JPH063905B2 - センタと利用者間の相手認証方法 - Google Patents
センタと利用者間の相手認証方法Info
- Publication number
- JPH063905B2 JPH063905B2 JP59164277A JP16427784A JPH063905B2 JP H063905 B2 JPH063905 B2 JP H063905B2 JP 59164277 A JP59164277 A JP 59164277A JP 16427784 A JP16427784 A JP 16427784A JP H063905 B2 JPH063905 B2 JP H063905B2
- Authority
- JP
- Japan
- Prior art keywords
- center
- encryption key
- card
- key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Description
【発明の詳細な説明】 〔発明の技術分野〕 この発明は、センタと端末間の通信にICカードを用い
る場合のセンタと利用者間の相手認証方法に関するもの
である。
る場合のセンタと利用者間の相手認証方法に関するもの
である。
従来のICカードを用いた通信方式は一般に第1図のよ
うな構成をとっている。
うな構成をとっている。
第1図において、1は有線網、2は端末機、3はセンタ
であり、端末機2にICカードを用いて入力し、センタ
3でこれを確認し、以後、両者間で通信が行われる。こ
のような、有線網1ではオンラインスコープ4等による
タッピングにより、また、無線網では無線機により通信
の内容を盗読されるおそれがある。このことは、個人の
プライバシーの侵害等の社会問題の原因となる。
であり、端末機2にICカードを用いて入力し、センタ
3でこれを確認し、以後、両者間で通信が行われる。こ
のような、有線網1ではオンラインスコープ4等による
タッピングにより、また、無線網では無線機により通信
の内容を盗読されるおそれがある。このことは、個人の
プライバシーの侵害等の社会問題の原因となる。
これに対処するため、第2図のようにRSA法、DES
法を用いた暗号化装置5を端末機2、センタ3と有線網
1の間にそれぞれ置く方法が現在研究されている。しか
し、前者の方法においては、処理がきわめて複雑なこ
と、暗号化データがぼう大になることから実用化されて
いない。また、後者においても鍵が長いこと、鍵の配送
が難しいこと、処理が難しいこと等問題点があり、装置
はきわめて高価なものとなっている。これらの方式にお
いては、個人が暗号化鍵、復号化鍵の保持、持ち運び、
管理を安全に行えないという点を、守秘能力の強いアル
ゴリズムを使うことによって解決しようとするため、上
記の問題点が生じている。
法を用いた暗号化装置5を端末機2、センタ3と有線網
1の間にそれぞれ置く方法が現在研究されている。しか
し、前者の方法においては、処理がきわめて複雑なこ
と、暗号化データがぼう大になることから実用化されて
いない。また、後者においても鍵が長いこと、鍵の配送
が難しいこと、処理が難しいこと等問題点があり、装置
はきわめて高価なものとなっている。これらの方式にお
いては、個人が暗号化鍵、復号化鍵の保持、持ち運び、
管理を安全に行えないという点を、守秘能力の強いアル
ゴリズムを使うことによって解決しようとするため、上
記の問題点が生じている。
この発明は、これらの問題点を解決するため、アルゴリ
ズムの簡易な暗号方式の鍵を、個人が手軽に持ち運びで
き、鍵を安全に格納でき、かつ、暗号化処理の可能なI
Cカードに格納し、しかも、暗号化鍵、復号化鍵を通信
のたびに変更することによりセキュリティを確保したも
ので、その目的は、アルゴリズムの簡易な暗号方式によ
り、セキュリティを確保することにある。
ズムの簡易な暗号方式の鍵を、個人が手軽に持ち運びで
き、鍵を安全に格納でき、かつ、暗号化処理の可能なI
Cカードに格納し、しかも、暗号化鍵、復号化鍵を通信
のたびに変更することによりセキュリティを確保したも
ので、その目的は、アルゴリズムの簡易な暗号方式によ
り、セキュリティを確保することにある。
以下この発明を図面について説明する。
第3図はICカードの構成の一例を示す図である。6は
ICカード、7はメモリIC、8はCPU、9は配線、
10はコンタクトである。ICカード6においては、メ
モリIC7、CPU8はモールドされており、この内容
を不正に読むことができない。すなわち、ICカード6
へのアクセスは、コンタクト10を通す方法に限定され
る。したがって、CPU8の中にプログラムを入れてお
き、暗号化鍵、復号化鍵の外部への送出を禁止し、外部
へ送出するデータの暗号化をプログラムにより行えば、
端末を介して回線へ送出するデータのセキュリティは保
たれる。
ICカード、7はメモリIC、8はCPU、9は配線、
10はコンタクトである。ICカード6においては、メ
モリIC7、CPU8はモールドされており、この内容
を不正に読むことができない。すなわち、ICカード6
へのアクセスは、コンタクト10を通す方法に限定され
る。したがって、CPU8の中にプログラムを入れてお
き、暗号化鍵、復号化鍵の外部への送出を禁止し、外部
へ送出するデータの暗号化をプログラムにより行えば、
端末を介して回線へ送出するデータのセキュリティは保
たれる。
第4図はこの発明の一実施例を示す構成ならびに信号の
授受を示す図であり、銀行のセンタおよび公衆電話網の
交換機センタが相手の認証を行う場合を示している。こ
の場合、センタ3は、ICカード6より送られてくる個
人のPIDコードとパスワードにより認証を行うが、パ
スワードを送る場合は、偽証を防止するため暗号化を行
う。すなわち、ICカード6のメモリIC7は個人ファ
イル11として使用されており、その中にPID11
a、暗号化鍵11b、パスワード11cが格納されてい
る。一方、センタ3のファイル中には、システム利用者
ファイル12があり、各利用者ごとのPID12a、暗
号化鍵12b、パスワード12cが格納されている。
授受を示す図であり、銀行のセンタおよび公衆電話網の
交換機センタが相手の認証を行う場合を示している。こ
の場合、センタ3は、ICカード6より送られてくる個
人のPIDコードとパスワードにより認証を行うが、パ
スワードを送る場合は、偽証を防止するため暗号化を行
う。すなわち、ICカード6のメモリIC7は個人ファ
イル11として使用されており、その中にPID11
a、暗号化鍵11b、パスワード11cが格納されてい
る。一方、センタ3のファイル中には、システム利用者
ファイル12があり、各利用者ごとのPID12a、暗
号化鍵12b、パスワード12cが格納されている。
個人がセンタ3にアクセスする際、まずICカード6よ
りPID11aをセンタ3に送り、センタ3はPID1
1aに対応するシステム利用者ファイル12をさがす。
次に、ICカード6より暗号化鍵11bでパスワード1
1cを暗号化し、センタ3に送る。この場合の暗号アル
ゴリズムは簡易なもので良く、第4図の実施例では暗号
化鍵11bとパスワード11cの排他的論理和をとる場
合(バーナム暗号方式)を示している。暗号器13は、
CPU8内にプログラムされている。
りPID11aをセンタ3に送り、センタ3はPID1
1aに対応するシステム利用者ファイル12をさがす。
次に、ICカード6より暗号化鍵11bでパスワード1
1cを暗号化し、センタ3に送る。この場合の暗号アル
ゴリズムは簡易なもので良く、第4図の実施例では暗号
化鍵11bとパスワード11cの排他的論理和をとる場
合(バーナム暗号方式)を示している。暗号器13は、
CPU8内にプログラムされている。
この方法の利点は、復号化も暗号化鍵11bと同じもの
でよく、アルゴリズムもまた同じで良い点である。
でよく、アルゴリズムもまた同じで良い点である。
センタ3では、受けとったデータをシステム利用者ファ
イル12の暗号化鍵12bで復号し、パスワード12c
が一致すれば本人として認証する。しかし、この方式で
はアルゴリズムが簡易であるため、暗号化鍵11b(1
2b)を固定しておくと、セキュリティ上問題である。
イル12の暗号化鍵12bで復号し、パスワード12c
が一致すれば本人として認証する。しかし、この方式で
はアルゴリズムが簡易であるため、暗号化鍵11b(1
2b)を固定しておくと、セキュリティ上問題である。
そこで、通信終了時に、第5図に示した方法により、セ
ンタ3からICカード6へ、次回通信時に用いる新暗号
化鍵14を配送する。すなわち、センタ3で、通信終了
時に新暗号化鍵14を生成し、現在の暗号化鍵で暗号化
してカードに送る。ICカード6は暗号化データを現在
の暗号化鍵で復号化し、新暗号化鍵14を取り出して、
現在の暗号化鍵の代りに格納する。この方法によれば、
個人は、常に、独自の暗号化鍵11bを安全に保有し、
通信のたびに新しい暗号化鍵を用いるため、高度なセキ
ュリティが確保される。
ンタ3からICカード6へ、次回通信時に用いる新暗号
化鍵14を配送する。すなわち、センタ3で、通信終了
時に新暗号化鍵14を生成し、現在の暗号化鍵で暗号化
してカードに送る。ICカード6は暗号化データを現在
の暗号化鍵で復号化し、新暗号化鍵14を取り出して、
現在の暗号化鍵の代りに格納する。この方法によれば、
個人は、常に、独自の暗号化鍵11bを安全に保有し、
通信のたびに新しい暗号化鍵を用いるため、高度なセキ
ュリティが確保される。
なお、上記の実施例では、暗号化鍵を復号化鍵にも用い
たが、このように両者を同一のものとせず異なるものを
用いてもよい。
たが、このように両者を同一のものとせず異なるものを
用いてもよい。
以上詳細に説明したように、この発明は、センタと端末
間を網で結び、前記センタまたは端末の一方から送出す
るデータを暗号化鍵で暗号化して送出し、他方で復号化
鍵を用いて復号し前記データを得てパスワードの一致を
判定して相手の認証を行う通信において、前記網に送出
したデータの暗号化鍵を前記端末で用いるICカードに
格納しておき、復号化鍵を前記センタのシステム利用者
ファイルに格納しておき、1回の通信のたびに前記IC
カードに格納された暗号化鍵と前記利用者ファイルに格
納された復号化鍵を変え、さらに次回の通信に用いる暗
号化鍵と復号化鍵の配送を現在の暗号化鍵と復号化鍵を
用いて行って前記ICカードに暗号化鍵を、また前記シ
ステム利用者ファイルに復号化鍵をそれぞれ格納してお
くようにし、個人の暗号化鍵を安全に格納できるICカ
ードおよび多人数の人間の暗号化鍵を安全に管理するセ
ンタにより実行され、しかも、暗号化鍵を通信のたびに
変えるため、以下の利点を有する。
間を網で結び、前記センタまたは端末の一方から送出す
るデータを暗号化鍵で暗号化して送出し、他方で復号化
鍵を用いて復号し前記データを得てパスワードの一致を
判定して相手の認証を行う通信において、前記網に送出
したデータの暗号化鍵を前記端末で用いるICカードに
格納しておき、復号化鍵を前記センタのシステム利用者
ファイルに格納しておき、1回の通信のたびに前記IC
カードに格納された暗号化鍵と前記利用者ファイルに格
納された復号化鍵を変え、さらに次回の通信に用いる暗
号化鍵と復号化鍵の配送を現在の暗号化鍵と復号化鍵を
用いて行って前記ICカードに暗号化鍵を、また前記シ
ステム利用者ファイルに復号化鍵をそれぞれ格納してお
くようにし、個人の暗号化鍵を安全に格納できるICカ
ードおよび多人数の人間の暗号化鍵を安全に管理するセ
ンタにより実行され、しかも、暗号化鍵を通信のたびに
変えるため、以下の利点を有する。
(1)簡易な暗号アルゴリズムにかかわらず高度なセキュ
リティが確保できる。
リティが確保できる。
(2)アルゴリズムが簡易であるため、ICカードによる
暗号化・復号化が実現でき、システムのコストが安くて
すむ。
暗号化・復号化が実現でき、システムのコストが安くて
すむ。
(3)暗号化鍵がICカードに格納されているため、IC
カードを持っている人間は、どのような通信システムに
おいても、暗号化通信が可能である。
カードを持っている人間は、どのような通信システムに
おいても、暗号化通信が可能である。
(4)暗号化鍵が個人対応で異なるため、一般データの通
信においても、受信者による送信者の認証が可能であ
る。
信においても、受信者による送信者の認証が可能であ
る。
(5)万一、1つの暗号化鍵が見破られても、1個人のセ
キュリティがおびやかされるだけで、システム全体とし
ては大きなダメージは受けない。また個人のセキュリテ
ィも鍵を変えることで、ふたたび確保される。
キュリティがおびやかされるだけで、システム全体とし
ては大きなダメージは受けない。また個人のセキュリテ
ィも鍵を変えることで、ふたたび確保される。
第1図は従来の暗号化を行わない場合のセンタと端末間
の通信システムを示す図、第2図はRSA,DES等の
暗号器を用いた通信システムを示す図、第3図はICカ
ードの構成例を示す図、第4図はこの発明の一実施例に
よる暗号化通信システムと信号の授受を示す図、第5図
はこの発明による暗号化鍵の更新方法を示す図である。 図中、1は有線網、2は端末機、3はセンタ、4はオン
ラインスコープ、5は暗号化装置、6はICカード、7
はメモリIC、8はCPU、9は配線、10はコンタク
ト、11はICカード内の個人ファイル、12はセンタ
内のシステム利用者ファイル、13は暗号器(復号
器)、14は新暗号化鍵である。
の通信システムを示す図、第2図はRSA,DES等の
暗号器を用いた通信システムを示す図、第3図はICカ
ードの構成例を示す図、第4図はこの発明の一実施例に
よる暗号化通信システムと信号の授受を示す図、第5図
はこの発明による暗号化鍵の更新方法を示す図である。 図中、1は有線網、2は端末機、3はセンタ、4はオン
ラインスコープ、5は暗号化装置、6はICカード、7
はメモリIC、8はCPU、9は配線、10はコンタク
ト、11はICカード内の個人ファイル、12はセンタ
内のシステム利用者ファイル、13は暗号器(復号
器)、14は新暗号化鍵である。
Claims (2)
- 【請求項1】センタと端末間を網で結び、前記センタま
たは端末の一方から送出するデータを暗号化鍵で暗号化
して送出し、他方で復号化鍵を用いて復号し前記データ
を得てパスワードの一致を判定して相手の認証を行う通
信において、前記網に送出したデータの暗号化鍵を前記
端末で用いるICカードに格納しておき、復号化鍵を前
記センタのシステム利用者ファイルに格納しておき、1
回の通信のたびに前記ICカードに格納された暗号化鍵
と前記利用者ファイルに格納された復号化鍵を変え、さ
らに次回の通信に用いる暗号化鍵と復号化鍵の配送を現
在の暗号化鍵と復号化鍵を用いて行って前記ICカード
に暗号化鍵を、また前記システム利用者ファイルに復号
化鍵をそれぞれ格納しておくことを特徴とするセンタと
利用者間の相手認証方法。 - 【請求項2】暗号化鍵と復号化鍵は同一のものを用いる
ことを特徴とする特許請求の範囲第1項記載のセンタと
利用者間の相手認証方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59164277A JPH063905B2 (ja) | 1984-08-07 | 1984-08-07 | センタと利用者間の相手認証方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP59164277A JPH063905B2 (ja) | 1984-08-07 | 1984-08-07 | センタと利用者間の相手認証方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS6143034A JPS6143034A (ja) | 1986-03-01 |
| JPH063905B2 true JPH063905B2 (ja) | 1994-01-12 |
Family
ID=15790028
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP59164277A Expired - Lifetime JPH063905B2 (ja) | 1984-08-07 | 1984-08-07 | センタと利用者間の相手認証方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH063905B2 (ja) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH01231451A (ja) * | 1988-01-22 | 1989-09-14 | Iwatsu Electric Co Ltd | 通信制御システム |
| JP2850391B2 (ja) * | 1989-08-16 | 1999-01-27 | 国際電信電話株式会社 | 機密通信中継システム |
| EP0548963B1 (en) * | 1991-12-27 | 1997-05-28 | Zexel Corporation | Locking system |
| US6868408B1 (en) | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
| JP4910629B2 (ja) * | 2006-10-26 | 2012-04-04 | 富士通株式会社 | 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置 |
| JP2009171253A (ja) * | 2008-01-16 | 2009-07-30 | Trinity Security Systems Inc | 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム |
| JP2008167505A (ja) * | 2008-03-26 | 2008-07-17 | Dainippon Printing Co Ltd | 公開鍵暗号処理システムおよび方法 |
| JP2010056673A (ja) * | 2008-08-26 | 2010-03-11 | Tss Lab:Kk | 認証処理方法、認証処理プログラム、記録媒体および認証処理システム |
| JP2015192352A (ja) * | 2014-03-28 | 2015-11-02 | 富士通株式会社 | プログラム、暗号処理方法、及び暗号処理装置 |
-
1984
- 1984-08-07 JP JP59164277A patent/JPH063905B2/ja not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| JPS6143034A (ja) | 1986-03-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11622265B2 (en) | Security system for handheld wireless devices using time-variable encryption keys | |
| US6151677A (en) | Programmable telecommunications security module for key encryption adaptable for tokenless use | |
| US4969188A (en) | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management | |
| CN100517354C (zh) | 安全获取绑定密钥的计算机实现的方法和安全绑定系统 | |
| JP2883243B2 (ja) | 相手認証/暗号鍵配送方式 | |
| US6084968A (en) | Security token and method for wireless applications | |
| RU2415470C2 (ru) | Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа | |
| US6460138B1 (en) | User authentication for portable electronic devices using asymmetrical cryptography | |
| KR980007143A (ko) | 인증방법, 통신방법 및 정보처리장치 | |
| JP4954628B2 (ja) | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 | |
| JPH09167098A (ja) | 携帯装置用通信システム | |
| US20010054147A1 (en) | Electronic identifier | |
| US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
| US20020091932A1 (en) | Qualification authentication method using variable authentication information | |
| US7177425B2 (en) | Device and method for securing information associated with a subscriber in a communication apparatus | |
| JPH063905B2 (ja) | センタと利用者間の相手認証方法 | |
| JPH04247737A (ja) | 暗号化装置 | |
| US20030097559A1 (en) | Qualification authentication method using variable authentication information | |
| CN111263360B (zh) | 采用公钥保护可变机械认证密码的无线加密装置及方法 | |
| JP4372403B2 (ja) | 認証システム | |
| JP2003134107A (ja) | 個人認証システム、個人認証方法、及び個人認証プログラム | |
| JPH0373633A (ja) | 暗号通信方式 | |
| CN113162766B (zh) | 一种密钥分量的密钥管理方法和系统 | |
| JPS6231231A (ja) | パスワ−ド照合方式 | |
| Chen et al. | Tangible security for mobile devices |