JPH03185586A - Icカードの認証方法 - Google Patents

Icカードの認証方法

Info

Publication number
JPH03185586A
JPH03185586A JP1325663A JP32566389A JPH03185586A JP H03185586 A JPH03185586 A JP H03185586A JP 1325663 A JP1325663 A JP 1325663A JP 32566389 A JP32566389 A JP 32566389A JP H03185586 A JPH03185586 A JP H03185586A
Authority
JP
Japan
Prior art keywords
data
card
authentication
priority order
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1325663A
Other languages
English (en)
Other versions
JPH0766428B2 (ja
Inventor
Hideyo Yoshida
英世 吉田
Masaki Wakamatsu
若松 雅樹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP1325663A priority Critical patent/JPH0766428B2/ja
Publication of JPH03185586A publication Critical patent/JPH03185586A/ja
Publication of JPH0766428B2 publication Critical patent/JPH0766428B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はICカードの認証方法、特に、複数組の認証デ
ータとこの認証データの優先順位とをICカードに登録
しておくICカードの認証方法に関する。
〔従来の技術〕
磁気カードに代わる媒体として、ICカードの普及が期
待されているが、ICカードの用途が広がれば広がるほ
ど、セキュリティの重要性が増してくる。このため、I
Cカードを用いる場合には、その都度、認証を行うシス
テムが不可欠となる。
通常の認証方法としては、ICカード内の特定のメモリ
エリアに、認証データを登録しておき、ユーザーが端末
機に与えた認証データと、ICカード内に登録された認
証データとを比較する方法が行われている。また、更に
セキュリティを向上させる方法として、たとえば、特開
昭62−190583号公報には、ICカード内に、複
数組の認証データを登録しておき、この複数組の認証デ
ータを種々のケースに応じて種々の優先順位で読出して
照合する方法が開示されている。
〔発明が解決しようとする課題〕 上述の複数組の認証データを用いる方法では、単一の認
証データを用いる方法に比べてセキュリティはかなり向
上することになる。しかしながら、ユーザーは各ケース
ごとに認証データの人力を異なる順序で行う必要があり
、操作性が悪くなるという問題がある。たとえば、前述
の公報に実施例として記載された方法では、ICカード
をアクセスしたときの時刻に応じて10とおりの優先順
位を定めているが、ユーザーはそのときの時刻によって
、認証データの入力順序を変えねばならず、非常に不便
である。また、他人に認証手順を知られた場合、その認
証手順が有効になる場合が1710の確率で発生し、セ
キュリティの面でも問題がある。
そこで本発明は、操作性が良く、しかも高度なセキュリ
ティを確保することのできるICカードの認証方法を提
供することを目的とする。
〔課題を解決するための手段〕
(1)  本願節1の発明は、ICカード内に、複数組
の認証データとこの認証データの優先順位とを登録して
おき、外部の端末機に用意された複数組の認証データに
対して、登録した複数組の認証データを登録した優先順
位で照合するICカードの認証方法において、 外部の端末機から優先順位の登録を更新しうるようにし
たものである。
(2)  本願節2の発明は、ICカード内に、複数組
の認証データとこの認証データの優先順位とを登録して
おき、外部の端末機に用意された複数組の認証データに
対して、登録した複数組の認証データを登録した優先順
位で照合するICカードの認証方法において、 ICカード内に、個々のICカードに固有な識別データ
と、この識別データを利用して暗号データをデコードす
るアルゴリズムと、を記憶させ、外部の端末機から暗号
データが与えられたときに、記憶しているアルゴリズム
に基づいてこの暗号データをデコードし、このデコード
結果に基づいて優先順位の登録を新たなものに更新する
ようにしたものである。
(3)  本願節3の発明は、上述の第2の発明におい
て、 認証データの組数nと同じ桁数nの暗号データを用い、 識別データを構成する各桁を、n列複数行の行列に配し
、各列ごとに論理演算を行いn個の値を求め、このn個
の値のそれぞれと暗号データの各桁のそれぞれとの間で
論理演算を行いn個の値を更新し、このn個の更新値の
大きさの順に基づいて新たな優先順位を決定するように
したものである。
〔作 用〕
(1)  本願節1の発明によれば、外部の端末機から
優先順位の登録を更新することができる。したがって、
他人に照合手順を知られたとしても、優先順位を変えて
しまえば、もはや他人の不正なアクセスを受けることが
なく、セキュリティが向上する。また優先順位を変更す
る操作を行わない限り、同じ照合手順でアクセスできる
ため、操作性も良好である。
(2)  本願箱2の発明によれば、優先順位の登録更
新操作を行う場合、新たな優先順位を示す順位データは
、そのままではなく暗号データの形式で端末機からIC
カードへと伝えられる。したがって、セキュリティ性が
より向上する。
(3)  本願箱3の発明によれば、ICカード固有の
識別データに基づいて生成された行列と、与えられた暗
号データと、に基づいて優先順位が決定される。したが
って、セキュリティ性の高い更新作業が可能になる。
〔実施例〕
以下、本発明を図示する実施例に基づいて説明する。第
1図は本発明の一実施例に係る認証方法を利用したIC
カードのアクセス手順を示す流れ図である。この手順に
ついて詳述する前に、ICカード内のデータti或につ
いて簡単に説明しておく。第2図は、端末機10に1.
 Cカード20を接続した状態を示すブロック図である
。端末機10とICカード20との間では、図の矢印に
示すようにデータがやりとりされる。ICカード20内
には、種々のデータを格納するため、次の各領域が設け
られている。
ディレクトリ領域21 他の各領域をアクセスするためのアドレス値などのディ
レクトリ情報が格納される。
認証データ領域22 複数組の認証データが格納される。ここで説明する例で
は、第3図に示すような4組の認証データ(いずれも1
6進データで示しである)を用いている。
順位データ領域23 複数組の認証データの優先順位を示す順位データが格納
される。各認証データは、この優先順位にしたがって照
合されることになる。この例では、前述のように4組の
認証データが用いられているので、順位データはこの4
組についての照合順位を示すものとなる。第4図は、こ
の順位データの一例を示すものであり、この例によれば
、認証データ■■■■の順序で照合が行われることにな
る。
デコードアルゴリズム領域24 端末機10から与えられた暗号データをデコードするた
めのアルゴリズムが格納される。具体的には、デコード
のためのプログラムが格納されることになる。
カード番号領域25 各ICカードを識別するための固有のデータであるカー
ド番号が格納される。この例では、たとえば、第5図に
示すような18桁(本明細書では、一連のデータを構成
する1デ一タ単位を1桁と呼ぶことにする。この例では
1バイトのデータ単位を1桁と呼んでいる)のデータか
らなるカード番号が格納されている。
ユーザデータ領域26 10カードが記憶すべき本来のデータであるユーザデー
タが格納される。
なお、IC力〜ドは、上述の各領域を有するメモリの他
に、CPUなどのプロセッシングユニットを備えている
が、第2図には示されていない。
それでは、第1図の流れ図を参照して、この実施例のI
Cカードのアクセス手順を説明する。はじめに、ユーザ
がICカード用のリーダ/ライタ装置にICカードを挿
入すると、ステップS1の準備処理が行われる。この準
備処理は、端末機10とICカード20との間でデータ
のやりとりを行うための準備を行う処理であり、たとえ
ば、端末機10からICカード20に対してRESET
信号を与えると、これに応じてICカード20から端末
機10へ^N5WERTo RESET信号が返される
ことになる。
準備処理が完了すると、ステップS2において端末機1
0からICカード20へのコマンド入力を待つ状態とな
る。このコマンドは、認証コマンド、一般コマント、順
位変更コマンド、の3種類に分類され、コマンドの種類
によってICカード20内の処理が異なる。
認証コマンドは、このICカードの持ち主が正当なユー
ザであるか否かを認証する作業を行うためのコマンドで
あり、通常は、ユーザデータをアクセスする前にこのコ
マンドが実施される。端末機10からこの認証コマンド
が与えられると、ICカード20内において、ステップ
s3に示すように、認証データ領域22から認証データ
の読出しが行われる。読出された認証データは、順位デ
ータ領域23内の順位データに示す優先順位の順にした
がって、ユーザが端末機1oに人力した認証データと一
致するかが判定される(ステップS4)。この実施例の
場合、第3図に示す4組の認証データが読み出され、第
4図に示す順位、すなわち、認証データ■■■■の順序
で照合が行われることになる。別言すれば、ユーザが端
末機10に対して、認証データ■■■■の順で人力した
ときにのみ、両者は一致することになる。一致した場合
には、ステップS5において照合フラグが1にセットさ
れる。この照合フラグは、照合結果が一致した場合に1
となり、不一致の場合あるいは認証作業がまだ行われて
いない場合には0となる。
更にステップS6において正常ステータスがセットされ
る。一方、ステップs4において不一致であった場合に
は、ステップs7においてエラーステータスがセットさ
れる。したがって、この場合は照合フラグは0のままと
なる。以上が認証コマンドに対する処理手順である。
一般コマントは、この1cカードに対する本来のアクセ
ス用コマンドである。たとえば、ユーザデータを端末機
10側に読み出したり、ユーザデータを書き替えたりす
るコマンドなどが、この−般コマントとなる。ICカー
ド2oは、端末機10からこの一般コマントが与えられ
ると、はじめにステップS8において照合フラグのチエ
ツクを行う。そして、照合フラグが1であれば、すなわ
ち、既に認証コマンドに対する処理が行われ照合結果が
一致した場合には、ステップs9へと進む。
このステップS9では、与えられた一般コマントに対す
る処理が行われる。たとえば、ユーザデータの読み出し
や書き替えといった処理が実際に行われる。そして、ス
テップs10においてこの処理が正常に行われたか否か
が判断され、正常に行われた場合にはステップSllに
おいて正常ステータスがセットされる。また、ステップ
S8において、照合フラグがOであった場合、あるいは
ステップSIOにおいて異常発生と判断された場合には
、ステップS12においてエラーステータスがセットさ
れる。このように、認証コマンドを行い、照合フラグが
1にセットされない限り、ステップS9のコマンド処理
を行うことはできない。
別言すれば、ユーザが正しい認証データを正しい優先順
位で入力しない限り、ユーザデータをアクセスすること
はできない。
順位変更コマンドは、本願発明の特徴となる処理を行う
ためのコマンドである。このコマンドの目的は、順位デ
ータ領域23内の順位データを変更することである。こ
れはたとえば、ユーザが他人に認証データの入力操作を
知られてしまったような場合に有効である。順位データ
を変更してしまえば、他人の知っている人力操作では、
認証データの優先順位が異なるため、照合一致が不可能
になり、セキュリティを向上させることができる。
第4図に示す例では、現在の順位データは「2413」
である。いま、この順位データを「3412」に変更す
る場合を例として説明する。はじめに、端末機10から
、新たな順位データ「3412」に相当する暗号データ
をICカード2oに与える。この暗号データは、ICカ
ードのカード番号を用いて作成される。暗号の作成手順
は、後述する暗号のデコード手順の逆であるから、ここ
では説明を省略する。ICカード20は、暗号データを
受は取ると、ステップS13においてこれをデコードす
る。デコードのためのアルゴリズムは、デコードアルゴ
リズム領域24内にプログラムとして記述されている。
ここに述べる実施例では、次のようにしてデコードされ
る。まず、端末機10側から与えらえた暗号データを、
XI、 X2゜X3.X4とする。このアルゴリズムで
は、暗号データの桁数は認証データの組数に一致する。
したがって、この例の場合、4桁の暗号データが作成さ
れている。はじめに、ICカード2oは、自分自身に与
えられた固有の識別データであるカ−ド番号を読み出す
。ここで説明する例では、第5図に示す18桁(前述の
ように、この例では1バイトを1桁と呼ぶ)のカード番
号が読み出される。
このカード番号は、第6図に示すように、行列に配され
る。ここで、1行の列数は認証データの組数と一致させ
るようにする。すなわち、この例の場合は1行は4列で
構成され、読み出したカード番号の最初の4桁は1行目
、次の4桁は2行目、というように順に並べられてゆく
。結局、この例の場合、5行4列の行列が形成されるが
、カード番号は18桁しかないため、5行目の行列要素
は2桁分不足する。そこで、これに対してパディング処
理を施す。すなわち、不足分を何らかのデータで補うの
である。どのようなデータで補うかは、予め決めておく
ことになるが、この実施例では、不足箇所には常に「2
0」なるデータを補うことにしている。こうして、第6
図に示すような5行4列の行列が完成すると、各列ごと
に論理演算を施す。たとえば、第1列目については、「
AO1A4.A8.AC,BOJなる5桁のデータに対
して何らかの論理演算が施され、演算結果としてYlが
得られる。この論理演算はどのようなものでもかまわな
いが、予め決めておかねばならない。
たとえば、全データの論理和、論理積、排他的論理和な
どをとればよい。こうして、4列のデータすべてについ
て論理演算を行い、演算結果としてYl、Y2.Y3.
Y4を得る。続いて、これら演算結果と端末W&10か
ら与えられた暗号データXi、X2.X3.X4との間
で、それぞれ第7図に示すように所定の論理演算を行い
、演算結果としてZl、Z2.Z3.Z4を得る。これ
らを大きい順(または小さい順でもよい)に並べると、
第8図に示すように、Z3>Z4>Zl>Z2となった
とする。これから、新たな順位データはr3412Jと
決定できる。このように、端末機10からICカード2
0へ暗号データを与えることにより、セキュリティをよ
り向上させることができる。特に、端末機10とICカ
ード20との間に何らかの回線が用いられている場合、
この回線を介しての通信を盗聴された場合でも、順位デ
ータが漏洩することを防ぐことができる。
以上が暗号データのデコード手順の一例である。
デコードが完了したら、ステップS14において、順位
データの書き替えが行われる。すなわち、順位データ領
域23に新たな順位データである「3412」が書き込
まれる。そして、ステップS15において、この書き替
え作業が正常に行われたかが判断され、正常であればス
テップS16で正常ステータスがセットされ、何らかの
異常があればステップS17においてエラーステータス
がセットされる。
以上、3種類のコマンド処理の手順を説明したが、各コ
マンド処理が終了すると、ステップS18において、全
処理を終了するか否かが判断される。たとえば、全処理
を終了すべきことを示す一般コマントが与えられた場合
には、ステップS18を経て全手順が終了する。終了し
ない場合は、再びステップS2のコマンド人力に戻る。
このとき、正常ステータスかエラーステータスのいずれ
かがセットされているので、次のコマンド入力時に端末
機10側に何らかのメツセージを与えることができる。
なお、上述した実施例は本願発明の一実施態様を開示す
るものであり、本願発明はこの実施例のみに限定される
ものではない。特に、暗号データのデコード方法は、こ
れ以外にも種々の方法を適用することが可能である。ま
た、ここでは1バイトの単位データを1桁のデータとし
て扱ったが、必ずしも1バイトを1桁とする必要はない
〔発明の効果〕
(1)  本願節1の発明によれば、外部の端末機から
優先順位の登録を更新することができるため、他人に照
合手順を知られたとしても、優先順位を変えてしまえば
、もはや他人の不正なアクセスを受けることがなく、セ
キュリティが向上する。また優先順位を変更する操作を
行わない限り、同じ照合手順でアクセスできるため、操
作性も良好である。
(2)  本願節2の発明によれば、優先順位の登録更
新操作を行う場合、新たな優先順位を示す順位データは
、そのままではなく暗号データの形式で端末機からIC
カードへと伝えられるため、セキュリティ性がより向上
する。
(3)  本願第3の発明によれば、ICカード固有の
識別データに基づいて生成された行列と、与えられた暗
号データと、に基づいて優先順位が決定されるため、セ
キュリティ性の高い更新作業が可能になる。
【図面の簡単な説明】
第1図は本発明の一実施例に係る認証方法を利用したI
Cカードのアクセス手順を示す流れ図、第2図は端末機
10にICカード20を接続した状態を示すブロック図
、第3図は認証データの一例を示す図、第4図は順位デ
ータの一例を示す図、第5図はカード番号データの一例
を示す図、第6図〜第8図は本発明に係る暗号データの
デコード手順に必要な論理演算を示す図である。

Claims (3)

    【特許請求の範囲】
  1. (1)ICカード内に、複数組の認証データとこの認証
    データの優先順位とを登録しておき、外部の端末機に用
    意された複数組の認証データに対して、前記登録した複
    数組の認証データを前記登録した優先順位で照合するI
    Cカードの認証方法において、 外部の端末機から前記優先順位の登録を更新しうるよう
    にしたことを特徴とするICカードの認証方法。
  2. (2)ICカード内に、複数組の認証データとこの認証
    データの優先順位とを登録しておき、外部の端末機に用
    意された複数組の認証データに対して、前記登録した複
    数組の認証データを前記登録した優先順位で照合するI
    Cカードの認証方法において、 ICカード内に、個々のICカードに固有な識別データ
    と、この識別データを利用して暗号データをデコードす
    るアルゴリズムと、を記憶させ、外部の端末機から暗号
    データが与えられたときに、前記アルゴリズムに基づい
    てこの暗号データをデコードし、このデコード結果に基
    づいて前記優先順位の登録を新たなものに更新すること
    を特徴とするICカードの認証方法。
  3. (3)請求項2に記載のICカードの認証方法において
    、 認証データの組数nと同じ桁数nの暗号データを用い、 識別データを構成する各桁を、n列複数行の行列に配し
    、各列ごとに論理演算を行いn個の値を求め、このn個
    の値のそれぞれと前記暗号データの各桁のそれぞれとの
    間で論理演算を行い前記n個の値を更新し、このn個の
    更新値の大きさの順に基づいて新たな優先順位を決定す
    ることを特徴とするICカードの認証方法。
JP1325663A 1989-12-14 1989-12-14 Icカードの認証方法 Expired - Fee Related JPH0766428B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1325663A JPH0766428B2 (ja) 1989-12-14 1989-12-14 Icカードの認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1325663A JPH0766428B2 (ja) 1989-12-14 1989-12-14 Icカードの認証方法

Publications (2)

Publication Number Publication Date
JPH03185586A true JPH03185586A (ja) 1991-08-13
JPH0766428B2 JPH0766428B2 (ja) 1995-07-19

Family

ID=18179330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1325663A Expired - Fee Related JPH0766428B2 (ja) 1989-12-14 1989-12-14 Icカードの認証方法

Country Status (1)

Country Link
JP (1) JPH0766428B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998043210A1 (fr) * 1997-03-24 1998-10-01 Akira Sugiyama Systeme destine a emettre des donnees d'authentification en fonction d'une heure specifique, moyen de stockage des donnees d'authentification emises par le systeme d'emission et systeme d'authentification de donnees d'authentification
CN102737212A (zh) * 2012-06-06 2012-10-17 成都因纳伟盛科技股份有限公司 二代证手持核验仪及其核验方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6275769A (ja) * 1985-09-30 1987-04-07 Hitachi Ltd 暗号システム
JPS62190583A (ja) * 1986-02-17 1987-08-20 Mitsubishi Electric Corp 登録カ−ドを用いた個人識別システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6275769A (ja) * 1985-09-30 1987-04-07 Hitachi Ltd 暗号システム
JPS62190583A (ja) * 1986-02-17 1987-08-20 Mitsubishi Electric Corp 登録カ−ドを用いた個人識別システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998043210A1 (fr) * 1997-03-24 1998-10-01 Akira Sugiyama Systeme destine a emettre des donnees d'authentification en fonction d'une heure specifique, moyen de stockage des donnees d'authentification emises par le systeme d'emission et systeme d'authentification de donnees d'authentification
CN102737212A (zh) * 2012-06-06 2012-10-17 成都因纳伟盛科技股份有限公司 二代证手持核验仪及其核验方法

Also Published As

Publication number Publication date
JPH0766428B2 (ja) 1995-07-19

Similar Documents

Publication Publication Date Title
EP0926624B1 (en) Intergrated circuit for embeddding in smart cards, and method of issuing smart cards
US4853522A (en) System for permitting access to data field area in IC card for multiple services
JP2831660B2 (ja) 携帯可能電子装置
JPH0259987A (ja) 携帯可能電子装置
JP2557838B2 (ja) Icカ−ド
JP3178881B2 (ja) 携帯可能電子装置
JPH03185586A (ja) Icカードの認証方法
JPH0935030A (ja) 携帯用情報記憶媒体
JPH09265254A (ja) 情報記憶媒体の相互認証システム
JP2695857B2 (ja) 携帯可能電子装置
JP3004236B2 (ja) 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法
JPS62154083A (ja) デ−タ管理手段を有するicカ−ド
JP3231466B2 (ja) キーを記憶した情報記録媒体
JPH0224775A (ja) 不特定個人情報入力による本人確認方式
JPH08339429A (ja) 携帯可能情報記録媒体およびこれを用いた情報処理システム
JPH03224082A (ja) 携帯可能電子装置
JPH02259893A (ja) 携帯型半導体記憶装置
JP3261198B2 (ja) Cpuを内蔵した情報記録媒体
JP2537198B2 (ja) 携帯可能電子装置
JPH03224047A (ja) 携帯可能電子装置
JPH03224083A (ja) 携帯可能電子装置
JPH09319848A (ja) 可搬型データ担体
JPH01126791A (ja) Icカード
JPH01205397A (ja) Icカード
JP2003346097A (ja) カード認証方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 14

LAPS Cancellation because of no payment of annual fees