JPH02100164A - Icカード装置 - Google Patents
Icカード装置Info
- Publication number
- JPH02100164A JPH02100164A JP63253133A JP25313388A JPH02100164A JP H02100164 A JPH02100164 A JP H02100164A JP 63253133 A JP63253133 A JP 63253133A JP 25313388 A JP25313388 A JP 25313388A JP H02100164 A JPH02100164 A JP H02100164A
- Authority
- JP
- Japan
- Prior art keywords
- card
- terminal device
- key
- pin
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〈産業上の利用分野〉
本発明はICカードとこれか結合される端末機器との間
でその正当性′6v認を行うICカード装置に間する。
でその正当性′6v認を行うICカード装置に間する。
〈従来の技術〉
ICカードは、各種の認証キーによりカードの種類、カ
ード所持者、端末機器の種類等を確認することができる
ことから高度な安全性を実現できるため、銀行カード等
のような高い安全性管理を必要とするカードに用いて高
い評価がある。
ード所持者、端末機器の種類等を確認することができる
ことから高度な安全性を実現できるため、銀行カード等
のような高い安全性管理を必要とするカードに用いて高
い評価がある。
このようなICカードを用いたシステムにおいて、更な
る安全性管理を実現するため、カードの種類、カード所
持者、端末機器の種類等の認証作業に公開型アルゴリズ
ム暗号による暗号化の手法を導入することが考えられて
いる。
る安全性管理を実現するため、カードの種類、カード所
持者、端末機器の種類等の認証作業に公開型アルゴリズ
ム暗号による暗号化の手法を導入することが考えられて
いる。
暗号化の手法を用いた方法として従来提案されているも
のは、第6図に示すようなものである。
のは、第6図に示すようなものである。
すなわち、端末機器において、第6図(a)に示すよう
に、人を識別するためのカート製造者PTN(Pers
onai Identification Numbe
r)、カード発1テ者PIN、カード所持者PIN、物
を識別するためのカードI D(Identifica
tion )、端末機器ID等のキーを一般に公表され
ている暗号化アルゴリズム(公開型アルゴリズム暗号)
により乱数等のパラメータ(暗号化キー)を用いて暗号
化し、このPIN等のキーを暗号化して得た暗号化デー
タを端末機器からICカードへ入力する。そして、第6
図(b)に示すように、上記と同じ暗号化キーを用い、
ICカードにおいて入力された暗号化データを上記と同
じ公開型アルゴリズムにより復号化してPIN等のキー
を得、このキーをICカードに予め記憶されているキー
と比較してICカードに対する端末機器の正当性を確認
する。また、端末機器に対するICカードの正当性確認
は上記と同じ作業をICカードと端末機器とが逆転して
行う。
に、人を識別するためのカート製造者PTN(Pers
onai Identification Numbe
r)、カード発1テ者PIN、カード所持者PIN、物
を識別するためのカードI D(Identifica
tion )、端末機器ID等のキーを一般に公表され
ている暗号化アルゴリズム(公開型アルゴリズム暗号)
により乱数等のパラメータ(暗号化キー)を用いて暗号
化し、このPIN等のキーを暗号化して得た暗号化デー
タを端末機器からICカードへ入力する。そして、第6
図(b)に示すように、上記と同じ暗号化キーを用い、
ICカードにおいて入力された暗号化データを上記と同
じ公開型アルゴリズムにより復号化してPIN等のキー
を得、このキーをICカードに予め記憶されているキー
と比較してICカードに対する端末機器の正当性を確認
する。また、端末機器に対するICカードの正当性確認
は上記と同じ作業をICカードと端末機器とが逆転して
行う。
〈発明が解決しようとする課題〉
上記した暗号化の手法を導入した安全性管理にあっても
、次のような問題点があった。
、次のような問題点があった。
公開型アルゴリズム暗号と共に暗号化キーに用いるパラ
メータは規格化されて公表されたものであるため、IC
カードと端末機器との間で授受される暗号化データを回
線から傍受すれば、PIN等のキーを見破ることが容易
にてき、更には、この手法に用いている暗号化キーも知
ることができる。このため、PIN等の安全性を十分に
確保することができないはかりか、暗号化キーが知れる
ことによって暗号化管理システム全体の安全性を維持す
ることができず、ICカードの偽造等の問題が生じてし
まう虞があった。
メータは規格化されて公表されたものであるため、IC
カードと端末機器との間で授受される暗号化データを回
線から傍受すれば、PIN等のキーを見破ることが容易
にてき、更には、この手法に用いている暗号化キーも知
ることができる。このため、PIN等の安全性を十分に
確保することができないはかりか、暗号化キーが知れる
ことによって暗号化管理システム全体の安全性を維持す
ることができず、ICカードの偽造等の問題が生じてし
まう虞があった。
本発明は上記従来の事情に鑑みなされたもので、暗号強
度の高い安全性管理システムを実現するICカード装置
を提供することを目的とする。
度の高い安全性管理システムを実現するICカード装置
を提供することを目的とする。
〈課題を解決するための手段〉
本願の第1の発明に係るICカート装置は、ICカード
からの乱数を端末機器においてPIN等のキーを用いて
暗号化し、当該暗号化された暗号化データを端末機器か
らICカードへ入力して当該ICカードにおいて端末機
器の正当性を確認するICカード装置であって、端末機
器は、ICカードとの間でデータの入出力を行う手段と
、PIN等のキーを保持する手段と、ICカードから入
力された乱数をPIN等のキーを用いて暗号化する手段
とを備え、ICカードは、端末機器との間でデータの入
出力を行う手段と、PTN等のキーを保持する手段と、
乱数を発生する手段と、端末機器から入力された暗号化
データに基づいて端末機器の正当性を判断する手段とを
備えたことを特徴とする。 また、本願の第2の発明
に係るICカード装置は、端末機器からの乱数をICカ
ードにおいてPIN等のキーを用いて暗号化し、当該暗
号化された暗号化データをICカードから端末機器へ送
信して当該端末機器においてICカードの正当性を確認
するICカード装置であって、ICカードは、端末機器
との間でデータの入出力を行う手段と、PIN等のキー
を保持する手段と、端末機器から入力された乱数をPI
N等のキーを用いて暗号化する手段とを備え、端末機器
は、ICカードとの間でデータの入出力を行う手段と、
PIN等のキーを保持する手段と、乱数を発生す・る手
段と、ICカードから入力された暗号化データに基づい
てICカードの正当性を判断する手段とを備えたことを
特徴とする。
からの乱数を端末機器においてPIN等のキーを用いて
暗号化し、当該暗号化された暗号化データを端末機器か
らICカードへ入力して当該ICカードにおいて端末機
器の正当性を確認するICカード装置であって、端末機
器は、ICカードとの間でデータの入出力を行う手段と
、PIN等のキーを保持する手段と、ICカードから入
力された乱数をPIN等のキーを用いて暗号化する手段
とを備え、ICカードは、端末機器との間でデータの入
出力を行う手段と、PTN等のキーを保持する手段と、
乱数を発生する手段と、端末機器から入力された暗号化
データに基づいて端末機器の正当性を判断する手段とを
備えたことを特徴とする。 また、本願の第2の発明
に係るICカード装置は、端末機器からの乱数をICカ
ードにおいてPIN等のキーを用いて暗号化し、当該暗
号化された暗号化データをICカードから端末機器へ送
信して当該端末機器においてICカードの正当性を確認
するICカード装置であって、ICカードは、端末機器
との間でデータの入出力を行う手段と、PIN等のキー
を保持する手段と、端末機器から入力された乱数をPI
N等のキーを用いて暗号化する手段とを備え、端末機器
は、ICカードとの間でデータの入出力を行う手段と、
PIN等のキーを保持する手段と、乱数を発生す・る手
段と、ICカードから入力された暗号化データに基づい
てICカードの正当性を判断する手段とを備えたことを
特徴とする。
また、本願の第3の発明は、上記第1または第2の発明
において、暗号化データに基づいて正当性を判断する手
段は、PIN等のキーを用いて暗号化データを復号化す
る手段を有し、当該復号化によりえられた乱数に基づい
て正当性を判断することを特徴とする。
において、暗号化データに基づいて正当性を判断する手
段は、PIN等のキーを用いて暗号化データを復号化す
る手段を有し、当該復号化によりえられた乱数に基づい
て正当性を判断することを特徴とする。
〈作用〉
本願の発明における暗号化のシステムは、乱数をPIN
等のキーにより暗号化した暗号化データをICカードと
端末機器との間で授受味 この暗号化データに基づいて
ICカード並びに端末機器の正当性を確認する。
等のキーにより暗号化した暗号化データをICカードと
端末機器との間で授受味 この暗号化データに基づいて
ICカード並びに端末機器の正当性を確認する。
すなわち、第1の発明では、ICカードで発生された乱
数を端末機器へ入力し、端末機器に保持されているF’
I N等の・キーを用いて乱数を暗号化し、これによ
って得られた暗号化データji T Cカードへ入力す
る。そして、ICカードでは、予め保持されているPI
N等のキーと先に自ら発生した乱数とに基づいて暗号化
データを判定し、このPINと先に暗号化に用いたPI
Nとの整合性の有無により端末機器の正当性を判断する
。
数を端末機器へ入力し、端末機器に保持されているF’
I N等の・キーを用いて乱数を暗号化し、これによ
って得られた暗号化データji T Cカードへ入力す
る。そして、ICカードでは、予め保持されているPI
N等のキーと先に自ら発生した乱数とに基づいて暗号化
データを判定し、このPINと先に暗号化に用いたPI
Nとの整合性の有無により端末機器の正当性を判断する
。
また、第2の発明では、端末機器で発生された乱数をI
Cカードへ入力し、ICカードに保持されているPIN
等のキーを用いて乱数を暗号化し、これによって得られ
た暗号化データを端末機器へ入力する。そして、端末機
器では、予め保持されているPIN等のキーと先に自ら
発生した乱数とに基づいて、暗号化データを判定し、こ
のPINと先に暗号化に用いたPINとの整合性の有無
によりICカートの正当性を判断する。
Cカードへ入力し、ICカードに保持されているPIN
等のキーを用いて乱数を暗号化し、これによって得られ
た暗号化データを端末機器へ入力する。そして、端末機
器では、予め保持されているPIN等のキーと先に自ら
発生した乱数とに基づいて、暗号化データを判定し、こ
のPINと先に暗号化に用いたPINとの整合性の有無
によりICカートの正当性を判断する。
また、第3の発明では、上記の各発明において、暗号化
データを判定するに際してこの暗号化データを判断主体
側に保持されているPIN等のキーを用いて復号化し、
この復号化により得られた乱数と先に自ら発生させた乱
数との整合性から、復号化;こ用いたPIN等のキーと
判断客体側で暗号化に用いたPIN等のキーとの整合性
の有無を判断し、判断客体の正当性を判断する。
データを判定するに際してこの暗号化データを判断主体
側に保持されているPIN等のキーを用いて復号化し、
この復号化により得られた乱数と先に自ら発生させた乱
数との整合性から、復号化;こ用いたPIN等のキーと
判断客体側で暗号化に用いたPIN等のキーとの整合性
の有無を判断し、判断客体の正当性を判断する。
〈実施例〉
本願に係る発明を実施例に基づいて具体的に説明する。
ICカード装置は、第2図に示すように、ICカード1
とパーソナルコンピュータ等の端末機器2とからなって
いる。
とパーソナルコンピュータ等の端末機器2とからなって
いる。
ICカード1はカード状のケースに中央処理装置(CP
U)、メモリ装置、入出力装置を内蔵したものであり、
端末機器2に接続されてCPUの制御下でメモリ装置へ
のアクセスを行い、それぞれの入出力装置10.20か
ら接続装置3を介してデータの授受を行う。
U)、メモリ装置、入出力装置を内蔵したものであり、
端末機器2に接続されてCPUの制御下でメモリ装置へ
のアクセスを行い、それぞれの入出力装置10.20か
ら接続装置3を介してデータの授受を行う。
ICカード1には、PIN等のキーを保持するPIN保
持手段11、乱数を発生する乱数発生手段12、乱数を
暗号化する暗号化手段13、暗号化されたデータを復号
化する復号化手段14、端末機器の正当性を判断する判
断手段15が設けられており、これら手段はCPUやメ
モリ装置から構成されている。
持手段11、乱数を発生する乱数発生手段12、乱数を
暗号化する暗号化手段13、暗号化されたデータを復号
化する復号化手段14、端末機器の正当性を判断する判
断手段15が設けられており、これら手段はCPUやメ
モリ装置から構成されている。
また、端末機器2には、PIN等のキーを保持するPI
N保持手段21、乱数を発生する乱数発生手段22、乱
数を暗号化する暗号化手段23、暗号化されたデータを
復号化する復号化手段24、ICカードの正当性を判断
する判断手段25が設けられており、これら手段は端末
機器に備えられたCPUやメモリ装置から構成されてい
る。
N保持手段21、乱数を発生する乱数発生手段22、乱
数を暗号化する暗号化手段23、暗号化されたデータを
復号化する復号化手段24、ICカードの正当性を判断
する判断手段25が設けられており、これら手段は端末
機器に備えられたCPUやメモリ装置から構成されてい
る。
ICカード1から端末機器2へあるいは端末機器2から
ICカード1へ、入出力装置10.20から接続装置3
を介して送信される暗号化データは、第1図(a)に示
すように、公開型アルゴリズム暗号によりPIN等のキ
ーを暗号化キーとして用いて乱数を暗号化したものであ
る。また、暗号化データを乱数に復号化する場合には、
第1図(b)に示すように、公開型アルゴリズム暗号に
よりPINPIN等のキーを復号化キーとして用いて行
う。
ICカード1へ、入出力装置10.20から接続装置3
を介して送信される暗号化データは、第1図(a)に示
すように、公開型アルゴリズム暗号によりPIN等のキ
ーを暗号化キーとして用いて乱数を暗号化したものであ
る。また、暗号化データを乱数に復号化する場合には、
第1図(b)に示すように、公開型アルゴリズム暗号に
よりPINPIN等のキーを復号化キーとして用いて行
う。
PIN等のキーはICカードにおける取引の安全性を確
1呆するために各当事者毎、各主体毎あるいはカード、
端末機器といった物毎に付与されるものであり、このキ
ーには人を識別するためのカード製造者PIN、カード
発行者PIN、カード所持者PINや物を識別するため
のカード単位のカード識別コードID、端末機器単位の
端末識別コードID等がある。これらP’IN等のキー
はそれぞれの性格によってICカード側のPIN保持手
段11、端末機器側のPIN保持手段21に予め記憶さ
れている。
1呆するために各当事者毎、各主体毎あるいはカード、
端末機器といった物毎に付与されるものであり、このキ
ーには人を識別するためのカード製造者PIN、カード
発行者PIN、カード所持者PINや物を識別するため
のカード単位のカード識別コードID、端末機器単位の
端末識別コードID等がある。これらP’IN等のキー
はそれぞれの性格によってICカード側のPIN保持手
段11、端末機器側のPIN保持手段21に予め記憶さ
れている。
上記のような構成のICカード装置において、ICカー
ド1が端末機器2の正当性を確認する場合を説明する。
ド1が端末機器2の正当性を確認する場合を説明する。
第3図に示すように、まず端末機器2から乱数発生コマ
ンドが出力され(ステップSl)、このコマンドが入出
力装置10.20、接続装置3を介してICカード1へ
入力される(ステップS2)。この結果、ICカード1
側が乱数発生ルーチンを実行して(ステップS3)、乱
数発生手段12て成る乱数を生成する。そして、生成し
た乱数は入出力装置10.20、接続装置3を介してI
Cカード1から端末機器2へ入力され(ステップS4.
5)、この乱数は端末機器のPIN保持手段21に保持
されているPIN等のキーの内のいずれかを用いて暗号
化手段23て第1図(a)に示すように暗号化される(
ステップS6)。この暗号化によって得られた暗号化デ
ータは、復号化に用いるべきPIN等のキーの種別を示
す識別子を付与した形で、AUTHコマンドのパラメー
タとして端末機器2からICカード1へ入出力装置10
.20、接続装置3を介して入力される(ステップS7
.8)。ICカード1はこの暗号化データと識別子とに
基づいて第5図に示すAUTHルーチンを行って復号化
手段14により暗号化データを復号化する(ステップS
9)。
ンドが出力され(ステップSl)、このコマンドが入出
力装置10.20、接続装置3を介してICカード1へ
入力される(ステップS2)。この結果、ICカード1
側が乱数発生ルーチンを実行して(ステップS3)、乱
数発生手段12て成る乱数を生成する。そして、生成し
た乱数は入出力装置10.20、接続装置3を介してI
Cカード1から端末機器2へ入力され(ステップS4.
5)、この乱数は端末機器のPIN保持手段21に保持
されているPIN等のキーの内のいずれかを用いて暗号
化手段23て第1図(a)に示すように暗号化される(
ステップS6)。この暗号化によって得られた暗号化デ
ータは、復号化に用いるべきPIN等のキーの種別を示
す識別子を付与した形で、AUTHコマンドのパラメー
タとして端末機器2からICカード1へ入出力装置10
.20、接続装置3を介して入力される(ステップS7
.8)。ICカード1はこの暗号化データと識別子とに
基づいて第5図に示すAUTHルーチンを行って復号化
手段14により暗号化データを復号化する(ステップS
9)。
すなわち、AUTHルーチンでは、まず復号化のルーチ
ンであるか否かを判断して(ステップS51.52)、
復号化のルーチンであることを確認した後にPIN保持
手段11に記憶されている幾つかのPIN等のキーの内
から識別子によって指定されたキーをサーチして選び出
す(ステップ553)。そして、第1図(b)に示した
ように、選び出したキーを復号化キーとして用いて公開
型アルゴリズム暗号により暗号化データを乱数に復号化
する(ステップ554)。復号化により得られた乱数と
ステップS3て乱数発生手段12により生成した乱数と
を判断手段15により比較して(ステップ555)、こ
れら乱数の整合性の有無から端末機器2における暗号化
に用いたキーとICカード1における復号化に用いたキ
ーとの整合性すなわちPIN等のキーの正当性を判断し
、PIN等のキーが正当であるか否かのレスポンスを生
成する(ステップ556.57)。尚、ステップS51
.52において暗号化でも復号化でもないと判断した場
合には、コマンドエラーのレスポンスを生成する(ステ
ップ558)。
ンであるか否かを判断して(ステップS51.52)、
復号化のルーチンであることを確認した後にPIN保持
手段11に記憶されている幾つかのPIN等のキーの内
から識別子によって指定されたキーをサーチして選び出
す(ステップ553)。そして、第1図(b)に示した
ように、選び出したキーを復号化キーとして用いて公開
型アルゴリズム暗号により暗号化データを乱数に復号化
する(ステップ554)。復号化により得られた乱数と
ステップS3て乱数発生手段12により生成した乱数と
を判断手段15により比較して(ステップ555)、こ
れら乱数の整合性の有無から端末機器2における暗号化
に用いたキーとICカード1における復号化に用いたキ
ーとの整合性すなわちPIN等のキーの正当性を判断し
、PIN等のキーが正当であるか否かのレスポンスを生
成する(ステップ556.57)。尚、ステップS51
.52において暗号化でも復号化でもないと判断した場
合には、コマンドエラーのレスポンスを生成する(ステ
ップ558)。
上記のレスポンスは入出力装置10.20、接続装置3
を介してICカード1から端末機器2へ入力され(ステ
ップS10.11)、ICカード1と端末機器2とに保
持されているPIN等のキーが正当すなわちICカード
1と端末機器2との関係が正常であるか、PIN等のキ
ーが不当あるいはコマンドがエラーすなわちICカード
1と端末機器2との関係が異常であるかを判断する(ス
テップ512)。この判断の結果、正常である場合には
次のシーケンスを続行しくステップ513)、異常であ
る場合にはICカード1を端末機器2からリジェクトし
て処理を終了する(ステップ514)。
を介してICカード1から端末機器2へ入力され(ステ
ップS10.11)、ICカード1と端末機器2とに保
持されているPIN等のキーが正当すなわちICカード
1と端末機器2との関係が正常であるか、PIN等のキ
ーが不当あるいはコマンドがエラーすなわちICカード
1と端末機器2との関係が異常であるかを判断する(ス
テップ512)。この判断の結果、正常である場合には
次のシーケンスを続行しくステップ513)、異常であ
る場合にはICカード1を端末機器2からリジェクトし
て処理を終了する(ステップ514)。
次に、端末機器2がICカード1の正当性を確認する場
合を説明する。
合を説明する。
第4図に示すように、まず端末機器2側が乱数発生ルー
チンを実行して(ステップ521)、乱数発生手段22
で成る乱数を生成する。そして、生成した乱数は、暗号
化に用いるへきPIN等のキーの識別子を付与した形で
、AUTHコマンドのパラメータとして端末機器2から
ICカード1へ入出力装置10.20、接続装置3を介
して入力され(ステップS22.23)、この乱数はI
Cカード1のPIN保持手段11に保持されているPT
N等のキーの内のいずれかを用いて暗号化手段13てA
UTHコマンドルーチンにより第1図(a)に示すよう
に暗号化される(ステップ524)。
チンを実行して(ステップ521)、乱数発生手段22
で成る乱数を生成する。そして、生成した乱数は、暗号
化に用いるへきPIN等のキーの識別子を付与した形で
、AUTHコマンドのパラメータとして端末機器2から
ICカード1へ入出力装置10.20、接続装置3を介
して入力され(ステップS22.23)、この乱数はI
Cカード1のPIN保持手段11に保持されているPT
N等のキーの内のいずれかを用いて暗号化手段13てA
UTHコマンドルーチンにより第1図(a)に示すよう
に暗号化される(ステップ524)。
すなわち、第5図に示すAUTHルーチンでは、まず暗
号化のルーチンであるか否かを判断して(ステップ55
1)、暗号化のルーチンであることを確認した後にPI
N保持手段11に記憶されている幾つかのPIN等のキ
ーの内から識別子によって指定されたキーをサーチして
選び出す(ステップ561)。そして、第1図(a)に
示したように、選び出したキーを暗号化キーとして用い
て公開型アルゴリズム暗号により乱数を暗号化データに
暗号化しくステップ562)レスポンスデータを生成す
る(ステップ563)。尚、ステップ551.52にお
いて暗号化でも復号化でもないと判断した場合には、コ
マンドエラーのレスポンスを生成する(ステップ558
)。
号化のルーチンであるか否かを判断して(ステップ55
1)、暗号化のルーチンであることを確認した後にPI
N保持手段11に記憶されている幾つかのPIN等のキ
ーの内から識別子によって指定されたキーをサーチして
選び出す(ステップ561)。そして、第1図(a)に
示したように、選び出したキーを暗号化キーとして用い
て公開型アルゴリズム暗号により乱数を暗号化データに
暗号化しくステップ562)レスポンスデータを生成す
る(ステップ563)。尚、ステップ551.52にお
いて暗号化でも復号化でもないと判断した場合には、コ
マンドエラーのレスポンスを生成する(ステップ558
)。
上記のレスポンスは入出力装置1O120、接続装置3
を介してICカート1から端末機器2へ入力され(ステ
ップS25.26)、端末機器2は先に暗号化に用いた
キーを復号化キーとして用いて復号化手段24てレスポ
ンスデータな第1図(b)に示すように公開型アルゴリ
ズム暗号により復号化して乱数を得る(ステップ527
)。そして、この復号化により得られた乱数と先にステ
ップ521で生成した乱数とを判断手段25て比較しく
ステップ828)、これら乱数の整合性から、ICカー
ド1と端末機器2とに保持されているPIN等のキーが
正当すなわちICカード1と端末機器2との関係が正常
であるか、これらPIN等のキーが不当あるいはコマン
ドがエラーすなわちICカード1と端末機器2との関係
が異常であるかを判断する(ステップS29.30)。
を介してICカート1から端末機器2へ入力され(ステ
ップS25.26)、端末機器2は先に暗号化に用いた
キーを復号化キーとして用いて復号化手段24てレスポ
ンスデータな第1図(b)に示すように公開型アルゴリ
ズム暗号により復号化して乱数を得る(ステップ527
)。そして、この復号化により得られた乱数と先にステ
ップ521で生成した乱数とを判断手段25て比較しく
ステップ828)、これら乱数の整合性から、ICカー
ド1と端末機器2とに保持されているPIN等のキーが
正当すなわちICカード1と端末機器2との関係が正常
であるか、これらPIN等のキーが不当あるいはコマン
ドがエラーすなわちICカード1と端末機器2との関係
が異常であるかを判断する(ステップS29.30)。
この判断の結果、PIN等のキーが正当である場合には
次のシーケンスを続行しくステップ531)、不当であ
る場合にはICカード1を端末機器2からリジェクトし
て処理を終了する(ステップ532)。
次のシーケンスを続行しくステップ531)、不当であ
る場合にはICカード1を端末機器2からリジェクトし
て処理を終了する(ステップ532)。
上記はICカード1あるいは端末機器2が一方的に相手
を認証する場合であるが、ICカード1と端末機器2と
が相互に認証する場合には上記2つの認証処理を行う。
を認証する場合であるが、ICカード1と端末機器2と
が相互に認証する場合には上記2つの認証処理を行う。
尚、ICカード1あるいは端末機器2が一方的に相手を
認証する場合にあっては、乱数発生手段、暗号化手段、
復号化手段、判断手段は上記説明のようにそれぞれの機
能を果たすいずれか一方側に備えていればよく、ICカ
ード装置の構成を簡単化することができる。
認証する場合にあっては、乱数発生手段、暗号化手段、
復号化手段、判断手段は上記説明のようにそれぞれの機
能を果たすいずれか一方側に備えていればよく、ICカ
ード装置の構成を簡単化することができる。
尚、上記実施例では正当性を暗号化データを復号化して
判断したが、復号化することなくこれを判断するように
してもよい。すなわち、ICカード1または端末機器2
内で乱数発生手段により生成した乱数をPIN保持手段
に保持したPIN等のキーにより暗号化して認証相手(
端末機器2またはICカード1)から入力される暗号化
データと比較し、これらの整合性より認証相手の正当性
を判断するようにしてもよい。従って、この場合には暗
号化データの復号化に用いる復号化手段を省略すること
かでき、ICカード装置の構成を簡単化することができ
る。
判断したが、復号化することなくこれを判断するように
してもよい。すなわち、ICカード1または端末機器2
内で乱数発生手段により生成した乱数をPIN保持手段
に保持したPIN等のキーにより暗号化して認証相手(
端末機器2またはICカード1)から入力される暗号化
データと比較し、これらの整合性より認証相手の正当性
を判断するようにしてもよい。従って、この場合には暗
号化データの復号化に用いる復号化手段を省略すること
かでき、ICカード装置の構成を簡単化することができ
る。
また、端末機器2に保持するPINは全てのものをPI
N保持手段21に予め記憶させる必要はなく、カード使
用者に関するPINは、ICカード1を端末機器2に結
合させて使用する際に使用者がテンキー等により端末機
器2に入力するようにしてもよい。
N保持手段21に予め記憶させる必要はなく、カード使
用者に関するPINは、ICカード1を端末機器2に結
合させて使用する際に使用者がテンキー等により端末機
器2に入力するようにしてもよい。
〈効果〉
本発明によれば、判断主体であるICカードおよび/ま
たは端末機器に対する判断客体である端末機器および/
またはICカードの正当性の判断を、種々の個性毎に任
意に設定されるPIN等のキーを暗号化キーとした暗号
化データを交換することで達成するようにしたため、第
三者が回線を通して交換されろ暗号化データを傍受した
としてもこのPIN等のキーを見破ることを困難ならし
めることができ、暗号化管理システムの高い暗号強度並
びにPIN等のキーの安全性を確保することができる。
たは端末機器に対する判断客体である端末機器および/
またはICカードの正当性の判断を、種々の個性毎に任
意に設定されるPIN等のキーを暗号化キーとした暗号
化データを交換することで達成するようにしたため、第
三者が回線を通して交換されろ暗号化データを傍受した
としてもこのPIN等のキーを見破ることを困難ならし
めることができ、暗号化管理システムの高い暗号強度並
びにPIN等のキーの安全性を確保することができる。
そして万一 暗号化キーとして用いたPTN等のキーが
見破られてしまった場合にあっても、、ICカードの偽
造等の問題はこのPIN等のキーを使用する個性につい
てのみ生ずるに留まり、他のPIN等のキーについての
安全性はなおも維持できるため、の高い安全性管理シス
テムを実現することができる。
見破られてしまった場合にあっても、、ICカードの偽
造等の問題はこのPIN等のキーを使用する個性につい
てのみ生ずるに留まり、他のPIN等のキーについての
安全性はなおも維持できるため、の高い安全性管理シス
テムを実現することができる。
念図である。
1はICカード、
2は端末機器、
10.20は入出力装置、
11.21はPIN保持手段、
12.22は乱数発生手段、
13.23は暗号化手段、
14.24は復号化手段、
15.25は判断手段である。
第1図(a)、 (b)はそれぞれ本発明に係る暗号化
方法、復号化方法を示す概念図、第2図は本発明に係る
ICカード装置の概略構成図、第3図はICカードが端
末機器の正当性を確認する場合のフローチャート、第4
図は端末機器がICカートの正当性を確認する場合のフ
ローチャート、第5図はICカードのAUTHルーチン
を示すフローチャート、第6図は(a)、(b)はそれ
ぞれ従来例に係る暗号化方法、復号化方法を示す概特許
出願人 凸版印刷株式会社代理人
弁理士 桑 井 清P I N PIN 第1図 第6図 第3図
方法、復号化方法を示す概念図、第2図は本発明に係る
ICカード装置の概略構成図、第3図はICカードが端
末機器の正当性を確認する場合のフローチャート、第4
図は端末機器がICカートの正当性を確認する場合のフ
ローチャート、第5図はICカードのAUTHルーチン
を示すフローチャート、第6図は(a)、(b)はそれ
ぞれ従来例に係る暗号化方法、復号化方法を示す概特許
出願人 凸版印刷株式会社代理人
弁理士 桑 井 清P I N PIN 第1図 第6図 第3図
Claims (3)
- (1) ICカードからの乱数を端末機器においてキー
を用いて暗号化し、当該暗号化された暗号化データを端
末機器からICカードへ送信して当該ICカードにおい
て端末機器の正当性を確認するICカード装置であって
、 端末機器は、ICカードとの間でデータの入出力を行う
手段と、キーを保持する手段と、ICカードから入力さ
れた乱数をキーを用いて暗号化する手段とを備え、 ICカードは、端末機器との間でデータの入出力を行う
手段と、キーを保持する手段と、乱数を発生する手段と
、端末機器から入力された暗号化データに基づいて端末
機器の正当性を判断する手段とを備えたことを特徴とす
るICカード装置。 - (2) 端末機器からの乱数をICカードにおいてキー
を用いて暗号化し、当該暗号化された暗号化データをI
Cカードから端末機器へ送信して当該端末機器において
ICカードの正当性を確認するICカード装置であって
、 ICカードは、端末機器との間でデータの入出力を行う
手段と、キーを保持する手段と、端末機器から入力され
た乱数をキーを用いて暗号化する手段とを備え、 端末機器は、ICカードとの間でデータの入出力を行う
手段と、キーを保持する手段と、乱数を発生する手段と
、ICカードから入力された暗号化データに基づいてI
Cカードの正当性を判断する手段とを備えたことを特徴
とするICカード装置。 - (3) 暗号化データに基づいて正当性を判断する手段
は、キーを用いて暗号化データを復号化する手段を有し
、当該復号化によりえられた乱数に基づいて正当性を判
断することを特徴とする特許請求の範囲第1項または第
2項記載のICカード装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP63253133A JPH02100164A (ja) | 1988-10-07 | 1988-10-07 | Icカード装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP63253133A JPH02100164A (ja) | 1988-10-07 | 1988-10-07 | Icカード装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH02100164A true JPH02100164A (ja) | 1990-04-12 |
Family
ID=17246965
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP63253133A Pending JPH02100164A (ja) | 1988-10-07 | 1988-10-07 | Icカード装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH02100164A (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002019124A1 (en) * | 2000-08-30 | 2002-03-07 | Matsushita Electric Industrial Co.,Ltd. | Authentication system, authentication request device, validating device, and service medium |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS61262889A (ja) * | 1985-05-15 | 1986-11-20 | Nec Corp | カ−ド書込装置 |
| JPS62120564A (ja) * | 1985-11-18 | 1987-06-01 | インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション | 端末確認方式 |
-
1988
- 1988-10-07 JP JP63253133A patent/JPH02100164A/ja active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS61262889A (ja) * | 1985-05-15 | 1986-11-20 | Nec Corp | カ−ド書込装置 |
| JPS62120564A (ja) * | 1985-11-18 | 1987-06-01 | インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション | 端末確認方式 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002019124A1 (en) * | 2000-08-30 | 2002-03-07 | Matsushita Electric Industrial Co.,Ltd. | Authentication system, authentication request device, validating device, and service medium |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11949785B1 (en) | Biometric authenticated biometric enrollment | |
| CN103716320B (zh) | 一种终端主密钥tmk安全下载方法及系统 | |
| JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
| US5546463A (en) | Pocket encrypting and authenticating communications device | |
| US7580897B2 (en) | IC card and authentication method in electronic ticket distribution system | |
| JP4664644B2 (ja) | 生体認証装置及び端末 | |
| JPH113033A (ja) | クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム | |
| JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
| US20090276621A1 (en) | Secret authentication system | |
| JPH10224345A (ja) | チップカード用暗号鍵認証方法および証明書 | |
| TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
| JPH0575598A (ja) | 鍵データ共有装置 | |
| CN109754241A (zh) | 一种硬钱包及基于硬钱包的验证方法 | |
| JP5300026B2 (ja) | Icカードシステムにおけるカード認証システム | |
| JP3925975B2 (ja) | ネットワークシステムにおけるicカード処理方法 | |
| CN119364360A (zh) | 铁路机辆作业智能移动终端安全防护系统 | |
| JPH02100164A (ja) | Icカード装置 | |
| WO2000028493A1 (en) | A method of encryption and apparatus therefor | |
| JP3549657B2 (ja) | 秘密鍵の保持管理方法 | |
| JPH0199158A (ja) | 端末認証方法 | |
| JPH0619948A (ja) | 暗証番号照合方法及びその装置 | |
| JPH0199159A (ja) | 端末認証方法 | |
| JP4655459B2 (ja) | 暗証番号照合システム及び暗証番号照合方法及び暗証番号照合プログラム及び暗証番号照合システムを用いたカード決済システム及び暗証番号照合システムを用いた扉管理システム | |
| Assora et al. | A web transaction security scheme based on disposable credit card numbers | |
| Liu et al. | Research on secure scheme of smart card application system |