JPS62166489A - Icカ−ドシステム - Google Patents
Icカ−ドシステムInfo
- Publication number
- JPS62166489A JPS62166489A JP61007882A JP788286A JPS62166489A JP S62166489 A JPS62166489 A JP S62166489A JP 61007882 A JP61007882 A JP 61007882A JP 788286 A JP788286 A JP 788286A JP S62166489 A JPS62166489 A JP S62166489A
- Authority
- JP
- Japan
- Prior art keywords
- card
- center
- function
- key
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 4
- CLOMYZFHNHFSIQ-UHFFFAOYSA-N clonixin Chemical compound CC1=C(Cl)C=CC=C1NC1=NC=CC=C1C(O)=O CLOMYZFHNHFSIQ-UHFFFAOYSA-N 0.000 abstract 2
- 238000000034 method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、ICカードが、そのシステムのセンタに対
して、パスワード等の情報を暗号化して送信するICカ
ードシステムに関するものである。
して、パスワード等の情報を暗号化して送信するICカ
ードシステムに関するものである。
従来、ICカード内のパスワード(以ドPWという)等
の情報の暗号化に関しては、ICカードリーダがカード
から読み取った情報を、専用の暗号装置で暗号化してか
らセンタに送る方法が提案されていた。しかし、この方
法の場合、犯罪者が他人のカードを不正入手してカード
リーダで読むと、カード内のIDコード(個々のICカ
ード毎の特有値情報、以下IDという)、pwを知るこ
とができる。その結果、そのID、FWを格納したカー
ドの偽造、あるいはID、FWを端末のキーボードから
入力しセンタに送信することによって、他人になりすま
して不正取引をすることができた。
の情報の暗号化に関しては、ICカードリーダがカード
から読み取った情報を、専用の暗号装置で暗号化してか
らセンタに送る方法が提案されていた。しかし、この方
法の場合、犯罪者が他人のカードを不正入手してカード
リーダで読むと、カード内のIDコード(個々のICカ
ード毎の特有値情報、以下IDという)、pwを知るこ
とができる。その結果、そのID、FWを格納したカー
ドの偽造、あるいはID、FWを端末のキーボードから
入力しセンタに送信することによって、他人になりすま
して不正取引をすることができた。
そこで、最近ではこのような1問題を解決するため、カ
ードが暗号関数を、センタが復号関数を格納し、さらに
、暗号鍵の固定化を防止するため、センタからカー1:
に対して暗号鍵を送信し、その後、カードが暗号化を行
う方式が提案されている。
ードが暗号関数を、センタが復号関数を格納し、さらに
、暗号鍵の固定化を防止するため、センタからカー1:
に対して暗号鍵を送信し、その後、カードが暗号化を行
う方式が提案されている。
第2図はこの方式の概要を示したものである。
すなわち、第2図において、10はICカード、20は
センタを示し、ICカー110内には暗号器11を有し
、センタ20内には復号器21と判別器22を備えてい
る。ICカード10が端末に装着されると、センタ20
から暗号鍵Kを送出する。ICカード1o側ではこの暗
号鍵K。
センタを示し、ICカー110内には暗号器11を有し
、センタ20内には復号器21と判別器22を備えてい
る。ICカード10が端末に装着されると、センタ20
から暗号鍵Kを送出する。ICカード1o側ではこの暗
号鍵K。
FW、IDを暗号器11に入力して暗号化PWつtすE
(FW、ID 、K) をセン)120に送り、セン
タ20では復号器21で復号してFWをとり出し、セン
タ20内にあらかじめ記憶されているPWと照合を行い
一致すれば取引許可の指令SAをICカー110側に送
り、取引を開始させる。
(FW、ID 、K) をセン)120に送り、セン
タ20では復号器21で復号してFWをとり出し、セン
タ20内にあらかじめ記憶されているPWと照合を行い
一致すれば取引許可の指令SAをICカー110側に送
り、取引を開始させる。
しかし、この場合、ID、に、暗号化FWを通信回線よ
り盗聴されると未知数がFWのみであるため、暗号関数
を統計的処理等により見破られる可能性がある。
り盗聴されると未知数がFWのみであるため、暗号関数
を統計的処理等により見破られる可能性がある。
この発明の目的は、暗号鍵更新関数および個々のICカ
ードに特有な更新関数の固定・可変パラメータをカード
内に格納することにより、暗号鍵が犯罪者に見破られる
のを防ぎ、システムのセキュリティを守ることにある。
ードに特有な更新関数の固定・可変パラメータをカード
内に格納することにより、暗号鍵が犯罪者に見破られる
のを防ぎ、システムのセキュリティを守ることにある。
この発明にかかるICカードシステムは、個々のICカ
ード毎の特有値情報の正当性を保証するためのパスワー
ドと、通信情報の暗号化φ復号化を行うための暗号・復
号関数および暗1J・復号鍵を更新するための鍵更新関
数と、これら暗号・復号鍵、鍵更新関数の固定・可変パ
ラメータとを個々のICカードおよびセンタ内に格納し
、かつ暗号・復号鍵の更新時に可変パラメータの変化値
をICカードに通知する通知手段をセンタ内に設けたも
のである。
ード毎の特有値情報の正当性を保証するためのパスワー
ドと、通信情報の暗号化φ復号化を行うための暗号・復
号関数および暗1J・復号鍵を更新するための鍵更新関
数と、これら暗号・復号鍵、鍵更新関数の固定・可変パ
ラメータとを個々のICカードおよびセンタ内に格納し
、かつ暗号・復号鍵の更新時に可変パラメータの変化値
をICカードに通知する通知手段をセンタ内に設けたも
のである。
この発明は、取引の度に暗号復号鍵を更新するための可
変パラメータの変化値をセンタからICカードに送り、
これに基づいてICカードから暗号化PWをセンタに送
り、センタはこれから復号関数を生成し、センタ内で照
合し、一致すれば取引許可信号をICカードに送る。
変パラメータの変化値をセンタからICカードに送り、
これに基づいてICカードから暗号化PWをセンタに送
り、センタはこれから復号関数を生成し、センタ内で照
合し、一致すれば取引許可信号をICカードに送る。
第1図はこの発明の一実施例の構成を示したブロック図
である。この図で第2図と同じ符号は同じものを示し、
12は前記ICカード10に設けた暗号鍵更新暗号器、
23は前記センタ20に設けた復号鍵更新暗号器、24
は通知手段で、センタ20からICカード10へ可変パ
ラメータの変化値を通知する。
である。この図で第2図と同じ符号は同じものを示し、
12は前記ICカード10に設けた暗号鍵更新暗号器、
23は前記センタ20に設けた復号鍵更新暗号器、24
は通知手段で、センタ20からICカード10へ可変パ
ラメータの変化値を通知する。
ICカード10内には、ID、FW、暗号関数E (X
)に加えて、暗号鍵更新関数G (X) 、 G(X)
の固定パラメータA 、 G (X)の可変パラノー2
891回目の取引に用いた暗号鍵に1が格納ぎれている
。一方、センタ20には、ICカード10(7)ID
、FW、復号関数D (X) 4.:加エテ復号鍵更新
関数H(X) 、H(X)の固定可変パラメータB、R
,i回目の復号鍵Kl’が格納されている。なお、固定
パラメータA、Bはあらかじめ設定しておくもので、同
じ値である必要はない。
)に加えて、暗号鍵更新関数G (X) 、 G(X)
の固定パラメータA 、 G (X)の可変パラノー2
891回目の取引に用いた暗号鍵に1が格納ぎれている
。一方、センタ20には、ICカード10(7)ID
、FW、復号関数D (X) 4.:加エテ復号鍵更新
関数H(X) 、H(X)の固定可変パラメータB、R
,i回目の復号鍵Kl’が格納されている。なお、固定
パラメータA、Bはあらかじめ設定しておくもので、同
じ値である必要はない。
次に動作について説明する。ICカード10からセンタ
20にIDを送信すると、センタ20はICカード10
に可変パラメータHの変化分△Rを通知手段24から送
信する。ICカード10は、暗号鍵更新関数G (X)
に、Ki、R。
20にIDを送信すると、センタ20はICカード10
に可変パラメータHの変化分△Rを通知手段24から送
信する。ICカード10は、暗号鍵更新関数G (X)
に、Ki、R。
△R,Aを代入して新たな暗号鍵に1+1を生成し、こ
れに基づいた暗号化FWをセンタ2oに送信する。セン
タ20は、復号鍵更新関数H(X)に、Ki、R,△R
,Bを代入して新たな復号鍵Ki+1を生成する。
れに基づいた暗号化FWをセンタ2oに送信する。セン
タ20は、復号鍵更新関数H(X)に、Ki、R,△R
,Bを代入して新たな復号鍵Ki+1を生成する。
その後、ICカード10は、暗号関数E (X)に、F
WとKi+1を代入して暗号化FWを生成し、センタ2
0を送信する。センタ20では、受信した暗号化FWを
復号関数D (X)を用いて復号化しFWをとり山し、
センタ20内のFWと照合し一致すれば取引許可信号S
Aを発し、金融取引等を許可する。なお、Ki、Ki’
は一致させる必要はない。
WとKi+1を代入して暗号化FWを生成し、センタ2
0を送信する。センタ20では、受信した暗号化FWを
復号関数D (X)を用いて復号化しFWをとり山し、
センタ20内のFWと照合し一致すれば取引許可信号S
Aを発し、金融取引等を許可する。なお、Ki、Ki’
は一致させる必要はない。
この方式では、ID、△R9暗号化FWを犯罪者が盗聴
しても、E (X)、G (X)、に+ 。
しても、E (X)、G (X)、に+ 。
A、Rが未知であるため、犯罪者がFW、Ki+lをM
[測するのは不可能である。したがって、犯罪者が正し
い暗号化FWを生成し、他人になりすまして不正取引を
行うことも不可能である。
[測するのは不可能である。したがって、犯罪者が正し
い暗号化FWを生成し、他人になりすまして不正取引を
行うことも不可能である。
なお、第1図の場合において、暗号関数E(X)と復号
関数D (X)を同じにすれば(例えば、FWとKi+
1の排他的論理和をとる)、A=B 、 Ki =に
; 、 c (X) −H(X) トtす、暗号方式
の簡易化がはかれる。
関数D (X)を同じにすれば(例えば、FWとKi+
1の排他的論理和をとる)、A=B 、 Ki =に
; 、 c (X) −H(X) トtす、暗号方式
の簡易化がはかれる。
この発明においては、同一システム内で利用される全て
のICカードは、全ICカードに共通な暗号鍵更新関数
と、各ICカード固有の暗号鍵、関数用固定パラメータ
、可変パラメータをICカードとセンタ内に格納し、取
引の度に暗号復号鍵を更新するための可変パラメータの
変化値を送るようにしたので、以下の利点がある。
のICカードは、全ICカードに共通な暗号鍵更新関数
と、各ICカード固有の暗号鍵、関数用固定パラメータ
、可変パラメータをICカードとセンタ内に格納し、取
引の度に暗号復号鍵を更新するための可変パラメータの
変化値を送るようにしたので、以下の利点がある。
(1)ICカード内には、秘密の関数1個と、秘密のパ
ラメータが3つあり、これらを使って情報の暗号化を行
うため、暗号化情報を解読されることはない。
ラメータが3つあり、これらを使って情報の暗号化を行
うため、暗号化情報を解読されることはない。
(2)犯罪者か暗号鍵を知る可能性がほとんどないため
、暗号関数として、ICカード内のCPUで実現できる
簡易なものを用いることができる。
、暗号関数として、ICカード内のCPUで実現できる
簡易なものを用いることができる。
(3)暗号関数として簡易なものを利用できるため、暗
号化に要する時間が短くて良い。
号化に要する時間が短くて良い。
(4)ICカードに固有な暗号鍵、パラメータを用いル
タめ、1つのICカードについて、犯罪者が秘密情報を
知り得ても、他のICカードについて知ることは不可能
である。
タめ、1つのICカードについて、犯罪者が秘密情報を
知り得ても、他のICカードについて知ることは不可能
である。
第1図はこの発明によるICカード利用システムの一実
施例の構成を示すブロック図、第2図は、ICCカード
利用システン用用して従来提案されていた暗号・復号方
式のシステムの構成を示すブロック図である。 図中、]OはICカード、11は暗号器、12は暗号鍵
更新暗号器、20はセンタ、21は復号器、22は判別
器、23は復号鍵更新暗号器、24は通知手段である。
施例の構成を示すブロック図、第2図は、ICCカード
利用システン用用して従来提案されていた暗号・復号方
式のシステムの構成を示すブロック図である。 図中、]OはICカード、11は暗号器、12は暗号鍵
更新暗号器、20はセンタ、21は復号器、22は判別
器、23は復号鍵更新暗号器、24は通知手段である。
Claims (1)
- ICカードおよびICカードの正当性のチェックを行
うセンタより構成されるシステムにおいて、個々のIC
カード毎の特有値情報の正当性を保証するためのパスワ
ードと、通信情報の暗号化・復号化を行うための暗号・
復号関数および暗号・復号鍵を更新するための鍵更新関
数と、これら暗号・復号鍵、鍵更新関数の固定・可変パ
ラメータとを、個々の前記ICカードおよびセンタ内に
それぞれ格納し、かつ暗号・復号鍵の更新時に可変パラ
メータの変化値を前記ICカードに通知する通知手段を
前記センタ内に設けたことを特徴とするICカードシス
テム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP788286A JPH0664635B2 (ja) | 1986-01-20 | 1986-01-20 | Icカ−ドシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP788286A JPH0664635B2 (ja) | 1986-01-20 | 1986-01-20 | Icカ−ドシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS62166489A true JPS62166489A (ja) | 1987-07-22 |
JPH0664635B2 JPH0664635B2 (ja) | 1994-08-22 |
Family
ID=11677978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP788286A Expired - Lifetime JPH0664635B2 (ja) | 1986-01-20 | 1986-01-20 | Icカ−ドシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0664635B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02110491A (ja) * | 1988-10-19 | 1990-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 記憶装置 |
JPH02187888A (ja) * | 1989-01-17 | 1990-07-24 | Toshiba Corp | 認証方式 |
JP2001060256A (ja) * | 1999-08-24 | 2001-03-06 | Dainippon Printing Co Ltd | データ更新機能付きicカード |
US9852572B2 (en) | 1998-07-02 | 2017-12-26 | Cryptography Research, Inc. | Cryptographic token with leak-resistant key derivation |
-
1986
- 1986-01-20 JP JP788286A patent/JPH0664635B2/ja not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02110491A (ja) * | 1988-10-19 | 1990-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 記憶装置 |
JPH02187888A (ja) * | 1989-01-17 | 1990-07-24 | Toshiba Corp | 認証方式 |
US9852572B2 (en) | 1998-07-02 | 2017-12-26 | Cryptography Research, Inc. | Cryptographic token with leak-resistant key derivation |
JP2001060256A (ja) * | 1999-08-24 | 2001-03-06 | Dainippon Printing Co Ltd | データ更新機能付きicカード |
Also Published As
Publication number | Publication date |
---|---|
JPH0664635B2 (ja) | 1994-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5196840A (en) | Secure communications system for remotely located computers | |
AU595426B2 (en) | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management | |
CA2417901C (en) | Entity authentication in electronic communications by providing verification status of device | |
CA2023872C (en) | Databaseless security system | |
EP0674795B1 (en) | Combination pin pad and terminal | |
EP0651357A1 (en) | Transaction processing system | |
KR100720328B1 (ko) | 생체 인증 장치 및 단말 | |
KR980007143A (ko) | 인증방법, 통신방법 및 정보처리장치 | |
JPH01212041A (ja) | 暗号化通信システム | |
JPS61139873A (ja) | 認証方式 | |
JPS5945990B2 (ja) | エンコ−ド化キイの配布を確実ならしめるための方法 | |
JPS63229545A (ja) | データ交換システム | |
JPH0575598A (ja) | 鍵データ共有装置 | |
KR20010048160A (ko) | Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치 | |
JPS62166489A (ja) | Icカ−ドシステム | |
EP0140388B1 (en) | Pocket terminal, method and system for secured banking transactions | |
JPH11168461A (ja) | 情報通信方法および装置 | |
JP3549657B2 (ja) | 秘密鍵の保持管理方法 | |
JPH07297819A (ja) | ネットワーク伝送のために個人の照合とメッセージ認証の暗号化とを組み合わせ処理する方法および手段 | |
JPS61205041A (ja) | 通信ネツトワ−クシステム | |
JPH0491531A (ja) | Icカードを使用した機密データ転送方法 | |
AU2008203481B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
JPH02111132A (ja) | 資格認証システム | |
JPH1188318A (ja) | 認証用暗号鍵変更方法 | |
JP2003174442A (ja) | 暗号鍵生成処理方法 |