JPH10222468A - Ic card processing method for network system - Google Patents

Ic card processing method for network system

Info

Publication number
JPH10222468A
JPH10222468A JP9028738A JP2873897A JPH10222468A JP H10222468 A JPH10222468 A JP H10222468A JP 9028738 A JP9028738 A JP 9028738A JP 2873897 A JP2873897 A JP 2873897A JP H10222468 A JPH10222468 A JP H10222468A
Authority
JP
Japan
Prior art keywords
command
random number
card
key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9028738A
Other languages
Japanese (ja)
Other versions
JP3925975B2 (en
Inventor
Kazuyoshi Irisawa
入澤和義
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP02873897A priority Critical patent/JP3925975B2/en
Publication of JPH10222468A publication Critical patent/JPH10222468A/en
Application granted granted Critical
Publication of JP3925975B2 publication Critical patent/JP3925975B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To reduce the number of times of communication and time for communication and to prevent the illegal use of IC card. SOLUTION: An IC card 3 and a host computer 1 respectively have a common key for certification, key for random number update, encipher key and decipher key and each time a random number generated by the IC card 3 is possessed and a command is sent, the host computer 1 updates the random number, generates a certificate code while using the updated random number, enciphers the command, stores it in an envelop code and simultaneously transmits a command string to a terminal 2. Each time the command is received from the terminal 2, the IC card 3 updates the random number, certifies, deciphers and processes the respective commands while using the updated random number.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はネットワークに接続
された端末を介してホストコンピュータとICカード間
で通信を行う際、相互のセキュリティを向上させること
ができるネットワークシステムにおけるICカード処理
方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card processing method in a network system capable of improving mutual security when communication is performed between a host computer and an IC card via a terminal connected to a network.

【0002】[0002]

【従来の技術及び発明が解決しようとする課題】近年、
インターネット上に多くのホームページが開設され、誰
でも各自の端末(パソコン)を通して自由にデータを取
得できる状況にあり、インターネット上でのショッピン
グ、バンキング、信用取引等が盛んになると考えられて
いる。このように各個人の端末がインターネット回線に
接続され、秘密を保持すべきデータのやり取りが行われ
る状況になったとき、ホストコンピュータの認証を各個
人の端末のハードディスクで行っていると、そこに格納
されているデータの安全性が問題になってくる。この対
策としてICカードを用い、ICカード−端末−ネット
ワークというシステムにして、ネットワークから第3者
が直接個人のデータにアクセスすることができないよう
にすることが考えられる。
2. Description of the Related Art In recent years,
Many homepages are established on the Internet, and anyone can freely acquire data through their own terminals (PCs). Shopping, banking, credit transactions, etc. on the Internet are expected to become popular. When each personal terminal is connected to the Internet line and the data to be kept confidential is exchanged in this way, if the authentication of the host computer is performed on the hard disk of each personal terminal, The security of the stored data becomes an issue. As a countermeasure, it is conceivable that an IC card is used and a system called an IC card-terminal-network is used to prevent a third party from directly accessing personal data from the network.

【0003】一方、このようなシステムとした場合に
は、ICカードを持つ本人のデータのセキュリティは向
上するものの、その使用状況をネットワークに接続され
たホストコンピュータ側では把握できないため、不正な
使用が行われて銀行等のホストコンピュータ側で被害を
受ける可能性がある。
[0003] On the other hand, in such a system, although the security of the data of the person having the IC card is improved, the use state cannot be grasped by the host computer connected to the network, so that unauthorized use is not possible. There is a possibility that damage will be done on the host computer side such as a bank.

【0004】そこで、ICカード側、ホストコンピュー
タ側の安全性を保証するために、従来、相互認証するこ
とが行われている。この方法は、識別番号と乱数を使用
して暗号化したキーを生成し、ICカード側、ホストコ
ンピュータ側でそれぞれ比較して相互に認証を行うもの
であるが、認証を行うための専用のコマンドを使用する
必要があり、また、一旦相互の認証がすむと、その後の
コマンドは何の制約も受けずに受入れられてしまい、相
互認証後の不正を防止することはできない。
In order to guarantee the security on the IC card side and the host computer side, mutual authentication has been conventionally performed. In this method, an encrypted key is generated using an identification number and a random number, and the IC card side and the host computer side compare each other to perform mutual authentication. A dedicated command for performing authentication is used. In addition, once mutual authentication has been performed, subsequent commands are accepted without any restrictions, and it is not possible to prevent fraud after mutual authentication.

【0005】これに対して、各コマンド毎にICカード
から乱数を受け取ってホストコンピュータ側で認証コー
ドを生成し、各コマンドの中に生成した認証コードを入
れてコマンドを発行し、コマンド毎に認証することによ
り不正の発生を防止することが考えられるが、通信回数
が増えて途中での中断事故の確立が大きくなるととも
に、通信料が高くなってしまうという問題がある。
On the other hand, a random number is received from the IC card for each command, an authentication code is generated on the host computer side, a command is issued by inserting the generated authentication code in each command, and authentication is performed for each command. By doing so, it is conceivable to prevent the occurrence of fraud, but there is a problem that the number of communications increases, the probability of interruption accidents on the way increases, and the communication fee increases.

【0006】本発明は上記課題を解決するためのもの
で、個人データのセキュリティを向上させるためにIC
カードを用いたネットワークシステムにおいて、通信回
数、通信時間を減らすと共に、ICカードの不正使用を
防止することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and an IC for improving the security of personal data.
It is an object of the present invention to reduce the number of times of communication and communication time in a network system using a card, and to prevent unauthorized use of an IC card.

【0007】[0007]

【課題を解決するための手段】本発明は、ICカードに
より端末を介してホストコンピュータと通信を行うよう
にしたネットワークシステムにおいて、ICカードとホ
ストコンピュータとが共通の認証用キー、乱数更新用キ
ー、暗号化キー、復号化キーをそれぞれ有し、ホストコ
ンピュータは、ICカードで発生させた乱数を取得して
コマンド毎に前記乱数更新用キーで乱数を更新し、更新
した乱数を用いて前記認証用キーで暗号化して認証コー
ドを生成するとともに、前記更新した乱数及び暗号化キ
ーを用いてコマンドを暗号化し、生成した認証コードと
暗号化したコマンドを格納したコマンドからなるコマン
ド列を端末へ一括送信し、ICカードは、端末からコマ
ンドを受ける毎に、前記発生させた乱数を前記乱数更新
用キーで更新し、更新した乱数を用いて各コマンドの認
証と復号化キーによると復号化を行い、コマンドの解釈
・実行を行うことを特徴とする。また、本発明は、IC
カードにおける各コマンドの認証は、コマンドを受ける
毎に更新した乱数を用いて認証用キーで暗号化して認証
コードを生成し、端末から受信した各コマンドに格納さ
れた認証コードと比較することにより行うことを特徴と
する。また、本発明は、ICカードがコマンドを受ける
毎に更新した乱数、および前記暗号化キーを用いて各コ
マンドに対するレスポンスを暗号化して端末へ送信し、
端末は各レスポンスを一括してホストコンピュータへ送
信することを特徴とする。また、本発明は、ICカード
から端末へ返すレスポンスデータ部の一部に、コマンド
の実行結果の成否を示す平文の実行ステータスを付加し
たことを特徴とする。また、本発明は、端末は実行ステ
ータスをチェックし、結果がエラーであるとき、以降の
コマンド列をICカードへ送信せず、ホストコンピュー
タに対してエラーを通知することを特徴とする。また、
本発明は、さらにレスポンスデータ部の一部に、更新し
た乱数を用いて認証用キーで暗号化して生成した認証コ
ードを付加することを特徴とする。
SUMMARY OF THE INVENTION The present invention relates to a network system in which an IC card communicates with a host computer via a terminal by using an IC card and a host computer. The host computer obtains a random number generated by the IC card, updates the random number with the random number update key for each command, and performs authentication using the updated random number. A command string is generated by encrypting the command with the updated random number and the encryption key, and a command string including the generated authentication code and the command storing the encrypted command is sent to the terminal at a time. Transmitting, every time the IC card receives a command from the terminal, updates the generated random number with the random number updating key, Performs decoding According to authentication and decryption keys for each command using the new random number, and performing the interpretation and execution of the command. Further, the present invention provides an IC
The authentication of each command in the card is performed by generating an authentication code by encrypting with the authentication key using the updated random number each time the command is received, and comparing the generated authentication code with the authentication code stored in each command received from the terminal. It is characterized by the following. In addition, the present invention encrypts a response to each command using the random number updated each time the IC card receives a command and the encryption key, and transmits the encrypted response to the terminal.
The terminal is characterized by transmitting each response collectively to the host computer. Further, the present invention is characterized in that a plain text execution status indicating success or failure of a command execution result is added to a part of a response data portion returned from the IC card to the terminal. Further, the present invention is characterized in that the terminal checks the execution status and, when the result is an error, notifies the host computer of the error without transmitting the subsequent command string to the IC card. Also,
The present invention is further characterized in that an authentication code generated by encrypting with a key for authentication using an updated random number is added to a part of the response data portion.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。図1は本発明のシステム構成を示す図、図
2はホストコンピュータにおけるエンベロープコマンド
の生成プロセスを説明する図である。図1において、公
的機関、銀行、証券会社、輸送関係会社、各種製造/販
売会社等に設置されているホストコンピュータ1と、各
家庭、会社等に設置された端末2はネットワークに接続
され、端末2にセットされるICカード(以下、IC
C)3によりホストコンピュータ1と通信できるように
なっている。ホストコンピュータ1とICC3は、共通
の認証用キー、乱数更新用キー、送信用の暗号化キー、
受信用の復号化キーをそれぞれ有している。この場合、
ホストコンピュータの送信用の暗号化キーはICCの受
信用の復号化キーと同じものであり、ホストコンピュー
タの受信用の復号化キーは、ICCの送信用の暗号化キ
ーと同じものである。そして、ホストコンピュータ1は
ICCから取得した乱数をコマンド毎に更新しながら認
証コードと暗号化したコマンドを生成し、このようなコ
マンドのセットを一括してから端末2へ送り、端末2か
らICC3へ順次コマンドを送って、コマンドの認証と
実行を行い、また、ICC3から端末2へ順次レスポン
スを送り、端末2からホストコンピュータ1へレスポン
スを一括して送るようになっている。
Embodiments of the present invention will be described below. FIG. 1 is a diagram showing a system configuration of the present invention, and FIG. 2 is a diagram for explaining a process of generating an envelope command in a host computer. In FIG. 1, host computers 1 installed in public institutions, banks, securities companies, transportation companies, various manufacturing / sales companies, etc., and terminals 2 installed in each home, company, etc. are connected to a network. An IC card set in the terminal 2 (hereinafter, IC card)
C) 3 allows communication with the host computer 1. The host computer 1 and the ICC 3 share a common authentication key, a random number update key, a transmission encryption key,
Each has a decryption key for reception. in this case,
The encryption key for transmission of the host computer is the same as the decryption key for reception of the ICC, and the decryption key for reception of the host computer is the same as the encryption key for transmission of the ICC. Then, the host computer 1 generates an authentication code and an encrypted command while updating the random number obtained from the ICC for each command, sends such a command set to the terminal 2, and sends the command set to the terminal 2 to the ICC 3. Commands are sequentially transmitted to authenticate and execute the commands, and responses are sequentially transmitted from the ICC 3 to the terminal 2, and the responses are collectively transmitted from the terminal 2 to the host computer 1.

【0009】ネットワーク上で端末2とホストコンピュ
ータ1とが接続されると、まず、端末2からICC3に
対して、乱数取得コマンドが発行され、ICC3に対し
て乱数を生成して返すことを命令する。ICC3は、乱
数取得コマンドを受け取ると、内蔵している乱数発生手
段により乱数RNBを発生して端末2へ送信し、端末2
は受け取った乱数をホストコンピュータ1へ送信する。
また、ICCは自動乱数更新機能を有しており、例え
ば、関数gで与えられる乱数更新キーを用い、発生させ
た乱数をRNB(0)とすると、RNB(1)=g(R
NB(0))、RNB(2)=g(RNB(1))、…
RNB(n)=g(RNB(n−1))のようにコマン
ド毎に乱数を更新する。
When the terminal 2 and the host computer 1 are connected on the network, first, the terminal 2 issues a random number acquisition command to the ICC 3 and instructs the ICC 3 to generate and return a random number. . Upon receiving the random number acquisition command, the ICC 3 generates a random number RNB by using a built-in random number generating means and transmits the generated random number RNB to the terminal 2.
Transmits the received random number to the host computer 1.
Further, the ICC has an automatic random number update function. For example, if a generated random number is RNB (0) using a random number update key given by a function g, RNB (1) = g (R
NB (0)), RNB (2) = g (RNB (1)),...
The random number is updated for each command, such as RNB (n) = g (RNB (n-1)).

【0010】図2において、ホストコンピュータ1は、
乱数RNBを受け取ると、認証用キーを用いて認証コー
ドを生成する(ステップ1)。これは、例えば、図3に
示すように、認証用キーを関数fとし、受け取った乱数
RNBを変数として、関数fにより認証用コードf(R
NB)を生成するものである。次いで、乱数更新キーを
用いて乱数を更新する(ステップ2)。乱数の更新は、
ICCの場合と同様であり、乱数更新キーgにより、コ
マンド毎に順次RNB(1)=g(RNB(0))、R
NB(2)=g(RNB(1))、…RNB(n)=g
(RNB(n−1))のように更新する。次いで、更新
した乱数を用いてコマンド列を暗号化し(ステップ
3)、暗号化したコマンド列はエンベロープコマンドに
格納する(ステップ4)。
In FIG. 2, a host computer 1 comprises:
Upon receiving the random number RNB, an authentication code is generated using the authentication key (step 1). For example, as shown in FIG. 3, the authentication key is a function f, the received random number RNB is a variable, and the authentication code f (R
NB). Next, the random number is updated using the random number update key (step 2). Updating the random number
This is the same as the case of the ICC, and RNB (1) = g (RNB (0)), R
NB (2) = g (RNB (1)),... RNB (n) = g
Update as (RNB (n-1)). Next, the command sequence is encrypted using the updated random numbers (step 3), and the encrypted command sequence is stored in an envelope command (step 4).

【0011】コマンド列の暗号化を図4、図5により説
明する。コマンドが、例えば、図4に示すように8バイ
トのブロック、……からなっているものとする
と、図5に示すように、まず、乱数を乱数更新キーgで
更新し、これを初期値(IV:RNB(1))として、
ブロックのデータとの排他的論理和(EXOR)をと
り、これを送信用暗号化キーhで暗号化し、暗号化した
h(RNB,)をD()とする。次いで、ブロック
のデータとD()との排他的論理和をとり、これを
ブロックのデータD()とする。こうして順次、各
ブロックのデータを暗号化し、D()・D()……
D()として第1のコマンドを暗号化する。次いで、
第2のコマンドに対して、乱数を更新し、これをIVと
して第1のコマンドの場合と同様な手順で暗号化し、以
後、コマンド毎に乱数を更新して暗号化を行う。
The encryption of a command string will be described with reference to FIGS. Assuming that the command is composed of, for example, an 8-byte block as shown in FIG. 4, as shown in FIG. 5, first, a random number is updated with a random number update key g, and this is updated to an initial value ( IV: RNB (1))
An exclusive OR (EXOR) with the data of the block is taken, and this is encrypted with the transmission encryption key h, and the encrypted h (RNB,) is set to D (). Next, an exclusive OR of the data of the block and D () is obtained, and this is defined as data D () of the block. In this way, the data of each block is sequentially encrypted, and D () and D ()...
The first command is encrypted as D (). Then
For the second command, a random number is updated, this is used as an IV, and encryption is performed in the same procedure as in the case of the first command. Thereafter, the random number is updated for each command and encryption is performed.

【0012】こうして各コマンド毎に乱数を更新して生
成された認証用コード(チェックコード)、暗号化した
各コマンドは、図6に示すようなエンベロープコマンド
(親展コマンド)に格納する。エンベロープコマンド
は、ISOのコマンドか否かを示す大分類(CLA)、
コマンドコード(INS)、アクセスするファイルを指
示するパラメータP1、P2、チェックコード(認証用
コード)およびそれ以降の長さを示すLC、暗号化され
たコマンドであることを示すTag、暗号化されたコマ
ンドおよびその長さを示すLen、カードからのレスポ
ンスの長さを規定するLEからなっており、このエンベ
ロープコマンドに、チェックコード、暗号化したコマン
ド列を格納する。こうして順次エンベロープコマンドに
格納して暗号化したコマンドのセット(コマンド列)
は、一括してホストコンピュータ1から端末2に送信さ
れる。
The authentication code (check code) generated by updating the random number for each command and the encrypted commands are stored in an envelope command (confidential command) as shown in FIG. Envelope command is a major classification (CLA) indicating whether it is an ISO command or not,
Command code (INS), parameters P1 and P2 indicating the file to be accessed, check code (authentication code) and LC indicating the length after that, Tag indicating that the command is an encrypted command, encrypted The command includes a command, Len indicating the length of the command, and LE specifying the length of a response from the card. The envelope command stores a check code and an encrypted command sequence. A set of commands stored in the envelope command in this way and encrypted (command sequence)
Are collectively transmitted from the host computer 1 to the terminal 2.

【0013】次いで、ホストコンピュータから一括して
コマンドを受け取った端末側の処理について図7により
説明する。一括してコマンドを受け取った端末2は、ま
ず、コマンド1をICC3に対して発行する。コマンド
1を受け取ったICCは、コマンド1のチェックコード
を見て認証する。これは、自身が生成した乱数RNB
(0)を、ホストコンピュータと共通に有している認証
用キーfにより生成した認証コードf(RNB(0))
とコマンドのチェックコードとを比較することにより行
う。比較の結果、両者が不一致ならばコマンドを解釈せ
ず以後の手順に移らない。認証OKであれば、乱数を更
新し、図5の暗号化の手順と逆の手順により復号化を行
う。
Next, processing on the terminal side which receives commands collectively from the host computer will be described with reference to FIG. The terminal 2 that has received the commands collectively issues a command 1 to the ICC 3 first. The ICC that has received the command 1 authenticates by looking at the check code of the command 1. This is the random number RNB generated by itself.
(0), an authentication code f (RNB (0)) generated by an authentication key f shared by the host computer
By comparing the command with the check code of the command. If the result of the comparison is that they do not match, the command is not interpreted and the procedure does not proceed to the subsequent steps. If the authentication is OK, the random number is updated, and decryption is performed by the reverse procedure of the encryption procedure of FIG.

【0014】図8は復号化の手順を説明する図で、まず
ホストコンピュータと共通の乱数更新用キーgで乱数を
更新する。更新された乱数はRNB(1)である。次い
で、ホストコンピュータの送信用暗号化キーと同じ受信
用暗号化キーhを用いてh-1(h(RNB,))を計
算し、これとIV(初期値:RNB1)との排他的論理
和をとってブロックのデータに復元する。D()に
ついても、受信用暗号化キーhを用いてh-1(h(RN
B,))を求め、これとD()との排他的論理和を
とってブロックのデータに復元する。同様に、……
のブロックのデータも復元する。こうしてコマンド1
が復号化され、これを実行する。
FIG. 8 is a diagram for explaining the procedure of decryption. First, random numbers are updated using a random number update key g common to the host computer. The updated random number is RNB (1). Next, h −1 (h (RNB,)) is calculated by using the same reception encryption key h as the transmission encryption key of the host computer, and the exclusive OR of this is calculated with IV (initial value: RNB1). And restore to the block data. Also for D (), h −1 (h (RN
B,)), and exclusive OR of this and D () is restored to block data. Similarly ...
Block data is also restored. Thus command 1
Are decrypted and do this.

【0015】次いで、ICCはコマンドを実行した結果
(レスポンス)を、図5で説明したホストコンピュータ
におけるコマンドの暗号化と全く同じ手順で暗号化して
端末へ送信する。この場合、更新した乱数のIV(初期
値)はRNB1であり、暗号化キーは、送信用暗号化キ
ーであり、ホストコンピュータ側で持つ受信用復号化キ
ーと同じものである。レスポンスデータには、図9に示
すように、コマンドを実行したときの結果がOKかNG
かを示す平文のICC実行ステータス、エンベロープコ
マンド自体の理解ができたか否かを示すステータスバイ
トが付加されており、これを受け取った端末は、ICC
の実行ステータス、ステータスバイトをチェックして、
何れかがエラーであればそれ以降のコマンド列はICC
に送らないで、ホストコンピュータへエラーを通知す
る。なお、図9において、さらにレスポンスデータにエ
ンベロープコマンドの場合と同様に認証コードを付加
し、ホストコンピュータ側でICCの認証を行えるよう
にしてもよい。
Next, the ICC encrypts the result (response) of executing the command in exactly the same procedure as the command encryption in the host computer described with reference to FIG. 5, and transmits the result to the terminal. In this case, the IV (initial value) of the updated random number is RNB1, and the encryption key is the transmission encryption key, which is the same as the reception decryption key possessed by the host computer. As shown in FIG. 9, the response data indicates whether the result of executing the command is OK or NG.
A status byte indicating whether the envelope command itself has been understood or not is added to the terminal.
Check the execution status and status byte of
If any of them are errors, the subsequent command string is ICC
Notify the host computer of the error without sending it to In FIG. 9, an authentication code may be added to the response data as in the case of the envelope command so that the host computer can perform ICC authentication.

【0016】次いで、コマンド1のレスポンスデータの
チェックでエラーがなければコマンド2が端末からIC
Cに送られ、ICCでは、ホストコンピュータと同じよ
うに乱数を更新し(RNB1→RNB2)、認証、復
号、コマンド実行、レスポンス暗号化、認証コードとレ
スポンスの送信を行い、以降同じ手順で最後のコマンド
まで同様の処理を繰り返す。
Next, if there is no error in checking the response data of the command 1, the command 2 is transmitted from the terminal to the IC.
C, the ICC updates the random number in the same way as the host computer (RNB1 → RNB2), performs authentication, decryption, command execution, response encryption, and transmission of an authentication code and response. Repeat the same process until the command.

【0017】各コマンドに対して返されたレスポンスを
受信した端末は、レスポンスのセットとして一括してホ
ストコンピュータへ送信する。レスポンスを受け取った
ホストコンピュータでは、ICCでの復号化と全く同じ
手順で復号化する。このとき使用する受信用の復号化キ
ーは、ICCの送信用の暗号化キーと同じである。
The terminal that has received the responses returned for each command transmits them collectively to the host computer as a set of responses. The host computer that has received the response performs the decryption in exactly the same procedure as the decryption in the ICC. The decryption key for reception used at this time is the same as the encryption key for transmission of the ICC.

【0018】[0018]

【発明の効果】以上のように本発明によれば、ネットワ
ークに接続されたホストコンピュータと端末側のICC
が共通の認証用キー、乱数更新用キー、暗号化キー、復
号化キーをもち、コマンド毎に乱数を更新して認証、暗
号化、復号化を行うようにしたのでコマンド発行者の正
当性が確保されるとともに、コマンドの発行順序を変え
たり、コマンドを追加したりすると、ICC内部で自動
的に乱数が更新されているため、認証、あるいは復号化
がうまくいかず、ICCの不正使用を防止することがで
きる。また、コマンド、レスポンスの送信は一括して行
うため、コマンド毎に認証を行ってもネッワークでの通
信回数、通信時間が増えることはない。
As described above, according to the present invention, the host computer connected to the network and the ICC on the terminal side are used.
Has a common authentication key, random number update key, encryption key, and decryption key, and updates the random number for each command to perform authentication, encryption, and decryption. In addition, if the command issuance order is changed or commands are added, random numbers are automatically updated inside the ICC, so authentication or decryption will not work, preventing unauthorized use of the ICC. can do. Further, since the transmission of the command and the response is performed collectively, even if the authentication is performed for each command, the number of times of communication and the communication time in the network do not increase.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明のシステム構成を示す図である。FIG. 1 is a diagram showing a system configuration of the present invention.

【図2】 ホストコンピュータにおけるエンベロープコ
マンドの生成プロセスを説明する図である。
FIG. 2 is a diagram illustrating a process of generating an envelope command in a host computer.

【図3】 認証コードの生成を説明する図である。FIG. 3 is a diagram illustrating generation of an authentication code.

【図4】 コマンドを説明する図である。FIG. 4 is a diagram illustrating a command.

【図5】 コマンドの暗号化を説明する図である。FIG. 5 is a diagram illustrating command encryption.

【図6】 エンベロープコマンドを説明する図である。FIG. 6 is a diagram illustrating an envelope command.

【図7】 端末、ICC側での処理を説明する図であ
る。
FIG. 7 is a diagram illustrating processing on the terminal and the ICC side.

【図8】 コマンドの復号化を説明する図である。FIG. 8 is a diagram illustrating command decoding.

【図9】 ICCから端末へ返すレスポンスデータを説
明する図である。
FIG. 9 is a diagram illustrating response data returned from the ICC to the terminal.

【符号の説明】[Explanation of symbols]

1…ホストコンピュータ、2…端末、3…ICカード。 1. Host computer, 2. Terminal, 3. IC card.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 ICカードにより端末を介してホストコ
ンピュータと通信を行うようにしたネットワークシステ
ムにおいて、 ICカードとホストコンピュータとが共通の認証用キ
ー、乱数更新用キー、暗号化キー、復号化キーをそれぞ
れ有し、 ホストコンピュータは、ICカードで発生させた乱数を
取得してコマンドを送る毎に前記乱数更新用キーで乱数
を更新し、更新した乱数を用いて前記認証用キーで暗号
化して認証コードを生成するとともに、前記更新した乱
数及び暗号化キーを用いてコマンドを暗号化し、生成し
た認証コードと暗号化したコマンドを格納したコマンド
からなるコマンド列を端末へ一括送信し、 ICカードは、端末からコマンドを受ける毎に、前記発
生させた乱数を前記乱数更新用キーで更新し、更新した
乱数を用いて各コマンドの認証と復号化キーによる復号
化を行い、コマンドの解釈・実行を行うことを特徴とす
るネットワークシステムにおけるICカード処理方法。
1. A network system in which an IC card communicates with a host computer via a terminal, wherein the IC card and the host computer share a common authentication key, random number updating key, encryption key, and decryption key. The host computer acquires a random number generated by the IC card, updates the random number with the random number updating key each time a command is sent, and encrypts the random number with the updated random number using the authentication key. While generating an authentication code, the command is encrypted using the updated random number and the encryption key, and a command string including the generated authentication code and the command storing the encrypted command is transmitted to the terminal in a lump. Every time a command is received from the terminal, the generated random number is updated with the random number update key, and the updated random number is used. A method for processing an IC card in a network system, wherein each command is authenticated and decrypted with a decryption key to interpret and execute the command.
【請求項2】 請求項1記載の方法において、ICカー
ドにおける各コマンドの認証は、コマンドを受ける毎に
更新した乱数を用いて認証用キーで暗号化して認証コー
ドを生成し、端末から受信した各コマンドに格納された
認証コードと比較することにより行うことを特徴とする
ネットワークシステムにおけるICカード処理方法。
2. The method according to claim 1, wherein the authentication of each command in the IC card is performed by encrypting with an authentication key using a random number updated each time a command is received, generating an authentication code, and receiving the authentication code from the terminal. An IC card processing method in a network system, wherein the method is performed by comparing with an authentication code stored in each command.
【請求項3】 請求項1記載の方法において、ICカー
ドは、コマンドを受ける毎に更新した乱数及び前記暗号
化キーを用いて各コマンドに対するレスポンスを暗号化
して端末へ送信し、端末は各レスポンスを一括してホス
トコンピュータへ送信することを特徴とするネットワー
クシステムにおけるICカード処理方法。
3. The method according to claim 1, wherein the IC card encrypts a response to each command using the updated random number and the encryption key each time the command is received, and transmits the encrypted response to the terminal. And sending the data to the host computer in a batch.
【請求項4】 請求項1記載の方法において、ICカー
ドから端末へ返すレスポンスデータ部の一部に、コマン
ドの実行結果の成否を示す平文の実行ステータスを付加
したことを特徴とするICカード処理方法。
4. The IC card processing according to claim 1, wherein a plain text execution status indicating success or failure of the command execution result is added to a part of a response data portion returned from the IC card to the terminal. Method.
【請求項5】 請求項4記載の方法において、端末は実
行ステータスをチェックし、結果がエラーであるとき、
以降のコマンド列をICカードへ送信せず、ホストコン
ピュータに対してエラーを通知することを特徴とするI
Cカード処理方法。
5. The method according to claim 4, wherein the terminal checks the execution status, and when the result is an error,
The following command sequence is not transmitted to the IC card, and an error is notified to the host computer.
C card processing method.
【請求項6】 請求項4記載の方法において、さらにレ
スポンスデータ部の一部に、更新した乱数を用いて認証
用キーで暗号化して生成した認証コードを付加すること
を特徴とするICカード処理方法。
6. The IC card processing method according to claim 4, further comprising: adding an authentication code generated by encrypting a part of the response data portion with an authentication key using the updated random number. Method.
JP02873897A 1997-02-13 1997-02-13 IC card processing method in network system Expired - Fee Related JP3925975B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02873897A JP3925975B2 (en) 1997-02-13 1997-02-13 IC card processing method in network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02873897A JP3925975B2 (en) 1997-02-13 1997-02-13 IC card processing method in network system

Publications (2)

Publication Number Publication Date
JPH10222468A true JPH10222468A (en) 1998-08-21
JP3925975B2 JP3925975B2 (en) 2007-06-06

Family

ID=12256777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02873897A Expired - Fee Related JP3925975B2 (en) 1997-02-13 1997-02-13 IC card processing method in network system

Country Status (1)

Country Link
JP (1) JP3925975B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020004366A (en) * 2000-07-05 2002-01-16 구승엽 Electronic authentication system
JP2005198205A (en) * 2004-01-09 2005-07-21 Sony Corp Information processing system
JP2006073021A (en) * 2005-09-12 2006-03-16 Hitachi Ltd Biometric system
JP2006178771A (en) * 2004-12-22 2006-07-06 Olympus Corp External information recording medium and rfid system using the same
US7457442B2 (en) 2000-05-31 2008-11-25 Hitachi, Ltd. Authentication system by fingerprint
US7702921B2 (en) 2003-03-10 2010-04-20 Giesecke & Devrient Gmbh Loading media data into a portable data carrier
JP2010262447A (en) * 2009-05-01 2010-11-18 Dainippon Printing Co Ltd Ic chip, and data reading method or the like
KR101137523B1 (en) 2011-09-26 2012-04-20 유승훈 Media, terminal and server for authentication and method for authenticating using the sames
US9152805B2 (en) * 2011-07-15 2015-10-06 Socionext Inc. Security device
JP2019047468A (en) * 2017-09-07 2019-03-22 大日本印刷株式会社 Information processor, information processing system, program and information processing method

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457442B2 (en) 2000-05-31 2008-11-25 Hitachi, Ltd. Authentication system by fingerprint
KR20020004366A (en) * 2000-07-05 2002-01-16 구승엽 Electronic authentication system
US7702921B2 (en) 2003-03-10 2010-04-20 Giesecke & Devrient Gmbh Loading media data into a portable data carrier
JP2005198205A (en) * 2004-01-09 2005-07-21 Sony Corp Information processing system
JP2006178771A (en) * 2004-12-22 2006-07-06 Olympus Corp External information recording medium and rfid system using the same
JP4681873B2 (en) * 2004-12-22 2011-05-11 オリンパス株式会社 External information recording medium and RFID system using the same
JP2006073021A (en) * 2005-09-12 2006-03-16 Hitachi Ltd Biometric system
JP2010262447A (en) * 2009-05-01 2010-11-18 Dainippon Printing Co Ltd Ic chip, and data reading method or the like
US9152805B2 (en) * 2011-07-15 2015-10-06 Socionext Inc. Security device
KR101137523B1 (en) 2011-09-26 2012-04-20 유승훈 Media, terminal and server for authentication and method for authenticating using the sames
WO2013048055A1 (en) * 2011-09-26 2013-04-04 Yoo Seung Hun Authenticating medium, authenticating terminal, authenticating server, and method for authentication by using same
JP2019047468A (en) * 2017-09-07 2019-03-22 大日本印刷株式会社 Information processor, information processing system, program and information processing method

Also Published As

Publication number Publication date
JP3925975B2 (en) 2007-06-06

Similar Documents

Publication Publication Date Title
US7412420B2 (en) Systems and methods for enrolling a token in an online authentication program
US8195941B2 (en) Authentication method for IC cards
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US9305156B2 (en) Integrity protected smart card transaction
EP2380308B1 (en) Secure remote authentication through an untrusted network
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
US20080216172A1 (en) Systems, methods, and apparatus for secure transactions in trusted systems
US20100241867A1 (en) System and method for encrypted smart card pin entry
US20030236983A1 (en) Secure data transfer in mobile terminals and methods therefor
JPH113033A (en) Method for identifying client for client-server electronic transaction, smart card and server relating to the same, and method and system for deciding approval for co-operation by user and verifier
JP2002521962A (en) Method and system for establishing a shared secret using an authentication token
EP3702991A1 (en) Mobile payments using multiple cryptographic protocols
US20150220912A1 (en) Systems and methods for enrolling a token in an online authentication program
CN108768941B (en) Method and device for remotely unlocking safety equipment
TWI476629B (en) Data security and security systems and methods
JP3925975B2 (en) IC card processing method in network system
AU2009202963B2 (en) Token for use in online electronic transactions
EP1129436A1 (en) A method of encryption and apparatus therefor
KR20190002388A (en) Puf-based hardware device for providing one time password, and method for 2-factor authenticating using thereof
US20060126826A1 (en) Apparatus and method of encoding and decoding information
Smid et al. A Token Based Access Control System for Computer Networks
JPH0199158A (en) Terminal authorizing method
JPH1188318A (en) Method for changing cipher key for authentication
JPS59154837A (en) Pass word verifying system
AU2016203264A1 (en) System and methods for secure authentication of electronic transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070227

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100309

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110309

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110309

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120309

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130309

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130309

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140309

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees