JP2549675B2 - Portable electronic device and mutual authentication method - Google Patents

Portable electronic device and mutual authentication method

Info

Publication number
JP2549675B2
JP2549675B2 JP62285904A JP28590487A JP2549675B2 JP 2549675 B2 JP2549675 B2 JP 2549675B2 JP 62285904 A JP62285904 A JP 62285904A JP 28590487 A JP28590487 A JP 28590487A JP 2549675 B2 JP2549675 B2 JP 2549675B2
Authority
JP
Japan
Prior art keywords
information
random number
portable electronic
external device
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP62285904A
Other languages
Japanese (ja)
Other versions
JPH01126793A (en
Inventor
敏之 川岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Tokyo Shibaura Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Shibaura Electric Co Ltd filed Critical Tokyo Shibaura Electric Co Ltd
Priority to JP62285904A priority Critical patent/JP2549675B2/en
Publication of JPH01126793A publication Critical patent/JPH01126793A/en
Application granted granted Critical
Publication of JP2549675B2 publication Critical patent/JP2549675B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばクレジットカードなどとして用い
られる、いわゆるICカードと称される携帯可能電子装置
に係り、特に本装置に対する上位装置としての端末装置
との間で相互認証などを行なうために用いる乱数情報を
生成する乱数生成手段を備えた携帯可能電子装置に関す
る。
DETAILED DESCRIPTION OF THE INVENTION [Object of the Invention] (Field of Industrial Application) The present invention relates to a portable electronic device called a so-called IC card, which is used as, for example, a credit card and the like, and is particularly superior to this device. The present invention relates to a portable electronic device including a random number generation unit that generates random number information used for mutual authentication and the like with a terminal device as a device.

また、本発明は、上記携帯可能電子装置と外部装置と
しての端末装置との間で相互認証を行なう相互認証方法
に関する。
The present invention also relates to a mutual authentication method for performing mutual authentication between the portable electronic device and a terminal device as an external device.

(従来技術) 最近、銀行のキャッシュカードやクレジットカードの
利用機会が急激に増えている。それに伴い、カードを悪
用した犯罪も増加する傾向があり、大きな問題となって
いる。これにより、高いセキュリティ性を持つICカード
が非常に注目を集めている。
(Prior Art) Recently, the use of bank cash cards and credit cards is rapidly increasing. Along with this, crimes that misuse cards have tended to increase, which is a big problem. As a result, IC cards with high security have received a great deal of attention.

ICカードは、データを内部のメモリに記憶するため、
データへのアクセス制御を容易に設けることが可能であ
る。また、ICカードは、制御素子(CPU)を内蔵するた
め、データの暗号化や暗証情報の内部でのチェックとい
った積極的なセキュリティ機能を実現することも可能で
ある。
IC cards store data in internal memory,
Access control to data can be easily provided. Moreover, since the IC card has a control element (CPU) built-in, it is possible to realize an active security function such as data encryption and internal confirmation of personal identification information.

しかしながら、ICカードを用いたシステムにおいて、
ICカードの偽造やICカード用端末装置の偽造に対して対
策がなされておらず、このためICカードの偽造や端末装
置の偽造に対してシステムの安全性が損われるという問
題がある。
However, in the system using the IC card,
No countermeasure is taken against forgery of an IC card or forgery of an IC card terminal device, and therefore there is a problem that the system safety is impaired against forgery of an IC card or forgery of a terminal device.

そこで最近、このようなICカードの偽造や端末装置の
偽造を防止し、システムの安全性を向上させる目的で、
ICカードおよび端末装置がお互いに相手の確認を行な
い、正当と判断したときのみ通信可能とする相互認証方
式が考えられている。
Therefore, recently, for the purpose of preventing such IC card forgery and terminal device forgery and improving the system safety,
A mutual authentication method has been considered in which the IC card and the terminal device confirm the other party with each other and can communicate only when it is judged to be valid.

この相互認証には乱数情報(暗号化情報)が用いられ
ている。すなわち、たとえばICカードおよび端末装置に
それぞれ乱数情報を生成する乱数生成手段を設け、お互
いにそれぞれ生成した乱数情報を相手に送信し、これを
受信すると、お互いにそれぞれ受信した乱数情報を復号
化して相手に返送し、返送されてきた復号化情報の内容
により相手の正当性を判断するものである。
Random number information (encryption information) is used for this mutual authentication. That is, for example, an IC card and a terminal device are provided with random number generating means for generating random number information, and the random number information generated by each is transmitted to the other party, and when this is received, the random number information received by each is decoded. It is returned to the other party, and the validity of the other party is judged based on the content of the decrypted information returned.

さて、ICカード内に設ける乱数生成手段としては、従
来、いわゆるM系列を用いたものや、メモリ内に乱数エ
リアを設け、その乱数エリア内のデータを読出し、その
値を転置したり、換置したりするものや、DES、FEAL(F
ast data Encipherment ALgorithm)といったブロック
暗号を用いるものがあった。
Now, as a random number generation means provided in the IC card, conventionally, a so-called M series is used, or a random number area is provided in the memory, data in the random number area is read, and its value is transposed or transposed. What to do, DES, FEAL (F
ast data Encipherment ALgorithm) was used.

第5図にM系列を発生する線形フィードバック・シフ
トレジスタ方式(LFSR方式)の回路を示し、Rは3ビッ
トのシフトレジスタ、XORは排他的論理和回路である。
この回路において、シフトレジスタRの初期値=R
(O)=(1,1,1)から始めた場合の乱数列は「1110100
1」(1≦t≦8)となる。これは、原始多項式のH
(x)=x3+x+1を用いた場合であり、この場合の周
期は「7」である。
FIG. 5 shows a circuit of a linear feedback shift register system (LFSR system) that generates an M sequence, R is a 3-bit shift register, and XOR is an exclusive OR circuit.
In this circuit, the initial value of the shift register R = R
The random number sequence when starting from (O) = (1,1,1) is “1110100
1 ”(1 ≦ t ≦ 8). This is the primitive polynomial H
This is the case where (x) = x 3 + x + 1 is used, and the cycle in this case is “7”.

このようにM系列を用いた場合、必ず周期があり、線
形性を有するので安全性に劣る。したがって、前述した
ような相互認証などに乱数情報を用いる場合、安全性に
問題があった。
When the M-sequence is used in this way, there is always a period and linearity, so the safety is poor. Therefore, when random number information is used for mutual authentication as described above, there is a problem in security.

(発明が解決しようとする問題点) 本発明は、上記したように乱数発生手段に周期があ
り、前述したような相互認証などに乱数情報を用いる場
合、安全性に劣るという問題点を解決すべくなされたも
ので、乱数発生手段に周期性はなくなり、前述したよう
な相互認証などに乱数情報を用いる場合に安全性が著し
く向上する携帯可能電子装置および相互認証方法を提供
することを目的とする。
(Problems to be Solved by the Invention) The present invention solves the problem that the random number generating means has a cycle as described above and is inferior in security when random number information is used for mutual authentication as described above. With the aim of providing a portable electronic device and a mutual authentication method, the random number generating means has no periodicity and the security is significantly improved when the random number information is used for mutual authentication as described above. To do.

[発明の構成] (問題点を解決するための手段) 本発明の携帯可能電子装置は、外部装置の認証を行な
う携帯可能電子装置において、時間情報を生成する時計
回路と、この時計回路の出力を一時記憶する記憶手段
と、この記憶手段に記憶している時間情報を所定の鍵情
報で暗号化することにより乱数を生成する乱数生成手段
と、この乱数生成手段により生成された乱数情報を外部
装置に出力する出力手段と、この出力手段により出力さ
れた乱数情報の復号化情報を前記外部装置から受信する
第1の受信手段と、この第1の受信手段により受信した
復号化情報と前記記憶手段に記憶されている時間情報と
を比較することにより前記外部装置の正当性を確認する
確認手段と、外部装置において時間情報を所定の鍵情報
で暗号化して生成された乱数情報を受信する第2の受信
手段と、この第2の受信手段により受信した乱数情報を
前記鍵情報により復号化する復号化手段と、この復号化
手段により復号化した情報を前記外部装置へ出力して携
帯可能電子装置の正当性を前記外部装置により判断させ
る手段とを具備している。
[Structure of the Invention] (Means for Solving Problems) A portable electronic device of the present invention is a portable electronic device for authenticating an external device, and a clock circuit for generating time information and an output of this clock circuit. And a random number generation unit that generates random numbers by encrypting the time information stored in this storage unit with predetermined key information, and the random number information generated by this random number generation unit to the outside. Output means for outputting to the device, first receiving means for receiving the decryption information of the random number information output by the output means from the external device, decryption information received by the first receiving means, and the storage A confirmation means for confirming the legitimacy of the external device by comparing with the time information stored in the means, and a disturbance generated by encrypting the time information with predetermined key information in the external device. Second receiving means for receiving information, decrypting means for decrypting the random number information received by the second receiving means with the key information, and outputting the information decrypted by the decrypting means to the external device And means for allowing the external device to judge the legitimacy of the portable electronic device.

また、本発明の相互認証方法は、時間情報を生成する
時計回路をそれぞれ備えた携帯可能電子装置および外部
装置が相互に認証を行なう相互認証方法において、携帯
可能電子装置において、時計回路の出力を第1の時間情
報として一時記憶し、この一時記憶した第1の時間情報
を第1の鍵情報で暗号化することにより第1の乱数を生
成し、この生成された第1の乱数情報を外部装置に出力
し、外部装置では、携帯可能電子装置から出力された第
1の乱数情報を第2の鍵情報で復号化して返送し、携帯
可能電子装置では、返送された復号化情報と前記一時記
憶している第1の時間情報とを照合することにより、外
部装置の正当性を確認してその結果を外部装置へ送信
し、外部装置では、携帯可能電子装置による照合の結果
が一致している場合に、時計回路の出力を第2の時間情
報として一時記憶し、この一時記憶した第2の時間情報
を第2の鍵情報で暗号化することにより第2の乱数を生
成し、この生成された第2の乱数情報を携帯可能電子装
置に出力し、携帯可能電子装置では、外部装置から出力
された第2の乱数情報を第1の鍵情報で復号化して返送
し、外部装置では、返送された復号化情報と前記一時記
憶している第2の時間情報とを照合することにより携帯
可能電子装置の正当性を確認することを特徴とする。
Further, the mutual authentication method of the present invention is a mutual authentication method in which a portable electronic device and an external device each equipped with a clock circuit for generating time information mutually authenticate, and the output of the clock circuit is output in the portable electronic device. A first random number is generated by temporarily storing the first time information as the first time information, and the temporarily stored first time information is encrypted with the first key information. The first random number information output from the portable electronic device is decrypted with the second key information and returned to the external device, and the portable electronic device returns the decrypted information and the temporary information. By collating with the stored first time information, the legitimacy of the external device is confirmed and the result is transmitted to the external device. In the external device, the collation result by the portable electronic device matches. When The output of the clock circuit is temporarily stored as the second time information, and the temporarily stored second time information is encrypted with the second key information to generate a second random number. Output to the portable electronic device, the portable electronic device decrypts the second random number information output from the external device with the first key information and returns the decrypted information, and the external device decrypts the returned decrypted information. It is characterized in that the validity of the portable electronic device is confirmed by collating the activation information with the temporarily stored second time information.

(作用) 時間情報を生成する時計回路を設け、この時計回路か
ら発生する時間情報を乱数生成手段の入力情報とし、所
定の鍵情報で暗号化することで乱数を生成することによ
り、入力情報は毎回異なることになり、周期性はなくな
る。したがって、たとえば、携帯可能電子装置と外部装
置との間で行なう相互認証などに乱数情報を用いる場合
に安全性が著しく向上し、たとえば、本装置の使用者な
どによる偽造などの不正を確実に防止することができ、
セキュリティ性に非常に優れたものとなる。
(Operation) By providing a clock circuit for generating time information, the time information generated from this clock circuit is used as input information of the random number generation means, and the random number is generated by encrypting with the predetermined key information. It will be different every time and the periodicity will disappear. Therefore, for example, when the random number information is used for mutual authentication performed between the portable electronic device and the external device, the security is significantly improved, and for example, forgery such as forgery by the user of the device is surely prevented. You can
The security is very good.

(実施例) 以下、本発明の一実施例について図面を参照して説明
する。
(Example) Hereinafter, one example of the present invention will be described with reference to the drawings.

第3図は本発明に係る携帯可能電子装置の一例とし
て、たとえばクレジットカードなどとして用いられる多
機能形のICカードの外観を示している。このICカード
は、オンライン、オフラインのいずれでも使用可能とな
っている。そして、たとえば複数の口座との取引が可能
(たとえば複数種のクレジットカード、キャッシュカー
ドとして利用可能)な取引機能、年月日情報と時刻情報
とからなる時間情報を表示する時計機能、少なくとも四
則演算を行なう計算機機能、および住所,氏名,電話番
号などを登録したり、それを読出したりする電子メモ帳
機能などを有している。
FIG. 3 shows the appearance of a multifunction IC card used as, for example, a credit card as an example of the portable electronic device according to the present invention. This IC card can be used both online and offline. Then, for example, a transaction function capable of performing transactions with a plurality of accounts (for example, usable as a plurality of types of credit cards and cash cards), a clock function for displaying time information including date information and time information, at least four arithmetic operations It has a computer function for performing, and an electronic memo pad function for registering and reading out addresses, names, telephone numbers and the like.

第3図において、1はカード本体で、たとえば長方形
の厚さの薄いプラスチック板からなる。カード本体1の
表面所定部位には、カード本体1内に埋設された集積回
路(IC)2と電気的に接続され、オンラインでの使用時
に図示しない端末装置と電気的に通信するためのコンタ
クト部3、入出力データおよび時間情報などを表示する
液晶表示部4、およびキーボード5が設けられている。
また、カード本体1内には、電源供給用のバッテリ6が
埋設されている。
In FIG. 3, reference numeral 1 denotes a card body, which is made of, for example, a rectangular thin plastic plate. A contact part that is electrically connected to an integrated circuit (IC) 2 embedded in the card body 1 at a predetermined portion of the surface of the card body 1 and that electrically communicates with a terminal device (not shown) when used online. 3, a liquid crystal display unit 4 for displaying input / output data and time information, and a keyboard 5 are provided.
A battery 6 for power supply is embedded in the card body 1.

キーボード5には、口座を指定する口座キー7,8,9,1
0、テンキー11、四則演算キーとしての加算キー12、減
算キー13、除算キー14、乗算キー15、小数点キー16およ
びイコールキー17などが設けられている。
On the keyboard 5, account keys 7,8,9,1 for specifying an account
0, a ten key 11, an addition key 12 as a four arithmetic operation key, a subtraction key 13, a division key 14, a multiplication key 15, a decimal point key 16 and an equal key 17 are provided.

口座キー7は、第1の口座(たとえば第1のクレジッ
トカード)に対する第1の業務(処理)を指定し、口座
キー8は、第2の口座(たとえば第2のクレジットカー
ド)に対する第2の業務を指定し、口座キー9は、第3
の口座(たとえば第1のキャッシュカード)に対する第
3の業務を指定し、口座キー10は、第4の口座(たとえ
ば第2のキャッシュカード)に対する第4の業務を指定
するようになっている。
The account key 7 specifies the first operation (process) for the first account (eg, the first credit card), and the account key 8 is the second operation for the second account (eg, the second credit card). Specify the business, account key 9 is the third
Of the account (eg, the first cash card) is specified, and the account key 10 is designed to specify the fourth job of the fourth account (eg, the second cash card).

加算キー12は、液晶表示部4の表示状態などを次に進
めるネクストキーとしても用いられ、減算キー13は、液
晶表示部4の表示状態などを前に戻すバックキーとして
も用いられ、小数点キー16は、ノーキーあるいは終了キ
ーとしても用いられ、イコールキー17は、イエスキーあ
るいは起動キー(パワーオンキー)としても用いられる
ようになっている。
The addition key 12 is also used as a next key for advancing the display state of the liquid crystal display unit 4 to the next, and the subtraction key 13 is also used as a back key for returning the display state of the liquid crystal display unit 4 to the front and the decimal point key. 16 is also used as a no key or an end key, and the equal key 17 is also used as a yes key or an activation key (power-on key).

第2図は前記集積回路2の回路構成を示すものであ
る。すなわち、21は通信制御回路、22はリセット制御回
路、23は電源制御回路、24は前記バッテリ6の電圧が規
定値以上であるか否かをチェックするバッテリチェック
回路、25はクロック制御回路、26は例えば周波数が1MHz
のクロックを発生する発振器、27は全体的な制御を司る
制御部としてのCPU(セントラル・プロセッシング・ユ
ニット)、28はマスクROMなどで構成されるプログラム
メモリ、29はプログラムワーキング用メモリ、30はEEPR
OMなどの不揮発性メモリで構成されるデータメモリ(メ
モリ部)、31は処理動作中の計時用などに用いるタイマ
回路、32は年月日情報と時刻情報とからなる時間情報を
発生する時計回路部、33は例えば周波数が32.768KHzの
クロックを発生する発振器、34は表示制御回路、35は前
記液晶表示部4を駆動する表示ドライバ、36は前記キー
ボード5の入力回路としてのキーボードインターフェイ
ス回路、37は乱数情報(暗号化情報)を生成する乱数生
成部、38は端末装置(図示しない)から送られてきた乱
数情報を復号化する復号化部である。
FIG. 2 shows a circuit configuration of the integrated circuit 2. That is, 21 is a communication control circuit, 22 is a reset control circuit, 23 is a power supply control circuit, 24 is a battery check circuit for checking whether the voltage of the battery 6 is a specified value or more, 25 is a clock control circuit, 26 For example, the frequency is 1MHz
, 27 is a CPU (Central Processing Unit) as a control unit that controls the overall control, 28 is a program memory including a mask ROM, 29 is a program working memory, and 30 is an EEPR.
A data memory (memory unit) composed of a non-volatile memory such as an OM, 31 is a timer circuit used for timekeeping during processing operation, and 32 is a clock circuit that generates time information including date information and time information. 33, an oscillator for generating a clock having a frequency of 32.768 KHz, 34 a display control circuit, 35 a display driver for driving the liquid crystal display unit 4, 36 a keyboard interface circuit as an input circuit of the keyboard 5, 37 Is a random number generation unit that generates random number information (encrypted information), and 38 is a decryption unit that decrypts random number information sent from a terminal device (not shown).

通信制御回路21、バッテリチェック回路24、CPU27、
プログラムメモリ28、プログラムワーキング用メモリ2
9、データメモリ30、タイマ回路31、時計回路部32、表
示制御回路34、キーボードインターフェイス回路36、乱
数生成部37、および復号化部38はデータバス39によって
接続されている。
Communication control circuit 21, battery check circuit 24, CPU27,
Program memory 28, program working memory 2
The data memory 30, the timer circuit 31, the clock circuit section 32, the display control circuit 34, the keyboard interface circuit 36, the random number generation section 37, and the decoding section 38 are connected by a data bus 39.

通信制御回路21は、オンライン時に動作するもので、
端末装置からコンタクト部3を介して供給されるシリア
ルデータをパラレルデータに変換してデータバス39に出
力し、あるいはデータバス39から供給されるパラレルデ
ータをシリアルデータに変換してコンタクト部3を介し
て端末装置に出力するようになっている。
The communication control circuit 21 operates when online,
The serial data supplied from the terminal device via the contact unit 3 is converted into parallel data and output to the data bus 39, or the parallel data supplied from the data bus 39 is converted into serial data and transmitted via the contact unit 3. Output to the terminal device.

リセット制御回路22は、オンライン時に動作するもの
で、端末装置からコンタクト部3を介して供給されるリ
セット信号を受入れ、CPU27の起動を行なうようになっ
ている。
The reset control circuit 22 operates online and receives a reset signal supplied from the terminal device via the contact portion 3 to activate the CPU 27.

電源制御回路23は、オンラインとなった際、所定時間
経過後にバッテリ6による駆動から外部電源(端末装置
からコンタクト部3を介して供給される)による駆動に
切換え、オフラインとなった際、すなわち外部電源の電
圧が低下した際、外部電源による駆動からバッテリ6に
よる駆動に切換える制御を行なうようになっている。
The power supply control circuit 23 switches from the drive by the battery 6 to the drive by the external power supply (supplied from the terminal device through the contact portion 3) after a lapse of a predetermined time when it goes online, and when it goes offline, that is, the external When the voltage of the power source drops, control is performed to switch from driving by the external power source to driving by the battery 6.

クロック制御回路25は、オフラインの際、キー入力待
機状態時(スタンバイ時)、1MHzのクロックを発生する
発振器26の動作を停止し、かつCPU27へのクロックの供
給も停止し、完全なる停止状態とする。そして、この状
態において、起動キー17がオンされると発振器26を動作
させるとともに、時計回路部32から出力される32.768KH
zの時計用クロックをCPU27に供給し、起動キー17オン後
の次のキー操作が行なわれた際、発振器26から出力され
る1MHzのクロックをCPU27に供給するようになってい
る。また、オンラインの際、リセット制御回路22からリ
セット信号が供給されることにより、端末装置からコン
タクト部3を介して供給されるクロックをCPU27に供給
するようになっている。
The clock control circuit 25 stops the operation of the oscillator 26 that generates a 1 MHz clock in the key input standby state (standby) when offline, and also stops the supply of the clock to the CPU 27, resulting in a completely stopped state. To do. Then, in this state, when the activation key 17 is turned on, the oscillator 26 is operated and 32.768 KH output from the clock circuit unit 32.
The clock clock for z is supplied to the CPU 27, and when the next key operation is performed after the activation key 17 is turned on, the 1 MHz clock output from the oscillator 26 is supplied to the CPU 27. Further, when online, a reset signal is supplied from the reset control circuit 22, so that the clock supplied from the terminal device via the contact portion 3 is supplied to the CPU 27.

プログラムメモリ28には、取引機能プログラム、時計
機能プログラム、計算機機能プログラム、電子メモ帳機
能プログラム、その他のプログラムなどが記憶されてい
る。CPU27は、プログラムメモリ28内のプログラムを選
択的に実行し処理を行なうことにより、取引機能、時計
機能、計算機機能、電子メモ帳機能などを選択的に動作
させるようになっている。
The program memory 28 stores a transaction function program, a clock function program, a computer function program, an electronic memo pad function program, other programs, and the like. The CPU 27 is adapted to selectively operate a transaction function, a clock function, a computer function, an electronic memo pad function, etc. by selectively executing a program in the program memory 28 and performing a process.

データメモリ30には、前述した第1ないし第4の口座
にそれぞれ対応する口座情報が記憶されていて、前記口
座キー7〜10の押下により対応する口座情報が選択さ
れ、その口座情報に基づき対応する業務が実行されるよ
うになっている。また、データメモリ30には電子メモ帳
用のエリアがあり、そのエリア内には、住所,氏名,電
話番号などのデータが記憶される。
The data memory 30 stores the account information corresponding to each of the above-mentioned first to fourth accounts, and the corresponding account information is selected by pressing the account keys 7 to 10, and the corresponding account information is dealt with based on the account information. The work that you want to do is executed. Further, the data memory 30 has an area for an electronic memo pad, and data such as an address, a name and a telephone number are stored in the area.

時計回路部32は、発振器33から出力される32.768KHz
のクロックを分周することにより、1secのクロックを発
生する分周回路321、この分周回路321から発生するクロ
ックをカウントすることにより、年月日情報と時刻情報
とからなる時間情報を発生する第1および第2時計回路
322,323から構成されている。第1時計回路322は、カー
ド所有者がキーボード5の操作により時間情報を自由に
設定変更可能な表示用の時計回路である。第2時計回路
323は、たとえばカード発行時に任意の時間情報が設定
され、その後は特定の手順によりその操作の正当性が証
明されない限り時間情報を設定変更不可能な時計回路で
ある。この実施例では、第2時計回路323の時間情報
は、たとえばカード発行者が自身のみ使用可能なコマン
ドにより設計変更可能となってる。
The clock circuit section 32 outputs 32.768 KHz from the oscillator 33.
A frequency divider circuit 321 that generates a clock of 1 sec by dividing the clock of 1 is generated, and time information that includes date information and time information is generated by counting the clocks generated from the frequency divider circuit 321. First and second clock circuits
It is composed of 322,323. The first clock circuit 322 is a clock circuit for display in which the cardholder can freely set and change the time information by operating the keyboard 5. Second clock circuit
Reference numeral 323 is a clock circuit in which, for example, arbitrary time information is set when the card is issued, and thereafter the time information cannot be changed unless the correctness of the operation is proved by a specific procedure. In this embodiment, the design of the time information of the second clock circuit 323 can be changed by, for example, a command that the card issuer can use only.

表示制御回路34は、CPU27から供給される表示データ
を内部のROMで構成されるキャラクタジェネレータ(図
示しない)を用いて文字パターンに変換し、表示ドライ
バ35を介して液晶表示部4に表示するようになってい
る。
The display control circuit 34 converts the display data supplied from the CPU 27 into a character pattern using a character generator (not shown) composed of an internal ROM, and displays it on the liquid crystal display unit 4 via the display driver 35. It has become.

乱数生成部37は、第1図に示すように、第2時計回路
323から発生する時間情報を入力情報とし、鍵情報Kを
用いて乱数情報(暗号化情報)を生成する。すなわち、
この乱数生成部37は、ブロック暗号を利用しており、そ
のブロック暗号としてはDESを用いている(DES以外のブ
ロック暗号であっても別に問題はない)。DESの入力ブ
ロックは8バイトであるから、入力情報として時間情報
の「年」を4桁、「月」を2桁、「日」を2桁、「時」
を2桁、「分」を2桁、「秒」を4桁とし、合計16桁と
する。なお、「秒」を2桁として合計14桁としても別に
問題はない。このように、時間情報を入力情報として用
いることにより、同じ平文入力は少なくとも1秒間たて
ば2度と現われることはない。したがって、乱数情報も
毎回異なることになる。
The random number generator 37, as shown in FIG.
Using the time information generated from 323 as input information, random number information (encryption information) is generated using key information K. That is,
The random number generation unit 37 uses a block cipher, and uses DES as the block cipher (even if it is a block cipher other than DES, there is no problem). Since the input block of DES is 8 bytes, the time information “year” is 4 digits, “month” is 2 digits, “day” is 2 digits, and “hour” is input information.
Is 2 digits, “minute” is 2 digits, and “second” is 4 digits, making a total of 16 digits. There is no problem even if "second" is set to 2 digits and total 14 digits. In this way, by using the time information as the input information, the same plaintext input will not appear twice after at least 1 second. Therefore, the random number information is different every time.

次に、このような構成において、本ICカードとその上
位装置としての端末装置との間で行なう相互認証の一例
について第4図を参照して説明する。たとえば、本ICカ
ードを用いてキャッシュレスショッピングやクレジット
を行なう場合、本ICカードを端末装置にセットする。す
ると、端末装置はICカードのCPU27にスタート信号を送
信する。スタート信号を受信したCPU27は、第2時計回
路323から時間情報を読取り、その時間情報をデータメ
モリ30に一時記憶するとともに乱数生成部37に供給す
る。乱数生成部37は、供給された時間情報を入力情報と
し、鍵情報Kを用いて乱数情報を生成する。この生成さ
れた乱数情報は、CPU27によって端末装置に送信され
る。これを受信した端末装置は、その乱数情報を乱数生
成部37で用いた鍵情報Kと同様な鍵情報Kを用いて元の
時間情報に復号化し、その復号化情報(つまり時間情
報)をICカードのCPU27に送信する。これを受信したCPU
27は、その復号化情報(つまり時間情報)とデータメモ
リ30に一時記憶しておいた時間情報とを両者が一致する
か否か比較照合し、その照合結果を端末装置に送信す
る。ここまでの第1の過程により、正当なICカードは通
信してよい端末装置か否かの判断を行なうもので、上記
照合の結果、一致が得られれば通信可能状態とする。
Next, an example of mutual authentication performed between the present IC card and a terminal device as a higher-level device in such a configuration will be described with reference to FIG. For example, when using this IC card for cashless shopping and credits, this IC card is set in a terminal device. Then, the terminal device transmits a start signal to the CPU 27 of the IC card. Upon receiving the start signal, the CPU 27 reads the time information from the second clock circuit 323, temporarily stores the time information in the data memory 30, and supplies it to the random number generator 37. The random number generation unit 37 uses the supplied time information as input information and uses the key information K to generate random number information. The generated random number information is transmitted to the terminal device by the CPU 27. The terminal device receiving this decrypts the random number information into the original time information using the key information K similar to the key information K used in the random number generator 37, and decrypts the decrypted information (that is, the time information) into the IC. Send to the CPU 27 of the card. CPU that received this
27 compares and compares the decrypted information (that is, time information) and the time information temporarily stored in the data memory 30 to see if they match, and sends the verification result to the terminal device. By the first step up to this point, it is determined whether or not the legitimate IC card is a terminal device that can communicate, and if a match is obtained as a result of the above collation, communication is enabled.

ICカードからの照合結果を受信した端末装置は、その
照合結果が不一致であればセットされているICカードを
排出する。照合結果が一致であれば、ICカードと同様な
手段により(あるいは異なった手段でもよい)、内蔵す
る時計回路から発生する時間情報を読取り、その時間情
報を一時記憶するとともに、その時間情報を入力情報と
して鍵情報Kにより乱数情報を生成し、ICカードのCPU2
7に送信する。これを受信したCPU27は、その乱数情報を
復号化部38に供給する。復号38は、供給された乱数情報
を鍵情報Kを用いて元の時間情報に復号化し、この復号
化情報はCPU27によって端末装置に送信される。これを
受信した端末装置は、その復号化情報と一時記憶してお
いた時間情報とを両者が一致するか否か比較照合する。
この照合の結果、不一致であればセットされているICカ
ードを排出し、一致であれば端末装置から図示しないセ
ンタコンピュータへの通信を可能な状態にする。このよ
うに、ICカードから照合一致の照合結果が送信されてき
てからの第2の過程により、正当な端末装置は通信して
よいICカードか否かの判断を行なう。
The terminal device that has received the verification result from the IC card ejects the IC card that has been set if the verification results do not match. If the matching result is a match, the time information generated from the built-in clock circuit is read by the same means as the IC card (or different means may be used), the time information is temporarily stored, and the time information is input. Random number information is generated from the key information K as information, and the IC card CPU2
Send to 7. Upon receiving this, the CPU 27 supplies the random number information to the decoding unit 38. The decryption 38 decrypts the supplied random number information into the original time information by using the key information K, and the decrypted information is transmitted by the CPU 27 to the terminal device. Upon receiving this, the terminal device compares and verifies the decrypted information and the temporarily stored time information as to whether or not they match.
As a result of this collation, if they do not match, the set IC card is ejected, and if they match, communication is enabled from the terminal device to the center computer (not shown). In this way, in the second step after the verification result of the verification match is transmitted from the IC card, the valid terminal device determines whether or not the IC card can communicate.

このように、第1の過程においてICカードが端末装置
を確認し、第2の過程において端末装置がICカードを確
認する。その結果、お互いに相手を正当と認めたときの
み通信可能状態、すなわちデータの交換あるいはデータ
の読み書きを可能にするものである。
In this way, the IC card confirms the terminal device in the first process, and the terminal device confirms the IC card in the second process. As a result, communication is possible only when both parties recognize each other as legitimate, that is, data can be exchanged or data can be read and written.

[発明の効果] 以上詳述したように本発明によれば、時間情報を生成
する時計回路を設け、この時計回路から発生する時間情
報を乱数生成手段の入力情報とし、所定の鍵情報で暗号
化することで乱数を生成することにより、入力情報は毎
回異なることになり、よって周期性はなくなり、前述し
たような相互認証などに乱数情報を用いる場合に安全性
が著しく向上し、偽造などの不正を確実に防止でき、セ
キュリティ性に非常に優れた携帯可能電子装置および相
互認証方法を提供できる。
[Effects of the Invention] As described in detail above, according to the present invention, a clock circuit for generating time information is provided, and the time information generated from this clock circuit is used as the input information of the random number generation means and encrypted with predetermined key information. By generating random numbers by converting the input information, the input information will be different each time, thus eliminating the periodicity, and when using random number information for mutual authentication as described above, the security will be significantly improved, and forgery, etc. It is possible to provide a portable electronic device and a mutual authentication method that can reliably prevent fraud and have excellent security.

【図面の簡単な説明】[Brief description of drawings]

第1図ないし第4図は本発明の一実施例を説明するため
のもので、第1図は乱数生成部を説明する図、第2図は
集積回路の回路構成を示すブロック図、第3図はICカー
ドの構成を示す平面図、第4図は相互認証の一例を説明
する図、第5図は従来の乱数生成手段を説明する図であ
る。 2……集積回路、3……コンタクト部、6……バッテ
リ、27……CPU(制御部)、28……プログラムメモリ、3
0……データメモリ(メモリ部)、32……時計回路部、3
21……分周回路、323……第2時計回路、33……発振
器、37……乱数生成部。
1 to 4 are for explaining one embodiment of the present invention. FIG. 1 is a diagram for explaining a random number generator, FIG. 2 is a block diagram showing a circuit configuration of an integrated circuit, and FIG. FIG. 4 is a plan view showing the configuration of an IC card, FIG. 4 is a view for explaining an example of mutual authentication, and FIG. 5 is a view for explaining a conventional random number generation means. 2 ... Integrated circuit, 3 ... Contact part, 6 ... Battery, 27 ... CPU (control part), 28 ... Program memory, 3
0 …… Data memory (memory section), 32 …… Clock circuit section, 3
21 ... Divider circuit, 323 ... Second clock circuit, 33 ... Oscillator, 37 ... Random number generator.

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】外部装置の認証を行なう携帯可能電子装置
において、 時間情報を生成する時計回路と、 この時計回路の出力を一時記憶する記憶手段と、 この記憶手段に記憶している時間情報を所定の鍵情報で
暗号化することにより乱数を生成する乱数生成手段と、 この乱数生成手段により生成された乱数情報を外部装置
に出力する出力手段と、 この出力手段により出力された乱数情報の復号化情報を
前記外部装置から受信する第1の受信手段と、 この第1の受信手段により受信した復号化情報と前記記
憶手段に記憶されている時間情報とを比較することによ
り前記外部装置の正当性を確認する確認手段と、 外部装置において時間情報を所定の鍵情報で暗号化して
生成された乱数情報を受信する第2の受信手段と、 この第2の受信手段により受信した乱数情報を前記鍵情
報により復号化する復号化手段と、 この復号化手段により復号化した情報を前記外部装置へ
出力して携帯可能電子装置の正当性を前記外部装置によ
り判断させる手段と、 を具備したことを特徴とする携帯可能電子装置。
1. In a portable electronic device for authenticating an external device, a clock circuit for generating time information, storage means for temporarily storing the output of this clock circuit, and time information stored in this storage means. Random number generation means for generating a random number by encrypting with predetermined key information, output means for outputting the random number information generated by this random number generation means to an external device, and decryption of the random number information output by this output means The first receiving means for receiving the encrypted information from the external device, and the decryption information received by the first receiving means and the time information stored in the storage means are compared to determine the validity of the external device. And a second receiving means for receiving random number information generated by encrypting time information with predetermined key information in an external device, and a second receiving means. Decryption means for decrypting the received random number information with the key information, and means for outputting the information decrypted by the decryption means to the external device so that the external device determines the validity of the portable electronic device. A portable electronic device comprising:
【請求項2】時間情報を生成する時計回路をそれぞれ備
えた携帯可能電子装置および外部装置が相互に認証を行
なう相互認証方法において、 携帯可能電子装置において、時計回路の出力を第1の時
間情報として一時記憶し、 この一時記憶した第1の時間情報を第1の鍵情報で暗号
化することにより第1の乱数を生成し、 この生成された第1の乱数情報を外部装置に出力し、 外部装置では、携帯可能電子装置から出力された第1の
乱数情報を第2の鍵情報で復号化して返送し、 携帯可能電子装置では、返送された復号化情報と前記一
時記憶している第1の時間情報とを照合することによ
り、外部装置の正当性を確認してその結果を外部装置へ
送信し、 外部装置では、携帯可能電子装置による照合の結果が一
致している場合に、時計回路の出力を第2の時間情報と
して一時記憶し、 この一時記憶した第2の時間情報を第2の鍵情報で暗号
化することにより第2の乱数を生成し、 この生成された第2の乱数情報を携帯可能電子装置に出
力し、 携帯可能電子装置では、外部装置から出力された第2の
乱数情報を第1の鍵情報で復号化して返送し、 外部装置では、返送された復号化情報と前記一時記憶し
ている第2の時間情報とを照合することにより携帯可能
電子装置の正当性を確認する ことを特徴とする相互認証方法。
2. A mutual authentication method in which a portable electronic device and an external device each equipped with a clock circuit for generating time information mutually authenticate each other. In the portable electronic device, the output of the clock circuit is the first time information. Is temporarily stored as, and the first random number is generated by encrypting the temporarily stored first time information with the first key information, and the generated first random number information is output to an external device, The external device decrypts the first random number information output from the portable electronic device with the second key information and returns the decrypted information. The portable electronic device returns the decrypted information and the temporarily stored first information. By checking the time information of No. 1, the validity of the external device is confirmed and the result is transmitted to the external device. In the external device, when the result of the matching by the portable electronic device is the same, Out of the circuit Is temporarily stored as second time information, and the second random number information is generated by encrypting the temporarily stored second time information with the second key information, and the generated second random number information is generated. Output to the portable electronic device, the portable electronic device decrypts the second random number information output from the external device with the first key information, and returns the decrypted information. A mutual authentication method characterized by confirming the legitimacy of a portable electronic device by comparing it with second time information that is temporarily stored.
JP62285904A 1987-11-12 1987-11-12 Portable electronic device and mutual authentication method Expired - Fee Related JP2549675B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62285904A JP2549675B2 (en) 1987-11-12 1987-11-12 Portable electronic device and mutual authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62285904A JP2549675B2 (en) 1987-11-12 1987-11-12 Portable electronic device and mutual authentication method

Publications (2)

Publication Number Publication Date
JPH01126793A JPH01126793A (en) 1989-05-18
JP2549675B2 true JP2549675B2 (en) 1996-10-30

Family

ID=17697522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62285904A Expired - Fee Related JP2549675B2 (en) 1987-11-12 1987-11-12 Portable electronic device and mutual authentication method

Country Status (1)

Country Link
JP (1) JP2549675B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09252323A (en) * 1996-01-11 1997-09-22 Sony Corp Communication system and communication equipment
JPH10260939A (en) * 1997-03-19 1998-09-29 Fujitsu Ltd Client machine authentication method of computer network, client machine, host machine and computer system
JP4709556B2 (en) * 2005-01-13 2011-06-22 株式会社東芝 Electronic device and communication system mounted on terminal device
KR100756286B1 (en) * 2005-03-16 2007-09-06 한국과학기술원 Integrated thin-film solar cells and method of manufacturing thereof
JP6203556B2 (en) * 2013-07-03 2017-09-27 株式会社メガチップス Information processing system
US9959403B2 (en) 2013-07-03 2018-05-01 Megachips Corporation Information processing system for mutual authentication between communication device and storage
CN107274532A (en) * 2017-07-11 2017-10-20 广东能兴科技发展有限公司 The temporary password gate control system that encryption parameter dynamically updates
US10104078B1 (en) * 2017-08-07 2018-10-16 Motorola Solutions, Inc. Method and apparatus for associating sim card with a group of mobile communications devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61255491A (en) * 1985-05-08 1986-11-13 Nec Corp Card with identification function
JPH0683202B2 (en) * 1985-06-25 1994-10-19 日本電気株式会社 Data encoding / decoding device
DE3613792A1 (en) * 1986-04-24 1987-10-29 Bayer Ag CARBAMOYLOXYTHIOPENE DERIVATIVES

Also Published As

Publication number Publication date
JPH01126793A (en) 1989-05-18

Similar Documents

Publication Publication Date Title
KR910007758B1 (en) Portable electronic medium
US5450491A (en) Authenticator card and system
US8201747B2 (en) Auto-sequencing financial payment display card
JP5050066B2 (en) Portable electronic billing / authentication device and method
US9911117B1 (en) Systems and methods for time variable financial authentication
US7837121B2 (en) Secure credit card adapter
US20060278697A1 (en) System, method and program product for credit card transaction validation
US20120153028A1 (en) Transaction Card with dynamic CVV
US20050182971A1 (en) Multi-purpose user authentication device
WO2006116172A1 (en) One-time password credit/debit card
JP2002261755A (en) Certification system and certification method, and code- inputting unit and code inputting method, and portable terminal
KR20170040469A (en) Smart card of OTP-based and authentication method using the same
JP2549675B2 (en) Portable electronic device and mutual authentication method
JPH10149103A (en) Method and system for authentication
JP2575447B2 (en) Transaction confirmation method
JP2018056831A (en) IC card and financial transaction system
KR100187518B1 (en) Authentication apparatus of ic card terminal using dual card
JP2603958B2 (en) Transaction confirmation method
JPH0212484A (en) Portable electronic equipment
JP2862539B2 (en) Portable electronic devices
JPH02159695A (en) Transaction system
JPH0362263A (en) Portable electronic device
JPH01290096A (en) Transaction confirming system
WO1999064956A1 (en) Method, apparatus and system for securing credit card transactions
JPS63262779A (en) Ic card issuing system

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees