JP2629184B2 - Icカード認証システム - Google Patents
Icカード認証システムInfo
- Publication number
- JP2629184B2 JP2629184B2 JP62096284A JP9628487A JP2629184B2 JP 2629184 B2 JP2629184 B2 JP 2629184B2 JP 62096284 A JP62096284 A JP 62096284A JP 9628487 A JP9628487 A JP 9628487A JP 2629184 B2 JP2629184 B2 JP 2629184B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- terminal
- data
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
【発明の詳細な説明】 [発明の技術分野] この発明はICカード認証システムに関する。
[従来技術とその問題点] 近年、キャッシュレス時代と呼ばれており、クレジッ
トカード会社などより発行されたカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
トカード会社などより発行されたカードを使用すること
により現金の取扱いをせずに商品の購入が可能になって
いる。
従来、使用されているカードとしてはプラスチックカ
ード、エンボスカード、磁気ストライプカードなどがあ
るが、これらのカードは構造上偽造が容易であるため、
不正使用が問題になっている。
ード、エンボスカード、磁気ストライプカードなどがあ
るが、これらのカードは構造上偽造が容易であるため、
不正使用が問題になっている。
そこで、このような問題を解決するため、カード内部
に暗証番号などを記憶した情報カード、いわゆるICカー
ドが考えられており、このようなICカードとターミナル
とを組合わせたICカードシステムが開発されている。
に暗証番号などを記憶した情報カード、いわゆるICカー
ドが考えられており、このようなICカードとターミナル
とを組合わせたICカードシステムが開発されている。
ところで、このようなシステムに用いられるICカード
は、カード製造からカード発行までに、製造者、発行
者、カード所有者などの各段階を踏むが、これら段階を
踏む過程で、正当な受取人に対してのみデータのアクセ
スおよびデータの書込みなどを許容するようにして、IC
カードの内部データの改ざんおよび偽造を防止し、カー
ド使用上の安全性を図る配慮がなされている。
は、カード製造からカード発行までに、製造者、発行
者、カード所有者などの各段階を踏むが、これら段階を
踏む過程で、正当な受取人に対してのみデータのアクセ
スおよびデータの書込みなどを許容するようにして、IC
カードの内部データの改ざんおよび偽造を防止し、カー
ド使用上の安全性を図る配慮がなされている。
そこで、従来では、このような事態を未然に防止する
ため、以下、述べるような方法が講じられている。第5
図は、ICカードを製造する製造者、ICカードを発行する
例えば銀行などの発行者およびICカードを使用するカー
ド所有者の相互関係を示すものである。まず、カード製
造者1は同図(a)に示すようにカードターミナル11を
用意し、このターミナル11に製造済みのICカード12を装
着する。ここで、ターミナル11はカード挿入口11a、キ
ーボード11b、表示パネル11c、プリンタ部11dを有して
おり、オペレータによるキーボード11bからのデータ入
力により各種コード、ここでは「CA」、「IPIN」、「PM
K」をICカード12に書込む。この場合、「CA」(Card A
uthenticatior)は、ランダムな例えば64ビットのコー
ドで、メッセージの暗号化および解読に使用される。
「IPIN」(Initialization Personal Identification
Number)、ランダムな例えば6ビットのコードで、後
述の自己暗証番号PINが使用されるまでの番号である。
「PMK」(Production Master Key Code)は、製造番
号で1グループに同じ番号が使用され、工場内でも秘密
が保持される。このようにして、ICカード12に所定のコ
ードが書込まれると、「PMK」がプリンタ部11dによって
印字用紙13に印字される。この状態から、製造者1は所
定コードを書込んだICカード12および印字用紙13を別々
に封印して発行者2に発送する。
ため、以下、述べるような方法が講じられている。第5
図は、ICカードを製造する製造者、ICカードを発行する
例えば銀行などの発行者およびICカードを使用するカー
ド所有者の相互関係を示すものである。まず、カード製
造者1は同図(a)に示すようにカードターミナル11を
用意し、このターミナル11に製造済みのICカード12を装
着する。ここで、ターミナル11はカード挿入口11a、キ
ーボード11b、表示パネル11c、プリンタ部11dを有して
おり、オペレータによるキーボード11bからのデータ入
力により各種コード、ここでは「CA」、「IPIN」、「PM
K」をICカード12に書込む。この場合、「CA」(Card A
uthenticatior)は、ランダムな例えば64ビットのコー
ドで、メッセージの暗号化および解読に使用される。
「IPIN」(Initialization Personal Identification
Number)、ランダムな例えば6ビットのコードで、後
述の自己暗証番号PINが使用されるまでの番号である。
「PMK」(Production Master Key Code)は、製造番
号で1グループに同じ番号が使用され、工場内でも秘密
が保持される。このようにして、ICカード12に所定のコ
ードが書込まれると、「PMK」がプリンタ部11dによって
印字用紙13に印字される。この状態から、製造者1は所
定コードを書込んだICカード12および印字用紙13を別々
に封印して発行者2に発送する。
発行者2は、製造者1より送られてきたICカード12を
カード発行ターミナル21に装着するとともに、製造者1
より送られてきた印字用紙13の内容「PMK」を読取っ
て、カード発行ターミナル21にコード入力する。同時
に、発行者2は、カード発行ターミナル21にICカード12
に対応する口座番号「PAN」(Primary Account Numbe
r)を入力する。ここで、カード発行ターミナル21は上
述と同様にカード挿入口21a、キーボード21b、表示パネ
ル21c、プリンタ部21dを有しており、ICカード12に書込
まれている「PMK」とキーボード21dから入力された「PM
K」を比較し、両者が一致した場合に、「PAN」をICカー
ド12に書込むとともに、ICカード12より「IPIN」を読出
して印字用紙23に印字する。この状態から、発行者2は
「PAN」を書込んだICカード12および印字用紙23を別々
に封印してカード所有者3に発送する。
カード発行ターミナル21に装着するとともに、製造者1
より送られてきた印字用紙13の内容「PMK」を読取っ
て、カード発行ターミナル21にコード入力する。同時
に、発行者2は、カード発行ターミナル21にICカード12
に対応する口座番号「PAN」(Primary Account Numbe
r)を入力する。ここで、カード発行ターミナル21は上
述と同様にカード挿入口21a、キーボード21b、表示パネ
ル21c、プリンタ部21dを有しており、ICカード12に書込
まれている「PMK」とキーボード21dから入力された「PM
K」を比較し、両者が一致した場合に、「PAN」をICカー
ド12に書込むとともに、ICカード12より「IPIN」を読出
して印字用紙23に印字する。この状態から、発行者2は
「PAN」を書込んだICカード12および印字用紙23を別々
に封印してカード所有者3に発送する。
カード所有者3は、発行者2よりICカード12および印
字用紙23が送られてくると、発行先まで出向き、そこに
設置されたユーザターミナル31にICカード12を装着する
とともに、発行者2より送られてきた印字用紙23の内容
「IPIN」を読取って、ユーザターミナル31にコード入力
する。同時に、カード所有者3は、ユーザターミナル31
に自己の暗証番号「PIN」(Personal Identification
Number)を入力する。ここで、ユーザターミナル31は
上述と同様にカード挿入口31a、キーボード31b、表示パ
ネル31c、プリンタ部31dを有しており、ICカード12に書
込まれている「IPIN」とキーボード31dから入力された
「IPIN」を比較し、両者が一致した場合に、「PIN」をI
Cカード12に書込む。このような手続きによりICカード1
2の発行処理が完了し、これ以降ICカード12を実際に使
用できるようになる。
字用紙23が送られてくると、発行先まで出向き、そこに
設置されたユーザターミナル31にICカード12を装着する
とともに、発行者2より送られてきた印字用紙23の内容
「IPIN」を読取って、ユーザターミナル31にコード入力
する。同時に、カード所有者3は、ユーザターミナル31
に自己の暗証番号「PIN」(Personal Identification
Number)を入力する。ここで、ユーザターミナル31は
上述と同様にカード挿入口31a、キーボード31b、表示パ
ネル31c、プリンタ部31dを有しており、ICカード12に書
込まれている「IPIN」とキーボード31dから入力された
「IPIN」を比較し、両者が一致した場合に、「PIN」をI
Cカード12に書込む。このような手続きによりICカード1
2の発行処理が完了し、これ以降ICカード12を実際に使
用できるようになる。
このように、従来の方法では、「PMK」「IPIN」など
のトランスポートキーを使用し、これらトランスポート
キーがなければ、次の段階での取引ができないようにな
っている。
のトランスポートキーを使用し、これらトランスポート
キーがなければ、次の段階での取引ができないようにな
っている。
ところが、これらのトランスポートキーは、カード製
造の段階でカードターミナルからのデータ入力により、
そのままの状態で書込まれるため、その後の段階で、仮
に、カードが盗まれ、一枚のカードについて「PMK」が
知られてしまうと、このカードの属するグループの他の
カード全てについてデータのアクセスあるいは書込みが
可能になり、データの改ざんおよび偽造が可能になるな
ど、安全性の面で重大な支障を来たすおそれがあった。
このことは、ICカードと別便で送られる印字用紙から
「PMK」が知れた場合も同様であった。
造の段階でカードターミナルからのデータ入力により、
そのままの状態で書込まれるため、その後の段階で、仮
に、カードが盗まれ、一枚のカードについて「PMK」が
知られてしまうと、このカードの属するグループの他の
カード全てについてデータのアクセスあるいは書込みが
可能になり、データの改ざんおよび偽造が可能になるな
ど、安全性の面で重大な支障を来たすおそれがあった。
このことは、ICカードと別便で送られる印字用紙から
「PMK」が知れた場合も同様であった。
[発明の目的] この発明は上記事情に鑑みてなされたもので、ICカー
ドが盗まれた場合、または認証データが不正に知られた
場合であっても安全性が確保できる認証システムを提供
することを目的とする。
ドが盗まれた場合、または認証データが不正に知られた
場合であっても安全性が確保できる認証システムを提供
することを目的とする。
[発明の要点] この発明によれば、ICカードの製造から発行までの各
段階に設けられるターミナルにICカード認証システム
は、カード固有のデータを記憶する第1の記憶手段と、
カード固有のデータを鍵とした所定の暗号化方法で暗号
化された認証データを記憶している第2の記憶手段と、
この第2の記憶手段に記憶されている暗号化された認証
データと外部から与えられたデータとを比較する比較手
段とを有するICカードと、認証データ入力手段と、ICカ
ードの第1の記憶手段からカード固有のデータを読み出
す読み出し手段と、上記入力手段から入力された認証デ
ータを上記読み出し手段が読み出したカード固有のデー
タを鍵として上記所定の暗号化方法で暗号化する暗号化
手段と、この暗号化手段で暗号化された認証データを上
記ICカードに与える送出手段とを有するICカードターミ
ナルからなり、上記ICカードはICカードターミナルから
与えられる暗号化された認証データを比較手段で比較す
るようになっている。
段階に設けられるターミナルにICカード認証システム
は、カード固有のデータを記憶する第1の記憶手段と、
カード固有のデータを鍵とした所定の暗号化方法で暗号
化された認証データを記憶している第2の記憶手段と、
この第2の記憶手段に記憶されている暗号化された認証
データと外部から与えられたデータとを比較する比較手
段とを有するICカードと、認証データ入力手段と、ICカ
ードの第1の記憶手段からカード固有のデータを読み出
す読み出し手段と、上記入力手段から入力された認証デ
ータを上記読み出し手段が読み出したカード固有のデー
タを鍵として上記所定の暗号化方法で暗号化する暗号化
手段と、この暗号化手段で暗号化された認証データを上
記ICカードに与える送出手段とを有するICカードターミ
ナルからなり、上記ICカードはICカードターミナルから
与えられる暗号化された認証データを比較手段で比較す
るようになっている。
[発明の実施例] 以下、この発明の一実施例を図面にしたがい説明す
る。
る。
第1図は、同実施例に用いられるターミナルの回路構
成を示すものである。図において、41はシステムバス
で、このシステムバス41には中央制御部42、ワーキング
RAM43、メインプログラムROM44、書込み/読出し(R/
W)コントローラ45、シリアルナンバ発生部46、暗号用
鍵メモリ47、暗号解読器48、ICカードインターフェイス
49、キーコントローラ50、プリンタコントローラ51、デ
ィスプレイドライバ52が接続されている。
成を示すものである。図において、41はシステムバス
で、このシステムバス41には中央制御部42、ワーキング
RAM43、メインプログラムROM44、書込み/読出し(R/
W)コントローラ45、シリアルナンバ発生部46、暗号用
鍵メモリ47、暗号解読器48、ICカードインターフェイス
49、キーコントローラ50、プリンタコントローラ51、デ
ィスプレイドライバ52が接続されている。
中央制御部42はシステムの動作状態によって各回路に
制御指令を与える。ワーキングRAM43はICカードから送
られてくる各コードを記憶するとともに、ターミナル内
での各種処理データが記憶される。メインプログラムRO
M44は各種のシステムプログラムが記憶されている。R/W
コントローラ45は中央制御部42の指令に応じてストレー
ジメモリ53に対する書込み読出しを制御するものであ
る。シリアルナンバ発生部46はICカード固有のシリアル
ナンバを発生する。暗号用鍵メモリ47は暗号化のための
鍵を記憶するものである。暗号解読器48は暗号用鍵メモ
リ47に記憶された鍵を用いて暗号化および解読を行な
う。ICカードインターフェイス49にはカード機構部54を
接続している。このカード機構部54はICカードが装着さ
れるもので、コンタクト、ロック、シャッタなどを有し
ている。キーコントローラ50はキーボード55にサンプリ
ング信号を与えてキー入力データを検知するようにして
いる。プリンタコントローラ51はプリンタ機構部56の動
作を制御する。ディスプレイドライバ52はLCディスプレ
イ57に対して表示制御するものである。
制御指令を与える。ワーキングRAM43はICカードから送
られてくる各コードを記憶するとともに、ターミナル内
での各種処理データが記憶される。メインプログラムRO
M44は各種のシステムプログラムが記憶されている。R/W
コントローラ45は中央制御部42の指令に応じてストレー
ジメモリ53に対する書込み読出しを制御するものであ
る。シリアルナンバ発生部46はICカード固有のシリアル
ナンバを発生する。暗号用鍵メモリ47は暗号化のための
鍵を記憶するものである。暗号解読器48は暗号用鍵メモ
リ47に記憶された鍵を用いて暗号化および解読を行な
う。ICカードインターフェイス49にはカード機構部54を
接続している。このカード機構部54はICカードが装着さ
れるもので、コンタクト、ロック、シャッタなどを有し
ている。キーコントローラ50はキーボード55にサンプリ
ング信号を与えてキー入力データを検知するようにして
いる。プリンタコントローラ51はプリンタ機構部56の動
作を制御する。ディスプレイドライバ52はLCディスプレ
イ57に対して表示制御するものである。
なお、58は商用電源100vより駆動電源を発生する電源
部、59は各回路に供給されるシステムクロック信号φを
発生する発振器である。
部、59は各回路に供給されるシステムクロック信号φを
発生する発振器である。
次に、第2図は、このようなターミナル40に装着され
るICカード60の回路構成を示すものである。図におい
て、61はシステムバスで、このシステムバス61にはアン
サ・ツー・リセット記憶部62、ワーキングRAM63、シス
テムプログラム記憶部64、制御部65、書込み/読出し
(R/W)制御部66、乱数発生部67、時計回路68、認証キ
ー記憶部69、認証演算部70、残高更新部71、データ保持
部72、比較器73、シリアルI/O74、入力制御部75、表示
制御部76、アクセス禁止エリア番号記憶部77および比較
器78が夫々接続されている。
るICカード60の回路構成を示すものである。図におい
て、61はシステムバスで、このシステムバス61にはアン
サ・ツー・リセット記憶部62、ワーキングRAM63、シス
テムプログラム記憶部64、制御部65、書込み/読出し
(R/W)制御部66、乱数発生部67、時計回路68、認証キ
ー記憶部69、認証演算部70、残高更新部71、データ保持
部72、比較器73、シリアルI/O74、入力制御部75、表示
制御部76、アクセス禁止エリア番号記憶部77および比較
器78が夫々接続されている。
この場合、アンサ・ツー・リセット記憶部62はICカー
ド60自身に対するあらゆる動作条件(例えばデータ書込
み、印加電圧、電流許容値、最大印加電圧、最大データ
伝送量、最大応答待ち時間など)を記憶するもので、こ
れらの条件データはカード自身の内部イニシャルが終了
すると、予め定められたフォーマットにのっとりアンサ
・ツー・リセット・データとしてターミナル40側に送出
する。ワーキングRAM63はカード内での各種処理データ
を記憶するものである。システムプログラム記憶部64は
各種のシステムプログラムとともに、ターミナル40より
送られてくる信号が正しいか否かを表わすコード信号を
記憶している。制御部65はシリアルI/O74を介して供給
されるデータ受信信号および動作状態に応じて各回路に
動作指令を出力する。R/W制御部66は制御部65からの指
令に応じてデータメモリ79に対するデータの書込み読出
しの制御を行なう。ここで、データメモリ79は第3図に
示すシークレットゾーンを有し、シリアルナンバ「S
N」、暗号化されたトランスポートキー「SMK」、「SP
K」および「IPIN」、「PIN」などが書込まれている。乱
数発生部67はICカード認証に使用する乱数を発生する。
時計回路68は現在日数を計時するものである。認証キー
記憶部69は認証キーを記憶したもので、この認証キーを
用いて認証演算部70での暗号化および解読が行なわれ
る。入力データ保持部72はターミナル40より与えられる
データを保持する。この入力データ保持部72の出力は比
較器73に与えられる。この場合、比較器73の比較器結果
は制御部65に送られる。残高更新部71は残高記憶部80の
内容を取引に応じて更新するようにしている。シリアル
I/O74はデータ入出力端子I/Oが接続され、ターミナル40
とのデータ授受が行なわれる。入力制御部75はキーボー
ド部81にサンプリング信号を与えてキー入力データを検
知するものである。表示制御部76は表示部82に対する表
示コントロールを行なうものである。アクセス禁止エリ
ア番号記憶部77はデータメモリ79のアクセス禁止エリア
番号を記憶しており、この禁止エリアがアクセスされる
と、比較器78より一致出力が発生し、R/W制御部66に対
して該当エリアの読出しを禁止するようにしている。
ド60自身に対するあらゆる動作条件(例えばデータ書込
み、印加電圧、電流許容値、最大印加電圧、最大データ
伝送量、最大応答待ち時間など)を記憶するもので、こ
れらの条件データはカード自身の内部イニシャルが終了
すると、予め定められたフォーマットにのっとりアンサ
・ツー・リセット・データとしてターミナル40側に送出
する。ワーキングRAM63はカード内での各種処理データ
を記憶するものである。システムプログラム記憶部64は
各種のシステムプログラムとともに、ターミナル40より
送られてくる信号が正しいか否かを表わすコード信号を
記憶している。制御部65はシリアルI/O74を介して供給
されるデータ受信信号および動作状態に応じて各回路に
動作指令を出力する。R/W制御部66は制御部65からの指
令に応じてデータメモリ79に対するデータの書込み読出
しの制御を行なう。ここで、データメモリ79は第3図に
示すシークレットゾーンを有し、シリアルナンバ「S
N」、暗号化されたトランスポートキー「SMK」、「SP
K」および「IPIN」、「PIN」などが書込まれている。乱
数発生部67はICカード認証に使用する乱数を発生する。
時計回路68は現在日数を計時するものである。認証キー
記憶部69は認証キーを記憶したもので、この認証キーを
用いて認証演算部70での暗号化および解読が行なわれ
る。入力データ保持部72はターミナル40より与えられる
データを保持する。この入力データ保持部72の出力は比
較器73に与えられる。この場合、比較器73の比較器結果
は制御部65に送られる。残高更新部71は残高記憶部80の
内容を取引に応じて更新するようにしている。シリアル
I/O74はデータ入出力端子I/Oが接続され、ターミナル40
とのデータ授受が行なわれる。入力制御部75はキーボー
ド部81にサンプリング信号を与えてキー入力データを検
知するものである。表示制御部76は表示部82に対する表
示コントロールを行なうものである。アクセス禁止エリ
ア番号記憶部77はデータメモリ79のアクセス禁止エリア
番号を記憶しており、この禁止エリアがアクセスされる
と、比較器78より一致出力が発生し、R/W制御部66に対
して該当エリアの読出しを禁止するようにしている。
なお、このようなICカード60はターミナル40に装着し
た状態で、ターミナル40よりReset端子にリセット信
号、Clock端子にシステムクロック信号が供給され、Vpp
端子にVpp電源、Vcc端子にVcc電源が、そしてGND端子に
グランド線が接続される。
た状態で、ターミナル40よりReset端子にリセット信
号、Clock端子にシステムクロック信号が供給され、Vpp
端子にVpp電源、Vcc端子にVcc電源が、そしてGND端子に
グランド線が接続される。
Vcc端子に与えられるVcc電源は電圧検出回路83に与え
られる。この電圧検出回路83には内部電源84が接続され
ている。ここで、電圧検出回路83はVcc電源が接続され
ていると該Vcc電源を優先して検出し、Vcc電源が接続さ
れていないと内部電源84を検出して出力Vddを発生す
る。
られる。この電圧検出回路83には内部電源84が接続され
ている。ここで、電圧検出回路83はVcc電源が接続され
ていると該Vcc電源を優先して検出し、Vcc電源が接続さ
れていないと内部電源84を検出して出力Vddを発生す
る。
Clock端子に与えられるクロック信号はセレクタ85に
与えられる。このセレクタ85には内部発振器86が接続さ
れている。ここで、セレクタ85は上記電圧検出回路83の
検出内容に応じてClock端子に与えられるクロック信号
あるいは内部発振器86の出力を選択し各回路に供給す
る。この場合、内部発振器86の発振周波数はClock端子
に与えられるクロック信号より低く設定されている。
与えられる。このセレクタ85には内部発振器86が接続さ
れている。ここで、セレクタ85は上記電圧検出回路83の
検出内容に応じてClock端子に与えられるクロック信号
あるいは内部発振器86の出力を選択し各回路に供給す
る。この場合、内部発振器86の発振周波数はClock端子
に与えられるクロック信号より低く設定されている。
次に、このように構成した実施例の動作を第4図のフ
ローチャートにしたがい説明する。この場合、上述のタ
ーミナル40は、LSI製造者A、カード製造者B、カード
発行者C、顧客Dについて夫々設けられるものとする。
ローチャートにしたがい説明する。この場合、上述のタ
ーミナル40は、LSI製造者A、カード製造者B、カード
発行者C、顧客Dについて夫々設けられるものとする。
まず、LSI製造者Aは、ステップA1において、ICカー
ド60に組込まれるLSIを製造し、ステップA2でLSIをテス
トする。一方、ステップB1において、ターミナル40のシ
リアルナンバ発生器46よりカード固有のシリアルナンバ
SNが発生される。そして、キーボード55よりオペレータ
が製造者キーMKを入力すると、ステップB2に進む。この
ステップB2では、シリアルナンバ発生器46からのシリア
ルナンバSNとキーボード55より入力された製造者キーMK
が暗号解読器48に与えられる。すると、製造者キーMKが
シリアルナンバSNにより暗号化され、暗号化された製造
者キーSMKがシリアルナンバSNとともに、ICカードイン
ターフェイス49を介してICカード60側に送られる。この
場合、製造者キーMKはプリンタコントローラ51の制御に
よりプリンタ機構部56を介して印字用紙81に印字され
る。
ド60に組込まれるLSIを製造し、ステップA2でLSIをテス
トする。一方、ステップB1において、ターミナル40のシ
リアルナンバ発生器46よりカード固有のシリアルナンバ
SNが発生される。そして、キーボード55よりオペレータ
が製造者キーMKを入力すると、ステップB2に進む。この
ステップB2では、シリアルナンバ発生器46からのシリア
ルナンバSNとキーボード55より入力された製造者キーMK
が暗号解読器48に与えられる。すると、製造者キーMKが
シリアルナンバSNにより暗号化され、暗号化された製造
者キーSMKがシリアルナンバSNとともに、ICカードイン
ターフェイス49を介してICカード60側に送られる。この
場合、製造者キーMKはプリンタコントローラ51の制御に
よりプリンタ機構部56を介して印字用紙81に印字され
る。
ICカード60側に送られた暗号化製造者キーSMKおよび
シリアルナンバSNはステップA3においてLSIに書込まれ
る。この場合、暗号化製造者キーSMKおよびシリアルナ
ンバSNは第3図に示すデータメモリ79のシークレットゾ
ーンに書込まれる。
シリアルナンバSNはステップA3においてLSIに書込まれ
る。この場合、暗号化製造者キーSMKおよびシリアルナ
ンバSNは第3図に示すデータメモリ79のシークレットゾ
ーンに書込まれる。
このようにして製造されたLSIは「MK」の印字用紙81
と別個に封印し、別便でカード製造者Bに送られる。カ
ード製造者Bは、ステップA4において、LSIをカードに
組込み、ICカード60を完成する。そして、このICカード
60をターミナル40に装着する。すると、ステップA5にお
いて、ICカード60のデータメモリ79に記憶されたシリア
ルナンバSNが読出され、シリアルI/O74を介してターミ
ナル40に送られる。ターミナル40では、印字用紙81に書
かれて送られてきた製造者キーMK(MS′とする)をキー
ボード55より入力する。すると、ステップB3に進み、IC
カード60からのシリアルナンバSNとキーボード55より入
力された製造者キーMK′が暗号解読器48に与えられる。
そして、製造者キーMK′がシリアルナンバSNにより暗号
化され、この暗号化された製造者キーSMK(SMK′とす
る)が、ICカードインターフェイス49を介してICカード
60側に送られる。
と別個に封印し、別便でカード製造者Bに送られる。カ
ード製造者Bは、ステップA4において、LSIをカードに
組込み、ICカード60を完成する。そして、このICカード
60をターミナル40に装着する。すると、ステップA5にお
いて、ICカード60のデータメモリ79に記憶されたシリア
ルナンバSNが読出され、シリアルI/O74を介してターミ
ナル40に送られる。ターミナル40では、印字用紙81に書
かれて送られてきた製造者キーMK(MS′とする)をキー
ボード55より入力する。すると、ステップB3に進み、IC
カード60からのシリアルナンバSNとキーボード55より入
力された製造者キーMK′が暗号解読器48に与えられる。
そして、製造者キーMK′がシリアルナンバSNにより暗号
化され、この暗号化された製造者キーSMK(SMK′とす
る)が、ICカードインターフェイス49を介してICカード
60側に送られる。
ICカード60では、ターミナル40からの暗号化製造キー
SMKが入力データ保持部72に保持されたのち比較器73に
与えられ、一方、データメモリ79に記憶された暗号化製
造キーSMK′が読出され、比較器73に与えられる。そし
て、ステップA6において両者が比較される。ここで、両
者が一致しないと、NOと判断され、カード無効の処理が
なされる。この場合は、カード製造者Bが正当な受取人
でない判断される。一方、両者が一致して、YESと判断
されると、「OK」データがターミナル40に送られる。そ
して、ターミナル40のディスプレイドライバ52によりLC
ディスプレイ57に、発行者キーPKの入力を促す表示が行
なわれる。
SMKが入力データ保持部72に保持されたのち比較器73に
与えられ、一方、データメモリ79に記憶された暗号化製
造キーSMK′が読出され、比較器73に与えられる。そし
て、ステップA6において両者が比較される。ここで、両
者が一致しないと、NOと判断され、カード無効の処理が
なされる。この場合は、カード製造者Bが正当な受取人
でない判断される。一方、両者が一致して、YESと判断
されると、「OK」データがターミナル40に送られる。そ
して、ターミナル40のディスプレイドライバ52によりLC
ディスプレイ57に、発行者キーPKの入力を促す表示が行
なわれる。
この状態で、ターミナル40のキーボード55よりオペレ
ータが発行者キーPKを入力すると、ステップB4に進む。
このステップB4では、シリアルナンバ発生器46からのシ
リアルナンバSNとキーボード55より入力された発行者キ
ーPKが暗号解読器48に与えられる。そして、発行者キー
PKがシリアルナンバSNにより暗号化され、暗号化発行者
キーSPKがICカードインターフェイス49を介してICカー
ド60側に送られる。また、発行者キーPKはプリンタコン
トローラ51の制御によりプリンタ機構部56を介して印字
用紙に印字される。
ータが発行者キーPKを入力すると、ステップB4に進む。
このステップB4では、シリアルナンバ発生器46からのシ
リアルナンバSNとキーボード55より入力された発行者キ
ーPKが暗号解読器48に与えられる。そして、発行者キー
PKがシリアルナンバSNにより暗号化され、暗号化発行者
キーSPKがICカードインターフェイス49を介してICカー
ド60側に送られる。また、発行者キーPKはプリンタコン
トローラ51の制御によりプリンタ機構部56を介して印字
用紙に印字される。
ICカード60側に送られた暗号化発行者キーPKはステッ
プA7において、ICカード60の第3図に示すデータメモリ
79のシークレットゾーンに書込まれる。そして、ステッ
プA8においてICカードのテストが実行される。
プA7において、ICカード60の第3図に示すデータメモリ
79のシークレットゾーンに書込まれる。そして、ステッ
プA8においてICカードのテストが実行される。
このようにして製造され、テストされたICカード60
は、「PK」の印字用紙82と別個に封印し、別便でカード
発行者Cに送られる。カード発行者Cは、このICカード
60をターミナル40に装着する。すると、ステップA9にお
いて、ICカード60のデータメモリ79に記憶されたシリア
ルナンバSNが読出され、シリアルI/O74を介してターミ
ナル40に送られる。ターミナル40では、印字用紙82に書
かれて送られてきた発行者キーPKをキーボード55より入
力する。すると、ステップB5に進み、ICカード60からの
シリアルナンバSNとキーボード55より入力された発行者
キーPKが暗号解読器48に与えられる。そして、発行者キ
ーPKがシリアルナンバSNにより暗号化され、この暗号化
された発行者キーSPK(SPK′とする)が、ICカードイン
ターフェイス49を介してICカード60側に送られる。
は、「PK」の印字用紙82と別個に封印し、別便でカード
発行者Cに送られる。カード発行者Cは、このICカード
60をターミナル40に装着する。すると、ステップA9にお
いて、ICカード60のデータメモリ79に記憶されたシリア
ルナンバSNが読出され、シリアルI/O74を介してターミ
ナル40に送られる。ターミナル40では、印字用紙82に書
かれて送られてきた発行者キーPKをキーボード55より入
力する。すると、ステップB5に進み、ICカード60からの
シリアルナンバSNとキーボード55より入力された発行者
キーPKが暗号解読器48に与えられる。そして、発行者キ
ーPKがシリアルナンバSNにより暗号化され、この暗号化
された発行者キーSPK(SPK′とする)が、ICカードイン
ターフェイス49を介してICカード60側に送られる。
ICカード60では、ターミナル40からの暗号化発行者キ
ーSPK′が入力データ保持部72に保持されたのち比較器7
3に与えられ、一方、データメモリ79に記憶された暗号
化発行者キーSPKが読出され、比較器73に与えられる。
そして、ステップA10において両者が比較される。ここ
で、両者が一致しないと、NOと判断され、カード無効の
処理がなされる。この場合は、カード発行者Cが正当な
受取人でない判断される。一方、両者が一致して、YES
と判断されると、「OK」データがターミナル40に送られ
る。そして、ターミナル40のディスプレイドライバ52に
よりLCディスプレイ57に、自己の暗証番号PINが登録さ
れるまでの間使用される「IPIN」の入力を促す表示が行
なわれる。
ーSPK′が入力データ保持部72に保持されたのち比較器7
3に与えられ、一方、データメモリ79に記憶された暗号
化発行者キーSPKが読出され、比較器73に与えられる。
そして、ステップA10において両者が比較される。ここ
で、両者が一致しないと、NOと判断され、カード無効の
処理がなされる。この場合は、カード発行者Cが正当な
受取人でない判断される。一方、両者が一致して、YES
と判断されると、「OK」データがターミナル40に送られ
る。そして、ターミナル40のディスプレイドライバ52に
よりLCディスプレイ57に、自己の暗証番号PINが登録さ
れるまでの間使用される「IPIN」の入力を促す表示が行
なわれる。
この状態で、ターミナル40のキーボード55よりオペレ
ータが「IPIN」を入力すると、ICカードインターフェイ
ス49を介してICカード60側に送られる。また、「IPIN」
はプリンタコントローラ51の制御によりプリンタ機構部
56を介して印字用紙83に印字される。
ータが「IPIN」を入力すると、ICカードインターフェイ
ス49を介してICカード60側に送られる。また、「IPIN」
はプリンタコントローラ51の制御によりプリンタ機構部
56を介して印字用紙83に印字される。
ICカード60側に送られた「IPIN」はステップA11にお
いて、ICカード60の第3図に示すデータメモリ79のシー
クレットゾーンに書込まれる。そして、ステップA12に
おいてICカードが発行される。
いて、ICカード60の第3図に示すデータメモリ79のシー
クレットゾーンに書込まれる。そして、ステップA12に
おいてICカードが発行される。
このようにして発行されるICカード60は、「IPIN」の
印字用紙83と別個に封印し、別便で顧客Dに送られる。
顧客Dは、このICカード60を、発行先に持込み、ここに
設置されたターミナル40に装着する。そして、ターミナ
ル40より、印字用紙83に書かれて送られてきた「IPIN」
(IPIN′とする)をキーボード55より入力する。この
「IPIN′」は、ICカードインターフェイス49を介してIC
カード60側に送られる。
印字用紙83と別個に封印し、別便で顧客Dに送られる。
顧客Dは、このICカード60を、発行先に持込み、ここに
設置されたターミナル40に装着する。そして、ターミナ
ル40より、印字用紙83に書かれて送られてきた「IPIN」
(IPIN′とする)をキーボード55より入力する。この
「IPIN′」は、ICカードインターフェイス49を介してIC
カード60側に送られる。
ICカード60では、ターミナル40からの「IPIN′」が入
力データ保持部72に保持されたのち比較器73に与えら
れ、一方、データメモリ79に記憶された「IPIN」が読出
され、比較器73に与えられる。そして、ステップA13に
おいて両者が比較される。ここで、両者が一致しない
と、NOと判断され、カード無効の処理がなされる。この
場合は、顧客Dが正当な受取人でない判断される。一
方、両者が一致して、YESと判断されると、「OK」デー
タがターミナル40に送られる。そして、ターミナル40の
ディスプレイドライバ52によりLCディスプレイ57に、カ
ード所有者自身の暗証番号PINの入力を促す表示が行な
われる。
力データ保持部72に保持されたのち比較器73に与えら
れ、一方、データメモリ79に記憶された「IPIN」が読出
され、比較器73に与えられる。そして、ステップA13に
おいて両者が比較される。ここで、両者が一致しない
と、NOと判断され、カード無効の処理がなされる。この
場合は、顧客Dが正当な受取人でない判断される。一
方、両者が一致して、YESと判断されると、「OK」デー
タがターミナル40に送られる。そして、ターミナル40の
ディスプレイドライバ52によりLCディスプレイ57に、カ
ード所有者自身の暗証番号PINの入力を促す表示が行な
われる。
この状態で、ターミナル40のキーボード55より自己の
暗証番号PINを入力すると、ICカードインターフェイス4
9を介してICカード60側に送られる。そして、ステップA
14において、ICカード60の第3図に示すデータメモリ79
のシークレットゾーンに送られ、「IPIN」をクリアして
暗証番号PINが書込まれ、全ての処理が終了する。
暗証番号PINを入力すると、ICカードインターフェイス4
9を介してICカード60側に送られる。そして、ステップA
14において、ICカード60の第3図に示すデータメモリ79
のシークレットゾーンに送られ、「IPIN」をクリアして
暗証番号PINが書込まれ、全ての処理が終了する。
したがって、このようにすればLSI製造者の段階で暗
号化された製造者キー「MK」をカード製造者の段階で、
その正当性が判断され、ここで正しいと判断されると、
次のカード発行者のための発行者キー「PK」を暗号化し
て入力するとともに、次のカード発行者に移し、ここで
も発行者キー「PK」の正当性が判断されると、これ以降
の「IPN」「PIN」の入力を許容するようにっており、特
に製造者キー「MK」、発行者キー「PK」のトランスポー
トキーについて暗号化されたものが取扱われるようにな
っているので、仮にある段階でカードが盗まれても、こ
れより得られるトランスポートキーは暗号化されてい
て、これから元のキーを知ることは到底不可能であり、
このことから各段階でのICカードの製造から発行までの
各段階での秘密を確実に確保でき、その安全性を著しく
高めることができる。
号化された製造者キー「MK」をカード製造者の段階で、
その正当性が判断され、ここで正しいと判断されると、
次のカード発行者のための発行者キー「PK」を暗号化し
て入力するとともに、次のカード発行者に移し、ここで
も発行者キー「PK」の正当性が判断されると、これ以降
の「IPN」「PIN」の入力を許容するようにっており、特
に製造者キー「MK」、発行者キー「PK」のトランスポー
トキーについて暗号化されたものが取扱われるようにな
っているので、仮にある段階でカードが盗まれても、こ
れより得られるトランスポートキーは暗号化されてい
て、これから元のキーを知ることは到底不可能であり、
このことから各段階でのICカードの製造から発行までの
各段階での秘密を確実に確保でき、その安全性を著しく
高めることができる。
なお、この発明は上記実施例にのみ限定されず、要旨
を変更しない範囲で適宜変形して実施できる。例えば上
述の実施例では、ICカード発行までの段階として、LSI
製造者A、カード製造者B、カード発行者C、顧客Dを
有する場合を述べたが、これら以外の段階を有するもの
にも適用できる。また、上述では暗号化のためのデータ
としてシリアルナンバSNを使用しているが、これに代え
て乱数を使用するようにしてもよい。
を変更しない範囲で適宜変形して実施できる。例えば上
述の実施例では、ICカード発行までの段階として、LSI
製造者A、カード製造者B、カード発行者C、顧客Dを
有する場合を述べたが、これら以外の段階を有するもの
にも適用できる。また、上述では暗号化のためのデータ
としてシリアルナンバSNを使用しているが、これに代え
て乱数を使用するようにしてもよい。
[発明の効果] この発明によれば、カードターミナルは、入力された
認証データを所定の暗号化手段で暗号化してICカードに
与え、ICカードは内部に記憶された予め暗号化されてい
る認証データとカードターミナルから与えられたデータ
を比較して認証するようにしたから、暗号化処理ができ
る正当なターミナルが使用できる者でなければICカード
のデータを操作できず、ICカードが盗まれても認証デー
タが知られることはなく、またICカードとともに認証デ
ータが不正に知られてしまったとしても正当なターミナ
ルがなければICカードにアクセスできず、その取扱上の
安全性を高めることができる。更にICカード側では暗号
化処理を実行しないので、ICカードの負荷が軽減され、
小型薄型化が要求されるICカードに適したシステムを構
築することができる。
認証データを所定の暗号化手段で暗号化してICカードに
与え、ICカードは内部に記憶された予め暗号化されてい
る認証データとカードターミナルから与えられたデータ
を比較して認証するようにしたから、暗号化処理ができ
る正当なターミナルが使用できる者でなければICカード
のデータを操作できず、ICカードが盗まれても認証デー
タが知られることはなく、またICカードとともに認証デ
ータが不正に知られてしまったとしても正当なターミナ
ルがなければICカードにアクセスできず、その取扱上の
安全性を高めることができる。更にICカード側では暗号
化処理を実行しないので、ICカードの負荷が軽減され、
小型薄型化が要求されるICカードに適したシステムを構
築することができる。
第1図はこの発明の一実施例に用いられるターミナルの
回路構成を示すブロック図、第2図は同実施例に用いら
れるICカードの回路構成を示すブロック図、第3図は同
ICカードのデータメモリを説明するための図、第4図は
同実施例の動作を説明するためのフローチャート、第5
図は従来のICカード発行システムを説明するための図で
ある。 40……ターミナル、42……中央制御部、43……ワーキン
グRAM、44……メインプログラムROM、46……シリアルナ
ンバ発生器、49……ICカードインターフェイス、51……
プリンタコントローラ、52……ディスプレイドライバ、
55……キーボード、56……プリンタ機構部、57……LCデ
ィスプレイ、60……ICカード、63……ワーキングRAM、6
4……システムプログラム記憶部、65……制御部、72…
…入力データ保持部、73……比較器、74……シリアルI/
O、79……データメモリ。
回路構成を示すブロック図、第2図は同実施例に用いら
れるICカードの回路構成を示すブロック図、第3図は同
ICカードのデータメモリを説明するための図、第4図は
同実施例の動作を説明するためのフローチャート、第5
図は従来のICカード発行システムを説明するための図で
ある。 40……ターミナル、42……中央制御部、43……ワーキン
グRAM、44……メインプログラムROM、46……シリアルナ
ンバ発生器、49……ICカードインターフェイス、51……
プリンタコントローラ、52……ディスプレイドライバ、
55……キーボード、56……プリンタ機構部、57……LCデ
ィスプレイ、60……ICカード、63……ワーキングRAM、6
4……システムプログラム記憶部、65……制御部、72…
…入力データ保持部、73……比較器、74……シリアルI/
O、79……データメモリ。
Claims (1)
- 【請求項1】カード固有のデータを記憶する第1の記憶
手段と、カード固有のデータを鍵とした所定の暗号化方
法で暗号化された認証データを記憶している第2の記憶
手段と、この第2の記憶手段に記憶されている暗号化さ
れた認証データと外部から与えられたデータとを比較す
る比較手段とを有するICカードと、 認証データ入力手段と、ICカードの第1の記憶手段から
カード固有のデータを読み出す読み出し手段と、上記入
力手段から入力された認証データを上記読み出し手段が
読み出したカード固有のデータを鍵として上記所定の暗
号化方法で暗号化する暗号化手段と、この暗号化手段で
暗号化された認証データを上記ICカードに与える送出手
段とを有するICカードターミナルからなり、 上記ICカードはICカードターミナルから与えられる暗号
化された認証データを比較手段で比較することを特徴と
するICカード認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62096284A JP2629184B2 (ja) | 1987-04-21 | 1987-04-21 | Icカード認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62096284A JP2629184B2 (ja) | 1987-04-21 | 1987-04-21 | Icカード認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS63262779A JPS63262779A (ja) | 1988-10-31 |
JP2629184B2 true JP2629184B2 (ja) | 1997-07-09 |
Family
ID=14160807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62096284A Expired - Fee Related JP2629184B2 (ja) | 1987-04-21 | 1987-04-21 | Icカード認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2629184B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006033280A (ja) * | 2004-07-14 | 2006-02-02 | Sony Corp | 認証装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
JPS60181893A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
-
1987
- 1987-04-21 JP JP62096284A patent/JP2629184B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPS63262779A (ja) | 1988-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100389229B1 (ko) | 거래처리시스템 및 거래처리방법 | |
EP0173103B1 (en) | Ic card and an identification system thereof | |
US4746788A (en) | Identification system for authenticating both IC card and terminal | |
US5163098A (en) | System for preventing fraudulent use of credit card | |
US5379344A (en) | Smart card validation device and method | |
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
US7837121B2 (en) | Secure credit card adapter | |
US4780602A (en) | IC card | |
JPH0670818B2 (ja) | 照合カード及びその認証方法 | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
EP0212615B1 (en) | Ic card | |
JPH083821B2 (ja) | Icカードシステム | |
JP2003123032A (ja) | Icカード端末および本人認証方法 | |
JP2629184B2 (ja) | Icカード認証システム | |
JP2001524724A (ja) | チップカード内のデータ管理方法 | |
JPH10149103A (ja) | 認証方法及び認証システム | |
JP2611218B2 (ja) | 小型データ処理装置 | |
KR100187518B1 (ko) | 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치 | |
AU651584B2 (en) | Smart card validation device and method | |
JP4507752B2 (ja) | クレジット機能搭載交通用icカード発行システム | |
JPS6017561A (ja) | 秘密番号判定装置 | |
JPH06203230A (ja) | カード発行機 | |
KR20050049569A (ko) | 공인인증서가 내장된 카드형 저장매체를 이용한 신용카드거래의 승인시스템 및 방법 | |
JPS63259785A (ja) | Icカ−ド認証方式 | |
JPS61143872A (ja) | Icカード照合システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |