JPH10222468A - ネットワークシステムにおけるicカード処理方法 - Google Patents
ネットワークシステムにおけるicカード処理方法Info
- Publication number
- JPH10222468A JPH10222468A JP9028738A JP2873897A JPH10222468A JP H10222468 A JPH10222468 A JP H10222468A JP 9028738 A JP9028738 A JP 9028738A JP 2873897 A JP2873897 A JP 2873897A JP H10222468 A JPH10222468 A JP H10222468A
- Authority
- JP
- Japan
- Prior art keywords
- command
- random number
- card
- key
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
カードの不正使用を防止する。 【解決手段】 ICカードとホストコンピュータとが共
通の認証用キー、乱数更新用キー、暗号化キー、復号化
キーをそれぞれ有し、ホストコンピュータは、ICカー
ドで発生させた乱数を取得してコマンドを送る毎に乱数
を更新し、更新した乱数を用いて認証コードを生成する
とともに、コマンドを暗号化し、エンベロープコードに
格納してコマンド列を端末へ一括送信し、ICカード
は、端末からコマンドを受ける毎に乱数を更新し、更新
した乱数を用いて各コマンドの認証と復号化を行い、処
理することを特徴とする。
Description
された端末を介してホストコンピュータとICカード間
で通信を行う際、相互のセキュリティを向上させること
ができるネットワークシステムにおけるICカード処理
方法に関する。
インターネット上に多くのホームページが開設され、誰
でも各自の端末(パソコン)を通して自由にデータを取
得できる状況にあり、インターネット上でのショッピン
グ、バンキング、信用取引等が盛んになると考えられて
いる。このように各個人の端末がインターネット回線に
接続され、秘密を保持すべきデータのやり取りが行われ
る状況になったとき、ホストコンピュータの認証を各個
人の端末のハードディスクで行っていると、そこに格納
されているデータの安全性が問題になってくる。この対
策としてICカードを用い、ICカード−端末−ネット
ワークというシステムにして、ネットワークから第3者
が直接個人のデータにアクセスすることができないよう
にすることが考えられる。
は、ICカードを持つ本人のデータのセキュリティは向
上するものの、その使用状況をネットワークに接続され
たホストコンピュータ側では把握できないため、不正な
使用が行われて銀行等のホストコンピュータ側で被害を
受ける可能性がある。
タ側の安全性を保証するために、従来、相互認証するこ
とが行われている。この方法は、識別番号と乱数を使用
して暗号化したキーを生成し、ICカード側、ホストコ
ンピュータ側でそれぞれ比較して相互に認証を行うもの
であるが、認証を行うための専用のコマンドを使用する
必要があり、また、一旦相互の認証がすむと、その後の
コマンドは何の制約も受けずに受入れられてしまい、相
互認証後の不正を防止することはできない。
から乱数を受け取ってホストコンピュータ側で認証コー
ドを生成し、各コマンドの中に生成した認証コードを入
れてコマンドを発行し、コマンド毎に認証することによ
り不正の発生を防止することが考えられるが、通信回数
が増えて途中での中断事故の確立が大きくなるととも
に、通信料が高くなってしまうという問題がある。
で、個人データのセキュリティを向上させるためにIC
カードを用いたネットワークシステムにおいて、通信回
数、通信時間を減らすと共に、ICカードの不正使用を
防止することを目的とする。
より端末を介してホストコンピュータと通信を行うよう
にしたネットワークシステムにおいて、ICカードとホ
ストコンピュータとが共通の認証用キー、乱数更新用キ
ー、暗号化キー、復号化キーをそれぞれ有し、ホストコ
ンピュータは、ICカードで発生させた乱数を取得して
コマンド毎に前記乱数更新用キーで乱数を更新し、更新
した乱数を用いて前記認証用キーで暗号化して認証コー
ドを生成するとともに、前記更新した乱数及び暗号化キ
ーを用いてコマンドを暗号化し、生成した認証コードと
暗号化したコマンドを格納したコマンドからなるコマン
ド列を端末へ一括送信し、ICカードは、端末からコマ
ンドを受ける毎に、前記発生させた乱数を前記乱数更新
用キーで更新し、更新した乱数を用いて各コマンドの認
証と復号化キーによると復号化を行い、コマンドの解釈
・実行を行うことを特徴とする。また、本発明は、IC
カードにおける各コマンドの認証は、コマンドを受ける
毎に更新した乱数を用いて認証用キーで暗号化して認証
コードを生成し、端末から受信した各コマンドに格納さ
れた認証コードと比較することにより行うことを特徴と
する。また、本発明は、ICカードがコマンドを受ける
毎に更新した乱数、および前記暗号化キーを用いて各コ
マンドに対するレスポンスを暗号化して端末へ送信し、
端末は各レスポンスを一括してホストコンピュータへ送
信することを特徴とする。また、本発明は、ICカード
から端末へ返すレスポンスデータ部の一部に、コマンド
の実行結果の成否を示す平文の実行ステータスを付加し
たことを特徴とする。また、本発明は、端末は実行ステ
ータスをチェックし、結果がエラーであるとき、以降の
コマンド列をICカードへ送信せず、ホストコンピュー
タに対してエラーを通知することを特徴とする。また、
本発明は、さらにレスポンスデータ部の一部に、更新し
た乱数を用いて認証用キーで暗号化して生成した認証コ
ードを付加することを特徴とする。
て説明する。図1は本発明のシステム構成を示す図、図
2はホストコンピュータにおけるエンベロープコマンド
の生成プロセスを説明する図である。図1において、公
的機関、銀行、証券会社、輸送関係会社、各種製造/販
売会社等に設置されているホストコンピュータ1と、各
家庭、会社等に設置された端末2はネットワークに接続
され、端末2にセットされるICカード(以下、IC
C)3によりホストコンピュータ1と通信できるように
なっている。ホストコンピュータ1とICC3は、共通
の認証用キー、乱数更新用キー、送信用の暗号化キー、
受信用の復号化キーをそれぞれ有している。この場合、
ホストコンピュータの送信用の暗号化キーはICCの受
信用の復号化キーと同じものであり、ホストコンピュー
タの受信用の復号化キーは、ICCの送信用の暗号化キ
ーと同じものである。そして、ホストコンピュータ1は
ICCから取得した乱数をコマンド毎に更新しながら認
証コードと暗号化したコマンドを生成し、このようなコ
マンドのセットを一括してから端末2へ送り、端末2か
らICC3へ順次コマンドを送って、コマンドの認証と
実行を行い、また、ICC3から端末2へ順次レスポン
スを送り、端末2からホストコンピュータ1へレスポン
スを一括して送るようになっている。
ータ1とが接続されると、まず、端末2からICC3に
対して、乱数取得コマンドが発行され、ICC3に対し
て乱数を生成して返すことを命令する。ICC3は、乱
数取得コマンドを受け取ると、内蔵している乱数発生手
段により乱数RNBを発生して端末2へ送信し、端末2
は受け取った乱数をホストコンピュータ1へ送信する。
また、ICCは自動乱数更新機能を有しており、例え
ば、関数gで与えられる乱数更新キーを用い、発生させ
た乱数をRNB(0)とすると、RNB(1)=g(R
NB(0))、RNB(2)=g(RNB(1))、…
RNB(n)=g(RNB(n−1))のようにコマン
ド毎に乱数を更新する。
乱数RNBを受け取ると、認証用キーを用いて認証コー
ドを生成する(ステップ1)。これは、例えば、図3に
示すように、認証用キーを関数fとし、受け取った乱数
RNBを変数として、関数fにより認証用コードf(R
NB)を生成するものである。次いで、乱数更新キーを
用いて乱数を更新する(ステップ2)。乱数の更新は、
ICCの場合と同様であり、乱数更新キーgにより、コ
マンド毎に順次RNB(1)=g(RNB(0))、R
NB(2)=g(RNB(1))、…RNB(n)=g
(RNB(n−1))のように更新する。次いで、更新
した乱数を用いてコマンド列を暗号化し(ステップ
3)、暗号化したコマンド列はエンベロープコマンドに
格納する(ステップ4)。
明する。コマンドが、例えば、図4に示すように8バイ
トのブロック、……からなっているものとする
と、図5に示すように、まず、乱数を乱数更新キーgで
更新し、これを初期値(IV:RNB(1))として、
ブロックのデータとの排他的論理和(EXOR)をと
り、これを送信用暗号化キーhで暗号化し、暗号化した
h(RNB,)をD()とする。次いで、ブロック
のデータとD()との排他的論理和をとり、これを
ブロックのデータD()とする。こうして順次、各
ブロックのデータを暗号化し、D()・D()……
D()として第1のコマンドを暗号化する。次いで、
第2のコマンドに対して、乱数を更新し、これをIVと
して第1のコマンドの場合と同様な手順で暗号化し、以
後、コマンド毎に乱数を更新して暗号化を行う。
成された認証用コード(チェックコード)、暗号化した
各コマンドは、図6に示すようなエンベロープコマンド
(親展コマンド)に格納する。エンベロープコマンド
は、ISOのコマンドか否かを示す大分類(CLA)、
コマンドコード(INS)、アクセスするファイルを指
示するパラメータP1、P2、チェックコード(認証用
コード)およびそれ以降の長さを示すLC、暗号化され
たコマンドであることを示すTag、暗号化されたコマ
ンドおよびその長さを示すLen、カードからのレスポ
ンスの長さを規定するLEからなっており、このエンベ
ロープコマンドに、チェックコード、暗号化したコマン
ド列を格納する。こうして順次エンベロープコマンドに
格納して暗号化したコマンドのセット(コマンド列)
は、一括してホストコンピュータ1から端末2に送信さ
れる。
コマンドを受け取った端末側の処理について図7により
説明する。一括してコマンドを受け取った端末2は、ま
ず、コマンド1をICC3に対して発行する。コマンド
1を受け取ったICCは、コマンド1のチェックコード
を見て認証する。これは、自身が生成した乱数RNB
(0)を、ホストコンピュータと共通に有している認証
用キーfにより生成した認証コードf(RNB(0))
とコマンドのチェックコードとを比較することにより行
う。比較の結果、両者が不一致ならばコマンドを解釈せ
ず以後の手順に移らない。認証OKであれば、乱数を更
新し、図5の暗号化の手順と逆の手順により復号化を行
う。
ホストコンピュータと共通の乱数更新用キーgで乱数を
更新する。更新された乱数はRNB(1)である。次い
で、ホストコンピュータの送信用暗号化キーと同じ受信
用暗号化キーhを用いてh-1(h(RNB,))を計
算し、これとIV(初期値:RNB1)との排他的論理
和をとってブロックのデータに復元する。D()に
ついても、受信用暗号化キーhを用いてh-1(h(RN
B,))を求め、これとD()との排他的論理和を
とってブロックのデータに復元する。同様に、……
のブロックのデータも復元する。こうしてコマンド1
が復号化され、これを実行する。
(レスポンス)を、図5で説明したホストコンピュータ
におけるコマンドの暗号化と全く同じ手順で暗号化して
端末へ送信する。この場合、更新した乱数のIV(初期
値)はRNB1であり、暗号化キーは、送信用暗号化キ
ーであり、ホストコンピュータ側で持つ受信用復号化キ
ーと同じものである。レスポンスデータには、図9に示
すように、コマンドを実行したときの結果がOKかNG
かを示す平文のICC実行ステータス、エンベロープコ
マンド自体の理解ができたか否かを示すステータスバイ
トが付加されており、これを受け取った端末は、ICC
の実行ステータス、ステータスバイトをチェックして、
何れかがエラーであればそれ以降のコマンド列はICC
に送らないで、ホストコンピュータへエラーを通知す
る。なお、図9において、さらにレスポンスデータにエ
ンベロープコマンドの場合と同様に認証コードを付加
し、ホストコンピュータ側でICCの認証を行えるよう
にしてもよい。
チェックでエラーがなければコマンド2が端末からIC
Cに送られ、ICCでは、ホストコンピュータと同じよ
うに乱数を更新し(RNB1→RNB2)、認証、復
号、コマンド実行、レスポンス暗号化、認証コードとレ
スポンスの送信を行い、以降同じ手順で最後のコマンド
まで同様の処理を繰り返す。
受信した端末は、レスポンスのセットとして一括してホ
ストコンピュータへ送信する。レスポンスを受け取った
ホストコンピュータでは、ICCでの復号化と全く同じ
手順で復号化する。このとき使用する受信用の復号化キ
ーは、ICCの送信用の暗号化キーと同じである。
ークに接続されたホストコンピュータと端末側のICC
が共通の認証用キー、乱数更新用キー、暗号化キー、復
号化キーをもち、コマンド毎に乱数を更新して認証、暗
号化、復号化を行うようにしたのでコマンド発行者の正
当性が確保されるとともに、コマンドの発行順序を変え
たり、コマンドを追加したりすると、ICC内部で自動
的に乱数が更新されているため、認証、あるいは復号化
がうまくいかず、ICCの不正使用を防止することがで
きる。また、コマンド、レスポンスの送信は一括して行
うため、コマンド毎に認証を行ってもネッワークでの通
信回数、通信時間が増えることはない。
マンドの生成プロセスを説明する図である。
る。
明する図である。
Claims (6)
- 【請求項1】 ICカードにより端末を介してホストコ
ンピュータと通信を行うようにしたネットワークシステ
ムにおいて、 ICカードとホストコンピュータとが共通の認証用キ
ー、乱数更新用キー、暗号化キー、復号化キーをそれぞ
れ有し、 ホストコンピュータは、ICカードで発生させた乱数を
取得してコマンドを送る毎に前記乱数更新用キーで乱数
を更新し、更新した乱数を用いて前記認証用キーで暗号
化して認証コードを生成するとともに、前記更新した乱
数及び暗号化キーを用いてコマンドを暗号化し、生成し
た認証コードと暗号化したコマンドを格納したコマンド
からなるコマンド列を端末へ一括送信し、 ICカードは、端末からコマンドを受ける毎に、前記発
生させた乱数を前記乱数更新用キーで更新し、更新した
乱数を用いて各コマンドの認証と復号化キーによる復号
化を行い、コマンドの解釈・実行を行うことを特徴とす
るネットワークシステムにおけるICカード処理方法。 - 【請求項2】 請求項1記載の方法において、ICカー
ドにおける各コマンドの認証は、コマンドを受ける毎に
更新した乱数を用いて認証用キーで暗号化して認証コー
ドを生成し、端末から受信した各コマンドに格納された
認証コードと比較することにより行うことを特徴とする
ネットワークシステムにおけるICカード処理方法。 - 【請求項3】 請求項1記載の方法において、ICカー
ドは、コマンドを受ける毎に更新した乱数及び前記暗号
化キーを用いて各コマンドに対するレスポンスを暗号化
して端末へ送信し、端末は各レスポンスを一括してホス
トコンピュータへ送信することを特徴とするネットワー
クシステムにおけるICカード処理方法。 - 【請求項4】 請求項1記載の方法において、ICカー
ドから端末へ返すレスポンスデータ部の一部に、コマン
ドの実行結果の成否を示す平文の実行ステータスを付加
したことを特徴とするICカード処理方法。 - 【請求項5】 請求項4記載の方法において、端末は実
行ステータスをチェックし、結果がエラーであるとき、
以降のコマンド列をICカードへ送信せず、ホストコン
ピュータに対してエラーを通知することを特徴とするI
Cカード処理方法。 - 【請求項6】 請求項4記載の方法において、さらにレ
スポンスデータ部の一部に、更新した乱数を用いて認証
用キーで暗号化して生成した認証コードを付加すること
を特徴とするICカード処理方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP02873897A JP3925975B2 (ja) | 1997-02-13 | 1997-02-13 | ネットワークシステムにおけるicカード処理方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP02873897A JP3925975B2 (ja) | 1997-02-13 | 1997-02-13 | ネットワークシステムにおけるicカード処理方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH10222468A true JPH10222468A (ja) | 1998-08-21 |
| JP3925975B2 JP3925975B2 (ja) | 2007-06-06 |
Family
ID=12256777
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP02873897A Expired - Fee Related JP3925975B2 (ja) | 1997-02-13 | 1997-02-13 | ネットワークシステムにおけるicカード処理方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3925975B2 (ja) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20020004366A (ko) * | 2000-07-05 | 2002-01-16 | 구승엽 | 전자 인증 시스템 |
| JP2005198205A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
| JP2006073021A (ja) * | 2005-09-12 | 2006-03-16 | Hitachi Ltd | 生体認証システム |
| JP2006178771A (ja) * | 2004-12-22 | 2006-07-06 | Olympus Corp | 外部情報記録媒体およびこれを用いたrfidシステム |
| US7457442B2 (en) | 2000-05-31 | 2008-11-25 | Hitachi, Ltd. | Authentication system by fingerprint |
| US7702921B2 (en) | 2003-03-10 | 2010-04-20 | Giesecke & Devrient Gmbh | Loading media data into a portable data carrier |
| JP2010262447A (ja) * | 2009-05-01 | 2010-11-18 | Dainippon Printing Co Ltd | Icチップ及びデータ読み出し方法等 |
| KR101137523B1 (ko) | 2011-09-26 | 2012-04-20 | 유승훈 | 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법 |
| US9152805B2 (en) * | 2011-07-15 | 2015-10-06 | Socionext Inc. | Security device |
| JP2019047468A (ja) * | 2017-09-07 | 2019-03-22 | 大日本印刷株式会社 | 情報処理装置、情報処理システム、プログラムおよび情報処理方法 |
-
1997
- 1997-02-13 JP JP02873897A patent/JP3925975B2/ja not_active Expired - Fee Related
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7457442B2 (en) | 2000-05-31 | 2008-11-25 | Hitachi, Ltd. | Authentication system by fingerprint |
| KR20020004366A (ko) * | 2000-07-05 | 2002-01-16 | 구승엽 | 전자 인증 시스템 |
| US7702921B2 (en) | 2003-03-10 | 2010-04-20 | Giesecke & Devrient Gmbh | Loading media data into a portable data carrier |
| JP2005198205A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
| JP2006178771A (ja) * | 2004-12-22 | 2006-07-06 | Olympus Corp | 外部情報記録媒体およびこれを用いたrfidシステム |
| JP2006073021A (ja) * | 2005-09-12 | 2006-03-16 | Hitachi Ltd | 生体認証システム |
| JP2010262447A (ja) * | 2009-05-01 | 2010-11-18 | Dainippon Printing Co Ltd | Icチップ及びデータ読み出し方法等 |
| US9152805B2 (en) * | 2011-07-15 | 2015-10-06 | Socionext Inc. | Security device |
| KR101137523B1 (ko) | 2011-09-26 | 2012-04-20 | 유승훈 | 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법 |
| WO2013048055A1 (ko) * | 2011-09-26 | 2013-04-04 | Yoo Seung Hun | 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법 |
| JP2019047468A (ja) * | 2017-09-07 | 2019-03-22 | 大日本印刷株式会社 | 情報処理装置、情報処理システム、プログラムおよび情報処理方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3925975B2 (ja) | 2007-06-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4433472B2 (ja) | 分散型認証処理 | |
| US7571461B2 (en) | Personal website for electronic commerce on a smart Java card with multiple security check points | |
| US20250307808A1 (en) | Decryption method for payment key | |
| EP2380308B1 (en) | Secure remote authentication through an untrusted network | |
| US20050044377A1 (en) | Method of authenticating user access to network stations | |
| US20080216172A1 (en) | Systems, methods, and apparatus for secure transactions in trusted systems | |
| US20100241867A1 (en) | System and method for encrypted smart card pin entry | |
| US20020016913A1 (en) | Modifying message data and generating random number digital signature within computer chip | |
| KR20060125835A (ko) | 모바일 단말기를 이용하여 전자 트랜잭션을 수행하기 위한방법 및 시스템 | |
| JP2002521962A (ja) | 認証トークンを使用して共有秘密を確立する方法及びシステム | |
| WO2006053191A2 (en) | Method and system for performing a transaction using a dynamic authorization code | |
| CN101770619A (zh) | 一种用于网上支付的多因子认证方法和认证系统 | |
| EP3702991B1 (en) | Mobile payments using multiple cryptographic protocols | |
| JP3925975B2 (ja) | ネットワークシステムにおけるicカード処理方法 | |
| CN114297672A (zh) | 一种防伪标签防伪验证方法、系统及存储介质 | |
| WO2000028493A1 (en) | A method of encryption and apparatus therefor | |
| JPS63248246A (ja) | 暗証照合方式 | |
| EP1547298B1 (en) | Systems and methods for secure authentication of electronic transactions | |
| US12614168B2 (en) | Method for securing cryptocurrency wallets | |
| US20250158804A1 (en) | Method for randomized data hybridized handshake wrapped around AES, or similar symmetric encryption allowing mutual secure exchange and generation of symmetric session keys, wherein sender, receiver and any command instructions are mutually and simultaneously authenticated, while only sending 100% randomized data, with the exception of a hashed or encrypted user ID | |
| WO2020048351A1 (zh) | 一种具有动态验证码的金融ic卡的个人化方法和系统 | |
| KR102418504B1 (ko) | 거래정보 교환 방법 | |
| US20250378438A1 (en) | Method for securing cryptocurrency wallets | |
| Smid et al. | A Token Based Access Control System for Computer Networks | |
| KR20250060761A (ko) | 위치 제한적으로 동작하는 오프라인 키저장소와 클라이언트로 분리된 전자지갑 시스템 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040122 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061204 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070221 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070227 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100309 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110309 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110309 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120309 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130309 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130309 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140309 Year of fee payment: 7 |
|
| LAPS | Cancellation because of no payment of annual fees |