0107】また、「暗号化規則が単位伝送ごとに変化
する」とは、送信側から受信側に伝送される都度、すな
わち、伝送1回毎に暗号化規則が変化する場合はもちろ
ん、所定伝送回数ごとに暗号化規則が変化する場合を含
む。
【図面の簡単な説明】
【図1】本発明にかかる本発明にかかる認証システム2
00の全体構成図である。
【図2】第1の装置Aのハードウェア構成を示す図であ
る。
【図3】第2の装置Bのハードウェア構成を示す図であ
る。
【図4】第1の装置Aの認証基礎データラッチ、比較用
ラッチ、シフトレジスタに保持されるデータの遷移を示
す図である。
【図5】第2の装置Bの認証基礎データラッチ、比較用
ラッチ、シフトレジスタに保持されるデータの遷移を示
す図である。
【図6】従来のICカード300を示す図である。
【符号の説明】
41・・・・・・主制御部 43・・・・・・乱数発生器 45・・・・・・乱数ラッチ 47・・・・・・パスワード記憶部 49・・・・・・認証基礎データラッチ 51・・・・・・演算器 53・・・・・・デコーダ 55・・・・・・ROM 57・・・・・・シフトレジスタ 59・・・・・・比較用ラッチ 61・・・・・・比較器 63・・・・・・伝送回路 81・・・・・・主制御部 85・・・・・・乱数ラッチ 87・・・・・・パスワード記憶部 89・・・・・・認証基礎データラッチ 91・・・・・・演算器 93・・・・・・デコーダ 95・・・・・・ROM 97・・・・・・シフトレジスタ 99・・・・・・比較用ラッチ 103・・・・・伝送回路 105・・・・・ROM 107・・・・・エンコーダ 109・・・・・乱数デコーダ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 673E

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】第1の装置と第2の装置との間でデータ伝
    送を行なえるか否かの判断をする認証システムであっ
    て、 前記第1の装置および前記第2の装置間で伝送されるデ
    ータを暗号化する暗号化規則が単位伝送ごとに変化する
    こと、 を特徴とする認証システム。
  2. 【請求項2】第1の装置と第2の装置との間で暗号化し
    た認証データを伝送して、第1の装置と第2の装置との
    間における伝送対象データの伝送許否を判断する認証シ
    ステムであって、 前記第1の装置および前記第2の装置間でやりとりされ
    る暗号化された認証データが変化するように、前記認証
    データを暗号化する暗号化規則が単位伝送ごとに変化す
    ること、 を特徴とする認証システム。
  3. 【請求項3】請求項2の認証システムにおいて、 前記第1の装置および前記第2の装置は、ともに、伝送
    回数に応じて、前記認証データを暗号化する暗号化規則
    が単位伝送ごとに変化するよう構成されており、 前記第1の装置は、前記第2の装置から送信されたデー
    タが、伝送回数が同じ暗号化規則に基づいて暗号化され
    たデータと一致するか否かを判断して、判断結果が否定
    的である場合には、前記伝送対象データの伝送を禁止す
    る禁止命令を出力すること、 を特徴とする認証システム。
  4. 【請求項4】A)第1の装置と第2の装置との間で伝送
    対象データを伝送する際の認証システムであって、 B)前記第1の装置は、以下の手段を備え、 b1)認証基礎データを記憶する認証基礎データ記憶手
    段、 b2)暗号化命令が与えられると、暗号化規則を用いて前
    記認証基礎データに基づいて暗号化認証データを生成す
    る手段であって、与えられた暗号化命令回数に応じて前
    記暗号化規則が変化する暗号化認証データ生成手段、 b3)前記暗号化認証データを送信する送信手段、 b4)前記第2の装置から送信された暗号化認証データを
    受信する受信手段、 C)前記第2の装置は、以下の手段を備え、 c1)前記第1の装置から送信された暗号化認証データを
    受信する受信手段、 c2)前記暗号化認証データ生成手段における暗号化規則
    に基づいて、前記暗号化認証データから認証基礎データ
    を求める認証基礎データ取得手段、 c3)得られた認証基礎データを記憶する認証基礎データ
    記憶手段、 c4)前記第1の装置と同じ暗号化規則によって暗号化認
    証データを生成する手段であって、与えられた暗号化命
    令回数に応じて前記暗号化規則が変化する暗号化認証デ
    ータ生成手段、 c5)前記暗号化認証データを送信する送信手段、 D)前記第1の装置は、さらに、前記第2の装置から送
    信された暗号化認証データが、自己の暗号化認証データ
    生成手段に同じ回数暗号化命令を与えたとした場合に生
    成される暗号化認証データと一致するか否かを判断し
    て、判断結果が否定的である場合には、前記伝送対象デ
    ータの伝送を禁止する禁止命令を出力する禁止命令出力
    手段を備えたこと、 を特徴とする認証システム。
  5. 【請求項5】請求項4の認証システムにおいて、 前記暗号化認証データ生成手段は、暗号化された暗号化
    認証データの多重処理回数を変更することにより、与え
    られた暗号化命令回数に応じて前記暗号化規則が変化す
    るよう構成されていること、 を特徴とする認証システム。
  6. 【請求項6】請求項4または請求項5の認証システムに
    おいて、 乱数を発生させる乱数発生手段、 予め設定された設定データおよび前記乱数に基づいて、
    前記認証基礎データを前記認証基礎データ記憶手段に記
    憶させる認証基礎データ生成手段、 を備えたことを特徴とする認証システム。
  7. 【請求項7】請求項4〜請求項6のいずれかの認証シス
    テムにおいて、 前記送信手段は、前記暗号化認証データを前記伝送対象
    データに付加させて送信し、 前記受信手段は、前記暗号化認証データが付加された前
    記伝送対象データを受信し、 前記認証基礎データ取得手段は、前記伝送対象データに
    付加された前記暗号化認証データを抽出して、認証基礎
    データを求めること、 を特徴とする認証システム。
  8. 【請求項8】請求項4〜請求項7のいずれかの認証シス
    テムにおいて、 所定時間ごとに、前記暗号化認証データを送信するこ
    と、 を特徴とする認証システム。
  9. 【請求項9】請求項1〜請求項8のいずれかの認証シス
    テムにおいて、 前記第1の装置は電話機であり、 前記第2の装置は、前記電話機用のICカードであり、 前記電話機は、単位度数あたりの予め定められた通話可
    能時間が経過する都度、前記暗号化規則が変化するこ
    と、 を特徴とする認証システム。
  10. 【請求項10】A)第2の装置との間で伝送対象データ
    を伝送する際の認証装置であって、 B)以下の手段を備えたこと、 b1)認証基礎データを記憶する認証基礎データ記憶手
    段、 b2)暗号化命令が与えられると、暗号化規則を用いて前
    記認証基礎データに基づいて暗号化認証データを生成す
    る手段であって、与えられた暗号化命令回数に応じて前
    記暗号化規則が変化する暗号化認証データ生成手段 b3)前記暗号化認証データを送信する送信手段、 b4)前記第2の装置から送信された暗号化認証データを
    受信する受信手段、 b5)前記第1の装置は、さらに、前記第2の装置から送
    信された暗号化認証データが、自己の暗号化認証データ
    生成手段に同じ回数暗号化命令を与えたとした場合に生
    成される暗号化認証データと一致するか否かを判断し
    て、判断結果が否定的である場合には、前記伝送対象デ
    ータの伝送を禁止する禁止命令を出力する禁止命令出力
    手段を備えたこと、 を特徴とする認証装置。
  11. 【請求項11】A)第1の装置との間で伝送対象データ
    を伝送する際の認証データ作成装置であって、 B)以下の手段を備えたこと、 1)前記第1の装置から送信された暗号化認証データを受
    信する受信手段、 2)前記第1の装置の暗号化規則に基づいて、前記暗号化
    認証データから認証基礎データを求める認証基礎データ
    取得手段、 3)得られた認証基礎データを記憶する認証基礎データ記
    憶手段、 4)暗号化命令が与えられると、暗号化規則を用いて前記
    認証基礎データに基づいて暗号化認証データを生成する
    手段であって、与えられた暗号化命令回数に応じて前記
    暗号化規則が変化する暗号化認証データ生成手段 5)前記暗号化認証データを送信する送信手段、 を特徴とする認証データ作成装置。
  12. 【請求項12】2つの装置間で、伝送対象データを伝送
    する際の認証方法であって、 与えられた暗号化命令回数に応じて暗号化規則を変化さ
    せて、双方側にて認証基礎データに基づいて暗号化認証
    データを生成し、生成した暗号化認証データをお互いに
    送受信し、同じ回数暗号化命令を与えたとした場合に生
    成される暗号化認証データが一致するか否かを少なくと
    も一方側にて判断して、一致する場合にのみ、前記伝送
    対象データの伝送を可能とする認証方法において、 前記他方側は、前記一方側から送られてきた暗号化認証
    データを前記暗号化規則に基づいて復号して、これを前
    記他方側の認証基礎データとすること、 を特徴とする認証方法。
  13. 【請求項13】請求項12の認証方法において、 暗号化された暗号化認証データの多重処理回数を変更す
    ることにより、与えられた暗号化命令回数に応じて前記
    暗号化規則を変化させること、 を特徴とする認証方法。
  14. 【請求項14】請求項13の認証方法において、 前記認証基礎データは、乱数発生させた乱数部分を含ん
    でいること、 を特徴とする認証方法。
  15. 【請求項15】請求項12〜請求項14のいずれかの認
    証方法において、 前記暗号化認証データは、前記伝送対象データに付加さ
    れて伝送されること、 を特徴とする認証方法。
  16. 【請求項16】請求項12〜請求項14のいずれかの認
    証方法において、 所定時間ごとに、前記暗号化認証データを送信するこ
    と、 を特徴とする認証方法。
  17. 【請求項17】請求項12〜請求項14のいずれかの認
    証方法において、 電話機用と電話機用ICカードとの間の認証方法であっ
    て、単位度数あたりの予め定められた通話可能時間が経
    過する都度、前記認証を行なうこと、 を特徴とする認証方法。
JP9029182A 1997-02-13 1997-02-13 認証システムおよび認証方法 Pending JPH10229392A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP9029182A JPH10229392A (ja) 1997-02-13 1997-02-13 認証システムおよび認証方法
US09/355,926 US6842859B1 (en) 1997-02-13 1998-01-30 Authentication system, authentication device, authentication data producing device, and authentication method
AU56798/98A AU5679898A (en) 1997-02-13 1998-01-30 Authentication system, authentication device, authentication data producing device, and authentication method
EP98901081A EP0961438B1 (en) 1997-02-13 1998-01-30 Authentication system, authentication device, authentication data producing device, and authentication method
PCT/JP1998/000414 WO1998036527A1 (fr) 1997-02-13 1998-01-30 Systeme d'authentification, dispositif d'authentification, dispositif produisant des donnees d'authentification, et procede d'authentification
DE69814044T DE69814044T2 (de) 1997-02-13 1998-01-30 Authentifizierungssystem, authentifizierungsvorrichtung, vorrichtung zur erzeugung von authentifizierungsdaten und authentifizierungsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9029182A JPH10229392A (ja) 1997-02-13 1997-02-13 認証システムおよび認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006057240A Division JP2006148985A (ja) 2006-03-03 2006-03-03 認証システム

Publications (1)

Publication Number Publication Date
JPH10229392A true JPH10229392A (ja) 1998-08-25

Family

ID=12269077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9029182A Pending JPH10229392A (ja) 1997-02-13 1997-02-13 認証システムおよび認証方法

Country Status (6)

Country Link
US (1) US6842859B1 (ja)
EP (1) EP0961438B1 (ja)
JP (1) JPH10229392A (ja)
AU (1) AU5679898A (ja)
DE (1) DE69814044T2 (ja)
WO (1) WO1998036527A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2792479A1 (fr) * 1999-04-19 2000-10-20 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
US7051924B2 (en) 2003-05-13 2006-05-30 Matsushita Electric Industrial Co., Ltd. Value holding system, value holding method, value holding program, and transaction system

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6577229B1 (en) * 1999-06-10 2003-06-10 Cubic Corporation Multiple protocol smart card communication device
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
JP2005136662A (ja) * 2003-10-30 2005-05-26 Matsushita Electric Ind Co Ltd 無線通信システム、携帯端末装置、サーバ装置、メモリカード及びプログラム
JP4587229B2 (ja) * 2007-04-12 2010-11-24 Necアクセステクニカ株式会社 ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法
DE102017208591A1 (de) 2017-05-22 2018-11-22 Robert Bosch Gmbh Kontrolleinheit zum Vergleichen eines eingegebenen Passworts mit einem hinterlegten Passwort

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
JPS564969A (en) * 1979-06-26 1981-01-19 Nippon Telegr & Teleph Corp <Ntt> Cashless public telephone set
US4532416A (en) * 1983-01-03 1985-07-30 Patrick Berstein Transaction terminal with simplified data entry
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
JPS60220636A (ja) 1984-04-17 1985-11-05 Omron Tateisi Electronics Co デ−タ通信方法
JPH06101015B2 (ja) 1985-11-19 1994-12-12 日本電気株式会社 現金カード
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4700636A (en) 1986-10-23 1987-10-20 Dorr-Oliver Incorporated Ash classifier
JPS63301664A (ja) 1987-06-01 1988-12-08 Omron Tateisi Electronics Co カ−ド電話システム
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
KR940000297B1 (ko) * 1988-07-13 1994-01-14 마쯔시다덴기산교 가부시기가이샤 통신기기
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5091942A (en) 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
NL9101796A (nl) * 1991-10-25 1993-05-17 Nederland Ptt Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem.
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2792479A1 (fr) * 1999-04-19 2000-10-20 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
US7051924B2 (en) 2003-05-13 2006-05-30 Matsushita Electric Industrial Co., Ltd. Value holding system, value holding method, value holding program, and transaction system
US7287690B2 (en) 2003-05-13 2007-10-30 Matsushita Electric Industrial Co., Ltd. Value holding system, value holding method, value holding program, and transaction system

Also Published As

Publication number Publication date
EP0961438B1 (en) 2003-05-02
EP0961438A4 (ja) 1999-12-22
DE69814044D1 (de) 2003-06-05
AU5679898A (en) 1998-09-08
DE69814044T2 (de) 2003-12-04
US6842859B1 (en) 2005-01-11
EP0961438A1 (en) 1999-12-01
WO1998036527A1 (fr) 1998-08-20

Similar Documents

Publication Publication Date Title
US9003516B2 (en) System and method for encrypted smart card pin entry
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
US7879111B2 (en) System and method for RFID transfer of MAC, keys
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
US8402272B2 (en) Master unit and slave unit
US8386794B2 (en) Apparatus and method for protecting RFID data
US7792290B2 (en) Gathering randomness in a wireless smart card reader
CN100590639C (zh) 用于管理多个智能卡会话的系统和方法
US20050239439A1 (en) Communication system, communication device, and communication method
KR980007143A (ko) 인증방법, 통신방법 및 정보처리장치
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
KR20060107315A (ko) 호스트 장치, 인증 시스템, 인증 방법 및 입퇴장 관리시스템
US20070081672A1 (en) Methods to enhance wlan security
JP5264182B2 (ja) 距離認識による高速事前認証のための方法
JPH10229392A (ja) 認証システムおよび認証方法
US10218500B2 (en) Authentication of a card by contactless reading
US10237071B2 (en) Authentication of a card by contactless reading
JP3897177B2 (ja) 認証方法、および情報処理装置
US20010021975A1 (en) Method for authenticating at least one subscriber during a data interchange
EP1001641A2 (en) Secure method for generating cryptographic function outputs
JP2006148985A (ja) 認証システム
EP1713201B1 (en) Gathering randomness in a smart card reader
JP2005341395A (ja) 画像データの送信装置、受信装置、及び画像データの送受信方法
JP2005204131A (ja) 管理データ更新装置及びプログラム
JPH03262227A (ja) 秘匿通信方式

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060303

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060518

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060725

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060818