JPH09319845A - Icカードシステムにおけるキーデータ設定方法 - Google Patents
Icカードシステムにおけるキーデータ設定方法Info
- Publication number
- JPH09319845A JPH09319845A JP8133243A JP13324396A JPH09319845A JP H09319845 A JPH09319845 A JP H09319845A JP 8133243 A JP8133243 A JP 8133243A JP 13324396 A JP13324396 A JP 13324396A JP H09319845 A JPH09319845 A JP H09319845A
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- master key
- authentication
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 マスターキーデータを誰も知り得ないように
してセキュリティを格段に向上させる。 【解決手段】 カードまたは端末機の認証キーを生成す
る場合のマスターキーのデータを分割して記憶し、これ
を統合して1つのマスターキーとして設定するように
し、最終的に設定されるマスターキーを誰も知らないよ
うにするとともに、異なるアプリケーションにおいて偶
然にマスターキーが一致する確率は殆ど0とするように
したこを特徴とする。
してセキュリティを格段に向上させる。 【解決手段】 カードまたは端末機の認証キーを生成す
る場合のマスターキーのデータを分割して記憶し、これ
を統合して1つのマスターキーとして設定するように
し、最終的に設定されるマスターキーを誰も知らないよ
うにするとともに、異なるアプリケーションにおいて偶
然にマスターキーが一致する確率は殆ど0とするように
したこを特徴とする。
Description
【0001】
【発明の属する技術分野】本発明はセキリティを格段に
向上させることができるICカードシステムにおけるキ
ーデータ設定方法に関するものである。
向上させることができるICカードシステムにおけるキ
ーデータ設定方法に関するものである。
【0002】
【従来の技術】従来、ICカードの正当性(カードが真
正なものか否か)や、端末機の正当性を確認する方法と
して、ICカードシステムにおいてはカード認証機能や
端末認証機能が利用されている。このような認証方法
は、マイクロプロセッサを内蔵したスマートカードだけ
でなく、ワイアードロジックのICチップを内蔵したセ
キュアカードと呼ばれるカードについての適用も知られ
ている(雑誌、スマート・カード・マンスリー94年9
月号)。
正なものか否か)や、端末機の正当性を確認する方法と
して、ICカードシステムにおいてはカード認証機能や
端末認証機能が利用されている。このような認証方法
は、マイクロプロセッサを内蔵したスマートカードだけ
でなく、ワイアードロジックのICチップを内蔵したセ
キュアカードと呼ばれるカードについての適用も知られ
ている(雑誌、スマート・カード・マンスリー94年9
月号)。
【0003】従来行われているこのようなカード認証方
法について、図1、図2を参照して説明する。図1はカ
ードの発行を説明する図、図2はプリペイドカード等の
認証手順を説明する図である。カード1には、それぞれ
固有のカードIDデータが割り付けられて書き込み、設
定されている。カード発行機2は、カードのIDデータ
を読み取り、内部のメモリに格納されているマスターキ
ーとIDデータを変数として暗号関数Aで各カード固有
の認証キーデータを生成し、この認証キーデータをカー
ドに書き込み、設定する。なお、このマスターキー、カ
ード認証キーはセキュリティ対策上、回路的に読みだす
ことができないようになっている。また、カード1とカ
ード発行機2には、認証データを生成するための共通の
暗号関数Bがあらかじめ設定されている。
法について、図1、図2を参照して説明する。図1はカ
ードの発行を説明する図、図2はプリペイドカード等の
認証手順を説明する図である。カード1には、それぞれ
固有のカードIDデータが割り付けられて書き込み、設
定されている。カード発行機2は、カードのIDデータ
を読み取り、内部のメモリに格納されているマスターキ
ーとIDデータを変数として暗号関数Aで各カード固有
の認証キーデータを生成し、この認証キーデータをカー
ドに書き込み、設定する。なお、このマスターキー、カ
ード認証キーはセキュリティ対策上、回路的に読みだす
ことができないようになっている。また、カード1とカ
ード発行機2には、認証データを生成するための共通の
暗号関数Bがあらかじめ設定されている。
【0004】図2に示すように、カードの認証において
は、端末機側ではカード発行時と同様に、カードIDデ
ータを読み込み、マスターキーとIDデータを変数とし
て暗号関数Aでカード認証キーを生成する。カードに
は、発行時にカード認証キーが書き込まれおり、カード
および端末機において、カード認証キー、カードIDデ
ータ、および端末機側において発生する乱数を変数とし
て同じ暗号関数Bにより認証データを生成する。カード
IDデータ、乱数、暗号関数Bはカードと端末機とで共
通であるので、両者の認証データを比較したとき、一致
していればカード認証キーは正しいこととなり、真正な
カードと認定され、一致しない場合にはカード認証キー
が正しくないこととなるため、不当なカードと認定され
る。なお、端末機認証の場合には、カード側に設定され
た乱数を用いて同様な方法で認証が行われる。
は、端末機側ではカード発行時と同様に、カードIDデ
ータを読み込み、マスターキーとIDデータを変数とし
て暗号関数Aでカード認証キーを生成する。カードに
は、発行時にカード認証キーが書き込まれおり、カード
および端末機において、カード認証キー、カードIDデ
ータ、および端末機側において発生する乱数を変数とし
て同じ暗号関数Bにより認証データを生成する。カード
IDデータ、乱数、暗号関数Bはカードと端末機とで共
通であるので、両者の認証データを比較したとき、一致
していればカード認証キーは正しいこととなり、真正な
カードと認定され、一致しない場合にはカード認証キー
が正しくないこととなるため、不当なカードと認定され
る。なお、端末機認証の場合には、カード側に設定され
た乱数を用いて同様な方法で認証が行われる。
【0005】
【発明が解決しようとする課題】ところで、カードが真
正か否かを判定する認証キーデータを生成するためのマ
スターキーは秘密キーであり、セキュリティの要と言う
ことができる。また、このマスターキーは、プリペイド
カード、IDカード等のアプリケーション毎に違うデー
タでなければならない。これは、もし異なるアプリケー
ションにおいて、同じマスターキーが使われるとする
と、異なるアプリケーションで同じ認証キーを持つカー
ドが発行されてしまう可能性があり、その結果、セキュ
リティが低下してしまうからである。
正か否かを判定する認証キーデータを生成するためのマ
スターキーは秘密キーであり、セキュリティの要と言う
ことができる。また、このマスターキーは、プリペイド
カード、IDカード等のアプリケーション毎に違うデー
タでなければならない。これは、もし異なるアプリケー
ションにおいて、同じマスターキーが使われるとする
と、異なるアプリケーションで同じ認証キーを持つカー
ドが発行されてしまう可能性があり、その結果、セキュ
リティが低下してしまうからである。
【0006】従来、このマスターキーのデータは、カー
ドメーカーが設定して管理し、異なるアプリケーション
で同じデータとならないようにしているが、アプリケー
ションシステムを運用するユーザー側からすれば、カー
ドメーカーだけがキーデータを知っているというのは、
セキュリティ上好ましいことではなく、一抹の不安を抱
くことはやむを得ない。
ドメーカーが設定して管理し、異なるアプリケーション
で同じデータとならないようにしているが、アプリケー
ションシステムを運用するユーザー側からすれば、カー
ドメーカーだけがキーデータを知っているというのは、
セキュリティ上好ましいことではなく、一抹の不安を抱
くことはやむを得ない。
【0007】一方、アプリケーションの運用者(カード
メーカー側から見た場合の顧客)がマスターキーのデー
タを決定してシステムを運用していく場合もあるが、こ
の場合には、異なるアプリケーション、即ち、カードメ
ーカーから見た異なる顧客が、確率的に同じデータを設
定してしまう可能性があり、セキュリティの低下を招く
ことになる。
メーカー側から見た場合の顧客)がマスターキーのデー
タを決定してシステムを運用していく場合もあるが、こ
の場合には、異なるアプリケーション、即ち、カードメ
ーカーから見た異なる顧客が、確率的に同じデータを設
定してしまう可能性があり、セキュリティの低下を招く
ことになる。
【0008】本発明は上記課題を解決するためのもの
で、マスターキーデータを誰も知り得ないようにしてセ
キュリティを格段に向上できるようにしたICカードシ
ステムにおけるキーデータ設定方法を提供することを目
的とする。
で、マスターキーデータを誰も知り得ないようにしてセ
キュリティを格段に向上できるようにしたICカードシ
ステムにおけるキーデータ設定方法を提供することを目
的とする。
【0009】
【課題を解決するための手段】本発明は、カードまたは
端末機の認証キーを生成する場合のマスターキーのデー
タを分割して記憶し、これを統合して1つのマスターキ
ーとして設定するようにしたものであり、例えば、2分
割した場合の上位ビットをカードメーカ側、下位ビット
をユーザー側が決定することにより、最終的に設定され
るマスターキーを誰も知らないことになり、また、異な
るアプリケーションにおいて偶然にマスターキーが一致
する確率は殆ど0とすることができ、セキュリティを格
段に向上させることが可能となる。
端末機の認証キーを生成する場合のマスターキーのデー
タを分割して記憶し、これを統合して1つのマスターキ
ーとして設定するようにしたものであり、例えば、2分
割した場合の上位ビットをカードメーカ側、下位ビット
をユーザー側が決定することにより、最終的に設定され
るマスターキーを誰も知らないことになり、また、異な
るアプリケーションにおいて偶然にマスターキーが一致
する確率は殆ど0とすることができ、セキュリティを格
段に向上させることが可能となる。
【0010】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。図3は本発明のマスターキーデータを説明
する図、図4はマスターキーデータの設定を説明する図
である。以下において説明するマスターキーデータは、
図1、図2に示したICカードや、カード発行機のメモ
リに書き込み、設定されるが、電話機等任意の機器にセ
ットされて使用されるプラグインSIM(Subscriber I
dentification Module)と呼ばれる小さなモジュールに
も書き込み、設定され、直接読みだすことができないよ
うになっている。
て説明する。図3は本発明のマスターキーデータを説明
する図、図4はマスターキーデータの設定を説明する図
である。以下において説明するマスターキーデータは、
図1、図2に示したICカードや、カード発行機のメモ
リに書き込み、設定されるが、電話機等任意の機器にセ
ットされて使用されるプラグインSIM(Subscriber I
dentification Module)と呼ばれる小さなモジュールに
も書き込み、設定され、直接読みだすことができないよ
うになっている。
【0011】マスターキーデータが64ビットであると
仮定すると、図3に示すように、例えば、32ビットに
分割し、上位の32ビットについてはカードメーカー側
が管理して、必ず同じデータを使わないようにする。下
位の32ビットは顧客に割り当て、顧客ごとに任意にデ
ータを設定してもらう。この場合、たとえ異なる顧客が
偶然に同じデータを選択して設定したとしても、上位の
データが異なるため、64ビットのマスターキーデータ
が同じデータになることはない。
仮定すると、図3に示すように、例えば、32ビットに
分割し、上位の32ビットについてはカードメーカー側
が管理して、必ず同じデータを使わないようにする。下
位の32ビットは顧客に割り当て、顧客ごとに任意にデ
ータを設定してもらう。この場合、たとえ異なる顧客が
偶然に同じデータを選択して設定したとしても、上位の
データが異なるため、64ビットのマスターキーデータ
が同じデータになることはない。
【0012】マスターキーデータの設定は、図4に示す
ように、リーダー/ライター10を通して、例えば、カ
ード発行機側のメモリに対してカードメーカ側が上位の
32ビットのデータを設定し、ユーザー側が下位の32
ビットのデータを設定する。マスターキーとしては64
ビットを1つのデータとして運用する。
ように、リーダー/ライター10を通して、例えば、カ
ード発行機側のメモリに対してカードメーカ側が上位の
32ビットのデータを設定し、ユーザー側が下位の32
ビットのデータを設定する。マスターキーとしては64
ビットを1つのデータとして運用する。
【0013】このように、マスターキーデータを分割
し、一方をカードメーカー側、他方をユーザー側という
ように別々に設定するため、お互いに真のマスターキー
のデータを知ることがなくシステム運用していくことに
なり、データの遺漏等のセキュリティ上の不安が解消さ
れるとともに、異なるアプリケーションで同じデータが
設定される確率は殆ど0とすることができる。
し、一方をカードメーカー側、他方をユーザー側という
ように別々に設定するため、お互いに真のマスターキー
のデータを知ることがなくシステム運用していくことに
なり、データの遺漏等のセキュリティ上の不安が解消さ
れるとともに、異なるアプリケーションで同じデータが
設定される確率は殆ど0とすることができる。
【0014】なお、上記説明では、カード認証について
説明したが、端末機の認証についても全く同様に適用可
能であり、また、マスターキーは2分割のデータに限ら
ず、任意の分割であってもよく、また、マスターキーの
データサイズも64ビットに限らず、必要に応じて、2
4ビット等、任意のビット数のものでよいことは言うま
でもない。
説明したが、端末機の認証についても全く同様に適用可
能であり、また、マスターキーは2分割のデータに限ら
ず、任意の分割であってもよく、また、マスターキーの
データサイズも64ビットに限らず、必要に応じて、2
4ビット等、任意のビット数のものでよいことは言うま
でもない。
【0015】
【発明の効果】以上のように本発明によれば、マスター
キーデータを分割し、それぞれ別々の人が設定するた
め、お互いに真のマスターキーのデータを知ることがな
く、データの遺漏等のセキュリティ上の不安が解消され
るとともに、異なるアプリケーションで同じデータが設
定される確率は殆ど0とすることができ、セキュリティ
を格段に向上させることが可能となる。
キーデータを分割し、それぞれ別々の人が設定するた
め、お互いに真のマスターキーのデータを知ることがな
く、データの遺漏等のセキュリティ上の不安が解消され
るとともに、異なるアプリケーションで同じデータが設
定される確率は殆ど0とすることができ、セキュリティ
を格段に向上させることが可能となる。
【図1】 カードの発行を説明する図である。
【図2】 認証手順を説明する図である。
【図3】 カードの発行を説明する図である。
【図4】 カード認証手順を説明する図である。
1…カード、2…カード発行機、10…リーダ/ライ
タ、11…メモリ。
タ、11…メモリ。
Claims (1)
- 【請求項1】 カード認証、端末機認証等の正当性確認
機能を有するICカードシステムにおいて、カードもし
くは端末機の認証キーの生成の元となるマスターキーの
データを分割して記憶し、分割して記憶したデータを統
合して1つのマスターキーとして設定することを特徴と
するICカードシステムにおけるキーデータ設定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8133243A JPH09319845A (ja) | 1996-05-28 | 1996-05-28 | Icカードシステムにおけるキーデータ設定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8133243A JPH09319845A (ja) | 1996-05-28 | 1996-05-28 | Icカードシステムにおけるキーデータ設定方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09319845A true JPH09319845A (ja) | 1997-12-12 |
Family
ID=15100061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8133243A Pending JPH09319845A (ja) | 1996-05-28 | 1996-05-28 | Icカードシステムにおけるキーデータ設定方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09319845A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001060256A (ja) * | 1999-08-24 | 2001-03-06 | Dainippon Printing Co Ltd | データ更新機能付きicカード |
JP2001088911A (ja) * | 1999-09-17 | 2001-04-03 | Total System Engineering:Kk | カード型記憶媒体に伝票情報を書込むための書込プログラムを記録した記録媒体およびカード型記憶媒体に棚卸のためのデータを書込むための書込プログラムを記録した記録媒体 |
JP2001195548A (ja) * | 2000-01-07 | 2001-07-19 | Sony Corp | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
EP1691338A1 (en) * | 2005-02-14 | 2006-08-16 | Axalto S.A. | Method for diversifying a protective key in an authentication token |
JP2008099335A (ja) * | 2008-01-07 | 2008-04-24 | Sony Corp | データ処理装置、その方法およびそのプログラム |
US7664953B2 (en) | 2003-03-06 | 2010-02-16 | Sony Corporation | Data processing device, method of same, and program of same |
JP2011170530A (ja) * | 2010-02-17 | 2011-09-01 | Tokai Rika Co Ltd | 認証システムの暗号演算式設定装置 |
-
1996
- 1996-05-28 JP JP8133243A patent/JPH09319845A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001060256A (ja) * | 1999-08-24 | 2001-03-06 | Dainippon Printing Co Ltd | データ更新機能付きicカード |
JP2001088911A (ja) * | 1999-09-17 | 2001-04-03 | Total System Engineering:Kk | カード型記憶媒体に伝票情報を書込むための書込プログラムを記録した記録媒体およびカード型記憶媒体に棚卸のためのデータを書込むための書込プログラムを記録した記録媒体 |
JP2001195548A (ja) * | 2000-01-07 | 2001-07-19 | Sony Corp | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
US7664953B2 (en) | 2003-03-06 | 2010-02-16 | Sony Corporation | Data processing device, method of same, and program of same |
EP1691338A1 (en) * | 2005-02-14 | 2006-08-16 | Axalto S.A. | Method for diversifying a protective key in an authentication token |
WO2006100547A1 (en) * | 2005-02-14 | 2006-09-28 | Axalto S.A. | Method for diversifying a protective key in an authentication token. |
JP2008099335A (ja) * | 2008-01-07 | 2008-04-24 | Sony Corp | データ処理装置、その方法およびそのプログラム |
JP2011170530A (ja) * | 2010-02-17 | 2011-09-01 | Tokai Rika Co Ltd | 認証システムの暗号演算式設定装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5068894A (en) | Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system | |
US8690060B2 (en) | Electronic payment terminal | |
US5036461A (en) | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device | |
CN107820238B (zh) | Sim卡、区块链应用安全模块、客户端及其安全操作方法 | |
JPS63229541A (ja) | データ交換システム | |
EA000730B1 (ru) | Способ защищенного дебетования электронного платежного средства | |
JPH10222618A (ja) | Icカード及びicカード処理システム | |
JP2731945B2 (ja) | 個別鍵による認証が可能なicカード | |
US20030154355A1 (en) | Methods and apparatus for providing a memory challenge and response | |
HU220210B (hu) | Eljárás tranzakció védett módon történő végrehajtására | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
US6003764A (en) | Method of securely storing and retrieving monetary data | |
WO1997024831A1 (en) | Multiple cryptographic key distribution | |
JPH09319845A (ja) | Icカードシステムにおけるキーデータ設定方法 | |
JP2003123032A (ja) | Icカード端末および本人認証方法 | |
US7529369B2 (en) | Data processing with a key | |
JPH09265254A (ja) | 情報記憶媒体の相互認証システム | |
JP3792808B2 (ja) | 認証方法及び認証システム | |
JP2001524724A (ja) | チップカード内のデータ管理方法 | |
JP2004287805A (ja) | 子カード発行システムおよび子カード利用システム | |
US8140433B2 (en) | Method for making secure transactions carried out with cards provided with an owner identification number | |
JP2000231329A (ja) | 処理ステーションとチップカードの間で少なくとも1つの機密初期値をやりとりする方法 | |
JP4659148B2 (ja) | 不正行為に対する電子チップの保護の方法 | |
JP7487837B1 (ja) | 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム | |
JP3231466B2 (ja) | キーを記憶した情報記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050706 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051102 |