JP2788296B2 - カード利用システム - Google Patents

カード利用システム

Info

Publication number
JP2788296B2
JP2788296B2 JP1212704A JP21270489A JP2788296B2 JP 2788296 B2 JP2788296 B2 JP 2788296B2 JP 1212704 A JP1212704 A JP 1212704A JP 21270489 A JP21270489 A JP 21270489A JP 2788296 B2 JP2788296 B2 JP 2788296B2
Authority
JP
Japan
Prior art keywords
card
terminal
data
key
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1212704A
Other languages
English (en)
Other versions
JPH0375983A (ja
Inventor
庄司 宮口
龍明 岡本
和夫 太田
定見 栗原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP1212704A priority Critical patent/JP2788296B2/ja
Publication of JPH0375983A publication Critical patent/JPH0375983A/ja
Application granted granted Critical
Publication of JP2788296B2 publication Critical patent/JP2788296B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、プリペイドカードやICカード等のカード利
用システムに係り、特にカード利用データ収集の過程に
おいて、各種データを不正に改ざんすることを困難化
し、また改ざんした場合にこれを検出できるカード利用
システムに関する。
〔従来の技術〕
プリペイドカードやICカードは、例えばカード固有番
号やカード利用条件等を表わす各種データを含んでお
り、カードを利用すると、カード内容が書き換えられ
る。例えば、テレホンカードの場合、電話利用に応じて
電話利用可能回数が減算され、書き換えられる。従来、
この種のテレホンカードでは、カード内容の不正な改ざ
んを検出するための技法は採用されておらず、カード内
容の不正書換えに対して無力であった。
〔発明が解決しようとする課題〕
このように、従来のカード利用システムにおいては、
例えばテレホンカードなどに見られるように、カード内
容の書換え方法が一般に知られると、カードが不正利用
される危険が増加する。このため、カード内容が不正に
改ざんされることを防ぐ対策が重要となる。特に、電話
利用に応じた電話利用回数などのカード利用情報がテレ
ホンカード用電話機から交換機に通知されるとき、その
カード利用データが通信の途上で改ざんされるなどの危
険があり、これらデータの改ざんの事故を防がなければ
ならない。テレホンカード以外のプリペイドカードの場
合も同様であり、プリペイドカードに書込んであるデー
タが、不正に改ざんされる事故を防がなければならな
い。また、プリペイドカード利用情報を、プリペイドカ
ード用端末からホスト計算機に通知するとき、そのカー
ド利用データが通信の途上で改ざんされる等の事故は防
がなければならない。プリペイドカードがICカードに代
わり、プリペイドカード用端末がICカード用端末に代わ
った場合も同様であり、ICカードのデータ改ざん等の事
故を防がなくてはならない。
本発明の目的は、プリペイドカードやICカード等のカ
ード利用データの収集の過程において、各種データを不
正に改ざんすることを困難化し、また改ざんされた場合
にこれを検出できるカード利用システムを提供すること
にある。
〔課題を解決するための手段〕
上記目的を達成するために、請求項(1)では、複数
の端末とホストが通信回線が結ばれ、カード発行機関が
発行するカードを端末に挿入してサービスを受けるカー
ド利用システムにおいて、 カード発行機関はカード鍵を定め、該カード鍵を用い
て未使用のカードデータの認証子を生成して、該未使用
のカードデータと該認証子を記録したカードを発行する
手段を有し、 端末は当該端末の端末鍵とカード鍵を保持する手段
と、カードが挿入されると、該カードに記録されたカー
ドデータと認証子を読み取る手段と、保持しているカー
ド鍵を用いて該読み取ったカードデータの認証子を生成
し、該生成した認証子とカードから読み取った認証子と
を比較してカードデータの改ざんを検出する手段と、カ
ード利用に応じてカードデータを書き換えて新たなカー
ドデータを生成するとともに、保持しているカード鍵を
用いて該新たなカードデータの認証子を生成する手段
と、該生成した新たなカードデータとその認証子をカー
ドに書き込んで出力する手段と、保持している端末鍵を
用いてカード利用データの認証子を生成し、カード利用
データとその認証子をホストへ送信する手段とを有し、 ホストは、各端末の端末鍵を保持する手段と、端末か
らのカード利用データとその認証子を受信する手段と、
保持している端末鍵を用いて該受信したカード利用デー
タの認証子を生成し、該生成した認証子と受信した認証
子とを比較して、受信したカード利用データの改ざんを
検出する手段とを有することを特徴とする。
また、請求項(2)では、上記請求項(1)記載のカ
ード利用システムにおいて、 カード発行機関は、カード鍵を用いて未使用のカード
データの暗号化を行ってカードを発行し、 端末は、カードが挿入されると、保持されたカード鍵
を用いてカードデータの復号化および新しいカードデー
タの暗号化を行い、更に、端末鍵を用いてカード利用デ
ータを暗号化し、該暗号化したカード利用データをホス
トへ送信し、 ホストは、保持された端末鍵を用いて、端末から受信
した暗号化済みカード利用データを復号化することを特
徴とする。
〔作 用〕
端末は、各端末固有の端末鍵を、予め端末の鍵保持手
段に保持しておく。カード鍵は、端末鍵を用いた暗号通
信でホストから端末に配送し、端末内部のメモリ手段に
一時的に書込み保持する。端末のカード鍵は、端末の電
源断や開封や破壊等により消滅する。端末では、端末が
開封されるか破壊された時に限り、内蔵している端末鍵
が盗まれる危険があるが、もし盗まれたときは、端末鍵
を書換える。端末鍵とカード鍵は、カードデータあるい
はカード利用データの改ざん検出用の認証鍵あるいは暗
号の鍵として用いる。
以下、本発明で用いる技法について記述しておく。
(暗 号) 暗号は、暗号化と復号化の鍵が同し秘密鍵暗号であ
り、暗号化は関数Eで、復号化は関数Dで表す。即ち、 c=E(k,p) p=D(k,c) ここで、cは暗号文、pは平文、kは暗号の鍵であ
る。
(データ完全性) データ完全性は、データの改ざんの有無を検出する技
法で、ここで国際規格ISO/DIS9797に従うものとし、次
のように表す。
y=FMAC(k,d) ここで、yは認証子、kはデータ完全性技法で使う鍵
(認証鍵という)、dは改ざん検出対象データである。
まず、dの末尾に適当な数だけ零を追加し、dを例えば
64ビットの整数倍にしてn等分する。即ち、 d=D1‖D2‖…‖Dn ここで、「‖」はデータをならべたもの、即ちデータ
の連結を表す。
Diを次の順序で暗号化し、最後に得られる暗号文Cnの
左半分の32ビットを認証子yとする。即ち、 認証子y=Cnの左32ビット ここで、EECB(k,p)は、鍵をkとして64ビット長デ
ータpを暗号化した64ビット長の暗号文を表す。認証子
は、鍵kやデータDiの1ビットでも変化すると、その値
が変化する。なお、認証鍵kを知らなければ、認証知y
は作れない。
(カードデータとカード利用データ) ここでは「カードデータ」と「カード利用データ」を
次の様に区分して用いる。カードデータは、カード内に
記録されているデータを指す。カード利用データは、カ
ードを利用したときに利用状況に応じて端末で作られる
データを指す。なお、認証子はカードデータに含めない
用語として用いる。
(1)カードデータの内容例 カード固有番号=123456、 カード発行時度数高=50、 カード利用可能度数残高=45、 最新利用年月日=1989・12・01 (2)カード利用データの内容例 カード固有番号=123456、 カード利用度数=3、 利用年月日=1990・01・01 上記(1)のデータを一定形式でまとめたデータが、
カードデータである。このカードデータが記録されたカ
ードが、1990年1月1日に3度数使われたとすると、端
末により(2)に示す内容のカード利用データが生成さ
れる。端末は、カード利用後に、カードデータを次のよ
うに書換える。
(3)書換え後のカードデータの内容例 カード固有番号123456、 カード発行時度数高=50、 カード利用可能度数残高=42、 最新利用年月日=1990・01・01 〔実施例〕 以下、本発明の一実施例について図面により説明す
る。
第1図は本発明のカード利用システムの一実施例の全
体構成図で、1はカード発行機関、2はカード、3は端
末、4はホストである。ここで、端末3は、カード入出
力機能を持つ端末、宅内電話機、自動車電話機、ファッ
クス端末、パソコン等であり、ホスト4は、これら端末
3と通信回線50で結ばれた電子計算機、交換機、自動電
話機用無線中継局等を指す。
カード発行機関1は、カード鍵生成保持手段10を用い
てカード鍵CKを生成し、他者に知られないように秘密に
保持しておく。次にカード発行手段11にカード鍵CKを入
力してカードを発行する。カード利用者は、カード発行
機関(またはこの代理機関)1からカード2を購入す
る。
端末3は、端末処理部30と、端末安全化手段34と、カ
ード利用データ保持手段38とからなる。端末処理部30
は、端末通信手段31と端末主処理部32とカード入出力手
段33を含む。端末通信手段31は、ホスト4との通信を受
け持ち、端末主処理部32は、端末通信手段31とカード入
出力手段33と、端末安全化手段34と、カード利用データ
保持手段38が行う処理以外の端末3の他の全ての処理を
受け持つ。この端末主処理部32はマイクロプロセッサと
メモリを含み、メモリは端末通信手段31やカード入出力
手段33を制御したり、端末安全化手段347やカード利用
データ保持手段38とデータを交換する等の機能を有する
マイクロプロセッサ用プログラムを格納する。このプロ
グラムを端末主処理用プログラムという。端末主処理用
プログラムは、暗号プログラムとデータ完全性用プログ
ラムを含む。
端末安全化手段34は、処理手段(1)35、メモリ手段
(1)36、鍵保持手段(1)37を含む。メモリ手段36
は、一時メモリ(RAM)からなり、処理手段(1)35の
プログラム、及びデータやカード鍵CKを一時記憶する。
鍵保持手段(1)37は、電気的に消去と再書込み可能な
読取り専用メモリ(ROM)からなる。処理手段(1)35
は、マイクロプロセッサを含み、メモリ手段(1)36に
一時的に記憶したプログラムあるいはデータを用いて、
データ完全性の処理や暗号の処理を行う。鍵保持手段
(1)37は、少なくとも端末鍵Kiあるいはその変換値F1
(Ki)を保持する。ここで関数F1(ki)は、鍵Kiを1:1
変換する機能を有し、その逆関数値からKiの値が求めら
れる性質を有する関数を用いる。端末安全化手段34は、
端末操作者が処理手段(1)35を改造したり、メモリ手
段(1)36で記憶しているデータを外部に取り出した
り、鍵保持手段(1)37が保持している鍵Kiやその変換
値F1(Ki)を外部に取り出すことを防ぐ機能を有する。
この防護機能を実現するため、端末安全化手段34は、3
5,36,37を全て内蔵する一つのLSIチップとして実現し、
外部から直後に35,36,37を触れられないようにしたり、
あるいは、端末安全化手段34を物理的に丈夫な、例えば
がん強な鉄製の箱として密封し、外部から直接に35,36,
37を触れられないようにして実現する。端末安全化手段
34と端末処理部30の間、及び、端末安全化手段34とカー
ド利用データ保持手段38間のデータ授受を行う場合、メ
モリ手段(1)36や鍵保持手段(1)37内に保持されて
いるプログラムやデータや鍵の値は、直接に端末安全化
手段34の外部に出せないようにする。
カード発行機関1やホスト4の代理者は、端末3を設
置する時点で、端末鍵Kiまたはその変換値F1(Ki)を、
鍵保持手段(1)37に書込む。鍵保持手段(1)37で保
持している端末鍵Kiやその変換値F1(Ki)は、端末安全
化手段34が破壊したり開封された場合は、新しい値に変
更する。メモリ手段(1)36に格納する処理手段(1)
35用のプログラムを端末安全化プログラムという。端末
安全化プログラムは、暗号プログラムや、データ完全性
用プログラムを含む。
端末電源39を切断すると、メモリ手段(1)36の一時
メモリ(RAM)に記憶しているカード鍵CKまたはその変
換値F2(Ki,CK)と、端末安全化プログラムは消滅す
る。端末操作者といえども、端末安全化手段34の内部の
端末安全化プログラムやデータ値を入手したり書換えで
きない。また端末安全化手段34を開封したり破壊する
と、端末電源39から35,36,37への電源供給が停止する。
カード利用データ保持手段38は、一時メモリあるいは
フロッピーディスクファイルなどからなり、カード利用
データを保持する機能を有する。
ホスト4は、ホスト処理部40と、ホスト安全化手段44
とからなる。ホスト処理部40は、ホスト通信手段41とホ
スト主処理部42を含む。ホスト通信手段41は、端末3と
の通信を受け持ち、ホスト主処理部42は、ホスト通信手
段41とホスト安全化手段44が行う処理以外のホスト4の
他の全ての処理を受け持つ。ホスト安全化手段44は、処
理手段(2)45、メモリ手段(2)46、鍵保持手段
(2)47を含む。鍵保持手段(2)47は、多数の端末の
端末鍵Kiあるいはそれらの変換値F1(Ki)、及び、カー
ド鍵CMあるいはそれらの変換値F1(CK)を保持する。ホ
スト安全化手段44は、端末安全化手段34と同様に、処理
手段(2)45、メモリ手段(2)46、鍵保持手段(2)
47の内容が外部に漏れないように保護する機能を有す
る。ホスト操作者といえども、ホスト安全化手段44の内
部プログラムやデータを知りえない。ホスト主処理部42
は、プロセッサ(CPU)とメモリ、ファイル装置、入出
力装置などからなる。ホスト主処理部42のプロセッサ用
プログラムをホスト主処理プログラムという。
ホスト安全化手段44は端末安全化手段34に準じた機能
を、処理手段(2)45は処理手段(1)35に準じた機能
を、メモリ手段(2)46はメモリ手段(1)36に準じた
機能を、鍵保持手段(2)47は鍵保持手段(1)37に準
じた機能を有する。但し、鍵保持手段(2)47は、多数
の端末の鍵を複数個保持する。端末安全化プログラムに
対応するホスト安全化プログラムは、メモリ手段(2)
46におく。ホスト主処理プログラムやホスト安全化プロ
グラムは、暗号プログラムやデータ完全性用プログラム
を含む。通信回線50は、例えば公衆電話回線や自動車電
話無線回線や専用通信回線等である。
次に、第1図のカード利用システムにおける動作を説
明する。
(カードの発行) カード発行機関1がカード2を発行するとき、カード
2に書込むもともとのデータ(このデータをカードデー
タXと呼ぶ)に、次の認証子MACCを付与しておく。
認証子MACC=FMAC(CK,X) カード発行機関1は、カード鍵生成保持手段10が保持
しているカード鍵CKを用い、カード発行手段11において
MACCを生成し、X‖MACCをカード2に書込み発行する。
カード鍵CKは、カード発行機関1の他は知り得ない秘密
情報であり、従って他者は正しいカードを作れない。
(端末安全化プログラムの配送) ホスト4は、次のようにして各端末3へ端末安全化プ
ログラムを秘密裡に、また誤りなく配送する。まず、端
末主処理部32は、端末通信手段31を用いてホスト4に電
話をかけ、ホスト4に端末安全化プログラムの配送を要
求する。ホスト主処理部42は、ホスト通信手段41を経由
して端末3からの端末安全化プログラムの配送要求を知
る。次に、ホスト主処理部42は、端末3に電話をかけ、
即ちコールバックし、端末3を呼び出す。このコールバ
ックにより端末安全化プログラムを偽端末に配送する危
険を減らす。
更にホスト4は、端末鍵Kiを用いて、端末3を確認す
る。この確認技法は、例えば国際規格ISO/DIS9798(相
手認証)に従えばよく、次のように行う。まず、ホスト
4は、乱数rを生成し、rを端末3に送る。端末3は乱
数rを端末鍵Kiで暗号化し、即ち、c=E(Ki,r)と
し、暗号文cをホスト4に返送する。ホスト4は、D
(Ki,c)=r′を求め、rとr′とが等しいかを調べ
る。r=r′が成立すれば、ホスト4は端末3が正しい
端末鍵Kiを所有していることを確認する。
端末安全化プログラムをデータと見なし、TPで表す。
ホスト4は、TPの認証子mac_tpを生成し、更に、暗号化
する。即ち、 mac_tp=FMAC(Ki,TP) c_tp=E(Ki_X,TP) ここで、Ki_Xは、Kiを一定規則で変えたもの、例え
ば、Kiの全ビット値を反転したものである。ホスト4
は、暗号文と認証子、即ち、c_tp‖mac_tpを端末3に送
る。端末3の端末処理部内の端末未処理プログラムは、
次式に示す方法で、暗号文を復号化して平文TP′を得、
TP′の認証子mac_tp′を生成し、mac_tp′=mac_tp(受
信した認証子)が成立するかを調べる。
TP′=D(Ki_X,c_tp) mac_tp′=FMAC(Ki,TP′) このようにして、端末3は端末安全化プログラムをメ
モリ手段(1)36へ一時的に記憶する。
(カード鍵の配送) ホスト4は、カード鍵CKまたはその変換値F2(Ki,C
K)を、ホスト4から端末3へ、端末鍵Kiを用いて配送
する。この配送は、上述の端末安全化プログラムの配送
において、端末安全化プログラムを、カード鍵CKまたは
その変換値F2(Ki,CK)に置き換えた方法と同じであ
る。端末3は、ホスト4から取得したカード鍵CK又はそ
の変換値F2(Ki,CK)を、メモリ手段(1)36へ一時的
に記憶する。
以上の処理で、端末3がカード鍵又はその変換値と端
末安全化プログラムをメモリ手段(1)36に保持し、カ
ードを読み取る準備が完了したことになる。
(カードの読取りと改ざん検出) 端末主処理部30は、カード入出力手段33を用い、カー
ド2に書込まれているカードデータXとその認証子MAC
C、即ち、X‖MACCを入力し、これを端末安全化手段34
に伝える。
端末安全化手段34は、メモリ手段(1)36からカード
鍵CKまたはその変換値F2(Ki,CK)を取得し、カード2
から読み取ったカードデータXの認証子MACC′を生成す
る。即ち、 認証子 MACC′=FMAC(CK,X) 端末安全化手段34は、生成したMACC′と、カード2か
ら読み取った認証子MACCが一致すれば、カードデータの
内容が改ざんされていないことを確認する。
(カードの認証子生成とカード書出し) 次に端末安全化手段34は、カードデータXからカード
利用に応じてカード利用データYを作成し、次にカード
データXを書き換えて新しいカードデータXNを生成し、
次にこのXNの認証子MACCNを生成する。即ち、 認証子 MACCN=FMAC(CK,XN) 端末安全化手段34は、MACCN‖XNを、カード入出力手
段33をへてカード2に書込むため出力する。次に端末3
は、Y‖YNの認証子MACYを生成し、更に暗号化して暗号
文C_Yとし、暗号文C_Yと認証子MACYとを、カード利用デ
ータ保持手段38に格納する。Yの通し番号YNは、適当な
初期値(例えば零)から始まり、+1ずつ増加する。即
ち、 MACY=FMAC(Ki,Y‖YN) C_Y=E(Ki_XX,Y) 鍵Ki_XXは、端末鍵Kiを一定の規則で変更し、例えばK
iの最左端ビット(MSB)を反転して得る。なお、Yの通
し番号YNは、タイムスタンプとしてもよい。この場合、
YNは、YN=年月日‖時刻とする。
(カード利用データの配送) 端末3は、カード利用データ保持手段38に蓄積した多
数のカード利用データYの暗号文C_Yとその認証子MACY
を、通信回線50を経て、適当な時期にホスト4に配送す
る。
ホスト安全化手段44は、暗号文C_YとMACYを受信し、
暗号文を復号化して平文Y′を得、次にY′の認証子MA
CY′を求める。
Y′=D(Ki_XX,C_Y) MACY′=FMAC(Ki,Y′‖YN) ホスト4は、MACY′=MACYが成立すれば、得られた
Y′が正しいカード利用データとみなす。このようにカ
ード利用データYを端末3からホスト4へ配送すると
き、データ完全性の機能を用いるので、通信上における
Yの改ざんがあれば検出できる。
なお、悪意をもった第三者あるいは端末操作者が、な
んらかの手段でカード利用データYあるいはその暗号文
C_Yを入手し、YあるいはC_Yをホスト4へ送信しても、
通し番号YNが付与されているので、Yの2重利用は妨げ
る。
ホストが取得したカード利用データYは、ホスト4か
らホストの外部に出力する。
(関数F1,F2) 端末鍵Kiは、関数F1でY1i=F1(Ki)と変換し、カー
ド鍵CKは、Y2=F2(Ki,CK)と変換し、Y1iは鍵保持手段
(1)37へ、Y2はメモリ手段(1)36へ保持する。端末
主処理部32内の端末主処理部プログラムや、処理手段
(1)36内の端末安全化プログラムは、F1やF2の逆関数
F1XとF2Xを持つ。ここでF1XとF2Xは次式を満たす。
F1X(Ki,F1(Ki,CK))=CK F2X(F2(Ki))=Ki 関数F1は、上記の条件を満たすものであればよいが、
例えば次のように実現する。ここで、Ki_XXXは、端末鍵
Kiを適当な規則で変更したもの、例えば、Kiの全ビット
を反転したものとする。
c=F1(Ki,CK)=E(Ki_XXX,CK) F1X(Ki,c)=D(Ki_XXX,c) 関数F2も同様であり、例えば一定のビット値Qを用い
て次のように定める。
c=F2(Ki)=KiQ Ki=F2X(c)=Kic 端末主処理プログラムおよび端末安全化プログラム
は、逆関数F1XやF2Xを実行するプログラムを含む。
(端末処理部と端末安全化手段の統合) 端末3の端末処理部30と端末安全化手段34は、次のよ
うに統合してもよい。即ち、処理手段(1)35とメモリ
手段(1)36と鍵保持手段(1)37は、全て端末主処理
部30に含め、端末安全化手段34は除く。端末安全化プロ
グラムも、端末主処理プログラムに統合する。以上述べ
た統合により、端末3は一つのマイクロプロセッサで実
現することが可能となる。しかし、前述した、端末安全
化手段34が35,36,37を保護する機能はなくなる。
次に、上記実施例の変型例について述べる。
(カードの認証子) カード発行機関1がカード2を発行するとき、カード
データXに次の認証子MACCを付与し、更にカードデータ
Xを暗号化し、暗号文C_Xを得る。
認証子MACC=FMAC(CK,X) C_X=E(CK′,X) ここでCK′は、一定の規則で決めたCKの変換値であ
る。カード発行機関1は、C_X‖MACCをカード2に書込
み発行する。
(カードの認証子生成とカード書出し) 端末安全化手段34は、暗号文C_XとMACCを読み取り、C
_Xを復号化してカードデータXを得る。即ち、 X′=D(CK′,C_X) 認証子 MACC′=FMAC(CK,X′) 端末安全化手段34は、受信した認証子MACCと生成した
認証子MACC′が一致するかを調べ、一致すれば改ざんが
無いことを確認する。
次に端末安全化手段34は、復号化して得たカードデー
タX′からカード利用に応じてカード利用データYを作
成し、Yの生成過程で新しいカードデータXNを得、更に
XNを暗号化して暗号文C_XNを生成し、更にカードデータ
XNの認証子MACCNを生成する。即ち、 認証子 MACCN=FMAC(CK,XN) C_XN=E(CK′,XN) 端末安全化手段34は、C_XN‖MACCNを、カード入出力
手段33を経てカード2に書き込むため出力する。
また、メモリ手段(1)36は、その一部が一時メモリ
(RAM)であり、残りが読取り専用メモリ(ROM域)とす
る。この場合、データ鍵CKは一時メモリ(RAM域)に保
持し、端末安全化プログラムは、読取り専用メモリ(RO
M域)に保持する。読取り専用メモリ域に保持する端末
安全化プログラムは、ホストから端末へ端末鍵を送信せ
ず、端末に格納する時点で、ROM域に格納する。
(端末鍵の再配送) 端末安全化手段34が破壊あるいは開封された場合は端
末鍵Kiが盗まれている危険があるので、次の手順により
端末鍵Kiの値を変更する。
まず端末3はホスト4に電話をかけ、ホストに新しい
端末鍵の配送を要求する。ホスト4は、端末3に電話を
かけ、即ちコールバックし、端末3を呼び出す。次に、
ホスト4は、端末鍵Kiを用いて、端末3を確認する。即
ち、ホスト4は乱数rを生成し、rを端末3に送る。端
末3は乱数rを鍵Kiで暗号化し、即ち、c=E(Ki,r)
とし、暗号文cをホスト4に返送する。ホスト4は、D
(Ki,c)=r′を求め、rとr′とが等しいかを調べ
る。r=r′が成立すれば、ホスト4は端末3が正しい
端末鍵Kiを所有していることを確認する。
新しい端末鍵をKi_Newで表す。ホスト4は、新しい端
末鍵の認証子mac_Kiを生成し、更に、暗号化する。即
ち、 mac_Ki=FMAC(Ki_X1,Ki_New) c_Ki=E(Ki_X2,Ki_New) ここで、Ki_X1=KiS1,Ki_X2=KiS2であり、S1とS
2は、ホスト4と端末3間で予め決めた秘密のパラメー
タである。但し、はビット対応排他的論理和演算であ
る。ホスト4は、c=Ki‖mac_Kiを端末3に送る。端末
3の端末処理部内の端末主処理用プログラムは、暗号文
を復号化してKi_Newを得、新しい端末鍵Ki_Newの認証子
mac_Kiを生成し、mac_Ki′=mac_Ki(受信した認証子)
が成立するかを調べる。即ち、 Ki_New=D(Ki_X2,c_Ki) mac_Ki′=FMAC(Ki_X1,Ki_New) 2つの認証子mac_Kiとmac_Ki′とが一致すれば、受信
した鍵Ki_Newが正しいと確認できたので、鍵保持手段
(1)37に保持している端末鍵Kiを新しい端末鍵Ki_New
と置き換える。
(端末安全化LSIチップ) 端末安全化手段34は、第2図に示すように、端末安全
化LSIチップ34−1として、LSI化する。処理手段(3)
35−1は、マイクロプロセッサ等の命令処理機能や制御
機能を含む、メモリ手段(3)36−1は、一時メモリ
(RAM)で、鍵保持手段(3)37−1は、電気的に消去
可能かつ再書込み可能なROMとする。なお、鍵保持手段
(3)37−1は、RAMとし、外部からこの部分が正常に
動作する電気信号を供給できる信号線を設け、外部から
電池で電力供給してもよい。メモリ手段(3)36−1に
は、実施例で述べた端末安全化プログラムとデータ鍵CK
(または変換値F2(Ki,CK))を、鍵保持手段(3)37
−1には、端末鍵Kiを格納する。
〔発明の効果〕
以上説明したように、本発明によれば、カード利用デ
ータ収集の過程において、カード鍵と端末鍵を利用した
データ改ざんを検出するためのデータ完全性技法あるい
は暗号技法を用いるため、カードデータの改ざんが困難
であり、カードデータに改ざんがあると検出できる。こ
のため、カード不正利用が抑制できる。また、端末安全
化手段が開封されたり破壊されると、そのメモリ手段に
保持している端末安全化プログラムと、カード鍵または
その変換値が消滅する。端末安全化手段が開封または破
壊され、端末鍵が盗まれた場合、端末鍵を変更すればよ
く、その被害は、その端末だけに限定される。カード鍵
は端末の外部に知られることはない。このため、プリペ
イドカードなICカード等のカード利用データ収集の過程
において、各種データを不正に改ざんすることを困難に
し、また、改ざんした場合に容易に検出できる。
【図面の簡単な説明】
第1図は本発明のカード利用システムの一実施例の全体
構成図、第2図は端末安全化LSIチップの構成例を示す
図である。 1……カード発行機関、2……カード、 3……端末、4……ホスト、 10……カード鍵生成保持手段、 11……カード発行手段、30……端末処理部、 31……端末通信手段、32……端末主処理部、 33……カード入出力手段、 34……端末安全化手段、35……処理手段(1)、 36……メモリ手段(1)、37……鍵保持手段(1)、 38……カード利用データ保持手段、 39……端末電源、40……ホスト処理部、 41……ホスト通信手段、 42……ホスト主処理部、 44……ホスト安全化手段、 45……処理手段(2)、46……メモリ手段(2)、 47……鍵保持手段(2)、50……通信回線。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 栗原 定見 東京都千代田区内幸町1丁目1番6号 日本電信電話株式会社内 (56)参考文献 特開 昭61−296497(JP,A) (58)調査した分野(Int.Cl.6,DB名) G07F 7/08 G06K 17/00 H04L 9/00

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】複数の端末とホストが通信回線が結ばれ、
    カード発行機関が発行するカードを端末に挿入してサー
    ビスを受けるカード利用システムにおいて、 カード発行機関はカード鍵を定め、該カード鍵を用いて
    未使用のカードデータの認証子を生成して、該未使用の
    カードデータと該認証子を記録したカードを発行する手
    段を有し、 端末は当該端末の端末鍵とカード鍵を保持する手段と、
    カードが挿入されると、該カードに記録されたカードデ
    ータと認証子を読み取る手段と、保持しているカード鍵
    を用いて該読み取ったカードデータの認証子を生成し、
    該生成した認証子とカードから読み取った認証子とを比
    較してカードデータの改ざんを検出する手段と、カード
    利用に応じてカードデータを書き換えて新たなカードデ
    ータを生成するとともに、保持しているカード鍵を用い
    て該新たなカードデータの認証子を生成する手段と、該
    生成した新たなカードデータとその認証子をカードに書
    き込んで出力する手段と、保持している端末鍵を用いて
    カード利用データの認証子を生成し、カード利用データ
    とその認証子をホストへ送信する手段とを有し、 ホストは、各端末の端末鍵を保持する手段と、端末から
    のカード利用データとその認証子を受信する手段と、保
    持している端末鍵を用いて該受信したカード利用データ
    の認証子を生成し、該生成した認証子と受信した認証子
    とを比較して、受信したカード利用データの改ざんを検
    出する手段とを有することを特徴とするカード利用シス
    テム。
  2. 【請求項2】請求項(1)記載のカード利用システムに
    おいて、 カード発行機関は、カード鍵を用いて未使用のカードデ
    ータの暗号化を行ってカードを発行し、 端末は、カードが挿入されると、保持されたカード鍵を
    用いてカードデータの復号化および新しいカードデータ
    の暗号化を行い、更に、端末鍵を用いてカード利用デー
    タを暗号化し、該暗号化したカード利用データをホスト
    へ送信し、 ホストは、保持された端末鍵を用いて、端末から受信し
    た暗号化済みカード利用データを復号化することを特徴
    とするカード利用システム。
JP1212704A 1989-08-18 1989-08-18 カード利用システム Expired - Lifetime JP2788296B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1212704A JP2788296B2 (ja) 1989-08-18 1989-08-18 カード利用システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1212704A JP2788296B2 (ja) 1989-08-18 1989-08-18 カード利用システム

Publications (2)

Publication Number Publication Date
JPH0375983A JPH0375983A (ja) 1991-03-29
JP2788296B2 true JP2788296B2 (ja) 1998-08-20

Family

ID=16627048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1212704A Expired - Lifetime JP2788296B2 (ja) 1989-08-18 1989-08-18 カード利用システム

Country Status (1)

Country Link
JP (1) JP2788296B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3444615B2 (ja) * 1993-01-07 2003-09-08 日本信号株式会社 カード発行機
JP3495232B2 (ja) * 1997-09-26 2004-02-09 株式会社エヌ・ティ・ティ・データ プリペイドカードシステム、認証システム、読書装置及び装置認証方法
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
JP2004295502A (ja) * 2003-03-27 2004-10-21 Jr East Mechatronics Co Ltd Ic媒体を用いたセキュリティシステム
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61296497A (ja) * 1985-06-25 1986-12-27 富士通株式会社 Icカ−ドを用いるシステムにおける正当性チエツク処理方式

Also Published As

Publication number Publication date
JPH0375983A (ja) 1991-03-29

Similar Documents

Publication Publication Date Title
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US7353393B2 (en) Authentication receipt
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US5539828A (en) Apparatus and method for providing secured communications
EP0422757B1 (en) Public/key date-time notary facility
US7249256B2 (en) Encryption protocol
EP0166541A2 (en) Communications network using an enciphering and deciphering device
JPH09238132A (ja) 携帯用端末通信システム及びその通信方法
JPS62140A (ja) 通信システム
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN108959962B (zh) 一种动态库的api安全调用方法
JP2788296B2 (ja) カード利用システム
CN100437422C (zh) 软件使用权加密保护的系统和方法
JPS60208137A (ja) デ−タ処理方式
JP2606827B2 (ja) Icカードを用いた暗号装置
JP2003158513A (ja) Icカード、その書き込み方法及び書き込み装置並びにicカードシステム
JPH09114719A (ja) 情報記録名刺及びそれを利用したファイル転送システム
JPH09261217A (ja) 通信装置及びその方法
JP3082883B2 (ja) Icプリペイドカードシステム
EP1421548B1 (en) Encryption protocol
JP2003091240A (ja) 暗号化された情報の管理方法
EP0784256A1 (en) Method and apparatus for public-key cryptography using a secure semiconductor device
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
CN100369405C (zh) 认证收据

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090605

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090605

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100605

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100605

Year of fee payment: 12