JPH03224080A - Mutual authentification system - Google Patents

Mutual authentification system

Info

Publication number
JPH03224080A
JPH03224080A JP2017921A JP1792190A JPH03224080A JP H03224080 A JPH03224080 A JP H03224080A JP 2017921 A JP2017921 A JP 2017921A JP 1792190 A JP1792190 A JP 1792190A JP H03224080 A JPH03224080 A JP H03224080A
Authority
JP
Japan
Prior art keywords
data
key data
electronic device
card
adf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017921A
Other languages
Japanese (ja)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2017921A priority Critical patent/JPH03224080A/en
Priority to DE69127560T priority patent/DE69127560T2/en
Priority to EP91101131A priority patent/EP0440158B1/en
Priority to US07/648,049 priority patent/US5225664A/en
Publication of JPH03224080A publication Critical patent/JPH03224080A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To reduce the amount of data to be held and to utilize a memory area for another purpose by applying cryptographic processing when two pieces of random number data and two pieces of key data are prepared by a first request, and holding only authentification information that is a result. CONSTITUTION:Terminal equipment (second electronic device) 8 which handles an IC card (first electronic device) as a portable electronic device connects the IC card 1 to a control part 3 consisting of a CPU, etc., via a card reader/ writer 2, and also, it is comprised by connecting a keyboard 4, a CRT display device 5, a printer 6, a floppy disk device 7 to the control part 3. When the two pieces of random number data and two pieces of key data are prepared by the first request, the cryptographic processing is performed, and only the authentification information that is the result of the processing is held. In such a way, it is possible to reduce the amount of data to be held in a process where a second request is received after the first request is executed, and to effectively use the memory area for another purpose.

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば消去可能な不揮発性メモリおよびC
PUなどの制御素子を有するIC(集積回路)チップを
内蔵した、いわゆるICカードと称される携帯可能電子
装置(第1の電子装置)と、この携帯可能電子装置を取
扱う端末装置(第2の電子装置)との間で相互認証を行
なう相互認証方式に関する。
Detailed Description of the Invention [Object of the Invention] (Industrial Application Field) The present invention relates to erasable non-volatile memory and C
A portable electronic device (first electronic device) called an IC card that has a built-in IC (integrated circuit) chip having a control element such as a PU, and a terminal device (second electronic device) that handles this portable electronic device. The present invention relates to a mutual authentication method that performs mutual authentication between electronic devices (electronic devices).

(従来の技術) 従来のこの種の相互認証方式では、周知のように、第1
の要求により第1の乱数データ受信と、キー指定情報に
よる第1の認証キーデータ、それと、これに呼応して第
2の乱数データの生成と、第2の認証キーデータを用意
しておき、次の第2の要求により暗号処理を2度施し、
認証情報を2種類生成していた。
(Prior art) In the conventional mutual authentication method of this type, as is well known, the first
In response to the request, the first random number data is received, the first authentication key data is prepared based on the key designation information, and in response, the second random number data is generated and the second authentication key data is prepared. Encryption processing is performed twice according to the following second request,
Two types of authentication information were generated.

(発明が解決しようとする課題) 従来は、第1の要求により2つの乱数データと2つのキ
ーデータを保持し、第2の要求に対する暗号処理の人力
データおよびキーデータとしていた。このため、これら
4種のデータを保持するためのメモリエリア(RAM)
が必要であった。
(Problems to be Solved by the Invention) Conventionally, two random number data and two key data were held in response to a first request, and were used as manual data and key data for cryptographic processing in response to a second request. Therefore, the memory area (RAM) for holding these four types of data is
was necessary.

そこで、本発明は、保持しておくべきデータの数が減少
し、メモリエリアを他の目的に有効活用が可能となる相
互認証方式を提供することを目的とする。
SUMMARY OF THE INVENTION Therefore, an object of the present invention is to provide a mutual authentication method that reduces the amount of data that needs to be held and allows the memory area to be effectively used for other purposes.

[発明の構成] (課題を解決するための手段) 本発明は、第1の電子装置と第2の電子装置とにおける
相互認証方式であって、前記第2の電子装置より認証に
使用する第1のデータおよび第1のキーデータを指定す
る情報を受信する第1の受信手段と、第2のデータおよ
び第2のキーデータを指定する情報を前記第2の電子装
置に送信する手段と、前記第2の電子装置内で第2のデ
ータと第2のキーデータとにより生成された第1の認証
情報を受信する第2の受信手段と、第2のデータと第2
のキーデータとにより第2の認証情報を生成する第1の
生成手段と、これら第1の認証情報と第2の認証情報と
を比較する比較手段と、第1のデータと第1のキーデー
タとにより第3の認証情報を生成する第2の生成手段と
、前記第2の受信手段による受信が行われる前に前記第
1の生成手段およびまたは第2の生成手段を実行し、前
記比較手段に使用される第2の認証情報およびまたは第
2の電子装置に出力される第3の認証情報を保持する保
持手段とを具備している。
[Structure of the Invention] (Means for Solving the Problems) The present invention provides a mutual authentication system between a first electronic device and a second electronic device, in which a second electronic device is used for authentication. a first receiving means for receiving information specifying the first data and the first key data, and a means for transmitting the information specifying the second data and the second key data to the second electronic device; a second receiving means for receiving first authentication information generated from second data and second key data in the second electronic device;
a first generation means for generating second authentication information based on key data; a comparison means for comparing the first authentication information and the second authentication information; and a comparison means for comparing the first authentication information and the second authentication information; and a second generation means for generating third authentication information by executing the first generation means and/or the second generation means before reception by the second reception means, and the comparison means and a holding means for holding second authentication information used for the second authentication information and/or third authentication information output to the second electronic device.

(作用) 第1の要求で2つの乱数データと2つのキデータが揃っ
た時点で暗号処理を施してしまい、結果である認証情報
のみを保持するようにした。
(Function) When two random number data and two key data are obtained in the first request, encryption processing is performed, and only the resulting authentication information is retained.

これにより、第1の要求を施した後に第2の要求を受け
る過程において保持しておくべきデータの数が減少し、
メモリエリアを他の目的に有効活用が可能となる。
This reduces the amount of data that must be retained in the process of receiving the second request after issuing the first request.
It becomes possible to effectively utilize the memory area for other purposes.

(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
(Example) Hereinafter, an example of the present invention will be described with reference to the drawings.

第6図は本発明に係る携帯可能電子装置としてのICカ
ード(第1の電子装置)を取扱う端末装置(第2の電子
装置)の構成例を示すものである。
FIG. 6 shows a configuration example of a terminal device (second electronic device) that handles an IC card (first electronic device) as a portable electronic device according to the present invention.

すなわち、この端末装置8は、ICカード1をカドリー
ダ・ライタ2を介してCPUなどからなる制御部3と接
続可能にするとともに、制御部3にキーボード4、CR
Tデイスプレィ装置5、プリンタ6およびフロッピィデ
ィスク装置7を接続して構成される。
That is, this terminal device 8 enables the IC card 1 to be connected to the control section 3 consisting of a CPU etc. via the quad reader/writer 2, and also connects the control section 3 to the keyboard 4, CR, etc.
It is constructed by connecting a T-display device 5, a printer 6, and a floppy disk device 7.

ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第5図にその機能
ブロックを示すように、リート・ライト部11、暗証設
定・暗証照合部12、および暗号化・復号化部13など
の基本機能を実行する部分と、これらの基本機能を管理
するスハハイザ14とで構成されている。リード・ライ
ト部11は、後述するデータメモリ16に対してデータ
の読出し、書込み、あるいは消去を行なう機能である。
The IC card 1 is held by the user and is used to refer to a personal identification number known only to the user when purchasing a product, for example, and to store necessary data. Its functional blocks are shown in Fig. 5. It is further comprised of parts that execute basic functions such as a read/write section 11, a password setting/password verification section 12, and an encryption/decryption section 13, and a screen hider 14 that manages these basic functions. The read/write unit 11 has a function of reading, writing, or erasing data from a data memory 16, which will be described later.

暗証設定・暗証照合部12は、ユーザが設定した暗証番
号の記憶および読出禁止処理を行なうとともに、暗証番
号の設定後にその暗証番号の照合を行ない、以後の処理
の許可を与える機能である。暗号化・復号化部13は、
たとえば通信回線を介して制御部3から他の端末装置ヘ
プタを送信する場合の通信データの漏洩、偽造を防止す
るための暗号化や暗号化されたデータの復号化を行なう
ものである。スーパバイザ14は、カードリーダ・ライ
タ2から入力された機能コドもしくはデータの付加され
た機能コードを解読し、前記基本機能のうち必要な機能
を選択して実行させる機能である。
The password setting/password verification unit 12 has a function of storing the password set by the user and prohibiting reading of the password, as well as verifying the password after setting the password and granting permission for subsequent processing. The encryption/decryption unit 13 is
For example, it performs encryption to prevent leakage and forgery of communication data when transmitting data from the control unit 3 to another terminal device via a communication line, and decrypts encrypted data. The supervisor 14 has the function of decoding the function code input from the card reader/writer 2 or the function code to which data is added, and selecting and executing a necessary function among the basic functions.

これらの諸機能を発揮させるために、ICカドlは例え
ば第4図に示すように、制御素子(たとえばCPU)1
5、データメモリ16、プログラムメモリ17、および
カードリーダ・ライタ2との電気的接触を得るためのコ
ンタクト部18によって構成されており、これらのうち
破線内の部分(制御素子15、データメモリ16、プロ
グラムメモリ17)は1つのICチップ(あるいは複数
のICチップ)で構成されてICカード本体内に埋設さ
れている。
In order to perform these functions, the IC card 1 has a control element (for example, a CPU) 1, as shown in FIG.
5, it is composed of a data memory 16, a program memory 17, and a contact part 18 for obtaining electrical contact with the card reader/writer 2, and the part within the broken line (control element 15, data memory 16, The program memory 17) is composed of one IC chip (or a plurality of IC chips) and is embedded within the IC card body.

プログラムメモリ17は、たとえばマスクROMで構成
されており、前記各基本機能を実現するサブルーチンを
備えた制御素子15の制御プログラムなどを記憶するも
のである。
The program memory 17 is composed of, for example, a mask ROM, and stores a control program for the control element 15 including subroutines for realizing each of the basic functions described above.

データメモリ16は、各種データの記憶に使用され、た
とえばEEPROMなどの消去可能な不揮発性メモリで
構成されている。
The data memory 16 is used to store various data, and is composed of an erasable nonvolatile memory such as an EEPROM.

データメモリ16は、たとえば第3図に示すように、全
てのアプリケーションで共通に運用する1つのコモンデ
ータファイル(以降、CDFと略称する)21と、各ア
プリケーション個別に運用する複数のアプリケーション
データファイル(以降、ADFと略称する)22a、2
2b、22cとによって構成されており、各ADF22
a。
For example, as shown in FIG. 3, the data memory 16 stores one common data file (hereinafter abbreviated as CDF) 21 that is commonly used by all applications, and a plurality of application data files (hereinafter referred to as CDF) that are used individually by each application. (hereinafter abbreviated as ADF) 22a, 2
2b and 22c, and each ADF 22
a.

22b、22cには、それぞれデータファイル名(D 
F N)が付与されている。
In 22b and 22c, the data file name (D
F N) is given.

そして、第3図の例においては、CDF 21内には、
キーデータ番号KIDOIで示される指定用キーデータ
aaa、およびキーデータ番号KIDO2で示される内
部キーデータbbbが含まれ、またDFN−AAAで示
されるADF22aには、キーデータ番号KIDO3で
示される指定用キーデータCCC,およびキーデータ番
号KIDO4で示される指定用キーデータdddが含ま
れる。DFN−BBBで示されるADF22bには、キ
ーデータ番号KIDO5で示される内部キーデータee
e、およびエリア番号AIDS5で示されるデータエリ
アが含まれており、特にデータエリアはADF22b内
の内部キーデータによる認証処理で認証が確認されると
アクセス可能という属性情報か付与されている。また、
DFN−CCCで示されるADF22cには、キーデー
タ番号KID80で示される内部キーデータf f f
、エリア番号AIDS6で示されるデータエリア、およ
びエリア番号AIDS7で示されるデータエリアが含ま
れている。特に、エリア番号A I D56で示される
データエリアは、CDF21内の内部キーデータによる
認証処理で認証が確認されるとアクセス可能という属性
情報が付与されており、エリア番号AIDS7で示され
るデータエリアは、CDF21内の内部キーデータまた
はADF22C内の内部キーデータによる認証処理で認
証が確認されるとアクセス可能という属性情報が付与さ
れている。
In the example of FIG. 3, in the CDF 21,
The ADF 22a includes designation key data aaa indicated by key data number KIDOI and internal key data bbb indicated by key data number KIDO2, and the ADF 22a indicated by DFN-AAA contains a specification key data indicated by key data number KIDO3. Data CCC and designation key data ddd indicated by key data number KIDO4 are included. The ADF 22b indicated by DFN-BBB has internal key data ee indicated by key data number KIDO5.
e, and a data area indicated by area number AIDS5. In particular, the data area is given attribute information indicating that it can be accessed if authentication is confirmed through authentication processing using internal key data within the ADF 22b. Also,
The ADF22c indicated by DFN-CCC has internal key data f f f indicated by key data number KID80.
, a data area indicated by area number AIDS6, and a data area indicated by area number AIDS7. In particular, the data area indicated by the area number AID56 is given attribute information that allows access when authentication is confirmed by the internal key data in the CDF21, and the data area indicated by the area number AIDS7 is , attribute information indicating that access is possible when authentication is confirmed through authentication processing using internal key data in the CDF 21 or internal key data in the ADF 22C is given.

ここに、指定用キーデータとは、端末装置8がICカー
ド1を認証するためのキーデータであり、内部キーデー
タとは、ICカード1が端末装置8を認証するためのキ
ーデータである。
Here, the designation key data is key data for the terminal device 8 to authenticate the IC card 1, and the internal key data is the key data for the IC card 1 to authenticate the terminal device 8.

次に、第1図を用いてICカード1の動作概要を説明す
る。ICカード1は、端末装置8から第2図(a)の電
文を受信すると、その機能コードから選択的に第1図(
a)の相互認証準備フローを実行する。これらの処理は
、制御素子15によりプログラムメモリ17内のプログ
ラムにしたがって行われる。すなわち、まずADFが選
択済か否かを、内部RAM (制御素子15内のRAM
)中の選択ADF固有情報を参照することにより確認す
る。このとき、選択済でなければ、データメモリ16上
のCDF21より、入力電文中のキーデータ番号(K 
I D)を見つけ、また、選択済であれば、CDF 2
1内とさらに選択流ADF内よりKIDを見つける。も
し、この時点で見付からなければエラーステータスを出
力する。
Next, an overview of the operation of the IC card 1 will be explained using FIG. When the IC card 1 receives the message shown in FIG. 2(a) from the terminal device 8, it selectively reads the message shown in FIG. 1(a) from the function code.
Execute the mutual authentication preparation flow in a). These processes are performed by the control element 15 according to the program in the program memory 17. That is, first, it is determined whether the ADF has been selected or not by checking the internal RAM (RAM in the control element 15).
) in the selected ADF specific information. At this time, if it has not been selected, the key data number (K
ID) and, if selected, CDF 2
Find KID from within 1 and also within the selective flow ADF. If it is not found at this point, an error status will be output.

また、見つければ、対応するキーデータを内部的にリー
ドし、正常か否かをチエツクする。このとき、正常でな
ければエラーステータスを出力する。正常であれば、電
文中の乱数情報Aと該キーデータを内部RAMの所定領
域に記憶しておく。
If found, the corresponding key data is internally read and checked to see if it is normal. At this time, if it is not normal, an error status is output. If normal, the random number information A in the message and the key data are stored in a predetermined area of the internal RAM.

次に、この乱数情報Aと、カード発行時にセットされる
カード固有の番号、それと、データメモリ16内にあら
かじめ初期値として記憶されているカード乱数情報とに
より所定のアルゴリズムに従って乱数情報Bを生成し、
これを新たなカード乱数情報として書き換えてお(。
Next, random number information B is generated according to a predetermined algorithm using this random number information A, the card-specific number set at the time of card issuance, and card random number information stored in advance as an initial value in the data memory 16. ,
Rewrite this as new card random number information (.

次に、再度ADFが選択済か否かを確認し、選択済でな
ければ、CDF21より内部キーデータのKIDを見つ
け、選択済であれば、CDF21内と更に選択済ADF
内よりKIDをみつける(ADFが優先的に対象となる
)。もし見つからなければ、エラーステータスを出力す
る。見つかったなら、対応するキーデータを内部的にリ
ードし、正常か否かをチエツクする。このとき、正常で
なければエラーステータスを出力する。
Next, check again whether the ADF has been selected, and if it is not selected, find the KID of the internal key data from the CDF21, and if it has been selected, check the internal key data KID in the CDF21 and the selected ADF.
Find KID from inside (ADF is prioritized). If not found, output an error status. If found, the corresponding key data is read internally and checked to see if it is normal. At this time, if it is not normal, an error status is output.

さて、正常であれば、先に生成した乱数情報Bを、見つ
けた内部キーデータを暗号キーとして暗号化し、その結
果を認証情報C2Xとして内部RAMの所定領域に記憶
しておく。そして、内部キーデータのKIDと乱数情報
Bを出力し、本フローを終了する。
Now, if normal, the previously generated random number information B is encrypted using the found internal key data as an encryption key, and the result is stored in a predetermined area of the internal RAM as authentication information C2X. Then, the internal key data KID and random number information B are output, and this flow ends.

このフローにより、端末装置8とICカード1との間の
相互認証における乱数情報と、キー指定情報を共有する
ことができる。
Through this flow, random number information and key designation information can be shared in mutual authentication between the terminal device 8 and the IC card 1.

次に、第2図(b)の電文を受信すると、その機能コー
ドから選択的に第11図(b)のフローを実行する。す
なわち、まず先に説明した相互認証準備コマンドが実行
済であるか否かを確認して、否であればエラーステータ
スを出力する。
Next, when the message shown in FIG. 2(b) is received, the flow shown in FIG. 11(b) is selectively executed from the function code. That is, first, it is checked whether the mutual authentication preparation command described above has been executed, and if not, an error status is output.

実行済であれば、次に入力された電文中の認証情報C2
と、先に内部RAM上に記憶しておいた認証情報C2X
とを比較し、一致していれば一致フラグをオンし、そう
でなければオフにする。このとき、内部キーデータが属
するものかADFかCDFかにより、ADF対応一致フ
ラグかCDF対応一致フラグかをオン、オフする。次に
、先に内部RAM上に記憶しておいた乱数情報Aを、指
定用キーデータを暗号キーとして暗号化し、その結果を
認証情報CIXとして先の一致フラグの結果と共に出力
し、本フローを終了する。
If it has been executed, the authentication information C2 in the next input message
and the authentication information C2X that was previously stored on the internal RAM.
If they match, turn on the match flag, otherwise turn it off. At this time, depending on whether the internal key data belongs to ADF or CDF, either the ADF correspondence match flag or the CDF correspondence match flag is turned on or off. Next, the random number information A previously stored on the internal RAM is encrypted using the specified key data as the encryption key, and the result is output as the authentication information CIX together with the result of the matching flag above, and this flow is continued. finish.

このフローにより、端末装置8との相互認証が可能とな
る。
This flow enables mutual authentication with the terminal device 8.

次に、第2図(C)の電文を受信すると、その機能コー
ドから選択的に第1図(c)のADF選択フローを実行
する。すなわち、まず電文中のDFNがICカード1の
データメモリ16に登録されているか否かを確認し、見
つからなければエラーステータスを出力する。
Next, when the message shown in FIG. 2(C) is received, the ADF selection flow shown in FIG. 1(c) is selectively executed from the function code. That is, first, it is checked whether the DFN in the message is registered in the data memory 16 of the IC card 1, and if it is not found, an error status is output.

もし見つければ、先のC2/C2Xの一致フラグのうち
、ADF対応一致フラグをオフする。次に、指定DFN
に対応する固有情報を内部RAMに保持し、正常終了ス
テータスを出力する。
If found, the ADF compatible match flag among the C2/C2X match flags is turned off. Next, the specified DFN
It holds the unique information corresponding to in the internal RAM and outputs the normal completion status.

次に、第2図(d)で示すリードコマンド電文または第
2図(e)で示すライトコマンド電文を受信すると、そ
の機能コードから選択的に第1図(d)のフローを実行
する。すなわち、まずADFか選択済か否かを判断し、
選択済でなければ、CDF21内より入力電文中のエリ
ア番号(A I D)を見つけ、選択済であれば、選択
済ADF内とCDF21内よりAIDを見つける。
Next, when the read command message shown in FIG. 2(d) or the write command message shown in FIG. 2(e) is received, the flow shown in FIG. 1(d) is selectively executed from the function code. In other words, first determine whether the ADF has been selected,
If it has not been selected, the area number (AID) in the input message is found in the CDF 21, and if it has been selected, the AID is found in the selected ADF and the CDF 21.

このきき、見つからなければ、エラーステータスを出力
する。
If it is not found, an error status will be output.

見つかれば、対応して記憶されているエリアの属性情報
を参照し、先の一致フラグを確認する必要があるか否か
を判断する。もし、必要であれば、それがADF対応一
致フラグかCDF対応一致フラグか、または、そのどち
らでも良いかを判断する。
If found, it is determined whether or not it is necessary to check the previous match flag by referring to the attribute information of the correspondingly stored area. If necessary, it is determined whether it is an ADF compatible match flag, a CDF compatible match flag, or either one.

もし、ADF対応一致フラグが必要、もしくはどちらで
も良いという場合であれば、ADF対応一致フラグを参
照し、オンとなっているか否かをチエツクする。もしオ
フであればエラーステータスを出力する。
If the ADF compatible match flag is required or if either is acceptable, refer to the ADF compatible match flag and check whether it is turned on. If off, output error status.

また、CDF対応一致フラグが必要、もしくはどちらで
も良いという場合であれば、CDF対応一致フラグを参
照し、オンとなっているが否がをチエツクする。もしオ
フとなっていればエラーステータスを出力する。
Further, if the CDF correspondence match flag is necessary or if either is acceptable, the CDF correspondence match flag is referred to and checked whether it is turned on or not. If it is off, it will output an error status.

そして、電文中の機能コードにより、対応するリードま
たはライト処理を施し、その処理結果を出力する。
Then, according to the function code in the message, the corresponding read or write processing is performed and the processing result is output.

次に、たとえば第3図のようなキーデータおよびエリア
の構成に対するICカード1の動作を説明する。第3図
においては前述した通りであり、この状態で、ADF選
択を行なわない場合の相互認証には、指定用キーデータ
にはKIDOlのキーデータが使用され、内部キーデー
タにはKIDO2のキーデータが使用される。
Next, the operation of the IC card 1 with respect to the key data and area configuration as shown in FIG. 3, for example, will be explained. In Fig. 3, as described above, in this state, for mutual authentication when ADF selection is not performed, the key data of KIDO1 is used as the designated key data, and the key data of KIDO2 is used as the internal key data. is used.

また、DFN−AAAによりADF22aが選択された
状態では、指定用キーデータにはKID03またはK 
I DO4のキーデータ、またはKIDOlのキーデー
タが使用され、内部キープ〜りとしてKIDO2のキー
データが使用される。
In addition, when ADF22a is selected by DFN-AAA, the specification key data is KID03 or KID03.
The key data of IDO4 or the key data of KIDO1 is used, and the key data of KIDO2 is used as an internal keep.

同様に、DFN−BBBによりADF22bが選択され
た状態では、指定用キーデータにはKIDOIのキーデ
ータが使用され、内部キーデータにはKIDO5のキー
データが使用される。
Similarly, when the ADF 22b is selected by DFN-BBB, the key data of KIDOI is used as the specification key data, and the key data of KIDO5 is used as the internal key data.

さて、ADF22b内のAIDS5のエリアに対してア
クセスするためには、このエリアの属性はADF内の内
部キーデータを必要とするようになっている。よって、
ADF22bを選択した後の相互認証を行わなければな
らない。仮に、相互認証後にADF22bを選択すると
、この相互認証に使用する内部キーデータはKID、0
2のキデータとなるからである。
Now, in order to access the area of AIDS5 in the ADF 22b, the attributes of this area require internal key data in the ADF. Therefore,
Mutual authentication must be performed after selecting the ADF 22b. If ADF22b is selected after mutual authentication, the internal key data used for this mutual authentication is KID, 0.
This is because it becomes the second key data.

また、ADF22C内のAID56のエリアに対しての
アクセスには、このエリアの属性がCDF21内の内部
キーデータを必要とするようになっている。よって、相
互認証後にADF22cを選択し、エリアにアクセスし
なければならない。
Further, in order to access the area of AID 56 in ADF 22C, the attribute of this area requires internal key data in CDF 21. Therefore, it is necessary to select the ADF 22c and access the area after mutual authentication.

また、AIDS7のエリアについては、相互認証後にA
DF22cを選択しても、その逆でもアクセス可能とな
らしめることになる。
In addition, for AIDS7 areas, A
This allows access whether the DF22c is selected or vice versa.

また、特にADF22bを選択し、相互認証を実行した
後、ADF22cを選択した場合、AIDS7のエリア
に対してアクセスはできない状態となる。
Further, in particular, if the ADF 22b is selected and the ADF 22c is selected after mutual authentication is executed, access to the AIDS7 area becomes impossible.

[発明の効果] 以上詳述したように本発明の相互認証方式によれば、第
1の要求で2つの乱数データと2つのキーデータが揃っ
た時点で暗号処理を施してしまい、結果である認証情報
のみを保持するようにしたので、第1の要求を施した後
に第2の要求を受ける過程において保持しておくべきデ
ータの数が減少し、メモリエリアを他の目的に有効活用
が可能となる。特に、たとえばRAMエリアが少量なI
Cカードなどには有効である。
[Effects of the Invention] As detailed above, according to the mutual authentication method of the present invention, encryption processing is performed when two random number data and two key data are prepared in the first request, and the result is Since only the authentication information is retained, the amount of data that must be retained in the process of receiving the second request after making the first request is reduced, and the memory area can be effectively used for other purposes. becomes. In particular, for example, I
This is effective for C cards, etc.

【図面の簡単な説明】[Brief explanation of drawings]

図は本発明の一実施例を説明するためのもので、第1図
はICカードの動作概要を説明するフローチャート、第
2図はICカードに入力される各種コマンド電文フォー
マット例を示す図、第3図はデータメモリのファイル構
造を示す図、第4図はICカードの概略構成を示すブロ
ック図、第5図はICカードの機能ブロックを示す図、
第6図は端末装置の構成を示すブロック図である。 1・・・・・・ICカード(第1の電子装置)、8・・
・・・・端末装置(第2の電子装置)、15・・・・・
・制御素子、16・・・・・データメモリ(不揮発性メ
モリ)、17・・・・・プログラムメモリ、21・・・
・・・コモンデータファイル(CD F ) 、22 
a 、  22 b 、  22 c =1−アプリケ
ーションデータファイル(ADF)。
The figures are for explaining one embodiment of the present invention, and FIG. 1 is a flowchart explaining an overview of the operation of the IC card, FIG. 2 is a diagram showing examples of various command message formats input to the IC card, and FIG. 3 is a diagram showing the file structure of the data memory, FIG. 4 is a block diagram showing the schematic configuration of the IC card, and FIG. 5 is a diagram showing the functional blocks of the IC card.
FIG. 6 is a block diagram showing the configuration of the terminal device. 1...IC card (first electronic device), 8...
...Terminal device (second electronic device), 15...
- Control element, 16...Data memory (non-volatile memory), 17...Program memory, 21...
...Common data file (CD F), 22
a, 22b, 22c = 1 - Application Data File (ADF).

Claims (1)

【特許請求の範囲】 第1の電子装置と第2の電子装置とにおける相互認証方
式であって、 前記第2の電子装置より認証に使用する第1のデータお
よび第1のキーデータを指定する情報を受信する第1の
受信手段と、 第2のデータおよび第2のキーデータを指定する情報を
前記第2の電子装置に送信する手段と、前記第2の電子
装置内で第2のデータと第2のキーデータとにより生成
された第1の認証情報を受信する第2の受信手段と、 第2のデータと第2のキーデータとにより第2の認証情
報を生成する第1の生成手段と、これら第1の認証情報
と第2の認証情報とを比較する比較手段と、 第1のデータと第1のキーデータとにより第3の認証情
報を生成する第2の生成手段と、前記第2の受信手段に
よる受信が行われる前に前記第1の生成手段およびまた
は第2の生成手段を実行し、前記比較手段に使用される
第2の認証情報およびまたは第2の電子装置に出力され
る第3の認証情報を保持する保持手段と を具備したことを特徴とする相互認証方式。
[Claims] A mutual authentication method between a first electronic device and a second electronic device, wherein the second electronic device specifies first data and first key data used for authentication. first receiving means for receiving information; means for transmitting information specifying second data and second key data to the second electronic device; and second receiving means for receiving the first authentication information generated by the second data and the second key data; and a first generating means for generating the second authentication information by the second data and the second key data. a comparison means for comparing the first authentication information and the second authentication information; a second generation means for generating the third authentication information from the first data and the first key data; The first generating means and/or the second generating means are executed before the second receiving means receives the second authentication information and/or the second electronic device. A mutual authentication method comprising: a holding means for holding output third authentication information.
JP2017921A 1990-01-30 1990-01-30 Mutual authentification system Pending JPH03224080A (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017921A JPH03224080A (en) 1990-01-30 1990-01-30 Mutual authentification system
DE69127560T DE69127560T2 (en) 1990-01-30 1991-01-29 Mutual recognition system
EP91101131A EP0440158B1 (en) 1990-01-30 1991-01-29 Mutual authentication system
US07/648,049 US5225664A (en) 1990-01-30 1991-01-30 Mutual authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017921A JPH03224080A (en) 1990-01-30 1990-01-30 Mutual authentification system

Publications (1)

Publication Number Publication Date
JPH03224080A true JPH03224080A (en) 1991-10-03

Family

ID=11957233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017921A Pending JPH03224080A (en) 1990-01-30 1990-01-30 Mutual authentification system

Country Status (1)

Country Link
JP (1) JPH03224080A (en)

Similar Documents

Publication Publication Date Title
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US7469339B2 (en) Secure multiple application card system and process
US5225664A (en) Mutual authentication system
JP3015377B2 (en) IC card
JPH04143881A (en) Mutual authentication method
KR100948120B1 (en) Portable information recording medium
JP2007226839A (en) Memory unit and system for storing data structure
JPH0440587A (en) Portable electronic equipment
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
JP3178881B2 (en) Portable electronic devices
JP2002111660A (en) Encryption communication method and encryption communication device
JPH0654507B2 (en) Portable electronic device
JPH09265254A (en) Mutual authentication system for information storage media
JPH03224083A (en) Portable electronic device
JPH03224047A (en) Portable electronic device
JPH03224080A (en) Mutual authentification system
JP3251579B2 (en) Portable electronic devices
JPH03224082A (en) Portable electronic device
JP3231466B2 (en) Information recording medium storing keys
JPH0253154A (en) Portable electronic equipment
JPH09179949A (en) Portable information recording medium and its reader / writer device
JPH03224046A (en) Portable electronic device
JP3911153B2 (en) Multi-application IC card and writing method thereof
JP2007206765A (en) IC card issuing method, IC card issuing system, and IC card
JPS636690A (en) Portable electronic device