[go: up one dir, main page]

JP2009032003A - Portable electronic device, terminal device, authentication system, and authentication method - Google Patents

Portable electronic device, terminal device, authentication system, and authentication method Download PDF

Info

Publication number
JP2009032003A
JP2009032003A JP2007194818A JP2007194818A JP2009032003A JP 2009032003 A JP2009032003 A JP 2009032003A JP 2007194818 A JP2007194818 A JP 2007194818A JP 2007194818 A JP2007194818 A JP 2007194818A JP 2009032003 A JP2009032003 A JP 2009032003A
Authority
JP
Japan
Prior art keywords
data
terminal device
portable electronic
random number
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007194818A
Other languages
Japanese (ja)
Inventor
Hitoshi Komatsu
仁 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007194818A priority Critical patent/JP2009032003A/en
Publication of JP2009032003A publication Critical patent/JP2009032003A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a high-security portable electronic device, a terminal device, and an authentication system, and an authentication method therefor. <P>SOLUTION: When receiving a random number request command from the terminal device 13 for processing the portable electronic device 11, the portable electronic device 11 generates a random number and transmits the generated random number to the terminal device 13. The portable electronic device 11 and the terminal device 13 select one of a plurality of encryption keys stored in advance based on the random number, and mutually perform authentication using the selected encryption key. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、例えば、通信インターフェースを備え、装置間で通信を行なう携帯可能電子装置、端末装置、認証システム、及び認証方法関する。   The present invention relates to a portable electronic device, a terminal device, an authentication system, and an authentication method that include, for example, a communication interface and communicate between devices.

一般的に、携帯可能電子装置としてのICカードは、プラスチックなどで形成されたカード状の筐体内にICチップが埋め込まれているものである。
たとえば、上記ICカードは、エレクトリック・パース(電子貨幣、電子マネー)、電子商取引(エレクトリック・コマース)、及び企業内部のプライベートセキュリティシステム(ドアセキュリティシステム、ネットワーク上のアクセス管理など)に用いられている。これらのような用途においては、セキュリティが極めて重要となる。従来のICカードには、不正利用を防止するため、不揮発性メモリに鍵情報などの認証用の情報が記憶されるものがある。このような認証用の情報が悪意のある者により特定されてしまった場合、当該ICカードが不正使用される可能性があるという問題がある。そこで、ICカードの保持している暗号鍵を用いてデータの暗号化及び復号化を行い、書き込み及び読出しを実行するICカードシステムが提示されている(たとえば、特許文献1参照)。
In general, an IC card as a portable electronic device is one in which an IC chip is embedded in a card-like casing made of plastic or the like.
For example, the IC card is used for electric parsing (electronic money, electronic money), electronic commerce (electric commerce), and private security systems (door security system, access management on a network, etc.) inside a company. . In such applications, security is extremely important. Some conventional IC cards store authentication information such as key information in a nonvolatile memory in order to prevent unauthorized use. When such authentication information is specified by a malicious person, there is a problem that the IC card may be illegally used. In view of this, an IC card system has been proposed in which data is encrypted and decrypted using an encryption key held by the IC card, and writing and reading are performed (see, for example, Patent Document 1).

しかしながら、上記した従来のICカードシステムでは、ICカードとICカードのリダ装置とで、常に同一の1セットの暗号鍵がデータの暗号化及び復号化に用いられている。この場合、既知の暗号化前のデータ(元データ)と暗号化後のデータ(暗号化データ)の相関関係に着目することにより、暗号化データから未知の元データを解析することができる可能性があるという問題がある。また、暗号化処理の処理内容を解析して暗号鍵を推定することがされた場合、ICカードが容易に不正使用することが可能となってしまうという問題がある。
特開2005−122402号公報
However, in the above-described conventional IC card system, the same set of encryption keys is always used for data encryption and decryption in the IC card and the IC card reduction device. In this case, it is possible to analyze unknown original data from encrypted data by paying attention to the correlation between known data before encryption (original data) and data after encryption (encrypted data) There is a problem that there is. Further, when the encryption key is estimated by analyzing the processing content of the encryption process, there is a problem that the IC card can be used illegally easily.
JP-A-2005-122402

そこで、本発明の一形態では、セキュリティ性の高い携帯可能電子装置、端末装置、認証システム、及び認証方法を提供することを目的とする。   Therefore, an object of one embodiment of the present invention is to provide a portable electronic device, a terminal device, an authentication system, and an authentication method with high security.

上記目的を達成する為、本発明の一形態に係る携帯可能電子装置は、端末装置から送信されるコマンドに応じた処理を行なう携帯可能電子装置であって、前記端末装置とデータの送受信を行なう送受信手段と、複数の鍵データを記憶している記憶手段と、前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、前記乱数生成手段により生成した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する認証手段とを具備する。   In order to achieve the above object, a portable electronic device according to an aspect of the present invention is a portable electronic device that performs processing according to a command transmitted from a terminal device, and transmits and receives data to and from the terminal device. A transmission / reception unit; a storage unit storing a plurality of key data; and a random number generation unit that generates a random number when a random number request command is received from the terminal device; and a random number generated by the random number generation unit Processing means for transmitting to the selection means, selection means for selecting one key data from a plurality of key data stored in the storage means based on the random number generated by the random number generation means, and the key selected by the selection means Authentication means for authenticating the terminal device depending on whether or not the terminal device has key data corresponding to the data.

また、本発明の一形態に係る端末装置は、携帯可能電子装置にコマンドを送信し処理を行なう端末装置であって、前記携帯可能電子装置とデータの送受信を行なう送受信手段と、前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段と、前記携帯可能電子装置に乱数要求コマンドを前記送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、前記選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する認証手段とを具備する。   A terminal device according to an aspect of the present invention is a terminal device that transmits a command to a portable electronic device for processing, and a transmission / reception unit that transmits / receives data to / from the portable electronic device, and the portable electronic device. Storage means storing a plurality of key data corresponding to a plurality of key data stored in the device, and a random number request command is transmitted to the portable electronic device by the transmission / reception means, and the portable as a response to the command Selection means for selecting one key data from a plurality of key data stored in the storage means based on a random number received from a possible electronic device, and key data corresponding to the key data selected by the selection means Authentication means for authenticating the portable electronic device depending on whether or not the portable electronic device has the information.

また、本発明の一形態に係る認証システムは、端末装置と携帯可能電子装置とを備える認証システムであって、前記携帯可能電子装置は、前記端末装置とデータの送受信を行なう第1の送受信手段と、複数の鍵データを記憶している第1の記憶手段と、前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、前記乱数生成手段により生成した乱数に基づいて前記第1の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第1の選択手段と、前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する第1の認証手段とを具備し、前記端末装置は、前記携帯可能電子装置とデータの送受信を行なう第2の送受信手段と、複数の鍵データを記憶している第2の記憶手段と、前記携帯可能電子装置に乱数要求コマンドを前記第2の送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記第2の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第2の選択手段と、前記第2の選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する第2の認証手段とを具備する。   An authentication system according to an aspect of the present invention is an authentication system including a terminal device and a portable electronic device, wherein the portable electronic device transmits and receives data to and from the terminal device. A first storage unit that stores a plurality of key data; a random number generation unit that generates a random number when a random number request command is received from the terminal device; and a random number generated by the random number generation unit Processing means for transmitting to the apparatus; first selection means for selecting one key data from a plurality of key data stored in the first storage means based on the random number generated by the random number generation means; First authentication means for authenticating the terminal device depending on whether or not the terminal device has key data corresponding to the key data selected by the selection means, and the terminal device Includes a second transmission / reception means for transmitting / receiving data to / from the portable electronic device, a second storage means for storing a plurality of key data, and a random number request command to the portable electronic device. Second selection for selecting one key data from a plurality of key data stored in the second storage means based on a random number transmitted from the transmission / reception means and received from the portable electronic device as a response to the command And second authentication means for authenticating the portable electronic device depending on whether or not the portable electronic device has key data corresponding to the key data selected by the second selecting device. It has.

また、本発明の一形態に係る認証方法は、端末装置とデータの送受信を行なう送受信手段を有する携帯可能電子装置に用いられる前記端末装置の認証方法であって、前記端末装置より乱数要求コマンドを受信した場合、乱数を生成し、生成した乱数を前記端末装置に送信し、生成した乱数に基づいて複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する。   An authentication method according to an aspect of the present invention is an authentication method for the terminal device used in a portable electronic device having a transmission / reception means for transmitting / receiving data to / from the terminal device, wherein a random number request command is sent from the terminal device. If received, it generates a random number, transmits the generated random number to the terminal device, selects one key data from the storage means storing a plurality of key data based on the generated random number, and selects the selected key The terminal device is authenticated based on whether or not the terminal device has key data corresponding to the data.

また、本発明の一形態に係る認証方法は、携帯可能電子装置とデータの送受信を行なう送受信手段を有する端末装置に用いられる前記携帯可能電子装置の認証方法であって、前記携帯可能電子装置に乱数要求コマンドを送信し、前記乱数要求コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する。   An authentication method according to an aspect of the present invention is an authentication method for the portable electronic device used in a terminal device having a transmission / reception unit that transmits / receives data to / from the portable electronic device. Transmitting a random number request command, storing a plurality of key data corresponding to a plurality of key data stored in the portable electronic device based on a random number received from the portable electronic device as a response to the random number request command; One key data is selected from the storage means, and the portable electronic device is authenticated based on whether or not the portable electronic device has key data corresponding to the selected key data.

この発明の一形態によれば、セキュリティ性の高い携帯可能電子装置、端末装置、認証システム、及び認証方法を提供することができる。   According to one embodiment of the present invention, a portable electronic device, a terminal device, an authentication system, and an authentication method with high security can be provided.

以下、図面を参照しながら、本発明の一実施形態に係る携帯可能電子装置、端末装置、認証システム、及び認証方法について詳細に説明する。   Hereinafter, a portable electronic device, a terminal device, an authentication system, and an authentication method according to an embodiment of the present invention will be described in detail with reference to the drawings.

まず、携帯可能電子装置と端末装置とから構成される携帯可能電子装置の認証システムについて説明する。   First, an authentication system for a portable electronic device composed of a portable electronic device and a terminal device will be described.

図1は、本発明の実施の形態に係る携帯可能電子装置(ICカード)11と端末装置13の構成例を概略的に示すブロック図である。
端末装置13は、カードリーダライタ12、キーボード14、CRT15、及び、プリンタ16などに接続されている。
FIG. 1 is a block diagram schematically showing a configuration example of a portable electronic device (IC card) 11 and a terminal device 13 according to an embodiment of the present invention.
The terminal device 13 is connected to the card reader / writer 12, the keyboard 14, the CRT 15, the printer 16, and the like.

端末装置13は、CPU、種々のメモリ及び各種インターフェースなどを有する。また、端末装置13は、カードリーダライタ12によりICカード11とデータの送受信を行なう機能、ICカード11から受信したデータを基に種々の処理を行う機能などを有している。
たとえば、端末装置13は、カードリーダライタ12を介してICカード11にデータの書き込みコマンドを送信することによりICカード11内の不揮発性メモリにデータを書き込む。また、端末装置13は、ICカード11に読み取りコマンドを送信することによりICカード11からデータを読み出す。これにより、ICカード11に記憶されているデータが正当なものであるか否かを認証する認証処理を行なうこともできる。通常、認証処理は、暗号鍵を用いて暗号化したデータ、及び復号化したデータなどを端末装置13とICカード11との間で通信を行い、照合することにより実行される。端末装置13は、認証処理の為の複数の暗号鍵を記憶する暗号鍵記憶部13aをさらに備えている。端末装置13は、暗号鍵記憶部13aに記憶されている暗号鍵を用いて、データの暗号化及び復号化を行なうことができる。
The terminal device 13 includes a CPU, various memories, various interfaces, and the like. In addition, the terminal device 13 has a function of performing data transmission / reception with the IC card 11 by the card reader / writer 12 and a function of performing various processes based on data received from the IC card 11.
For example, the terminal device 13 writes data in the nonvolatile memory in the IC card 11 by transmitting a data write command to the IC card 11 via the card reader / writer 12. The terminal device 13 reads data from the IC card 11 by transmitting a read command to the IC card 11. As a result, it is possible to perform an authentication process for authenticating whether or not the data stored in the IC card 11 is valid. Usually, the authentication process is performed by communicating between the terminal device 13 and the IC card 11 and collating data encrypted using an encryption key, decrypted data, and the like. The terminal device 13 further includes an encryption key storage unit 13a that stores a plurality of encryption keys for authentication processing. The terminal device 13 can encrypt and decrypt data using the encryption key stored in the encryption key storage unit 13a.

カードリーダライタ12は、ICカード11との通信を行うためのインターフェース装置である。カードリーダライタ12では、ICカード11に対する電源供給、クロック供給、リセット制御、データの送受信が行われるようになっている。このような機能によってカードリーダライタ12は、端末装置13による制御に基づいてICカード11の活性化(起動)、種々のコマンドの送信、及び送信したコマンドに対する応答の受信などを行なう。   The card reader / writer 12 is an interface device for performing communication with the IC card 11. The card reader / writer 12 performs power supply, clock supply, reset control, and data transmission / reception with respect to the IC card 11. With such a function, the card reader / writer 12 performs activation (activation) of the IC card 11, transmission of various commands, reception of responses to the transmitted commands, and the like based on control by the terminal device 13.

キーボード14は、端末装置13の操作員が操作する操作部として機能し、操作員により種々の操作指示やデータなどが入力される。CRT15は、端末装置13の制御により種々の情報を表示する表示装置である。プリンタ16は、端末装置13による処理結果などを印刷する出力手段である。   The keyboard 14 functions as an operation unit operated by an operator of the terminal device 13, and various operation instructions and data are input by the operator. The CRT 15 is a display device that displays various information under the control of the terminal device 13. The printer 16 is an output unit that prints a processing result obtained by the terminal device 13.

次に、ICカード11について説明する。
ICカード11は、端末装置13などの上位機器から電力などの供給を受けた際、活性化される(動作可能な状態になる)ようになっている。例えば、ICカード11が接触式通信により端末装置13と接続される場合、つまり、ICカード11が接触式のICカードで構成される場合、ICカード11は、通信インターフェースとしての通信インターフェース を介して端末装置13からの動作電源及び動作クロックの供給を受けて活性化される。
Next, the IC card 11 will be described.
The IC card 11 is activated (becomes operable) when receiving power or the like from a host device such as the terminal device 13. For example, when the IC card 11 is connected to the terminal device 13 by contact communication, that is, when the IC card 11 is configured by a contact IC card, the IC card 11 is connected via a communication interface as a communication interface. The terminal device 13 is activated by receiving the operation power supply and the operation clock from the terminal device 13.

また、ICカード11が非接触式の通信方式により端末装置13と接続される場合、つまり、ICカード11が非接触式のICカードで構成される場合、ICカード11は、通信インターフェースとしてのアンテナ及び通信制御部などを介して端末装置13からの電波を受信し、その電波から電源回路により動作電源及び動作クロックを生成して活性化するようになっている。   Further, when the IC card 11 is connected to the terminal device 13 by a non-contact type communication method, that is, when the IC card 11 is configured by a non-contact type IC card, the IC card 11 is an antenna as a communication interface. In addition, a radio wave is received from the terminal device 13 via a communication control unit or the like, and an operation power supply and an operation clock are generated from the radio wave by a power supply circuit and activated.

ICカード11は、端末装置13とデータの送受信を行なうことにより認証処理を行なうことができる。即ち、ICカード11は、認証処理の為の暗号鍵を複数記憶する暗号鍵記憶部11aをさらに備えている。   The IC card 11 can perform authentication processing by transmitting / receiving data to / from the terminal device 13. That is, the IC card 11 further includes an encryption key storage unit 11a that stores a plurality of encryption keys for authentication processing.

次に、ICカード11の構成例について説明する。   Next, a configuration example of the IC card 11 will be described.

図2は、本第1の実施の形態に係るICカード11の構成例を概略的に示すブロック図である。ICカード11は、本体111を構成する筐体内にモジュール112が内蔵されている。モジュール112は、1つまたは複数のICチップ113と通信用の外部インターフェース(通信インターフェース)とが接続された状態で一体的に形成され、ICカード11の本体111内に埋設されている。また、ICカード11のモジュール112は、図2に示すように、制御素子101、不揮発性メモリ102、揮発性メモリ103、プログラムメモリ104、電源回路105、電圧検出回路106、及び通信インターフェース107を有してしている。   FIG. 2 is a block diagram schematically showing a configuration example of the IC card 11 according to the first embodiment. The IC card 11 has a module 112 built in a housing constituting the main body 111. The module 112 is integrally formed in a state where one or a plurality of IC chips 113 and a communication external interface (communication interface) are connected, and is embedded in the main body 111 of the IC card 11. As shown in FIG. 2, the module 112 of the IC card 11 has a control element 101, a nonvolatile memory 102, a volatile memory 103, a program memory 104, a power supply circuit 105, a voltage detection circuit 106, and a communication interface 107. You are doing.

制御素子101は、当該ICカード11全体の制御を司るものである。制御素子101は、プログラムメモリ104あるいは不揮発性メモリ102に記憶されている制御プログラムや制御データに基づいて動作することにより、種々の処理手段として機能する。   The control element 101 controls the entire IC card 11. The control element 101 functions as various processing means by operating based on a control program and control data stored in the program memory 104 or the nonvolatile memory 102.

不揮発性メモリ102は、例えば、EEPROMあるいはフラッシュROMなどの、データの書き込み及び書換えが可能な不揮発性のメモリにより構成される。不揮発性メモリ102には、当該ICカード11の運用用途に応じて制御プログラムや種々のデータが書込まれる。たとえば、不揮発性メモリ102では、プログラムファイルやデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。また不揮発性メモリ102は、複数の暗号鍵が記憶される暗号鍵記憶部11aを備えている。即ち、不揮発性メモリ102は、記憶手段として機能する。   The non-volatile memory 102 is configured by a non-volatile memory that can write and rewrite data, such as an EEPROM or a flash ROM. In the non-volatile memory 102, a control program and various data are written according to the usage application of the IC card 11. For example, in the nonvolatile memory 102, program files and data files are defined, and control programs and various data are written in these files. The nonvolatile memory 102 includes an encryption key storage unit 11a that stores a plurality of encryption keys. That is, the nonvolatile memory 102 functions as a storage unit.

揮発性メモリ103は、ワーキングメモリとして機能する揮発性のメモリである。また、揮発性メモリ103は、制御素子101が処理中のデータなどを一時保管するバッファとしても機能する。例えば、揮発性メモリ103は、通信インターフェース107を介して端末装置13から受信したデータを一時保管するようになっている。   The volatile memory 103 is a volatile memory that functions as a working memory. The volatile memory 103 also functions as a buffer for temporarily storing data being processed by the control element 101. For example, the volatile memory 103 is configured to temporarily store data received from the terminal device 13 via the communication interface 107.

プログラムメモリ104は、予め制御用のプログラムや制御データなどが記憶されている不揮発性のメモリである。プログラムメモリ104は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード11内に組み込まれるものである。つまり、プログラムメモリ104に記憶されている制御プログラムや制御データは、予め当該ICカード11の仕様に応じて組み込まれる。   The program memory 104 is a nonvolatile memory in which a control program and control data are stored in advance. The program memory 104 is incorporated in the IC card 11 in a state where a control program, control data, and the like are stored at the manufacturing stage. That is, the control program and control data stored in the program memory 104 are incorporated according to the specifications of the IC card 11 in advance.

また、プログラムメモリ104は、乱数を生成するための乱数生成プログラムを記憶している。制御素子101は、図1に示す端末装置13より乱数データ要求コマンドを受信した場合、この乱数生成プログラムを実行することにより、乱数を生成する乱数生成手段として機能する。生成された乱数は、端末装置13に、乱数データ要求コマンドのレスポンスとして送信される。また、プログラムメモリ104は、暗号復号化プログラムを複数記憶している。制御素子101は、暗号鍵を用いてこの暗号復号化プログラムを実行することにより、データの暗号化及び復号化を行なう。   The program memory 104 stores a random number generation program for generating random numbers. When the random number data request command is received from the terminal device 13 shown in FIG. 1, the control element 101 functions as a random number generation unit that generates a random number by executing this random number generation program. The generated random number is transmitted to the terminal device 13 as a response to the random number data request command. The program memory 104 stores a plurality of encryption / decryption programs. The control element 101 encrypts and decrypts data by executing this encryption / decryption program using an encryption key.

電源回路105は、ICカード11が非接触式通信を行う場合、図1に示すカードリーダライタ12から受信した電波から動作電源及び動作クロックを生成してモジュール112内の各部に供給する。電圧検出回路106は、制御素子101に供給される電圧を監視する制御素子101のリセット回路として機能する。   When the IC card 11 performs non-contact communication, the power supply circuit 105 generates an operation power and an operation clock from the radio wave received from the card reader / writer 12 shown in FIG. The voltage detection circuit 106 functions as a reset circuit for the control element 101 that monitors the voltage supplied to the control element 101.

通信インターフェース107は、送受信手段として機能し、図1に示すカードリーダライタ12との通信を行うためのインターフェースである。当該ICカード11が接触式のICカードとして実現される場合、通信インターフェース107は、カードリーダライタ12と接触して信号の送受信を行うための通信制御部と外部インターフェースとしてのコンタクト部とにより構成される。また、当該ICカード11が非接触式のICカードとして実現される場合、通信インターフェース107は、カードリーダライタ12との無線通信を行うための通信制御部と外部インターフェースとしてのアンテナとにより構成される。   The communication interface 107 functions as transmission / reception means and is an interface for communicating with the card reader / writer 12 shown in FIG. When the IC card 11 is realized as a contact-type IC card, the communication interface 107 includes a communication control unit for contacting the card reader / writer 12 to transmit and receive signals and a contact unit as an external interface. The When the IC card 11 is realized as a non-contact type IC card, the communication interface 107 includes a communication control unit for performing wireless communication with the card reader / writer 12 and an antenna as an external interface. .

図3は、ICカード11の暗号鍵記憶部11aに記憶されている暗号鍵の一例を示す説明図である。
暗号鍵記憶部11aには、暗号鍵としての鍵データAと鍵データBが記憶されている。鍵データAは、「0」に対応付けられている。また鍵データBは、「1」に対応付けられている。即ち、図2に示す制御素子101が乱数生成プログラムを実行することにより生成された乱数の先頭ビットが「0」の場合鍵データA、先頭ビットが「1」の場合鍵データBを選択するように乱数と鍵データとが対応付けられている。
FIG. 3 is an explanatory diagram showing an example of the encryption key stored in the encryption key storage unit 11a of the IC card 11.
The encryption key storage unit 11a stores key data A and key data B as encryption keys. The key data A is associated with “0”. The key data B is associated with “1”. That is, the control element 101 shown in FIG. 2 selects the key data A when the first bit of the random number generated by executing the random number generation program is “0” and the key data B when the first bit is “1”. Are associated with random numbers and key data.

図4は、端末装置13の暗号鍵記憶部13aに記憶されている暗号鍵の一例を示す説明図である。
暗号鍵記憶部13aには、ICカード11の暗号鍵記憶部11aに記憶されている鍵データAとペアである暗号鍵としての鍵データApと、鍵データBとペアである鍵データBpとが記憶されている。鍵データApは、「0」に対応付けられている。また鍵データBpは、「1」に対応付けられている。即ち、図1に示す端末装置は、ICカード11より受信した乱数の先頭ビットが「0」の場合鍵データA、先頭ビットが「1」の場合鍵データBを選択するように乱数と鍵データとが対応付けられている。
FIG. 4 is an explanatory diagram illustrating an example of the encryption key stored in the encryption key storage unit 13 a of the terminal device 13.
The encryption key storage unit 13a includes key data Ap as an encryption key paired with the key data A stored in the encryption key storage unit 11a of the IC card 11, and key data Bp paired with the key data B. It is remembered. The key data Ap is associated with “0”. The key data Bp is associated with “1”. That is, the terminal device shown in FIG. 1 selects the random number and the key data so that the key data A is selected when the first bit of the random number received from the IC card 11 is “0” and the key data B is selected when the first bit is “1”. Are associated with each other.

制御素子101は、プログラムメモリ104に複数記憶されている暗号復号化プログラムから、選択した鍵データに対応するプログラムを実行し、暗号化、若しくは復号化を行なう。なお、鍵データAと、鍵データApとは、例えば公開鍵暗号方式のように、鍵データAを用いて暗号化したデータを鍵データApを用いて復号化すると元のデータになる、という関係を有している。また、逆に、鍵データAと、鍵データApとは、鍵データApを用いて暗号化したデータを鍵データAを用いて復号化すると元のデータになる、という関係を有している。この関係は、鍵データBと、鍵データBpにおいても同様である。   The control element 101 executes a program corresponding to the selected key data from a plurality of encryption / decryption programs stored in the program memory 104, and performs encryption or decryption. Note that the relationship between the key data A and the key data Ap is the original data when the data encrypted using the key data A is decrypted using the key data Ap, for example, as in the public key cryptosystem. have. On the other hand, the key data A and the key data Ap have a relationship that when the data encrypted using the key data Ap is decrypted using the key data A, the original data is obtained. This relationship is the same in the key data B and the key data Bp.

これにより、ICカード11と端末装置13とは、異なる鍵データを用いて暗号化、若しくは復号化を行なう。この為、鍵データ(暗号鍵)を見破られるリスクが軽減する。   Thereby, the IC card 11 and the terminal device 13 perform encryption or decryption using different key data. For this reason, the risk that the key data (encryption key) can be detected is reduced.

次に、上記した認証システムにおける認証方法について説明する。   Next, an authentication method in the above authentication system will be described.

図5は、図1に示す認証システムの各構成における処理を説明するためのシーケンスである。
端末装置13は、カードリーダライタ12によりICカード11を検知すると(ステップS11)、ICカード11に、図6に示す乱数データ要求コマンドを送信する(ステップS12)。乱数データ要求コマンドは、図2に示すICカード11の制御素子101に乱数生成プログラムを実行させるためのコマンドである。
FIG. 5 is a sequence for explaining processing in each configuration of the authentication system shown in FIG.
When the terminal device 13 detects the IC card 11 by the card reader / writer 12 (step S11), the terminal device 13 transmits a random number data request command shown in FIG. 6 to the IC card 11 (step S12). The random number data request command is a command for causing the control element 101 of the IC card 11 shown in FIG. 2 to execute a random number generation program.

ICカード11の制御素子101は、端末装置13より乱数データ要求コマンドを受信すると、乱数生成プログラムを実行し、図6に示す8バイトの乱数データを生成する(ステップS13)。制御素子101は、生成した乱数データを揮発性メモリ103に一時的に記憶し(ステップS14)、さらに、生成した乱数データを乱数データ要求コマンドのレスポンスとして端末装置13に送信する(ステップS15)。ここで生成された乱数データは、ICカード11及び端末装置13に暗号鍵を選択させる為の先頭ビットが設定されている。   When receiving the random number data request command from the terminal device 13, the control element 101 of the IC card 11 executes a random number generation program and generates 8-byte random number data shown in FIG. 6 (step S13). The control element 101 temporarily stores the generated random number data in the volatile memory 103 (step S14), and further transmits the generated random number data to the terminal device 13 as a response to the random number data request command (step S15). The random number data generated here is set with a leading bit for causing the IC card 11 and the terminal device 13 to select an encryption key.

端末装置13は、ICカード11より受信した乱数データを図示しない記憶部に一時的に記憶する(ステップS16)。さらに、端末装置13は、記憶した乱数データに応じて暗号鍵記憶部13aに記憶されている鍵データを選択する(ステップS17)。即ち、端末装置13は、乱数データの先頭ビットを参照し、先頭ビットが「0」の場合鍵データAp、先頭ビットが「1」の場合鍵データBpを選択する。ここで、端末装置13は、ICカード11に、選択した鍵データにより暗号化が施された暗号化データを要求するコマンドを送信する。   The terminal device 13 temporarily stores the random number data received from the IC card 11 in a storage unit (not shown) (step S16). Further, the terminal device 13 selects the key data stored in the encryption key storage unit 13a according to the stored random number data (step S17). That is, the terminal device 13 refers to the first bit of the random number data, and selects the key data Ap when the first bit is “0” and the key data Bp when the first bit is “1”. Here, the terminal device 13 transmits to the IC card 11 a command for requesting encrypted data encrypted with the selected key data.

制御素子101は、コマンドを受信すると、揮発性メモリ103に記憶した乱数データに応じて暗号鍵記憶部11aに記憶されている鍵データを選択する(ステップS18)。即ち、制御素子101は、乱数データの先頭ビットを参照し、先頭ビットが「0」の場合鍵データA、先頭ビットが「1」の場合鍵データBを選択する。   When receiving the command, the control element 101 selects the key data stored in the encryption key storage unit 11a according to the random number data stored in the volatile memory 103 (step S18). That is, the control element 101 refers to the first bit of the random number data, and selects the key data A when the first bit is “0” and the key data B when the first bit is “1”.

次に、ICカード11及び端末装置13は、認証処理を行なう。即ち、まず、ICカード11の制御素子101は、認証処理用の所定のデータを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて暗号化する(ステップS19)。制御素子101は、所定のデータを暗号化した暗号化データを端末装置13に送信する(ステップS20)。   Next, the IC card 11 and the terminal device 13 perform an authentication process. That is, first, the control element 101 of the IC card 11 encrypts the key data by selecting the predetermined data for authentication processing and the encryption / decryption program corresponding to the selected key data (step S19). The control element 101 transmits encrypted data obtained by encrypting predetermined data to the terminal device 13 (step S20).

端末装置13は、ICカード11より受信した暗号化データを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて復号化する(ステップS21)。端末装置13は、暗号化データを復号化した復号化データをICカード11に送信する(ステップS22)。   The terminal device 13 decrypts the encrypted data received from the IC card 11 using the selected key data and the encryption / decryption program corresponding to the selected key data (step S21). The terminal device 13 transmits the decrypted data obtained by decrypting the encrypted data to the IC card 11 (step S22).

ICカード11の制御素子101は、認証処理用の所定のデータと端末装置13より受信した復号化データとが一致するか否か照合する(ステップS23)。制御素子101は、照合結果を端末装置13に送信する(ステップS24)。ここでは、ICカード11は、例えば、所定のデータと復号化データが一致する場合、OKの照合結果を端末装置13に送信し、所定のデータと復号化データが一致しない場合、NGの照合結果を端末装置に送信する。端末装置13は、受信した照合結果に応じて、ICカード11が正当なカードであるか否かを判定する。   The control element 101 of the IC card 11 checks whether or not the predetermined data for authentication processing matches the decrypted data received from the terminal device 13 (step S23). The control element 101 transmits the collation result to the terminal device 13 (step S24). Here, for example, when the predetermined data and the decoded data match, the IC card 11 transmits an OK verification result to the terminal device 13, and when the predetermined data and the decoded data do not match, the NG verification result Is transmitted to the terminal device. The terminal device 13 determines whether the IC card 11 is a valid card according to the received verification result.

なお、制御素子101が乱数生成プログラムにより生成する乱数データのサイズは8バイトとしたが、任意のサイズの乱数データを生成するようにしてもよい。   Note that although the size of the random number data generated by the control element 101 by the random number generation program is 8 bytes, random number data of an arbitrary size may be generated.

認証処理の照合処理をICカード11でするとしたが、通常、続けて、端末装置13でも認証処理を行う。この場合、まず、端末装置13は、認証処理用の所定のデータを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて暗号化する。端末装置13は、所定のデータを暗号化した暗号化データを端末装置13に送信する。   Although the verification process of the authentication process is performed by the IC card 11, the authentication process is normally performed also by the terminal device 13. In this case, first, the terminal device 13 encrypts the predetermined data for authentication processing using the selected key data and the encryption / decryption program corresponding to the selected key data. The terminal device 13 transmits encrypted data obtained by encrypting predetermined data to the terminal device 13.

ICカード11の制御素子101は、端末装置13より受信した暗号化データを選択した鍵データとその選択した鍵データに対応する暗号復号化プログラムを用いて復号化する。制御素子101は、暗号化データを復号化した復号化データを端末装置13に送信する。   The control element 101 of the IC card 11 decrypts the encrypted data received from the terminal device 13 using the selected key data and the encryption / decryption program corresponding to the selected key data. The control element 101 transmits the decrypted data obtained by decrypting the encrypted data to the terminal device 13.

端末装置13は、認証処理用の所定のデータとICカード11より受信した復号化データとが一致するか否かを照合する 。   The terminal device 13 collates whether or not the predetermined data for authentication processing matches the decrypted data received from the IC card 11.

なお、暗号鍵を選択する為に乱数データの先頭ビットの値を参照するとしたが、参照するビットの位置は、ICカード11と端末装置13とで同じ位置であれば何ビット目を参照してもよい。   Note that the value of the first bit of the random number data is referred to select the encryption key. If the position of the bit to be referenced is the same position in the IC card 11 and the terminal device 13, refer to what bit. Also good.

また、乱数データ要求コマンドに乱数データの中の参照すべきビットの位置を特定する値(ビット特定値)を加えることにより、鍵データを選択する為のビットを指定してもよい。この場合、図5に示すステップ12及びステップ15において、図7に示すデータが送受信される。即ち、端末装置13は、ビット特定値が加えられた乱数データ要求コマンドをICカード11に送信する。ICカード11は、乱数データを生成し、ビット特定値が加えられた乱数データを端末装置13に送信する。ICカード11および端末装置13は、乱数データのうちのビット特定値により指定された位置のビットの値を参照し、鍵データを特定する。例えば、図7に示すように、ビット特定値が「5」である場合、ICカード11および端末装置13は、乱数データの先頭ビットから数えて5番目のビットの値を鍵データを特定するための値として参照する。   In addition, a bit for selecting key data may be specified by adding a value (bit specific value) for specifying the position of a bit to be referred to in random number data to the random data request command. In this case, in step 12 and step 15 shown in FIG. 5, the data shown in FIG. 7 is transmitted and received. That is, the terminal device 13 transmits a random number data request command to which the bit specific value is added to the IC card 11. The IC card 11 generates random number data and transmits the random number data to which the bit specific value is added to the terminal device 13. The IC card 11 and the terminal device 13 identify the key data with reference to the value of the bit at the position specified by the bit identification value in the random number data. For example, as shown in FIG. 7, when the bit specific value is “5”, the IC card 11 and the terminal device 13 specify the key data with the value of the fifth bit counted from the first bit of the random number data. Reference as the value of.

また、上記した実施形態では、暗号鍵記憶部11aおよび13aに記憶されている暗号鍵はそれぞれ2つである例を示したが、2つ以上でもよい。例えば、暗号鍵記憶部11aおよび13aに記憶されている暗号鍵がそれぞれ4つである場合、鍵データを特定するための値は必然的に2ビット必要となる。即ち、ICカード11および端末装置13は、図8に示すように、2ビットの組み合わせを、鍵データを選択する為の値として扱う。   In the above-described embodiment, an example in which there are two encryption keys stored in the encryption key storage units 11a and 13a has been described, but two or more encryption keys may be used. For example, when there are four encryption keys stored in the encryption key storage units 11a and 13a, 2 bits are inevitably necessary for specifying the key data. That is, as shown in FIG. 8, the IC card 11 and the terminal device 13 handle a 2-bit combination as a value for selecting key data.

図9は、ICカード11の暗号鍵記憶部11aに記憶されている暗号鍵の一例を示す説明図である。暗号鍵記憶部11aには、鍵データA、B、C、及びDが記憶されている。鍵データA、B、C、及びDは、それぞれ「00」、「01」、「10」、「11」に対応付けられている。即ち、Iカードの制御素子101は、図8に示す鍵データを選択する為の値が「00」の場合鍵データA、「01」の場合鍵データB、「10」の場合鍵データC、「11」の場合鍵データDを選択し、認証処理に用いる。   FIG. 9 is an explanatory diagram illustrating an example of an encryption key stored in the encryption key storage unit 11 a of the IC card 11. The encryption key storage unit 11a stores key data A, B, C, and D. Key data A, B, C, and D are associated with “00”, “01”, “10”, and “11”, respectively. That is, the control element 101 of the I card has the key data A shown in FIG. 8 as “00”, the key data A when “01”, the key data B when “01”, and the key data C when “10”. In the case of “11”, key data D is selected and used for authentication processing.

図10は、端末装置の暗号鍵記憶部13aに記憶されている暗号鍵の一例を示す説明図である。暗号鍵記憶部13aには、図9に示す鍵データA、B、C、及びDとそれぞれペアとなる鍵データAp、Bp、Cp、及びDpが記憶されている。鍵データAp、Bp、Cp、及びDpは、それぞれ「00」、「01」、「10」、「11」に対応付けられている。即ち、端末装置13は、図8に示す鍵データを選択する為の値が「00」の場合鍵データAp、「01」の場合鍵データBp、「10」の場合鍵データCp、「11」の場合鍵データDpを選択し、認証処理に用いる。   FIG. 10 is an explanatory diagram illustrating an example of an encryption key stored in the encryption key storage unit 13a of the terminal device. The encryption key storage unit 13a stores key data Ap, Bp, Cp, and Dp that are paired with the key data A, B, C, and D shown in FIG. The key data Ap, Bp, Cp, and Dp are associated with “00”, “01”, “10”, and “11”, respectively. That is, the terminal device 13 selects the key data Ap shown in FIG. 8 when the key data is “00”, the key data Bp when “01”, the key data Cp when “10”, and “11”. In this case, the key data Dp is selected and used for the authentication process.

上記したように、ICカード11に予め複数の暗号鍵を記憶し、ICカード11を処理する端末装置13にICカード11に記憶されている複数の暗号鍵とペアとなる複数の暗号鍵を記憶する。ICカード11を検知した場合、端末装置13は、ICカード11に乱数データ要求コマンドを送信する。ICカード11は乱数を生成し、生成した乱数データを端末装置13にレスポンスとして送信する。ICカード11および端末装置13は、乱数データの先頭のビットの値を参照し、記憶している複数の暗号鍵のうちの1つをそれぞれ選択する。ICカード11および端末装置13は、選択した暗号鍵を用いて互いに認証処理を行なう。   As described above, a plurality of encryption keys are stored in advance in the IC card 11, and a plurality of encryption keys paired with the plurality of encryption keys stored in the IC card 11 are stored in the terminal device 13 that processes the IC card 11. To do. When the IC card 11 is detected, the terminal device 13 transmits a random number data request command to the IC card 11. The IC card 11 generates a random number and transmits the generated random number data to the terminal device 13 as a response. The IC card 11 and the terminal device 13 refer to the value of the first bit of the random number data and select one of a plurality of stored encryption keys. The IC card 11 and the terminal device 13 perform authentication processing with each other using the selected encryption key.

このような構成によれば、ICカードとICカードを処理する端末装置とで異なる暗号鍵が用いられる為、暗号鍵の推定を困難にすることができる。また、常に同じ暗号鍵を用いるのではなく、複数組の暗号鍵のうちの1組を乱数に基づいて決定するため、元データ及び暗号鍵の推定をより困難にすることができる。この結果として、よりセキュリティ性の高い携帯可能電子装置、端末装置、認証システム、及び認証方法を提供することができる。   According to such a configuration, since different encryption keys are used in the IC card and the terminal device that processes the IC card, it is difficult to estimate the encryption key. In addition, since the same encryption key is not always used and one set of a plurality of encryption keys is determined based on random numbers, it is possible to make the estimation of the original data and the encryption key more difficult. As a result, it is possible to provide a portable electronic device, a terminal device, an authentication system, and an authentication method with higher security.

なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具現化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合わせてもよい。   In addition, this invention is not limited to the said embodiment as it is, It can implement by changing a component in the range which does not deviate from the summary in an implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine the component covering different embodiment suitably.

本実施形態では携帯可能電子装置はICカードとして説明した。しかし、携帯可能電子装置はこれに限らず、例えば、ICタグ、パスポート、クレジットカード、キャッシュカード、IDカード、及び携帯電話など、外部機器との通信手段とICとを備えるものであれば、本発明は適用され得る。   In the present embodiment, the portable electronic device has been described as an IC card. However, the portable electronic device is not limited to this. For example, the portable electronic device may be an IC tag, a passport, a credit card, a cash card, an ID card, a mobile phone, or the like provided with a communication unit with an external device and an IC. The invention can be applied.

本実施形態に関わるICカードと端末装置の構成例を示すブロック図。The block diagram which shows the structural example of the IC card and terminal device in connection with this embodiment. 図1に示すICカードの内部の構成例を示すブロック図。The block diagram which shows the example of an internal structure of the IC card shown in FIG. 図1に示すICカードに記憶されている暗号鍵の一例を示す説明図。Explanatory drawing which shows an example of the encryption key memorize | stored in IC card shown in FIG. 図1に示す端末装置に記憶されている暗号鍵の一例を示す説明図。Explanatory drawing which shows an example of the encryption key memorize | stored in the terminal device shown in FIG. 図1に示すICカードと端末装置における処理を説明するためのシーケンス。The sequence for demonstrating the process in the IC card and terminal device shown in FIG. 図1に示すICカードと端末装置との間で通信されるデータの例を示す説明図。Explanatory drawing which shows the example of the data communicated between the IC card shown in FIG. 1, and a terminal device. 図1に示すICカードと端末装置との間で通信されるデータの他の例を示す説明図。Explanatory drawing which shows the other example of the data communicated between the IC card shown in FIG. 1, and a terminal device. 図1に示すICカードと端末装置との間で通信されるデータのさらに他の例を示す説明図。Explanatory drawing which shows the further another example of the data communicated between IC card and a terminal device shown in FIG. 図1に示すICカードに記憶されている暗号鍵の他の例を示す説明図。Explanatory drawing which shows the other example of the encryption key memorize | stored in the IC card shown in FIG. 図1に示す端末装置に記憶されている暗号鍵の他の例を示す説明図。Explanatory drawing which shows the other example of the encryption key memorize | stored in the terminal device shown in FIG.

符号の説明Explanation of symbols

11…ICカード、11a…暗号鍵記憶部、12…カードリーダライタ、13…端末装置、13a…暗号鍵記憶部、101…制御素子、102…不揮発性メモリ、103…揮発性メモリ、104…プログラムメモリ、107…通信インターフェース、111…本体、112…モジュール、113…ICチップ。   DESCRIPTION OF SYMBOLS 11 ... IC card, 11a ... Encryption key storage part, 12 ... Card reader / writer, 13 ... Terminal device, 13a ... Encryption key storage part, 101 ... Control element, 102 ... Non-volatile memory, 103 ... Volatile memory, 104 ... Program Memory 107, communication interface 111, main body 112, module 113, IC chip

Claims (10)

端末装置から送信されるコマンドに応じた処理を行なう携帯可能電子装置であって、
前記端末装置とデータの送受信を行なう送受信手段と、
複数の鍵データを記憶している記憶手段と、
前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、
前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、
前記乱数生成手段により生成した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、
前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する認証手段と、
を具備することを特徴とする携帯可能電子装置。
A portable electronic device that performs processing according to a command transmitted from a terminal device,
Transmitting / receiving means for transmitting / receiving data to / from the terminal device;
Storage means for storing a plurality of key data;
When a random number request command is received from the terminal device, random number generating means for generating a random number;
Processing means for transmitting the random number generated by the random number generating means to the terminal device;
Selecting means for selecting one key data from a plurality of key data stored in the storage means based on the random number generated by the random number generating means;
Authentication means for authenticating the terminal device depending on whether or not the terminal device has key data corresponding to the key data selected by the selection means;
A portable electronic device comprising:
前記認証手段は、
前記乱数生成手段により生成された乱数を前記送受信手段により前記端末装置へ送信する手段と、
前記選択手段により選択された鍵データを用いて第1の認証用データを暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号化データを前記送受信手段により前記端末装置へ送信する手段と、
前記端末装置により暗号化データが復号化されたデータである第2の認証用データを前記送受信手段により受信する手段と、
前記第1の認証用データと前記端末装置より受信した第2の認証用データとを照合する照合手段と、
前記照合手段による照合結果を前記送受信手段により前記端末装置へ送信する手段と、
を具備することを特徴とする請求項1に記載の携帯可能電子装置。
The authentication means includes
Means for transmitting the random number generated by the random number generation means to the terminal device by the transmission / reception means;
Encryption means for encrypting the first authentication data using the key data selected by the selection means;
Means for transmitting the encrypted data encrypted by the encryption means to the terminal device by the transmission / reception means;
Means for receiving, by the transmitting / receiving means, second authentication data that is data obtained by decrypting encrypted data by the terminal device;
Collating means for collating the first authentication data with the second authentication data received from the terminal device;
Means for transmitting the verification result by the verification means to the terminal device by the transmission / reception means;
The portable electronic device according to claim 1, comprising:
前記認証手段は、
前記乱数生成手段により生成された乱数を前記送受信手段により前記端末装置へ送信する手段と、
前記端末装置により第1の認証用データが暗号化されたデータである暗号化データを前記送受信手段により受信する手段と、
前記選択手段により選択された鍵データを用いて前記暗号化データを復号化する復号化手段と、
前記復号化手段により復号化された復号化データを第2の認証用データとして前記送受信手段により前記端末装置へ送信する手段と、
を具備することを特徴とする請求項1に記載の携帯可能電子装置。
The authentication means includes
Means for transmitting the random number generated by the random number generation means to the terminal device by the transmission / reception means;
Means for receiving encrypted data, which is data obtained by encrypting the first authentication data by the terminal device, by the transmitting / receiving means;
Decryption means for decrypting the encrypted data using the key data selected by the selection means;
Means for transmitting the decrypted data decrypted by the decrypting means to the terminal device by the transmitting / receiving means as second authentication data;
The portable electronic device according to claim 1, comprising:
さらに、前記各手段を有するモジュールと、
前記モジュールが内蔵された本体と、
を具備することを特徴とする請求項1乃至3のいずれか1項に記載の携帯可能電子装置。
Further, a module having the above means,
A body containing the module;
The portable electronic device according to any one of claims 1 to 3, further comprising:
携帯可能電子装置にコマンドを送信し処理を行なう端末装置であって、
前記携帯可能電子装置とデータの送受信を行なう送受信手段と、
前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段と、
前記携帯可能電子装置に乱数要求コマンドを前記送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する選択手段と、
前記選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する認証手段と、
を具備することを特徴とする端末装置。
A terminal device that sends a command to a portable electronic device for processing,
Transmitting and receiving means for transmitting and receiving data to and from the portable electronic device;
Storage means for storing a plurality of key data corresponding to a plurality of key data stored in the portable electronic device;
A random number request command is transmitted to the portable electronic device by the transmission / reception means, and one key from a plurality of key data stored in the storage means based on a random number received from the portable electronic device as a response to the command A selection means for selecting data;
Authentication means for authenticating the portable electronic device depending on whether or not the portable electronic device has key data corresponding to the key data selected by the selecting means;
A terminal device comprising:
前記認証手段は、
前記選択手段により選択された鍵データを用いて第1の認証用データを暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号化データを前記送受信手段により前記携帯可能電子装置へ送信する手段と、
前記携帯可能電子装置により暗号化データが復号化されたデータである第2の認証用データを前記送受信手段により受信する手段と、
前記第1の認証用データと前記携帯可能電子装置より受信した第2の認証用データとを照合する照合手段と、
を具備することを特徴とする請求項5に記載の端末装置。
The authentication means includes
Encryption means for encrypting the first authentication data using the key data selected by the selection means;
Means for transmitting the encrypted data encrypted by the encryption means to the portable electronic device by the transmission / reception means;
Means for receiving, by the transmitting / receiving means, second authentication data which is data obtained by decrypting encrypted data by the portable electronic device;
Collating means for collating the first authentication data with the second authentication data received from the portable electronic device;
The terminal device according to claim 5, further comprising:
前記認証手段は、
前記携帯可能電子装置により第1の認証用データが暗号化されたデータである暗号化データを前記送受信手段により受信する手段と、
前記選択手段により選択された鍵データを用いて前記暗号化データを復号化する復号化手段と、
前記復号化手段により復号化された復号化データを第2の認証用データとして前記送受信手段により前記携帯可能電子装置へ送信する手段と、
を具備することを特徴とする請求項5に記載の端末装置。
The authentication means includes
Means for receiving encrypted data, which is data obtained by encrypting the first authentication data by the portable electronic device, by the transmitting / receiving means;
Decryption means for decrypting the encrypted data using the key data selected by the selection means;
Means for transmitting the decrypted data decrypted by the decrypting means to the portable electronic device by the transmitting / receiving means as second authentication data;
The terminal device according to claim 5, further comprising:
端末装置と携帯可能電子装置とを備える認証システムであって、
前記携帯可能電子装置は、
前記端末装置とデータの送受信を行なう第1の送受信手段と、
複数の鍵データを記憶している第1の記憶手段と、
前記端末装置より乱数要求コマンドを受信した場合、乱数を生成する乱数生成手段と、
前記乱数生成手段により生成した乱数を前記端末装置に送信する処理手段と、
前記乱数生成手段により生成した乱数に基づいて前記第1の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第1の選択手段と、
前記選択手段により選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する第1の認証手段と、
を具備し、
前記端末装置は、
前記携帯可能電子装置とデータの送受信を行なう第2の送受信手段と、
複数の鍵データを記憶している第2の記憶手段と、
前記携帯可能電子装置に乱数要求コマンドを前記第2の送受信手段により送信し、前記コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記第2の記憶手段に記憶されている複数の鍵データから1つの鍵データを選択する第2の選択手段と、
前記第2の選択手段により選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する第2の認証手段と、
を具備することを特徴とする認証システム。
An authentication system comprising a terminal device and a portable electronic device,
The portable electronic device comprises:
First transmitting / receiving means for transmitting / receiving data to / from the terminal device;
First storage means for storing a plurality of key data;
When a random number request command is received from the terminal device, random number generating means for generating a random number;
Processing means for transmitting the random number generated by the random number generating means to the terminal device;
First selection means for selecting one key data from a plurality of key data stored in the first storage means based on the random number generated by the random number generation means;
First authentication means for authenticating the terminal device depending on whether or not the terminal device has key data corresponding to the key data selected by the selection means;
Comprising
The terminal device
Second transmitting / receiving means for transmitting / receiving data to / from the portable electronic device;
Second storage means for storing a plurality of key data;
A plurality of random number request commands are transmitted to the portable electronic device by the second transmission / reception means, and stored in the second storage means based on the random numbers received from the portable electronic device as responses to the commands Second selection means for selecting one key data from the key data;
Second authentication means for authenticating the portable electronic device depending on whether or not the portable electronic device has key data corresponding to the key data selected by the second selection means;
An authentication system comprising:
端末装置とデータの送受信を行なう送受信手段を有する携帯可能電子装置に用いられる前記端末装置の認証方法であって、
前記端末装置より乱数要求コマンドを受信した場合、乱数を生成し、
生成した乱数を前記端末装置に送信し、
生成した乱数に基づいて複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、
選択された鍵データに対応している鍵データを前記端末装置が持っているか否かにより前記端末装置を認証する、
ことを特徴とする認証方法。
An authentication method for the terminal device used in a portable electronic device having a transmission / reception means for transmitting / receiving data to / from the terminal device,
If a random number request command is received from the terminal device, a random number is generated,
Send the generated random number to the terminal device,
One key data is selected from the storage means storing a plurality of key data based on the generated random number,
Authenticating the terminal device based on whether the terminal device has key data corresponding to the selected key data;
An authentication method characterized by that.
携帯可能電子装置とデータの送受信を行なう送受信手段を有する端末装置に用いられる前記携帯可能電子装置の認証方法であって、
前記携帯可能電子装置に乱数要求コマンドを送信し、前記乱数要求コマンドに対するレスポンスとして前記携帯可能電子装置から受信した乱数に基づいて前記携帯可能電子装置に記憶されている複数の鍵データに対応する複数の鍵データを記憶している記憶手段から1つの鍵データを選択し、
選択された鍵データに対応している鍵データを前記携帯可能電子装置が持っているか否かにより前記携帯可能電子装置を認証する、
ことを特徴とする認証方法。
An authentication method for the portable electronic device used in a terminal device having a transmission / reception means for transmitting / receiving data to / from the portable electronic device,
A plurality of key data stored in the portable electronic device based on a random number received from the portable electronic device as a response to the random number request command by transmitting a random number request command to the portable electronic device; One key data is selected from the storage means storing the key data of
Authenticating the portable electronic device depending on whether the portable electronic device has key data corresponding to the selected key data;
An authentication method characterized by that.
JP2007194818A 2007-07-26 2007-07-26 Portable electronic device, terminal device, authentication system, and authentication method Pending JP2009032003A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007194818A JP2009032003A (en) 2007-07-26 2007-07-26 Portable electronic device, terminal device, authentication system, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007194818A JP2009032003A (en) 2007-07-26 2007-07-26 Portable electronic device, terminal device, authentication system, and authentication method

Publications (1)

Publication Number Publication Date
JP2009032003A true JP2009032003A (en) 2009-02-12

Family

ID=40402443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194818A Pending JP2009032003A (en) 2007-07-26 2007-07-26 Portable electronic device, terminal device, authentication system, and authentication method

Country Status (1)

Country Link
JP (1) JP2009032003A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9007176B2 (en) 2009-06-30 2015-04-14 Kabushiki Kaisha Toshiba Portable electronic apparatus and control method of portable electronic apparatus
US9094190B2 (en) 2012-08-06 2015-07-28 Samsung Electronics Co., Ltd. Method of managing key for secure storage of data and apparatus therefor
JP2016534459A (en) * 2013-08-30 2016-11-04 ジエマルト・エス・アー How to authenticate a transaction
GB2538052A (en) * 2015-04-27 2016-11-09 Gurulogic Microsystems Oy Encoder, decoder, encryption system, encryption key wallet and method
US9935768B2 (en) 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9007176B2 (en) 2009-06-30 2015-04-14 Kabushiki Kaisha Toshiba Portable electronic apparatus and control method of portable electronic apparatus
US9094190B2 (en) 2012-08-06 2015-07-28 Samsung Electronics Co., Ltd. Method of managing key for secure storage of data and apparatus therefor
US9935768B2 (en) 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits
JP2016534459A (en) * 2013-08-30 2016-11-04 ジエマルト・エス・アー How to authenticate a transaction
GB2538052A (en) * 2015-04-27 2016-11-09 Gurulogic Microsystems Oy Encoder, decoder, encryption system, encryption key wallet and method
GB2538052B (en) * 2015-04-27 2019-07-03 Gurulogic Microsystems Oy Encoder, decoder, encryption system, encryption key wallet and method
US11880831B2 (en) 2015-04-27 2024-01-23 Gurulogic Microsystems Oy Encryption system, encryption key wallet and method

Similar Documents

Publication Publication Date Title
JP5521803B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM
JP4834748B2 (en) Information storage medium, medium authentication device, medium authentication system, and IC card
US9529734B2 (en) Smart storage device
JP2004104539A (en) Memory card
CA2921718C (en) Facilitating secure transactions using a contactless interface
KR20140126976A (en) apparatus and user terminal for mobile identification
JP2021175184A (en) Contactless card with multiple rotating security keys
JP2005196412A (en) Data communication apparatus and memory management method for data communication apparatus
KR100676087B1 (en) Secured data storage device and method with a USB interface
US20200204339A1 (en) Portable electronic device and ic module
JP4578132B2 (en) Portable information storage medium system
JP2009032003A (en) Portable electronic device, terminal device, authentication system, and authentication method
CN101883357A (en) Method, device and system for mutual authentication between terminal and intelligent card
JP2004139242A (en) IC card, IC card issuing system and IC card issuing method
JP2008109276A (en) Portable electronic device
JP2013118473A (en) Ic card, portable electronic device and control program of ic card
JP5692441B2 (en) Information processing apparatus, information processing method, and program
JP4729187B2 (en) How to use card management system, card holder, card, card management system
JP6801448B2 (en) Electronic information storage media, authentication systems, authentication methods, and authentication application programs
JP4601498B2 (en) Authentication apparatus, authentication method, program for realizing the method, and recording medium storing the program
WO2020022353A1 (en) Apparatus and method for managing secret information, and program therefor
KR101480035B1 (en) Security apparatus for financial service
JP2011192207A (en) Portable electronic device and ic card
JP2003152718A (en) Portable terminal device, information management system, information management method, management program, and recording medium recording management program
JP2006293875A (en) Biometric authentication linked payment system and IC card payment terminal and IC card used therefor