JPH0644142A - Icカードおよび情報処理装置 - Google Patents

Icカードおよび情報処理装置

Info

Publication number
JPH0644142A
JPH0644142A JP4001258A JP125892A JPH0644142A JP H0644142 A JPH0644142 A JP H0644142A JP 4001258 A JP4001258 A JP 4001258A JP 125892 A JP125892 A JP 125892A JP H0644142 A JPH0644142 A JP H0644142A
Authority
JP
Japan
Prior art keywords
card
information
arithmetic
memory
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4001258A
Other languages
English (en)
Inventor
Yoshihiro Muto
義弘 武藤
Shinya Takagi
伸哉 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP4001258A priority Critical patent/JPH0644142A/ja
Publication of JPH0644142A publication Critical patent/JPH0644142A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 ICカードのメモリ内の秘密の固定情報を安
全に通信回線上に送出する。 【構成】 入出力手段14を通して受信した命令および
データを元に、ICカード10内では受信したデータに
対して、書換え可能な不揮発性メモリ13に格納された
鍵データを用いて第一の演算手段11により第一の演算
を施す。次に、書換え可能な不揮発性メモリ13に格納
された情報に対して、第一の演算手段11より得た結果
を用いて第二の演算手段12により第二の演算を施す。
その演算結果を入出力手段14を通して出力する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】ICカードのメモリ内の秘密の情
報を安全に読み出すことが可能なICカードに関する。
【0002】
【従来の技術】図2は従来のICカードの構成を示した
図である。30はICカード、33は書き換え可能な不
揮発性メモリ(例えばEEPROM:Electric
ally Erasable Programable
Read Only Memoryであり、以後単に
メモリと記述されている場合はこれを示す)である。以
下、図面に従ってICカードへの情報の書き込みおよび
読み出し方法について述べる。
【0003】従来のICカード30では、ある秘密情報
(例えば暗証番号)の照合が正常に終了した場合のみ、
メモリ33内に情報を書き込むあるいはメモリ33内の
情報を読み出すことが可能であり、またメモリ33内に
情報を暗号化してその暗号データを書き込むことも可能
である。
【0004】ICカード30のメモリ33内に情報を暗
号化してその暗号データを書き込む場合、まずICカー
ド30は命令列(c)(以下命令列をコマンドと呼ぶ)
を入出力手段34を通して受信する。ここでコマンド
(c)は、暗号化書き込み命令(以下命令をCODEと
記述)、暗号化に使用する鍵データの番号(以下鍵デー
タ番号をKIDと記述)、書き込むレコード番号(以下
レコード番号をRIDと記述)および情報(以下DAT
Aと記述)から成り、式(c)=(CODE,KID,
RID,DATA)で表す。次にICカード30は、C
ODEより情報の暗号化書き込みと判断し、DATAに
対してKIDで指定されたメモリ33内に格納されてい
る鍵データを用いて第一の演算手段31により暗号化す
る。この暗号化されたデータをRIDで指定されたレコ
ード番号の領域に格納する。
【0005】ICカード30のメモリ33内の暗号化さ
れたデータを読み出す場合、まずICカード30はコマ
ンド(d)を入出力手段34を通して受信する。ここで
コマンド(d)は、データ読み出しCODEおよびRI
Dから成り、式(d)=(CODE,RID)で表す。
次にICカード30は、CODEよりデータの読み出し
と判断し、RIDで指定されたレコード番号の領域に格
納されているデータを応答(e)として入出力手段34
を通して送信する。
【0006】
【発明が解決しようとする課題】このように従来のIC
カードでは、暗証番号などの照合さえ正常に終了すれ
ば、メモリ内の情報をメモリ内に記憶されたままの形で
読み出すことができる。しかし、メモリ内の固定情報
(情報の長さおよび内容が固定)をICカードから読み
出す場合、何度も繰り返し読み出すと通信回線上の情報
を盗聴されて不正に利用される可能性がある。また従来
のICカードでは、暗証番号や暗号関連の鍵データの再
書き込みは可能だが読み出しは不可能である。従来のI
CカードのようにICカード自身の秘密の情報は読み出
せない方が安全性は高いが、通常のアプリケーションで
利用される秘密の情報は読み出せた方が良いことが多
い。すなわち、従来のICカードは情報を暗号化して書
き込み、その後書き込んだデータを読み出すという情報
の暗号としての機能はあったが、ICカード内の秘密情
報を読み出す手段が無かった。ICカード自身の安全性
が保証されていたとしても、従来のICカードと情報処
理装置(ICカードから情報を読み取る装置)との間の
物理的な回線は安全でなく、通信する上で安全性に問題
があった。
【0007】本発明はかかる点に鑑み、ICカードのメ
モリ内の秘密の固定情報を安全に通信回線上に送信する
ことを目的とした。
【0008】
【課題を解決するための手段】本発明は上記目的を達成
するために、少なくとも、端末装置と通信するための入
出力手段と、鍵データおよび秘密の情報を格納する書換
え可能な不揮発性メモリと、前記不揮発性メモリに格納
した鍵データおよび前記入出力手段を通して得た情報を
用いて演算を施す第一の演算手段と、前記不揮発性メモ
リに格納した秘密の情報および前記第一の演算手段から
得た情報を用いて演算を施す第二の演算手段とを具備す
ることを特徴とするものである。
【0009】
【作用】この構成によってICカードのメモリ内の秘密
の固定情報は、読み出される毎にランダムな値となり、
ICカードの入出力手段より出力されるデータを盗聴し
たとしても内容の解読は困難となる。
【0010】
【実施例】以下、本発明の一実施例について図面を参照
しながら説明する。
【0011】(実施例1)図1は本発明のICカードの
構成を示した図である。10はICカード、13は書き
換え可能な不揮発性メモリである。実施例1ではICカ
ード10のメモリ13から情報を暗号化して読み出す方
法について説明する。
【0012】ICカード10では、ある秘密情報(例え
ば暗証番号)の照合が正常に終了した場合のみ、メモリ
13内に情報を書き込む、メモリ13内の情報を読み出
すあるいは暗号化して読み出すことが可能である。
【0013】ICカード10のメモリ13内の情報を暗
号化して読み出す場合、まず、ICカード10はコマン
ド(a)を入出力手段14を通して受信する。ここでコ
マンド(a)は、情報の暗号化読み出しCODE、KI
D、RIDおよび乱数(以下RANDと記述)から成
り、式(a)=(CODE,KID,RID,RAN
D)で表す。次にICカード10は、CODEよりデー
タの暗号化読み出しと判断し、まずRANDに対してK
IDで指定されたメモリ13内に格納されている鍵デー
タを用いて第一の演算手段11により第一の演算(例え
ば復号化処理)を施す。その後RIDで指定されたレコ
ード番号の領域に格納されている情報に対して、第一の
演算手段11の結果を用いて第二の演算手段12により
第二の演算(ここでは第一の演算結果を鍵データとして
暗号化処理する)を施す。第二の演算手段12の結果を
応答(b)として入出力手段14を通して送信する。
【0014】このように、読み出す毎にコマンド(a)
の乱数が変化するため、メモリ13内に格納された情報
を暗号化する鍵は毎回変化し、応答(b)はそれにとも
ない変化する。実施例1では第一の演算手段11に復号
化処理を用いたが暗号化処理でも、簡単な排他的論理和
でも良い。
【0015】(実施例2)図3は本発明のICカードと
そのICカードからデータを読み出す情報処理装置の構
成を示した図である。10はICカード、13は書き換
え可能な不揮発性メモリ、20は情報処理装置である。
実施例2では撹乱された通信データ(例えば映像デー
タ、音声データ)を復元する情報処理装置について説明
する。ICカードの発行者は、発行時点で暗証番号や暗
号処理関連の鍵データなど秘密の情報をメモリに格納し
ておくことを前提とする。ICカード10では、ある秘
密情報(例えば暗証番号)の照合が正常に終了した場合
のみ、メモリ13内に情報を書き込む、メモリ13内の
情報を読み出すあるいは暗号化して読み出すことが可能
である。ICカード10は情報処理端末装置20に接続
した時点で照合が行われるものとする。
【0016】情報処理装置20は第三の入出力手段24
を通して撹乱されたデータを受信すると、まず、乱数生
成手段21により乱数RANDを生成し、このRAND
を暗号化読み出しコマンド(a)として第二の入出力手
段26を通してICカード10に送信する。ICカード
10は実施例1に示した処理を行い、第一の暗号手段1
2により暗号化された秘密の情報を応答(b)として返
信する。ここでICカード10がコマンド(a)に対す
る処理を行っている間に情報処理装置20は、ICカー
ド10と同様に、前記生成した乱数に対してメモリ25
内に格納されている鍵データ(ICカード10と同一の
鍵データ)を用いて第一の演算手段11により演算を施
す。
【0017】情報処理装置20は、第二の入出力手段2
6を通して受信した暗号化されたデータ(b)に対し
て、第一の演算手段11の結果を用いて第一の復号手段
22により復号化する。すなわち、ICカード10内の
メモリ13から秘密の情報を読み出したこととなる。そ
の後、第三の入出力手段24を通して受信した撹乱され
たデータを、前記読み出した秘密の情報を用いて第二の
演算手段23(例えばデスクランブラ)により復元す
る。
【0018】実施例2では乱数の生成手段が情報処理装
置20に内蔵されているが、乱数を第三の入出力手段2
4から撹乱されたデータと共に受信することも容易に考
えられる。またICカード10では乱数を入出力手段1
4から獲得したが、ICカード10に乱数生成手段を設
けICカード10自身で生成しても構わない。この時、
応答(b)において暗号化したデータと共に乱数を送信
し、情報処理端末20では乱数生成手段21により獲得
する乱数の代わりに応答(b)より乱数を獲得するよう
にしても良い。
【0019】無権限なコマンドの発行を防ぐために、本
コマンド発行以前にICカード10と情報処理装置20
との間で相互に認証を行っておく必要がある。任意にコ
マンドの発行を繰り返すことが可能な場合、鍵データを
解析される可能性がある。しかし相互に認証を行わなか
ったとしても、本発明の実施例では鍵データ変更手段
(図3では第二の復号手段15と示す)によって鍵デー
タを新たに変更することができ、すなわち鍵データの変
更が一定期間毎に、例えば一ヶ月毎に変更されることで
安全が保持される。この第二の復号手段15を起動する
コマンド(f)は、情報処理装置20で生成しても良い
が、実施例2で示す第三の入出力手段から得たものであ
っても良い。またこの第二の復号手段15を用いること
により、ICカード10のメモリ13への秘密情報の記
録の方法として、コマンド(f)内に暗号化した秘密情
報を設定し、この秘密情報を復号化してメモリ13に書
き込むことも容易にできる。さらに本実施例の図面では
示さなかったが、ICカード10および情報処理装置2
0において揮発性メモリを設けることで、第一の演算手
段11の結果を格納することができ、かつICカード1
0を情報処理装置20から外した時点で揮発性メモリ内
のデータを消えるようにすることができる。これによっ
て処理能力および安全性の向上が図れる。
【0020】
【発明の効果】以上のように本発明によれば、ICカー
ドのメモリ内の秘密の情報を読み出す毎に、この秘密の
情報を暗号化する鍵データは変更されるため、通信回線
上のデータはランダムな値となり、ICカードのメモリ
内に格納されている秘密の情報が固定されたものであっ
ても安全に読み出すことが可能となる。
【図面の簡単な説明】
【図1】本発明のICカードの構成図
【図2】従来の技術のICカードの構成図
【図3】本発明のICカードと情報処理装置を用いシス
テム構成図
【符号の説明】
10 ICカード 11 第一の演算手段 12 第二の演算手段 13 EEPROM 14 入出力手段

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】端末装置と通信するための入出力手段と、
    鍵データおよび秘密の情報を格納する書換え可能な不揮
    発性メモリと、前記不揮発性メモリに格納した鍵データ
    および前記入出力手段を通して得た情報を用いて演算を
    施す第一の演算手段と、前記不揮発性メモリに格納した
    秘密の情報および前記第一の演算手段から得た情報を用
    いて演算を施す第二の演算手段とを有するICカード。
  2. 【請求項2】乱数生成手段を有し、不揮発性メモリに格
    納した鍵データおよび前記乱数生成手段から得た情報を
    用いて演算を施す第一の演算手段を有する請求項1記載
    のICカード。
  3. 【請求項3】第一の演算手段から得た演算結果を格納す
    る揮発性メモリを有する請求項1記載のICカード。
  4. 【請求項4】不揮発性メモリに格納されたデータを変更
    する第三の演算手段を有する請求項1記載のICカー
    ド。
  5. 【請求項5】請求項1記載のICカードと通信するため
    の第一の入出力手段と、鍵データを格納する書換え可能
    な不揮発性メモリと、乱数生成手段と、前記不揮発性メ
    モリに格納した鍵データおよび前記乱数生成手段から得
    た情報を用いて演算を施す第一の演算手段と、前記第一
    の入出力手段から得た情報および前記第一の演算手段か
    ら得た情報を用いて演算を施す第二の演算手段と、第二
    の入出力手段と、前記第二の入出力手段から得た情報お
    よび前記第二の演算手段から得た情報を用いて演算を施
    す第三の演算手段とを有する情報処理装置。
  6. 【請求項6】第一の演算手段から得た演算結果を格納す
    る揮発性メモリを有する請求項2記載の情報処理装置。
JP4001258A 1992-01-08 1992-01-08 Icカードおよび情報処理装置 Pending JPH0644142A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4001258A JPH0644142A (ja) 1992-01-08 1992-01-08 Icカードおよび情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4001258A JPH0644142A (ja) 1992-01-08 1992-01-08 Icカードおよび情報処理装置

Publications (1)

Publication Number Publication Date
JPH0644142A true JPH0644142A (ja) 1994-02-18

Family

ID=11496438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4001258A Pending JPH0644142A (ja) 1992-01-08 1992-01-08 Icカードおよび情報処理装置

Country Status (1)

Country Link
JP (1) JPH0644142A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08331544A (ja) * 1995-06-02 1996-12-13 Hitachi Ltd 信号処理装置
JP2007164810A (ja) * 2007-02-02 2007-06-28 Casio Comput Co Ltd セキュリティ管理装置および記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08331544A (ja) * 1995-06-02 1996-12-13 Hitachi Ltd 信号処理装置
JP2007164810A (ja) * 2007-02-02 2007-06-28 Casio Comput Co Ltd セキュリティ管理装置および記録媒体
JP4569579B2 (ja) * 2007-02-02 2010-10-27 カシオ計算機株式会社 セキュリティ管理装置および記録媒体

Similar Documents

Publication Publication Date Title
KR19980080678A (ko) 인증 시스템과 방법, 및 인증 장치와 방법
US8015416B2 (en) Memory information protection system and methods
EP1830240A1 (en) Memory information protecting system, semiconductor memory, and method for protecting memory information
JP3422502B2 (ja) データの認証方法
JP2943924B2 (ja) 携帯可能電子装置
JP2592856B2 (ja) Icカード発行システム
KR100350931B1 (ko) 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
CN113645183B (zh) 数据加密传输方法、系统、计算机设备及存储介质
JPH0644142A (ja) Icカードおよび情報処理装置
JPH07182112A (ja) 機密保護機能を持つデータ処理装置
JPH09325915A (ja) 情報記録システム
JPS63211049A (ja) 携帯可能電子装置
JP4809955B2 (ja) 携帯型電子装置及び電文処理方法
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JPS63184853A (ja) 携帯可能電子装置
JPS63197293A (ja) Icカ−ド発行システム
JPH1055273A (ja) ソフトウェア保護装置
JPS63211046A (ja) 携帯可能電子装置
JP3536882B2 (ja) Icカード認証システムおよび認証方法
JP4368274B2 (ja) 更新方法
JPH0664635B2 (ja) Icカ−ドシステム
JPH08315089A (ja) Icカード用端末
JP4140586B2 (ja) 認証鍵の生成方法
JPH0547875B2 (ja)
JPH11219290A (ja) 光記憶ディスクの再生装置