[go: up one dir, main page]

JP3756241B2 - Memory card - Google Patents

Memory card Download PDF

Info

Publication number
JP3756241B2
JP3756241B2 JP07808396A JP7808396A JP3756241B2 JP 3756241 B2 JP3756241 B2 JP 3756241B2 JP 07808396 A JP07808396 A JP 07808396A JP 7808396 A JP7808396 A JP 7808396A JP 3756241 B2 JP3756241 B2 JP 3756241B2
Authority
JP
Japan
Prior art keywords
random number
card
authentication
memory card
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP07808396A
Other languages
Japanese (ja)
Other versions
JPH09245137A (en
Inventor
真弓 稲田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP07808396A priority Critical patent/JP3756241B2/en
Publication of JPH09245137A publication Critical patent/JPH09245137A/en
Application granted granted Critical
Publication of JP3756241B2 publication Critical patent/JP3756241B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はICメモリを利用したプリペイドカードシステムに係る技術分野に属する。特に、複数のメモリビットからなる残度数カウンタと相互認証機能を有し、再充填して再使用することができ、しかも相互認証に必要とされる乱数の発生回路を省略したメモリカードに関するものである。
【0002】
【従来の技術】
電話カード等に用いられているICメモリプリペイドカードにおいては、残度数を記憶するカウンタは常に減算のみ可能であり増加させることができないようになっている。このため、プリペイドカードはカウンタの全数値の減算が終了し購入したカードの金額を使い切ってしまうと捨てなければならない。すなわち、“使い捨て”の状態であった。
【0003】
【発明が解決しようとする課題】
特開平3−8090「再使用可能なプリペイドメモリカード」には、メモリカードの再充填機がカードの正当性を確認するという記載がある。しかし、その記載の方法では、不正なカード充填機を用いてカウンタの残度数を増加させ再使用することを防止することができない。
【0004】
これに対し、カードと端末の間で相互認証を行い互いに正当であることが確認された場合に、カウンタの再充填を行う方法が提案されている。しかし、連続した不正なアクセスにより、再充填キーが盗まれてしまう恐れがある。
また、端末認証の実行のために必要となる乱数をカードが出力するために、特別な乱数発生回路の領域をプリペイドカード内に設ける必要があった。
【0005】
【課題を解決するための手段】
これらの問題を解決するために、本発明によるメモリカードは端末認証を実行する際にカードIDとマスターキーに基づいて演算された端末認証キーが用いられ、またその際に用いる乱数(第3の乱数)を、端末装置がカード認証を実行する際に入力した乱数(第2の乱数)と、メモリ内に格納されている乱数(第1の乱数)から演算することにより、複雑な乱数発生回路を搭載することなく、端末認証を実行する度に異なる乱数(第3の乱数)を簡易に生成することができる。
【0006】
【発明の実施の形態】
以下、本発明について実施の形態により説明する。図1は本発明のメモリカードにおける情報処理機構の構成を示す図である。図1において、1は本発明のメモリカード、2はICメモリ等からなる記憶手段、3は論理回路またはCPU(central processing unit )等からなる演算手段、4は端末装置とデータの送受信を行うためのインタフェースである。
【0007】
記憶手段2はさらに細部により構成され、5はカードID等のICメモリカードを識別するためのデータを記憶するIC識別領域、6はユーザID等のユーザを識別するためのデータを記憶するユーザ領域、7は再充填回数やその上限値等の発行者側で設定するデータを記憶する発行者領域、8はプリペイドカードの残度数を記憶するカウンタ領域である。ここに、残度数はプリペイドカードの残りを示す数値であり、実際の金額、電話等の度数、乗り物等の利用回数のような数値である。
また、9は元々記憶している第1の乱数、10は端末装置(図示せず)から入力した第2の乱数、11は第1の乱数9と第2の乱数10から演算した第3の乱数である。
【0008】
また演算手段3はさらに細部により構成され、12はメモリカード1によって端末装置が正規であるか否かの認証を行う場合にメモリカード側の処理を行う端末認証手段、13は端末装置によってメモリカード1が正規であるか否かの認証を行う場合にメモリカード側の処理を行うカード認証手段、14は端末装置がカード認証を行う際に出力する第2の乱数をメモリカード1に入力するための乱数入力手段、15は第1の乱数9と第2の乱数10から第3の乱数11を演算する乱数演算手段である。
【0009】
以上の構成において、メモリカード1の動作を説明する。通常の利用あるいは再充填処理を行う等のために、メモリカード1を端末装置にセットすると、メモリカード1はその端末認証手段12によって端末装置が正規であるか否かの認証処理を行う。その際に、記憶手段2に記憶されている第3の乱数11を使用する。
第3の乱数11は、第1の乱数9と第2の乱数10に基づいて乱数演算手段15が演算した乱数である。ここに第1の乱数9は、あらかじめ記憶手段2が記憶する乱数である。また第2の乱数10は、前回、端末装置がカード認証処理を行った際に生成した乱数であって、乱数入力手段14が入力し記憶手段2に記憶した乱数である。
【0010】
乱数演算手段15の行う演算は、▲1▼第1の乱数9と第2の乱数10から特定の桁は特定の乱数のその桁から抽出して第3の乱数11を組み立てる、▲2▼第1の乱数9と第2の乱数10の各桁の並び順序を入れ換え第3の乱数11を組み立てる、▲3▼第1の乱数9と第2の乱数10の桁をシフトして第3の乱数11を組み立てる、▲4▼第1の乱数9と第2の乱数10の間で数値演算または論理演算を行い第3の乱数11を組み立てる、▲5▼第1の乱数9と第2の乱数10と、所定の数値との間で数値演算または論理演算を行い第3の乱数11を組み立てる、のような演算処理が含まれる。実際の演算は、これらの内の1つ、または、複数を組み合わせて行われる。
上述の乱数発生方法のいずれか、または、組合せにより、実行の都度、異なる乱数を生成することができ、不正端末を使用して再充填処理を行う等のメモリカードの不正使用を防止することができる。
【0011】
このように、本発明のメモリカードにおいては端末装置が生成した乱数に基づいて演算された乱数(第3の乱数11)を用いて端末認証処理が行われるため、複雑な構成でチップ面積を必要とする乱数発生回路をメモリカードのICのチップ上に設ける必要がなく、メモリカードは安価となる。
【0012】
本発明においてはメモリカード1の記憶手段2の特定の領域を、内部からは読み取り可能であるが、外部からは読み取り不可能に構成する。たとえば、IC識別領域5、カウンタ領域8および第3の乱数11を除く、ユーザ領域6、発行者領域7、第1の乱数9および第2の乱数10を内部からは読み取り可能であるが、外部からは読み取り不可能に構成する。このような構成は、各領域ごとに独立して読取モードの設定を行えるようにし、内部からは読取モードへの設定を行えるが外部からは読取モードへの設定を行えないようにすることにより実現できる。
また、相互認証処理は、メモリカードによる端末装置が正規であるか否かを判定する端末認証処理を先に行い、正規と判定した場合にのみ、端末装置によるメモリカードが正規であるか否かを判定するカード認証処理を行う。
これらによりむやみにメモリカードの記憶データが読み取られることがないから、再充填処理等が不正に行われることに対するセキュリティが向上する。
【0013】
【実施例】
次に、本発明について実施例により説明する。まず、再充填処理について説明する。図2は本発明のメモリカードにおいて相互認証と再充填(カウンタリチャージ)を行う処理過程を示すフロー図である。図2に示すように再充填処理は、まずメモリカードにより端末認証が実行され(S1)、正規の端末装置でない場合(S2)には再充填処理を中断する(S3)。また、正規の端末装置の場合(S2)には、端末装置によりカード認証が実行される。この際第2の乱数が端末装置により生成されメモリカードが入力する(S4)。カード認証の結果メモリカードが正規でない場合(S5)には再充填処理を中断する(S3)。また、正規のメモリカードの場合(S5)には、再充填命令を実行する(S6)。実行後に再充填処理を終了する。
【0014】
次に相互認証の一方の認証処理である端末認証処理について説明する。図3は端末認証の処理過程を示すフロー図である。ステップS101〜S104において、端末装置はメモリカード1に“カードID送出要求”を出力し、これを受けたメモリカード1は“カードID”を端末装置に出力する。端末装置はメモリカード1からその“カードID”を読取る。次に、端末装置は記憶している“マスターキーM”と“カードID”から関数fを使用して“端末認証キーf(ID,M)”を生成する。
【0015】
次に、ステップS105〜S106において、メモリカード1は前記の“端末認証キーf(ID,M)”をその発行時に記憶している。端末装置はメモリカード1に“乱数送出要求”を出力し、これを入力したメモリカード1は記憶手段2に前回のカード認証(後述する)において記憶した第3の乱数11(RNA’)を端末装置に出力し、端末装置はその乱数“RNA’”を読取る。
次に、ステップS107〜S110において、メモリカード1と端末装置はともに認証のための関数g()を有し、関数g(f(ID,M),RNA’)を計算する。
【0016】
次に、ステップS111において、端末装置は計算結果をメモリカード1に出力し、メモリカード1はそれを読取り両者の計算結果が等しいことの確認をする。計算結果が等しければその端末装置は正規の端末装置であり、計算結果が等しく無ければその端末装置は正規の端末装置ではない。
【0017】
次に相互認証の他方の認証処理であるカード認証処理について説明する。図4はカード認証の処理過程を示すフロー図である。ステップS201〜S204において、端末装置はメモリカード1に“カードID送出要求”を出力し、これを受けたメモリカード1は“カードID”を端末装置に出力する。端末装置はメモリカード1からその“カードID”を読取る。次に、端末装置は記憶している“マスターキーM”と“カードID”から関数hを使用して“カード認証キーh(ID,M)”を生成する。
【0018】
次に、ステップS205〜S206において、メモリカード1は前記の“カード認証キーh(ID,M)”をその発行時に記憶している。端末装置は乱数“RNB”を生成する。端末装置はその乱数“RNB”をメモリカード1に出力し、メモリカード1はその乱数“RNB”を読取り、記憶手段2に第2の乱数10として記憶する。
次に、ステップS207〜S210において、メモリカード1と端末装置はともに認証のための関数g()を有し、関数g(h(ID,M),RNB)を計算する。
【0019】
次に、ステップS211において、メモリカード1は計算結果を端末装置に出力し、端末装置は両者の計算結果が等しいことの確認をする。計算結果が等しければそのメモリカード1は正規のメモリカードであり、計算結果が等しく無ければそのメモリカード1は正規のメモリカードではない。
一方、ステップS212において、メモリカード1は関数x()を有し、第2の乱数10(RNB)とメモリカード1が記憶する第1の乱数9(RNA)とから、乱数演算手段15によりx(RNA,RNB)を演算し、第3の乱数11(RNA’)として記憶手段2に記憶する。
【0020】
不正使用を防止するため“RNA’”と“RNB”は認証の都度、異なる値が送受信される必要がある。乱数“RNB”は端末が生成する値であり、マイクロコンピュータ等を使用して演算を行うため十分に分散した値であると考えてよい。一方、乱数“RNA’”を、同様に十分に分散した値とするためには、従来技術においてはメモリカード1が同様の乱数発生回路を有することが不可欠であった。ところが上述のように、本発明ではカード認証時に端末装置から送信される乱数“RNB”(メモリカード1の記憶手段2に記憶して第2の乱数10となる)と、メモリカード1の記憶手段2に記憶する第1の乱数9(RNA)とから、演算を行って、次回の相互認証を行う際に使用する新たな乱数“RNA’”を得るようにした。したがって、メモリカード1は簡易な乱数演算手段15を有するだけで十分に分散した乱数を発生することができる。
【0021】
【発明の効果】
以上のとおりであるから本発明のメモリカードによれば、不正なアクセスによる残度数カウンタの再充填を行う等の不正使用を防止できる。また、特別な乱数発生回路の領域をプリペイドカード内に設けることなく、端末認証の実行のために必要とされる乱数をメモリカードが出力することができる。
【図面の簡単な説明】
【図1】本発明のメモリカードにおける情報処理機構の構成を示す図である。
【図2】本発明のメモリカードにおいて相互認証と再充填(カウンタリチャージ)を行う処理過程を示すフロー図である。
【図3】端末認証の処理過程を示すフロー図である。
【図4】カード認証の処理過程を示すフロー図である。
【符号の説明】
1 メモリカード
2 記憶手段
3 演算手段
4 インタフェース
5 IC識別領域
6 ユーザ領域
7 発行者領域
8 カウンタ領域
9 第1の乱数
10 第2の乱数
11 第3の乱数
12 端末認証手段
13 カード認証手段
14 乱数入力手段
15 乱数演算手段
[0001]
BACKGROUND OF THE INVENTION
The present invention belongs to a technical field related to a prepaid card system using an IC memory. In particular, the present invention relates to a memory card that has a remaining number counter composed of a plurality of memory bits and a mutual authentication function, can be refilled and reused, and omits a random number generation circuit required for mutual authentication. is there.
[0002]
[Prior art]
In an IC memory prepaid card used for a telephone card or the like, a counter for storing the remaining number can always be subtracted and cannot be increased. For this reason, prepaid cards must be thrown away when all the counter values have been subtracted and the purchased card has been used up. That is, it was in a “disposable” state.
[0003]
[Problems to be solved by the invention]
Japanese Patent Laid-Open No. 3-8090 “Reusable Prepaid Memory Card” describes that a memory card refilling machine checks the validity of a card. However, the described method cannot prevent the counter from being reused by increasing the remaining number of counters using an illegal card filling machine.
[0004]
On the other hand, there has been proposed a method of refilling a counter when mutual authentication is performed between a card and a terminal and it is confirmed that each card is valid. However, there is a possibility that the refill key is stolen by continuous unauthorized access.
Further, in order for the card to output a random number necessary for executing the terminal authentication, it is necessary to provide a special random number generation circuit area in the prepaid card.
[0005]
[Means for Solving the Problems]
In order to solve these problems, the memory card according to the present invention uses a terminal authentication key calculated based on a card ID and a master key when executing terminal authentication, and also uses a random number (third By calculating a random number) from a random number (second random number) input when the terminal device performs card authentication and a random number (first random number) stored in the memory, a complex random number generation circuit Without being installed, a different random number (third random number) can be easily generated every time terminal authentication is executed.
[0006]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described. FIG. 1 is a diagram showing a configuration of an information processing mechanism in a memory card of the present invention. In FIG. 1, 1 is a memory card of the present invention, 2 is a storage means comprising an IC memory, 3 is an arithmetic means comprising a logic circuit or a CPU (central processing unit), and 4 is for transmitting and receiving data to and from a terminal device. Interface.
[0007]
The storage means 2 is further configured in detail, 5 is an IC identification area for storing data for identifying an IC memory card such as a card ID, and 6 is a user area for storing data for identifying a user such as a user ID. , 7 is an issuer area for storing data set on the issuer side such as the number of refills and its upper limit value, and 8 is a counter area for storing the remaining number of prepaid cards. Here, the remaining frequency is a numerical value indicating the remainder of the prepaid card, and is a numerical value such as the actual amount of money, the frequency of telephone calls, the number of times of use of vehicles, and the like.
9 is a first random number stored originally, 10 is a second random number input from a terminal device (not shown), 11 is a third random number calculated from the first random number 9 and the second random number 10. It is a random number.
[0008]
Further, the calculation means 3 is configured in more detail, 12 is a terminal authentication means for performing processing on the memory card side when the memory card 1 authenticates whether or not the terminal apparatus is authentic, and 13 is a memory card by the terminal apparatus. A card authenticating means for performing processing on the memory card side when authenticating whether or not 1 is authentic; and 14 for inputting a second random number output when the terminal device performs card authentication to the memory card 1 The random number input means 15 is a random number calculation means for calculating the third random number 11 from the first random number 9 and the second random number 10.
[0009]
The operation of the memory card 1 in the above configuration will be described. When the memory card 1 is set in the terminal device for normal use or refilling processing, the memory card 1 performs authentication processing as to whether or not the terminal device is authorized by the terminal authentication means 12. At that time, the third random number 11 stored in the storage unit 2 is used.
The third random number 11 is a random number calculated by the random number calculation means 15 based on the first random number 9 and the second random number 10. Here, the first random number 9 is a random number stored in the storage unit 2 in advance. The second random number 10 is a random number generated when the terminal device performed the card authentication process last time, and is a random number input by the random number input unit 14 and stored in the storage unit 2.
[0010]
The calculation performed by the random number calculation means 15 is as follows. (1) A specific digit from the first random number 9 and the second random number 10 is extracted from that digit of the specific random number, and the third random number 11 is assembled. The third random number 11 is assembled by switching the arrangement order of each digit of the first random number 9 and the second random number 10. (3) The third random number is shifted by shifting the digits of the first random number 9 and the second random number 10. 11 is assembled. (4) A numerical operation or a logical operation is performed between the first random number 9 and the second random number 10 to assemble a third random number 11. (5) The first random number 9 and the second random number 10 And an arithmetic process such as assembling the third random number 11 by performing a numerical operation or a logical operation with a predetermined numerical value. The actual calculation is performed by combining one or more of these.
Depending on any of the above random number generation methods or combinations, different random numbers can be generated each time execution is performed, and unauthorized use of a memory card, such as refill processing using an unauthorized terminal, can be prevented. it can.
[0011]
As described above, in the memory card of the present invention, since the terminal authentication process is performed using the random number (third random number 11) calculated based on the random number generated by the terminal device, a chip area is required with a complicated configuration. Therefore, the memory card is inexpensive.
[0012]
In the present invention, a specific area of the storage means 2 of the memory card 1 is configured to be readable from the inside but not from the outside. For example, the user area 6, the issuer area 7, the first random number 9 and the second random number 10 except the IC identification area 5, the counter area 8 and the third random number 11 can be read from the inside, but the external It is configured to be unreadable from. Such a configuration is realized by making it possible to set the reading mode independently for each area and setting the reading mode from the inside but not setting the reading mode from the outside. it can.
In addition, the mutual authentication process is performed first by performing the terminal authentication process for determining whether or not the terminal device using the memory card is legitimate, and whether or not the memory card by the terminal apparatus is legitimate only when it is determined to be legitimate. Card authentication processing is performed.
As a result, the data stored in the memory card is not read unnecessarily, and security against unauthorized refilling or the like is improved.
[0013]
【Example】
Next, an example explains the present invention. First, the refilling process will be described. FIG. 2 is a flowchart showing a process of performing mutual authentication and refilling (counter recharge) in the memory card of the present invention. As shown in FIG. 2, in the refilling process, terminal authentication is first executed by the memory card (S1), and if it is not a regular terminal device (S2), the refilling process is interrupted (S3). In the case of a regular terminal device (S2), card authentication is executed by the terminal device. At this time, a second random number is generated by the terminal device and input to the memory card (S4). If the memory card is not authorized as a result of the card authentication (S5), the refilling process is interrupted (S3). In the case of a regular memory card (S5), a refill command is executed (S6). After the execution, the refilling process is terminated.
[0014]
Next, terminal authentication processing which is one of mutual authentication processing will be described. FIG. 3 is a flowchart showing the process of terminal authentication. In steps S <b> 101 to S <b> 104, the terminal device outputs a “card ID transmission request” to the memory card 1, and the memory card 1 that receives this outputs “card ID” to the terminal device. The terminal device reads the “card ID” from the memory card 1. Next, the terminal device generates a “terminal authentication key f (ID, M)” from the stored “master key M” and “card ID” using the function f.
[0015]
Next, in steps S105 to S106, the memory card 1 stores the "terminal authentication key f (ID, M)" when it is issued. The terminal device outputs a “random number transmission request” to the memory card 1, and the memory card 1 that has input this outputs the third random number 11 (RNA ′) stored in the storage unit 2 in the previous card authentication (described later) to the terminal. The terminal device reads the random number “RNA ′”.
Next, in steps S107 to S110, both the memory card 1 and the terminal device have a function g () for authentication, and calculate a function g (f (ID, M), RNA ′).
[0016]
Next, in step S111, the terminal device outputs the calculation result to the memory card 1, and the memory card 1 reads it and confirms that both the calculation results are equal. If the calculation results are equal, the terminal device is a regular terminal device, and if the calculation results are not equal, the terminal device is not a regular terminal device.
[0017]
Next, card authentication processing which is the other authentication processing of mutual authentication will be described. FIG. 4 is a flowchart showing the card authentication process. In steps S201 to S204, the terminal device outputs a “card ID transmission request” to the memory card 1, and the memory card 1 receiving this outputs “card ID” to the terminal device. The terminal device reads the “card ID” from the memory card 1. Next, the terminal device generates a “card authentication key h (ID, M)” from the stored “master key M” and “card ID” using the function h.
[0018]
Next, in steps S205 to S206, the memory card 1 stores the “card authentication key h (ID, M)” when it is issued. The terminal device generates a random number “RNB”. The terminal device outputs the random number “RNB” to the memory card 1, and the memory card 1 reads the random number “RNB” and stores it in the storage unit 2 as the second random number 10.
Next, in steps S207 to S210, both the memory card 1 and the terminal device have a function g () for authentication, and calculate a function g (h (ID, M), RNB).
[0019]
Next, in step S211, the memory card 1 outputs the calculation result to the terminal device, and the terminal device confirms that both calculation results are equal. If the calculation results are equal, the memory card 1 is a regular memory card, and if the calculation results are not equal, the memory card 1 is not a regular memory card.
On the other hand, in step S212, the memory card 1 has a function x (), and the random number calculation means 15 calculates x from the second random number 10 (RNB) and the first random number 9 (RNA) stored in the memory card 1. (RNA, RNB) is calculated and stored in the storage means 2 as the third random number 11 (RNA ′).
[0020]
In order to prevent unauthorized use, “RNA ′” and “RNB” need to be transmitted and received with different values for each authentication. The random number “RNB” is a value generated by the terminal, and may be considered to be a sufficiently dispersed value because the calculation is performed using a microcomputer or the like. On the other hand, in order to set the random number “RNA ′” to a sufficiently dispersed value, it is essential in the prior art that the memory card 1 has a similar random number generation circuit. However, as described above, in the present invention, the random number “RNB” (stored in the storage unit 2 of the memory card 1 and becomes the second random number 10) transmitted from the terminal device at the time of card authentication, and the storage unit of the memory card 1 2 is used to calculate a new random number “RNA ′” to be used for the next mutual authentication. Therefore, the memory card 1 can generate sufficiently distributed random numbers only by having the simple random number calculation means 15.
[0021]
【The invention's effect】
As described above, according to the memory card of the present invention, it is possible to prevent unauthorized use such as refilling the remaining frequency counter due to unauthorized access. Further, the memory card can output a random number required for executing the terminal authentication without providing a special random number generation circuit area in the prepaid card.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an information processing mechanism in a memory card of the present invention.
FIG. 2 is a flowchart showing a process of performing mutual authentication and refilling (counter recharge) in the memory card of the present invention.
FIG. 3 is a flowchart showing a process of terminal authentication.
FIG. 4 is a flowchart showing a card authentication process.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Memory card 2 Memory | storage means 3 Calculation means 4 Interface 5 IC identification area 6 User area 7 Issuer area 8 Counter area 9 1st random number 10 2nd random number 11 3rd random number 12 Terminal authentication means 13 Card authentication means 14 Random number Input means 15 Random number calculation means

Claims (3)

記憶手段と、端末認証手段と、カード認証手段と、乱数入力手段と、乱数演算手段とを有するメモリカードであって、
前記記憶手段は端末認証キーと、カード認証キーと、カードIDと、第1の乱数と、第3の乱数を記憶し、
前記端末認証手段は前記端末認証キーと前記第3の乱数を用いて端末認証データを演算し、
また前記端末認証手段は端末装置が前記メモリカードから入力した前記カードIDと前記第3の乱数を用いて前記端末装置が演算した端末認証データを前記端末装置から入力し、
さらに前記端末認証手段は前記2つの端末認証データを比較することにより端末認証を行い、
前記乱数入力手段は前記端末装置がカード認証を実行する際に前記端末装置から第2の乱数を入力し、
前記カード認証手段は前記カード認証キーと前記第2の乱数を用いて演算したカード認証データを前記端末装置に出力し、
前記乱数演算手段は前記第1の乱数と前記第2の乱数から前記端末認証を次に実行する上で用いられる第3の乱数を演算し、前記記憶手段が記憶している第3の乱数を更新する、
ことを特徴とするメモリカード。
A memory card having storage means, terminal authentication means, card authentication means, random number input means, and random number calculation means,
The storage means stores a terminal authentication key, a card authentication key, a card ID, a first random number, and a third random number,
The terminal authentication means calculates terminal authentication data using the terminal authentication key and the third random number,
The terminal authentication means inputs from the terminal device terminal authentication data calculated by the terminal device using the card ID input from the memory card by the terminal device and the third random number,
Further, the terminal authentication means performs terminal authentication by comparing the two terminal authentication data,
The random number input means inputs a second random number from the terminal device when the terminal device performs card authentication,
The card authentication means outputs card authentication data calculated using the card authentication key and the second random number to the terminal device,
The random number calculating means calculates a third random number used in the next execution of the terminal authentication from the first random number and the second random number, and calculates a third random number stored in the storage means. Update,
A memory card characterized by that.
前記記憶手段が記憶する第1の乱数は外部から読み出し不可能な乱数であることを特徴とする請求項1記載のメモリカード。2. The memory card according to claim 1, wherein the first random number stored in the storage means is a random number that cannot be read from the outside. メモリカードを使用する場合の相互認証において、端末認証はカード認証の前に実行することを特徴とする請求項2または3記載のメモリカード。4. The memory card according to claim 2, wherein the terminal authentication is executed before the card authentication in the mutual authentication when the memory card is used.
JP07808396A 1996-03-07 1996-03-07 Memory card Expired - Lifetime JP3756241B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP07808396A JP3756241B2 (en) 1996-03-07 1996-03-07 Memory card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP07808396A JP3756241B2 (en) 1996-03-07 1996-03-07 Memory card

Publications (2)

Publication Number Publication Date
JPH09245137A JPH09245137A (en) 1997-09-19
JP3756241B2 true JP3756241B2 (en) 2006-03-15

Family

ID=13651962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07808396A Expired - Lifetime JP3756241B2 (en) 1996-03-07 1996-03-07 Memory card

Country Status (1)

Country Link
JP (1) JP3756241B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW484101B (en) * 1998-12-17 2002-04-21 Hitachi Ltd Semiconductor device and its manufacturing method
JP4787390B2 (en) * 1999-03-09 2011-10-05 株式会社エフ・イー・シー Auxiliary device for computer system
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
JP4836035B2 (en) * 2007-08-30 2011-12-14 Necインフロンティア株式会社 DATA COMMUNICATION SYSTEM, DATA COMMUNICATION CONTROL METHOD, AND MODEM DEVICE
JP4672056B2 (en) * 2008-12-01 2011-04-20 株式会社エフ・イー・シー Auxiliary device for computer system

Also Published As

Publication number Publication date
JPH09245137A (en) 1997-09-19

Similar Documents

Publication Publication Date Title
US5867577A (en) Method and apparatus for authenticating a data carrier intended to enable a transaction or access to a service or a location, and corresponding carrier
US5068894A (en) Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system
JP4095680B2 (en) Security management method for card type storage device and card type storage device
US4438824A (en) Apparatus and method for cryptographic identity verification
EP1759338B1 (en) One-time authentication system
RU2198425C2 (en) System for cryptographic protection of transmitted information
EP0029894A2 (en) A system for achieving secure password verification
WO1991017524A1 (en) Smart card validation device and method
JP2005521332A (en) Method and system for performing transactions using proximity devices
CN117916735A (en) Security element, method for registering a token and token reference register
JP4841790B2 (en) Cryptographic communication method for protection against fraud
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
WO2002013153A1 (en) Security device and method
JP3756241B2 (en) Memory card
JPH0232465A (en) Lock cancelling device
KR100906518B1 (en) Encryption method to protect electronic chip from theft
JPH09265254A (en) Mutual authentication system for information recording medium
JPH0822517A (en) Forgery preventing system for hybrid card
US20050268099A1 (en) Security device and method
JP3792808B2 (en) Authentication method and authentication system
CN100561422C (en) Method and device for executing encryption operation
JP2000509452A (en) A secure access monitoring system that allows the automatic transfer of the right to generate keys
JP4659148B2 (en) How to protect electronic chips against fraud
JP3804249B2 (en) Electronic ticket system
JPH10143442A (en) Certificate card and password invalid state recovering method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100106

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110106

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110106

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120106

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120106

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130106

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130106

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140106

Year of fee payment: 8

EXPY Cancellation because of completion of term