JPH11338982A - Icメモリカードシステム装置及びそのicメモリカード - Google Patents

Icメモリカードシステム装置及びそのicメモリカード

Info

Publication number
JPH11338982A
JPH11338982A JP10142716A JP14271698A JPH11338982A JP H11338982 A JPH11338982 A JP H11338982A JP 10142716 A JP10142716 A JP 10142716A JP 14271698 A JP14271698 A JP 14271698A JP H11338982 A JPH11338982 A JP H11338982A
Authority
JP
Japan
Prior art keywords
data
memory card
terminal
key
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10142716A
Other languages
English (en)
Inventor
Yoshimasa Yoshimura
芳正 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP10142716A priority Critical patent/JPH11338982A/ja
Priority to US09/195,211 priority patent/US6126071A/en
Publication of JPH11338982A publication Critical patent/JPH11338982A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

(57)【要約】 【課題】 ICメモリカードの不正な複製品、偽造品及
び模造品を使用できなくするICメモリカードシステム
装置及びそのICメモリカードを得る。 【解決手段】 端末機3で決定した任意のキーデータk
から、ICメモリカード2及び端末機3で、所定の方法
でそれぞれg(k)を算出し、更に他の所定の方法でそれ
ぞれf(k)を算出し、該算出した各g(k)が同じである
か否かをICメモリカード2で調べ、算出した各f(k)
が同じであるか否かを端末機3で調べるようにし、各g
(k)が一致した後各f(k)が一致して始めて、ICメモ
リカード2が正当なカードであることを端末機3は認識
するようにした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、プリンタとフォン
トカード、ゲーム機とゲームカード、カーナビゲーショ
ンシステムと地図データカード等のように、特定の端末
機と特定のICメモリカードが組み合わされることによ
って所定の機能を実現するICメモリカードシステム装
置とそのICメモリカードに関する。
【0002】
【従来の技術】従来、ICメモリカードは、パソコンの
外部記憶媒体、プリンタのフォントデータやプログラム
コードの格納等に広く使用されている。特に、特定の端
末機と特定のICメモリカードが組み合わされて始めて
所定の機能を実現するようなICメモリカードシステム
装置がある。該ICメモリカードシステム装置として、
例えば、プリンタとフォントカード、ゲーム機とゲーム
カード又はカーナビゲーションシステムと地図データカ
ード等がある。このようなICメモリカードシステム装
置におけるICメモリカードは、データを格納するため
のROMを主なデバイスとして構成されており、ICメ
モリカード本体の製造コストは安価であるが、ICメモ
リカードに格納されているデータの開発にコストがかか
るため、ICメモリカードのコストは高価なものになっ
ていた。
【0003】
【発明が解決しようとする課題】このため、このような
ICメモリカードにおいては、格納されているデータを
第三者が複製してICメモリカードを模造又は偽造した
場合、正規の製品よりも安価に販売することができ、そ
の結果、正規のICメモリカード開発者は正当な利益を
上げることができず大きな損害を被ることになる。この
ようなことを防止するために、第3者によって不正にI
Cメモリカードの複製、模造及び偽造されることを防止
しなければならないという問題があった。
【0004】本発明は、上記のような問題を解決するた
めになされたものであり、端末機とICメモリカードが
特別な認証手順を行い、ICメモリカードが正当なもの
であることを端末機が確認したうえで始めて通常の動作
を行うことができるようにして、ICメモリカードの不
正な複製品、偽造品及び模造品を使用できなくするIC
メモリカードシステム装置及びそのICメモリカードを
得ることを目的とする。
【0005】なお、本発明と構成が異なるが、特開平9
-179950号公報では、ICカードとサービス提供
装置との相互確認を行うために、入力された乱数をそれ
ぞれ暗号作成用の関数によって演算し、演算した結果を
比較照合してその一致をもって相互の正当性を確認する
構成の、リーダ・ライタ装置等のサービス提供装置及び
ICカードが開示されている。また、本発明と目的及び
構成が異なるが、特開平4−191787号公報では、
端末情報発行センターの公開情報と端末の公開情報を用
いて公開鍵を生成する公開鍵生成方法及び公開鍵生成シ
ステムが開示されている。
【0006】
【課題を解決するための手段】この発明に係るICメモ
リカードシステム装置は、情報処理機器等からなる端末
機にICメモリカードを接続してなるICメモリカード
システム装置において、ICメモリカードが接続される
と、任意のキーデータを決定して該キーデータを基に所
定の異なる方法で第1データ及び第2データを算出する
と共に、キーデータ及び第1データを、接続されたIC
メモリカードに出力する端末機と、該端末機に接続して
使用され、端末機から出力されるキーデータを基に所定
の異なる方法で第3データ及び第4データを算出すると
共に、端末機から入力された第1データと該第3データ
とが同一であるか否かを判定し、同一であると判定する
と、第4データを端末機に出力するICメモリカードと
で構成され、端末機は、算出した第2データとICメモ
リカードから入力される第4データとが同一であるか否
かを判定し、同一でないと判定すると、接続されたIC
メモリカードの使用を禁止するものである。
【0007】また、この発明に係るICメモリカードシ
ステム装置は、請求項1において、ICメモリカード
は、端末機から入力された第1データと算出した第3デ
ータとが同一でないと判定すると、端末機への第4デー
タの出力を禁止し、端末機は、ICメモリカードから第
4データが入力されないことから、接続されたICメモ
リカードの使用を禁止するものである。
【0008】また、この発明に係るICメモリカードシ
ステム装置は、請求項1又は請求項2のいずれかにおい
て、ICメモリカードは、端末機から入力された任意の
キーデータを格納するキーデータ格納部と、端末機から
入力された第1データを格納する第1データ格納部と、
キーデータ格納部に格納されたキーデータを基に第3デ
ータを算出する第3データ演算部と、キーデータ格納部
に格納されたキーデータを基に該第3データ演算部とは
異なる方法で第4データを算出する第4データ演算部
と、該第4データ演算部で算出された第4データを格納
する第4データ格納部と、第1データ格納部に格納され
た第1データと、第3データ演算部で算出された第3デ
ータとが同一であるか否かを判定するデータ判定部とを
備え、該データ判定部は、同一でないと判定すると、第
4データ格納部に格納されている第4データの端末機へ
の出力を禁止するものである。
【0009】また、この発明に係るICメモリカードシ
ステム装置は、請求項1から請求項3のいずれかにおい
て、第1データ及び第3データは、キーデータを基に同
一方法でそれぞれ算出され、第2データ及び第4データ
は、キーデータを基に第1データ及び第3データを算出
する方法とは異なる同一方法でそれぞれ算出されるもの
である。
【0010】また、この発明に係るICメモリカードシ
ステム装置は、請求項4において、第1データから第4
データは、キーデータを基にそれぞれ算術関数を用いて
算出されるものである。
【0011】また、この発明に係るICメモリカードシ
ステム装置は、請求項4において、キーデータは、所定
の方法で暗号化されたデータであり、第1データ及び第
3データ、並びに第2データ及び第4データの内、いず
れか一方は、暗号化されたキーデータを所定の方法で解
読してそれぞれ得られ、他方は、キーデータを基に所定
の算術関数を用いて算出されるものである。
【0012】また、この発明に係るICメモリカード
は、情報処理機器等からなる端末機にICメモリカード
を接続してなるICメモリカードシステム装置における
ICメモリカードにおいて、端末機から出力された任意
のキーデータを格納するキーデータ格納部と、該任意の
キーデータを基に端末機で算出され出力された第1デー
タを格納する第1データ格納部と、キーデータ格納部に
格納されたキーデータを基に所定の方法で第3データを
算出する第3データ演算部と、キーデータ格納部に格納
されたキーデータを基に、該第3データ演算部とは異な
る所定の方法で第4データを算出する第4データ演算部
と、該第4データ演算部で算出された第4データを格納
する第4データ格納部と、第1データ格納部に格納され
た第1データと、第3データ演算部で算出された第3デ
ータとが同一であるか否かを判定するデータ判定部とを
備え、該データ判定部は、同一でないと判定すると、第
4データ格納部に格納されている第4データの端末機へ
の出力を禁止するものである。
【0013】また、この発明に係るICメモリカード
は、請求項7において、データ判定部は、端末機から入
力された第1データと算出された第3データとが同一で
あると判定すると、端末機からの要求に応じて第4デー
タを端末機に出力するものである。
【0014】また、この発明に係るICメモリカード
は、請求項7又は請求項8のいずれかにおいて、第3デ
ータは、キーデータを基に第1データが算出された方法
と同一の方法で算出されるものである。
【0015】また、この発明に係るICメモリカード
は、請求項9において、第3データ及び第4データは、
キーデータを基にそれぞれ異なる算術関数を用いて算出
されるものである。
【0016】また、この発明に係るICメモリカード
は、請求項9において、キーデータは、所定の方法で暗
号化されたデータであり、第3データ及び第4データの
内、いずれか一方は、暗号化されたキーデータを所定の
方法で解読して得られ、他方は、キーデータを基に所定
の算術関数を用いて算出されるものである。
【0017】
【発明の実施の形態】次に、図面に示す実施の形態に基
づいて、本発明を詳細に説明する。 実施の形態1.図1は、本発明の実施の形態1における
ICメモリカードシステム装置を示した概略のブロック
図である。図1において、ICメモリカードシステム装
置1は、ICメモリカード2と、該ICメモリカード2
が接続されICメモリカード2にあらかじめ格納された
データを使用することによって所定の機能を実現するこ
とができる端末機3とで構成されている。端末機3は、
接続されたICメモリカード2が不正に作られたもので
あるか否かの識別を行い、不正に作られたものであると
判定すると該ICメモリカード2の使用を停止し、不正
に作られたものではないと判定すると所定の機能が実現
できるように該ICメモリカード2の動作制御を行う。
【0018】ICメモリカード2は、所定の機能を実現
するためのデータが格納されたメモリブロック11と、
アドレスデコーダ12と、第1レジスタ13と、第2レ
ジスタ14と、第3レジスタ15とを備えている。更
に、ICメモリカード2は、端末機3から入力されるキ
ーデータkに対する所定の関数gの値g(k)を演算する
g(k)演算部16と、端末機3から入力されるキーデー
タkに対する所定の関数fの値f(k)を演算するf(k)
演算部17と、比較回路部18と、該比較回路部18に
よって制御されるゲート回路部19とを備えている。な
お、ICメモリカード2は、コネクタ等からなる接続手
段を用いて端末機3と電気的に接続されるが、図1では
該接続手段を省略している。また、関数g及び関数f
は、異なるものである。
【0019】メモリブロック11は、アドレスバス2
1、データバス22及び複数の信号線からなる制御信号
線23を介して端末機3と接続されている。アドレスデ
コーダ12は、アドレスバス21に接続され、更に第1
レジスタ13、第2レジスタ14及び第3レジスタ15
に接続されている。第1レジスタ13は、g(k)演算部
16及びf(k)演算部17に接続され、更にデータバス
22及び制御信号線23に接続されている。第2レジス
タ14は、比較回路部18に接続され、更にデータバス
22及び制御信号線23に接続されており、比較回路部
18は、更にg(k)演算部16及びゲート回路部19と
それぞれ接続されている。また、f(k)演算部17
は、第3レジスタ15に接続され、第3レジスタ15
は、ゲート回路部19に接続されている。更に、ゲート
回路部19は、データバス22及び制御信号線23に接
続されている。
【0020】メモリブロック11は、少なくとも1つの
ICメモリで形成されており、制御信号線23を介して
入力されるカードイネーブル信号CDE#、アウトプッ
トイネーブル信号OE#及びライトイネーブル信号WE
#等の制御信号が入力される。更に、メモリブロック1
1は、アドレスバス21を介してアドレスデータが端末
機3より入力され、データバスを介して端末機3との間
でデータの入出力を行う。なお、カードイネーブル信号
CDE#、アウトプットイネーブル信号OE#及びライ
トイネーブル信号WE#の符号に付けられた#は、信号
レベルの反転を示すものであり、Lowアクティブであ
ることを示している。
【0021】アドレスデコーダ12は、アドレスバス2
1を介して入力されるアドレスデータに応じて、第1レ
ジスタ13、第2レジスタ14及び第3レジスタ15に
対するイネーブル信号を生成して出力する。第1レジス
タ13は、端末機3から入力されるキーデータkを格納
するために使用され、第2レジスタ14は、端末機3か
ら入力されるg(k)を格納するために使用される。更
に、第3レジスタ15は、f(k)演算部17で算出され
たf(k)を格納するために使用される。
【0022】比較回路部18は、端末機3から入力され
第2レジスタ14に格納されたg(k)と、g(k)演算部
16で算出されたg(k)とを比較し、該比較結果に応じ
てゲート回路部19の動作制御を行う。ゲート回路部1
9は、制御信号線23から入力されるアウトプットイネ
ーブル信号OE#の第3レジスタ15への出力制御を行
うと共に、第3レジスタ15に格納されたf(k)のデー
タバス22への出力制御を行う。ここで、第1レジスタ
13は、格納されたデータを常時g(k)演算部16及び
f(k)演算部17へ出力し、第2レジスタ14は、格納
されたデータを常時比較回路部18へ出力している。ま
た、第3レジスタ15は、f(k)演算部17から出力さ
れるデータを常時更新して格納している。
【0023】このような構成において、ICメモリカー
ド2が端末機3に接続された際にICメモリカードシス
テム装置1によって行われるICメモリカード2の識別
動作について説明する。端末機3は、ICメモリカード
2が接続されたことを検知すると、任意のキーデータk
を決め、該キーデータkに対する所定の関数gの値g
(k)を算出する。端末機3は、任意のキーデータkを格
納する第1レジスタ13のアドレスを示すアドレスデー
タをアドレスバス21へ出力すると共にLowレベルの
ライトイネーブル信号WE#を制御信号線23へ出力
し、更にデータバス22へキーデータkを出力する。
【0024】アドレスデコーダ12は、アドレスバス2
1から入力されたアドレスデータをデコードし、第1レ
ジスタ13のみをイネーブルにする。第1レジスタ13
は、制御信号線23からLowレベルのライトイネーブ
ル信号WE#が入力され、データバス22から入力され
るキーデータkを格納する。次に、端末機3は、算出し
たg(k)を格納する第2レジスタ14のアドレスを示す
アドレスデータをアドレスバス21へ出力すると共にL
owレベルのライトイネーブル信号WE#を制御信号線
23へ出力し、更にデータバス22へg(k)を出力す
る。
【0025】アドレスデコーダ12は、アドレスバス2
1から入力されたアドレスデータをデコードし、第2レ
ジスタ14のみをイネーブルにする。第2レジスタ14
は、制御信号線23からLowレベルのライトイネーブ
ル信号WE#が入力され、データバス22から入力され
るg(k)を格納する。g(k)演算部16は、第1レジス
タ13にキーデータkが格納されると該キーデータkを
第1レジスタ13から与えられてg(k)を算出し、該算
出したg(k)を比較回路部18に出力する。また、f
(k)演算部17は、第1レジスタ13にキーデータkが
格納されると該キーデータkを第1レジスタ13から与
えられてf(k)を算出し、該算出したf(k)を第3レジ
スタ15に格納する。
【0026】比較回路部18は、g(k)演算部16から
入力されたg(k)と第2レジスタ14に格納されたg
(k)とを比較し、該比較した結果、同じであればゲート
回路部19をイネーブルにして動作させる。ゲート回路
部19は、端末機3から制御信号線23へ出力されたL
owレベルのアウトプットイネーブル信号OE#を第3
レジスタ15に出力し、端末機3の要求に応じて第3レ
ジスタ15から出力されるf(k)をデータバス22へ出
力する。一方、比較回路部18で比較を行った結果、異
なっていれば、比較回路部18は、ゲート回路部19の
動作を停止させる。ゲート回路部19は、第3レジスタ
15へのアウトプットイネーブル信号OE#の入力を遮
断すると共に、第3レジスタ15に格納されたf(k)が
データバス22へ出力されないように、第3レジスタ1
5とデータバス22との接続を遮断する。
【0027】端末機3は、キーデータk及びg(k)をI
Cメモリカード2へ出力した後、キーデータkに対する
関数fの値f(k)を算出する。更に、端末機3は、第3
レジスタ15のアドレスを示すアドレスデータをアドレ
スバス21へ出力すると共にLowレベルのアウトプッ
トイネーブル信号OE#を制御信号線23へ出力して、
ICメモリカード2側で算出されたf(k)を第3レジス
タ15から読み出す。端末機3は、該読み出したf(k)
と算出したf(k)とを比較し、同じである場合、ICメ
モリカード2が正規のものであることを認識し、ICメ
モリカード2に対して正常な動作を行わせる。ICメモ
リカード2より読み出したf(k)と算出したf(k)とが
異なる場合、ICメモリカード2は不正なものであると
してICメモリカード2に対する動作を停止してICメ
モリカード2の使用を停止する。
【0028】ここで、関数g又は関数fは、例えば算術
関数又はその組み合わせを使用しており、例えばべき
乗、積、和を組み合わせた算術関数である。具体的に
は、下記(1)式等が考えられる。 S(k)=Cn・kn+Cn-1・kn-1+…+C1・k1+C0……………(1) なお、(1)式において、nは任意の整数であり、Cn
は任意の値である。
【0029】また、関数g又は関数fは、例えばkのビ
ット列の行列演算等、キーデータkに対するビット演算
であってもよい。具体的には、下記(2)式等が考えら
れる。
【数1】 なお、G00〜GMNは所定の行列値であり、k0〜kNはキ
ーデータkを示す行列値である。また、上記(1)式及
び(2)式において、S(k)はg(k)又はf(k)のいず
れかであることを示している。
【0030】このように、端末機3、g(k)演算部16
及びf(k)演算部17は、上記(1)式又は(2)式の
いずれかを用いて、キーデータkを基にして各々異なる
方法でg(k)及びf(k)をそれぞれ算出する。例えば、
g(k)は上記(1)式を用いて算出され、f(k)は上記
(2)式を用いて算出される。なお、端末機3で算出さ
れたg(k)は第1データを、端末機3で算出されたf
(k)は第2データを、g(k)演算部16で算出されたg
(k)は第3データを、f(k)演算部17で算出されたf
(k)は第4データをなす。また、第1レジスタ13はキ
ーデータ格納部を、第2レジスタ14は第1データ格納
部を、第3レジスタ15は第4データ格納部をなし、g
(k)演算部16は第3データ演算部を、f(k)演算部1
7は第4データ演算部を、比較回路部18及びゲート回
路部19はデータ判定部をなす。
【0031】図2は、図1で示したICメモリカードシ
ステム装置1におけるICメモリカード2の識別動作の
例を示したフローチャートである。図2を用いて、端末
機3にICメモリカード2が接続された際に行われるI
Cメモリカード2に対する識別動作の流れについて説明
する。なお、図2では、ICメモリカード2及び端末機
3の各動作を分かりやすくするために、ICメモリカー
ド2で行われる動作と端末機3で行われる動作を分けて
示している。図2において、最初にステップS1で、端
末機3にICメモリカード2が接続され、端末機3は、
ICメモリカード2が接続されたことを検出し、端末機
3は、ステップS2で、任意のキーデータkを決定し、
ステップS3で、所定の方法でg(k)を算出する。
【0032】次に、端末機3は、ステップS4で、第1
レジスタ13にキーデータkを、第2レジスタ14に算
出したg(k)を格納させる。具体的には、端末機3は、
まずキーデータkを第1レジスタ13に格納するために
制御信号線23へLowレベルのライトイネーブル信号
WE#を出力すると共に、第1レジスタ13を示すアド
レスデータをアドレスバス21へ出力し、その後、キー
データkをデータバス22へ出力する。その後、同様に
して、端末機3は、g(k)を第2レジスタ14に格納す
るために制御信号線23へLowレベルのライトイネー
ブル信号WE#を出力すると共に、第2レジスタ14を
示すアドレスデータをアドレスバス21へ出力し、その
後、g(k)をデータバス22へ出力する。
【0033】ステップS21で、ICメモリカード2
は、端末機3から入力されたキーデータkを第1レジス
タ13に、g(k)を第2レジスタ14に格納する。具体
的には、第1レジスタ13は、制御信号線23からデー
タ書き込みを指令するLowレベルのライトイネーブル
信号WE#が入力されると共に、アドレスデコーダ12
は、アドレスバス21から入力されたアドレスデータよ
り第1レジスタ13のみをイネーブルにする。その後、
第1レジスタ13は、データバス22からキーデータk
が入力され、該入力されたキーデータkを格納する。次
に、第2レジスタ14は、制御信号線23からデータ書
き込みを指令するLowレベルのライトイネーブル信号
WE#が入力されると共に、アドレスデコーダ12は、
アドレスバス21から入力されたアドレスデータより第
2レジスタ14のみをイネーブルにする。その後、第2
レジスタ14は、データバス22からg(k)が入力さ
れ、該入力されたg(k)を格納する。
【0034】次に、ステップS22で、f(k)演算部1
7は、第1レジスタ13に格納されたキーデータkを読
み出して、所定の方法でf(k)を算出し、該算出したf
(k)を第3レジスタ15に格納する。更に、ステップS
23で、g(k)演算部16は、第2レジスタに格納され
たキーデータkを読み出し、所定の方法でg(k)を算出
し、該算出したg(k)を比較回路部18に出力する。次
に、ステップS24で、比較回路部18は、第2レジス
タ14に格納されたg(k)を読み出し、該読み出したg
(k)とg(k)演算部16から入力されたg(k)とを比較
する。該比較した結果、一致すると(YES)、ステッ
プS25に進む。ステップS25で、比較回路部18
は、ゲート回路部19をイネーブルにして動作させ、第
3レジスタ15をデータバス22及び制御信号線23に
接続して、ステップS6に進む。
【0035】また、ステップS24で、一致しなかった
場合(NO)、ステップS26に進み、ステップS26
で、比較回路部18は、ゲート回路部19の動作を停止
させ、第3レジスタ15をデータバス22及び制御信号
線23から遮断して、ステップS6に進む。端末機3
は、ICメモリカード2がステップS21からステップ
S26の処理を行っている間に、ステップS5で、決定
したキーデータkから所定の方法でf(k)を算出する。
【0036】次に、端末機3は、ステップS6で、第3
レジスタ15を示すアドレスデータをアドレスバス21
に出力すると共にLowレベルのアウトプットイネーブ
ル信号OE#を制御信号線23に出力して、第3レジス
タ15に格納されているf(k)の読み出しを行う。次
に、端末機3は、ステップS7で、ICメモリカード2
から入力されたf(k)と、ステップS5で算出したf
(k)とを比較し、一致すると(YES)、ステップS8
で、ICメモリカード2が正規のものであることを認識
し、ICメモリカード2に対して正常な動作を行わせ
て、本フローは終了する。また、ステップS7で、IC
メモリカード2からf(k)が入力されなかったか、又は
一致しなかった場合(NO)、端末機3は、ステップS
9で、ICメモリカード2は不正なものであるとしてI
Cメモリカード2に対する動作を停止してICメモリカ
ード2の使用を停止し、本フローは終了する。
【0037】なお、本実施の形態1の説明では、キーデ
ータkを格納する第1レジスタ13と、g(k)を格納す
る第2レジスタ14とを設けたが、キーデータk及びg
(k)を1つのレジスタに格納するようにしてもよい。こ
の場合、端末機3は、キーデータk及びg(k)をICメ
モリカード2に格納する際、ICメモリカード2に対し
て1回の書き込み動作を行うだけでよく、キーデータk
及びg(k)をICメモリカード2のレジスタに同時に格
納することができる。しかし、このようにした場合、キ
ーデータk及びg(k)の各データ長に対する制限が生じ
る。
【0038】このように、本実施の形態1におけるIC
メモリカードシステム装置は、端末機3で決定した任意
のキーデータkから、ICメモリカード2及び端末機3
で、所定の方法でそれぞれg(k)を算出し、更に他の所
定の方法でそれぞれf(k)を算出し、該算出した各g
(k)が同じであるか否かをICメモリカード2で調べ、
算出した各f(k)が同じであるか否かを端末機3で調べ
るようにし、各g(k)が一致した後各f(k)が一致して
始めて、ICメモリカード2が正当なカードであること
を端末機3は認識するようにした。このことから、IC
メモリカードに対する認証手順を解読することが極めて
困難であるにも関わらず、簡単な構成で安価に製品化す
ることができると共に、ICメモリカードの不正な複製
品、偽造品等が使用できなくすることでICメモリカー
ドシステム装置の開発メーカにおける利益を守ることが
できる。
【0039】なお、上記実施の形態1では、関数g及び
関数fは、異なる算術関数であったが、g(k)又はf
(k)が、例えば公知の方法で暗号化したキーデータkを
復号化したものでもよい。具体的には、キーデータkは
RSA公開鍵方式等を用いて暗号化されており、該キー
データkを復号化する。なお、RSA公開鍵方式は公知
であるのでその詳細な説明を省略する。キーデータkに
対するg(k)又はf(k)が下記(3)式で定義される。 S(k)=kdmodn……………………………(3) なお、(3)式において、dは復号化鍵を示し、nは暗
号化鍵を示している。また、上記(3)式におけるS
(k)は、g(k)又はf(k)のいずれかであることを示し
ている。
【0040】この場合、端末機3、g(k)演算部16及
びf(k)演算部17は、上記(1)式から(3)式のい
ずれかを用いて、各々異なる方法でキーデータkからg
(k)及びf(k)をそれぞれ算出する。例えば、g(k)を
上記(1)式を用いて算出し、f(k)を上記(3)式を
用いて算出する。
【0041】
【発明の効果】請求項1に係るICメモリカードシステ
ム装置は、端末機で決定した任意のキーデータから、端
末機及びICメモリカードで所定の方法で第1データ及
び第3データを算出し、更に他の所定の方法で第2デー
タ及び第4データを算出し、該算出した第1データと第
3データとが同じであるか否かをICメモリカードで調
べ、算出した第2データと第4データとが同じであるか
否かを端末機で調べるようにし、第1データと第3デー
タが一致した後第2データと第4データが一致して始め
て、ICメモリカードが正当なカードであることを端末
機は認識するようにした。このことから、簡単な構成で
安価にICメモリカードに対する認証手順の解読を困難
にすることができると共に、ICメモリカードの不正な
複製品、偽造品等を使用できなくすることでICメモリ
カード及びICメモリカードシステム装置の開発メーカ
における利益を守ることができる。
【0042】請求項2に係るICメモリカードシステム
装置は、請求項1において、更に、ICメモリカード
は、端末機から入力された第1データと算出した第3デ
ータとが同一でないと判定すると、端末機への第4デー
タの出力を禁止し、端末機は、ICメモリカードから第
4データが入力されないことから、接続されたICメモ
リカードの使用を禁止するようにした。このことから、
ICメモリカードに対する認証手順の解読を更に困難に
することができると共に、ICメモリカードの不正な複
製品、偽造品等を使用できなくすることでICメモリカ
ード及びICメモリカードシステム装置の開発メーカに
おける利益を守ることができる。
【0043】請求項3に係るICメモリカードシステム
装置は、請求項1又は請求項2のいずれかにおいて、具
体的には、ICメモリカードは、端末機からのキーデー
タを格納するキーデータ格納部と、端末機からの第1デ
ータを格納する第1データ格納部と、キーデータを基に
第3データを算出する第3データ演算部と、キーデータ
を基に第3データ演算部とは異なる方法で第4データを
算出する第4データ演算部と、第4データを格納する第
4データ格納部と、第1データと第3データとが同一で
あるか否かを判定するデータ判定部とを備え、データ判
定部は、同一でないと判定すると、第4データの端末機
への出力を禁止するようにした。このことから、簡単な
構成で安価にICメモリカードに対する認証手順の解読
を更に困難にすることができると共に、ICメモリカー
ドの不正な複製品、偽造品等を使用できなくすることで
ICメモリカード及びICメモリカードシステム装置の
開発メーカにおける利益を守ることができる。
【0044】請求項4に係るICメモリカードシステム
装置は、請求項1又は請求項2のいずれかにおいて、具
体的には、第1データ及び第3データは、キーデータを
基に同一方法でそれぞれ算出され、第2データ及び第4
データは、キーデータを基に第1データ及び第3データ
を算出する方法とは異なる同一方法でそれぞれ算出され
るようにした。このことから、簡単な構成で安価にIC
メモリカードに対する認証手順の解読を困難にすること
ができると共に、ICメモリカードの不正な複製品、偽
造品等を使用できなくすることでICメモリカード及び
ICメモリカードシステム装置の開発メーカにおける利
益を守ることができる。
【0045】請求項5に係るICメモリカードシステム
装置は、請求項4において、具体的には、第1データか
ら第4データを、キーデータを基に算術関数を用いてそ
れぞれ算出するようにした。このことから、簡単な構成
で安価にICメモリカードに対する認証手順の解読を困
難にすることができると共に、ICメモリカードの不正
な複製品、偽造品等を使用できなくすることでICメモ
リカード及びICメモリカードシステム装置の開発メー
カにおける利益を守ることができる。
【0046】請求項6に係るICメモリカードシステム
装置は、請求項4において、具体的には、キーデータ
は、所定の方法で暗号化されたデータであり、第1デー
タ及び第3データ、並びに第2データ及び第4データの
内、いずれか一方は、暗号化されたキーデータを所定の
方法で解読してそれぞれ得られ、他方は、キーデータを
基に所定の算術関数を用いて算出されるようにした。こ
のことから、簡単な構成で安価にICメモリカードに対
する認証手順の解読を極めて困難にすることができると
共に、ICメモリカードの不正な複製品、偽造品等を使
用できなくすることでICメモリカード及びICメモリ
カードシステム装置の開発メーカにおける利益を守るこ
とができる。
【0047】請求項7に係るICメモリカードは、端末
機から入力される任意のキーデータから、所定の方法で
第3データを算出し、更に他の所定の方法で第4データ
を算出し、端末機から入力される第1データと算出した
第3データが同じであるか否かを調べ、第1データと第
3データが一致しない場合、算出した第4データの端末
機への出力を禁止するようにした。このことから、簡単
な構成で安価にICメモリカードに対する認証手順の解
読を困難にすることができると共に、ICメモリカード
の不正な複製品、偽造品等を使用できなくすることでI
Cメモリカードの開発メーカにおける利益を守ることが
できる。
【0048】請求項8に係るICメモリカードは、請求
項7において、更に、端末機から入力された第1データ
と算出した第3データとが同一であると判定すると、端
末機からの要求に応じて第4データを端末機に出力する
ようにした。このことから、ICメモリカードに対する
認証手順の解読を更に困難にすることができると共に、
ICメモリカードの不正な複製品、偽造品等を使用でき
なくすることでICメモリカードの開発メーカにおける
利益を守ることができる。
【0049】請求項9に係るICメモリカードは、請求
項7又は請求項8のいずれかにおいて、具体的には、第
3データを、キーデータを基に第1データが算出された
方法と同一の方法で算出するようにした。このことか
ら、簡単な構成で安価にICメモリカードに対する認証
手順の解読を困難にすることができると共に、ICメモ
リカードの不正な複製品、偽造品等を使用できなくする
ことでICメモリカードの開発メーカにおける利益を守
ることができる。
【0050】請求項10に係るICメモリカードは、請
求項9において、具体的には、第3データ及び第4デー
タを、キーデータを基にそれぞれ異なる算術関数を用い
て算出するようにした。このことから、簡単な構成で安
価にICメモリカードに対する認証手順の解読を困難に
することができると共に、ICメモリカードの不正な複
製品、偽造品等を使用できなくすることでICメモリカ
ードの開発メーカにおける利益を守ることができる。
【0051】請求項11に係るICメモリカードは、請
求項9において、具体的には、キーデータは、所定の方
法で暗号化されたデータであり、第3データ及び第4デ
ータの内、いずれか一方は、暗号化されたキーデータを
所定の方法で解読して得られ、他方は、キーデータを基
に所定の算術関数を用いて算出されるようにした。この
ことから、簡単な構成で安価にICメモリカードに対す
る認証手順の解読を極めて困難にすることができると共
に、ICメモリカードの不正な複製品、偽造品等を使用
できなくすることでICメモリカードの開発メーカにお
ける利益を守ることができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態1におけるICメモリカ
ードシステム装置を示した概略のブロック図である。
【図2】 図1で示したICメモリカードシステム装置
1におけるICメモリカード2の識別動作の例を示した
フローチャートである。
【符号の説明】
1 ICメモリカードシステム装置、 2 ICメモリ
カード、 3 端末機、 11 メモリブロック、 1
2 アドレスデコーダ、 13 第1レジスタ、 14
第2レジスタ、 15 第3レジスタ、 16 g
(k)演算部、 17 f(k)演算部、 18 比較回路
部、 19 ゲート回路部。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 情報処理機器等からなる端末機にICメ
    モリカードを接続してなるICメモリカードシステム装
    置において、 ICメモリカードが接続されると、任意のキーデータを
    決定して該キーデータを基に所定の異なる方法で第1デ
    ータ及び第2データを算出すると共に、上記キーデータ
    及び第1データを、接続されたICメモリカードに出力
    する端末機と、 該端末機に接続して使用され、上記端末機から出力され
    るキーデータを基に所定の異なる方法で第3データ及び
    第4データを算出すると共に、上記端末機から入力され
    た第1データと該第3データとが同一であるか否かを判
    定し、同一であると判定すると、第4データを上記端末
    機に出力するICメモリカードと、で構成され、 上記端末機は、算出した第2データとICメモリカード
    から入力される第4データとが同一であるか否かを判定
    し、同一でないと判定すると、接続されたICメモリカ
    ードの使用を禁止することを特徴とするICメモリカー
    ドシステム装置。
  2. 【請求項2】 上記ICメモリカードは、端末機から入
    力された第1データと上記第3データとが同一でないと
    判定すると、上記端末機への第4データの出力を禁止
    し、上記端末機は、ICメモリカードから第4データが
    入力されないことから、接続されたICメモリカードの
    使用を禁止することを特徴とする請求項1に記載のIC
    メモリカードシステム装置。
  3. 【請求項3】 上記ICメモリカードは、 上記端末機から入力された任意のキーデータを格納する
    キーデータ格納部と、 上記端末機から入力された第1データを格納する第1デ
    ータ格納部と、 上記キーデータ格納部に格納されたキーデータを基に第
    3データを算出する第3データ演算部と、 上記キーデータ格納部に格納されたキーデータを基に該
    第3データ演算部とは異なる方法で第4データを算出す
    る第4データ演算部と、 該第4データ演算部で算出された第4データを格納する
    第4データ格納部と、 上記第1データ格納部に格納された第1データと、上記
    第3データ演算部で算出された第3データとが同一であ
    るか否かを判定するデータ判定部とを備え、 該データ判定部は、同一でないと判定すると、第4デー
    タ格納部に格納されている第4データの上記端末機への
    出力を禁止することを特徴とする請求項1又は請求項2
    のいずれかに記載のICメモリカードシステム装置。
  4. 【請求項4】 上記第1データ及び第3データは、キー
    データを基に同一方法でそれぞれ算出され、第2データ
    及び第4データは、キーデータを基に第1データ及び第
    3データを算出する方法とは異なる同一方法でそれぞれ
    算出されることを特徴とする請求項1から請求項3のい
    ずれかに記載のICメモリカードシステム装置。
  5. 【請求項5】 上記第1データから第4データは、キー
    データを基に算術関数を用いてそれぞれ算出されること
    を特徴とする請求項4に記載のICメモリカードシステ
    ム装置。
  6. 【請求項6】 上記キーデータは、所定の方法で暗号化
    されたデータであり、上記第1データ及び第3データ、
    並びに上記第2データ及び第4データの内、いずれか一
    方は、暗号化されたキーデータを所定の方法で解読して
    それぞれ得られ、他方は、キーデータを基に所定の算術
    関数を用いて算出されることを特徴とする請求項4に記
    載のICメモリカードシステム装置。
  7. 【請求項7】 情報処理機器等からなる端末機にICメ
    モリカードを接続してなるICメモリカードシステム装
    置におけるICメモリカードにおいて、 上記端末機から出力された任意のキーデータを格納する
    キーデータ格納部と、 該任意のキーデータを基に上記端末機で算出され出力さ
    れた第1データを格納する第1データ格納部と、 上記キーデータ格納部に格納されたキーデータを基に所
    定の方法で第3データを算出する第3データ演算部と、 上記キーデータ格納部に格納されたキーデータを基に、
    該第3データ演算部とは異なる所定の方法で第4データ
    を算出する第4データ演算部と、 該第4データ演算部で算出された第4データを格納する
    第4データ格納部と、 上記第1データ格納部に格納された第1データと、上記
    第3データ演算部で算出された第3データとが同一であ
    るか否かを判定するデータ判定部とを備え、 該データ判定部は、同一でないと判定すると、第4デー
    タ格納部に格納されている第4データの端末機への出力
    を禁止することを特徴とするICメモリカード。
  8. 【請求項8】 上記データ判定部は、端末機から入力さ
    れた第1データと上記第3データとが同一であると判定
    すると、端末機からの要求に応じて第4データを端末機
    に出力することを特徴とする請求項7に記載のICメモ
    リカード。
  9. 【請求項9】 上記第3データは、キーデータを基に第
    1データが算出された方法と同一の方法で算出されるこ
    とを特徴とする請求項7又は請求項8のいずれかに記載
    のICメモリカード。
  10. 【請求項10】 上記第3データ及び第4データは、キ
    ーデータを基にそれぞれ異なる算術関数を用いて算出さ
    れることを特徴とする請求項9に記載のICメモリカー
    ド。
  11. 【請求項11】 上記キーデータは、所定の方法で暗号
    化されたデータであり、上記第3データ及び第4データ
    の内、いずれか一方は、暗号化されたキーデータを所定
    の方法で解読して得られ、他方は、キーデータを基に所
    定の算術関数を用いて算出されることを特徴とする請求
    項9に記載のICメモリカード。
JP10142716A 1998-05-25 1998-05-25 Icメモリカードシステム装置及びそのicメモリカード Pending JPH11338982A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10142716A JPH11338982A (ja) 1998-05-25 1998-05-25 Icメモリカードシステム装置及びそのicメモリカード
US09/195,211 US6126071A (en) 1998-05-25 1998-11-18 IC memory card system for authenticating an IC memory card, and IC memory card used for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10142716A JPH11338982A (ja) 1998-05-25 1998-05-25 Icメモリカードシステム装置及びそのicメモリカード

Publications (1)

Publication Number Publication Date
JPH11338982A true JPH11338982A (ja) 1999-12-10

Family

ID=15321926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10142716A Pending JPH11338982A (ja) 1998-05-25 1998-05-25 Icメモリカードシステム装置及びそのicメモリカード

Country Status (2)

Country Link
US (1) US6126071A (ja)
JP (1) JPH11338982A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1117029A1 (en) * 2000-01-12 2001-07-18 Sony Corporation Portable terminal and displaying information management method for portable terminal
WO2001061918A1 (en) 2000-02-15 2001-08-23 Silverbrook Research Pty. Ltd. Validation protocol and system

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6955299B1 (en) * 1999-12-17 2005-10-18 Centre For Wireless Communications Of National University Of Singapore System and method for using a smart card
NZ513862A (en) * 2000-01-21 2001-09-28 Sony Corp Data authentication system
JP3926532B2 (ja) * 2000-03-16 2007-06-06 株式会社日立製作所 情報処理装置、情報処理方法、及びカード部材
US6768942B1 (en) * 2000-09-18 2004-07-27 Navigation Technologies Corp. Navigation system with decryption functions and secure geographic database
US6978021B1 (en) 2000-09-18 2005-12-20 Navteq North America, Llc Encryption method for distribution of data
US7613917B1 (en) 2000-09-18 2009-11-03 Navteq North America, Llc Method and system for mass distribution of geographic data for navigation systems
JP2002373320A (ja) * 2001-06-13 2002-12-26 Mitsubishi Electric Corp 不正アクセス防止機能付き携帯型記憶装置
JP2003132313A (ja) * 2001-10-24 2003-05-09 Toshiba Corp コンビカード用lsi、コンビカード及びコンビカードの使用方法
JP2008059245A (ja) * 2006-08-31 2008-03-13 Yoshikawa Rf System Kk データキャリア及びデータキャリアシステム
US20100058050A1 (en) * 2007-04-12 2010-03-04 Ntt Communications Corporation Data keeping method, client apparatus, storage device, and program
JP5423088B2 (ja) * 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5046094A (en) * 1989-02-02 1991-09-03 Kabushiki Kaisha Toshiba Server-aided computation method and distributed information processing unit
DE59003920D1 (de) * 1989-03-08 1994-02-03 Siemens Nixdorf Inf Syst Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten.
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5914471A (en) * 1993-07-20 1999-06-22 Koninklijke Ptt Nederland N.V. Method and apparatus for recording usage data of card operated devices
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
JPH09179950A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 個別icカード、認証用icカード及びそれらを用いたicカードシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1117029A1 (en) * 2000-01-12 2001-07-18 Sony Corporation Portable terminal and displaying information management method for portable terminal
WO2001061918A1 (en) 2000-02-15 2001-08-23 Silverbrook Research Pty. Ltd. Validation protocol and system
EP1260054A1 (en) * 2000-02-15 2002-11-27 Silverbrook Research Pty. Limited Validation protocol and system
EP1260054A4 (en) * 2000-02-15 2006-10-18 Silverbrook Res Pty Ltd DEVICE AND PROTOCOL FOR AUTHENTICATION RECOGNITION
US7685424B2 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validating untrusted objects and entities
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system

Also Published As

Publication number Publication date
US6126071A (en) 2000-10-03

Similar Documents

Publication Publication Date Title
KR101885393B1 (ko) 중요 데이터를 취급하기 위한 장치 및 방법
EP0865695B1 (en) An apparatus and method for cryptographic companion imprinting
JPH06501324A (ja) スマートカード妥当性検証装置および方法
US20070168291A1 (en) Electronic negotiable documents
JPH09238132A (ja) 携帯用端末通信システム及びその通信方法
CN1266521A (zh) 验证数据载体真实性的方法
JPH11338982A (ja) Icメモリカードシステム装置及びそのicメモリカード
GB2297856A (en) Electronic negotiable documents
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
US7370192B2 (en) Method and apparatus for preventing cloning of security elements
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
JP2001338271A (ja) Icカード及びicカード利用システム
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2001524724A (ja) チップカード内のデータ管理方法
JPH11328325A (ja) Icカードシステム
JP3756241B2 (ja) メモリカード
JP2003271908A (ja) チェックコード作成方法およびチェックコード作成装置
US7171565B1 (en) Method and system for producing wise cards
JPH11224189A (ja) 復号鍵データの書き込みシステム
JP2005202541A (ja) 情報処理システム、情報処理装置および情報記憶媒体
JP2005204134A (ja) 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム
JP2001273468A (ja) Icカード発行装置、及び方法
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP2000105812A (ja) 情報カードおよび情報カードシステム
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置