JPH0827828B2 - 暗号発生カ−ド - Google Patents

暗号発生カ−ド

Info

Publication number
JPH0827828B2
JPH0827828B2 JP61183259A JP18325986A JPH0827828B2 JP H0827828 B2 JPH0827828 B2 JP H0827828B2 JP 61183259 A JP61183259 A JP 61183259A JP 18325986 A JP18325986 A JP 18325986A JP H0827828 B2 JPH0827828 B2 JP H0827828B2
Authority
JP
Japan
Prior art keywords
card
execution address
address
time
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP61183259A
Other languages
English (en)
Other versions
JPS6339094A (ja
Inventor
信二 大木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koatsu Gas Kogyo Co Ltd
Original Assignee
Koatsu Gas Kogyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koatsu Gas Kogyo Co Ltd filed Critical Koatsu Gas Kogyo Co Ltd
Priority to JP61183259A priority Critical patent/JPH0827828B2/ja
Publication of JPS6339094A publication Critical patent/JPS6339094A/ja
Publication of JPH0827828B2 publication Critical patent/JPH0827828B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はホストコンピューターと端末コンピューター
との間のデータ通信に使用され、かつ半導体等で構成さ
れ暗号発生カードに関する。
〔従来の技術〕
従来、データ通信に使用されている半導体等で構成さ
れたいわゆるICカードとしては、 ICカードに一義的に暗号を記憶させておき、使用され
たカードが発行者が発行したものか否かを端末コンピュ
ーターで確認し、発行者が発行したものとコンピュータ
ーが判断したときに、ホストコンピューターと端末コン
ピューター間のデータ通信回線を開き、各個人が自己の
記憶している暗証番号等をホストコンピュータに供給
し、ホストコンピューターは登録されている番号と暗証
番号が合致していれば、真のカード所有者であると判断
して以後の情報のやりとりを行うものがある。
また、発行カードのそれぞれに使用者を特定する暗証
番号を書き込んでおき、このカードを端末コンピュータ
のカード投入口に投入し、端末コンピュータがカードに
記憶されている暗証番号と個人が端末コンピュータに供
給する暗証番号が合致すれば、真のカード保持者である
と判断して端末コンピューターとホストコンピューター
間のデータ通信回線を開くもの等がある。
上記のうち、発行者がカードに記憶すべき暗号を一義
的に設定してあるものは、カードそのもは最も簡易なも
のではあるが、カードを盗まれてもカードには個人の暗
証番号は書き込まれていないため、読み取られる恐れは
ない。しかし、このカードでもデータ通信回線上に第三
者が介入して盗聴することにより、個人の暗証番号が盗
まれてしまうおそれがあり、この盗聴を防止するには使
用者の暗証番号を複雑にすることが考慮されるが、個人
の記憶に頼る暗証番号は4桁程度が適当であり、また複
雑な暗証番号は不便でもある。
また、カード内に使用者の暗証番号を書き込んだもの
は、カードリーダ等を使用することにより、簡単にカー
ド内の暗証番号を読み取ることができるうえに、第三者
が簡単にカードを偽造することができるという問題点も
あった。
このようなデータ通信回線を用いた取引に使用される
カードの問題点を解消したものとしては同出願人による
特開昭61−157989号で開示された技術がある。この技術
はICカード内に複数の暗号を格納するとともにICカード
内に時計素子を内蔵させ、この時計素子が刻む日時に基
づいて使用する暗号を前記複数の暗号群から自動的に選
択するものである。そして、ホストコンピューター側に
もICカードと同様のアルゴリズムで使用暗号を決定する
機構を設けておき、カード発行時にカード内の時計素子
をリセットして起動させるとともに、このリセットした
日時をホストコンピューターにも記録しておくことで、
ICカードが使用する暗号と同じものをホストコンピュー
ターでも特定できるようにし、ICカードから通信回線経
由で送られてくる暗号をホストコンピューターが特定し
た暗号と比較検証することによりカードの真偽を確かめ
るものである。
〔発明が解決しようとする問題点〕
この技術によれば、ICカードが使用する暗号は時間の
経過とともに変化するため、データ通信回線上で暗号を
盗聴されたとしても、この暗号は次回には使用できず、
したがってデータ通信回線上での盗聴行為自体を無意味
なものとすることができ、ICカードがホストコンピュー
ター間のデータ通信のセキュリティーを格段に高めるこ
とが可能となった。
しかしながら、この技術でもセキュリティーは充分で
あるとはいえない。例えば、暗号発生のロジックはシス
テムの製造者や、メンテナンス担当者、内部関係者は知
っている必要があるが、これらの人々から前記情報が漏
れないとは断言できない。また高度な技術を持つ者であ
れば取得したICカードの現物を解析することで、暗号発
生のロジックやICカード内に予め格納されている全暗号
をリストアップすることも可能であり、このような人々
から情報が漏れないとも限られない。
特開昭61−157989号の技術では使用暗号を決定する手
法が、時計素子が刻む時刻に対応して順序よく並んだ暗
号群からそのとき使用する暗号を順番に次々と選択して
いく手法である。したがって暗号の並んでいる順番を解
明してしまえば、ICカードのロジックを理解している者
であれば、時計素子のリセット日時がわからなくてもデ
ータ通信回線上でそのとき使用されている暗号を知るこ
とにより、次回使用される暗号を予測するこが可能であ
り、第三者がカード所有者になりすまして何回でもホス
トコンピューターに不法アクセスできることになる。こ
のような方法で不法コンタクトを行うには高度な技術を
必要とし、且つ内部関係者からの技術情報の入手が必要
となるとはいうものの、これが全く不可能であるとはい
いきれない限り、このような事態にも対応できるより高
度なセキュリティーを有するICカードの登場が待たれ
る。特に金融データやプライバシーに関与するデータ等
はセキュリティーがこれで充分であるという限界がな
く、より高度なセキュリティーを有するICカードの登場
が期待される。
〔問題点を解決する手段〕
本発明は上記問題点に鑑みなされたもので、各カード
にカードを発行した時点でカード内に複数個の暗号を記
憶させるとともに時間を管理する時計機構を起動させ、
カードを使用する度にそのとき使用した実行アドレスを
記憶保持し、他方、ホストコンピュータにはカードを発
行した時刻と暗号を記憶させておくとともに、カードと
の情報の授受がある度にそのときに使用した実行アドレ
スを記憶保持するものとする。そして新たなカードの使
用時にはICカードは前回に使用した実行アドレスを時計
機構が作り出すそのときのアドレスで修飾することによ
り新たな実行アドレスを計算し、該実行アドレスニ基づ
いて使用暗号を決定する。一方、ホストコンピューター
もICカードと同様のアルゴリズムで使用暗号を特定し、
この暗号とカード側からデーター回線を通して供給され
る暗号との整合性を検証してカード使用者の真偽を確か
めることができる暗号発生カードを提供せんとするもの
である。
上記目的を達成する手段として、本発明に係る暗号発
生カードは第1図のブロック図に示すごとく、 一定時間毎にクロック信号を発生し、このクロック信
号の入力を受けて指定されるシフトレジスタに格納され
た1個のアドレスをシフトして複数個の時系列アドレス
を順次、生成する時計素子1と、 該時計素子1より順次出力される複数個の時系列アド
レス内の1個の時系列アドレスで前回カード使用時の実
行アドレスを修飾する修飾手段5と、 該修飾手段5で修飾した実行アドレスを次回カードを
使用する時まで記憶しておく実行アドレス記憶手段7
と、 前記修飾手段5で修飾された実行アドレスで呼び出さ
れる複数個のアドレスにそれぞれ暗号を格納しておく暗
号記憶手段10と、 よりなり前記実行アドレス記憶手段7に記憶された実
行アドレスを前記修飾手段5が修飾するとともに、この
修飾した実行アドレスを新たに実行アドレス記憶手段7
に記憶更新させることにより、通信回線上で盗聴された
データを使用することを無意味にした暗号発生カードを
提供する。
〔作用〕
上述の構成によるアルゴリズムは、時計素子1が発生
するクロック信号の入力を受けて指定されるシフトレジ
スタに格納された1個のアドレスをシフトして順次生成
した複数個の時系列アドレスと、実行アドレス記憶手段
7に記憶されている前回使用時の実行アドレスが修飾手
段5に入力され、該修飾手段5は二つの入力の排他的論
理和を行う等して、入力信号を修飾し、修飾手段5の出
力信号を決して予測しえない実行アドレスに加工してい
る。この予期しえない実行アドレスを暗号記憶手段10に
供給し、この実行アドレスにより暗号記憶手段10は複数
個のアドレスの中から一つのアドレスを読み出し、該ア
ドレスに格納している暗号をホストコンピューターに供
給する。このように暗号記憶手段10の中に暗号は順番に
格納されてはいるものの、その取り出し順序は順番通り
とはならない。
ホストコンピューターは暗号発生カードを使用者に供
給した時点から時間管理をしており、この時間をパラメ
ータとして、当該暗号発生カードと同様なアルゴリズム
で、暗号を格納しているアドレスから所定の暗号を取り
出し、この暗号と当該暗号発生カードから供給される暗
号が合致すればデータ通信回線を開くことにしている。
第三者がデータ通信回線上に介入して、暗号を解読し
ようとしても当該暗号発生カードを発行した日時および
カード内のアルゴリズムや全暗号リストを知らない限
り、データ通信回線上で盗聴しても無意味である。また
仮に内部関係者からの技術情報入手によってあるいは高
度な技術を持つ者による現物カードの解析によってICカ
ードロジックが解明され、且つデータ通信回線上におい
て現在使用している暗号を盗聴できたとしても、暗号群
からの使用暗号の取り出し順序は暗号の格納されている
順序とは関係がないため次回使用される暗号を予測する
ことはできず、したがってこの場合でもデータ通信回線
上での暗号盗聴はやはり無意味である。
〔実施例〕
本発明に係る暗号発生カードの実施例を記載した図面
に基づき詳細に説明する。
第2図中1は、個人にカードを発行した時から駆動す
る時計素子であり、水晶発振子、半導体等で構成される
発振回路2が一定繰り返し周期の基準クロックパルスを
発生し、この発振回路2はフリップフロップを多段構成
した分周回路3に接続され、該分周回路3が基準クロッ
クパルスを分周して一定時間毎に1ビットのクロック信
号を出力する。このクロック信号がシフトレジスタ4の
入力端子に供給され、シフトレジスタ4はクロック信号
が入力される毎に8ビットのパルス列でなる時系列アド
レス次々と生成する。ここで、時系列アドレスは後述す
る暗号記憶手段のアドレスと同一のものであり、また時
計素子1が設定する一定周期はホストコンピュータと発
振回路2の誤差を考慮して定められるもので、発振回路
2として水晶発振回路等の精度の高いものを使用するこ
とにより周期を短くしてもよい。
5は修飾手段で、時系列アドレスと後述の前回使用時
における実行アドレスを入力すると排他的論理和6,6,…
…を並列に接続して構成され、この排他的論理割6,6,…
…が乱数を発生し、時系列アドレスと前回使用時の実行
アドレスで、以下に示すアルゴリズムで今回使用する実
行アドレスを作成する。
Xn:n番目の排他的論理和の出力 Yn,t:シフトレジスタのn番目でt回クロック信号が入
力された後の出力 Xn=Xn−1(EXOR)Yn−1,t Xo=X7(EXOR)Y7,t 但し、(EXOR)は排他的論理和である。
上記実行アドレスを暗号記憶手段10と実行アドレス記
憶手段7に供給する。
実行アドレス記憶手段7は、修飾手段5が修飾した実
行アドレスを入力信号とし、次回カードを使用するまで
の間、実行アドレスを記憶しておくものであり、修飾手
段5の出力ラインがラッチ回路8の入力端子に接続さ
れ、ラッチ回路8の1番目の出力側はインバータ9に接
続され、該インバータ9によって反転された信号がラッ
チ回路8の8番目の入力として供給されている。ここ
で、インバータ9はラッチ回路8に記憶される実行アド
レスの読み取りをも不可能とすべく、実行アドレスを論
理反転させてラッチ回路9に供給するものである。但
し、実施例は単純な例を示したものであり、ここに使用
される以外の論理回路が種々採用されうるものであり、
論理反転した信号をシフトさせて、更に暗号化すること
も考慮される。なお、ラッチ回路8の入力側に接続した
インバータ9や論理回路が無くても現在及び将来におい
て、本カードの秘密保持は可能である。
10は、ROMまたはバッテリバックアップされたRAM等で
なる暗号記憶手段で、ホストコンピュータにより与えら
れるカード所有者でさえ知らない暗号を前記時系列アド
レスと同一数(256種類)のアドレス内に格納するとと
もに、端末コンピュータとやりとりするための、個人の
氏名等の暗証番号を記憶している。この暗号記憶手段10
は、修飾手段5の出力とバッファ回路11を介して接続さ
れ、修飾手段5から供給される実行アドレスが暗号記憶
手段10の各アドレスに格納してあ暗号を呼び出すもので
ある。ここに使用されている記憶素子はアドレス256種
類のものであるが、暗号記憶手段10の記憶容量はこれに
限定されるものではなく増減させてもよい。また、本カ
ードはデータ通信回線上において第三者の介入を無意味
にするものであるら、端末コンピュータとやりとりをす
るために暗号記憶手段10に記憶される個人の暗証番号等
は最少必要限度にしてもよい。
しかして、上記の暗号発生カードは必ずカード所持者
が暗号記憶手段10の暗証番号等によって端末コンピュー
タとやりとりを行いホストコンピュータとの通信回線を
開き、カードが端末コンピュータを介してまた直接ホス
トコンピュータとやりとりする。このやりとりを行う過
程は以下のごとくである。カード内の時間素子1が発生
する時系列アドレスと実行アドレス記憶手段7に記憶し
てある前回使用時の実行アドレスを排他的論理和6・・
・で修飾し、この修飾した実行アドレスを直接あるいは
インバータ9等を介してラッチ回路8に記憶させるとと
もに、この実行アドレスをバッファ回路11を介して暗号
記憶手段10にも供給する。前記アドレス記憶手段7に記
憶された実行アドレスは次回使用するときの修飾用の実
行アドレスとなり、他方暗号記憶手段10に供給された実
行アドレスは暗号記憶手段10の複数個のアドレスの内か
ら所定のアドレスを呼び出すために使用され、呼び出さ
れたアドレス内に格納されている暗号はホストコンピュ
ータに供給される。ホストコンピュータにはカードを発
行した時間およびカードが使用された時間を記憶してあ
り、前回カード使用時の実行アドレスと時系列アドレス
を用いて新たな実行アドレスを算出し、該アドレスに格
納されている暗号とカードから供給される暗号とが合致
しているか否かをチェックし、合致していれば、真正な
カードであると判断して、以後の情報のやりとりを許可
するものである。
上述したように実行アドレスによって呼び出される暗
号は256個のアドレスの内の一つであるので、仮にカー
ドを第三者が偽造または複製して使用したとしても、実
行アドレスが合致することは1/256の確立であり、しか
も暗号の内容を例えば64バイトで構成したとすれば1ア
ドレスに格納される暗号の種類の256×64通り確保する
ことができるので、全体として合致する確立は256×256
×64=4194,304回の内の1回となって、実行アドレスが
合致することは実際上不可能となる。そして更にアドレ
スおよび暗号の合致をも行おうとすれば試験を無限に近
い回数繰り返す必要があり、第三者が手をつくしてもカ
ードを偽造することはできず、カードの偽造自体を全く
無意味な行為にすることができる。そして更にこの方法
に従来周知のカードの読み込みを3回行っても合致しな
い場合はホストコンピュータでチェクする等の方式を併
用すれば、セキュリティーはより完璧になる。また修飾
手段5が修飾した時系列信号はインバータ9または論理
回路によって論理反転させる等してラッチ回路8に記憶
させているので、第三者がデータ通信回線上で通信デー
タを盗聴したとしても、次回の時系列信号を知る術がな
いため、盗聴した信号にもとづいて真正な使用者になり
すまして次回の取引を行うことはできない。
〔発明の効果〕
以上のように本発明に係る暗号発生カードは、各カー
ドにカード発行時点でカード内に複数個の暗号を記憶さ
せるとともに時間を管理する時計機構を起動させ、カー
ドを使用する度にそのとき使用した実行アドレスを記憶
保存し、新たなカードの使用時にはICカードは前回に使
用した実行アドレスを時計機構が作り出すそのときのア
ドレスで修飾することにより新たな実行アドレスを計算
し、この実行アドレスに基づいて使用暗号を決定するこ
とにしたので、ICカードとホストコンピューターとは毎
回異なる暗号を用いてやりとりすることとなり、しかも
各やりとりの際に使用する暗号は暗号記憶手段に記憶さ
れているアドレスの順番とは無関係に選択されるので、
データ通信回線上に第三者が介入してそのときの使用暗
号を盗んだところで、その暗号から次回に使用する暗号
を特定することはできない。そして本発明は単にデータ
通信回線上の暗号を単に盗聴するだけの技術を有する者
の介入を阻止しうるだけでなく、より高度な技術を有す
る者、例えばデータ通信回線上の暗号を盗聴しうる技術
を有し且つ内部関係者から暗号の全内容と並び方につい
ての情報を入手できる立場にいる者であてもその介入を
阻止しうる。このように本発明によればデータ通信回線
上における第三者による現在の使用暗号を盗聴する行為
そのものを無意味にでき、ICカードとホスコンピュータ
ー間の通信時のセキュリティーを著しく高めることがで
きる。
【図面の簡単な説明】
第1図は本発明に係る暗号発生カードのブロック図、第
2図は本発明に係る暗号発生カードの一実施例を示すブ
ロック図である。 1:時計素子、5:修飾手段、 7:実行アドレス記憶手段、 10:暗号記憶手段。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】一定時間毎にクロック信号を発生し、この
    クロック信号の入力を受けて指定されるシフトレジスタ
    に格納された1個のアドレスをシフトして複数個の時系
    列アドレスを順次、生成する時計素子1と、 該時計素子1より順次出力される複数個の時系列アドレ
    ス内の1個の時系列アドレスで前回カード使用時の実行
    アドレスを修飾する修飾手段5と、 該修飾手段5で修飾した実行アドレスを次回カードを使
    用する時まで記憶しておく実行アドレス記憶手段7と、 前記修飾手段5で修飾された実行アドレスで呼び出され
    る複数個のアドレスにそれぞれ暗号を格納しておく暗号
    記憶手段10と、 よりなり前記実行アドレス記憶手段7に記憶された実行
    アドレスを前記修飾手段5が修飾するとともに、この修
    飾した実行アドレスを新たに実行アドレス記憶手段7に
    記憶変更させることにより、通信回線上で盗聴されたデ
    ータを使用することを無意味にした暗号発生カード。
  2. 【請求項2】修飾手段5が、クロック信号と前記使用時
    の実行アドレスの排他的論理和でなる特許請求の範囲第
    1項記載の暗号発生カード。
JP61183259A 1986-08-04 1986-08-04 暗号発生カ−ド Expired - Lifetime JPH0827828B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61183259A JPH0827828B2 (ja) 1986-08-04 1986-08-04 暗号発生カ−ド

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61183259A JPH0827828B2 (ja) 1986-08-04 1986-08-04 暗号発生カ−ド

Publications (2)

Publication Number Publication Date
JPS6339094A JPS6339094A (ja) 1988-02-19
JPH0827828B2 true JPH0827828B2 (ja) 1996-03-21

Family

ID=16132535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61183259A Expired - Lifetime JPH0827828B2 (ja) 1986-08-04 1986-08-04 暗号発生カ−ド

Country Status (1)

Country Link
JP (1) JPH0827828B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5046994B2 (ja) * 2008-02-26 2012-10-10 本田技研工業株式会社 自動二輪車のサイドスタンド取り付け構造

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5816345A (ja) * 1981-07-22 1983-01-31 Hitachi Denshi Ltd 正規乱数発生器
JPS61157989A (ja) * 1984-12-28 1986-07-17 Nippon Lsi Kaade Kk 暗号発生カ−ド

Also Published As

Publication number Publication date
JPS6339094A (ja) 1988-02-19

Similar Documents

Publication Publication Date Title
US5485519A (en) Enhanced security for a secure token code
EP0029894B1 (en) A system for achieving secure password verification
JP5499358B2 (ja) 認証処理方法及び装置
US5361062A (en) Personal security system
US4498000A (en) Security method and device for communicating confidential data via an intermediate stage
US3996449A (en) Operating system authenticator
US3764742A (en) Cryptographic identification system
US5233655A (en) Data access verification system
US6647493B1 (en) Method and system for authentication and electronic signature
EP0007002A1 (en) Transaction terminal systems provided with potential user authentication
EP0143096B1 (en) Method and apparatus for veryfying personal identification numbers and checking stored number series in identification media
CN100566246C (zh) 保护电子芯片免受欺骗的公钥加密方法
TW589583B (en) Portable information memory medium and the authorization method
US20080048024A1 (en) Accommodating multiple users of a secure credit card
JPH06501324A (ja) スマートカード妥当性検証装置および方法
JPH10506727A (ja) 特にスマートカードのための、電子的署名を生成する方法
UA72579C2 (uk) Спосіб і пристрій для взаємної ідентифікації двох пристроїв обробки даних
CN101006456A (zh) 一次验证系统
EP3721577A1 (en) Improvements in and relating to remote authentication devices
US6003764A (en) Method of securely storing and retrieving monetary data
EP3865997B1 (en) System and method for generating and authenticating a physically unclonable function
JPH06507277A (ja) 個人認証方法および装置
JPH06244684A (ja) 擬似乱数列の発生方法および回路装置
KR100906518B1 (ko) 도용으로부터 전자 칩을 보호하는 암호화 방법
JPH0827828B2 (ja) 暗号発生カ−ド