JPH02187785A - 認証方式 - Google Patents

認証方式

Info

Publication number
JPH02187785A
JPH02187785A JP1008011A JP801189A JPH02187785A JP H02187785 A JPH02187785 A JP H02187785A JP 1008011 A JP1008011 A JP 1008011A JP 801189 A JP801189 A JP 801189A JP H02187785 A JPH02187785 A JP H02187785A
Authority
JP
Japan
Prior art keywords
data
card
terminal device
key
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1008011A
Other languages
English (en)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP1008011A priority Critical patent/JPH02187785A/ja
Priority to GB8929239A priority patent/GB2227111B/en
Priority to KR1019900000428A priority patent/KR900012179A/ko
Priority to FR9000511A priority patent/FR2641885A1/fr
Publication of JPH02187785A publication Critical patent/JPH02187785A/ja
Priority to US07/942,337 priority patent/US5293029A/en
Priority to HK98102223A priority patent/HK1003129A1/xx
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的コ (産業上の利用分野) 本発明は、たとえばICカード内のメモリ部に対しデー
タを書込む際、その書込みデータの正当性を確認する認
証方式に関する。
(従来の技術) 近年、新たな携帯可能なデータ記憶媒体として、消去可
能な不揮発性メモリおよび、これらを制御するCPUな
どの制御素子を有するICチップを内蔵した、いわゆる
ICカードが注目されている。
従来、このようなICカードを利用したICカドシステ
ム(たとえばショッピングシステムやクレジットシステ
ムなど)においては、ICカド(実際はICカード内の
メモリ部)へのデータ書込み処理、特に取引データを書
込む際、センタ(ホストコンピュータ)に送られる取引
データの正当性がセンタ側で確認できなかった。
このため、端末装置からデータを書込む命令をICカー
ドが受信すると、Icカード内でその書込みデータを暗
号化し、その暗号化データのうち一部のデータを端末装
置に送り、これを受信した端末装置では、その暗号化デ
ータおよび書込みデータをそれぞれセンタに送り、セン
タで、これらの各データにより書込みデータの正当性を
確認する認証方式が考えられている。
(発明が解決しようとする課題) しかし、このような認証方式では、ICカド内で書込み
データを暗号化するためのキーブタおよび暗号化アルゴ
リズムを指定する特殊な専用命令をサポートしなければ
ならないという問題があった。
そこで、本発明は、暗号化のために使用するキーデータ
および暗号化アルゴリズムを指定するための特殊な専用
命令が不要になり、ICカードとしての負担が軽減され
る認証方式を提供することを目的とする。
[発明の構成] (課題を解決するための手段) 本発明の認証方式は、第1の電子装置と、この第1の電
子装置との間で通信可能な第2の電子装置とからなり、
第2の電子装置から第1の電子装置に対し第1のデータ
および、その第1のブタを暗号化するためのキーデータ
および暗号化アルゴリズムを指定する指定データを送信
し、第1の電子装置では、あらかじめ用意された少なく
とも1つのキーデータおよび少なくとも1つの暗号化ア
ルゴリズムの中から、前記受信した指定デ夕に基づき1
つのキーデータおよび1つの暗号化アルゴリズムを選択
し、この選択したキーデータおよび暗号化アルゴリズム
を使用して前記受信した第1のデータを暗号化し、その
暗号化データを第2の電子装置へ送信し、第2の電子装
置では、その受信した暗号化データの内容により第1の
電子装置の正当性を判断するものであって、第2の電子
装置から第1の電子装置に対し第2のデータを送信する
手段と、第1の電子装置において、前記第2のデータを
受信すると、その受信した第2のデータを前記指定デー
タに基づいて選択したキーデータおよび暗号化アルゴリ
ズムを使用して暗号化する手段と、第1の電子装置にお
いて、前記第2のデータを全て受信した後に、その暗号
化データのうち一部のデータを第2の電子装置に送信す
る手段とを具備している。
(作用) ICカード(第1の電子装置)へのデータ書込み処理時
、それに先だって端末装置(第2の電子装置)がICカ
ードの正当性を認証する処理か行なわれるので、その認
証のために指定したキーデータおよび暗号化アルゴリズ
ムを書込みデータ(第1のデータ)の暗号化に使用する
。こうすることにより、暗号化のために使用するキーデ
ータおよび暗号化アルゴリズムを指定するための特殊な
専用命令が不要になり、ICカードとしての負担が軽減
される。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第8図は、本発明に係るICカード(第1の電子装置)
と、その上位装置である端末装置(第2の電子装置)と
、その上位装置であるセンタ(ホストコンピュータ)と
のシステム構成図である。
ICカード(第1の電子装置)10は、各種データを記
憶するためのメモリ部11、乱数データを発生する乱数
発生部12、データの暗号化を行なう暗号化部13、後
述する端末装置20と通信するためのコンタクト部14
、およびこれらを制御するCPUなどの制御素子15な
どから構成されていて、これらのうちメモリ部11、乱
数発生部12、暗号化部13および制御索子15は、た
とえば1つのICチップ(あるいは複数のICチップ)
で構成されてICカード本体内に埋設されている。
メモリ部11は、たとえばEEPROMなどの不揮発性
メモリによって構成されており、第2図に示すように、
エリア定義テーブル(領域)16とデータファイル(領
域)17とに大きく分割されている。そして、データフ
ァイル17内は、図示するように複数のエリア〕8.・
・・に分割定義されるもので、これら各エリア18・・
・はエリア定義テーブル16内のエリア定義情報19に
よってそれぞれ定義される。
ここに、エリア定義情報19は、たとえばエリアを指定
する識別情報としてのエリア番号(A I D) 、エ
リアが割当てられているメモリ上の先頭アドレス情報、
エリアの容量を規定するサイズ情報および属性情報を対
応付けたデータ列である。なお、属性情報は、たとえば
1バイトで構成されていて、そのMSBが「0」であれ
ば暗号化データ書込みエリアであり、「1」であれば入
力データ書込みエリアであることを示している。
端末装置(第2の電子装置)20は、ICカド10を取
扱う機能を有し、各種データを記憶するメモリ部21、
乱数データを発生する乱数発生部22、データの暗号化
を行なう暗号化部23、データの入力などを行なうキー
ボード部24、ブタを表示する表示部25、ICカード
10と通信するためのコンタクト部26、センタ(ホス
トコンピュータ)30と通信回線31を介してオンライ
ンで通信する通信制御部27、およびこれらを制御する
CPUなどの制御部28から構成されている。
次に、このような構成において、本発明に係る認証方式
を第1図を用いて詳細に説明する。なお、端末装置20
のメモリ部21には、図示するようなキーデータリスト
およびキーデータ番号(K I D)リストが格納され
ているものとする。
キーデータリストはキーデータ番号とキーデータとを対
応付けたリストであり、KIDリストはキーデータを指
定するキーデータ番号のみがリスト化されたものである
。一方、ICカード10は、独自にキーデータリストを
有しており、これはカード発行時などで内部のメモリ部
11に登録(記憶)される。
さて、まずステップ1〜ステツプ8によって、ICカー
ド10と端末装置20との間で行なわれる相互認証のプ
ロセスを説明する。まず、ステップ1において、端末装
置20は、乱数発生部22によって乱数データR1を生
成し、認証準備コマンドEXCHによって、これをIC
カード10に送信する。このとき、端末装置20がIC
カード10を認証するために使用するキーデータのキー
データ番号(K I D−M) 、および端末装置20
がサポートしている暗号化アルゴリズム(ALG)の指
定データをも合わせて送信する。
次に、ステップ2において、ICカード10は、認証準
備コマンドEXCHを受信すると、乱数発生部12によ
って乱数データR2を生成し、それを認証準備コマンド
EXCHに対するレスポンスexchとして端末装置2
0に送信する。このとき、ICカード10は、端末装置
20を認証するために使用するキーデータのキーデータ
番号(K I D−N)を自身のもつキーリストより見
付けだし、かつ指定された暗号化アルゴリズム(A L
 G)を自身がサポートしているかを判断し、これをa
Lgとして乱数データR2と合わせて端末装置20に送
信する。
もしこのとき、端末装置20から指定されたキーデータ
番号(KID−M)がキーリストに存在しなかったり、
あるいはICカード10が端末装置20を認証するため
に使用するキーデータ番号(K I D−N)がキーリ
ストに存在しなかったり、あるいは指定された暗号化ア
ルゴリズムをサポートしていなかった場合には、その旨
を端末装置20に通知する。
次に、ステップ3において、端末装置2oは、ICカー
ド10から指定された暗号化キーデータのキーデータ番
号(K I D−N)を自己が所有するキーリストから
捜し出し、対応するキーデータ(N N N N N)
を取出す。そして、暗号化部23によって、暗号化アル
ゴリズムALG (=a l g)を使用してキーデー
タ(NNNNN)によりICカード10からの乱数デー
タR2を暗号化し、その結果、すなわち暗号化データc
2を認証コマンドAUTHによってICカード1oに送
信する。
なお、図中、Eは暗号化を実現する機能ボックスを示す
次に、ステップ4において、ICカード1oが認証コマ
ンドAUTHを受信すると、ICカード10は、先に送
信した暗号化キーデータのキーブタ番号(K I D−
N)を自己が所有するキーリストより捜し出し、対応す
るキーデータ(NNNNN)を取出す。そして、暗号化
部13によって、認証準備コマンドEXCHで指定され
1ま た暗号化アルゴリズム(ALG)を使用してキーデータ
(NNNNN)により乱数データR2を暗号化し、暗号
化データC2Xを得る。
次に、ステップ5において、ICカード10は、先に受
信した認証コマンドAUTH中の暗号化データC2とス
テップ4て生成した暗号化データC2Xとを比較し、そ
の比較結果Y/Nを得る。
次に、ステップ6において、ICカード10は、認証準
備コマンドEXCHて端末装置20から指定された暗号
化キーデータのキーデータ番号(KID−M)に対応す
るキーデータ(MMMMM)を取出す。次に、暗号化部
13によって、暗号化アルゴリズム(ALG)を使用し
てキーデータ(MMMMM)により乱数データR1を暗
号化し、暗号化データC1を得る。そして、この暗号化
データC1とステップ5による比較結果Y/Nを、認証
コマンドAUTHに対するレスポンスauthとして端
末装置20に送信する。
次に、ステップ7において、端末装置20がしスポンス
authを受信すると、端末装置20は、先に送信した
暗号化キーデータのキーデータ番号(KID−M)に対
応するキーデータ(MMMMM)を取出す。そして、暗
号化部23によって、暗号化アルゴリズム(A L G
)を使用してキーデータ(MMMMM)により端末装置
20からの乱数データR1を暗号化し、暗号化ブタC1
Xを得る。
次に、ステップ8において、端末装置20は、レスポン
スauthによって受信した暗号化データC1とステッ
プ7で生成した暗号化データCIXとを比較し、この比
較結果とレスポンスauthにより受信したステップ5
によるICカード10での比較結果とにより、以降のシ
ステム処理の決定を行なう。
次に、ステップ9〜ステツプ23によって、端末装置2
0からICカード10に対しデータを書込むとともに、
書込み処理の正当性を確認するプロセスを説明する。ま
ず、ステップ9において、端末装置20は、書込みコマ
ンドWRITEによリデータを書込む要求をICカード
10に送信する。このとき、端末装置20は、ICカー
ド10内のメモリ部11に対する書込み対象エリアのエ
リア番号(AID−A)、書込みデータのバイト数(L
−1)、および書込みデータ(Ml)のうちICカード
10が入力データとして受信し得るバイト数に分割した
最初の分割データ(Ml−1)をICカード10に送信
する。
次に、ステップ10において、ICカード10は、書込
みコマンドWRITEによって受信したエリア番号(A
 I D−A)が付されたエリアを第2図のエリア定義
テーブル16から見付ける。もし見付からなければ、エ
リア番号未定義を意味するステータスを書込みコマンド
WRITEに対するレスポンスwriteによって端末
装置20に送信する。もし見付かれば、先に認証準備コ
マンドEXCH,または後述する暗号化準備コマンド5
RNDが正常終了されているかをチエツクする。
このチエツクの結果、もし正常終了されていなければ、
実行条件不備ステータスをレスポンスwriteによっ
て端末装置20に送信する。上記チエツクの結果、正常
終了されていれば、ICカード10は、先の認証準備コ
マンドEXCHによって通知された乱数データR1とI
Cカード]0の内部で所有するカード固有値とにより初
期データR1’を生成する。
次に、ステップ11において、ICカード10は、先に
認証準備コマンドEXCHで指定された暗号化アルゴリ
ズム(ALG)を使用して、初期データR1’および先
に認証準備コマンドEXC)lによって通知されたキー
データ番号(KID−M)に対応するキーデータ (MMMMM)により書込みデータ(Ml−1)を暗号
化し、暗号化データ(CI−1)を得る。
次に、アクセス対象となっているエリア番号(A I 
D−A)のエリアの属性情報を参照することにより、メ
モリ部11への書込みデータを入力データ(Ml−1)
にするか暗号化データ(C11)にするかを決定し、書
込み処理を行なう。
そして、端末装置20に対し次の書込みデータを要求す
るためのレスポンス−nb−を送信する。
次に、レスポンス−nb−を受信すると、端末装置20
は、ステップ12において、次の書込みデータ(Ml−
2)をICカード10に送信する。
次に、ステップ13において、次の書込みデータ(Ml
−2)を受信すると、ICカード10は、再び暗号化ア
ルゴリズム(ALG)を使用して、先に生成した暗号化
データ(C1,−1,)の最終の8バイトデータおよび
キーデータ番号(K I DM)に対応するキーデータ
(MMMMM)により書込みデータ(Ml−2)を暗号
化し、暗号化データ(C1−2)を得る。次に、ステッ
プ11と同様に、メモリ部11への書込みデータを入力
データ(Ml−2)にするか暗号化データ(C12)に
するかを決定し、選択的にエリアへの書込み処理を行な
う。そして、端末装置20に対し次の書込みデータを要
求するためのレスポンスnb−を送信する。
以下、ステップ12.13と同様の処理動作を繰返し行
なう。
さて、ステップ14において、端末装置20が分割デー
タの最終データ(Ml−n)をICカード10に送信す
ると、ステップ15において、ICカード10は同様の
書込み処理を行なう。そして、最終的に生成された暗号
化データ(CI−n)のうち最終8バイトを確認情報(
ACI)とし、書込みコマンドWRITEに対するレス
ポンスw r i t eによって端末装置20に送信
する。
すなわち、上記処理においては、あらかじめ相互認証手
順で端末装置20がICカード10を認証するために、
ICカード10に対して指定したキーデータ(MMMM
M) 、暗号化アルゴリズム(A L G)および乱数
データ(R1)を使用して、書込みデータM1に対する
確認情報(ACI)が得られている。
次に、上記とは異なるキーデータ、暗号化アルゴリズム
および乱数データにより確認情報を得るプロセスをステ
ップ16〜ステツプ20によって説明する。まず、ステ
ップ16において、端末装置20は、乱数発生部22に
よって新規の乱数デ−タR3を生成し、暗号化準備コマ
ンド5RNDによって、これをICカード10に送信す
る。このとき、ICカード10が確認情報を生成するの
に使用するキーデータのキーデータ番号(K I DA
)、および暗号化アルゴリズム(ALG−)を合わせて
送信する。
次に、ステップ17において、ICカード10は、暗号
化準備コマンド5RNDを受信すると、キーデータ番号
(K I D−A)を自身が所有するキーリストから見
付けだし、対応するキーデータ(AAAAA)を得て、
レスポンスs rndを端末装置20に送信する。
次に、ステップ18において、端末装置20は、書込み
コマンドWRITEによりデータを書込む要求をICカ
ード10に送信する。このとき、端末装置20は、IC
カード10内のメモリ部11に対する書込み対象エリア
のエリア番号(AIDB)、書込みデータのバイト数(
L−2)、および書込みデータ(M2)を送信する。な
お、本ステップ18では、書込みデータ(M2)のバイ
ト数は、ICカード10が入力データとして受信し得る
バイト数である。
次に、ステップ19において、ICカード10は、ステ
ップ10と同様にしてエリア番号(AID−B)が付さ
れたエリアを第2図におけるエリア定義テーブル16か
ら見付ける。そして、次にICカード10として、先に
暗号化準備コマンド5RND (または認証準備コマン
ドEXCH)が正常終了されているか否かをチエツクす
る。もし、正常終了されているとすると、ICカード1
0は、暗号化準備コマンド5RNDによって通知された
乱数データR3とICカード10の内部で所有するカー
ド固有値とにより初期データR3’を生成する。
次に、ステップ20において、ICカード10は、先に
暗号化準備コマンド5RNDで指定された暗号化アルゴ
リズム(ALG’ )を使用して、初期データR3’お
よび先に暗号化準備コマンド5RNDにより通知された
キーデータ番号(K I D−A)に対応するキーデー
タ(AAAAA)により書込みデータ(M2)を暗号化
し、暗号化データC2を得る。次に、アクセス対象とな
っているエリア番号(AID−B)のエリアの属性情報
を参照することにより、メモリ部11への書込みデータ
を入力データ(M2)にするか暗号化データ(C2)に
するかを決定し、書込み処理を行なう。そして、端末装
置20に対し、暗号化データ(C2)のうち最終8バイ
トのデータを確認情報(AC2)として、書込みコマン
ドWRITEに対するレスポンスw r i t eに
よって送信する。
なお、ICカード10は、第2図のエリア定義テーブル
16内の先頭アドレス情報およびサイズ情報によりメモ
リ部11内の物理的位置を確認する。先頭アドレス情報
は対応するエリアの先頭アドレス値であり、サイズ情報
は先頭アドレス値からのエリアの容量を規定している。
また、属性情報は1バイトで構成され、そのMSBが「
0」であれば暗号化データ書込みエリアであり、「1」
であれば入力データ書込みエリアであることを示す。
次に、ステップ21において、端末装置2oは、ICカ
ード10へのデータ書込みを終了すると、書込みデータ
(Ml、M2)に対応する乱数データ(R1,R3) 
、キーデータ番号(KID−M、KID−A)、確認情
報(ACI、AC2) 、および使用アルゴリズム指定
値(ALG、ALG’ )により、データ書込み処理リ
ストを作成する。なお、このときカード固有値もリスト
に対応付けておく。そして、この作成したリストをセン
タ30へ送信する。
次に、ステップ22において、センタ30は、端末装置
20からのリストを受信すると、そのリストから書込み
データ(Ml)を取出し、対応するキーデータ番号(K
 I D−M)により、キーデータ(MMMMM)を自
身が所有するキーリストから見付けだし、かつ自身が所
有する取引きリストで対応付けられている乱数データ(
R1)および暗号化アルゴリズム(A L G)により
確認情報(ACIX)を生成する。
そして、ステップ23において、リストで対応付けられ
た確認情報(ACl)とステップ22で生成した確認情
報(ACIX)とを比較し、両者が一致していればセン
タ30は書込みデータ(Ml)に対する書込み処理の正
当性を確認する。
書込みデータ(M2)以降についても、ステップ22.
23と同様な処理により正当性を確認する。
次に、ICカード10としての動作を第7図を用いて説
明する。まず、制御索子15は、端末装置20からの制
御信号によって電気的活性化を経た後、アンサ−・ツー
・リセットと称する初期応答データを端末装置20へ出
力する(Sl)。そして、制御素子15は、認証準備コ
マンド完了フラグおよび暗号化準備コマンド完了フラグ
をオフしくS2)、命令データ待ち状態に移る。
この状態で、命令データを受信すると(S3)、制御素
子15は、まず、この命令データが第3図に示す認証準
備コマンドEXCHであるか否かを判断しくS4)、も
しそうでないと判断すると次のフローに移る。
ステップS4において、認証準備コマンドEXCHであ
ると判断すると、制御索子15は、認証準備コマンド中
のキーデータ番号(K I D)フィールドの内容をピ
ックアップし、メモリ部11内に登録されているキーリ
ストから同一のキーデータ番号を見付ける(S5)。
そして、もしキーデータ番号が見付からなければ(S6
)、制御素子15は、キーデータ指定エラーステータス
を出力しくS7)、命令データ待ち状態に戻る。もし、
キーデータ番号が見付かれば(S6)、制御素子15は
、対応するキーデータを内部RAM上の第1キーバツフ
アにセーブする(S8)。
次に、制御素子15は、認証準備コマンド中の暗号化ア
ルゴリズム指定データ(A L G)フィールドを参照
することにより、メモリ上に登録されている暗号化アル
ゴリズムであるか否がをチエツクする(S9) このチ
エツクの結果、指定された暗号化アルゴリズムが存在し
ない場合(510)、制御素子15は、指定アルゴリズ
ムエラーステータスを出力しく5ll)、命令データ待
ち状態に戻る。上記チエツクの結果、指定された暗号化
アルゴリズムが存在する場合(SIO)、制御素子15
は、その暗号化アルゴリズムの番号をセーブしておく(
S12)。
次に、制御素子15は、認証準備コマンド中の乱数デー
タ(R1)を内部RAM上の第1乱数バツフアにセーブ
しく313)、その後、先のキーリストからICカード
認証用キーデータのキーデータ番号(KID’)を見付
ける(S14)。
そして、もしキーデータ番号が見付からなければ(S1
5)、制御素子15は、キーデータ未登録エラーステー
タスを出力しく516)、命令データ待ち状態に戻る。
もし、キーデータ番号が見付かれば(S15)、制御素
子15は、対応するキーデータを内部RAM上の第2キ
ーバツフアにセーブする(S 17)。
次に、制御素子15は、乱数発生部12によって乱数デ
ータR2を生成し、内部RAM上の第2乱数バッファに
セーブする(818)。そして、制御素子15は、認証
準備コマンド完了フラグをオンしく519)、がっ、生
成した乱数データR2を先のキーデータ番号(KID’
)および認証準備コマンド中の暗号化アルゴリズム指定
データ(A L G)フィールドの内容とともに、認証
準備コマンドEXCHに対するレスポンスexchとし
て端末装置2oに出方しく520)、命令データ待ち状
態に戻る。
ステップS4において、認証準備コマンドEXCHでな
いと判断すると、制御素子15は、第4図に示す認証コ
マンドAUTHであるが否がを判断しく521)、もし
そうでないと判断すると次のフローへ移る。
ステップ21において、認証コマンドAUTHであると
判断すると、制御素子15は、認証準備コマンド完了フ
ラグがオンされているが否かを判断しく522)、もし
オフであれば実行条件不備エラーステータスを出力しく
523)、命令データ待ち状態に疾る。
ステップ22において、認証準備コマンド完了フラグが
オンであれば、制御素子15は、暗号化部13により、
第2キーバツフアの内容を暗号化のキーデータとして第
2乱数バツフアの内容を暗号化する(S24)。このと
きの暗号化アルゴリズムは、セーブされた暗号化アルゴ
リズム番号に対応する暗号化アルゴリズムを使用する。
そして、制御素子15は、上記暗号化の結果と認証コマ
ンドAUTHで送られた入力データとを比較しく525
)、その比較結果に応じて一致フラグをオンまたはオフ
する(826〜528)。
次に、制御素子15は、暗号化部13により、第1キー
バツフアの内容を暗号化のキーデータとして第1乱数バ
ツフアの内容を暗号化する(S29)。このときの暗号
化アルゴリズムも上記同様のものを使用する。そして、
制御素子15は、この暗号化の結果を先の一致フラグの
内容とともに、認証コマンドAUTHに対するレスポン
スauthとして端末装置20に出力しく530)、命
令データ待ち状態に戻る。
ステップS21において、認証コマンドAUTHでない
と判断すると、制御素子15は、第5図に示す暗号化準
備コマンド5RNDであるか否かを判断しく531)、
もしそうでないと判断すると次のフローへ移る。
ステップ31において、暗号化準備コマンド5RNDで
あると判断すると、制御素子15は、暗号化準備コマン
ド中のキーデータ番号(K I D)フィールドの内容
をピックアップし、メモリ部11内に登録されているキ
ーリストから同一のキーデータ番号を見付ける(S 3
2)。
そして、もしキーデータ番号が見付からなければ(83
3)、制御素子15は、キーデータ指定エラーステータ
スを出力しく534)、命令データ待ち状態に戻る。も
し、キーデータ番号が見付かれば(833)、制御素子
15は、対応するキーデータを内部RAM上の第1キー
バツフアにセーブする(S 35)。
次に、制御素子15は、暗号化準備コマンド中の暗号化
アルゴリズム指定データ(A L G)フィ−ルドを参
照することにより、メモリ上に登録されている暗号化ア
ルゴリズムであるか否かをチエツクする(S36)。こ
のチエツクの結果、指定された暗号化アルゴリズムが存
在しない場合(S37)、制御素子15は、指定アルゴ
リズムエラーステータスを出力しく538)、命令デー
タ待ち状態に戻る。上記チエツクの結果、指定された暗
号化アルゴリズムが存在する場合(S37)、制御素子
15は、その暗号化アルゴリズムの番号をセーブしてお
((S39)。
次に、制御素子15は、暗号化準備コマンド中の乱数デ
ータ(R3)を内部RAM上の第1乱数バツフアにセー
ブしく540) 、その後、暗号化準備コマンド完了フ
ラグをオンしく541)、かつ暗号化準備コマンド完了
ステータスを端末装置20に出力しく542)、命令デ
ータ待ち状態に戻る。
ステップS31において、暗号化準備コマンド5RND
でないと判断すると、制御索子15は、第6図(a)ま
たは(b)に示す書込みコマンドWRITEであるか否
かを判断しく551)、もしそうでないと判断すると、
他のコマンド(たとえばデータの読出しコマンド)であ
るか否かの判断を行ない、対応する処理へ移行する。
ステップS51において、書込みコマンドWRITEで
あると判断すると、制御素子15は、その書込みコマン
ドが第6図(a)の形式か(b)の形式かを判断しく5
52)、第6図(a)の書込みコマンドであれば、認証
準備コマンド完了フラグおよび暗号化準備コマンド完了
フラグを参照しく853)、どちらかでもオフとなって
いれば(S 54)  条件不備ステータスを出力しく
555)、命令データ待ち状態に戻る。もしどちらかの
フラグがオンとなっていれば(S 54)、制御素子1
5は、書込みコマンド中のデータ部の内容を内部RAM
上の第2ライトバツフアにセーブする(S56)。
ステップS52において、第6図(b)の書込みコマン
ドであれば、制御素子15は、内部で保持している書込
みコマンド継続フラグがオンか否かを判断する(S 5
7)。もしオフとなっていれば、制御素子15は、要求
エラーステータスを出力しくS58)、命令データ待ち
状態に戻る。
もしオンとなっていれば、制御素子15は、内部RAM
上のデータセーブバッファの内容に書込みコマンド中の
データ部の内容(入力データ)を付加し、内部RAM上
の第2ライトバツフアにセーブする(S 59)。
そして、制御素子15は、書込みコマンド中のデータ部
の内容(入力データ)のみを内部RAM上の第1ライト
バツフアにセーブする(S60)。
次に、制御素子15は、第6図(a)または(b)の書
込みコマンドによって送られた入力データに書込み後続
データが存在するか否かをチエツクしく561)、書込
み後続データが存在すれば後続フラグをオンしく562
)、書込み後続データが存在しなければ後続フラグをオ
フする(863)。
次に、制御素子15は、内部RAM上の第2ライトバツ
フア内のデータのバイト数が例えば「8」の倍数である
か否かをチエツクしく564)、もしそうであればステ
ップS70に移行する。もしそうでなければ、制御素子
15は、後続フラグを参照してオフとなっていれば(S
65)、内部RAM上の第2ライトバツフア内のデータ
にパディング処理(たとえば゛2O−Hexデータを後
ろに付加)L (S66)、「8」の倍数分のデータを
生成してステップS70に移行する。
ステップS65において、後続フラグがオンとなってい
れば、制御素子15は、「8」の倍数分のデータを残し
、残りのデータを内部RAM上のデータセーブバッファ
に移動する(S 67)。すなわち、たとえば第2ライ
トバツフアに18バイトのデータか存在すれば、16バ
イトのデータのみを残して残りの2バイトはデータセー
ブバッファに移動する。このとき、内部RAM上の第2
ライトバツフア内が空となっていなければ(868)、
ステップS70に移行する。
ステップS68において、内部RAM上の第2ライトバ
ツフア内が空となっていれば(たとえば第2ライトバツ
フア内に7バイトのデータがあれば、先の処理で第2ラ
イトバツフア内のデータ全てがデータセーブバッファに
移動されるため、結果として第2ライトバツフアは空と
なる)、制御索子15は、今回アクセスしているエリア
が書込み時に暗号化するエリアか否かを判断する(S6
9)。そして、もしそうでなければステップS71に移
行し、もしそうであればステップS79に移行する。
さて、ステップS70において、制御素子15は、暗号
化部13により、内部RAM上の第2ライトバツフア内
のデータを例えばCBCモードで暗号化する。このとき
、継続フラグがオフとなっていれば、内部RAM上の第
1乱数バツフアの内容にカード固有値を排他的論理和し
たものを、また継続フラグがオンとなっていれば、前回
の書込みで暗号化したデータの最終8バイトをそれぞれ
初期値として、今回のCBCモード暗号化に使用する。
また、このときのキーデータは第1キーバツフアの内容
を使用し、暗号化アルゴリズムは保持されている暗号化
アルゴリズム番号により選択的に使用する。そして、こ
の処理が終了するとステップS71に移行する。
ステップS71において、制御素子15は、継続フラグ
がオンされているか否かを判断し、オンされていればア
クセス対象エリアが暗号化を要するエリアか否かを判断
する(S 72)。もし暗号化を要するエリアでなけれ
ば、制御素子15は、内部RAM上の第1ライトバツフ
アの内容に書込みコマンド中の書込みデータのバイト数
LXを付加して、メモリ部11のアクセス対象エリア内
にデータを書込む(373)。また、もし暗号化を要す
る工・・リアであれば、制御素子15は、書込みデータ
のバイト数LXよりも大なる「8」の倍数で、最少の値
をLX′とじ、これを第2ライトバツフア内のデータを
付加して書込む(S74)。
ステップS71において、継続フラグがオンされていれ
ば、制御素子15は、アクセス対象エリアが暗号化を要
するエリアか否かを判断する(S 75)。もし暗号化
を要するエリアでなければ、制御素子15は、内部RA
M上の第1ライトバツフアの内容を先に書込んだデータ
に追加して書込む(S 76)。また、もし暗号化を要
するエリアであれば、制御索子15は、内部RAM上の
第2ライトバツフアの内容を同様に書込む(S 77)
さて、データを書込んだ後は、制御素子15は、後続フ
ラグがオンされているか否かを判断しく878)、オン
されていれば継続フラグをオンしてレスポンス−nb−
を出力しく579)、命令データ待ち状態に戻る。もし
、後続フラグがオフとなっていれば、制御素子15は、
内部RAM上の第2ライトバツフアの内容の最終8バイ
トを出力して継続フラグをオフしく580) 、命令デ
ータ待ち状態に戻る。
このように、ICカードへのデータ書込み処理時、それ
に先だって端末装置がICカードの正当性を認証する処
理が行なわれるので、その認証のために端末装置が指定
したキーデータおよび暗号化アルゴリズムを書込みデー
タの暗号化に使用する。こうすることにより、書込みデ
ータの暗号化のために使用するキーデータおよび暗号化
アルゴリズムを指定するための特殊な専用命令が不要に
なり、ICカードとしての負担が軽減される。
[発明の効果] 以上詳述したように本発明によれば、たとえば書込みデ
ータの暗号化のために使用するキーデータおよび暗号化
アルゴリズムを指定するための特殊な専用命令が不要に
なり、ICカードとしての負担が軽減される認証方式を
提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
はICカードと端末装置との間の相互認証手順および端
末装置からICカードへのデータ書込み手順を示す図、
第2図はメモリ部の構成を示す図、第3図は認証準備コ
マンドのフォーマット例を示す図、第4図は認証コマン
ドのフォーマット例を示す図、第5図は暗号化準備コマ
ンドのフォーマット例を示す図、第6図は書込みコマン
ドのフォーマット例を示す図、第7図はICカードの動
作を説明するフローチャート、第8図はICカードと端
末装置とセンタとのシステム構成図である。 10・・・ICカード(第1の電子装置)、11・・・
メモリ部、12・・・乱数発生部、13・・・暗号化部
、14・・・コンタクト部、15・・・制御素子、2o
・・・端末装置(第2の電子装置) 21・・・メモリ
部、22・・・乱数発生部、23・・・暗号化部、26
・・・コンタクト部、27・・・通信制御部、28・・
・制御部、30・・・センタ(ホストコンピュータ)。

Claims (2)

    【特許請求の範囲】
  1. (1)第1の電子装置と、この第1の電子装置との間で
    通信可能な第2の電子装置とからなり、第2の電子装置
    から第1の電子装置に対し第1のデータおよび、その第
    1のデータを暗号化するためのキーデータおよび暗号化
    アルゴリズムを指定する指定データを送信し、 第1の電子装置では、あらかじめ用意された少なくとも
    1つのキーデータおよび少なくとも1つの暗号化アルゴ
    リズムの中から、前記受信した指定データに基づき1つ
    のキーデータおよび1つの暗号化アルゴリズムを選択し
    、この選択したキーデータおよび暗号化アルゴリズムを
    使用して前記受信した第1のデータを暗号化し、その暗
    号化データを第2の電子装置へ送信し、 第2の電子装置では、その受信した暗号化データの内容
    により第1の電子装置の正当性を判断するものであって
    、 第2の電子装置から第1の電子装置に対し第2のデータ
    を送信する手段と、 第1の電子装置において、前記第2のデータを受信する
    と、その受信した第2のデータを前記指定データに基づ
    いて選択したキーデータおよび暗号化アルゴリズムを使
    用して暗号化する手段と、第1の電子装置において、前
    記第2のデータを全て受信した後に、その暗号化データ
    のうち一部のデータを第2の電子装置に送信する手段と
    を具備したことを特徴とする認証方式。
  2. (2)第1の電子装置は、少なくとも1つのメモリ部と
    、このメモリ部に受信した第2のデータを記憶する手段
    を更に具備したことを特徴とする請求項1記載の認証方
    式。
JP1008011A 1989-01-17 1989-01-17 認証方式 Pending JPH02187785A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP1008011A JPH02187785A (ja) 1989-01-17 1989-01-17 認証方式
GB8929239A GB2227111B (en) 1989-01-17 1989-12-28 Certification system
KR1019900000428A KR900012179A (ko) 1989-01-17 1990-01-15 데이터인증 시스템과 그 인증방법
FR9000511A FR2641885A1 (fr) 1989-01-17 1990-01-17 Systeme de verification de donnees pour une carte de paiement
US07/942,337 US5293029A (en) 1989-01-17 1992-09-09 System for mutually certifying an IC card and an IC card terminal
HK98102223A HK1003129A1 (en) 1989-01-17 1998-03-17 Certification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1008011A JPH02187785A (ja) 1989-01-17 1989-01-17 認証方式

Publications (1)

Publication Number Publication Date
JPH02187785A true JPH02187785A (ja) 1990-07-23

Family

ID=11681409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1008011A Pending JPH02187785A (ja) 1989-01-17 1989-01-17 認証方式

Country Status (1)

Country Link
JP (1) JPH02187785A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08186879A (ja) * 1994-12-29 1996-07-16 Tokyo Tele Message Kk 携帯無線端末システム
JP2004348542A (ja) * 2003-05-23 2004-12-09 Dainippon Printing Co Ltd 携帯記憶媒体へのデータ書き込み確認方法、携帯記憶媒体、サーバー、及びシステム、
JP2009537093A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08186879A (ja) * 1994-12-29 1996-07-16 Tokyo Tele Message Kk 携帯無線端末システム
JP2004348542A (ja) * 2003-05-23 2004-12-09 Dainippon Printing Co Ltd 携帯記憶媒体へのデータ書き込み確認方法、携帯記憶媒体、サーバー、及びシステム、
JP4529156B2 (ja) * 2003-05-23 2010-08-25 大日本印刷株式会社 携帯記憶媒体へのデータ書き込み確認方法、携帯記憶媒体、サーバー、及びシステム、
JP2009537093A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置
JP4865854B2 (ja) * 2006-05-12 2012-02-01 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置

Similar Documents

Publication Publication Date Title
US5293029A (en) System for mutually certifying an IC card and an IC card terminal
US5225664A (en) Mutual authentication system
JP3114991B2 (ja) データ通信システム
US7415729B2 (en) Storage device
TW200422833A (en) Memory device and electronic device using the same
US20080082825A1 (en) Memory card
JPH04143881A (ja) 相互認証方式
EP1873963A1 (en) Authentication method for IC cards
JP4681314B2 (ja) 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
WO2005008502A1 (ja) アクセス方法
WO2005017757A1 (ja) メモリ領域に分割領域を持つ情報記憶装置
WO2003046826A1 (fr) Support d'enregistrement d'informations portable
JP2557838B2 (ja) Icカ−ド
GB2227111A (en) Certification system
JP2004112461A (ja) データ処理方法、そのプログラムおよびその装置
JPH02187785A (ja) 認証方式
JPH02187888A (ja) 認証方式
JP2856415B2 (ja) 携帯可能電子装置
JPH025158A (ja) 拡張icカード及びそのアクセス法
JP7073733B2 (ja) 制御装置、データ書き込み方法及びプログラム
JP2001524724A (ja) チップカード内のデータ管理方法
JPH02255396A (ja) 携帯可能電子装置
JP3402247B2 (ja) セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体
JP3231466B2 (ja) キーを記憶した情報記録媒体
JPH02255397A (ja) 携帯可能電子装置