JPH0664635B2 - IC card system - Google Patents

IC card system

Info

Publication number
JPH0664635B2
JPH0664635B2 JP788286A JP788286A JPH0664635B2 JP H0664635 B2 JPH0664635 B2 JP H0664635B2 JP 788286 A JP788286 A JP 788286A JP 788286 A JP788286 A JP 788286A JP H0664635 B2 JPH0664635 B2 JP H0664635B2
Authority
JP
Japan
Prior art keywords
card
encryption
center
decryption
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP788286A
Other languages
Japanese (ja)
Other versions
JPS62166489A (en
Inventor
俊温 家木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP788286A priority Critical patent/JPH0664635B2/en
Publication of JPS62166489A publication Critical patent/JPS62166489A/en
Publication of JPH0664635B2 publication Critical patent/JPH0664635B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、ICカードが、そのシステムのセンタに対し
て、パスワード等の情報を暗号化して送信するICカード
システムに関するものである。
The present invention relates to an IC card system in which an IC card encrypts and transmits information such as a password to a center of the system.

〔従来の技術〕[Conventional technology]

従来、ICカード内のパスワード(以下PWという)等の情
報の暗号化に関しては、ICカードリーダがカードから読
み取った情報を、専用の暗号装置で暗号化してからセン
タに送る方法が提案されていた。しかし、この方法の場
合、犯罪者が他人のカードを不正入手してカードリーダ
で読むと、カード内のIDカード(個々のICカード毎の特
有値情報、以下IDという),PWを知ることができる。そ
の結果、そのID,PWを格納したカードの偽造、あるいはI
D,PWを端末のキーボードから入力しセンタに送信するこ
とによって、他人になりすまして不正取引をすることが
できた。
Conventionally, regarding encryption of information such as passwords (hereinafter referred to as PW) in the IC card, a method has been proposed in which the information read from the card by the IC card reader is encrypted by a dedicated encryption device and then sent to the center. . However, in the case of this method, if a criminal illegally obtains another person's card and reads it with a card reader, the ID card in the card (specific value information for each IC card, hereinafter referred to as ID), PW can be known. it can. As a result, forgery of the card storing the ID, PW, or I
By inputting D and PW from the keyboard of the terminal and sending to the center, it was possible to impersonate another person and conduct illegal transactions.

そこで、最近ではこのような問題を解決するため、カー
ドが暗号関数を、センタが復号関数を格納し、さらに、
暗号鍵の固定化を防止するため、センタからカードに対
して暗号鍵を送信し、その後、カードが暗号化を行う方
式が提案されている。
So, recently, in order to solve such a problem, the card stores the encryption function, the center stores the decryption function,
In order to prevent the encryption key from being fixed, a method has been proposed in which the center transmits the encryption key to the card, and then the card performs encryption.

第2図はこの方式の概要を示したものである。すなわ
ち、第2図において、10はICカード、20はセンタを示し
し、ICカード10内には暗号器11を有し、センタ20内には
復号器21と判別器22を備えている。ICカード10が端末に
装着されると、センタ20から暗号鍵Kを送出する。ICカ
ード10側ではこの暗号鍵K,PW,IDを暗号器11に入力して
暗号化PWつまりE(PW,ID,K)をセンタ20に送り、セン
タ20では復号器21で復号してPWをとり出し、センタ20内
にあらかじめ記憶されているPWと照合を行い一致すれば
取引許可信号SAをICカード10側に送り、取引を開始させ
る。
FIG. 2 shows an outline of this system. That is, in FIG. 2, 10 is an IC card, 20 is a center, the IC card 10 has an encryptor 11, and the center 20 has a decoder 21 and a discriminator 22. When the IC card 10 is attached to the terminal, the encryption key K is sent from the center 20. On the IC card 10 side, this encryption key K, PW, ID is input to the encryption device 11 and the encrypted PW, that is, E (PW, ID, K) is sent to the center 20, and the center 20 decrypts it with the decryption device 21 and PWs. Is taken out, the PW stored in the center 20 is collated, and if they match, a transaction permission signal SA is sent to the IC card 10 side to start the transaction.

〔発明が解決しようとする問題点〕[Problems to be solved by the invention]

しかし、この場合、ID,K,暗号化PWを通信回線より盗聴
されると未知数がPWのみであるため、暗号関数を統計的
処理等により見破られる可能性がある。
However, in this case, if the ID, K, and encrypted PW are eavesdropped on the communication line, the unknown number is only PW, so the cryptographic function may be detected by statistical processing or the like.

この発明の目的は、暗号鍵更新関数および個々のICカー
ドに特有な更新関数の固定・可変パラメータをカード内
に格納することにより、暗号鍵が犯罪者に見破られるの
を防ぎ、システムのセキュリティを守ることにある。
An object of the present invention is to prevent a criminal from discovering an encryption key by storing fixed / variable parameters of an encryption key update function and an update function peculiar to each IC card in the card, and to improve system security. To protect.

〔問題点を解決するための手段〕[Means for solving problems]

この発明にかかるICカードシステムは、個々のICカード
毎の特有値情報の正当性を保証するためのパスワード
と、通信情報の暗号化・復号化を行うための暗号・復号
関数および暗号・復号鍵を更新するための鍵更新関数
と、これら暗号・復号鍵、鍵更新関数の固定・可変パラ
メータとを個々のICカードおよびセンタ内に格納し、か
つ暗号・復号鍵の更新時に可変パラメータの変化値をIC
カードに通知する通知手段をセンタ内に設けたものであ
る。
The IC card system according to the present invention includes a password for ensuring the validity of unique value information for each IC card, and an encryption / decryption function and an encryption / decryption key for encrypting / decrypting communication information. The key update function for updating the key and the encryption / decryption key, and fixed / variable parameters of the key update function are stored in each IC card and the center, and the change value of the variable parameter when updating the encryption / decryption key. IC
The notification means for notifying the card is provided in the center.

〔作用〕[Action]

この発明は、取引の度に暗号復号鍵を更新するための可
変パラメータの変化値をセンタからICカードに送り、こ
れに基づいてICカードから暗号化PWをセンタに送り、セ
ンタはこれから復号関数を生成し、センタ内で照合し、
一致すれば取引許可信号をICカードに送る。
According to the present invention, the change value of the variable parameter for updating the encryption / decryption key is sent from the center to the IC card at each transaction, and the encrypted PW is sent from the IC card to the center based on this, and the center sends the decryption function. Generate, collate in the center,
If they match, a transaction permit signal is sent to the IC card.

〔実施例〕〔Example〕

第1図はこの発明の一実施例の構成を示したブロック図
である。この図で第2図と同じ符号は同じものを示し、
12は前記ICカード10に設けた暗号鍵更新暗号器、23は前
記センタ20に設けた復号鍵更新暗号器、24は通知手段
で、センタ20からICカード10へ可変パラメータの変化値
を通知する。
FIG. 1 is a block diagram showing the configuration of an embodiment of the present invention. In this figure, the same reference numerals as those in FIG.
Reference numeral 12 is an encryption key update encryption device provided in the IC card 10, 23 is a decryption key update encryption device provided in the center 20, and 24 is a notifying means, which notifies the IC card 10 of the change value of the variable parameter from the center 20. .

ICカード10内には、ID,PW,暗号関数E(X)に加えて、
暗号鍵更新関数G(X)、G(X)の固定パラメータA,
G(X)の可変パラメータR,i回目の取引に用いた暗号鍵
が格納されている。一方、センタ20には、ICカード
10のID,PW,復号関数D(X)に加えて復号鍵更新関数H
(X)、H(X)の固定可変パラメータB,R,i回目の復
号鍵Kが格納されている。なお、固定パラメータA,B
はあらかじめ設定しておくもので、同じ値である必要は
ない。
In the IC card 10, in addition to ID, PW, and encryption function E (X),
Cryptographic key update function G (X), fixed parameter A of G (X),
The variable parameter R of G (X), the encryption key K i used in the i-th transaction is stored. On the other hand, the center 20 has an IC card
10 ID, PW, decryption function D (X), and decryption key update function H
The fixed variable parameters B, R, and i-th decryption key K i of (X) and H (X) are stored. Fixed parameters A and B
Is set in advance and does not have to have the same value.

次に動作について説明する。ICカード10からセンタ20に
IDを送信すると、センタ20はICカード10に可変パラメー
タRの変化分△Rを通知手段24から送信する。ICカード
10は、暗号鍵更新関数G(X)に、K,R,△R,Aを代入
して新たな暗号鍵K+1を生成し、これに基づいた暗
号化PWをセンタ20に送信する。センタ20は、復号鍵更新
関数H(X)に、K,R,△R,Bを代入して新たな復号鍵
+1を生成する。
Next, the operation will be described. From IC card 10 to center 20
When the ID is transmitted, the center 20 transmits the change amount ΔR of the variable parameter R to the IC card 10 from the notification means 24. IC card
10 substitutes K i , R, ΔR, A into the encryption key update function G (X) to generate a new encryption key K i +1 and sends the encrypted PW based on this to the center 20. . The center 20 substitutes K i , R, ΔR, B into the decryption key update function H (X) to generate a new decryption key K i +1.

その後、ICカード10は、暗号関数E(X)に、PWとK
+1を代入して暗号化PWを生成し、センタ20に送信す
る。センタ20では、受信した暗号化PWを復号関数D
(X)を用いて復号化しPWをとり出し、センタ20内のPW
と照合し一致すれば取引許可信号SAを発し、金融取引等
を許可する。なお、K,K′は一致させる必要はな
い。
After that, the IC card 10 uses the encryption function E (X) for PW and Ki.
The encrypted PW is generated by substituting +1 and transmitted to the center 20. At the center 20, the received encrypted PW is decrypted by the decryption function D.
The PW in the center 20 is decrypted using (X) and the PW is extracted.
If it matches with, the transaction permission signal SA is issued and the financial transaction is permitted. Note that it is not necessary to match K i and K i ′.

この方式では、ID,△R,暗号化PWを犯罪者が盗聴して
も、E(X),G(X),K,A,Rが未知であるため、犯罪
者がPW,K+1を推測するのは不可能である。したがっ
て、犯罪者が正しい暗号化PWを生成し、他人になりすま
して不正取引を行うことも不可能である。
In this method, even if the criminal eavesdrops on the ID, ΔR, and encrypted PW, the E (X), G (X), K i , A, and R are unknown, so that the criminal uses PW, K i. It is impossible to guess +1. Therefore, it is also impossible for a criminal to generate a correct encrypted PW and impersonate another person to carry out illegal transactions.

なお、第1図の場合において、暗号関数E(X)と復号
関数D(X)を同じにすれば(例えば、PWとK+1の
排他的論理和をとる)、A=B,K=K′,G(X)=
H(X)となり、暗号方式の簡易化がはかれる。
In the case of FIG. 1, if the encryption function E (X) and the decryption function D (X) are the same (for example, the exclusive OR of PW and K i +1 is taken), A = B, K i = K ' i , G (X) =
H (X), which simplifies the encryption method.

〔発明の効果〕〔The invention's effect〕

この発明においては、同一システム内で利用される全て
のICカードは、全ICカードに共通な暗号鍵更新関数と、
各ICカード固有の暗号鍵、関数用固定パラメータ、可変
パラメータをICカードとセンタ内に格納し、取引の度に
暗号復号鍵を更新するための可変パラメータの変化値を
送るようにしたので、以下の利点がある。
In the present invention, all IC cards used in the same system are the encryption key update function common to all IC cards,
The encryption key unique to each IC card, fixed parameters for functions, and variable parameters are stored in the IC card and the center, and the variable parameter change value for updating the encryption / decryption key is sent every transaction. There are advantages.

(1)ICカード内には、秘密の関数1個と、秘密のパラメ
ータが3つあり、これらを使って情報の暗号化を行うた
め、暗号化情報を解読されることはない。
(1) There is one secret function and three secret parameters in the IC card, and the information is encrypted using these, so the encrypted information cannot be decrypted.

(2)犯罪者が暗号鍵を知る可能性がほとんどないため、
暗号関数として、ICカード内のCPUで実現できる簡易な
ものを用いることができる。
(2) Since there is almost no possibility that a criminal knows the encryption key,
As the cryptographic function, a simple one that can be realized by the CPU in the IC card can be used.

(3)暗号関数として簡易なものを利用できるため、暗号
化に要する時間が短くて良い。
(3) Since a simple encryption function can be used, the time required for encryption can be short.

(4)ICカードに固有な暗号鍵、パラメータを用いるた
め、1つのICカードについて、犯罪者が秘密情報を知り
得ても、他のICカードについて知ることは不可能であ
る。
(4) Since a cryptographic key and parameters unique to an IC card are used, even if a criminal can know secret information about one IC card, it cannot know about other IC cards.

【図面の簡単な説明】[Brief description of drawings]

第1図はこの発明によるICカード利用システムの一実施
例の構成を示すブロック図、第2図は、ICカード利用シ
ステム用として従来提案されていた暗号・復号方式のシ
ステムの構成を示すブロック図である。 図中、10はICカード、11は暗号器、12は暗号鍵更新暗号
器、20はセンタ、21は復号器、22は判別器、23は復号鍵
更新暗号器、24は通知手段である。
FIG. 1 is a block diagram showing a configuration of an embodiment of an IC card utilization system according to the present invention, and FIG. 2 is a block diagram showing a configuration of an encryption / decryption system that has been conventionally proposed for an IC card utilization system. Is. In the figure, 10 is an IC card, 11 is an encryption device, 12 is an encryption key update encryption device, 20 is a center, 21 is a decryption device, 22 is a discriminator, 23 is a decryption key update encryption device, and 24 is a notification means.

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】ICカードおよびICカードの正当性のチエッ
クを行うセンタより構成されるシステムにおいて、個々
のICカード毎の特有値情報の正当性を保証するためのパ
スワードと、通信情報の暗号化・復号化を行うための暗
号・復号関数および暗号・復号鍵を更新するための鍵更
新関数と、これら暗号・復号鍵、鍵更新関数の固定・可
変パラメータとを、個々の前記ICカードおよびセンタ内
にそれぞれ格納し、かつ暗号・復号鍵の更新時に可変パ
ラメータの変化値を前記ICカードに通知する通知手段を
前記センタ内に設けたことを特徴とするICカードシステ
ム。
1. In a system including an IC card and a center for checking the validity of the IC card, a password for guaranteeing the validity of the unique value information of each IC card and encryption of communication information・ The encryption / decryption function for performing decryption, the key update function for updating the encryption / decryption key, and the fixed / variable parameters of these encryption / decryption key and key update function are individually specified for the IC card and the center. An IC card system characterized in that the center is provided with notifying means for respectively notifying the IC card of a change value of a variable parameter when the encryption / decryption key is updated.
JP788286A 1986-01-20 1986-01-20 IC card system Expired - Lifetime JPH0664635B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP788286A JPH0664635B2 (en) 1986-01-20 1986-01-20 IC card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP788286A JPH0664635B2 (en) 1986-01-20 1986-01-20 IC card system

Publications (2)

Publication Number Publication Date
JPS62166489A JPS62166489A (en) 1987-07-22
JPH0664635B2 true JPH0664635B2 (en) 1994-08-22

Family

ID=11677978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP788286A Expired - Lifetime JPH0664635B2 (en) 1986-01-20 1986-01-20 IC card system

Country Status (1)

Country Link
JP (1) JPH0664635B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02110491A (en) * 1988-10-19 1990-04-23 Nippon Telegr & Teleph Corp <Ntt> Storage device
JPH02187888A (en) * 1989-01-17 1990-07-24 Toshiba Corp Certification system
JP4216475B2 (en) 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド Cryptographic indexed key update method and device having leakage resistance
JP2001060256A (en) * 1999-08-24 2001-03-06 Dainippon Printing Co Ltd Ic card having data updating function

Also Published As

Publication number Publication date
JPS62166489A (en) 1987-07-22

Similar Documents

Publication Publication Date Title
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US5493613A (en) Combination pin pad and terminal
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
US5237614A (en) Integrated network security system
US5196840A (en) Secure communications system for remotely located computers
KR100720328B1 (en) Biometric authentication device and terminal
US5267315A (en) Secret identification number checking system
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
JPS61139873A (en) Authorization system
GB2283349A (en) Transaction processing system
JP2000092046A (en) Remote authentication system
JP4107420B2 (en) Secure biometric authentication / identification method, biometric data input module and verification module
JPH11306088A (en) Ic card and ic card system
JPH01300291A (en) Code generating apparatus and method
JPH06289782A (en) Mutual authentication method
JPH0664635B2 (en) IC card system
CN100428106C (en) Hardware token self enrollment process
WO2022130528A1 (en) Recovery verification system, collation system, recovery verification method, and non-temporary computer readable medium
JPH04118777A (en) Electronic signature method by ic card
KR100224756B1 (en) Method of maintaining the password in the financial on-line transaction system
JP3436476B2 (en) How to change the encryption key for authentication
JP3923229B2 (en) Authentication processing method and method
JP2574755B2 (en) Personal authentication system
JP2000182102A (en) System for authenticating opposite party