JPH0375983A - カード利用システム - Google Patents

カード利用システム

Info

Publication number
JPH0375983A
JPH0375983A JP1212704A JP21270489A JPH0375983A JP H0375983 A JPH0375983 A JP H0375983A JP 1212704 A JP1212704 A JP 1212704A JP 21270489 A JP21270489 A JP 21270489A JP H0375983 A JPH0375983 A JP H0375983A
Authority
JP
Japan
Prior art keywords
card
terminal
key
data
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1212704A
Other languages
English (en)
Other versions
JP2788296B2 (ja
Inventor
Shoji Miyaguchi
庄司 宮口
Tatsuaki Okamoto
龍明 岡本
Kazuo Ota
和夫 太田
Sadami Kurihara
定見 栗原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP1212704A priority Critical patent/JP2788296B2/ja
Publication of JPH0375983A publication Critical patent/JPH0375983A/ja
Application granted granted Critical
Publication of JP2788296B2 publication Critical patent/JP2788296B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、プリペイドカードやICカード等のカード利
用システムに係り、特にカード利用データ収集の過程に
おいて、各種データを不正に改ざんすることを困難化し
、また改ざんした場合にこれを検出できるカード利用シ
ステムに関する。
〔従来の技術〕
プリペイドカードやICカードは、例えばカード固有番
号やカード利用条件等を表わす各種データを含んでおり
、カードを利用すると、カード内容が書き換えられる。
例えば、テレホンカードの場合、電話利用に応して′r
41話利用再利用可能回数され、書き換えられる。従来
、この種のテレホンカードでは、カード内容の不正な改
ざんを検出するための技法は採用されておらず、カード
内容の不正書換えに対して無力であった。
〔発明が解決しようとする課題〕
このように、従来のカード利用システムにおいては、例
えばテレホンカードなどに見られるように、カード内容
の害換え方法が一般に知られると、カードが不正利用さ
れる危険が増加する。このため、カード内容が不正に改
ざんされることを防ぐ対策が重要となる。特に、電話利
用に応じた電話利用回数などのカード利用情報がテレホ
ンカード用電話機から交換機に通知されるとき、そのカ
ード利用データが通信の途上で改ざんされるなどの危険
があり、これらデータの改ざんの事故を防がなければな
らない。テレホンカード以外のプリペイドカードの場合
も同様であり、プリペイドカードに書込んであるデータ
が、不正に改ざんされる事故を防がなければならない。
また、プリペイドカード利用情報を、プリペイドカード
用端末からホス1ル計算機に通知するとき、そのカード
利用データが通信の途上で改ざんされる等の事故は防が
なければならない。プリペイドカードがICカードに代
わり、プリペイドカード用端末がICカード用端末に代
わった場合も同様であり、丁Cカードのデータ改ざん等
の事故を防がなくてはならない。
− 本発明の目的は、プリペイドカードやICカド等のカー
ド利用データの収集の過程において、各種データを不正
に改ざんすることを困難化し、また改ざんされた場合に
これを検出できるカード利用システムを提供することに
ある。
〔課題を解決するための手段〕
」二記目的を遠戚するために、請求項(1)では、ホス
トは各端末の端末針を保持し、各端末は当該端末の端末
針とカード鍵を認証鍵として保持し、カード発行機関は
カード鍵を定め、該カード鍵を用いてカードデータの認
証子を生成してカードを発行し、端末は、カードが挿入
されると、保持されたカード鍵を用いてカードデータの
改ざん検出を行う共に、カード鍵を用いて新しいカード
データの認証子を新たに生成し、更に端末針を用いてカ
ード利用データの認証子を生成した後、カード利用デー
タとその認証子をホストへ送信し、ホストは、保持され
た端末針を用いて、端末から受信したカード利用データ
の改ざん検出を行うことを特徴とするものである。
4 また、請求項(2)では、ホストは各端末の端末針を保
持し、各端末は当該端末の端末針とカード鍵を暗号鍵と
して保持し、カード発行機関はカード鍵を定め、該カー
ド鍵を用いてカードデータの暗号化を行ってカードを発
行し、端末は、カードが挿入されると、保持されたカー
ド鍵を用いてカードデータの復号化および新しいカード
データの暗号化を行い、更に、端末針を用いてカード利
用データを暗号化した後、該暗号化したカード利用デー
タをホストへ送信し、ホストは、保持された端末針を用
いて、端末から受信した暗号化済みカード利用データを
復号化することを特徴とするものである。
〔作 用〕
端末は、各端末固有の端末針を、予め端末の鍵保持手段
に保持しておく。カード鍵は、端末針を用いた暗号通信
でホストから端末に配送し、端末内Mltのメモリ手段
に一時的に書込み保持する。端末のカード鍵は、端末の
電源断や開封や破壊等により消滅する。端末では、端末
が開封されるか破壊された時に限り、内蔵している端末
蜘が盗まれる危険があるが、もし盗まれたときは、端末
鍵を書換える。端末鍵とカード鍵は、カードデータある
いはカード利用データの改ざん検出用の認証鍵あるいは
暗号の鍵として用いる。
以下、本発明で用いる技法について記述しておく。
(暗 号) 暗号は、暗号化と復号化の鍵が同し秘密鍵暗号であり、
暗号化は関数Eで、復号化は関数りで表す。即ち、 c=E (k、p) p=D (k+ c) ここで、Cは暗号文、pは平文、kは暗号の鍵である。
(データ完全性) データ完全性は、データの改ざんの有能を検出する技法
で、ここで国際規格i S O/I’:l i S 9
797に従うものとし、次のように表す。
y=F□。(k、d) ここで、yは認証子、kはデータ完全性技法で使う鍵(
認証鍵という)、dは改ざん検出対象データである。ま
ず、dの末尾に適当な数だけ零を追加し、dを例えば6
4ビツトの整数倍にしてn等分する。即ち、 d = D、 II D2 II−II Dnここで、
「11」はデータをならへたもの、即ちデータの連結を
表す。
Dlを次の順序で暗号化し、最後に得られるlli’f
号文Cnの左半分の32ビツトを認証子yとする。
即ち、 Co=φ  (64ビットの零) C3=E[:CB(k、D1■C,) Cz”EEcn (k、 D2■C1)Cn=EEcn
 (k、Dn■Cn−1)認証子3’ = Cnの左3
2ピツ1〜ここで、Er、cn(k+ P)は、鍵をk
として64ビツト長データpを暗号化した64ビツト長
の暗号文を表す。認証子は、鍵にやデータD1の1ビ− ッ1〜でも変化すると、その値が変化する。な才;、認
証鍵kを知らなけれは、認証子yは作れない。
(カードデータとカード利用データ) ここでは「カードデータ」と「カード利用データ」を次
の様に区別して用いる。カードデータは、カード内に記
録されているデータを指す。カード利用データは、カー
ドを利用したときに利用状洸に応じて端末で作られるデ
ータを指す。なお、J1ε証子はカードデータに含めむ
い用語として用いる。
(1)カードデータの内容例 カード固有番号= J−23456、 カード発行時度数高=50、 カー1く利用可能度数残品=45、 最新利用年月日= 1989・J2・0J(2)カード
利用データの内容例 カード固有番号= 123456、 カー1く利用度数=3゜ 利用年月日=1990−01・0」 L記(1)のデータを一定形式でまとのたデータが、カ
ードデータである。このカードデ“−夕がδ己録された
カードが、1.990年上月工日に3度数使われたとす
ると、端末により(2)に示す内容のカード利用データ
が生成される。端末は、カード利用後に、カードデータ
を次のように書換える。
(3)書換え後のカードデータの内容例カード固有番号
123456、 カード発行時度数高=50、 カード利用可能度数残高=42、 最新利用年月日=1990−01−01〔実施例〕 以下、本発明の一実施例について図面により説明する。
第1図は本発明のカード利用システムの一実施例の全体
構成図で、1はカード発行機関、2はカード、3は端末
、4はホス1−である。ここで、端末3は、カード入出
力機能を持つ端末、宅内電話機、自動車電話機、ファッ
クス端末、パソコン等であり、ホスト4は、これら端末
3と通信回線50で結ばれた電子計算機、交換機、自動
電話機用無線中継局等を指す。
1〇− カード発行機関lは、カード鍵生成保持手段」Oを用い
てカード鍵CKを生成し、他者に知られないように秘密
に保持しておく。次にカード発行手段11にカード鍵C
Kを入力してカードを発行する。カード利用者は、カー
ド発行機関(またはこの代理機関)1からカード2を購
入する。
端末3は、端末処理部30と、端末安全化手段34と、
カード利用データ保持手段38とからなる。端末処理部
30は、端末通信手段3工と端末主処理部32とカード
入出力手段33を含む。端末通信手段3上は、ホスト4
との通信を受は持ち、端末主処理部32は、端末通信手
段3土とカード入出力手段33と、端末安全化手段34
と、カード利用データ保持手段38が行う処理以外の端
末3の他の全ての処理を党は持つ。この端末主処理部3
2はマイクロプロセッサとメモリを含み、メモリは端末
通信手段3↓やカード入出力手段33を制御したり、端
末安全化手段34やカード利用データ保持手段38とデ
ータを交換する等の機能を有するマイクロプロセッサ用
プログラムを格納する。このプログラムを端末主処理用
プログラムという。端末主処理用プログラムは、暗号プ
ログラムとデータ完全性用プログラムを含む。
端末安全化手段34は、処理手段(1)35、メモリ手
段(1)36、鍵保持手段(1)37を含む。
メモリ手段36は、−時メモリ(RAM、)からなり、
処理手段(1)35のプログラム、及びデータやカード
鍵CKを一時記憶する。鍵保持手段(1)37は、電気
的に消去と再書込み可能な読取り専用メモリ(ROM)
からなる。処理手段(1)35は、マイクロプロセッサ
を含み、メモリ手段(1)36に一時的に記憶したプロ
グラムあるいはデータを用いて、データ完全性の処理や
暗号の処理を行う。 鍵保持手段(1)37は、少なく
とも端末#Kiあるいはその変換値F↓(K j、 )
を保持する。ここで関数Fl(ki、)は、鍵Kiを1
=1変換する機能を有し、その逆関数値からKiの値が
求められる性質を有する関数を用いる。端末安全化手段
34は、端末操作者が処理手段(1)35を改造したり
、メモリ手段(1)36で記憶してい−1,す るデータを外部に取り出したり、鍵保持手段(1)37
が保持している鍵Kiやその変換値F土(K1)を外部
に取り出すことを防ぐ機能を有する。
この防護機能を実現するため、端末安全化手段34は、
35,36.37を全て内蔵する一つのLSIチップと
して実現し、外部から直接に35゜36.37を触れら
れないようにしたり、あるいは、端末安全化手段34を
物理的に丈夫な、例えばがん強な鉄製の箱として密封し
、外部から直桜に35.36.37を触れられないよう
にして実現する。端末安全化手段34と端末処理部30
の間、及び、端末安全化手段34とカード利用データ保
持手段38間のデータ授受を行う場合、メモリ手段(1
)36や鍵保持手段(1)37内に保持されているプロ
グラムやデータや鍵の値は、直接に端末安全化手段34
の外部に出せないようにする。
カード発行機関lやホス1−4の代理者は、端末3を設
置する時点で、端末鍵Kiまたはその変換値Fl(Ki
)を、鍵保持手段0)37に書込む。
鍵保持手段(1,)37で保持している端末鍵に1や2 その変換値F″1(Ki)は、端末安全化手段34が破
壊したり開封された場合は、新しい値に変更する。メモ
リ手段(+、)36に格納する処理手段(1)35用の
プログラムを端末安全化プログラムという。端末安全化
プログラムは、暗号プログラムや、データ完全性用プロ
グラムを含む。
端末電源39を切断すると、メモリ手段(1)36の一
時メモリ(RAM)に記憶しているカード@CKまたは
その変換値F2 (Ki、CK)と、端末安全化プログ
ラムは消滅する。端末操作者といえども、端末安全化手
段34の内部の端末安全化プログラムやデータ値を入手
したり書換えできない。また端末安全化手段34を開封
したり破壊すると、端末電源39から35.36.37
への電源供給が停止する。
カード利用データ保持手段38は、−時メモリあるいは
フロッピーディスクファイルなどからなり、カード利用
データを保持する機能を有する。
ホスト4は、ホスト処理部40と、ホスト安全化手段4
4とからなる。ホスト処理部40は、ホスj・通信手段
41とホスト主処理部42を含む。
ホスト通信手段4」は、端末3との通信を受は持ち、ホ
スト主処理部42は、ホスト通信手段41とホスト安全
化手段44が行う処理以外のボスト4の他の全ての処理
を受は持つ。ホスト安全化手段44は、処理手段(2)
45、メモリ手段(2)46、鍵保持手段(2)47を
含む。鍵保持手段(2)47は、多数の端末の端末鍵K
iあるいはそれらの変換値Fl(Ki)、及び、カード
鍵GKあるいはそれらの変換値F土(GK)を保持する
。ホス1−安全化手段44は、端末安全化手段34と同
様に、処理手段(2)45、メモリ手段(2)4.6、
鍵保持手段(2)47の山容が外部に漏れないように保
護する機能を有する。ホスト操作者といえども、ホスト
安全化手段44の内部プログラムやデータを知りえない
。ホスト主処理部42は、プロセッサ(CPU)とメモ
リ、ファイル装置、入出力装置などからなる。ホス1−
生処理部42のプロセッサ用プログラムをホスト主処理
プログラムという。
ホスト安全化手段44は端末安全化手段34に準じた機
能を、処理手段(2)45は処理手段(1)35に準じ
た機能を、メモリ手段(2)46はメモリ手段(1)3
6に準じた機能を、鍵保持手段(2)47ば鍵保持手段
(1)37に準じた機能を有する6但し、鍵保持手段(
2)47は、多数の端末の鍵を複数個保持する。端末安
全化プログラムに対応するホスト安全化プログラムは、
メモリ手段(2)46におく。ホスト主処理プログラム
やホスト安全化プログラムは、暗号プログラムやデータ
完全性用プログラムを含む。通信回線50は、例えば公
衆電話回線や自動車電話無線回線や専用通信回線等であ
る。
次に、第1図のカード利用システムにおける動作を説明
する。
(カードの発行) カード発行機関上がカード1を発行するとき、カード2
に書込むもともとのデータ(このデータをカードデータ
Xと呼ぶ)に、次の認証子MACCを付与しておく。
−1,5 認証子MACC=F、、、(GK、X)カード発行機関
1は、カード鍵生成保持手段10が保持しているカード
鍵CKを用い、カード発行手段工↓においてMACCを
生成し、XIIMACCをカード2に書込み発行する。
カード鍵CKは、カード発行機関1の他は知り得ない秘
密情報であり、従って他者は正しいカードを作れない。
(端末安全化プログラムの配送) ホスト4は1次のようにして各端末3へ端末安全化プロ
グラムを秘密裡に、また誤りなく配送する。まず、端末
主処理部32は、端末通信手段31を用いてホスト4に
電話をかけ、ホス1−4に端末安全化プログラムの配送
を要求する。ホス1ル主処理部42は、ホスト通信手段
41を経由して端末3からの端末安全化プログラムの配
送要求を知る。
次に、ホスト主処理部42は、端末3に電話をかけ、即
ちコールバックし、端末3を呼び出す。
このコールバックにより端末安全化プログラムを偽端末
に配送する危険を減らす。
更にホスト4は、端末鍵Kiを用いて、端末316− を確認する。この確認技法は、例えば国際規格工So/
DIS9798 (相手認証)に従えばよく、次のよう
に行う。まず、ホスト4は、乱数rを生成し、rを端末
3に送る。端末3は乱数rを端末鍵に1で暗号化し、即
ち、c=E (Ki、r)とし、暗号文Cをホスト4に
返送する。ホスト4は、D (Ki、c)=r’ を求
め、rとr′ とが等しいかを調べる。r=R’ が成
立すれば、ホスト4は端末3が正しい端末鍵Kiを所有
していることを確認する。
端末安全化プログラムをデータと見なし、TPで表す。
ホスト4は、TPの認証子mac  tpを生成し、更
に、暗号化する。即ち、 ma c  t p=FMA0(Ki、TP)c  t
p=E (Ki  X、TP)ここで、Ki  Xは、
Kiを一定規則で変えたもの、例えば、Kiの全ビット
値を反転したものである。ホスト4は、暗号文と認証子
、即ち、Ct p ll m a c  t pを端末
3に送る。端末3の端末処理部内の端末未処理用プログ
ラムは、次式に示す方法で、暗号文を復号化して平文T
P’ を得、TP’の認証子mac  tp’ を生成
し、mac  tp’ =mac  tp (受イiし
た。!/!i!jE子)が成立するかを調べる。
TP’ =D (Ki  X、c  tp)mac  
tp’=F)4A(H(Ki、TP’)このようにして
、端末3は端末安全化プログラムをメモリ手段(1,)
36へ一時的に記憶する。
(カード鍵の配送) ホスト4は、カード@CKまたはその変換イ直rパ2 
(Ki、CK)を、ホスト4から端末3へ、端末鍵Ki
を用いて配送する。この配送は、」二連の端末安全化プ
ログラムの配送において、端末安全化プログラムを、カ
ード鍵CKまたはその変換値F2 (Ki、CK)に置
き換えた方法と同じである。端末3は、ホスト4から取
i1J したカーF 鍵CK又はその変換値F 2 (
K i 、 GK)を、メモリ手段(1,)36へ一時
的に記憶する。
以上の処理で、端末3がカード鍵又はその変換値と端末
安全化プログラムをメモリ手段(])36に保持し、カ
ードを読み取る準備が完了したことになる。
(カードの読取りと改ざん検出) 端末主処理部30は、カード入出力手段33を用い、カ
ード2に書込まれているカードデータXとその認証子M
ACC1即ち、XIIMACCを入力し、これを端末安
全化手段34に伝える。
端末安全化手段34は、メモリ手段(1)3Gから、I
’j−F@CK*たはその変換値F2 (Ki、CK)
を取得し、カード2から読み取ったカードデータXの認
証子MACC’ を生成する。即ち、認証子 MACC
’ −FMAC(CK、X)端末安全化手段34は、生
成したMACC″と、カード2から読み取った認証子M
 A、 CCが一致すれば、カードデータの内容が改ざ
んされていないことを確認する。
(カードの認証子生成とカード書出し)次に端末安全化
手段34は、カードデータXからカード利用に応じてカ
ード利用データYを作成し、次にカードデータXを書き
換えて新しいカー19 ドデータXNを生成し、次にこのXNの認証T−M A
CCNを生成する。即ち、 認証子 MACCN=FMAC(CK、XN)端末安全
化手段34は、M、ACCNllXNを、カード入出力
手段33をへてカード2に書込むため出力する。次に端
末3は、Y It Y Nの認証子MACYを生成し、
更に暗号化して暗号文C−Yどし、暗号文cyと認証子
MACYとを、カード利用データ保持手段38に格納す
る。Yの通し番号YNは、適当な初期値(例えば零)か
ら始まり、十王ずつ増加する。即ち、 MACY=FMAc (Kj、Y II YN)CY−
E (Kj  XX、、 Y) 鍵Ki  XXは、端末6aK iを一定の規則で変更
し、例えばKiの最左端ピッh (M S 13 )を
反転して得る。なお、Yの通し番号YNは、タイムスタ
ンプとしてもよい。この場合、YNは、YN=年月年月
日時1時刻る。
(カード利用データの配送) 端末3は、カード利用データ保持手段38に蓄0 積した多数のカード利用データYのU「9文C−Yとそ
の認証子MACYを、通信回線50を経て、適当な時期
にホスト4に配送する。
ホスト安全化手段44は、Ill¥−3文CYとMAC
Yを受信し、暗号文を復号化して平文Y′を得、次にY
′の認証子NACY’ を求める。
Y’ =D (J(] XX、CY) MACY’ =FHAc (Kj、Y’  II YN
)ホスト4は、MACY’ =MAC,Yが成立すれば
、得られたY′が正しいカード利用データとみなす。こ
のようにカード利用データYを端末3からホスト4へ配
送するとき、データ5を全性の機能を用いるので、通信
上におけるYの改ざんがあれば検出できる。
なお、悪意をもった第三者あるは端末操作者が、なんJ
5かの手段でカード利用データYあるいはその暗号文C
Yを入手し、YあるいはCYをホスト4へ送信しても、
通し番号YNが付与されているので、Yの2重利用は防
げる。
ホストが取得したカード利用データYは、ホスト4から
ホストの外部に出力する。
(関数Fl、F2) 端末機Kiは、関数FlでYli=F土(Ki)と変換
し、カード鍵CKは、Y2=F2(Ki。
GK)と変換し、Yljは鍵保持手段0)37へ、Y2
はメモリ手段(1)36へ保持する。端末主処理部32
内の端末主処理部プログラムや、処理手段(])36内
の端末安全化プログラムは、FlやF2の逆関数FIX
とF2Xを持つ。ここでFIXとF2Xは次式を満たす
FiX (Ki、Fl (Ki、CK))=CKF2X
 (F2 (Ki))=Ki 関数Flは、上記の条件を満たすものであればよいが、
例えば次のように実現する。ここで、Kj XXXは、
端末1!1!K iを適当な規則で変更したもの、例え
ば、Kiの全ピッ1〜を反転したものとする。
C=ド工(Kj、、CK)=E(KiXXX、CK)F
IX (Ki、c)=D (Ki  XXX、c)関数
F2も同様であり、例えば一定のビット位Qを用いて次
のように定める。
c=F2 (Ki)=Ki■Q K i = F 2 X (c ) = K i■C端
末主処理プログラムおよび端末安全化プログラムは、逆
関数FIXやF2Xを実行するプログラムを含む。
(端末処理部と端末安全化手段の統合)端末3の端末処
理部30と端末安全化手段34は、次のように統合して
もよい。即ち、処理手段(1)35とメモリ手段(1)
36と鍵保持手段(1)37は、全て端末主処理部30
に含め、端末安全化手段34は除く。端末安全化プログ
ラムも、端末主処理プログラムに統合する。以上述べた
統合により、端末3は一つのマイクロプロセッサで実現
することが可能となる。しかし、前述した、端末安全化
手段34が35.36.37を保護する機能はなくなる
次に、上記実施例の変型例について述べる。
(カードの認証子) カード発行機関上がカード2を発行するとき、23 カードデータXに次の認証子MACCを付与し、更にカ
ードデータXを暗号化し、暗号文c Xを得る。
認証子MACC=F□。(CK、X) CX=E (CK’ 、X) ここでCK’ は、一定の規則で決めたGKの変換値で
ある。カード発行機関1は、CXIIMACCをカード
2に書込み発行する。
(カードの認証子生成とカード書出し)端末安全化手段
34は、暗号文CXとMACCを読み取り、C−Xを復
号化してカードデータXを得る。即ち、 X’ =D (CK’ 、CX) 認証子 MACC’ =FMAC(CK、X’ )端末
安全化手段34は、受信した認証子MACCと生成した
認証子MACC’が一致するかを調べ、一致すれば改ざ
んが無いことを確認する。
次に端末安全化手段34は、復号化して得たカードデー
タX′からカード利用に応じてカード利用データYを作
威し、Yの生成通程で新しいカー24− ドデータXNを得、更にXNを暗号化して暗号文C−X
Nを生成し、更にカードデータXNの認証子MACCN
を生成する。即ち、 認証子 MACCN=FMACCCK、XN)CXN=
E (CK’ 、XN) 端末安全化手段34は、CX Nll M A CCN
を、カード入出力手段33を経てカード2に書き込むた
め出力する。
また、メモリ手段(1)36は、その一部が一時メモリ
(RAM)であり、残りが読取り専用メモリ(ROM域
)とする。この場合、データ鍵GKは一時メモリ(RA
M域)に保持し、端末安全化プログラムは、読取り専用
メモリ(ROM域)に保持する。読取り専用メモリ域に
保持する端末安全化プログラムは、ホストから端末へ端
末鍵を送信せず、端末に格納する時点で、ROM域に格
納する。
(端末鍵の再配送) 端末安全化手段34が破壊あるいは開封された場合は端
末1[IKjが盗まれている危険があるので。
次の手順により端末鍵Kjの値を変更する。
まず端末3はホス1−4に電話をかけ、ホス1−に新し
て端末鍵の配送を要求する。ホスト4は、端末3に電話
をかけ、即ちコールバックし、端末3を呼び出す。次に
、ホスト4は、端末鍵Kiを用いて、端末3を確認する
。即ち、ホスト4は乱数rを生成し、rを端末3に送る
。端末3は乱数rを鍵Kiで暗号化し、即ち、c=E 
(Kj、r)とし、暗号文Cをホスト4に返送する。ホ
スI〜4は、D (Ki、c)=r’ を求め、rとr
′とが等しいかを調べる。r = r ’ が成立すれ
ば、ホスト4は端末3が正しい端末鍵Klを所有してい
ることを確認する。
新しい端末鍵をKiNewで表す。ホスト4は、新しい
端末鍵の認証子macKiを生成し、更に、暗号化する
。即ち、 mac  Ki=FH7,(、(Ki  Xi、Ki 
 New)c  Ki=E (Kj、  X2.Ki 
 New)ここで、Kj X1=Ki■Sl、Ki  
X2= K ]■S2であり、SLと82は、ホス1−
4と端末3間で予め決めた秘密のパラメータである。
但し、■はビット対応排他的論理和演算である。
ホスト4は、c=Kil1mac  Kiを端末3に送
る。端末3の端末処理部内の端末主処理用プログラムは
、暗号文を復号化してKj Newを得、新しい端末鍵
Ki  Newの認証子mac  Kiを生成し、ma
c  Ki’=mac  Ki  (受信した認証子)
が成立するかを調べる。即ち、Ki  New=D (
Ki  X2.c  Ki)mac  Kj、’ =F
+ac(Kj Xi、Ki  New)2つの認証子m
ac  KiとmacKi’ とが一致すれば、受信し
た鍵Ki  Newが正しいと確認できたので、鍵保持
手段(1)37に保持している端末鍵Kiを新しい端末
鍵Ki  Newと置き換える。
(端末安全化LS Iチップ) 端末安全化手段34は、第2図に示すように、端末安全
化LSIチップ34−1として、LSI化する。処理手
段(3)35−1は、マイクロプロセッサ等の命令処理
機能や制御機能を含む、メモ7 す手段(3)36−1は、−時メモリ(RAM)で、鍵
保持手段(3)37−1は、電気的に消去可能かつ再書
込み可能なROMとする。なお、鍵保持手段(3)37
−1は、RAMとし、外部からこの部分が正常に動作す
る電気信号を供給できる信号線を設け、外部から電池で
電力供給してもよい。メモリ手段(3)36−1には、
実施例で述べた端末安全化プログラムとデータ@JjC
K (または変換領F 2 (K ]、 、 CK) 
)を、鍵保持手段(3)37−1には、端末鍵K」を格
納する。
〔発明の効果〕
以上説明したように、本発明によれは、カード利用デー
タ収集の過程において、データ改ざんを検出するための
データ売全性技法あるいはlll’i号技法を用いるた
め、カードデータの改ざんが困難であり、カードデータ
に改ざんがあると検出できる。
このため、カード不正利用が抑制できる。また、端末安
全化手段が開封されたり破壊されると、そのメモリ手段
に保持している端末安全化プログラムと、カード鍵また
はその変換値が消滅する。端8 末安全化手段が開封または破壊され、端末鍵が盗まれた
場合、端末鍵を変更すればよく、その被害は、その端末
だけに限定される。カード鍵は端末の外部に知られるこ
とはない。このため、プリペイドカードなICカード等
のカー1く利用データ収集の過程において、各種データ
を不正に改ざんすることを困難にし、また、改ざんした
場合に容易に検出できる。
【図面の簡単な説明】
第1図は本発明のカード利用システムの一実施例の全体
構成図、第2図は端末安全化LSIチップの構成例を示
す図である。 l・・・カード発行機関、  2・・・カード、3・・
・端末、 4・・・ホスト. 10・・・カード鍵生成保持手段、 1]−・・・カード発行手段、 30・・・端末処理部
、31 ・端末通信手段、 32・・・端末主処理部、
33・・・カード入出力手段、 34・・・端末安全化手段、 35・・・処理手段(1
)、36・・メモリ手段(1)、 37・・・鍵保持手
段(1)、0− 8・・カード利用データ保持手段、 9 端末電源、 40・ホスト処理部、工・・・ホスト
通信手段、 2・・ホスト主処理部、 4・・・ホスト安全化手段、 5・・・処理手段(2)、 46 ・メモリ手段(2)
、7・・鍵保持手段(2)、 50・・・通信回線。 1

Claims (2)

    【特許請求の範囲】
  1. (1)複数の端末とホストが通信回線で結ばれ、カード
    発行機関が発行するカードを端末に挿入してサービスを
    受けるカード利用システムにおいて、 ホストは各端末の端末鍵を保持し、各端末は当該端末の
    端末鍵とカード鍵を保持し、 カード発行機関はカード鍵を定め、該カード鍵を用いて
    カードデータの認証子を生成してカードを発行し、 端末は、カードが挿入されると、保持されたカード鍵を
    用いてカードデータの改ざん検出を行う共に、カード鍵
    を用いて新しいカードデータの認証子を新たに生成し、
    更に端末鍵を用いてカード利用データの認証子を生成し
    た後、カード利用データとその認証子をホストへ送信し
    、ホストは、保持された端末鍵を用いて、端末から受信
    したカード利用データの改ざん検出を行うことを特徴と
    するカード利用システム。
  2. (2)複数の端末とホストが通信回線で結ばれ、カード
    発行機関が発行するカードを端末に挿入してサービスを
    受けるカード利用システムにおいて、 ホストは各端末の端末鍵を保持し、各端末は当該端末の
    端末鍵とカード鍵を保持し、 カード発行機関はカード鍵を定め、該カード鍵を用いて
    カードデータの暗号化を行ってカードを発行し、 端末は、カードが挿入されると、保持されたカード鍵を
    用いてカードデータの復号化および新しいカードデータ
    の暗号化を行い、更に、端末鍵を用いてカード利用デー
    タを暗号化した後、該暗号化したカード利用データをホ
    ストへ送信保持された端末鍵を用いて、端末から受信し
    た暗号化済みカード利用データを復号化することを特徴
    とするカード利用システム。
JP1212704A 1989-08-18 1989-08-18 カード利用システム Expired - Lifetime JP2788296B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1212704A JP2788296B2 (ja) 1989-08-18 1989-08-18 カード利用システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1212704A JP2788296B2 (ja) 1989-08-18 1989-08-18 カード利用システム

Publications (2)

Publication Number Publication Date
JPH0375983A true JPH0375983A (ja) 1991-03-29
JP2788296B2 JP2788296B2 (ja) 1998-08-20

Family

ID=16627048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1212704A Expired - Lifetime JP2788296B2 (ja) 1989-08-18 1989-08-18 カード利用システム

Country Status (1)

Country Link
JP (1) JP2788296B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06203230A (ja) * 1993-01-07 1994-07-22 Nippon Signal Co Ltd:The カード発行機
JPH11102471A (ja) * 1997-09-26 1999-04-13 Ntt Data Corp プリペイドカードシステム、認証システム、読書装置、管理装置及び装置認証方法
JPH11134189A (ja) * 1997-10-30 1999-05-21 Oki Electric Ind Co Ltd メモリカ−ドと認証デ−タ作成装置とメモリカ−ド装置
JP2003530599A (ja) * 2000-04-06 2003-10-14 マクロビジョン・コーポレーション 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
JP2004295502A (ja) * 2003-03-27 2004-10-21 Jr East Mechatronics Co Ltd Ic媒体を用いたセキュリティシステム
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61296497A (ja) * 1985-06-25 1986-12-27 富士通株式会社 Icカ−ドを用いるシステムにおける正当性チエツク処理方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61296497A (ja) * 1985-06-25 1986-12-27 富士通株式会社 Icカ−ドを用いるシステムにおける正当性チエツク処理方式

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06203230A (ja) * 1993-01-07 1994-07-22 Nippon Signal Co Ltd:The カード発行機
JPH11102471A (ja) * 1997-09-26 1999-04-13 Ntt Data Corp プリペイドカードシステム、認証システム、読書装置、管理装置及び装置認証方法
JPH11134189A (ja) * 1997-10-30 1999-05-21 Oki Electric Ind Co Ltd メモリカ−ドと認証デ−タ作成装置とメモリカ−ド装置
JP2003530599A (ja) * 2000-04-06 2003-10-14 マクロビジョン・コーポレーション 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
US7200230B2 (en) 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
JP2004295502A (ja) * 2003-03-27 2004-10-21 Jr East Mechatronics Co Ltd Ic媒体を用いたセキュリティシステム
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム

Also Published As

Publication number Publication date
JP2788296B2 (ja) 1998-08-20

Similar Documents

Publication Publication Date Title
TW294874B (ja)
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US7421079B2 (en) Method and apparatus for secure key replacement
US8909932B2 (en) Method and apparatus for security over multiple interfaces
US20070168291A1 (en) Electronic negotiable documents
JP2004013438A (ja) 電子価値データ通信方法、通信システム、icカード及び携帯端末
JP3980145B2 (ja) チップカード用暗号鍵認証方法および証明書
GB2297856A (en) Electronic negotiable documents
CN101174941B (zh) 一种移动终端文件离线数字版权保护方法及装置
CN100437422C (zh) 软件使用权加密保护的系统和方法
CA2212457C (en) Electronic negotiable documents
JPH0375983A (ja) カード利用システム
CN101099207A (zh) 带有水印功能的便携数据载体
JP3567615B2 (ja) 情報記録システム
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2003110544A (ja) 暗復号装置及び方法
JPWO2008132968A1 (ja) データ保管方法、クライアント装置、記憶装置及びプログラム
JP2003091240A (ja) 暗号化された情報の管理方法
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム
KR101188659B1 (ko) 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법
JP2001134738A (ja) Icカード、及びicカード読取装置
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
JP2003174442A (ja) 暗号鍵生成処理方法
JP2004252578A (ja) 提供元のicカード、提供先のicカード、情報授受媒介装置、icカード間情報授受システム、icカードプログラム、プログラム及びicカード間情報授受方法
JP2003179591A (ja) スマートカード、再生・管理装置、方法及びプログラム

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090605

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090605

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100605

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100605

Year of fee payment: 12