JPH02100164A - Ic card device - Google Patents

Ic card device

Info

Publication number
JPH02100164A
JPH02100164A JP63253133A JP25313388A JPH02100164A JP H02100164 A JPH02100164 A JP H02100164A JP 63253133 A JP63253133 A JP 63253133A JP 25313388 A JP25313388 A JP 25313388A JP H02100164 A JPH02100164 A JP H02100164A
Authority
JP
Japan
Prior art keywords
card
terminal device
key
pin
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63253133A
Other languages
Japanese (ja)
Inventor
Giichi Yorimoto
寄本 義一
Masashi Takahashi
正志 高橋
Seiji Hirano
誠治 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP63253133A priority Critical patent/JPH02100164A/en
Publication of JPH02100164A publication Critical patent/JPH02100164A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To obtain a safety managing system with high cipher intensity by transferring enciphered data in which a random number is enciphered by the key of a PIN, etc., between an IC card and terminal equipment, and confirming the validity of the IC card and the terminal equipment based on the enciphered data. CONSTITUTION:The random number generated in the IC card 1 is inputted to the terminal equipment 2, and the random number is enciphered by using the key of the PIN, etc., held at the terminal equipment 2, and the enciphered data obtained by the above encipherment is inputted to the IC card 1. The IC card 1 decides the enciphered data based on the key of the PIN, etc., held in advance and the random number generated by itself, and judges the validity of the terminal equipment based on the presence/absence of matching with the PIN by using the PIN and the PIN used in the encipherment previously. In such a way, it is possible to secure the high cipher intensity in an encipherment managing system and the safety of the key of the PIN, etc.

Description

【発明の詳細な説明】 〈産業上の利用分野〉 本発明はICカードとこれか結合される端末機器との間
でその正当性′6v認を行うICカード装置に間する。
DETAILED DESCRIPTION OF THE INVENTION <Industrial Application Field> The present invention relates to an IC card device that performs authenticity verification between an IC card and a terminal device to which it is coupled.

〈従来の技術〉 ICカードは、各種の認証キーによりカードの種類、カ
ード所持者、端末機器の種類等を確認することができる
ことから高度な安全性を実現できるため、銀行カード等
のような高い安全性管理を必要とするカードに用いて高
い評価がある。
<Conventional technology> IC cards can achieve a high degree of security because the type of card, card holder, type of terminal device, etc. can be confirmed using various authentication keys. It is highly rated for use in cards that require security management.

このようなICカードを用いたシステムにおいて、更な
る安全性管理を実現するため、カードの種類、カード所
持者、端末機器の種類等の認証作業に公開型アルゴリズ
ム暗号による暗号化の手法を導入することが考えられて
いる。
In order to achieve further security management in systems using such IC cards, an encryption method using public algorithm cryptography will be introduced for authentication of card type, card holder, type of terminal device, etc. That is what is being considered.

暗号化の手法を用いた方法として従来提案されているも
のは、第6図に示すようなものである。
A conventionally proposed method using an encryption technique is as shown in FIG.

すなわち、端末機器において、第6図(a)に示すよう
に、人を識別するためのカート製造者PTN(Pers
onai Identification Numbe
r)、カード発1テ者PIN、カード所持者PIN、物
を識別するためのカードI D(Identifica
tion )、端末機器ID等のキーを一般に公表され
ている暗号化アルゴリズム(公開型アルゴリズム暗号)
により乱数等のパラメータ(暗号化キー)を用いて暗号
化し、このPIN等のキーを暗号化して得た暗号化デー
タを端末機器からICカードへ入力する。そして、第6
図(b)に示すように、上記と同じ暗号化キーを用い、
ICカードにおいて入力された暗号化データを上記と同
じ公開型アルゴリズムにより復号化してPIN等のキー
を得、このキーをICカードに予め記憶されているキー
と比較してICカードに対する端末機器の正当性を確認
する。また、端末機器に対するICカードの正当性確認
は上記と同じ作業をICカードと端末機器とが逆転して
行う。
That is, in the terminal device, as shown in FIG. 6(a), the cart manufacturer PTN (Pers.
onai Identification Number
r), card issuer PIN, card holder PIN, card ID (Identifica
tion), keys for terminal device IDs, etc., using publicly available encryption algorithms (public algorithm encryption)
The data is encrypted using a parameter (encryption key) such as a random number, and the encrypted data obtained by encrypting this key such as PIN is input from the terminal device to the IC card. And the sixth
As shown in figure (b), using the same encryption key as above,
The encrypted data entered on the IC card is decrypted using the same public algorithm as above to obtain a key such as a PIN, and this key is compared with the key stored in the IC card in advance to verify the validity of the terminal device for the IC card. Check the gender. Further, to confirm the validity of the IC card with respect to the terminal device, the same operation as above is performed with the IC card and the terminal device being reversed.

〈発明が解決しようとする課題〉 上記した暗号化の手法を導入した安全性管理にあっても
、次のような問題点があった。
<Problems to be Solved by the Invention> Even in security management that introduced the above-mentioned encryption method, there were the following problems.

公開型アルゴリズム暗号と共に暗号化キーに用いるパラ
メータは規格化されて公表されたものであるため、IC
カードと端末機器との間で授受される暗号化データを回
線から傍受すれば、PIN等のキーを見破ることが容易
にてき、更には、この手法に用いている暗号化キーも知
ることができる。このため、PIN等の安全性を十分に
確保することができないはかりか、暗号化キーが知れる
ことによって暗号化管理システム全体の安全性を維持す
ることができず、ICカードの偽造等の問題が生じてし
まう虞があった。
The parameters used for the encryption key as well as the public algorithm encryption are standardized and published, so IC
By intercepting the encrypted data sent and received between the card and the terminal device over the line, it becomes easy to find out keys such as PIN, and it is also possible to know the encryption key used in this method. . For this reason, it is not possible to maintain the security of the entire encryption management system because the security of the PIN etc. cannot be sufficiently ensured, or the security of the entire encryption management system cannot be maintained due to the encryption key being known, leading to problems such as counterfeiting of IC cards. There was a risk that this would occur.

本発明は上記従来の事情に鑑みなされたもので、暗号強
度の高い安全性管理システムを実現するICカード装置
を提供することを目的とする。
The present invention has been made in view of the above-mentioned conventional circumstances, and an object of the present invention is to provide an IC card device that realizes a security management system with high cryptographic strength.

〈課題を解決するための手段〉 本願の第1の発明に係るICカート装置は、ICカード
からの乱数を端末機器においてPIN等のキーを用いて
暗号化し、当該暗号化された暗号化データを端末機器か
らICカードへ入力して当該ICカードにおいて端末機
器の正当性を確認するICカード装置であって、端末機
器は、ICカードとの間でデータの入出力を行う手段と
、PIN等のキーを保持する手段と、ICカードから入
力された乱数をPIN等のキーを用いて暗号化する手段
とを備え、ICカードは、端末機器との間でデータの入
出力を行う手段と、PTN等のキーを保持する手段と、
乱数を発生する手段と、端末機器から入力された暗号化
データに基づいて端末機器の正当性を判断する手段とを
備えたことを特徴とする。  また、本願の第2の発明
に係るICカード装置は、端末機器からの乱数をICカ
ードにおいてPIN等のキーを用いて暗号化し、当該暗
号化された暗号化データをICカードから端末機器へ送
信して当該端末機器においてICカードの正当性を確認
するICカード装置であって、ICカードは、端末機器
との間でデータの入出力を行う手段と、PIN等のキー
を保持する手段と、端末機器から入力された乱数をPI
N等のキーを用いて暗号化する手段とを備え、端末機器
は、ICカードとの間でデータの入出力を行う手段と、
PIN等のキーを保持する手段と、乱数を発生す・る手
段と、ICカードから入力された暗号化データに基づい
てICカードの正当性を判断する手段とを備えたことを
特徴とする。
<Means for Solving the Problems> The IC cart device according to the first invention of the present application encrypts random numbers from an IC card using a key such as a PIN in a terminal device, and stores the encrypted data. An IC card device that inputs data from a terminal device to an IC card and confirms the validity of the terminal device using the IC card. The IC card is equipped with a means for holding a key, a means for encrypting random numbers input from the IC card using a key such as a PIN, and a means for inputting and outputting data with a terminal device, and a PTN. means for holding keys such as;
The present invention is characterized by comprising means for generating random numbers and means for determining the validity of the terminal device based on encrypted data input from the terminal device. Further, the IC card device according to the second invention of the present application encrypts a random number from a terminal device in the IC card using a key such as a PIN, and transmits the encrypted data from the IC card to the terminal device. An IC card device for confirming the validity of an IC card in a terminal device, the IC card having a means for inputting and outputting data to and from the terminal device, a means for holding a key such as a PIN, and the like. PI random number input from terminal device
The terminal device includes a means for encrypting data using a key such as N, and a means for inputting and outputting data with the IC card;
The present invention is characterized by comprising means for holding a key such as a PIN, means for generating random numbers, and means for determining the validity of an IC card based on encrypted data input from the IC card.

また、本願の第3の発明は、上記第1または第2の発明
において、暗号化データに基づいて正当性を判断する手
段は、PIN等のキーを用いて暗号化データを復号化す
る手段を有し、当該復号化によりえられた乱数に基づい
て正当性を判断することを特徴とする。
A third invention of the present application is that in the first or second invention, the means for determining validity based on the encrypted data includes means for decrypting the encrypted data using a key such as a PIN. It is characterized in that the validity is determined based on the random number obtained by the decoding.

〈作用〉 本願の発明における暗号化のシステムは、乱数をPIN
等のキーにより暗号化した暗号化データをICカードと
端末機器との間で授受味 この暗号化データに基づいて
ICカード並びに端末機器の正当性を確認する。
<Operation> The encryption system in the invention of the present application uses a random number as a PIN.
Encrypted data encrypted using a key such as the above is exchanged between the IC card and the terminal device. Based on this encrypted data, the validity of the IC card and the terminal device is confirmed.

すなわち、第1の発明では、ICカードで発生された乱
数を端末機器へ入力し、端末機器に保持されているF’
 I N等の・キーを用いて乱数を暗号化し、これによ
って得られた暗号化データji T Cカードへ入力す
る。そして、ICカードでは、予め保持されているPI
N等のキーと先に自ら発生した乱数とに基づいて暗号化
データを判定し、このPINと先に暗号化に用いたPI
Nとの整合性の有無により端末機器の正当性を判断する
That is, in the first invention, a random number generated by an IC card is input to a terminal device, and F' held in the terminal device is input.
A random number is encrypted using a key such as IN, and the resulting encrypted data is input to the jiTC card. In the IC card, the PI stored in advance
Determine the encrypted data based on a key such as N and a random number generated by yourself first, and use this PIN and the PI used for encryption earlier.
The validity of the terminal device is determined based on the presence or absence of consistency with N.

また、第2の発明では、端末機器で発生された乱数をI
Cカードへ入力し、ICカードに保持されているPIN
等のキーを用いて乱数を暗号化し、これによって得られ
た暗号化データを端末機器へ入力する。そして、端末機
器では、予め保持されているPIN等のキーと先に自ら
発生した乱数とに基づいて、暗号化データを判定し、こ
のPINと先に暗号化に用いたPINとの整合性の有無
によりICカートの正当性を判断する。
Further, in the second invention, the random numbers generated by the terminal device are
PIN entered on the C card and retained on the IC card
A random number is encrypted using a key such as , and the resulting encrypted data is input to a terminal device. The terminal device then determines the encrypted data based on a pre-held key such as a PIN and a random number generated by itself, and checks the consistency of this PIN with the PIN previously used for encryption. The validity of the IC cart is determined based on its presence.

また、第3の発明では、上記の各発明において、暗号化
データを判定するに際してこの暗号化データを判断主体
側に保持されているPIN等のキーを用いて復号化し、
この復号化により得られた乱数と先に自ら発生させた乱
数との整合性から、復号化;こ用いたPIN等のキーと
判断客体側で暗号化に用いたPIN等のキーとの整合性
の有無を判断し、判断客体の正当性を判断する。
Further, in a third invention, in each of the above inventions, when determining the encrypted data, the encrypted data is decrypted using a key such as a PIN held on the determination subject side,
Decryption is performed based on the consistency between the random number obtained by this decryption and the random number generated by itself; consistency between the key such as the PIN used in this process and the key such as the PIN used for encryption on the judgment object side. The validity of the judgment object is determined by determining the presence or absence of the judgment object.

〈実施例〉 本願に係る発明を実施例に基づいて具体的に説明する。<Example> The invention according to the present application will be specifically explained based on examples.

ICカード装置は、第2図に示すように、ICカード1
とパーソナルコンピュータ等の端末機器2とからなって
いる。
The IC card device has an IC card 1 as shown in FIG.
and a terminal device 2 such as a personal computer.

ICカード1はカード状のケースに中央処理装置(CP
U)、メモリ装置、入出力装置を内蔵したものであり、
端末機器2に接続されてCPUの制御下でメモリ装置へ
のアクセスを行い、それぞれの入出力装置10.20か
ら接続装置3を介してデータの授受を行う。
IC card 1 has a central processing unit (CP) in a card-like case.
U), which has a built-in memory device and input/output device,
It is connected to the terminal device 2 and accesses the memory device under the control of the CPU, and data is sent and received from each input/output device 10 and 20 via the connection device 3.

ICカード1には、PIN等のキーを保持するPIN保
持手段11、乱数を発生する乱数発生手段12、乱数を
暗号化する暗号化手段13、暗号化されたデータを復号
化する復号化手段14、端末機器の正当性を判断する判
断手段15が設けられており、これら手段はCPUやメ
モリ装置から構成されている。
The IC card 1 includes a PIN holding means 11 that holds a key such as a PIN, a random number generation means 12 that generates random numbers, an encryption means 13 that encrypts the random numbers, and a decryption means 14 that decrypts the encrypted data. , a determining means 15 for determining the validity of the terminal device is provided, and these means are comprised of a CPU and a memory device.

また、端末機器2には、PIN等のキーを保持するPI
N保持手段21、乱数を発生する乱数発生手段22、乱
数を暗号化する暗号化手段23、暗号化されたデータを
復号化する復号化手段24、ICカードの正当性を判断
する判断手段25が設けられており、これら手段は端末
機器に備えられたCPUやメモリ装置から構成されてい
る。
In addition, the terminal device 2 includes a PI that holds keys such as PIN.
N holding means 21, random number generation means 22 for generating random numbers, encryption means 23 for encrypting random numbers, decryption means 24 for decrypting encrypted data, and determination means 25 for determining the validity of the IC card. These means are comprised of a CPU and a memory device provided in the terminal equipment.

ICカード1から端末機器2へあるいは端末機器2から
ICカード1へ、入出力装置10.20から接続装置3
を介して送信される暗号化データは、第1図(a)に示
すように、公開型アルゴリズム暗号によりPIN等のキ
ーを暗号化キーとして用いて乱数を暗号化したものであ
る。また、暗号化データを乱数に復号化する場合には、
第1図(b)に示すように、公開型アルゴリズム暗号に
よりPINPIN等のキーを復号化キーとして用いて行
う。
From the IC card 1 to the terminal device 2 or from the terminal device 2 to the IC card 1, from the input/output device 10.20 to the connection device 3
As shown in FIG. 1(a), the encrypted data sent via the PIN is a random number encrypted by public algorithm encryption using a key such as a PIN as an encryption key. Also, when decrypting encrypted data into random numbers,
As shown in FIG. 1(b), this is done by public algorithm encryption using a key such as PINPIN as a decryption key.

PIN等のキーはICカードにおける取引の安全性を確
1呆するために各当事者毎、各主体毎あるいはカード、
端末機器といった物毎に付与されるものであり、このキ
ーには人を識別するためのカード製造者PIN、カード
発行者PIN、カード所持者PINや物を識別するため
のカード単位のカード識別コードID、端末機器単位の
端末識別コードID等がある。これらP’IN等のキー
はそれぞれの性格によってICカード側のPIN保持手
段11、端末機器側のPIN保持手段21に予め記憶さ
れている。
In order to ensure the security of IC card transactions, keys such as PINs are stored for each party, each entity, or each card.
This key is assigned to each object such as a terminal device, and this key includes the card manufacturer PIN, card issuer PIN, card holder PIN to identify the person, and card identification code for each card to identify the object. ID, terminal identification code ID for each terminal device, etc. These keys such as P'IN are stored in advance in the PIN holding means 11 on the IC card side and the PIN holding means 21 on the terminal equipment side depending on their characteristics.

上記のような構成のICカード装置において、ICカー
ド1が端末機器2の正当性を確認する場合を説明する。
A case will be described in which the IC card 1 confirms the validity of the terminal device 2 in the IC card device configured as described above.

第3図に示すように、まず端末機器2から乱数発生コマ
ンドが出力され(ステップSl)、このコマンドが入出
力装置10.20、接続装置3を介してICカード1へ
入力される(ステップS2)。この結果、ICカード1
側が乱数発生ルーチンを実行して(ステップS3)、乱
数発生手段12て成る乱数を生成する。そして、生成し
た乱数は入出力装置10.20、接続装置3を介してI
Cカード1から端末機器2へ入力され(ステップS4.
5)、この乱数は端末機器のPIN保持手段21に保持
されているPIN等のキーの内のいずれかを用いて暗号
化手段23て第1図(a)に示すように暗号化される(
ステップS6)。この暗号化によって得られた暗号化デ
ータは、復号化に用いるべきPIN等のキーの種別を示
す識別子を付与した形で、AUTHコマンドのパラメー
タとして端末機器2からICカード1へ入出力装置10
.20、接続装置3を介して入力される(ステップS7
.8)。ICカード1はこの暗号化データと識別子とに
基づいて第5図に示すAUTHルーチンを行って復号化
手段14により暗号化データを復号化する(ステップS
9)。
As shown in FIG. 3, first, a random number generation command is output from the terminal device 2 (step Sl), and this command is input to the IC card 1 via the input/output device 10.20 and the connection device 3 (step S2). ). As a result, IC card 1
The side executes a random number generation routine (step S3), and the random number generation means 12 generates a random number. Then, the generated random number is sent to I/O via the input/output device 10.20 and the connection device 3.
It is input from the C card 1 to the terminal device 2 (step S4.
5) This random number is encrypted by the encryption means 23 as shown in FIG. 1(a) using one of the keys such as PIN held in the PIN holding means 21 of the terminal device (
Step S6). The encrypted data obtained by this encryption is transferred from the terminal device 2 to the IC card 1 as a parameter of the AUTH command to the input/output device 10 with an identifier indicating the type of key such as a PIN to be used for decryption.
.. 20, input via the connection device 3 (step S7
.. 8). The IC card 1 performs the AUTH routine shown in FIG. 5 based on the encrypted data and the identifier, and decrypts the encrypted data using the decryption means 14 (step S
9).

すなわち、AUTHルーチンでは、まず復号化のルーチ
ンであるか否かを判断して(ステップS51.52)、
復号化のルーチンであることを確認した後にPIN保持
手段11に記憶されている幾つかのPIN等のキーの内
から識別子によって指定されたキーをサーチして選び出
す(ステップ553)。そして、第1図(b)に示した
ように、選び出したキーを復号化キーとして用いて公開
型アルゴリズム暗号により暗号化データを乱数に復号化
する(ステップ554)。復号化により得られた乱数と
ステップS3て乱数発生手段12により生成した乱数と
を判断手段15により比較して(ステップ555)、こ
れら乱数の整合性の有無から端末機器2における暗号化
に用いたキーとICカード1における復号化に用いたキ
ーとの整合性すなわちPIN等のキーの正当性を判断し
、PIN等のキーが正当であるか否かのレスポンスを生
成する(ステップ556.57)。尚、ステップS51
.52において暗号化でも復号化でもないと判断した場
合には、コマンドエラーのレスポンスを生成する(ステ
ップ558)。
That is, in the AUTH routine, it is first determined whether it is a decoding routine (steps S51 and 52), and
After confirming that it is a decryption routine, the key specified by the identifier is searched and selected from among several keys such as PINs stored in the PIN holding means 11 (step 553). Then, as shown in FIG. 1(b), the encrypted data is decrypted into random numbers by public algorithm encryption using the selected key as a decryption key (step 554). The random number obtained by the decryption and the random number generated by the random number generating means 12 in step S3 are compared by the determining means 15 (step 555), and based on whether or not these random numbers are consistent, the random numbers are used for encryption in the terminal device 2. It determines the consistency between the key and the key used for decryption in the IC card 1, that is, the validity of the key such as the PIN, and generates a response indicating whether the key such as the PIN is valid (step 556.57). . Note that step S51
.. If it is determined in step 52 that neither encryption nor decryption is performed, a command error response is generated (step 558).

上記のレスポンスは入出力装置10.20、接続装置3
を介してICカード1から端末機器2へ入力され(ステ
ップS10.11)、ICカード1と端末機器2とに保
持されているPIN等のキーが正当すなわちICカード
1と端末機器2との関係が正常であるか、PIN等のキ
ーが不当あるいはコマンドがエラーすなわちICカード
1と端末機器2との関係が異常であるかを判断する(ス
テップ512)。この判断の結果、正常である場合には
次のシーケンスを続行しくステップ513)、異常であ
る場合にはICカード1を端末機器2からリジェクトし
て処理を終了する(ステップ514)。
The above response is input/output device 10.20, connection device 3
is input from the IC card 1 to the terminal device 2 via the IC card 1 (step S10.11), and the key such as PIN held in the IC card 1 and the terminal device 2 is valid, that is, the relationship between the IC card 1 and the terminal device 2 is confirmed. It is determined whether the key such as PIN is invalid or the command is in error, that is, whether the relationship between the IC card 1 and the terminal device 2 is abnormal (step 512). As a result of this judgment, if it is normal, the next sequence is continued (step 513); if it is abnormal, the IC card 1 is rejected from the terminal device 2 and the process ends (step 514).

次に、端末機器2がICカード1の正当性を確認する場
合を説明する。
Next, a case will be described in which the terminal device 2 confirms the validity of the IC card 1.

第4図に示すように、まず端末機器2側が乱数発生ルー
チンを実行して(ステップ521)、乱数発生手段22
で成る乱数を生成する。そして、生成した乱数は、暗号
化に用いるへきPIN等のキーの識別子を付与した形で
、AUTHコマンドのパラメータとして端末機器2から
ICカード1へ入出力装置10.20、接続装置3を介
して入力され(ステップS22.23)、この乱数はI
Cカード1のPIN保持手段11に保持されているPT
N等のキーの内のいずれかを用いて暗号化手段13てA
UTHコマンドルーチンにより第1図(a)に示すよう
に暗号化される(ステップ524)。
As shown in FIG. 4, first, the terminal equipment 2 side executes a random number generation routine (step 521), and the random number generation means 2
Generate a random number consisting of . The generated random number is then sent from the terminal device 2 to the IC card 1 via the input/output device 10.20 and the connection device 3 as a parameter of the AUTH command, with a key identifier such as a PIN used for encryption attached. is input (step S22.23), and this random number is I
PT held in the PIN holding means 11 of the C card 1
The encryption means 13 uses one of the keys such as N.
The UTH command routine encrypts the data as shown in FIG. 1(a) (step 524).

すなわち、第5図に示すAUTHルーチンでは、まず暗
号化のルーチンであるか否かを判断して(ステップ55
1)、暗号化のルーチンであることを確認した後にPI
N保持手段11に記憶されている幾つかのPIN等のキ
ーの内から識別子によって指定されたキーをサーチして
選び出す(ステップ561)。そして、第1図(a)に
示したように、選び出したキーを暗号化キーとして用い
て公開型アルゴリズム暗号により乱数を暗号化データに
暗号化しくステップ562)レスポンスデータを生成す
る(ステップ563)。尚、ステップ551.52にお
いて暗号化でも復号化でもないと判断した場合には、コ
マンドエラーのレスポンスを生成する(ステップ558
)。
That is, in the AUTH routine shown in FIG. 5, it is first determined whether or not it is an encryption routine (step 55).
1) After confirming that it is an encryption routine, the PI
The key designated by the identifier is searched and selected from among several keys such as PINs stored in the N holding means 11 (step 561). Then, as shown in FIG. 1(a), using the selected key as an encryption key, the random number is encrypted into encrypted data by public algorithm encryption (step 562), and response data is generated (step 563). . Note that if it is determined in step 551.52 that neither encryption nor decryption is performed, a command error response is generated (step 558).
).

上記のレスポンスは入出力装置1O120、接続装置3
を介してICカート1から端末機器2へ入力され(ステ
ップS25.26)、端末機器2は先に暗号化に用いた
キーを復号化キーとして用いて復号化手段24てレスポ
ンスデータな第1図(b)に示すように公開型アルゴリ
ズム暗号により復号化して乱数を得る(ステップ527
)。そして、この復号化により得られた乱数と先にステ
ップ521で生成した乱数とを判断手段25て比較しく
ステップ828)、これら乱数の整合性から、ICカー
ド1と端末機器2とに保持されているPIN等のキーが
正当すなわちICカード1と端末機器2との関係が正常
であるか、これらPIN等のキーが不当あるいはコマン
ドがエラーすなわちICカード1と端末機器2との関係
が異常であるかを判断する(ステップS29.30)。
The above response is input/output device 1O120, connection device 3
The response data is input from the IC cart 1 to the terminal device 2 via the IC cart 1 (step S25, 26), and the terminal device 2 uses the key previously used for encryption as the decryption key to decrypt the response data in the decryption means 24 as shown in FIG. As shown in (b), the random numbers are obtained by decoding using public algorithm cryptography (step 527).
). Then, the judgment means 25 compares the random number obtained by this decoding with the random number previously generated in step 521 (step 828), and from the consistency of these random numbers, it is determined that the random numbers held in the IC card 1 and the terminal device 2 are Are the keys such as the PIN valid, that is, the relationship between the IC card 1 and the terminal device 2 are normal, or are the keys such as the PIN invalid, or the command is an error, that is, the relationship between the IC card 1 and the terminal device 2 is abnormal? (step S29.30).

この判断の結果、PIN等のキーが正当である場合には
次のシーケンスを続行しくステップ531)、不当であ
る場合にはICカード1を端末機器2からリジェクトし
て処理を終了する(ステップ532)。
As a result of this judgment, if the key such as PIN is valid, proceed to the next sequence (step 531); if it is invalid, reject the IC card 1 from the terminal device 2 and end the process (step 532). ).

上記はICカード1あるいは端末機器2が一方的に相手
を認証する場合であるが、ICカード1と端末機器2と
が相互に認証する場合には上記2つの認証処理を行う。
The above is a case where the IC card 1 or the terminal device 2 unilaterally authenticates the other party, but when the IC card 1 and the terminal device 2 mutually authenticate each other, the above two authentication processes are performed.

尚、ICカード1あるいは端末機器2が一方的に相手を
認証する場合にあっては、乱数発生手段、暗号化手段、
復号化手段、判断手段は上記説明のようにそれぞれの機
能を果たすいずれか一方側に備えていればよく、ICカ
ード装置の構成を簡単化することができる。
In addition, when the IC card 1 or the terminal device 2 unilaterally authenticates the other party, random number generation means, encryption means,
The decoding means and the determining means need only be provided on either side to perform their respective functions as described above, and the configuration of the IC card device can be simplified.

尚、上記実施例では正当性を暗号化データを復号化して
判断したが、復号化することなくこれを判断するように
してもよい。すなわち、ICカード1または端末機器2
内で乱数発生手段により生成した乱数をPIN保持手段
に保持したPIN等のキーにより暗号化して認証相手(
端末機器2またはICカード1)から入力される暗号化
データと比較し、これらの整合性より認証相手の正当性
を判断するようにしてもよい。従って、この場合には暗
号化データの復号化に用いる復号化手段を省略すること
かでき、ICカード装置の構成を簡単化することができ
る。
In the above embodiment, the validity is determined by decrypting the encrypted data, but it may be determined without decrypting the encrypted data. That is, IC card 1 or terminal device 2
A random number generated by a random number generating means is encrypted using a key such as a PIN held in a PIN holding means and sent to the authentication party (
It may also be possible to compare the encrypted data input from the terminal device 2 or the IC card 1) and determine the validity of the authentication partner based on the consistency of the data. Therefore, in this case, the decryption means used to decrypt the encrypted data can be omitted, and the configuration of the IC card device can be simplified.

また、端末機器2に保持するPINは全てのものをPI
N保持手段21に予め記憶させる必要はなく、カード使
用者に関するPINは、ICカード1を端末機器2に結
合させて使用する際に使用者がテンキー等により端末機
器2に入力するようにしてもよい。
In addition, all PINs held in the terminal device 2 are PINs.
There is no need to store the PIN in advance in the N holding means 21, and even if the user inputs the PIN into the terminal device 2 using a numeric keypad or the like when the IC card 1 is connected to the terminal device 2 and used. good.

〈効果〉 本発明によれば、判断主体であるICカードおよび/ま
たは端末機器に対する判断客体である端末機器および/
またはICカードの正当性の判断を、種々の個性毎に任
意に設定されるPIN等のキーを暗号化キーとした暗号
化データを交換することで達成するようにしたため、第
三者が回線を通して交換されろ暗号化データを傍受した
としてもこのPIN等のキーを見破ることを困難ならし
めることができ、暗号化管理システムの高い暗号強度並
びにPIN等のキーの安全性を確保することができる。
<Effects> According to the present invention, the IC card and/or terminal device which is the subject of judgment are compared to the terminal device and/or terminal device which is the judgment object.
Alternatively, the validity of an IC card can be determined by exchanging encrypted data using a key such as a PIN arbitrarily set for each individuality as an encryption key, so a third party can Even if the exchanged encrypted data is intercepted, it can be made difficult to find out the key such as the PIN, and the high encryption strength of the encryption management system and the safety of the key such as the PIN can be ensured.

そして万一 暗号化キーとして用いたPTN等のキーが
見破られてしまった場合にあっても、、ICカードの偽
造等の問題はこのPIN等のキーを使用する個性につい
てのみ生ずるに留まり、他のPIN等のキーについての
安全性はなおも維持できるため、の高い安全性管理シス
テムを実現することができる。
Even in the unlikely event that the PTN or other key used as an encryption key is discovered, problems such as forgery of IC cards will only arise with respect to the individuality of the person using the PIN or other key. Since the security of keys such as PIN can still be maintained, a highly secure management system can be realized.

念図である。This is a mental image.

1はICカード、 2は端末機器、 10.20は入出力装置、 11.21はPIN保持手段、 12.22は乱数発生手段、 13.23は暗号化手段、 14.24は復号化手段、 15.25は判断手段である。1 is an IC card, 2 is a terminal device, 10.20 is the input/output device, 11.21 is a PIN holding means, 12.22 is a random number generation means, 13.23 is an encryption means, 14.24 is a decoding means, 15.25 is a judgment means.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図(a)、 (b)はそれぞれ本発明に係る暗号化
方法、復号化方法を示す概念図、第2図は本発明に係る
ICカード装置の概略構成図、第3図はICカードが端
末機器の正当性を確認する場合のフローチャート、第4
図は端末機器がICカートの正当性を確認する場合のフ
ローチャート、第5図はICカードのAUTHルーチン
を示すフローチャート、第6図は(a)、(b)はそれ
ぞれ従来例に係る暗号化方法、復号化方法を示す概特許
出願人      凸版印刷株式会社代理人     
弁理士  桑 井 清P  I  N PIN 第1図 第6図 第3図
Figures 1(a) and (b) are conceptual diagrams showing the encryption method and decryption method according to the present invention, respectively. Figure 2 is a schematic configuration diagram of an IC card device according to the present invention. Figure 3 is an IC card Flowchart when confirming the validity of a terminal device, Part 4
The figure is a flowchart when the terminal device confirms the validity of the IC cart, Figure 5 is a flowchart showing the AUTH routine of the IC card, and Figures 6 (a) and (b) are encryption methods according to conventional examples. , applicant for a general patent showing a decoding method Agent for Toppan Printing Co., Ltd.
Patent Attorney Kiyoshi Kuwai PIN PIN Figure 1 Figure 6 Figure 3

Claims (3)

【特許請求の範囲】[Claims] (1) ICカードからの乱数を端末機器においてキー
を用いて暗号化し、当該暗号化された暗号化データを端
末機器からICカードへ送信して当該ICカードにおい
て端末機器の正当性を確認するICカード装置であって
、 端末機器は、ICカードとの間でデータの入出力を行う
手段と、キーを保持する手段と、ICカードから入力さ
れた乱数をキーを用いて暗号化する手段とを備え、 ICカードは、端末機器との間でデータの入出力を行う
手段と、キーを保持する手段と、乱数を発生する手段と
、端末機器から入力された暗号化データに基づいて端末
機器の正当性を判断する手段とを備えたことを特徴とす
るICカード装置。
(1) An IC that encrypts random numbers from an IC card using a key in a terminal device, transmits the encrypted data from the terminal device to the IC card, and confirms the validity of the terminal device in the IC card. The terminal device is a card device, and includes a means for inputting and outputting data to and from the IC card, a means for holding a key, and a means for encrypting random numbers input from the IC card using the key. An IC card has a means for inputting and outputting data to and from a terminal device, a means for holding a key, a means for generating a random number, and a means for inputting and outputting data from a terminal device based on encrypted data input from the terminal device. An IC card device comprising: means for determining validity.
(2) 端末機器からの乱数をICカードにおいてキー
を用いて暗号化し、当該暗号化された暗号化データをI
Cカードから端末機器へ送信して当該端末機器において
ICカードの正当性を確認するICカード装置であって
、 ICカードは、端末機器との間でデータの入出力を行う
手段と、キーを保持する手段と、端末機器から入力され
た乱数をキーを用いて暗号化する手段とを備え、 端末機器は、ICカードとの間でデータの入出力を行う
手段と、キーを保持する手段と、乱数を発生する手段と
、ICカードから入力された暗号化データに基づいてI
Cカードの正当性を判断する手段とを備えたことを特徴
とするICカード装置。
(2) Encrypt the random numbers from the terminal device using a key on the IC card, and transmit the encrypted data to the
An IC card device that transmits data from a C card to a terminal device and confirms the validity of the IC card in the terminal device. and a means for encrypting random numbers input from the terminal device using a key, the terminal device includes a means for inputting and outputting data to and from the IC card, a means for holding the key, A means for generating random numbers and an I
An IC card device comprising means for determining the validity of a C card.
(3) 暗号化データに基づいて正当性を判断する手段
は、キーを用いて暗号化データを復号化する手段を有し
、当該復号化によりえられた乱数に基づいて正当性を判
断することを特徴とする特許請求の範囲第1項または第
2項記載のICカード装置。
(3) The means for determining validity based on encrypted data includes means for decrypting encrypted data using a key, and determining validity based on a random number obtained by the decryption. An IC card device according to claim 1 or 2, characterized in that:
JP63253133A 1988-10-07 1988-10-07 Ic card device Pending JPH02100164A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63253133A JPH02100164A (en) 1988-10-07 1988-10-07 Ic card device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63253133A JPH02100164A (en) 1988-10-07 1988-10-07 Ic card device

Publications (1)

Publication Number Publication Date
JPH02100164A true JPH02100164A (en) 1990-04-12

Family

ID=17246965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63253133A Pending JPH02100164A (en) 1988-10-07 1988-10-07 Ic card device

Country Status (1)

Country Link
JP (1) JPH02100164A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002019124A1 (en) * 2000-08-30 2002-03-07 Matsushita Electric Industrial Co.,Ltd. Authentication system, authentication request device, validating device, and service medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61262889A (en) * 1985-05-15 1986-11-20 Nec Corp Card writing device
JPS62120564A (en) * 1985-11-18 1987-06-01 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション Terminal checking system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61262889A (en) * 1985-05-15 1986-11-20 Nec Corp Card writing device
JPS62120564A (en) * 1985-11-18 1987-06-01 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション Terminal checking system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002019124A1 (en) * 2000-08-30 2002-03-07 Matsushita Electric Industrial Co.,Ltd. Authentication system, authentication request device, validating device, and service medium

Similar Documents

Publication Publication Date Title
CN103716154B (en) A kind of terminal master key TMK safety downloading method and systems
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US5546463A (en) Pocket encrypting and authenticating communications device
US7580897B2 (en) IC card and authentication method in electronic ticket distribution system
US5852665A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
JP4664644B2 (en) Biometric authentication device and terminal
CN107925581A (en) 1:N organism authentications, encryption, signature system
JPH113033A (en) Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier
JPH10274926A (en) Cipher data restoration method, key registration system and data restoration system
US11569991B1 (en) Biometric authenticated biometric enrollment
JP4107420B2 (en) Secure biometric authentication / identification method, biometric data input module and verification module
US20090276621A1 (en) Secret authentication system
JPH0575598A (en) Key data sharing device
JPH10224345A (en) Cipher key authentication method for chip card and certificate
CN109754241A (en) A kind of hard money packet and the verification method based on hard money packet
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
JP3925975B2 (en) IC card processing method in network system
JPH02100164A (en) Ic card device
JP5300026B2 (en) Card authentication system for IC card system
EP1129436A1 (en) A method of encryption and apparatus therefor
JP3549657B2 (en) Private key retention management method
JPH0199158A (en) Terminal authorizing method
JPH0619948A (en) Method for collating id number and its device
JPS60146361A (en) Personal confirming method using ic card
JPH0199159A (en) Terminal authorizing method