JPH0766428B2 - IC card authentication method - Google Patents

IC card authentication method

Info

Publication number
JPH0766428B2
JPH0766428B2 JP1325663A JP32566389A JPH0766428B2 JP H0766428 B2 JPH0766428 B2 JP H0766428B2 JP 1325663 A JP1325663 A JP 1325663A JP 32566389 A JP32566389 A JP 32566389A JP H0766428 B2 JPH0766428 B2 JP H0766428B2
Authority
JP
Japan
Prior art keywords
data
card
authentication
order
sets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP1325663A
Other languages
Japanese (ja)
Other versions
JPH03185586A (en
Inventor
英世 吉田
雅樹 若松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP1325663A priority Critical patent/JPH0766428B2/en
Publication of JPH03185586A publication Critical patent/JPH03185586A/en
Publication of JPH0766428B2 publication Critical patent/JPH0766428B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はICカードの認証方法、特に、複数組の認証デー
タとこの認証データの優先順位とをICカードに登録して
おくICカードの認証方法に関する。
DETAILED DESCRIPTION OF THE INVENTION [Industrial field of application] The present invention relates to an IC card authentication method, and more particularly, to an IC card authentication in which a plurality of sets of authentication data and the priority of this authentication data are registered in the IC card. Regarding the method.

〔従来の技術〕[Conventional technology]

磁気カードに代わる媒体として、ICカードの普及が期待
されているが、ICカードの用途が広がれば広がるほど、
セキュリティの重要性が増してくる。このため、ICカー
ドを用いる場合には、その都度、認証を行うシステムが
不可欠となる。
It is expected that IC cards will spread as a medium to replace magnetic cards, but as the applications of IC cards expand,
Security becomes more important. Therefore, when using an IC card, a system that performs authentication each time is essential.

通常の認証方法としては、ICカード内の特定のメモリエ
リアに、認証データを登録しておき、ユーザーが端末機
に与えた認証データと、ICカード内に登録された認証デ
ータとを比較する方法が行われている。また、更にセキ
ュリティを向上させる方法として、たとえば、特開昭62
−190583号公報には、ICカード内に、複数組の認証デー
タを登録しておき、この複数組の認証データを種々のケ
ースに応じて種々の優先順位で読出して照合する方法が
開示されている。
The usual authentication method is to register the authentication data in a specific memory area in the IC card and compare the authentication data given to the terminal by the user with the authentication data registered in the IC card. Is being done. Further, as a method for further improving security, for example, Japanese Patent Laid-Open No. 62-62
Japanese Patent Laid-Open No. 190583 discloses a method of registering a plurality of sets of authentication data in an IC card, and reading out the plurality of sets of authentication data in various priorities and collating them in accordance with various cases. There is.

〔発明が解決しようとする課題〕[Problems to be Solved by the Invention]

上述の複数組の認証データを用いる方法では、単一の認
証データを用いる方法に比べてセキュリティはかなり向
上することになる。しかしながら、ユーザーは各ケース
ごとに認証データの入力を異なる順序で行う必要があ
り、操作性が悪くなるという問題がある。たとえば、前
述の公報に実施例として記載された方法では、ICカード
をアクセスしたときの時刻に応じて10とおりの優先順位
を定めているが、ユーザーはそのときの時刻によって、
認証データの入力順序を変えねばならず、非常に不便で
ある。また、他人に認証手順を知られた場合、その認証
手順が有効になる場合が1/10の確率で発生し、セキュリ
ティの面でも問題がある。
The method using a plurality of sets of authentication data described above provides a considerable improvement in security as compared with the method using a single set of authentication data. However, the user needs to input the authentication data in a different order for each case, and there is a problem that operability is deteriorated. For example, in the method described in the above-mentioned publication as an example, ten different priorities are set according to the time when the IC card is accessed, but the user can change the priority depending on the time.
It is very inconvenient because the input order of authentication data has to be changed. In addition, when the authentication procedure is known to others, there is a 1/10 chance that the authentication procedure will be effective, which poses a security problem.

そこで本発明は、操作性が良く、しかも高度なセキュリ
ティを確保することのできるICカードの認証方法を提供
することを目的とする。
Therefore, an object of the present invention is to provide an IC card authentication method that has good operability and can ensure a high degree of security.

〔課題を解決するための手段〕[Means for Solving the Problems]

(1) 本願第1の発明は、ICカード内に、複数組の認
証データとこの認証データの優先順位とを登録してお
き、外部の末端機に用意された複数組の認証データに対
して、登録した複数組の認証データを登録した優先順位
で照合するICカードの認証方法において、 ICカード内に、個々のICカードに固有な識別データと、
この識別データを利用して暗号データをデコードするア
ルゴリズムと、を記憶させ、 外部の末端機から暗号データが与えられたときに、記憶
しているアルゴリズムに基づいてこの暗号データをデコ
ードし、このデコード結果に基づいて優先順位の登録を
新たなものに更新するようにしたものである。
(1) In the first invention of the present application, a plurality of sets of authentication data and a priority order of the authentication data are registered in the IC card, and the plurality of sets of authentication data prepared in the external terminal device are registered. , In the authentication method of the IC card that matches the registered multiple sets of authentication data in the registered priority, the identification data unique to each IC card is stored in the IC card.
The algorithm for decoding the encrypted data using this identification data and the encrypted data are stored.When the encrypted data is given from the external terminal device, the encrypted data is decoded based on the stored algorithm, and this decoding is performed. Based on the result, the priority registration is updated to a new one.

(2) 本願第2の発明は、上述の第1の発明におい
て、 認証データの組数nと同じ桁数nの暗号データを用い、 識別データを構成する各桁を、n列複数行の行列に配
し、各列ごとに論理演算を行いn個の値を求め、このn
個の値のそれぞれと暗号データの各桁のそれぞれとの間
で論理演算を行いn個の値を更新し、このn個の更新値
の大きさの順に基づいて新たな優先順位を決定するよう
にしたものである。
(2) In the second invention of the present application, in the first invention described above, encrypted data having the same number of digits n as the number n of sets of authentication data is used, and each digit forming the identification data is a matrix of n columns and a plurality of rows. , And perform a logical operation for each column to obtain n values.
A logical operation is performed between each of these values and each digit of the encrypted data to update n values, and a new priority order is determined based on the order of the magnitude of these n updated values. It is the one.

〔作 用〕[Work]

(1) 本願第1の発明によれば、外部の端末機から優
先順位の登録を更新することができる。したがって、他
人に照合手順を知られたとしても、優先順位を変えてし
まえば、もはや他人の不正なアクセスを受けることがな
く、セキュリティが向上する。また、優先順位を変更す
る操作を行わない限り、同じ照合手順でアスセスできる
ため、操作性も良好である。
(1) According to the first aspect of the present invention, it is possible to update the priority order registration from an external terminal. Therefore, even if the collation procedure is known to another person, if the priority order is changed, unauthorized access by another person is no longer received, and security is improved. Further, as long as the operation for changing the priority order is not performed, the access can be performed by the same verification procedure, and thus the operability is good.

また、優先順位の登録更新操作を行う場合、新たな優先
順位を示す順位データは、そのままではなく暗号データ
の形式で端末機からICカードへと伝えられる。したがっ
て、セキュリティ性がより向上する。
Further, when performing the registration update operation of the priority order, the order data indicating the new priority order is transmitted from the terminal device to the IC card in the form of encrypted data, not as it is. Therefore, security is further improved.

(2) 本願第2の発明によれば、ICカード固有の識別
データに基づいて生成された行列と、与えられた暗号デ
ータと、に基づいて優先順位が決定される。したがっ
て、セキュリティ性の高い更新作業が可能になる。
(2) According to the second invention of the present application, the priority order is determined based on the matrix generated based on the identification data unique to the IC card and the given encrypted data. Therefore, it is possible to perform update work with high security.

〔実施例〕〔Example〕

以下、本発明を図示する実施例に基づいて説明する。第
1図は本発明の一実施例に係る認証方法を利用したICカ
ードのアクセス手順を示す流れ図である。この手順につ
いて詳述する前に、ICカード内のデータ構成について簡
単に説明しておく。第2図は、端末機10にICカード20を
接続した状態を示すブロック図である。端末機10とICカ
ード20との間では、図の矢印に示すようにデータがやり
とりされる。ICカード20内には、種々のデータを格納す
るため、次の各領域が設けられている。
Hereinafter, the present invention will be described based on illustrated embodiments. FIG. 1 is a flow chart showing an access procedure of an IC card using an authentication method according to an embodiment of the present invention. Before describing this procedure in detail, the data structure in the IC card will be briefly described. FIG. 2 is a block diagram showing a state in which the IC card 20 is connected to the terminal device 10. Data is exchanged between the terminal device 10 and the IC card 20 as indicated by arrows in the figure. The IC card 20 is provided with the following areas for storing various data.

ディレクトリ領域21 他の各領域をアクセスするためのアドレス値などのディ
レクトリ情報が格納される。
Directory area 21 Stores directory information such as address values for accessing other areas.

認証データ領域22 複数組の認証データが格納される。ここで説明する例で
は、第3図に示すような4組の認証データ(いずれも16
進データで示してある)を用いている。
Authentication data area 22 Stores a plurality of sets of authentication data. In the example described here, there are four sets of authentication data as shown in FIG.
(Indicated by binary data).

順位データ領域23 複数組の認証データの優先順位を示す順次データが格納
される。各認証データは、この優先順位にしたがって照
合されることになる。この例では、前述のように4組の
認証データが用いられているので、順位データはこの4
組についての照合順位を示すものとなる。第4図は、こ
の順位データの一例を示すものであり、この例によれ
ば、認証データの順序で照合が行われることに
なる。
Order data area 23 Sequential data indicating the order of priority of a plurality of sets of authentication data is stored. Each authentication data will be collated according to this priority. In this example, since four sets of authentication data are used as described above, the ranking data is
It indicates the collation order for the set. FIG. 4 shows an example of the order data, and according to this example, the verification is performed in the order of the authentication data.

デコードアルゴリズム領域24 端末機10から与えられた暗号データをデコードするため
のアルゴリズムか格納される。具体的には、デコードの
ためのプログラムが格納されることになる。
Decoding algorithm area 24 The algorithm for decoding the encrypted data given from the terminal 10 is stored. Specifically, a program for decoding is stored.

カード番号領域25 各ICカードを識別するための固有のデータであるカード
番号が格納される。この例では、たとえば、第5図に示
すような18桁(本明細書では、一連のデータを構成する
1データ単位を1桁と呼ぶことにする。この例では1バ
イトのデータ単位を1桁と呼んでいる)のデータからな
るカード番号が格納されている。
Card number area 25 A card number, which is unique data for identifying each IC card, is stored. In this example, for example, 18 digits as shown in FIG. 5 (in this specification, one data unit forming a series of data is called one digit. In this example, one byte data unit is one digit. The card number that consists of the data is stored.

ユーザデータ領域26 ICカードが記憶すべき本来のデータであるユーザデータ
が格納される。
User data area 26 Stores user data that is original data to be stored in the IC card.

なお、ICカードは、上述の各領域を有するメモリの他
に、CPUなどのプロセッシングユニットを備えている
が、第2図には示されていない。
The IC card includes a processing unit such as a CPU in addition to the memory having the above-described areas, but it is not shown in FIG.

それでは、第1図の流れ図を参照して、この実施例のIC
カードのアクセス手順を説明する。はじめに、ユーザが
ICカード用のリーダ/ライタ装置にICカードを挿入する
と、ステップS1の準備処理が行われる。この準備処理
は、端末機10とICカード20との間でデータのやりとりを
行うための準備を行う処理であり、たとえば、端末機10
からICカード20に対してRESET信号を与えると、これに
応じてICカード20から端末機10へANSWER TO RESET信号
が返されることになる。
Now, referring to the flow chart of FIG. 1, the IC of this embodiment
The card access procedure will be described. First, the user
When the IC card is inserted into the reader / writer device for the IC card, the preparation process of step S1 is performed. This preparation process is a process for preparing for exchanging data between the terminal device 10 and the IC card 20, and for example, the terminal device 10
When a RESET signal is given from the IC card 20 to the IC card 20, the ANSWER TO RESET signal is returned from the IC card 20 to the terminal device 10 in response.

準備処理が完了すると、ステップS2において端末機10か
らICカード20へのコマンド入力を待つ状態となる。この
コマンドは、認証コマンド、一般コマンド、順位変更コ
マンド、の3種類に分類され、コマンドの種類によって
ICカード20内の処理が異なる。
When the preparation process is completed, the terminal 10 waits for a command input to the IC card 20 in step S2. This command is classified into three types: authentication command, general command, and order change command.
The processing in the IC card 20 is different.

認証コマンドは、このICカードの持ち主が正当なユーザ
であるか否かを認証する作業を行うためのコマンドであ
り、通常は、ユーザデータをアクセスする前にこのコマ
ンドが実施される。端末機10からこの認証コマンドが与
えられると、ICカード20内において、ステップS3に示す
ように、認証データ領域22から認証データの読出しが行
われる。読出された認証データは、順位データ領域23内
の順位データに示す優先順位の順にしたがって、ユーザ
が端末機10に入力した認証データと一致するかが判定さ
れる(ステップS4)。この実施例の場合、第3図に示す
4組の認証データが読み出され、第4図に示す順位、す
なわち、認証データの順序で照合が行われるこ
とになる。別言すれば、ユーザが端末機10に対して、認
証データの順で入力したときにのみ、両者は一
致することになる。一致した場合には、ステップS5にお
いて照合フラグが1にセットされる。この照合フラグ
は、照合結果が一致した場合に1となり、不一致の場合
あるいは認証作業がまた行われていない場合には0とな
る。更にステップS6において正常ステータスがセットさ
れる。一方、ステップS4において不一致であった場合に
は、ステップS7においてエラーステータスがセットされ
る。したがって、この場合は照合フラグは0のままとな
る。以上が認証コマンドに対する処理手順である。
The authentication command is a command for authenticating whether or not the owner of this IC card is an authorized user, and normally this command is executed before accessing user data. When this authentication command is given from the terminal device 10, the authentication data is read from the authentication data area 22 in the IC card 20 as shown in step S3. According to the order of priority shown in the order data in the order data area 23, it is determined whether the read authentication data matches the authentication data input by the user to the terminal device 10 (step S4). In the case of this embodiment, four sets of authentication data shown in FIG. 3 are read out, and collation is performed in the order shown in FIG. 4, that is, the order of the authentication data. In other words, the two match only when the user inputs the authentication data to the terminal device 10 in this order. If they match, the collation flag is set to 1 in step S5. This collation flag becomes 1 when the collation results match, and 0 when they do not match or when the authentication work is not performed again. Further, in step S6, the normal status is set. On the other hand, if they do not match in step S4, the error status is set in step S7. Therefore, in this case, the collation flag remains 0. The above is the processing procedure for the authentication command.

一般コマンドは、このICカードに対する本来のアクセス
用コマンドである。たとえば、ユーザデータを端末機10
側に読み出したり、ユーザデータを書き替えたりするコ
マンドなどが、この一般コマンドとなる。ICカード20
は、端末機10からこの一般コマンドが与えられると、は
じめにステップS8において照合フラグのチェックを行
う。そして、照合フラグが1であれば、すなわち、既に
認証コマンドに対する処理が行われ照合結果が一致した
場合には、ステップS9へと進む。このステップS9では、
与えられた一般コマンドに対する処理が行われる。たと
えば、ユーザデータの読み出しや書き替えといった処理
が実際に行われる。そして、ステップS10においてこの
処理が正常に行われたか否かが判断され、正常に行われ
た場合にはステップS11において正常ステータスがセッ
トされる。また、ステップS8において、照合フラグが0
であった場合、あるいはステップS10において異常発生
と判断された場合には、ステップS12においてエラース
テータスがセットされる。このように、認証コマンドを
行い、照合フラグが1にセットされない限り、ステップ
S9のコマンド処理を行うことはできない。別言すれば、
ユーザが正しい認証データを正しい優先順位で入力しな
い限り、ユーザデータをアクセスすることはできない。
The general command is an original access command for this IC card. For example, if user data is sent to the terminal 10
A general command is a command for reading to the side or rewriting user data. IC card 20
When this general command is given from the terminal device 10, first checks the collation flag in step S8. If the collation flag is 1, that is, if the verification command has already been processed and the collation results match, the process proceeds to step S9. In this step S9,
Processing for the given general command is performed. For example, processing such as reading or rewriting user data is actually performed. Then, in step S10, it is determined whether or not this process is normally performed, and if it is normally performed, a normal status is set in step S11. Further, in step S8, the collation flag is 0.
If it is, or if it is determined that an abnormality has occurred in step S10, the error status is set in step S12. In this way, unless the verification command is set and the verification flag is set to 1,
S9 command processing cannot be performed. In other words,
User data cannot be accessed unless the user enters the correct authentication data in the correct priority.

順位変更コマンドは、本願発明の特徴となる処理を行う
ためのコマンドである。このコマンドの目的は、順位デ
ータ領域23内の順位データを変更することである。これ
はたとえば、ユーザが他人に認証データの入力操作を知
られてしまったような場合に有効である。順位データを
変更してしまえば、他人の知っている入力操作では、認
証データの優先順位が異なるため、照合一致が不可能に
なり、セキュリティを向上させることができる。第4図
に示す例では、現在の順位データは「2413」である。い
ま、この順位データを「3412」に変更する場合を例とし
て説明する。はじめに、端末機10から、新たな順位デー
タ「3412」に相当する暗号データをICカード20に与え
る。この暗号データは、ICカードのカード番号を用いて
作成される。暗号の作成手順は、後述する暗号のデコー
ド手順の逆であるから、ここでは説明を省略する。ICカ
ード20は、暗号データを受け取ると、ステップS13にお
いてこれをデコードする。デコードのためのアルゴリズ
ムは、デコードアルコリズム領域24内にプログラムとし
て記述されている。ここに述べる実施例では、次のよう
にしてデコードされる。まず、端末機10側から与えられ
た暗号データを、X1,X2,X3,X4とする。このアルゴリズ
ムでは、暗号データの桁数は認証データの組数に一致す
る。したがって、この例の場合、4桁の暗号データが作
成されている。はじめに、ICカード20は、自分自身に与
えられた固有の識別データであるカード番号を読み出
す。ここで説明する例では、第5図に示す18桁(前述の
ように、この例では1バイトを1桁と呼ぶ)のカード番
号が読み出される。このカード番号は、第6図に示すよ
うに、行列に配される。ここで、1行の列数は認証デー
タの組数と一致させるようにする。すなわち、この例の
場合は1行は4列で構成され、読み出したカード番号の
最初の4桁は1行目、次の4桁は2行目、というように
順に並べられてゆく。結局、この例の場合、5行4列の
行列が形成されるが、カード番号は18桁しかないため、
5行目の行列要素は2桁分不足する。そこで、これに対
してパディング処理を施す。すなわち、不足分を何らの
データで補うのである。どのようなデータで補うかは、
予め決めておくことになるが、この実施例では、不足箇
所には常に「20」になるデータを補うことにしている。
こうして、第6図に示すような5行4列の行列が完成す
ると、各列ごとに論理演算を施す。たとえば、第1列目
については、「A0,A4,A8,AC,B0」なる5桁のデータに対
して何らかの論理演算が施され、演算結果としてY1が設
けられる。この論理演算はどのようなものでもかまわな
いが、予め決めておかねばならない。たとえば、全デー
タの論理和、論理積、排他的論理和などをとればよい。
こうして、4列のデータすべてについて論理演算を行
い、演算結果としてY1,Y2,Y3,Y4を得る。続いて、これ
ら演算結果と端末機10から与えられた暗号データX1,X2,
X3,X4との間で、それぞれ第7図に示すように所定の論
理演算を行い、演算結果としてZ1,Z2,Z3,Z4を得る。こ
れらを大きい順(または小さい順でもよい)に並べる
と、第8図に示すように、Z3>Z4>Z1>Z2となったとす
る。これから、新たな順位データは「3412」と決定でき
る。このように、端末機10からICカード20へ暗号データ
を与えることにより、セキュリティをより向上させるこ
とができる。特に、端末機10とICカード20との間に何ら
かの回線が用いられている場合、この回線を介しての通
信を盗聴された場合でも、順位データが漏洩することを
防ぐことができる。
The rank changing command is a command for performing processing that is a feature of the present invention. The purpose of this command is to change the rank data in the rank data area 23. This is effective, for example, in the case where the user knows the operation of inputting the authentication data by another person. If the order data is changed, the priority order of the authentication data is different in the input operation known to others, so that collation matching cannot be performed and security can be improved. In the example shown in FIG. 4, the current ranking data is “2413”. Now, a case where the rank data is changed to "3412" will be described as an example. First, the terminal device 10 gives the IC card 20 the encrypted data corresponding to the new order data “3412”. This encrypted data is created using the card number of the IC card. The procedure for creating a cipher is the reverse of the procedure for decoding a cipher, which will be described later, and a description thereof will be omitted here. Upon receiving the encrypted data, the IC card 20 decodes the encrypted data in step S13. The decoding algorithm is written as a program in the decoding algorithm area 24. In the embodiment described here, the decoding is performed as follows. First, it is assumed that the encrypted data given from the terminal 10 side is X1, X2, X3, X4. In this algorithm, the number of digits of encrypted data matches the number of sets of authentication data. Therefore, in the case of this example, 4-digit encrypted data is created. First, the IC card 20 reads out a card number, which is unique identification data given to itself. In the example described here, the 18-digit card number shown in FIG. 5 (as described above, 1 byte is called 1 digit in this example) is read. The card numbers are arranged in a matrix as shown in FIG. Here, the number of columns in one row is made to match the number of sets of authentication data. That is, in the case of this example, one row is composed of four columns, the first four digits of the read card number are the first row, the next four digits are the second row, and so on. After all, in the case of this example, a matrix of 5 rows and 4 columns is formed, but since the card number has only 18 digits,
The matrix elements in the 5th row are insufficient by 2 digits. Therefore, padding processing is applied to this. In other words, what kind of data is used to make up for the shortfall. What kind of data will be used to supplement
As will be decided in advance, in this embodiment, the data which is always "20" is supplemented to the insufficient portion.
When the matrix of 5 rows and 4 columns as shown in FIG. 6 is completed in this way, logical operation is performed for each column. For example, for the first column, some logical operation is performed on the 5-digit data "A0, A4, A8, AC, B0", and Y1 is provided as the operation result. This logical operation may be any kind, but it must be decided in advance. For example, a logical sum, a logical product, an exclusive logical sum of all data may be taken.
In this way, a logical operation is performed on all the data in the four columns, and Y1, Y2, Y3, Y4 are obtained as the operation results. Next, these calculation results and the encrypted data X1, X2,
Predetermined logical operations are performed between X3 and X4 as shown in FIG. 7, and Z1, Z2, Z3 and Z4 are obtained as the operation results. When these are arranged in the descending order (or may be in the descending order), it is assumed that Z3>Z4>Z1> Z2 as shown in FIG. From this, the new ranking data can be determined to be "3412". In this way, by providing the encrypted data from the terminal device 10 to the IC card 20, the security can be further improved. In particular, when some kind of line is used between the terminal device 10 and the IC card 20, even if the communication via this line is tapped, it is possible to prevent the ranking data from leaking.

以上が暗号データのデコード手順の一例である。デコー
ドが完了したら、ステップS14において、順位データの
書き替えが行われる。すなわち、順位データ領域23に新
たな順位データである「3412」が書き込まれる。そし
て、ステップS15において、この書き替え作業が正常に
行われたかが判断され、正常であればステップS16で正
常ステータスがセットされ、何らかの異常があればステ
ップS17においてエラーステータスがセットされる。
The above is an example of the decoding procedure of the encrypted data. When the decoding is completed, the order data is rewritten in step S14. That is, new order data “3412” is written in the order data area 23. Then, in step S15, it is determined whether or not this rewriting work has been normally performed. If normal, a normal status is set in step S16, and if there is any abnormality, an error status is set in step S17.

以上、3種類のコマンド処理の手順を説明したが、各コ
マンド処理が終了すると、ステップS18において、全処
理を終了するか否かが判断される。たとえば、全処理を
終了すべきことを示す一般コマンドが与えられた場合に
は、ステップS18を経て全手順が終了する。終了しない
場合は、再びステップS2のコマンド入力に戻る。このと
き、正常ステータスかエラーステータスのいずれかがセ
ットされているので、次のコマンド入力時に端末機10側
に何らかのメッセージを与えることができる。
Although the procedure of three types of command processing has been described above, when each command processing ends, it is determined in step S18 whether or not to end all processing. For example, if a general command indicating that all the processes should be terminated is given, the entire procedure is terminated through step S18. If not ended, the process returns to the command input in step S2. At this time, since either the normal status or the error status is set, some message can be given to the terminal device 10 side when the next command is input.

なお、上述した実施例は本願発明の一実施態様を開示す
るものであり、本願発明はこの実施例のみに限定される
ものではない。特に、暗号データのデコード方法は、こ
れ以外にも種々の方法を適用することが可能である。ま
た、ここでは1バイトの単位データを1桁のデータとし
て扱ったが、必ずしも1バイトを1桁とする必要はな
い。
The above-mentioned embodiment discloses one embodiment of the present invention, and the present invention is not limited to this embodiment. In particular, as the decoding method of the encrypted data, various methods other than this can be applied. Further, here, 1-byte unit data is treated as 1-digit data, but it is not always necessary to make 1-byte 1 digit.

〔発明の効果〕〔The invention's effect〕

(1) 本願第1の発明によれば、外部の端末機から優
先順位の登録を更新することができるため、他人に照合
手順を知られたとしても、優先順位を変えてしまえば、
もはや他人の不正なアクセスを受けることがなく、セキ
ュリティが向上する。また優先順位を変更する操作を行
わない限り、同じ照合手順でアクセスできるため、操作
性も良好である。
(1) According to the first invention of the present application, since the registration of the priority order can be updated from the external terminal, even if the collation procedure is known to another person, if the priority order is changed,
Security is improved by preventing unauthorized access by others. In addition, the operability is good because the access can be made by the same verification procedure unless the operation for changing the priority order is performed.

また、優先順位の登録更新操作を行う場合、新たな優先
順位を示す順位データは、そのままではなく暗号データ
の形式で端末機からICカードへと伝えられるため、セキ
ュリティ性がより向上する。
In addition, when the registration update operation of the priority order is performed, the order data indicating the new priority order is transmitted from the terminal device to the IC card in the form of encrypted data, not as it is, so that the security is further improved.

(2) 本願第2の発明によれば、ICカード固有の識別
データに基づいて生成された行列と、与えられた暗号デ
ータと、に基づいて優先順位が決定されるため、セキュ
リティ性の高い更新作業が可能になる。
(2) According to the second invention of the present application, since the priority order is determined based on the matrix generated based on the identification data unique to the IC card and the given encrypted data, the update with high security is performed. Work becomes possible.

【図面の簡単な説明】[Brief description of drawings]

第1図は本発明の一実施例に係る認証方法を利用したIC
カードのアクセス手順を示す流れ図、第2図は端末機10
にICカード20を接続した状態を示すブロック図、第3図
は認証データの一例を示す図、第4図は順位データの一
例を示す図、第5図はカード番号のデータの一例を示す
図、第6図〜第8図は本発明に係る暗号データのデコー
ド手順に必要な論理演算を示す図である。
FIG. 1 shows an IC using an authentication method according to an embodiment of the present invention.
FIG. 2 is a flow chart showing the card access procedure, and FIG.
FIG. 3 is a block diagram showing a state in which an IC card 20 is connected to FIG. 3, FIG. 3 is a diagram showing an example of authentication data, FIG. 4 is a diagram showing an example of order data, and FIG. 5 is a diagram showing an example of card number data. , FIG. 6 to FIG. 8 are diagrams showing logical operations necessary for a decoding procedure of encrypted data according to the present invention.

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】ICカード内に、複数組の認証データとこの
認証データの優先順位とを登録しておき、外部の端末機
に用意された複数組の認証データに対して、前記登録し
た複数組の認証データを前記登録した優先順位で照合す
るICカードの認証方法において、 ICカード内に、個々のICカードに固有な識別データと、
この識別データを利用して暗号データをデコードするア
ルゴリズムと、を記憶させ、 外部の端末機から暗号データが与えられたときに、前記
アルゴリズムに基づいてこの暗号データをデコードし、
このデコード結果に基づいて前記優先順位の登録を新た
なものに更新することを特徴とするICカードの認証方
法。
1. A plurality of sets of authentication data and a priority order of the authentication data are registered in an IC card, and the registered plurality of sets of authentication data are prepared for a plurality of sets of authentication data prepared in an external terminal. In the IC card authentication method that collates a set of authentication data with the registered priority, identification data unique to each IC card is stored in the IC card.
An algorithm for decoding the encrypted data using this identification data, and stores the encrypted data, when the external terminal receives the encrypted data, decodes the encrypted data based on the algorithm,
A method of authenticating an IC card, characterized in that the registration of the priority is updated to a new one based on the decoding result.
【請求項2】請求項1に記載のICカードの認証方法にお
いて、 認証データの組数nと同じ桁数nの暗号データを用い、 識別データを構成する各桁を、n列複数行の行列に配
し、各列ごとに論理演算を行いn個の値を求め、このn
個の値のそれぞれと前記暗号データの各桁のそれぞれと
の間で論理演算を行い前記n個の値を更新し、このn個
の更新値の大きさの順に基づいて新たな優先順位を決定
することを特徴とするICカードの認証方法。
2. The IC card authentication method according to claim 1, wherein encrypted data having the same number of digits n as the number n of sets of authentication data is used, and each digit forming the identification data is a matrix of n columns and a plurality of rows. , And perform a logical operation for each column to obtain n values.
Number of values and each digit of the encrypted data is logically operated to update the n values, and a new priority order is determined based on the order of magnitude of the n updated values. IC card authentication method characterized by:
JP1325663A 1989-12-14 1989-12-14 IC card authentication method Expired - Fee Related JPH0766428B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1325663A JPH0766428B2 (en) 1989-12-14 1989-12-14 IC card authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1325663A JPH0766428B2 (en) 1989-12-14 1989-12-14 IC card authentication method

Publications (2)

Publication Number Publication Date
JPH03185586A JPH03185586A (en) 1991-08-13
JPH0766428B2 true JPH0766428B2 (en) 1995-07-19

Family

ID=18179330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1325663A Expired - Fee Related JPH0766428B2 (en) 1989-12-14 1989-12-14 IC card authentication method

Country Status (1)

Country Link
JP (1) JPH0766428B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0919960A4 (en) * 1997-03-24 2004-08-25 Akira Sugiyama System for issuing authentication data based on a specific time, medium for storing authentication data issued by the issuing system and system for authenticating authentication data
CN102737212B (en) * 2012-06-06 2014-11-19 成都因纳伟盛科技股份有限公司 Handheld checker of second-generation identity card and checking method of handheld checker

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0766426B2 (en) * 1985-09-30 1995-07-19 株式会社日立製作所 Crypto system
JPS62190583A (en) * 1986-02-17 1987-08-20 Mitsubishi Electric Corp Individual identification system employing registration card

Also Published As

Publication number Publication date
JPH03185586A (en) 1991-08-13

Similar Documents

Publication Publication Date Title
EP0926624B1 (en) Intergrated circuit for embeddding in smart cards, and method of issuing smart cards
US4985615A (en) Portable electronic apparatus having key data for limiting memory access
US5001753A (en) Crytographic system and process and its application
EP0262025B1 (en) System for permitting access to data field area in ic card for multiple services
JP3459649B2 (en) Data exchange system including portable data processing unit
KR910002256B1 (en) Portable electronic device
JPS61177585A (en) Sealing body of portable electronic device
JP2557838B2 (en) IC card
CN100541528C (en) Data revise the method for preventing and data are revised anti-locking system
EP0614159B1 (en) Ic card
EP0559170B1 (en) Portable electronic apparatus
JPH0766428B2 (en) IC card authentication method
JP2671213B2 (en) IC card
JP2677589B2 (en) Portable electronic device and IC chip
JPH09106376A (en) Portable information recording medium
JP7327349B2 (en) IC card, command management method for IC card, and microcontroller for IC card
JP2537200B2 (en) Portable electronic devices
JP2537198B2 (en) Portable electronic devices
JPH08129631A (en) Ic card and ic card issuing device
JPH03224047A (en) Portable electronic device
JPH03224082A (en) Portable electronic device
JPS63155282A (en) Checking method for password number
JPH04160584A (en) Ic card
JPH03224083A (en) Portable electronic device
JP2002123802A (en) Ic card authentication system, ic card, and ic card reader/ writer

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080719

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090719

Year of fee payment: 14

LAPS Cancellation because of no payment of annual fees